Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

Информация о работе

Подробнее о работе

Страница работы

ПРИМЕНЕНИЕ ПРОГРАММНО–АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

  • 12 страниц
  • 2023 год
  • 0 просмотров
  • 0 покупок
Автор работы

user6390273

400 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Сегодня большая часть информации во многих организациях обрабатывается в цифровом виде. Поэтому всё чаще специалисты по информационной безопасности работают над вопросами по защите конфиденциальной информации в своих организациях. Некоторые информационные данные, в частности государственных организаций, представляют собой особую важность и могут являться целью для злоумышленников. Проблематика информационной безопасности распространяется практически на все сферы жизнедеятельности, которые связанны с производством, преобразованием, потреблением, накоплением и хранением информации. В каждой сфере жизнедеятельности общества и государства наряду с общими методами обеспечения информационной безопасности Российской Федерации могут использоваться частные методы и формы. Главной причиной утечки конфиденциальных данных является беспечность и неподготовленность их владельцев, это характерно не только для пользователей, но и для специалистов в области компьютерной безопасности, и чтобы обеспечить безопасность информационным данным специалисты прибегают к различным методам защиты информации.
Цель работы – обеспечить доверенную загрузку и разграничение доступа пользователей под ОС семейства Windows, а также обеспечить конфиденциальность каналов связи и файлов в отдельности.
Для достижения поставленной цели необходимо решить следующие задачи: выбрать средства защиты информации и средства защиты каналов связи, по которым передается конфиденциальная информация.

ВВЕДЕНИЕ 5
1 Анализ информационной системы 6
1.1 Анализ исходных данных 6
1.2 Анализ структуры сети информационной системы 6
1.3 Выводы по разделу 8
2 Выбор средств защиты информации 9
2.1 Выбор СЗИ от НСД 9
2.2 Выбор СКЗИ 10
2.3 Выводы по разделу 11
ЗАКЛЮЧЕНИЕ 12

Для обеспечения доверенной загрузки и разграничения доступа пользователей на серверах и компьютерах под управлением ОС Windows были выбраны СДЗ «Соболь версия 4.0» и СЗИ от НСД «Secret Net Studio 8». Для возможности идентификации в этих средствах защиты используются типа электронный ключ «iButton ds1996» и считыватель «RDS-01». Для решения задач обеспечения конфиденциальности канала связи и отдельных файлов был выбран программный комлекс «С-Терра клиент 4.3». 

1. Сервер HP Proliant DL360p [Электронный ресурс]. – URL: https://www.ittelo.ru/server/hp/dl360pg8/ (дата обращения 16.12.22).
2. HP ProOne 440 G4 23.8-in NT AiO [Электронный ресурс]. – URL: https://naobzorah.ru/monoblok/hp-proone-440-g4?ysclid=lcsz7oucpv284818188 (дата обращения 29.12.22).
3. СДЗ «Соболь версия 4.0 [Электронный ресурс]. – URL: https://www.securitycode.net/upload/iblock/e57/Руководство%20администратора.pdf?ysclid=lcsz9dp8xx146532555 (дата обращения 29.12.22).
4. Список поддерживаемых идентификаторов [Электронный ресурс]. – URL:https://www.securitycode.net/upload/iblock/e57/Руководство%20администратора.pdf?ysclid=lcsz9dp8xx146532555 (дата обращения 29.12.22).

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Сегодня большая часть информации во многих организациях обрабатывается в цифровом виде. Поэтому всё чаще специалисты по информационной безопасности работают над вопросами по защите конфиденциальной информации в своих организациях. Некоторые информационные данные, в частности государственных организаций, представляют собой особую важность и могут являться целью для злоумышленников. Проблематика информационной безопасности распространяется практически на все сферы жизнедеятельности, которые связанны с производством, преобразованием, потреблением, накоплением и хранением информации. В каждой сфере жизнедеятельности общества и государства наряду с общими методами обеспечения информационной безопасности Российской Федерации могут использоваться частные методы и формы. Главной причиной утечки конфиденциальных данных является беспечность и неподготовленность их владельцев, это характерно не только для пользователей, но и для специалистов в области компьютерной безопасности, и чтобы обеспечить безопасность информационным данным специалисты прибегают к различным методам защиты информации.
Цель работы – обеспечить доверенную загрузку и разграничение доступа пользователей под ОС семейства Windows, а также обеспечить конфиденциальность каналов связи и файлов в отдельности.
Для достижения поставленной цели необходимо решить следующие задачи: выбрать средства защиты информации и средства защиты каналов связи, по которым передается конфиденциальная информация.

ВВЕДЕНИЕ 5
1 Анализ информационной системы 6
1.1 Анализ исходных данных 6
1.2 Анализ структуры сети информационной системы 6
1.3 Выводы по разделу 8
2 Выбор средств защиты информации 9
2.1 Выбор СЗИ от НСД 9
2.2 Выбор СКЗИ 10
2.3 Выводы по разделу 11
ЗАКЛЮЧЕНИЕ 12

Для обеспечения доверенной загрузки и разграничения доступа пользователей на серверах и компьютерах под управлением ОС Windows были выбраны СДЗ «Соболь версия 4.0» и СЗИ от НСД «Secret Net Studio 8». Для возможности идентификации в этих средствах защиты используются типа электронный ключ «iButton ds1996» и считыватель «RDS-01». Для решения задач обеспечения конфиденциальности канала связи и отдельных файлов был выбран программный комлекс «С-Терра клиент 4.3». 

1. Сервер HP Proliant DL360p [Электронный ресурс]. – URL: https://www.ittelo.ru/server/hp/dl360pg8/ (дата обращения 16.12.22).
2. HP ProOne 440 G4 23.8-in NT AiO [Электронный ресурс]. – URL: https://naobzorah.ru/monoblok/hp-proone-440-g4?ysclid=lcsz7oucpv284818188 (дата обращения 29.12.22).
3. СДЗ «Соболь версия 4.0 [Электронный ресурс]. – URL: https://www.securitycode.net/upload/iblock/e57/Руководство%20администратора.pdf?ysclid=lcsz9dp8xx146532555 (дата обращения 29.12.22).
4. Список поддерживаемых идентификаторов [Электронный ресурс]. – URL:https://www.securitycode.net/upload/iblock/e57/Руководство%20администратора.pdf?ysclid=lcsz9dp8xx146532555 (дата обращения 29.12.22).

Купить эту работу

ПРИМЕНЕНИЕ ПРОГРАММНО–АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

400 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

5 января 2024 заказчик разместил работу

Выбранный эксперт:

Автор работы
user6390273
4.3
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
400 ₽ Цена от 500 ₽

5 Похожих работ

Отзывы студентов

Отзыв Raze об авторе user6390273 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе user6390273 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе user6390273 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе user6390273 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

ДИПЛОМ Информационная безопасность интернет-магазина

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка политики безопасности ОАО «МКБ»

Уникальность: от 40%
Доступность: сразу
5180 ₽
Готовая работа

Модификация инфраструктуры высшего учебного заведения с целью выполнения требований законодательства в области защиты биометрических данных польз.

Уникальность: от 40%
Доступность: сразу
5000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽