Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 10

Состав работы

material.view.file_icon 5FB369EE-F72A-46A6-ADEF-571445121EA6.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

«Разработка мероприятий оценки состояния обеспечения инженерно-технической защиты информации»

Содержание

Техническое задание 3
Аннотация 4
Введение 5
1. Анализ информационных ресурсов и методика проведения аудита 7
1.1 Постановка целей и задач аудита 7
1.2 Этап проведения аудита 8
1.3 Изыскания отправных данных для проведения аудита 9
1.4 Анализ требований к информационной инфраструктуре 11
1.5 Анализ технологического процесса обработки информации 12
1.6 Выводы по главе 14
2. Анализ угроз и рисков облачного сервиса 15
2.1 Постановка задачи 15
2.2 Определение уровня информационной безопасности АС 15
2.3 Анализ актуальных угроз безопасности 17
2.4 Модель вероятного нарушителя 29
2.5 Выводы по главе 35
3. Разработка комплекса мер и рекомендаций защиты облачных сервисов 37
3.1 Постановка задачи 37
3.2 Разработка состава и содержания мер по обеспечению ИБ 37
3.3 Безопасность облачных моделей 41
3.4 Соглашение об уровне сервиса 43
3.5 Средства обеспечения защиты в облачных технологиях 44
3.6 Разработка проекта «Облако ФЗ-152» 47
3.7 Проведение аудита ИБ компании «облачного сервиса» системой MSAT 49
3.8 Выводы по главе 51
Заключение 52
Список использованных источников 53
Приложение А – Список сокращений и терминов 55


Техническое задание

Вариант №10:
Разработка мероприятий оценки состояния обеспечения инженерно-технической защиты информации.

Выбранное предприятие: Яндекс диск (компания, предоставляющая облачные сервисы).

Дополнительная информация

Оценка - отлично!
Год сдачи: 2020 г.
Преподаватель: Новиков С.Н.
Помогу с другим вариантом.

Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Эксплуатация защищенных телекоммуникационных систем
Тема: Разработка мероприятий по предотвращению утечки информации по ПЭМИН на предприятии. Введение ………………………………………………………………………… 1. Природа возникновения ПЭМИН. Классификация КУИ …………………… 1.1. Природа возникновения ПЭМИН ……………………………………… 1.2. Классификация утечки информации по каналам ПЭМИН …………… 1.2.1. Электромагнитные КУИ ……………………………………………. 1.2.1.1. Излучение элементов ТСПИ ………………………………… 1.2.1.2. Излучение на частотах работы ВЧ генераторов ТСПИ ……. 1.2.1.3. Излучение на частотах самовозбужд
User cotikbant : 25 марта 2019
150 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 03
«Разработка мероприятий по нейтрализации угроз и выбор показателей эффективности защиты на предприятии» Содержание Техническое задание 4 Аннотация 5 Введение 6 1. Анализ современных защищенных телекоммуникационных систем 8 1.1 Информация как объект юридической и физической защиты 8 1.2 Основные цели и задачи обеспечения безопасности информации в ТКС 8 1.3 Классификация информационной безопасности ТКС 9 1.4 Виды представления информации в ТКС и возможные каналы ее утечки 10 1.5 Обеспечение защи
User SibGOODy : 22 августа 2024
1300 руб.
promo
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 2
Тема: «Организация инженерно-технической защиты информации на предприятии» Содержание Техническое задание 3 Аннотация 4 Введение 5 1. Анализ информационных ресурсов и методика проведения аудита 7 1.1 Постановка целей и задач аудита 7 1.2 Этап проведения аудита 8 1.3 Изыскания отправных данных для проведения аудита 9 1.4 Анализ требований к информационной инфраструктуре 11 1.5 Анализ технологического процесса обработки информации 12 1.6 Выводы по главе 14 2. Анализ угроз и рисков облачного серв
User xtrail : 1 ноября 2023
1000 руб.
promo
Курсовая работа По дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 01
Тема: «Разработка мероприятий по предотвращению утечки информации по ПЭМИН на предприятии» Содержание Техническое задание на курсовую работу 3 Аннотация 4 Введение 5 1. Сбор исходных данных на курсовое проектирование 7 1.1 Исходные данные 7 1.2 Технологический процессинг Черский центр ОВД 9 1.3 Анализ существующей информационной инфраструктуры 11 1.4 Исследование системы информационной безопасности 12 1.5 Выводы по разделу 12 2. Анализ природы возникновения ПЭМИН и классификация КУИ 13 2.1 При
User SibGOODy : 21 июля 2023
1300 руб.
promo
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №05
Вариант №05 Тема: «Разработка мероприятий по управлению инженерно-технической системой добывания данных» ------------------------------------------------------------------------------ Содержание: Введение Глава 1 Характеристика технических средств добывания данных Глава 2 Моделирование кабинета директора как объекта защиты 2.1 Обоснование выбора кабинета директора как объекта защиты 2.2 Характеристика информации, защищаемой в кабинете директора 2.3 План кабинета директора как объекта за
User IT-STUDHELP : 6 мая 2023
800 руб.
promo
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №7
Вариант №7 Тема: «Инженерно-техническое обеспечение средствами доступа на предприятие» ------------------------------------------------------------------------------ Оглавление: КОНТРОЛЬНАЯ РАБОТА ВВЕДЕНИЕ 1 Основные положения размещения систем управления доступом на предприятии 1.1 Особенности размещение систем управления доступом по отраслям 1.2 Виды инженерно-технических систем управления доступом промышленного объекта 2 Организация СКУД на проходной предприятия 3 Комплексное размещ
User IT-STUDHELP : 6 мая 2023
800 руб.
promo
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №6
Тема контрольной работы 6. Анализ угрозы утечки информации на предприятии. СОДЕРЖАНИЕ ВВЕДЕНИЕ 3 ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ 6 1.1. Объе кт защиты 6 1.2. Защищаемая информация 6 1.3. Источ ники угроз безо пасности и нформации 8 1.2.1. Сти хийные источ ники угроз безо пасности и нформации 9 1.2.2. Тех ногенные источ ники угроз безо пасности и нформации 9 1.2.3 Антро погенные источ ники угроз безо пасности и нформации 9 1.3. Каналы утечки информации 12 1.4. Модель по лучения инфор мации по те
User IT-STUDHELP : 30 декабря 2021
800 руб.
promo
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №6
Вариант №6 № Тема курсовой работы Вариант 6. Анализ угрозы утечки информации на предприятии. Содержание Введение 3 1. Теоретические и методические аспекты применение методов и средств защиты от технических средств наблюдения в видимом и ИК диапазонах 5 1.1 Анализ особенностей формирование комплекса средств защиты информации от технических средств наблюдения в видимом и ИК диапазонах 5 1.2 Основные способы и средства наблюдения в оптическом диапазоне 7 1.3 Классификация методов и средств защит
User IT-STUDHELP : 13 июня 2021
800 руб.
promo
Экзаменационная работа по ТЭЦ. Билет №10
1.Дискретные сигналы и их спектры. 2.Задача. Задан график зависимости H(f) фильтра а) Определить тип и порядок фильтра; б) Привести график AP(f); в) Привести схему LC – фильтра; г) Привести схему активного RC- фильтра. Согласно графику это низкочастотный фильтр Чебышева четвёртого порядка. . Задача. 3. Задана схема двухполюсника Z1 в продольном плече корректора (С L || R || L). Построить схему корректора и график Aк(f).
User ртв14 : 9 ноября 2013
130 руб.
Вентиль угловой ЧМ.06.13.00.00
Вентиль угловой ЧМ.06.13.00.00 ЧМ.06.13.00.00 Вентиль угловой Вентиль — запорное устройство для включения или выключения участка трубопровода, а также для регулирования движения в трубопроводе пара, газа или жидкости. Корпус 1 соединен с крышкой 2 болтами, с фланцем 7 — винтами. Регулирование подачи жидкости производится вручную при помощи ручки 8, соединенной со шпинделем 3 шпонкой 11. Шпиндель соединяется посредством проволочной скобы 10 с клапаном 4. При повороте ручки против часовой стрелк
User coolns : 16 декабря 2022
600 руб.
Вентиль угловой ЧМ.06.13.00.00 promo
Якорь гидравлический ЯГ-1-122-50-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
Якорь гидравлический ЯГ-1-122-50-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
400 руб.
Якорь гидравлический ЯГ-1-122-50-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
СИНЕРГИЯ Коммуникационный менеджмент в государственном и муниципальном управлении.фмен_БАК Тест 88 баллов
СИНЕРГИЯ Коммуникационный менеджмент в государственном и муниципальном управлении.фмен_БАК (Занятия 1-3) МТИ МосТех МосАП МФПУ Синергия Тест оценка ОТЛИЧНО (88 баллов) Ответы на 24 вопроса Результат - 88 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: Коммуникационный менеджмент в государственном и муниципальном управлении.фмен_БАК Занятие 1 Занятие 2 Занятие 3 Обратная связь в процессе коммуникации может быть Какие бывают информационные барьеры? Что включает в себя комм
User Synergy2098 : 14 декабря 2023
228 руб.
promo
up Наверх