Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 03
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
«Разработка мероприятий по нейтрализации угроз и выбор показателей эффективности защиты на предприятии»
Содержание
Техническое задание 4
Аннотация 5
Введение 6
1. Анализ современных защищенных телекоммуникационных систем 8
1.1 Информация как объект юридической и физической защиты 8
1.2 Основные цели и задачи обеспечения безопасности информации в ТКС 8
1.3 Классификация информационной безопасности ТКС 9
1.4 Виды представления информации в ТКС и возможные каналы ее утечки 10
1.5 Обеспечение защиты информации в ТКС 11
1.6 Построение парольных систем 12
1.7 Информационные, программно – математические, физические, организационные угрозы 13
1.8 Методы идентификации и аутентификации пользователей 13
1.9 Средства антивирусной защиты 14
1.10 Методы и средства инженерно-технической защиты информации в ТКС 14
1.11 Виды, источники и носители защищаемой информации. Опасные сигналы и их источники 15
1.12 Безопасноть в беспроводных сетях 16
1.13 Защита информации в интернете 17
1.14 Защита информации в ПК 17
1.15 Вывод по разделу 18
2. Анализ инфраструктуры Центра ГО, ЧС и ПБ Новосибирской области и сбор исходных данных 19
2.1 Постановка задачи 19
2.2 Общие сведения о Центре ГО, ЧС и ПБ НСО 19
2.3 Разработка частной модели угроз офиса Открытие 22
2.4 Обеспечение мер сетевой безопасности 27
2.5 Выводы по главе 27
3. Разработка комплекса технических средств защиты оперативного штаба по Коронавирусу 28
3.1 Наименование проектируемой автоматизируемой системы 28
3.2 Цели, назначение и области использования 28
3.3 Обоснование применения и технические требования к оборудованию 28
3.4 Результаты проектной оценки надежности комплекса технических средств 28
3.5 Схема расположения технических средств в выделенном помещении 28
3.6 Структура комплекса технических средств 30
4. Программа-методика аттестационных испытаний объекта информатизации – выделенного помещения «помещение штаба» на соответствие требованиям по безопасности информации 31
4.1 Общие положения 32
4.2 Объект аттестационных испытаний 33
4.3 Состав аттестуемого объекта 33
4.4 Цель и задачи аттестационных испытаний 34
4.5 Применяемые методы проверок и испытаний 35
4.6 Применяемые методики испытаний 35
4.7 Применяемые контрольно-измерительные и тестовые средства 35
4.8 Мероприятия по контролю в процессе эксплуатации объекта информатизации 36
4.9 Отчетность по результатам аттестационных испытаний 36
4.10 Спецификация оборудования 37
Заключение 41
Список использованных источников 42
Приложение А – Список сокращений и терминов 43
Техническое задание
Вариант 03:
Разработка мероприятий по нейтрализации угроз и выбор показателей эффективности защиты на предприятии.
Выбранное предприятие: Центр ГО, ЧС и ПБ НСО.
*Примечание: Объект исследования по ряду функций и подчинения вышестоящим руководством относится к военизированной организации.
Содержание
Техническое задание 4
Аннотация 5
Введение 6
1. Анализ современных защищенных телекоммуникационных систем 8
1.1 Информация как объект юридической и физической защиты 8
1.2 Основные цели и задачи обеспечения безопасности информации в ТКС 8
1.3 Классификация информационной безопасности ТКС 9
1.4 Виды представления информации в ТКС и возможные каналы ее утечки 10
1.5 Обеспечение защиты информации в ТКС 11
1.6 Построение парольных систем 12
1.7 Информационные, программно – математические, физические, организационные угрозы 13
1.8 Методы идентификации и аутентификации пользователей 13
1.9 Средства антивирусной защиты 14
1.10 Методы и средства инженерно-технической защиты информации в ТКС 14
1.11 Виды, источники и носители защищаемой информации. Опасные сигналы и их источники 15
1.12 Безопасноть в беспроводных сетях 16
1.13 Защита информации в интернете 17
1.14 Защита информации в ПК 17
1.15 Вывод по разделу 18
2. Анализ инфраструктуры Центра ГО, ЧС и ПБ Новосибирской области и сбор исходных данных 19
2.1 Постановка задачи 19
2.2 Общие сведения о Центре ГО, ЧС и ПБ НСО 19
2.3 Разработка частной модели угроз офиса Открытие 22
2.4 Обеспечение мер сетевой безопасности 27
2.5 Выводы по главе 27
3. Разработка комплекса технических средств защиты оперативного штаба по Коронавирусу 28
3.1 Наименование проектируемой автоматизируемой системы 28
3.2 Цели, назначение и области использования 28
3.3 Обоснование применения и технические требования к оборудованию 28
3.4 Результаты проектной оценки надежности комплекса технических средств 28
3.5 Схема расположения технических средств в выделенном помещении 28
3.6 Структура комплекса технических средств 30
4. Программа-методика аттестационных испытаний объекта информатизации – выделенного помещения «помещение штаба» на соответствие требованиям по безопасности информации 31
4.1 Общие положения 32
4.2 Объект аттестационных испытаний 33
4.3 Состав аттестуемого объекта 33
4.4 Цель и задачи аттестационных испытаний 34
4.5 Применяемые методы проверок и испытаний 35
4.6 Применяемые методики испытаний 35
4.7 Применяемые контрольно-измерительные и тестовые средства 35
4.8 Мероприятия по контролю в процессе эксплуатации объекта информатизации 36
4.9 Отчетность по результатам аттестационных испытаний 36
4.10 Спецификация оборудования 37
Заключение 41
Список использованных источников 42
Приложение А – Список сокращений и терминов 43
Техническое задание
Вариант 03:
Разработка мероприятий по нейтрализации угроз и выбор показателей эффективности защиты на предприятии.
Выбранное предприятие: Центр ГО, ЧС и ПБ НСО.
*Примечание: Объект исследования по ряду функций и подчинения вышестоящим руководством относится к военизированной организации.
Дополнительная информация
Оценка - отлично!
Год сдачи: 2020 г.
Преподаватель: Новиков С.Н.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Год сдачи: 2020 г.
Преподаватель: Новиков С.Н.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Эксплуатация защищенных телекоммуникационных систем
cotikbant
: 25 марта 2019
Тема: Разработка мероприятий по предотвращению утечки информации по ПЭМИН на предприятии.
Введение …………………………………………………………………………
1. Природа возникновения ПЭМИН. Классификация КУИ ……………………
1.1. Природа возникновения ПЭМИН ………………………………………
1.2. Классификация утечки информации по каналам ПЭМИН ……………
1.2.1. Электромагнитные КУИ …………………………………………….
1.2.1.1. Излучение элементов ТСПИ …………………………………
1.2.1.2. Излучение на частотах работы ВЧ генераторов ТСПИ …….
1.2.1.3. Излучение на частотах самовозбужд
150 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 10
SibGOODy
: 2 сентября 2024
«Разработка мероприятий оценки состояния обеспечения инженерно-технической защиты информации»
Содержание
Техническое задание 3
Аннотация 4
Введение 5
1. Анализ информационных ресурсов и методика проведения аудита 7
1.1 Постановка целей и задач аудита 7
1.2 Этап проведения аудита 8
1.3 Изыскания отправных данных для проведения аудита 9
1.4 Анализ требований к информационной инфраструктуре 11
1.5 Анализ технологического процесса обработки информации 12
1.6 Выводы по главе 14
2. Анализ угроз и ри
1300 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 2
xtrail
: 1 ноября 2023
Тема: «Организация инженерно-технической защиты информации на предприятии»
Содержание
Техническое задание 3
Аннотация 4
Введение 5
1. Анализ информационных ресурсов и методика проведения аудита 7
1.1 Постановка целей и задач аудита 7
1.2 Этап проведения аудита 8
1.3 Изыскания отправных данных для проведения аудита 9
1.4 Анализ требований к информационной инфраструктуре 11
1.5 Анализ технологического процесса обработки информации 12
1.6 Выводы по главе 14
2. Анализ угроз и рисков облачного серв
1000 руб.
Курсовая работа По дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 01
SibGOODy
: 21 июля 2023
Тема: «Разработка мероприятий по предотвращению утечки информации по ПЭМИН на предприятии»
Содержание
Техническое задание на курсовую работу 3
Аннотация 4
Введение 5
1. Сбор исходных данных на курсовое проектирование 7
1.1 Исходные данные 7
1.2 Технологический процессинг Черский центр ОВД 9
1.3 Анализ существующей информационной инфраструктуры 11
1.4 Исследование системы информационной безопасности 12
1.5 Выводы по разделу 12
2. Анализ природы возникновения ПЭМИН и классификация КУИ 13
2.1 При
1300 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №05
IT-STUDHELP
: 6 мая 2023
Вариант №05
Тема: «Разработка мероприятий по управлению инженерно-технической системой добывания данных»
------------------------------------------------------------------------------
Содержание:
Введение
Глава 1 Характеристика технических средств добывания данных
Глава 2 Моделирование кабинета директора как объекта защиты
2.1 Обоснование выбора кабинета директора как объекта защиты
2.2 Характеристика информации, защищаемой в кабинете директора
2.3 План кабинета директора как объекта за
800 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №7
IT-STUDHELP
: 6 мая 2023
Вариант №7
Тема: «Инженерно-техническое обеспечение средствами доступа на предприятие»
------------------------------------------------------------------------------
Оглавление:
КОНТРОЛЬНАЯ РАБОТА
ВВЕДЕНИЕ
1 Основные положения размещения систем управления доступом на предприятии
1.1 Особенности размещение систем управления доступом по отраслям
1.2 Виды инженерно-технических систем управления доступом промышленного объекта
2 Организация СКУД на проходной предприятия
3 Комплексное размещ
800 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №6
IT-STUDHELP
: 30 декабря 2021
Тема контрольной работы
6. Анализ угрозы утечки информации на предприятии.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ 6
1.1. Объе кт защиты 6
1.2. Защищаемая информация 6
1.3. Источ ники угроз безо пасности и нформации 8
1.2.1. Сти хийные источ ники угроз безо пасности и нформации 9
1.2.2. Тех ногенные источ ники угроз безо пасности и нформации 9
1.2.3 Антро погенные источ ники угроз безо пасности и нформации 9
1.3. Каналы утечки информации 12
1.4. Модель по лучения инфор мации по те
800 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №6
IT-STUDHELP
: 13 июня 2021
Вариант №6
№ Тема курсовой работы
Вариант 6. Анализ угрозы утечки информации на предприятии.
Содержание
Введение 3
1. Теоретические и методические аспекты применение методов и средств защиты от технических средств наблюдения в видимом и ИК диапазонах 5
1.1 Анализ особенностей формирование комплекса средств защиты информации от технических средств наблюдения в видимом и ИК диапазонах 5
1.2 Основные способы и средства наблюдения в оптическом диапазоне 7
1.3 Классификация методов и средств защит
800 руб.
Другие работы
Разработка устройства для сбора отработанного масла из агрегатов транспортных средств
Kompas3D
: 15 сентября 2012
Тема дипломного проекта: «Проект организации ТО автотранспорта в Кемеровском МП ПАТП № 3 с разработкой устройства для сбора отработанного
масла из агрегатов транспортных средств»
Данный дипломный проект представляет собой решение задач по обоснованию рациональной системы технического обслуживания автобусов, занятых на городских маршрутах, ПАТП-3, расположенного в городе Кемерово.
На основе проведённого анализа производственной деятельности предприятия, материалов передового опыта, научных рек
1500 руб.
Теплов Ю.И. Международные обозначения элементов в принципиальных электрических схемах
Aronitue9
: 12 сентября 2012
Оглавление.
Главные элементы схемы.
Рабочие механизмы.
Муфты, тормоза.
Разцепители.
Выключатели.
Электронные лампы.
Трансформаторы реакторы и Преобразователи.
Двигатели.
Измерительные устройсва.
Логические элементы.
Проводники.
Виды соединения проводов.
Напряжение, ток, частота.
Маркировки резисторов.
Маркировки конденсаторов.
Словарь международных технических терминов.
Словарь японских обозначений.
3 руб.
Инструкция по охране труда при снятии и установке колес мобильных машин
maollit
: 29 мая 2014
Инструкция по охране труда при снятии и установке колес мобильных машин
Содержит следующие главы:
ОБЩИЕ ТРЕБОВАНИЯ ПО ОХРАНЕ ТРУДА
ТРЕБОВАНИЯ ПО ОХРАНЕ ТРУДА ПЕРЕД НАЧАЛОМ РАБОТЫ
ТРЕБОВАНИЯ ПО ОХРАНЕ ТРУДА ПРИ ВЫПОЛНЕНИИ РАБОТЫ
ТРЕБОВАНИЯ ПО ОХРАНЕ ТРУДА ПО ОКОНЧАНИИ РАБОТЫ
ТРЕБОВАНИЯ ПО ОХРАНЕ ТРУДА В АВАРИЙНЫХ СИТУАЦИЯХ
15 руб.
Математическая логика и теория алгоритмов. Зачет. Билет №37
sun525
: 24 октября 2014
Будут ли следующие выражения формулами, и если это формулы, то какие переменные в них являются свободными, а какие связанными
a) x1x2x3 P(x1,x2,x3,x4);
b) x1P(x1,x2) x2P(x1,x2);
c) x1x2(P(x1,x2)&Q(x1,x2))?
70 руб.