Курсовая работа по дисциплине: Защита информации в компьютерных сетях. Вариант 5

Состав работы

material.view.file_icon D9F129BB-0072-4319-9B61-16EDD1BDC45B.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Содержание

Задание на курсовую работу 3

Аннотация 4

Введение 5

1. Сбор сведений об объекте проектирования 6

2. Разработка проекта защищенной ЛВС 9
2.1 Подбор активного оборудования ЛВС 9
2.1.1 Выбор криптошлюза 9
2.1.2 Выбор коммутатора доступа 14
2.2 Разработка схемы организации связи ЛВС 16
2.3 Выводы по разделу 17

3. Разработка комплекса организационно-технических мер по обеспечению ИБ ЛВС 19
3.1 Назначение и цели создания системы 19
3.2 Выполнение требований к разработанной системе ЛВС 19
3.3 ПО для защиты информации в ЛВС здания 20
3.4 Разработка частной модели угроз СКБ «Вега» 21
3.4.1 Область применения 21
3.4.2 Исходные данные частной модели угроз 22
3.4.3 Угрозы информационной безопасности 23
3.4.4 Пути утечки конфиденциальной информации 23
3.4.5 Частная модель угроз 24
3.5 Внедрения системы электронной подписи 27
3.6 Управление доступом к информации в локальной сети 28
3.7 Обеспечение мер сетевой безопасности 29
3.8 Выводы по разделу 29

Заключение 30

Список использованных источников 31

Приложение А – Список сокращений и терминов 32


Задание на курсовую работу

Вариант (последняя цифра пароля): 5

Тема курсовой работы: Уязвимости компьютерных сетей

Предприятие вымышленное

Назначение: Разработка и опытное производство наукоемких технологий в сфере аудиовизуальной техники, датчиков звука и давления и приборов учета.

Решаемые задачи: 
- описание объекта защиты;
- разработка технического проекта;
- построение защищенной сети.

Дополнительная информация

Оценка - отлично!
Год сдачи: 2020 г.
Преподаватель: Новиков С.Н.
Помогу с другим вариантом.

Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Курсовая работа по дисциплине: Защита информации в компьютерных сетях. Вариант 10
«Назначение и структура системы защиты компьютерных сетей коммерческого предприятия» Содержание Техническое задание 3 Введение 4 1. Общая характеристика предприятия 5 2. Сетевая и информационная инфраструктура предприятия 8 2.1 Информационная безопасность на предприятии 11 3. Комплекс мер по созданию системы ИБ ЛВС компании 13 3.1 Постановка задачи 13 3.2 Внедрение системы обнаружения вторжений 13 3.3 Проектирование системы аутентификации сотрудников и доступа 15 3.4 Внедрения системы электрон
User SibGOODy : 2 сентября 2024
1000 руб.
promo
Курсовая работа по дисциплине: Защита информации в компьютерных сетях.. Вариант общий
Система защиты компьютерных сетей в банковских системах/ системах страхования Содержание Техническое задание 4 Аннотация 5 Введение 6 1 Анализ современных защищенных телекоммуникационных систем 8 1.1 Информация как объект юридической и физической защиты 8 1.2 Основные цели и задачи обеспечения безопасности в ТКС 8 1.3 Классификация информационной безопасности ТКС 9 1.4 Виды представления информации в ТКС и возможные каналы ее утечки 10 1.5 Обеспечение защиты информации в ТКС 11 1.6 Построение п
User xtrail : 1 ноября 2023
1000 руб.
promo
Курсовая работа по дисциплине: Защита информации в компьютерных сетях. Вариант № 06
Задание Исследовать проблему идентификации пользователей компьютерных сетей – субъектов доступа к данным. 6. Идентификация пользователей компьютерных сетей — субъектов доступа к данным. 2 ПОРЯДОК ВЫПОЛНЕНИЯ КУРСОВОЙ РАБОТЫ 2.1 Выбор темы Выбор темы курсовой работы определяется последней цифрой номера Ваше-го пароля (Приложение 1). 2.2 Составление плана подготовки курсовой работы В самом начале работы очень важно составить план выполнения курсовой работы (Приложение 2). 2.3 Подбор, изуч
User IT-STUDHELP : 12 апреля 2021
800 руб.
promo
Защита информации в компьютерной сети предприятия
Содержание Введение Описание защищаемого объекта информатизации Перечень сведений, составляющих коммерческую тайну Политика информационной безопасности Основные положения информационной безопасности фирмы План мероприятий по защите коммерческой тайны Мероприятия по защите информации в компьютерной сети Система контроля и управления доступом на объект Система охранного телевидения и охранно-пожарной сигнализации Противодействие Экономическому Шпионажу Способы и средства защиты информац
User alfFRED : 9 октября 2013
10 руб.
Курсовая работа по дисциплине: Защита информации в компьютерных сетях. На тему: «Уязвимости компьютерных сетей»
СОДЕРЖАНИЕ ВВЕДЕНИЕ 3 1 ПОНЯТИЕ И ВИДЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ 5 1.1 Информационная безопасность в компьютерных сетях 5 1.2 Фундаментальные принципы безопасной сети 9 1.3 Выводы 19 2. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ 20 2.1 Оценка состояния информационной безопасности на предприятии 20 2.2 Описание электронных инструкций по защите локальной сети предприятия 24 2.3 Выводы 31 ЗАКЛЮЧЕНИЕ 32 СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 33 В каче
User elucenko : 23 января 2025
1300 руб.
Защита информации в компьютерных сетях. Билет №4
Билет № 4 1. Методика защиты компьютерных сетей в системах электронного документооборота. 2. Раскройте содержание и назначение «Уровень защиты приложений» рекомендации МСЭ-Т X.805. 3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
User IT-STUDHELP : 15 ноября 2021
300 руб.
promo
Лабы на си++
программа калькулятор, многостраничный интерфейс, сапер
User tcat : 7 января 2009
Циркуляционная система буровой установки 3Д-76 с разработкой устройства складирования бурового шлама ПСШ-2М-текст на Украинском языке-ЧЕРТЕЖИ-Деталировка-Сборочный чертеж-Чертежи-Графическая часть-Оборудование для бурения нефтяных и газовых скважин-Курсов
Циркуляционная система буровой установки 3Д-76 с разработкой устройства складирования бурового шлама ПСШ-2М-текст на Украинском языке-ЧЕРТЕЖИ: 1 Буровой комплекс Уралмаш 3Д-76 (А1) 2 Комплекс буровой 3Д-76. Схема монтажная(А1) 3 Схема классической циркуляционной системы (А1) 4 Схема размещения дополнительного оборудования циркуляционной системы буровых установок при безамбарному бурении скважин с системой складирования шлама(А1) 5.1 Съемник. Сборочный чертеж(А2) 5.2 Устройство складирования шлам
924 руб.
Циркуляционная система буровой установки 3Д-76 с разработкой устройства складирования бурового шлама ПСШ-2М-текст на Украинском языке-ЧЕРТЕЖИ-Деталировка-Сборочный чертеж-Чертежи-Графическая часть-Оборудование для бурения нефтяных и газовых скважин-Курсов
Лабораторная работа №1 по дисциплине: "Методы и средства измерения компьютерной информации"
Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 50
User xtrail : 23 октября 2013
350 руб.
Какие идеологии господствуют в современной политической жизни
Рассмотрим современные политические идеологии на примере наиболее влиятельных российских политических партий. Партия Единая Россия выдвигает следующие приоритеты своей деятельности: СИЛЬНОЕ ГОСУДАРСТВО (сильная президентская власть как гарантия политической стабильности и незыблемости конституционного строя; проведение административной реформы, совершенствование системы управления страной и оптимизация функций органов власти; повышение доверия граждан к государству, формирование прозрачной и пон
User evelin : 12 января 2014
15 руб.
up Наверх