Курсовая работа по дисциплине: Защита информации в компьютерных сетях. Вариант 5
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Содержание
Задание на курсовую работу 3
Аннотация 4
Введение 5
1. Сбор сведений об объекте проектирования 6
2. Разработка проекта защищенной ЛВС 9
2.1 Подбор активного оборудования ЛВС 9
2.1.1 Выбор криптошлюза 9
2.1.2 Выбор коммутатора доступа 14
2.2 Разработка схемы организации связи ЛВС 16
2.3 Выводы по разделу 17
3. Разработка комплекса организационно-технических мер по обеспечению ИБ ЛВС 19
3.1 Назначение и цели создания системы 19
3.2 Выполнение требований к разработанной системе ЛВС 19
3.3 ПО для защиты информации в ЛВС здания 20
3.4 Разработка частной модели угроз СКБ «Вега» 21
3.4.1 Область применения 21
3.4.2 Исходные данные частной модели угроз 22
3.4.3 Угрозы информационной безопасности 23
3.4.4 Пути утечки конфиденциальной информации 23
3.4.5 Частная модель угроз 24
3.5 Внедрения системы электронной подписи 27
3.6 Управление доступом к информации в локальной сети 28
3.7 Обеспечение мер сетевой безопасности 29
3.8 Выводы по разделу 29
Заключение 30
Список использованных источников 31
Приложение А – Список сокращений и терминов 32
Задание на курсовую работу
Вариант (последняя цифра пароля): 5
Тема курсовой работы: Уязвимости компьютерных сетей
Предприятие вымышленное
Назначение: Разработка и опытное производство наукоемких технологий в сфере аудиовизуальной техники, датчиков звука и давления и приборов учета.
Решаемые задачи:
- описание объекта защиты;
- разработка технического проекта;
- построение защищенной сети.
Задание на курсовую работу 3
Аннотация 4
Введение 5
1. Сбор сведений об объекте проектирования 6
2. Разработка проекта защищенной ЛВС 9
2.1 Подбор активного оборудования ЛВС 9
2.1.1 Выбор криптошлюза 9
2.1.2 Выбор коммутатора доступа 14
2.2 Разработка схемы организации связи ЛВС 16
2.3 Выводы по разделу 17
3. Разработка комплекса организационно-технических мер по обеспечению ИБ ЛВС 19
3.1 Назначение и цели создания системы 19
3.2 Выполнение требований к разработанной системе ЛВС 19
3.3 ПО для защиты информации в ЛВС здания 20
3.4 Разработка частной модели угроз СКБ «Вега» 21
3.4.1 Область применения 21
3.4.2 Исходные данные частной модели угроз 22
3.4.3 Угрозы информационной безопасности 23
3.4.4 Пути утечки конфиденциальной информации 23
3.4.5 Частная модель угроз 24
3.5 Внедрения системы электронной подписи 27
3.6 Управление доступом к информации в локальной сети 28
3.7 Обеспечение мер сетевой безопасности 29
3.8 Выводы по разделу 29
Заключение 30
Список использованных источников 31
Приложение А – Список сокращений и терминов 32
Задание на курсовую работу
Вариант (последняя цифра пароля): 5
Тема курсовой работы: Уязвимости компьютерных сетей
Предприятие вымышленное
Назначение: Разработка и опытное производство наукоемких технологий в сфере аудиовизуальной техники, датчиков звука и давления и приборов учета.
Решаемые задачи:
- описание объекта защиты;
- разработка технического проекта;
- построение защищенной сети.
Дополнительная информация
Оценка - отлично!
Год сдачи: 2020 г.
Преподаватель: Новиков С.Н.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Год сдачи: 2020 г.
Преподаватель: Новиков С.Н.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Защита информации в компьютерных сетях
JonFree
: 18 декабря 2022
курсовая работа
вариант 10
оценка зачет
2022
500 руб.
300 руб.
Курсовая работа по дисциплине: Защита информации в компьютерных сетях. Вариант 10
SibGOODy
: 2 сентября 2024
«Назначение и структура системы защиты компьютерных сетей коммерческого предприятия»
Содержание
Техническое задание 3
Введение 4
1. Общая характеристика предприятия 5
2. Сетевая и информационная инфраструктура предприятия 8
2.1 Информационная безопасность на предприятии 11
3. Комплекс мер по созданию системы ИБ ЛВС компании 13
3.1 Постановка задачи 13
3.2 Внедрение системы обнаружения вторжений 13
3.3 Проектирование системы аутентификации сотрудников и доступа 15
3.4 Внедрения системы электрон
1000 руб.
Курсовая работа по дисциплине: Защита информации в компьютерных сетях.. Вариант общий
xtrail
: 1 ноября 2023
Система защиты компьютерных сетей в банковских системах/ системах страхования
Содержание
Техническое задание 4
Аннотация 5
Введение 6
1 Анализ современных защищенных телекоммуникационных систем 8
1.1 Информация как объект юридической и физической защиты 8
1.2 Основные цели и задачи обеспечения безопасности в ТКС 8
1.3 Классификация информационной безопасности ТКС 9
1.4 Виды представления информации в ТКС и возможные каналы ее утечки 10
1.5 Обеспечение защиты информации в ТКС 11
1.6 Построение п
1000 руб.
Курсовая работа по дисциплине: Защита информации в компьютерных сетях. Вариант № 06
IT-STUDHELP
: 12 апреля 2021
Задание
Исследовать проблему идентификации пользователей компьютерных сетей – субъектов доступа к данным.
6. Идентификация пользователей компьютерных сетей — субъектов доступа к данным.
2 ПОРЯДОК ВЫПОЛНЕНИЯ КУРСОВОЙ РАБОТЫ
2.1 Выбор темы
Выбор темы курсовой работы определяется последней цифрой номера Ваше-го пароля (Приложение 1).
2.2 Составление плана подготовки курсовой работы
В самом начале работы очень важно составить план выполнения курсовой работы (Приложение 2).
2.3 Подбор, изуч
800 руб.
Курсовая работа по дисциплине: Защита информации в компьютерных сетях. На тему: «Уязвимости компьютерных сетей»
elucenko
: 23 января 2025
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1 ПОНЯТИЕ И ВИДЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ 5
1.1 Информационная безопасность в компьютерных сетях 5
1.2 Фундаментальные принципы безопасной сети 9
1.3 Выводы 19
2. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ 20
2.1 Оценка состояния информационной безопасности на предприятии 20
2.2 Описание электронных инструкций по защите локальной сети предприятия 24
2.3 Выводы 31
ЗАКЛЮЧЕНИЕ 32
СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 33
В каче
1300 руб.
Защита информации в компьютерной сети предприятия
alfFRED
: 9 октября 2013
Содержание
Введение
Описание защищаемого объекта информатизации
Перечень сведений, составляющих коммерческую тайну
Политика информационной безопасности
Основные положения информационной безопасности фирмы
План мероприятий по защите коммерческой тайны
Мероприятия по защите информации в компьютерной сети
Система контроля и управления доступом на объект
Система охранного телевидения и охранно-пожарной сигнализации
Противодействие Экономическому Шпионажу
Способы и средства защиты информац
10 руб.
Защита информации в компьютерных сетях. Билет №4
IT-STUDHELP
: 15 ноября 2021
Билет № 4
1. Методика защиты компьютерных сетей в системах электронного документооборота.
2. Раскройте содержание и назначение «Уровень защиты приложений» рекомендации МСЭ-Т X.805.
3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
300 руб.
Другие работы
Клапан питательный КИГД.ХХ0Х15.000 ЧЕРТЕЖ
coolns
: 18 ноября 2025
Клапан питательный КИГД.ХХ0Х15.000 ЧЕРТЕЖ
Клапан применяется на трубопроводах, соединяющих резервуары с механизмами, нагнетающими газы или жидкость.
В корпусе 1 на седле 2 установлен клапан 3.
Пружина 4 опирается на клапан 3 и тарелку 6.
Вращение ходового винта 5 осуществляется ручкой 9, которая соединяется с винтом 5 с помощью шпонки 18.
Крышка 8 крепится к корпусу 1 при помощи шпилек 17, гаек 13 и шайб 15. Герметичность соединения обеспечивается прокладкой 7.
Тарелка 6 крепится к ходов
800 руб.
Решение задач по конституционному праву (4 шт)
qwerty123432
: 10 сентября 2020
Ситуация № 1
Постановлением Государственной Думы было установлено, что обычаю голосовать за отсутствующих на заседании депутатов их коллегами ввиду его широкого применения должен быть придан общеобязательный характер. Конституционный Суд Российской Федерации, ссылаясь на правовую позицию, выраженную в п.13 мотивировочной части Постановления КС РФ от 20 июля 1999 года №12-П, признал Постановление не соответствующим Конституции РФ, однако депутаты, утверждая, что обычай также является источником к
109 руб.
GeoCad, как база данных для ведения реестра регистрации прав на недвижимость и сделок с ним
DocentMark
: 21 октября 2012
В создании материальных благ огромную роль играет земля. Она является источником богатства человеческого общества. Процесс материального производства непосредственно связан с использованием земли как пространственного базиса и средства производства. Земля, будучи природным ресурсом, является важным составным элементом биосферы. В недрах её имеются громадные залежи полезных ископаемых. Она выступает как кладовая этих богатств. Водные и лесные ресурсы также органически связаны с землей. В сельско
20 руб.
Рычаг (743111) - Деталь 8
.Инженер.
: 5 октября 2025
Рычаг (743111) - Деталь 8
Построить вид слева.
Вычертить главный вид без штриховых линий. Выявить на нем отверстия с помощью местных разрезов.
Вычертить вид сверху, как показано на чертеже.
Наименование детали: Рычаг (743111).
Материал детали: Чугун антифрикционный высокопрочный марки А ЧВ-2 ГОСТ 1585-85.
Номер детали 8
100 руб.