Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разработка подсистемы безопасности автоматизированной системы класса 1Б
Создан заказ №360780
29 ноября 2014

Разработка подсистемы безопасности автоматизированной системы класса 1Б

Как заказчик описал требования к работе:
Вот требования на курсач: 1. Составить введение об разрабатываемой подсистеме безопасности автоматизированной системы. Для какой конкретно автоматизированной системы не имеет значения, типо широкого применения. 2. Проанализировать нормативные данные (нормативные документы: Руководящие документы ГосТ ехКомиссии, другие документы, которые касаются непосредственно защиты информации от несанкционированного доступа: разные приказы ФСБ, ФСТЭК, постановления правительства и законы федеральные) и на основе требований, которые там указаны, типо собрать и скомпоновать (без макета) из существующих аппаратных (Аккорд, Криптон, Secret Net иди других сертифицированных устройств) и программных средств по защите информации единое устройство, то есть подсистему безопасности, т.е. создать эскиз этой подсистемы, а чертежи никакие выполнять не надо! Можно указать в курсаче характеристики этой разрабатываемой подсистемы. 3. Экономическую часть выполнять не надо. Только одно: оценить стоимость разработки, создания, эксплуатации и модернизации этой подсистемы, без подробных расчетов. 4. Расчетную часть по разработке этой подсистемы выполнять не надо. 5. Составить окончательное техническое решение по подсистеме безопасности. Т.е. в РД есть требования по классу безопасности 1Б и таблица функций этого класса, надо под каждый пункт этой таблицы выполняемых функций и под каждое требование привести методы или метод, с помощью которого будет выполняться эта функция и реализовываться это требование, т.е конкретное решение для каждого устройства, из которого состоит подсистема безопасности. 6. Часть, где реализовывается испытание подсистемы, тоже выполнять не надо. 7. Составить заключение: сделать какие-нибудь выводы о пользе разработанной подсистемы. 8. Сделать библиографию: не менее 15 источников: сайты, книги и т.п. 9. Объем 20 листов или больше. 10.Срок сдачи 12.12.2014 Красиво оформлять курсач не надо. Мне желательно только получить готовый текст курсача. Потому что лазить в Инете и его проектировать времени нет, а сдавать скоро. . Будет достаточно и очень удобно получить готовый текст курсача в электронном виде по электронной почте. . Отредактировать, что-то дополнить и исправить смогу сам. Требования к курсачу невысоки
подробнее
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
2 декабря 2014
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
mev12
5
скачать
Разработка подсистемы безопасности автоматизированной системы класса 1Б.docx
2020-04-18 19:12
Последний отзыв студента о бирже Автор24
Общая оценка
4.6
Положительно
Отличная работа, выполнена качественно и раньше срока. Понравилось общение с автором - деловое, корректное. Рекомендую всем данного автора!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Защита геопространственных данных в облачных технологиях
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
порядок организации защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ И ПРИЕМЫ ХЕШИРОВАНИЯ
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Информацинная безопасность (На Ваше усмотрение)
Выпускная квалификационная работа
Информационная безопасность
Анализ эффективности современных помехоустойчивых кодов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
особенности информационного противоборства в петровские времена
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модель оценки эффективности КСЗИ с помощью инструментов MS Exel
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Социальная значимость специалиста в области информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка мер по защите информации коммерческой организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Практическая работа по дисциплине "Информационная безопасность"
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Внедрение DLP-системы в деятельность коммерческого банка ПАО «Барракуда».
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Локальная вычислительная сеть 2-х корпусного здания
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
порядок организации защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ТГП
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Особенности контроля и совершенствования программы аудита информационной безопасности.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация инженерно-технической защиты объекта
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка комплекса мероприятий по защите информации от утечки
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Программные комплексы анализа каналов утечки информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование схем разделения секрета для применения в стеганографии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы