Проектирование защищенных компьютерных сетей
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
- Программа для просмотра изображений
Описание
Исходные данные
На рисунке 1 приведен план помещения условного предприятия ООО «Х». На данных площадях размещена локальная вычислительная сеть предприятия ООО «Х», структурная схема которой представлена на рисунке 2.
Предприятие занимается коммерческой деятельностью. В этой связи к конфиденциальной информации компании относятся:
1. база данных клиентов;
2. персональные данные сотрудников;
3. первичные учетные документы бухгалтерского учета;
4. содержание внутренней бухгалтерской отчетности;
5. бизнес-план;
6. сведения о совершенных, совершаемых и планируемых сделках, в том числе их предмет, содержание, цена и любые другие условия.
В соответствии с РД «Классификация автоматизированных систем и требований по защите информации» [1], автоматизированная система компании относится к классу 1Г, поскольку это многопользовательская система, в которой обрабатывается и хранится информация различных уровней конфиденциальности, и разные пользователи имеют разные права доступа к ним.
Основные требования к безопасности такой системы следующие:
1. идентификация, проверка подлинности и контроль доступа субъектов в систему;
2. ведение журналов событий, регистрация, учет;
3. физическая охрана устройств и носителей информации.
Рисунок 1 - План помещения условного предприятия ООО «Х»
Рисунок 2 - Структурная схема ЛВС Компании
1.2 Задание
Разработать проект ЗТКС (с учетом требований информационной безопасности [1]) предприятия ООО «Х». При этом необходимо разместить выбранное Вами оборудование, в соответствии со структурной схемой ЛВС (рисунок 2) на площадях предприятия (рисунок 1). Причем в помещениях под номерами 1, 2, 3 должен быть реализован беспроводный доступ к сети (с помощью беспроводного маршрутизатора).
На рисунке 1 приведен план помещения условного предприятия ООО «Х». На данных площадях размещена локальная вычислительная сеть предприятия ООО «Х», структурная схема которой представлена на рисунке 2.
Предприятие занимается коммерческой деятельностью. В этой связи к конфиденциальной информации компании относятся:
1. база данных клиентов;
2. персональные данные сотрудников;
3. первичные учетные документы бухгалтерского учета;
4. содержание внутренней бухгалтерской отчетности;
5. бизнес-план;
6. сведения о совершенных, совершаемых и планируемых сделках, в том числе их предмет, содержание, цена и любые другие условия.
В соответствии с РД «Классификация автоматизированных систем и требований по защите информации» [1], автоматизированная система компании относится к классу 1Г, поскольку это многопользовательская система, в которой обрабатывается и хранится информация различных уровней конфиденциальности, и разные пользователи имеют разные права доступа к ним.
Основные требования к безопасности такой системы следующие:
1. идентификация, проверка подлинности и контроль доступа субъектов в систему;
2. ведение журналов событий, регистрация, учет;
3. физическая охрана устройств и носителей информации.
Рисунок 1 - План помещения условного предприятия ООО «Х»
Рисунок 2 - Структурная схема ЛВС Компании
1.2 Задание
Разработать проект ЗТКС (с учетом требований информационной безопасности [1]) предприятия ООО «Х». При этом необходимо разместить выбранное Вами оборудование, в соответствии со структурной схемой ЛВС (рисунок 2) на площадях предприятия (рисунок 1). Причем в помещениях под номерами 1, 2, 3 должен быть реализован беспроводный доступ к сети (с помощью беспроводного маршрутизатора).
Похожие материалы
Проектирование защищенных компьютерных сетей
s800
: 9 февраля 2026
1.1 Исходные данные
На рисунке 1 приведен план помещения условного предприятия ООО «Х». На данных площадях размещена локальная вычислительная сеть предприятия ООО «Х», структурная схема которой представлена на рисунке 2.
Предприятие занимается коммерческой деятельностью. В этой связи к конфиденциальной информации компании относятся:
1 база данных клиентов;
2 персональные данные сотрудников;
3 первичные учетные документы бухгалтерского учета;
4 содержание внутренней бухгалте
600 руб.
Проектирование защищенных компьютерных сетей
Анастасия19
: 11 апреля 2023
Билет № 2
1. Содержание и требования к оформлению пояснительная записка (РД 50-34.698 – 90)
2. Перечислите основные этапы проектирования защищенных телекоммуникационных систем и раскройте их суть.
3. Раскройте содержание и назначение «Уровень защиты инфраструктуры» рекомендации МСЭ-Т X.805.
120 руб.
Проектирование защищенных компьютерных сетей
Fijulika
: 6 января 2022
Проектирование защищенных компьютерных сетей
Описание организационной структуры.docx
Пояснительная записка к эскизному (техническому) проекту.docx
Программа и методика испытаний.docx
Проектирование ЗТКС.png
Руководство пользователя Континент 3.7.docx
Техническое задание на разработку Континент 3.7.docx
Техническое задание на электронный замок Соболь.docx
300 руб.
Проектирование защищенных компьютерных сетей контрольная работа
Fijulika
: 19 июня 2022
Проектирование защищенных компьютерных сетей
300 руб.
Проектирование защищенных компьютерных сетей Зачёт 10 билет
ilya22ru
: 12 февраля 2026
Билет № 10
1. Содержание и требования к оформлению документа «Справочник по аварийной сигнализации»
2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Сохранность информации».
3. Содержание и требования к оформлению документа «Спецификация оборудования и программных средств» (ГОСТ 2.106 – 95).
158 руб.
Проектирование защищенных компьютерных сетей Экзамен Билет №2
Diawol
: 22 ноября 2022
Проектирование защищенных компьютерных сетей
Экзамен
Билет №2
1. Содержание и требования к оформлению пояснительная записка (РД 50-34.698 – 90)
2. Перечислите основные этапы проектирования защищенных телекоммуникационных систем и раскройте их суть.
3. Раскройте содержание и назначение «Уровень защиты инфраструктуры» рекомендации МСЭ-Т X.805.
270 руб.
Проектирование защищенных компьютерных сетей Экзамен Билет № 4
Fijulika
: 19 июня 2022
Проектирование защищенных компьютерных сетей Экзамен Билет № 4
1. Содержание и требования к оформлению документа «Рабочая документация» (ГОСТ Р 21.1703 – 2000).
2. Раскройте содержание и назначение «Уровень защиты приложений» рекомендации МСЭ-Т X.805.
3. Содержание и требования к оформлению технического задания на создание защищенной системы телекоммуникаций (ГОСТ 34.602 – 89).
200 руб.
Проектирование защищенных компьютерных сетей Контрольная работа 2026 год
ilya22ru
: 12 февраля 2026
В результате работы должны быть разработаны основные документы:
«Описание организационной структуры»;
«Пояснительная записка к эскизному (техническому) проекту»;
«Программа и методика испытаний»;
«Руководство пользователя»;
«Техническое задание».
100 руб.
Другие работы
Экзамен по предмету "Основы физической оптики" (ДВ1.1). Билет №4. 3 курс, 5 семестр. Год сдачи 2021
Alexandr1305
: 20 января 2021
Экзамен по предмету Основы физической оптики. БИЛЕТ No4.
1. Уровень мощности на входе ОВ длиной 82 км равен 4дБм, а на его выходе – (-26)дБм. Определите километрические коэффициенты затухания и поглощения ОВ, а также мощность оптического сигнала на его входе и выходе.
2. Две длины волны – 0,4 мкм и 0,7 мкм падают на дифракционную решетку, с периодом 12 мкм, находящуюся на расстоянии 12 см от экрана. Определить, на каком расстоянии друг от друга будут расположены максимумы 1-го порядка.
3
400 руб.
Гидравлика ИжГТУ 2007 Задача 3.6 Вариант 2
Z24
: 19 октября 2025
Вода при 20 ºС (ν=10-6 м²/c) вытекает из верхнего бака в нижний через трубопровод длиной L, имеющий n резких поворотов и один вентиль (ζвх), с расходом Q. Разность уровней в баках равна h.
Найти необходимый для пропускания такого расхода внутренний диаметр трубопровода d.
Вид трубы — см. табл.3.1 на с. 24.
Задачу решить графоаналитическим методом. Полученное значение d выразить в м и мм.
320 руб.
Политика, наука, утопия
alfFRED
: 19 февраля 2013
Днепропетровский государственный университет факультет прикладной экономики РЕФЕРАТ по курсу Политология на тему Политика, наука и утопия выполнил студент гр. ЭП-94-1 Наход А.И. проверила Голубничая Р.И. Днепропетровск -1998- Политика, наука и утопия Мы обращаемся в этой статье к трем извечным явлениям жизни человека и общества, наделенным важнейшими социальными функциями политике, организующей и контролирующей общество, науке,
дающей необходимое для этого знание, и к утопии особому иллюзорному
10 руб.
Теплотехника ЮУрГАУ 2017 Задача 1 Вариант 2
Z24
: 4 декабря 2025
Цикл идеального компрессора
Воздух в компрессоре сжимается от давления р1 до давления р2 (при изотермическом, адиабатном и политропном сжатии).
1. Рассчитать:
1.1. Параметры в начале сжатия: удельный объем υ1, м³/кг, и объем V1, м³, для М, кг воздуха;
1.2. Параметры в конце сжатия: удельный объем υ2, м³/кг, и объем V2, м³, для М, кг воздуха; температуру Т2, К (для изотермического, адиабатного и политропного сжатия);
1.3. Для привода компрессора: удельную работу l, Дж/кг, и работу L,
200 руб.