Курсовая работа 3 по дисциплине: Проектирование защищенных телекоммуникационных систем.
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Курсовая работа
1 Заявка и исходные данные к контрольной работе
1.1 Исходные данные
На рисунке 1 приведен план помещения условного предприятия ООО «Фортнокс». На данных площадях размещена локальная вычислительная сеть предприятия ООО «Фортнокс», структурная схема которой представлена на рисунке 2.
Предприятие занимается коммерческой деятельностью. В этой связи к конфиденциальной информации Фортнокс относятся:
1 база данных клиентов;
2 персональные данные сотрудников;
3 первичные учетные документы бухгалтерского учета;
4 содержание внутренней бухгалтерской отчетности;
5 бизнес-план;
6 сведения о совершенных, совершаемых и планируемых сделках, в том числе их предмет, содержание, цена и любые другие условия.
В соответствии с РД «Классификация автоматизированных систем и требований по защите информации» [1], автоматизированная система Фортнокс относится к классу 1Г, поскольку это многопользовательская система, в которой обрабатывается и хранится информация различных уровней конфиденциальности, и разные пользователи имеют разные права доступа к ним.
Основные требования к безопасности такой системы следующие:
1 идентификация, проверка подлинности и контроль доступа субъектов в систему;
2 ведение журналов событий, регистрация, учет;
3 физическая охрана устройств и носителей информации.
1.2 Заявка
Разработать проект ЗТКС (с учетом требований информационной безопасности [1]) предприятия ООО «Фортнокс». При этом необходимо разместить выбранное Вами оборудование, в соответствии со структурной схемой ЛВС (рисунок 2) на площадях предприятия (рисунок 1). Причем в помещениях под номерами 1, 2, 3 должен быть реализован беспроводный доступ к сети (с помощью беспроводного маршрутизатора).
=============================================
1 Заявка и исходные данные к контрольной работе
1.1 Исходные данные
На рисунке 1 приведен план помещения условного предприятия ООО «Фортнокс». На данных площадях размещена локальная вычислительная сеть предприятия ООО «Фортнокс», структурная схема которой представлена на рисунке 2.
Предприятие занимается коммерческой деятельностью. В этой связи к конфиденциальной информации Фортнокс относятся:
1 база данных клиентов;
2 персональные данные сотрудников;
3 первичные учетные документы бухгалтерского учета;
4 содержание внутренней бухгалтерской отчетности;
5 бизнес-план;
6 сведения о совершенных, совершаемых и планируемых сделках, в том числе их предмет, содержание, цена и любые другие условия.
В соответствии с РД «Классификация автоматизированных систем и требований по защите информации» [1], автоматизированная система Фортнокс относится к классу 1Г, поскольку это многопользовательская система, в которой обрабатывается и хранится информация различных уровней конфиденциальности, и разные пользователи имеют разные права доступа к ним.
Основные требования к безопасности такой системы следующие:
1 идентификация, проверка подлинности и контроль доступа субъектов в систему;
2 ведение журналов событий, регистрация, учет;
3 физическая охрана устройств и носителей информации.
1.2 Заявка
Разработать проект ЗТКС (с учетом требований информационной безопасности [1]) предприятия ООО «Фортнокс». При этом необходимо разместить выбранное Вами оборудование, в соответствии со структурной схемой ЛВС (рисунок 2) на площадях предприятия (рисунок 1). Причем в помещениях под номерами 1, 2, 3 должен быть реализован беспроводный доступ к сети (с помощью беспроводного маршрутизатора).
=============================================
Дополнительная информация
Оценка: Отлично
Дата оценки: 26.06.2023г.
Помогу с вашим вариантом, другой дисциплиной, онлайн-тестом, либо сессией под ключ.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Дата оценки: 26.06.2023г.
Помогу с вашим вариантом, другой дисциплиной, онлайн-тестом, либо сессией под ключ.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Проектирование защищенных телекоммуникационных систем
banderas0876
: 17 мая 2024
Билет № 8
1. Поясните - какая задача (в ходе оценки угроз безопасности) решается в первую очередь согласно «Методике оценки угроз безопасности информации»?
2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Управление доступом».
3. Дайте определение и раскройте понятие термина «Профиль защиты» (ГОСТ Р ИСО/МЭК 15408-1-2012).
150 руб.
Проектирование защищенных телекоммуникационных систем
adyg
: 26 февраля 2024
1 Задание и исходные данные к курсовой работе
1.1 Исходные данные
На рисунке 1.1 приведен план помещения условного предприятия ООО «Х». На данных площадях размещена локальная сеть предприятия ООО «Х», структурная схема которой представлена на рисунке 1.2.
Предприятие занимается коммерческой деятельностью. В этой связи к конфиденциальной информации компании относятся:
1 база данных клиентов;
2 персональные данные сотрудников;
3 первичные учетные документы бухгалтерского учета;
4 содержание внутре
1900 руб.
Проектирование защищенных телекоммуникационных систем
arehov
: 14 июня 2020
Экзаменационная работа
по дисциплине
"Проектирование защищенных телекоммуникационных систем"
1. Содержание и требования к оформлению технического задания на создание защищенной системы телекоммуникаций (ГОСТ 34.602 – 89)
300 руб.
Проектирование защищенных телекоммуникационных систем
sanmix10077
: 8 апреля 2020
вариант 01
Содержание
1 Исходные данные 3
2 Техническое задание 5
3 Выполнение контрольной работы 6
3.1 Пакет документации 6
3.2 Данные организации 6
Список использованных источников 8
700 руб.
Проектирование защищенных телекоммуникационных систем
steshenko
: 26 февраля 2018
Объектом исследования является предприятие ООО «ТК «Орион».
Программное обеспечение для проектирования защищенной телекоммуникационной системы является предметом исследования.
350 руб.
Проектирование защищенных телекоммуникационных систем, билет №1
cotikbant
: 25 марта 2019
1. Содержание и требования к оформлению технического задания на создание защищенной системы телекоммуникаций (ГОСТ 34.602 – 89)
2. Сформулируйте основные требования, предъявляемые к современным телекоммуникационным системам, с позиций обеспечения информационной безопасности.
3. Раскройте цель и содержание рекомендация МСЭ-Т X.805 «Архитектура защиты для систем, обеспечивающих связь между оконечными устройствами».
Оценка - удовлетворительно
100 руб.
Проектирование защищенных телекоммуникационных систем. Общий вариант
ВитОс
: 24 июня 2018
При проектировании защищенной ЛВС предприятия воспользуйтесь учебным пособием «Теоретические основы «Проектирование защищенных телекоммуникационных систем». При этом Вам предоставляется полная свобода выбора «Сценария»: название заказчика и исполнителя проекта; определения количества основных этапов проектирования; выбор оборудования, программного обеспечения и т.д. Для этого обратитесь к сайтам основных производителей телекоммуникационного оборудования и программно-аппаратного обеспечения защит
250 руб.
Зачётная работа По дисциплине: «Проектирование защищенных телекоммуникационных систем»
iehf
: 20 марта 2018
1. Содержание и требования к оформлению документа «Спецификация оборудования, изделий и материалов» (ГОСТ 21.110 – 95).
1 Область применения
Настоящий стандарт устанавливает требования к выполнению спецификации оборудования, изделий и материалов к основным комплектам рабочих чертежей зданий и сооружений различного назначения.
2 Нормативные ссылки
В настоящем стандарте использована ссылка на ГОСТ 21.101—97 Система проектной документации для строительства. Основные требования к проектной и
150 руб.
Другие работы
Теория менеджмента. Курсовая работа. Вариант №4
karinjan
: 28 сентября 2014
Содержание
1 ЗАДАНИЕ: Исследование внешней и внутренней среды организации. Оценка конкурентной позиции».
Введение………………………………………………………...стр. 3
1. О компании «ЕВРОСЕТЬ»……………………………………...стр.
2. Миссия и цели деятельности компании ООО «ДНС»………стр. 6
3. Анализ внутренней среды компании ООО «ДНС»………….стр. 8
3.1. Организационная структура компании,
характеристика ООО «ДНС»…………………………………….. стр. 9
4. Анализ внешней среды компании ООО «ДНС»………….….стр. 16
4.1. SWOT-анализ внешней среды……………………….......
150 руб.
Информационный рынок
DocentMark
: 10 ноября 2012
Введение.
В рыночном хозяйстве принято выделять четыре макросектора: потребительских благ, средств производства, труда, денег и ценных бумаг. Современное производство немыслимо без функционирования пятого сектора - рынка информации.
Сегодня во всех странах независимо от уровня экономического и социального развития происходит структурная перестройка, связанная с ростом информационного сектора экономики и соответственно влекущая за собой значительные социальные, политические и культурные изменени
Экзаменационный билет №22 по дисциплине "Управление сетями связи"
Andrey94
: 25 марта 2017
Задание:
1. Назначение и общая характеристика стандартов MRP-II, ERP, CSRP.
2. Жизненный цикл услуг.
3. Задача: Определить из приведенного сообщения:
1. Версию протокола сетевого уровня
2. Приоритет сетевого уровня для данной дейтаграммы
3. Протокол транспортного уровня (Dec’код и название)
4. Сетевой адрес назначения
5. Транспортный порт отправителя
6. Транспортный порт получателя
7. Тип и класс тэга протокола прикладного уровня
8. Длину сообщения протокола прикладного уровня
9. Длину и содержи
200 руб.
Операционная система FreeBSD
Elfa254
: 5 октября 2013
Эта курсовая работа может вполне послужить ознакомительным руководством по операционной системе FreeBSD. Но прежде чем начинать знакомство с системой, нужно ответить на ряд важных вопросов: зачем устанавливать FreeBSD, какое программное обеспечение в ней работает и какую аппаратную платформу лучше всего использовать? Об этом и пойдет речь в настоящей курсовой работе. Понимание особенностей операционной системы позволит избежать дорогостоящих ошибок, таких, например, как попытка эксплуатации сист
11 руб.