Защита информации в компьютерных сетях
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
курсовая работа
вариант 10
оценка зачет
2022
вариант 10
оценка зачет
2022
Дополнительная информация
Назначение и структура системы защиты компьютерных сетей коммерческого предприятия
Содержание
Техническое задание 3
Аннотация 4
Введение 5
1 Общая характеристика предприятия 6
2 Сетевая и информационная инфраструктура предприятия 8
2.1 Информационная безопасность на предприятии 11
3 Комплекс мер по созданию системы ИБ ЛВС компании 13
3.1 Постановка задачи 13
3.2 Внедрение системы обнаружения вторжений 13
3.3 Проектирование системы аутентификации сотрудников и доступа 15
3.4 Внедрения системы электронной подписи 17
3.5 Настройка параметров безопасности роутеров 18
Заключение 21
Список использованных источников 22
Приложение А – Список сокращений и терминов 23
Техническое задание
Таблица 1 – Исходные данные
Показатель Значение
Вариант 10
Задание Назначение и структура системы защиты компьютерных сетей коммерческого предприятия
*Примечание:
Предприятие вымышленное: НПО «АСтерикс»
Назначение: Разработка и опытное производство наукоемких технологий в сфере управления на ЖД транспорте (контрагент ПАО «РЖД»).
Содержание
Техническое задание 3
Аннотация 4
Введение 5
1 Общая характеристика предприятия 6
2 Сетевая и информационная инфраструктура предприятия 8
2.1 Информационная безопасность на предприятии 11
3 Комплекс мер по созданию системы ИБ ЛВС компании 13
3.1 Постановка задачи 13
3.2 Внедрение системы обнаружения вторжений 13
3.3 Проектирование системы аутентификации сотрудников и доступа 15
3.4 Внедрения системы электронной подписи 17
3.5 Настройка параметров безопасности роутеров 18
Заключение 21
Список использованных источников 22
Приложение А – Список сокращений и терминов 23
Техническое задание
Таблица 1 – Исходные данные
Показатель Значение
Вариант 10
Задание Назначение и структура системы защиты компьютерных сетей коммерческого предприятия
*Примечание:
Предприятие вымышленное: НПО «АСтерикс»
Назначение: Разработка и опытное производство наукоемких технологий в сфере управления на ЖД транспорте (контрагент ПАО «РЖД»).
Похожие материалы
300 руб.
Защита информации в компьютерной сети предприятия
alfFRED
: 9 октября 2013
Содержание
Введение
Описание защищаемого объекта информатизации
Перечень сведений, составляющих коммерческую тайну
Политика информационной безопасности
Основные положения информационной безопасности фирмы
План мероприятий по защите коммерческой тайны
Мероприятия по защите информации в компьютерной сети
Система контроля и управления доступом на объект
Система охранного телевидения и охранно-пожарной сигнализации
Противодействие Экономическому Шпионажу
Способы и средства защиты информац
10 руб.
Защита информации в компьютерных сетях. Билет №4
IT-STUDHELP
: 15 ноября 2021
Билет № 4
1. Методика защиты компьютерных сетей в системах электронного документооборота.
2. Раскройте содержание и назначение «Уровень защиты приложений» рекомендации МСЭ-Т X.805.
3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
300 руб.
Защита информации в компьютерных сетях. Экзаменационная работа. Билет №8
zcbr22
: 21 февраля 2025
Билет № 8
1. Уязвимости компьютерных сетей.
2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Управление доступом».
3. Основные подходы к защите компьютерных сетей. Организация доступа к файлам. Особенности защиты данных от изменений.
300 руб.
Защита информации в компьютерных сетях. Контрольная работа. Вариант 6.
zcbr22
: 21 февраля 2025
Тема контрольной работы:
«Идентификация пользователей компьютерных сетей — субъектов доступа к данным»
300 руб.
Экзамен по дисциплине: Защита информации в компьютерных сетях. Билет 10
xtrail
: 25 июля 2024
Билет № 10
1. Доставка приложений. Модели, структура, архитектура «облачных» сервисов.
2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Сохранность информации».
3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
400 руб.
Экзамен по дисциплине: Защита информации в компьютерных сетях. Билет №7
IT-STUDHELP
: 5 октября 2023
Билет №7
1. Механизм контроля и аудита безопасности
2. Раскройте содержание и назначение «Плоскость защиты конечного пользователя» рекомендации МСЭ-Т X.805
3. Построение программно-аппаратных комплексов шифрования
=============================================
300 руб.
2022 г. Защита информации в компьютерных сетях. Курсовая работа
Diawol
: 27 мая 2022
Курсовая работа
По дисциплине:
Вариант 02
Система защиты компьютерных сетей в банковских системах/ системах страхования
Выбранное предприятие: Московский Банк, Новосибирский филиал.
400 руб.
Другие работы
Эволюция товарной номенклатуры внешнеэкономической деятельности на примере таможенной службы
Elfa254
: 2 августа 2013
Введение
1.История Товарной номенклатуры внешнеэкономической деятельности
1.1 Создание систематизированного перечня товаров
1.2 Создание Товарной номенклатуры внешнеэкономической деятельности (1937г)
1.3 Создание Товарной номенклатуры внешнеэкономической деятельности (1991г.)
1.4 Создание Товарной номенклатуры внешнеэкономической деятельности (1992 г.)
1.5 Таможенный тариф РФ
Глава 2. Товарная номенклатура внешнеэкономической деятельности
2.1 Основные свойства Товарной номенклатуры внешнеэкономи
5 руб.
Контрольная работа по дисциплине: Основы управления техническими системами. Вариант №14
IT-STUDHELP
: 7 декабря 2022
Контрольная работа
Задание 1. Для разомкнутой системы, состоящей из последовательного соединения трех типовых звеньев:
• записать общую передаточную функцию;
• записать общее дифференциальное уравнение;
• изобразить ЛАЧХ и ЛФЧХ заданной системы;
• построить АФЧХ (годограф);
• привести схему технической реализации системы звеньев с применением операционных усилителей.
Таблица 1
№
варианта 4
К1(р) инерц
Т1 =0.1
К1 = 1
К2(р) инерц
Т1=0.001
К1 = 10
К3(р) форсир
Т1=0.01
К1 = 1
-------------
800 руб.
Особенности ведения учета страховых взносов по обязательным видам страхования
evelin
: 6 ноября 2012
Содержание
Введение
1. Теоретические основы страховых взносов по обязательным видам страхования
1.1 История становления страховых взносов
1.2 Обязательные виды страхования. Нормативно-правовое регулирование
1.3 Плательщики страховых взносов
1.4 Объект обложения страховыми взносами
1.5 База для начисления страховых взносов
1.6 Ставки страховых взносов
1.7 Порядок исчисления и сроки уплаты
2.Особенности учета страховых взносов по обязательным видам страхования в организации «Работодатель»
Заключе
15 руб.
Вредное влияние компьютера на здоровье человека
Lokard
: 17 марта 2014
С каждым годом все большее количество людей по роду своей деятельности вынуждены все большее время проводить за экраном компьютерного монитора. Персональный компьютер давно уже превратился из экзотического и крайне дорого устройства в постоянного спутника человека, как дома, так и на работе. Современные дети также не могут обойтись без компьютера, учась как в школах, так и в институтах и других учебных заведениях. Вполне понятно, что вопросы, связанные с влиянием компьютера на здоровье человека,
10 руб.