Курсовая работа по дисциплине: Защита информации в компьютерных сетях.. Вариант общий
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Система защиты компьютерных сетей в банковских системах/ системах страхования
Содержание
Техническое задание 4
Аннотация 5
Введение 6
1 Анализ современных защищенных телекоммуникационных систем 8
1.1 Информация как объект юридической и физической защиты 8
1.2 Основные цели и задачи обеспечения безопасности в ТКС 8
1.3 Классификация информационной безопасности ТКС 9
1.4 Виды представления информации в ТКС и возможные каналы ее утечки 10
1.5 Обеспечение защиты информации в ТКС 11
1.6 Построение парольных систем 12
1.7 Информационные, программно – математические, физические, организационные угрозы 12
1.8 Методы идентификации и аутентификации пользователей 13
1.9 Средства антивирусной защиты 14
1.10 Методы и средства инжинерно – технической защиты в ТКС 14
1.11 Виды, источники и носители защищаемой информации. Опасные сигналы и их источники 15
1.12 Безопасность в беспроводных сетях 16
1.13 Защита информации в интернете 17
1.14 Защита информации в ПК 17
1.15 Вывод по разделу 18
2 Анализ инфраструктуры Банка и сбор исходных данных 19
2.1 Постановка задачи 19
2.2 Анализ общих сведений офиса банка 19
2.3 Анализ сведений, составляющих банковскую тайну 20
2.4 Обзор технологического процессинга 21
2.5 Обзор телекоммуникационной инфраструктуры 22
2.6 Анализ корпоративных требований ИБ к ПО «» 23
2.7 Разработка частной модели угроз офиса 24
2.7.1 Область применения 24
2.7.2 Исходные данные частной модели угроз 25
2.7.3 Угрозы информационной безопасности «» 26
2.7.4 Пути утечки конфиденциальной информации 27
2.7.5 Частная модель угроз 27
2.8 Разработка политики защиты ПДн офиса банка 30
2.9 Обеспечение мер сетевой безопасности 34
2.10 Обеспечение мер безопасности автоматизированных банковских систем 35
2.11 Выводы по главе 35
3 Разработка комплекса технических средств защиты комнаты 37
3.1 Наименование проектируемой автоматизируемой системы 37
3.2 Цели, назначение и области использования 37
3.3 Обоснование применения и технические требования 37
3.4 Результаты проектной оценки надежности комплекса технических средств 37
3.5 Схема расположения технических средств в помещении 37
3.6 Структура комплекса технических средств 39
4 Программа-методика аттестационных испытаний объекта информатизации – выделенного помещения «Комната переговоров» офиса банка на соответствие требованиям по безопасности информации 40
4.1 Общие положения 41
4.2 Объект аттестационных испытаний 42
4.3 Состав аттестуемого объекта 42
4.4 Цель и задачи аттестационных испытаний 43
4.5 Применяемые методы проверок и испытаний 44
4.6 Применяемые методики испытаний 44
4.7 Применяемые контрольно-измерительные и тестовые средства 44
4.8 Мероприятия по контролю в процессе эксплуатации объекта 45
4.9 Отчетность по результатам аттестационных испытаний 45
4.10 Спецификация оборудования 46
Заключения 50
Список использованных источников 51
Приложение А – Список сокращений и терминов 53
Техническое задание
Таблица 1 - Исходные данные
Система защиты компьютерных сетей в банковских системах/ системах страхования
Выбранное предприятие: Московский Банк, Новосибирский филиал.
Содержание
Техническое задание 4
Аннотация 5
Введение 6
1 Анализ современных защищенных телекоммуникационных систем 8
1.1 Информация как объект юридической и физической защиты 8
1.2 Основные цели и задачи обеспечения безопасности в ТКС 8
1.3 Классификация информационной безопасности ТКС 9
1.4 Виды представления информации в ТКС и возможные каналы ее утечки 10
1.5 Обеспечение защиты информации в ТКС 11
1.6 Построение парольных систем 12
1.7 Информационные, программно – математические, физические, организационные угрозы 12
1.8 Методы идентификации и аутентификации пользователей 13
1.9 Средства антивирусной защиты 14
1.10 Методы и средства инжинерно – технической защиты в ТКС 14
1.11 Виды, источники и носители защищаемой информации. Опасные сигналы и их источники 15
1.12 Безопасность в беспроводных сетях 16
1.13 Защита информации в интернете 17
1.14 Защита информации в ПК 17
1.15 Вывод по разделу 18
2 Анализ инфраструктуры Банка и сбор исходных данных 19
2.1 Постановка задачи 19
2.2 Анализ общих сведений офиса банка 19
2.3 Анализ сведений, составляющих банковскую тайну 20
2.4 Обзор технологического процессинга 21
2.5 Обзор телекоммуникационной инфраструктуры 22
2.6 Анализ корпоративных требований ИБ к ПО «» 23
2.7 Разработка частной модели угроз офиса 24
2.7.1 Область применения 24
2.7.2 Исходные данные частной модели угроз 25
2.7.3 Угрозы информационной безопасности «» 26
2.7.4 Пути утечки конфиденциальной информации 27
2.7.5 Частная модель угроз 27
2.8 Разработка политики защиты ПДн офиса банка 30
2.9 Обеспечение мер сетевой безопасности 34
2.10 Обеспечение мер безопасности автоматизированных банковских систем 35
2.11 Выводы по главе 35
3 Разработка комплекса технических средств защиты комнаты 37
3.1 Наименование проектируемой автоматизируемой системы 37
3.2 Цели, назначение и области использования 37
3.3 Обоснование применения и технические требования 37
3.4 Результаты проектной оценки надежности комплекса технических средств 37
3.5 Схема расположения технических средств в помещении 37
3.6 Структура комплекса технических средств 39
4 Программа-методика аттестационных испытаний объекта информатизации – выделенного помещения «Комната переговоров» офиса банка на соответствие требованиям по безопасности информации 40
4.1 Общие положения 41
4.2 Объект аттестационных испытаний 42
4.3 Состав аттестуемого объекта 42
4.4 Цель и задачи аттестационных испытаний 43
4.5 Применяемые методы проверок и испытаний 44
4.6 Применяемые методики испытаний 44
4.7 Применяемые контрольно-измерительные и тестовые средства 44
4.8 Мероприятия по контролю в процессе эксплуатации объекта 45
4.9 Отчетность по результатам аттестационных испытаний 45
4.10 Спецификация оборудования 46
Заключения 50
Список использованных источников 51
Приложение А – Список сокращений и терминов 53
Техническое задание
Таблица 1 - Исходные данные
Система защиты компьютерных сетей в банковских системах/ системах страхования
Выбранное предприятие: Московский Банк, Новосибирский филиал.
Дополнительная информация
Без замечаний.
2022 год
Преподаватель: Новиков С.Н.
2022 год
Преподаватель: Новиков С.Н.
Похожие материалы
Защита информации в компьютерных сетях
JonFree
: 18 декабря 2022
курсовая работа
вариант 10
оценка зачет
2022
500 руб.
300 руб.
Курсовая работа по дисциплине: Защита информации в компьютерных сетях. Вариант 10
SibGOODy
: 2 сентября 2024
«Назначение и структура системы защиты компьютерных сетей коммерческого предприятия»
Содержание
Техническое задание 3
Введение 4
1. Общая характеристика предприятия 5
2. Сетевая и информационная инфраструктура предприятия 8
2.1 Информационная безопасность на предприятии 11
3. Комплекс мер по созданию системы ИБ ЛВС компании 13
3.1 Постановка задачи 13
3.2 Внедрение системы обнаружения вторжений 13
3.3 Проектирование системы аутентификации сотрудников и доступа 15
3.4 Внедрения системы электрон
1000 руб.
Курсовая работа по дисциплине: Защита информации в компьютерных сетях. Вариант 5
SibGOODy
: 24 августа 2024
Содержание
Задание на курсовую работу 3
Аннотация 4
Введение 5
1. Сбор сведений об объекте проектирования 6
2. Разработка проекта защищенной ЛВС 9
2.1 Подбор активного оборудования ЛВС 9
2.1.1 Выбор криптошлюза 9
2.1.2 Выбор коммутатора доступа 14
2.2 Разработка схемы организации связи ЛВС 16
2.3 Выводы по разделу 17
3. Разработка комплекса организационно-технических мер по обеспечению ИБ ЛВС 19
3.1 Назначение и цели создания системы 19
3.2 Выполнение требований к разработанной системе ЛВС
1000 руб.
Курсовая работа по дисциплине: Защита информации в компьютерных сетях. Вариант № 06
IT-STUDHELP
: 12 апреля 2021
Задание
Исследовать проблему идентификации пользователей компьютерных сетей – субъектов доступа к данным.
6. Идентификация пользователей компьютерных сетей — субъектов доступа к данным.
2 ПОРЯДОК ВЫПОЛНЕНИЯ КУРСОВОЙ РАБОТЫ
2.1 Выбор темы
Выбор темы курсовой работы определяется последней цифрой номера Ваше-го пароля (Приложение 1).
2.2 Составление плана подготовки курсовой работы
В самом начале работы очень важно составить план выполнения курсовой работы (Приложение 2).
2.3 Подбор, изуч
800 руб.
Курсовая работа по дисциплине: Защита информации в компьютерных сетях. На тему: «Уязвимости компьютерных сетей»
elucenko
: 23 января 2025
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1 ПОНЯТИЕ И ВИДЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ 5
1.1 Информационная безопасность в компьютерных сетях 5
1.2 Фундаментальные принципы безопасной сети 9
1.3 Выводы 19
2. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ 20
2.1 Оценка состояния информационной безопасности на предприятии 20
2.2 Описание электронных инструкций по защите локальной сети предприятия 24
2.3 Выводы 31
ЗАКЛЮЧЕНИЕ 32
СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 33
В каче
1300 руб.
Защита информации в компьютерной сети предприятия
alfFRED
: 9 октября 2013
Содержание
Введение
Описание защищаемого объекта информатизации
Перечень сведений, составляющих коммерческую тайну
Политика информационной безопасности
Основные положения информационной безопасности фирмы
План мероприятий по защите коммерческой тайны
Мероприятия по защите информации в компьютерной сети
Система контроля и управления доступом на объект
Система охранного телевидения и охранно-пожарной сигнализации
Противодействие Экономическому Шпионажу
Способы и средства защиты информац
10 руб.
Защита информации в компьютерных сетях. Билет №4
IT-STUDHELP
: 15 ноября 2021
Билет № 4
1. Методика защиты компьютерных сетей в системах электронного документооборота.
2. Раскройте содержание и назначение «Уровень защиты приложений» рекомендации МСЭ-Т X.805.
3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
300 руб.
Другие работы
Разработать программу на алгоритмическом языке программирования С++ , реализующую учебную систему управления базой данных
evelin
: 30 сентября 2013
1 Формулировка задачи
Разработать программу на алгоритмическом языке программирования С++ , реализующую учебную систему управления базой данных (СУБД).
2 Техническое задание
2.1 Основание для разработки
Основанием для разработки служит задание по дисциплине "Системное программирование", выданное на кафедре ИВС ПГТУ.
2.2 Требования к программе
2.2.1 Требования к функциональным характеистикам
Программа должна выполнять операции ввода , хранения , редактирования , удаления и поиска информации о
10 руб.
Пульт-табло маршрутно-релейной централизации
Алексей2
: 20 сентября 2011
Лабораторная работа
Тема: Пульт-табло маршрутно-релейной централизации
Цель работы: изучить особенности конструкции пульт-табло желобкового типа, выяснить назначение элементов индикации и органов управления, а также освоить основные действия по установке и отмене маршрута.
1. Однониточный план участка станции
2. Положение рукояток и индикацию стрелочного коммутатора при установке заданного маршрута
3. Отмена и размыкание маршрута
4. Ответы на контрольные вопросы:
Список используемых источников
249 руб.
Применение световода на уроках физики
Qiwir
: 9 августа 2013
Школьник понимает физический опыт только тогда хорошо, когда он его делает сам. Но еще лучше он понимает его, если сам делает прибор для эксперимента.
П.Л.Капица
Физический эксперимент... Постановка его на уроке позволяет учителю не только подробно рассмотреть физические явления, но и обратить внимание учащихся на важнейшую особенность конкретных физических законов - принципиальную ограниченность любого из них.
1. Закон прямолинейного распространения света и световод
Явление распространения свет
10 руб.
Задача. Физика
anderwerty
: 20 января 2016
3.204. На рис. 3.38 изображен круговой проводящий плоский контур, помещенный в однородное магнитное поле с индукцией , направленное на нас. Указать направление тока, возникающего а контуре в случае, если: б) В убывает.
2 руб.