Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Сегодня большая часть информации во многих организациях обрабатывается в цифровом виде. Поэтому всё чаще специалисты по информационной безопасности работают над вопросами по защите конфиденциальной информации в своих организациях. Некоторые информационные данные, в частности государственных организаций, представляют собой особую важность и могут являться целью для злоумышленников. Проблематика информационной безопасности распространяется практически на все сферы жизнедеятельности, которые связанны с производством, преобразованием, потреблением, накоплением и хранением информации. В каждой сфере жизнедеятельности общества и государства наряду с общими методами обеспечения информационной безопасности Российской Федерации могут использоваться частные методы и формы. Главной причиной утечки конфиденциальных данных является беспечность и неподготовленность их владельцев, это характерно не только для пользователей, но и для специалистов в области компьютерной безопасности, и чтобы обеспечить безопасность информационным данным специалисты прибегают к различным методам защиты информации.
Цель работы – обеспечить доверенную загрузку и разграничение доступа пользователей под ОС семейства Windows, а также обеспечить конфиденциальность каналов связи и файлов в отдельности.
Для достижения поставленной цели необходимо решить следующие задачи: выбрать средства защиты информации и средства защиты каналов связи, по которым передается конфиденциальная информация.
ВВЕДЕНИЕ 5
1 Анализ информационной системы 6
1.1 Анализ исходных данных 6
1.2 Анализ структуры сети информационной системы 6
1.3 Выводы по разделу 8
2 Выбор средств защиты информации 9
2.1 Выбор СЗИ от НСД 9
2.2 Выбор СКЗИ 10
2.3 Выводы по разделу 11
ЗАКЛЮЧЕНИЕ 12
Для обеспечения доверенной загрузки и разграничения доступа пользователей на серверах и компьютерах под управлением ОС Windows были выбраны СДЗ «Соболь версия 4.0» и СЗИ от НСД «Secret Net Studio 8». Для возможности идентификации в этих средствах защиты используются типа электронный ключ «iButton ds1996» и считыватель «RDS-01». Для решения задач обеспечения конфиденциальности канала связи и отдельных файлов был выбран программный комлекс «С-Терра клиент 4.3».
1. Сервер HP Proliant DL360p [Электронный ресурс]. – URL: https://www.ittelo.ru/server/hp/dl360pg8/ (дата обращения 16.12.22).
2. HP ProOne 440 G4 23.8-in NT AiO [Электронный ресурс]. – URL: https://naobzorah.ru/monoblok/hp-proone-440-g4?ysclid=lcsz7oucpv284818188 (дата обращения 29.12.22).
3. СДЗ «Соболь версия 4.0 [Электронный ресурс]. – URL: https://www.securitycode.net/upload/iblock/e57/Руководство%20администратора.pdf?ysclid=lcsz9dp8xx146532555 (дата обращения 29.12.22).
4. Список поддерживаемых идентификаторов [Электронный ресурс]. – URL:https://www.securitycode.net/upload/iblock/e57/Руководство%20администратора.pdf?ysclid=lcsz9dp8xx146532555 (дата обращения 29.12.22).
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Сегодня большая часть информации во многих организациях обрабатывается в цифровом виде. Поэтому всё чаще специалисты по информационной безопасности работают над вопросами по защите конфиденциальной информации в своих организациях. Некоторые информационные данные, в частности государственных организаций, представляют собой особую важность и могут являться целью для злоумышленников. Проблематика информационной безопасности распространяется практически на все сферы жизнедеятельности, которые связанны с производством, преобразованием, потреблением, накоплением и хранением информации. В каждой сфере жизнедеятельности общества и государства наряду с общими методами обеспечения информационной безопасности Российской Федерации могут использоваться частные методы и формы. Главной причиной утечки конфиденциальных данных является беспечность и неподготовленность их владельцев, это характерно не только для пользователей, но и для специалистов в области компьютерной безопасности, и чтобы обеспечить безопасность информационным данным специалисты прибегают к различным методам защиты информации.
Цель работы – обеспечить доверенную загрузку и разграничение доступа пользователей под ОС семейства Windows, а также обеспечить конфиденциальность каналов связи и файлов в отдельности.
Для достижения поставленной цели необходимо решить следующие задачи: выбрать средства защиты информации и средства защиты каналов связи, по которым передается конфиденциальная информация.
ВВЕДЕНИЕ 5
1 Анализ информационной системы 6
1.1 Анализ исходных данных 6
1.2 Анализ структуры сети информационной системы 6
1.3 Выводы по разделу 8
2 Выбор средств защиты информации 9
2.1 Выбор СЗИ от НСД 9
2.2 Выбор СКЗИ 10
2.3 Выводы по разделу 11
ЗАКЛЮЧЕНИЕ 12
Для обеспечения доверенной загрузки и разграничения доступа пользователей на серверах и компьютерах под управлением ОС Windows были выбраны СДЗ «Соболь версия 4.0» и СЗИ от НСД «Secret Net Studio 8». Для возможности идентификации в этих средствах защиты используются типа электронный ключ «iButton ds1996» и считыватель «RDS-01». Для решения задач обеспечения конфиденциальности канала связи и отдельных файлов был выбран программный комлекс «С-Терра клиент 4.3».
1. Сервер HP Proliant DL360p [Электронный ресурс]. – URL: https://www.ittelo.ru/server/hp/dl360pg8/ (дата обращения 16.12.22).
2. HP ProOne 440 G4 23.8-in NT AiO [Электронный ресурс]. – URL: https://naobzorah.ru/monoblok/hp-proone-440-g4?ysclid=lcsz7oucpv284818188 (дата обращения 29.12.22).
3. СДЗ «Соболь версия 4.0 [Электронный ресурс]. – URL: https://www.securitycode.net/upload/iblock/e57/Руководство%20администратора.pdf?ysclid=lcsz9dp8xx146532555 (дата обращения 29.12.22).
4. Список поддерживаемых идентификаторов [Электронный ресурс]. – URL:https://www.securitycode.net/upload/iblock/e57/Руководство%20администратора.pdf?ysclid=lcsz9dp8xx146532555 (дата обращения 29.12.22).
| Купить эту работу vs Заказать новую | ||
|---|---|---|
| 0 раз | Куплено | Выполняется индивидуально |
|
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
| Сразу в личном кабинете | Доступность | Срок 1—6 дней |
| 400 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 147295 Курсовых работ — поможем найти подходящую