Курсовая работа по дисциплине: Защита информации в компьютерных сетях. На тему: «Уязвимости компьютерных сетей»

Состав работы

material.view.file_icon
material.view.file_icon Защита информации в компьютерных сетях_Курсовая работа_вар. 15.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3
1 ПОНЯТИЕ И ВИДЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ 5
1.1 Информационная безопасность в компьютерных сетях 5
1.2 Фундаментальные принципы безопасной сети 9
1.3 Выводы 19
2. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ 20
2.1 Оценка состояния информационной безопасности на предприятии 20
2.2 Описание электронных инструкций по защите локальной сети предприятия 24
2.3 Выводы 31
ЗАКЛЮЧЕНИЕ 32
СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 33

В качестве примера объекта по защите информации в компьютерных сетях выступает предприятие ООО «Форум».

Дополнительная информация

Проверил: профессор, зав. кафедры С.Н. Новиков.
2021 год.
Оригинальность на момент сдачи работы: 73,2%.
Курсовая работа по дисциплине: Защита информации в компьютерных сетях. Вариант 10
«Назначение и структура системы защиты компьютерных сетей коммерческого предприятия» Содержание Техническое задание 3 Введение 4 1. Общая характеристика предприятия 5 2. Сетевая и информационная инфраструктура предприятия 8 2.1 Информационная безопасность на предприятии 11 3. Комплекс мер по созданию системы ИБ ЛВС компании 13 3.1 Постановка задачи 13 3.2 Внедрение системы обнаружения вторжений 13 3.3 Проектирование системы аутентификации сотрудников и доступа 15 3.4 Внедрения системы электрон
User SibGOODy : 2 сентября 2024
1000 руб.
promo
Курсовая работа по дисциплине: Защита информации в компьютерных сетях. Вариант 5
Содержание Задание на курсовую работу 3 Аннотация 4 Введение 5 1. Сбор сведений об объекте проектирования 6 2. Разработка проекта защищенной ЛВС 9 2.1 Подбор активного оборудования ЛВС 9 2.1.1 Выбор криптошлюза 9 2.1.2 Выбор коммутатора доступа 14 2.2 Разработка схемы организации связи ЛВС 16 2.3 Выводы по разделу 17 3. Разработка комплекса организационно-технических мер по обеспечению ИБ ЛВС 19 3.1 Назначение и цели создания системы 19 3.2 Выполнение требований к разработанной системе ЛВС
User SibGOODy : 24 августа 2024
1000 руб.
promo
Курсовая работа по дисциплине: Защита информации в компьютерных сетях.. Вариант общий
Система защиты компьютерных сетей в банковских системах/ системах страхования Содержание Техническое задание 4 Аннотация 5 Введение 6 1 Анализ современных защищенных телекоммуникационных систем 8 1.1 Информация как объект юридической и физической защиты 8 1.2 Основные цели и задачи обеспечения безопасности в ТКС 8 1.3 Классификация информационной безопасности ТКС 9 1.4 Виды представления информации в ТКС и возможные каналы ее утечки 10 1.5 Обеспечение защиты информации в ТКС 11 1.6 Построение п
User xtrail : 1 ноября 2023
1000 руб.
promo
Курсовая работа по дисциплине: Защита информации в компьютерных сетях. Вариант № 06
Задание Исследовать проблему идентификации пользователей компьютерных сетей – субъектов доступа к данным. 6. Идентификация пользователей компьютерных сетей — субъектов доступа к данным. 2 ПОРЯДОК ВЫПОЛНЕНИЯ КУРСОВОЙ РАБОТЫ 2.1 Выбор темы Выбор темы курсовой работы определяется последней цифрой номера Ваше-го пароля (Приложение 1). 2.2 Составление плана подготовки курсовой работы В самом начале работы очень важно составить план выполнения курсовой работы (Приложение 2). 2.3 Подбор, изуч
User IT-STUDHELP : 12 апреля 2021
800 руб.
promo
Защита информации в компьютерной сети предприятия
Содержание Введение Описание защищаемого объекта информатизации Перечень сведений, составляющих коммерческую тайну Политика информационной безопасности Основные положения информационной безопасности фирмы План мероприятий по защите коммерческой тайны Мероприятия по защите информации в компьютерной сети Система контроля и управления доступом на объект Система охранного телевидения и охранно-пожарной сигнализации Противодействие Экономическому Шпионажу Способы и средства защиты информац
User alfFRED : 9 октября 2013
10 руб.
Защита информации в компьютерных сетях. Билет №4
Билет № 4 1. Методика защиты компьютерных сетей в системах электронного документооборота. 2. Раскройте содержание и назначение «Уровень защиты приложений» рекомендации МСЭ-Т X.805. 3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
User IT-STUDHELP : 15 ноября 2021
300 руб.
promo
Основы гидравлики и теплотехники Задача 26
Определите эффективную мощность четырехтактного двигателя внутреннего сгорания по следующим данным: среднее индикаторное давление pi, диаметр цилиндра D, ход поршня S, число цилиндров z, частота вращения n, механический КПД ηм.
User Z24 : 20 октября 2025
120 руб.
Основы гидравлики и теплотехники Задача 26
Экзамен. Управление качеством. Вариант №10
1. Из предложенных вариантов определений выберите верный (нужное подчеркнуть): 2. Признаки, характеризующие КС УКП (нужное подчеркнуть): 3. Продолжите определение “Товарной системой называется продукция (услуга), представленная совокупностью 4. Свойства продукции (услуги) нуждаются в улучшении при коэффициенте корректировки, равном (нужное подчеркнуть): 5. По результатам опроса потребителей их удовлетворенность услугой связи (в целом) составляет…3,45 6. По результатам опроса потребителей
User helen1105 : 9 марта 2015
110 руб.
Контрольная и Лабораторные работы 1-2 по дисциплине: Элементная база телекоммуникационных систем. Вариант №14
Лабораторная работа No1 по дисциплине: «Элементная база телекоммуникационных систем» Цель работы Научиться составлять электрические схемы цифровых устройств на основе базовых цифровых интегральных микросхем (ЦИМС). Задание 2.1. На основе анализа исходных уравнений задания произвести их упрощение (если это возможно) и преобразование. Цель преобразования – привести уравнения к виду, удобному для реализации. 2.2. Составить формальную электрическую схему устройства и привести список необходимых ба
User IT-STUDHELP : 3 декабря 2022
1350 руб.
Контрольная и Лабораторные работы 1-2 по дисциплине: Элементная база телекоммуникационных систем. Вариант №14 promo
Основы построения инфокоммуникационных систем и сетей ЭКЗАМЕН 21БИЛЕТ 5 СЕМЕСТР
1. Привести кодовую комбинацию на выходе нелинейного кодера при кодировании амплитуды отсчета Uс = 725 о. 2. Найти остаточное затухание в канале, содержащем три усилительных участка: l1 =5 км., l2 = 6 км., l3 = 9 км., затухание в кабеле а = 0,5 дБ/км; коэффициенты усиления К1 = 2.6 дБ, К2 = 2.9 дБ, К3 = 4.8 дБ,. 3. Привести спектр сигнала на выходе передатчика РРЛ, если по стволу передается сигнал от МСП-ЧРК типа К- 1020, при fк = 100 кГц. 4. Изобразить антенно-волноводный тракт РРЛ, пояснить на
User xadmin : 28 апреля 2019
150 руб.
Основы построения инфокоммуникационных систем и сетей ЭКЗАМЕН 21БИЛЕТ 5 СЕМЕСТР
up Наверх