Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Разработка проекта по внедрению и пуско-наладке Межсетевого экрана (МЭ) типа «А» для применения в автоматизир
Создан заказ №3428365
11 декабря 2018

Разработка проекта по внедрению и пуско-наладке Межсетевого экрана (МЭ) типа «А» для применения в автоматизир

Как заказчик описал требования к работе:
Необходимо написать задание на указанную выше тему. Есть готовая курсовая работа на похожую тематику, работу прикрепляю. Там очень много похожих вещей, по сути, нужно просто уже готовую работу изменить под мою. Нужно придумать автоматизированную систему, в которой будет присутствовать аппаратно-прог раммное СЗИ от НСД, но помимо этого должны быть средства защиты, в соответствии с угрозами, которые применимы к придуманной системе. В общем если посмотреть уже готовую работу, то станет всё понятно
подробнее
Фрагмент выполненной работы:
ВВЕДЕНИЕ Цель курсовой работы: разработка проекта по внедрению и пуско-наладке Межсетевого экрана тип «А» для применения в автоматизированной̆ системе, обрабатывающей̆ информацию составляющую государственную тайну уровня «совершенно секретно». Задачи работы: провести описать объекта информатизации; определить категории нарушителей; определить состав актуальных угроз информационной безопасности; выявить набор мер по нейтрализации актуальных угроз; установить требования, предъявляемые к межсетевым экранам тип «А». ОСНОВНАЯ ЧАСТЬ 2.1 Описание объекта защиты В качестве объектом в данной работе рассматривается промышленное предприятия, функционирующее в космической отрасли. (работа была выполнена специалистами Автор 24) В соответствии с перечнем сведений, отнесенных к государственной тайне, сведения о перспективах развития использовании космической инфраструктуры относятся к сведениям, составляющим государственную тайну. Характер содержимого информации – сведения о научно-технических разработках. Объектом защиты является автоматизированная система, обрабатывающей̆ информацию составляющую государственную тайну уровня «совершенно секретно». Система содержит детализированный перечень научно-технических разработок объекта описания. К работе с системой допущены начальники технических отделов объекта. АС функционирует по клиент-серверной архитектуре. АРМ обрабатывают информацию и непосредственно взаимодействуют с пользователями. На сервере происходит накопление, систематизация и хранение данных. В состав системы входят: - автоматизированные рабочие места - 2 шт.; - коммутатор; - сервер. В качестве автоматизированного рабочего места применяется средство вычислительной техники HP Z230 WM707EA. Технические характеристики: - процессор: Intel® Xeon® E3-1226v3 с графическим адаптером Intel HD P4600 (3,3 ГГц, 8 Мбайт кэш-памяти, 4 ядра); - оперативная память: DDR3, 8 Гбайт, 1600 МГц, ECC, небуферизованная (1 x 8 Гбайт); - графический модуль: Intel HD P4600 (3,3 ГГц, 8 Мбайт кэш-памяти, 4 ядра); - HDD диск: 500 ГБ, 7200 об/мин SATA; - встроенный контроллер SATA (5 портов, 6 Гб/с) с поддержкой RAID 0, 1; - интерфейсы: USB x 6, RJ-45 x 1, HDMI x 1; - монитор HP 193V5LSB2 1366×768. В качестве коммутатора используется устройство HP 1920S JL383A. Технические характеристики: - интерфейсы: 8x RJ-45 10/100/1000 с автоматическим определением скорости; - пропускная способность до 11,9 млн пакетов/с; - производительность маршрутизации/коммутации 16 Гб/с; - потребляемая мощность 72,9 Вт (максимум), 9,7 Вт (в режиме ожидания). В качестве сервера используется платформа HP MicroServer ProLiant X3216 873830-421. Технические характеристики: - оперативная память: 1 x 8 Гб DDR4; - центральный процессор: AMD Opteron 1,6 Ггц; - жесткий диск: SSD 256Гб; - RAID поддержка RAID 0, 1, 10; - интерфейсы RJ45 (LAN) х 2. В целях защиты информации в АС развернуты следующие средства: - защищенная операционная система Astra Linux Special Edition; - средство доверенной загрузки СДЗ Dallas Lock; - средство антивирусной защиты Kaspersky Endpoint Security/ На рисунке 1 показана схема автоматизированной системыПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
14 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user911
5
скачать
Разработка проекта по внедрению и пуско-наладке Межсетевого экрана (МЭ) типа «А» для применения в автоматизир.docx
2018-12-17 20:08
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа выполнена быстрее срока. Объём более чем достаточный. Всё здорово, рекомендую!

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Реализация алгоритма Брайндокса(Bruyndonckx)
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Техническая защита информации на объекте информатизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Статья. На английском языке. Информационная безопасность.
Творческая работа
Информационная безопасность
Стоимость:
300 ₽
Квалификация фишинга по Уголовному кодексу РФ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
контрольная работа по - Правовое обеспечение цифровой экономики и информационной безопасности
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Системы контроля и управления доступом.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка системы комплексной защиты информации для гостиничного центра "Росси"
Выпускная квалификационная работа
Информационная безопасность
Планирование мероприятий по защите информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Техническая защита информации на объекте информатизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ПРОФЕССИОНАЛЬНАЯ ИНФОРМАЦИЯ ОГРАНИЧЕННОГО ДОСТУПА И ПОРЯДОК ЕЕ ЗАЩИТЫ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выявление электронных средств съема информации в оптоэлектронных линий связи
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация и технология обработки конфиденциальных документов на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка защищенных систем и сетей связи
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
проект компьютерной сети для предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовой проект - Безопасность Операционных систем ОБРАЗЕЦ ПРИЛАГАЮ (или ваш срок)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы