Курсовая работа По дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 01
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Тема: «Разработка мероприятий по предотвращению утечки информации по ПЭМИН на предприятии»
Содержание
Техническое задание на курсовую работу 3
Аннотация 4
Введение 5
1. Сбор исходных данных на курсовое проектирование 7
1.1 Исходные данные 7
1.2 Технологический процессинг Черский центр ОВД 9
1.3 Анализ существующей информационной инфраструктуры 11
1.4 Исследование системы информационной безопасности 12
1.5 Выводы по разделу 12
2. Анализ природы возникновения ПЭМИН и классификация КУИ 13
2.1 Природа возникновения ПЭМИН 13
2.2 Классификация утечки информации по каналам ПЭМИН 13
2.3 Вывод по разделу 15
3. Разработка организационных мероприятий защиты информации от утечки по каналам ПЭМИН 17
3.1 Комплекс организационных мероприятий 17
3.2 Организационные мероприятия по технической защите информации по каналам ПЭМИН 18
3.3 Разработка базовой модели угроз безопасности 19
3.4 Угрозы информационной безопасности 20
3.5 Пути утечки конфиденциальной информации 20
3.6 Частная модель угроз 22
3.7 Активные методы защиты информации от утечки по каналам ПЭМИН 25
4. Разработка комплекса технических средств по защите от ПЭМИН 26
4.1 Разработка предложений по защите информации на объекте информатизации 26
4.2 Алгоритм выбора оптимальных средств инженерно-технической защиты информации 31
4.3 Спецификация оборудования 32
4.4 Вывод по разделу 35
Заключения 37
Список использованных источников 39
Приложение А – Список сокращений и терминов 40
Техническое задание на курсовую работу
Задание согласно варианту 01:
Разработка мероприятий по предотвращению утечки информации по ПЭМИН на предприятии.
*Примечание: ПЭМИН – Побочные ЭлектроМагнитные Излучения и Наводки.
Выбранное предприятие:
Черский Центр ОВД Филиала "Аэронавигация Северо-Восточной Сибири " ФГУП "Госкорпарация по ОрВД"
Задача курсовой работы – рассмотрение решения следующих задач:
- анализа проекта инженерно-технической защиты информации;
- используемого на объекте информатизации органов внутренних дел;
- выявлением угроз безопасности информации, реализуемых в проекте систем инженерно-технической защиты информации;
- разработкой предложений по совершенствованию проекта систем инженерно-технической защиты информации объектов информатизации.
В ходе выполнения курсовой работы будет проведен анализ информационной безопасности Черский Центр ОВД Филиала «Аэронавигация Северо-Восточной Сибири «ФГУП «Госкорпарация по ОрВД», с целью выявления потенциально слабых и слабозащищенных мест, а также планируется разработать способы улучшения защиты информации.
Содержание
Техническое задание на курсовую работу 3
Аннотация 4
Введение 5
1. Сбор исходных данных на курсовое проектирование 7
1.1 Исходные данные 7
1.2 Технологический процессинг Черский центр ОВД 9
1.3 Анализ существующей информационной инфраструктуры 11
1.4 Исследование системы информационной безопасности 12
1.5 Выводы по разделу 12
2. Анализ природы возникновения ПЭМИН и классификация КУИ 13
2.1 Природа возникновения ПЭМИН 13
2.2 Классификация утечки информации по каналам ПЭМИН 13
2.3 Вывод по разделу 15
3. Разработка организационных мероприятий защиты информации от утечки по каналам ПЭМИН 17
3.1 Комплекс организационных мероприятий 17
3.2 Организационные мероприятия по технической защите информации по каналам ПЭМИН 18
3.3 Разработка базовой модели угроз безопасности 19
3.4 Угрозы информационной безопасности 20
3.5 Пути утечки конфиденциальной информации 20
3.6 Частная модель угроз 22
3.7 Активные методы защиты информации от утечки по каналам ПЭМИН 25
4. Разработка комплекса технических средств по защите от ПЭМИН 26
4.1 Разработка предложений по защите информации на объекте информатизации 26
4.2 Алгоритм выбора оптимальных средств инженерно-технической защиты информации 31
4.3 Спецификация оборудования 32
4.4 Вывод по разделу 35
Заключения 37
Список использованных источников 39
Приложение А – Список сокращений и терминов 40
Техническое задание на курсовую работу
Задание согласно варианту 01:
Разработка мероприятий по предотвращению утечки информации по ПЭМИН на предприятии.
*Примечание: ПЭМИН – Побочные ЭлектроМагнитные Излучения и Наводки.
Выбранное предприятие:
Черский Центр ОВД Филиала "Аэронавигация Северо-Восточной Сибири " ФГУП "Госкорпарация по ОрВД"
Задача курсовой работы – рассмотрение решения следующих задач:
- анализа проекта инженерно-технической защиты информации;
- используемого на объекте информатизации органов внутренних дел;
- выявлением угроз безопасности информации, реализуемых в проекте систем инженерно-технической защиты информации;
- разработкой предложений по совершенствованию проекта систем инженерно-технической защиты информации объектов информатизации.
В ходе выполнения курсовой работы будет проведен анализ информационной безопасности Черский Центр ОВД Филиала «Аэронавигация Северо-Восточной Сибири «ФГУП «Госкорпарация по ОрВД», с целью выявления потенциально слабых и слабозащищенных мест, а также планируется разработать способы улучшения защиты информации.
Дополнительная информация
Оценка - отлично!
Год сдачи: 2020 г.
Преподаватель: Новиков С.Н.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Год сдачи: 2020 г.
Преподаватель: Новиков С.Н.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Эксплуатация защищенных телекоммуникационных систем
cotikbant
: 25 марта 2019
Тема: Разработка мероприятий по предотвращению утечки информации по ПЭМИН на предприятии.
Введение …………………………………………………………………………
1. Природа возникновения ПЭМИН. Классификация КУИ ……………………
1.1. Природа возникновения ПЭМИН ………………………………………
1.2. Классификация утечки информации по каналам ПЭМИН ……………
1.2.1. Электромагнитные КУИ …………………………………………….
1.2.1.1. Излучение элементов ТСПИ …………………………………
1.2.1.2. Излучение на частотах работы ВЧ генераторов ТСПИ …….
1.2.1.3. Излучение на частотах самовозбужд
150 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 10
SibGOODy
: 2 сентября 2024
«Разработка мероприятий оценки состояния обеспечения инженерно-технической защиты информации»
Содержание
Техническое задание 3
Аннотация 4
Введение 5
1. Анализ информационных ресурсов и методика проведения аудита 7
1.1 Постановка целей и задач аудита 7
1.2 Этап проведения аудита 8
1.3 Изыскания отправных данных для проведения аудита 9
1.4 Анализ требований к информационной инфраструктуре 11
1.5 Анализ технологического процесса обработки информации 12
1.6 Выводы по главе 14
2. Анализ угроз и ри
1300 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 03
SibGOODy
: 22 августа 2024
«Разработка мероприятий по нейтрализации угроз и выбор показателей эффективности защиты на предприятии»
Содержание
Техническое задание 4
Аннотация 5
Введение 6
1. Анализ современных защищенных телекоммуникационных систем 8
1.1 Информация как объект юридической и физической защиты 8
1.2 Основные цели и задачи обеспечения безопасности информации в ТКС 8
1.3 Классификация информационной безопасности ТКС 9
1.4 Виды представления информации в ТКС и возможные каналы ее утечки 10
1.5 Обеспечение защи
1300 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 2
xtrail
: 1 ноября 2023
Тема: «Организация инженерно-технической защиты информации на предприятии»
Содержание
Техническое задание 3
Аннотация 4
Введение 5
1. Анализ информационных ресурсов и методика проведения аудита 7
1.1 Постановка целей и задач аудита 7
1.2 Этап проведения аудита 8
1.3 Изыскания отправных данных для проведения аудита 9
1.4 Анализ требований к информационной инфраструктуре 11
1.5 Анализ технологического процесса обработки информации 12
1.6 Выводы по главе 14
2. Анализ угроз и рисков облачного серв
1000 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №05
IT-STUDHELP
: 6 мая 2023
Вариант №05
Тема: «Разработка мероприятий по управлению инженерно-технической системой добывания данных»
------------------------------------------------------------------------------
Содержание:
Введение
Глава 1 Характеристика технических средств добывания данных
Глава 2 Моделирование кабинета директора как объекта защиты
2.1 Обоснование выбора кабинета директора как объекта защиты
2.2 Характеристика информации, защищаемой в кабинете директора
2.3 План кабинета директора как объекта за
800 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №7
IT-STUDHELP
: 6 мая 2023
Вариант №7
Тема: «Инженерно-техническое обеспечение средствами доступа на предприятие»
------------------------------------------------------------------------------
Оглавление:
КОНТРОЛЬНАЯ РАБОТА
ВВЕДЕНИЕ
1 Основные положения размещения систем управления доступом на предприятии
1.1 Особенности размещение систем управления доступом по отраслям
1.2 Виды инженерно-технических систем управления доступом промышленного объекта
2 Организация СКУД на проходной предприятия
3 Комплексное размещ
800 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №6
IT-STUDHELP
: 30 декабря 2021
Тема контрольной работы
6. Анализ угрозы утечки информации на предприятии.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ 6
1.1. Объе кт защиты 6
1.2. Защищаемая информация 6
1.3. Источ ники угроз безо пасности и нформации 8
1.2.1. Сти хийные источ ники угроз безо пасности и нформации 9
1.2.2. Тех ногенные источ ники угроз безо пасности и нформации 9
1.2.3 Антро погенные источ ники угроз безо пасности и нформации 9
1.3. Каналы утечки информации 12
1.4. Модель по лучения инфор мации по те
800 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №1
IT-STUDHELP
: 13 июня 2021
№ Тема курсовой работы
1 Разработка мероприятий по предотвращению утечки информации по ПЭМИН на предприятии.
Содержание
Введение …………………………………………………………………………
1. Природа возникновения ПЭМИН. Классификация КУИ ……………………
1.1. Природа возникновения ПЭМИН ………………………………………
1.2. Классификация утечки информации по каналам ПЭМИН ……………
1.2.1. Электромагнитные КУИ …………………………………………….
1.2.1.1. Излучение элементов ТСПИ …………………………………
1.2.1.2. Излучение на частотах работы ВЧ генераторов ТСПИ …….
1.2.1.3. Из
800 руб.
Другие работы
Конусна дробарка середнього подрібнювання з розробкою привода
alfFRED
: 25 июня 2013
Конусна дробарка, що модернізується, використовується в різних галузях промисловості, зокрема в хімічній промисловості, промисловості будівельних матеріалів. Найбільшого застосування в промисловості будівельних матеріалів отримали конусні дробарки середнього і мілкого подрібнення.
Робота конусної дробарки подібна до роботи щокової дробарки. За першу половину коливання внутрішнього конуса, коли він наближається до внутрішньої поверхні зовнішнього конуса, матеріал буде подрібнюватись; за другу пол
888 руб.
Изменения в международной обстановке после окончания второй мировой войны (1946-1953)
alfFRED
: 31 августа 2013
Содержание
1. Введение …………………………………………………….…3
2. Основные направления геополитических разработок после
второй мировой войны ……………………………………4
3. «Холодная война», её причины. Начало противостояния двух систем…………………………………...………………..8
4. Истоки холодной войны……………..………………………..8
5. Создание военных блоков…………………………………….9
6. Гонка вооружений…………………………………………….11
7. Стремление к расширению границ Советского Союза…………………………………………………………..12
8. Зак
Гидравлика Пермская ГСХА Задача 5 Вариант 1
Z24
: 3 ноября 2025
Определить глубину воды H в резервуаре А, если известны показания ртутного манометра h1, пьезометра h.
150 руб.
Чертежи оборудования для производства хлебобулочных изделий
GnobYTEL
: 19 октября 2012
7 чертежей в Автокаде 2007 [dwg]
СОДЕРЖАНИЕ:
Введе-ние……………………………………………………………………4
1. Классификация хлебопекарных печей.………………………………6
2. Обоснование выбранных решений………….……………..…...……11
3. Описание и принцип действия печи ХПА – 40………………………12
4. Расчётная часть…………..…………….………………………………16
5. Сведения об эксплуатации, монтаже и ремонте……………………..18
6. Вопросы охраны труда и техники безопасно-сти…………….............20
Заключение………………………………………………………………..25
Список использованной литерату-ры……………………………….
44 руб.