У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Организация защиты информации объектов сетевой инфраструктуры с использованием программно-аппаратной системы защиты Страж-NT» - Дипломная работа
- 155 страниц(ы)
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы
Примечания

Автор: piskofff
Содержание
Определения 4
Обозначения и сокращения 6
Введение 7
1.Анализ решаемых задач при организации защищенного доступа пользователей к объекту информатизации. 9
1.1 Задачи 9
1.2 Описание типовых АРМ. 11
1.3 Механизмы системы защиты 15
2.Перечень необходимого оборудования для автоматизации разграничения доступа к объекту информатизации с использованием программно-аппаратных средств «Страж-NT». 17
3. Структура ЛВС на объекте с указанием перечня установленного оборудования на АРМ и схема размещения объектов сетевой инфраструктуры. 19
3.1.Описание расположения зданий, в которых размещаются абоненты ЛВС 20
3.2 Количество абонентов проектируемой ЛВС в каждом из задействованных зданий 20
3.3Краткая характеристика сетевых технологий и технических решений при проектировании ЛВС. 22
3.4 Указание мест размещения активного оборудования ЛВС 23
4. Перечень и стоимость оборудования для обеспечения защиты информации на объекте. 27
5. Анализ возможностей ПАК от НСД Страж-NT по разграничению доступа и защите информации от несанкционированных действий. 29
5.1 Принципы защиты информации от несанкционированного доступа. 29
5.2.Организационное и техническое обеспечение информационной безопасности. 31
6.Алгоритм действий администратора сети по разграничению доступа к объекту информатизации 33
7.Содержание интерактивных технологических карт выполнения операций по защите информации с использованием ПАК от НСД Страж-NT….….37
7.1 Порядок установки Страж-NT 37
7.2 Тестирование подсистемы идентификации 37
7.3 Установка системы защиты 38
7.4 Вход в систему 45
7.2. Настройка системы защиты 47
Заключение 54
Список использованной литературы 55
Введение
Целью дипломной работы является спроектировать компьютерную сеть в защищенном исполнении с использованием программно-аппаратной системы защиты, и разработать методы и организационные меры защиты компьютерных систем от несанкционированного доступа.
Выдержка из текста работы
1.3Механизмы системы защиты
В СЗИ «Страж-NT»реализована смешанная разрешительно-запретительная модель защиты информации с жестким администрированием. Система защиты представляет собой совокупность следующих основных подсистем:
1. Идентификации/аутентификации
2. Разграничения доступа
3. Контроля потоков информации
4. Управление запуском программ
5. Управления защитой
6. Регистрации событий
7. Маркировки документов
8. Контроля целостности
9. Стирания памяти
10. Учета носителей информации
11. Преобразования информации на отчуждаемых носителях
12. Контроля устройств
13. Тестирования системы защиты
Подсистема идентификации/аутентификации обеспечивает опознание пользователей при входе в компьютер по персональному идентификатору и подтверждение подлинности путем запроса с клавиатуры личного пароля. Данная подсистема также обеспечивает блокировку экрана компьютера и идентификацию пользователя после такой блокировки.
Подсистема разграничения доступа реализует дискреционный и мандатный принципы контроля доступа пользователей к защищаемым ресурсам. Функционирование данной подсистемы основано на присвоении защищаемым объектам атрибутов защиты. К атрибутам
Заключение
С этой целью в выпускной квалификационной работе, предложено разработать ЛВС с использованием средства защиты информации Страж-NT. Проведен экономический расчет стоимости оборудования локальной вычислительной сети с учетом организации системы защиты информации. Проанализированы возможные угрозы информации в подразделении пограничного контроля и решение их при помощи анализа возможностей СЗИ от НСД Страж-NT.
Для обеспечения защиты информации рассмотрен порядок установки и настройки СЗИ. Рассмотренный порядок показал, что устанавливаемая система защиты не требует привлечения большого штата сотрудников для установки и настройки данной системы.
Список литературы
6. Сертификаты соответствия ФСТЭК о средствах защиты информации от несанкционированного доступа «Страж- NT» № 1780, 2661, 1684.
7. Мураховский В.И. М91 Железо ПК. Новые возможности.— СПб.:Питер,2005.—59.
8. Матросов А.В., Сергеев А.О., Чаунин М.П. HTML 4.0. – СПб.: БХВ-Петербург, 2003. – 672с.
9. Дронов В.А.Д75HTML 5, CSS 3 и Web 2.0. Разработка современных Web-сайтов. —СПб.: БХВ-Петербург, 2011. —416с.: ил.—(Профессиональное программирование)
10. Интернет ресурсы: www.guardnt.ru/strazh3(основная информации о СЗИ от НСД «Страж- NT»).
11. Семенов А.Б. Проектирование и расчет структурированных кабельных систем и компонентов. – М.: ДМК Пресс; М.: Компания АйТи, 2003 г.
12. Приказ ФСБ России от 08 мая
Примечания
Оригинальность от 20 до 60% по тексту. Очень много рисунков (скриншотов), таблиц и прочего наглядного материала, есть речь на защиту, презентация, куча приложений в том числе с БД.
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
У нас можно заказать
(Цены могут варьироваться от сложности и объема задания)
682 автора
помогают студентам
42 задания
за последние сутки
10 минут
время отклика
-
Дипломная работа:
Разработка информационно-справочного web-портала управляющей компании «жкх с. алкино-2»
68 страниц(ы)
ВВЕДЕНИЕ 3
1 АНАЛИТИЧЕСКАЯ ЧАСТЬ 5
1.1 Характеристика жилищно-коммунальных хозяйств 5
1.2 Постановка задачи 71.3 Анализ существующих Web-порталов для жилищно-коммунальных служб 10РазвернутьСвернуть
1.4 Обоснование необходимости разработки Web-портала для ЖКХ с.
Алкино-2 15
1.5 Формулировка этапов разработки Web-портала для ЖКХ с. Алкино 19
2 ПРОЕКТНАЯ ЧАСТЬ 21
2.1 Проектирование процесса приема заявок после внедрения Web-портала
в структуру ЖКХ с. Алкино-2 21
2.2 Построение диаграммы вариантов использования для Web-портала 23
2.3 Характеристика входной информации, первичных документов,
нормативно-справочной документации 25
2.4 Характеристика результатной информации 26
2.5 Информационная модель БД и ее описание для Web-портала 26
3 ПРОГРАММНАЯ ЧАСТЬ 32
3.1 Выбор инструментальных средств разработки 32
3.2 Общие положения 34
3.3 Структурная схема пакета 35
3.4 Разработка основных алгоритмов 37
3.5 Описание контрольного примера реализации проекта 41
3.6 Руководство администратора 52
4 ОЦЕНКА ЭФФЕКТИВНОСТИ ПРОЕКТА 56
4.1 Расчет полной себестоимости 56
4.2 Расчет оптовой цены программно-аппаратной системы 58
ЗАКЛЮЧЕНИЕ 65
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 66
-
Творческая работа:
Культура и образование: Сб. статей. Вып.16. – Уфа: Изд-во БГПУ, 2015. – 130 с.
130 страниц(ы)
Предисловие от составителя…
Бенин В.Л.
О МЕТОДОЛОГИИ ПЕДАГОГИКИ В ЭПОХУ ПОСТНЕКЛАССИЧЕСКОЙ НАУКИ ….
Василина Д.С.НОВЫЕ ВОЗМОЖНОСТИ МУЗЕЕВ ….РазвернутьСвернуть
Габдракипова Э.И.
ОРГАНИЗАЦИЯ ИССЛЕДОВАТЕЛЬСКОЙ РАБОТЫ КАК ОДИН ИЗ АСПЕКТОВ ФОРМИРОВАНИЯ ЭСТЕТИЧЕСКОЙ КУЛЬТУРЫ ШКОЛЬНИКОВ СРЕДСТВАМИ МУЗЫКАЛЬНОГО ИСКУССТВА.
Гафарова Л.А.
ПРИМЕНЕНИЕ МЕТОДА «ФОКУС-ГРУПП» В ПРЕПОДАВАНИИ ЭКОНОМИЧЕСКИХ ДИСЦИПЛИН….
Гильмиянова Р.А., Султангалеева А.В.
О ФОРМИРОВАНИИ В РЕСПУБЛИКЕ БАШКОРТОСТАН СИСТЕМЫ НЕЗАВИСИМОЙ ОЦЕНКИ КАЧЕСТВА ДЕЯТЕЛЬНОСТИ УЧРЕЖДЕНИЙ КУЛЬТУРЫ….
Гильмиянова Р.А., Хоменко Е.М.
ТЕОРЕТИЧЕСКИЕ AСПЕКТЫ ЭФФЕКТИВНОСТИ ДЕЯТЕЛЬНОСТИ МУНИЦИПAЛЬНЫХ УЧРЕЖДЕНИЙ КУЛЬТУРЫ…
Желтова О.В., Калеева О.В.
ШКОЛЬНЫЙ МУЗЕЙ КАК МЕТОДИЧЕСКИЙ ЦЕНТР УЧЕБНО-ВОСПИТАТЕЛЬНОГО ПРОЦЕССА ОБЩЕОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ…
Жукова Е.Д.
К ОПРЕДЕЛЕНИЮ ГУМАНИТАРНОЙ КУЛЬТУРЫ ЛИЧНОСТИ….
Исанбаева В.В.
ПОЛИКУЛЬТУРНОЕ ВОСПИТАНИЕ НА УРОКАХ МУЗЫКИ…
Кабиров Р.Ф.
МИГРАЦИЯ ТРУДОВЫХ РЕСУРСОВ В РФ (НА ПРИМЕРЕ РЕСПУБЛИКИ БАШКОРТОСТАН) …
Нефедова В.Н.
ЗАНЯТОСТЬ КАК СОЦИАЛЬНО-ЭКОНОМИЧЕСКАЯ КАТЕГОРИЯ В УСЛОВИЯХ РЫНОЧНОЙ ЭКОНОМИКИ ….
Руденко Ю.Ю.
ДИАЛОГ КУЛЬТУР КАК АЛЬТЕРНАТИВА ГЛОБАЛИЗАЦИИ….
Самигуллина Е.Е.
ПРОЕКТНАЯ ДЕЯТЕЛЬНОСТЬ СТАРШЕКЛАССНИКОВ В РАМКАХ ФУНКЦИОНИРОВАНИЯ ШКОЛЬНОГО МУЗЕЯ «ДОБРАЯ ПАМЯТЬ»….
Сафина А.Ф.
О НЕКОТОРЫХ ПОКАЗАТЕЛЯХ РАЗВИТИЯ ЛИЧНОСТИ СТУДЕНТА КАК СУБЪЕКТА САМОСТОЯТЕЛЬНОЙ УЧЕБНОЙ ДЕЯТЕЛЬНОСТИ….
Титова М.С.
ИСПОЛЬЗОВАНИЕ ПРОГРАММНО-ЦЕЛЕВОГО МЕТОДА ФИНАНСИРОВАНИЯ КАК СРЕДСТВА ЭФФЕКТИВНОСТИ РАЗВИТИЯ КУЛЬТУРЫ…
Уразметов Т.З.
РЕЛИГИЯ КАК МАРКЕР КОНФЛИКТА….
Чукреева М.А.
АУДИОКНИГА: ИСТОРИЯ ВОЗНИКНОВЕНИЯ….
Чушкина С.Е.
АНАЛИЗ ПОДХОДОВ К ОПРЕДЕЛЕНИЮ ПОНЯТИЯ «ЧИТАТЕЛЬСКАЯ КУЛЬТУРА»…
Шабаев А.Т.
ПРОБЛЕМА СОЦИАЛИЗАЦИИ МОЛОДЕЖИ РЕДСТВАМИ СПОРТИВНОЙ БОРЬБЫ САМБО….
СТУДЕНТ И НАУКА
Капитонова В.В.
ИНТЕРАКТИВНОЕ ОБУЧЕНИЕ КАК ФАКТОР ПОДГОТОВКИ ШКОЛЬНИКОВ К УЧЕБНОЙ ДЕЯТЕЛЬНОСТИ В ВУЗЕ…
Майбасова З.Т.
МЕТОДИКА ИСПОЛЬЗОВАНИЯ ЛИТЕРАТУРНЫХ ПРОИЗВЕДЕНИЙ В ЭКОНОМИЧЕСКОМ ОБРАЗОВАНИИ ШКОЛЬНИКОВ…
Сабурова А.Р.
ОСОБЕННОСТИ ИНТЕЛЛЕКТУАЛЬНОЙ ОДАРЕННОСТИ ДЕТЕЙ СТАРШЕГО ДОШКОЛЬНОГО ВОЗРАСТА…
Файзуллина С.И.
СУЩНОСТНЫЕ ХАРАКТЕРИСТИКИ УПРАВЛЕНИЯ ФИНАНСАМИ….
Сведения об авторах….
-
ВКР:
Методика работы с трехмерной графикой на примере разработки общественного пространства
57 страниц(ы)
ВВЕДЕНИЕ 3
ГЛАВА 1. ТРЕХМЕРНАЯ ГРАФИКА 7
1.1 Основные понятия и определения 7
1.2 Методы создания 3D объектов 8ГЛАВА 2. РАЗРАБОТКА И СОЗДАНИЕ ИНТЕРЬЕРА ОБЩЕСТВЕННОГО ПРОСТРАНСТВА 15РазвернутьСвернуть
2.1.Обзор, сравнение приложений трехмерной графики. Выбор приложения для реализации 15
2.2 Предпроектный анализ, поиск образа, концепция, изучение аналогов. .25
2.3 Этапы разработки интерьера общественного пространсптва 27
2.4 План - конспект занятия 31
ЗАКЛЮЧЕНИЕ 47
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 48
ПРИЛОЖЕНИЕ 50
-
Дипломная работа:
63 страниц(ы)
Введение….…3
Глава 1. Организация автономной работы на уроках иностранного языка как принцип обучения иностранным языкам….….….71.1 Основные принципы обучения иностранным языкам….….….7РазвернутьСвернуть
1.2 Требования к самостоятельной работе учащихся и уровни её организации на уроках иностранного языка….….14
1.3 Классификация видов самостоятельной работы по иностранному языку….… ….…18
1.4 Роль самостоятельной работы в активизации речевой деятельности
учащихся на уроках иностранного языка….….23
Выводы по главе 1….27
Глава 2. Методика использования Интернет-ресурсов для организации автономной работы на старшей ступени….….….30
2.1 Методические рекомендации по отбору Интернет - ресурсов для организации автономной работы учащихся….….30
2.2 Интернет-ресурсы в обучении рецептивным видам речевой деятельности….….33
2.3 Интернет-ресурсы в обучении продуктивным видам речевой деятельности….….….40
2.4 Анализ и подбор Интернет ресурсов для организации самостоятельной работы учащихся к учебнику Spotlight 10 «Английский в фокусе» Афанасьева О.В., Дули Д., Михеева И.В. и другие.….….….48
Выводы по главе 2….….….51
Заключение….….….54
Список литературы….….57
-
Курсовая работа:
Тема № 3. Кадровые операции с использованием программного комплекса БОСС-Кадровик на пример АО
81 страниц(ы)
Введение 3
1 Анализ деятельности АО «Ижавиа» 6
1.1 Общая характеристика АО «Ижавиа» 6
1.2 Анализ деятельности АО «Ижавиа» 71.3 Анализ внешней среды АО «Ижавиа» 9РазвернутьСвернуть
1.4 Анализ финансового состояния АО «Ижавиа» 10
2 Анализ системы управления персоналом АО «Ижавиа» 20
2.1 Анализ организационно-технического уровня АО «Ижавиа» 20
2.2 Анализ кадров АО «Ижавиа» 25
2.3 Формулирование проблемы и цели АО «Ижавиа» 33
3 Разработка проекта автоматизации кадровых операции АО «Ижавиа» 39
3.1 Разработка проекта автоматизации кадровых операции АО «Ижавиа» 39
3.2 Оценка эффективности проекта автоматизации кадровых операции АО «Ижавиа» 43
Заключение 46
Список литературы 50
Приложение А. Лицензии и сертификаты АО «Ижавиа» 53
Приложение Б. Бухгалтерский баланс АО «Ижавиа» 58
Приложение В. Отчёт о финансовых результатах АО «Ижавиа» 62
Приложение Г. Унифицированные формы кадровых операций АО «Ижавиа» 64
Приложение Д. Социальная характеристика кадров АО «Ижавиа» по данным анализа в IBM SPSS Statistics 75
Приложение Е. Расчёт коэффициентов парной регрессии при помощи IBM SPSS Statistics 76
-
Дипломная работа:
Программное обеспечение для кодирования текстовой информации методами цифровой обработки сигналов
40 страниц(ы)
Введение 3
Глава 1. Актуальность исследования 5
1.1 Угрозы безопасности для информационных систем 5
Вывод по главе 1 6Глава 2. Основы вейвлет преобразования 7РазвернутьСвернуть
2.1 Историческая справка 7
2.2 Описание вейвлета 8
2.3 Дискретное вейвлет-преобразование 9
2.4 Ортогональный вейвлет 11
2.5 Использование вейвлет-анализа для извлечения признаков и классифицирование этапов сигнала EEG 15
Выводы по главе 2 21
Глава 3. MusicXML 22
3.1 MusicXML описание 22
3.2 MusicXML предназначение 23
3.3 MusicXML оценка DTD примеры 25
Выводы по главе 3 30
Глава 4. Шифрование и декодирование 31
4.1 Шифрование с помощью музыки 31
4.2 Декодирование сообщения с помощью вейвлет-анализа 32
4.3 Создание вейвлетов 34
4.4 Распознавание 35
Выводы по главе 4 36
Заключение 38
Список использованной литературы 39