Автор24

Информация о работе

Подробнее о работе

Страница работы

Защищенность помещения используя программно-аппаратные средства

  • 18 страниц
  • 2016 год
  • 237 просмотров
  • 3 покупки
Автор работы

bunblebe0502

450 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Учебная практика проходила на базе (название предприятия) период с __________ по __________.
Цель практики: приобретение практических навыков и освоение профессиональной компетенции по ПМ 03 МДК 02 «Программно-аппаратные средства защиты».
Задачи практики:
1. Локализовать информационную систему обработки персональных данных, составить физическую и логическую схемы локализованной ИСПДн;
2. Установить необходимый класс защищенности ИСПДн;
3. Разработать модель угроз ИСПДн;
4. Разработать техническое задание на разработку СЗИ;
5. Произвести оценку соответствия используемых СЗИ требуемым, согласно разработанному ТЗ.
Общие компетенции (перечисление)

ВВЕДЕНИЕ
1 Локализовать информационную систему обработки персональных данных, составить физическую и логическую схемы локализованной ИСПДн
2 Устанавливать необходимый класс защищенности ИСПДн
3 Разработать модель угроз ИСПДн
4 Разработать технические задание на разработку СЗИ
5 Оценка соответствия используемых СЗИ требуемым, согласно разработанном ТЗ
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ А (Физические схемы локализованной ИСПДн)
ПРИЛОЖЕНИЕ Б (Схема логической локализованной ИСПДн)

Локализовка информационной системы и обработки персональных данных, составить физическую и логическую схемы локализованной ИСПДн. Установка необходимого класса защищенности, разработка модель угроз и техническое задание на разработку ИСПДн. Произвести оценку соответствия используемых СЗИ требуемым, согласно разработанному техническому заданию.
21.12.2016
«Комсомольский-на-Амуре колледж технологий и сервиса»
Отлично

1 О персональных данных: Федер. Закон от 27 июля 2006 г. - № 152-ФЗ // Собрание законодательства РФ. – 2006.
2 Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации утвержден решением председателя Госудрстввенной технической комиссией при Призеденте РФ от 30 марта 1992 г. // Собрание законодательства РФ. – 1992 3 с.
3 Методика определения угроз безопасности информации в информационных системах от 2015 г. // Собрание законодательства РФ. – 2015 22 с.
4 Постановление, об утверждении требований к защите персональных данных при их обработки в информационных системах персональных данных от 1 ноября 2012 г. - №1119-П // Собрание законодательства РФ. – 2012.
5 Методика определения актуальных угроз безопасноти персональных данных при обработки их в информационных системах персональных данных от 14 февраля 20-8 г. // Собрание законодательства РФ. – 2008 7с.
6 Специальные требования и рекомендации по технической защите конфиденциальной информации Гостехкомиссии от 02.03.2001 г (СТР-К)
7 Федеральным законом №152-ФЗ «О Персональных данных» с изменениями, вступившими в силу с 01.09.2015
8 Постановлением правительства № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» от 01.11.2012.
9 https://www.dallaslock.ru/ \\ [«Контингент» центр защиты информации]
10 http://fstec.ru/ \\ [«ФСТЭК России»]

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Отчёт по практике», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Учебная практика проходила на базе (название предприятия) период с __________ по __________.
Цель практики: приобретение практических навыков и освоение профессиональной компетенции по ПМ 03 МДК 02 «Программно-аппаратные средства защиты».
Задачи практики:
1. Локализовать информационную систему обработки персональных данных, составить физическую и логическую схемы локализованной ИСПДн;
2. Установить необходимый класс защищенности ИСПДн;
3. Разработать модель угроз ИСПДн;
4. Разработать техническое задание на разработку СЗИ;
5. Произвести оценку соответствия используемых СЗИ требуемым, согласно разработанному ТЗ.
Общие компетенции (перечисление)

ВВЕДЕНИЕ
1 Локализовать информационную систему обработки персональных данных, составить физическую и логическую схемы локализованной ИСПДн
2 Устанавливать необходимый класс защищенности ИСПДн
3 Разработать модель угроз ИСПДн
4 Разработать технические задание на разработку СЗИ
5 Оценка соответствия используемых СЗИ требуемым, согласно разработанном ТЗ
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ А (Физические схемы локализованной ИСПДн)
ПРИЛОЖЕНИЕ Б (Схема логической локализованной ИСПДн)

Локализовка информационной системы и обработки персональных данных, составить физическую и логическую схемы локализованной ИСПДн. Установка необходимого класса защищенности, разработка модель угроз и техническое задание на разработку ИСПДн. Произвести оценку соответствия используемых СЗИ требуемым, согласно разработанному техническому заданию.
21.12.2016
«Комсомольский-на-Амуре колледж технологий и сервиса»
Отлично

1 О персональных данных: Федер. Закон от 27 июля 2006 г. - № 152-ФЗ // Собрание законодательства РФ. – 2006.
2 Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации утвержден решением председателя Госудрстввенной технической комиссией при Призеденте РФ от 30 марта 1992 г. // Собрание законодательства РФ. – 1992 3 с.
3 Методика определения угроз безопасности информации в информационных системах от 2015 г. // Собрание законодательства РФ. – 2015 22 с.
4 Постановление, об утверждении требований к защите персональных данных при их обработки в информационных системах персональных данных от 1 ноября 2012 г. - №1119-П // Собрание законодательства РФ. – 2012.
5 Методика определения актуальных угроз безопасноти персональных данных при обработки их в информационных системах персональных данных от 14 февраля 20-8 г. // Собрание законодательства РФ. – 2008 7с.
6 Специальные требования и рекомендации по технической защите конфиденциальной информации Гостехкомиссии от 02.03.2001 г (СТР-К)
7 Федеральным законом №152-ФЗ «О Персональных данных» с изменениями, вступившими в силу с 01.09.2015
8 Постановлением правительства № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» от 01.11.2012.
9 https://www.dallaslock.ru/ \\ [«Контингент» центр защиты информации]
10 http://fstec.ru/ \\ [«ФСТЭК России»]

Купить эту работу

Защищенность помещения используя программно-аппаратные средства

450 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

31 марта 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
bunblebe0502
4.5
Купить эту работу vs Заказать новую
3 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
450 ₽ Цена от 500 ₽

5 Похожих работ

Отчёт по практике

Программно-аппаратные и технические средства защиты информации практика

Уникальность: от 40%
Доступность: сразу
200 ₽
Отчёт по практике

Отчет по практике в институте

Уникальность: от 40%
Доступность: сразу
290 ₽
Отчёт по практике

Технологии защиты информации (системы защиты от несанкционированного доступа)

Уникальность: от 40%
Доступность: сразу
1000 ₽
Отчёт по практике

Подготовительный этап производственной практики (по профилю специальности)

Уникальность: от 40%
Доступность: сразу
350 ₽
Отчёт по практике

отчет по преддипломной практики в организации

Уникальность: от 40%
Доступность: сразу
350 ₽

Отзывы студентов

Отзыв baumanec об авторе bunblebe0502 2014-12-10
Отчёт по практике

Отличная работа))))

Общая оценка 5
Отзыв Егор Сычевой об авторе bunblebe0502 2019-07-18
Отчёт по практике

+

Общая оценка 5
Отзыв Наталия Дружинина об авторе bunblebe0502 2016-06-20
Отчёт по практике

Замечательный автор. выручил меня дважды . всем рекомендую. надеюсь на дальнейшее сотрудничество

Общая оценка 5
Отзыв and76 об авторе bunblebe0502 2015-05-17
Отчёт по практике

Отлично!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽