ВВЕДЕНИЕ 4 1 ОСНОВНЫЕ ПОНЯТИЯ И ОБОЗНАЧЕНИЯ 6 2 ОБЪЕКТ ЗАЩИТЫ 15 2.1 Характеристика объекта 15 2.1.1 Общие сведения о защищаемом помещении 15 2.1.2 Описание смежных помещений 16 3 ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 18 3.1 Анализ защищенности объекта 18 3.2 Оценка возможных путей проникновения злоумышленника к объекту защиты 18 3.3 Оценка возможных каналов утечки информации 21 3.4 Оценка риска прослушивания и распознавания информации 22 3.4.1 Каналы утечки вещественно-материальной информации 22 3.4.2 Каналы утечки визуальной информации 22 3.4.3. Каналы утечки речевой информации 23 4 ИНЖЕНЕРНО-ТЕХНИЧЕСКИЕ (ПРОГРАММНО-АППАРАТНЫЕ) МЕРЫ ИНФОРМАЦИОННОЙ ЗАЩИТЫ 28 ЗАКЛЮЧЕНИЕ 30 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ 31 ПРИЛОЖЕНИЕ А 33 ПРИЛОЖЕНИЕ Б 34

офисные комбинированные сети

курсовая работа
Программирование
18 страниц
100% уникальность
2012 год
120 просмотров
Колесников А.
Эксперт по предмету «Локально-Вычислительные сети»
Узнать стоимость консультации
Это бесплатно и займет 1 минуту
Оглавление
Введение
Заключение
Список литературы
ВВЕДЕНИЕ 4 1 ОСНОВНЫЕ ПОНЯТИЯ И ОБОЗНАЧЕНИЯ 6 2 ОБЪЕКТ ЗАЩИТЫ 15 2.1 Характеристика объекта 15 2.1.1 Общие сведения о защищаемом помещении 15 2.1.2 Описание смежных помещений 16 3 ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 18 3.1 Анализ защищенности объекта 18 3.2 Оценка возможных путей проникновения злоумышленника к объекту защиты 18 3.3 Оценка возможных каналов утечки информации 21 3.4 Оценка риска прослушивания и распознавания информации 22 3.4.1 Каналы утечки вещественно-материальной информации 22 3.4.2 Каналы утечки визуальной информации 22 3.4.3. Каналы утечки речевой информации 23 4 ИНЖЕНЕРНО-ТЕХНИЧЕСКИЕ (ПРОГРАММНО-АППАРАТНЫЕ) МЕРЫ ИНФОРМАЦИОННОЙ ЗАЩИТЫ 28 ЗАКЛЮЧЕНИЕ 30 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ 31 ПРИЛОЖЕНИЕ А 33 ПРИЛОЖЕНИЕ Б 34
Читать дальше
Интенсивное информационное развитие привело к множествам изменений в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист, системный администратор или системный инженер. Обычный работник имеет в своем распоряжении множество точной и оперативной информации. Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем. Компьютеры, часто объединенные в локальные и глобальные сети, могут предоставлять доступ к колоссальному количеству важной информации. Поэтому руководство беспокоится о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики организации. И поэтому информация - это ресурс, который надо защищать. Ответственность за защиту информации лежит как правило на работниках низшего звена, т.


Обращайтесь к нам и заказывайте написание реферата по культурологии. Рассчитаем стоимость работы бесплатно. Скидка 1000 рублей на 1 заказ!


.е. программистах, системных инженерах и т.д.. Но, как правило, осуществлять и общее руководство, поэтому в организации обычно есть лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем, пример, начальник отдела информационных технологий. И так как массовая автоматизация производства привела к тому, что теперь операции с ЭВМ выполняются простыми работниками, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации. Цель данной работы – рассмотреть основы компьютерной безопасности, провести анализ каналов утечки, средств и методов защиты информации. Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка - и даже при поимке у него меньше шансов попасть в тюрьму. Основной причиной потери информации, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого.

Читать дальше
В ходе данной работы были рассмотрены базовые понятия информационной безопасности, сформулированы рекомендации к проектированию системы защиты для выделенного помещения. Изначально на данном объекте отсутствовала какая-либо защита помещения от утечки речевой информации, кроме оборудованного тамбура на входе в помещение. В результате работы был выдвинут ряд требований как организационных, так и технических по созданию системы защиты, устойчивой к съему речевой информации различным каналам утечки информации согласно рассматриваемому объекту защиты информации.
Читать дальше
1. Электронная библиотека системного администратора http://it-ebooks.ru/load/guides/networks_guide/3-1-0-262 [Электронный ресурс], режим доступа – свободный 2. Прохоров С.А., Федосеев А.А., Иващенко А.В. Автоматизация комплексного управления безопасностью предприятия . - Самара: СНЦ РАН. – 2008, 55 с. 3. Нестеров С.А. Анализ и управление рисками в информационных системах на базе операционных систем Microsoft. – М.: – 2010, 75 с. 4. Программно-аппаратная защита информации: учеб. пособие /С.К. Варлатая, М.В. Шаханова. - Владивосток: Изд-во ДВГТУ, 2007. – 318с. 5. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. – М.: Радио и связь, 2001. – 192с. 6. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности, - М.: изд-во Молгачева С.В., 2001. – 352с. 7. Журавленко Н.И., Кадулин В.Е., Борзунов К.К. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007 8. Криптографическая защита информации : учебное пособие / А.В. Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин. – Тамбов : Изд-во Тамб. гос. техн. ун-та, 2006. – 140 с.р 9. Шнайдер Б. Прикладная криптография, 2-е изд. Протоколы, алгоритмы и исходные тексты на языке С http://www.bezopasnik.org/article/book/index.htm [Электронный ресурс], режим доступа – свободный 10. Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие для студентов ВУЗов. – М.: Издательский центр «Академия», 2005. – 144с. 11. Лукацкий А. Что такое политика безопасности http://www.bezopasnik.org/article/63.htm [Электронный ресурс], режим доступа – свободный 12. Халяпин Д.Б. Защита информации. Вас подслушивают? Защищайтесь! - 2-е изд., испр. и доп. - М.: НОУ ШО «Баярд», 2004. - 423с. 13. СНиП 23-03-2003 Защита от шума
Читать дальше
Поможем с написанием такой-же работы от 500 р.
Лучшие эксперты сервиса ждут твоего задания

Похожие работы

дипломная работа
"Радио России": история становления, редакционная политика, аудитория. (Имеется в виду радиостанция "Радио России")
Количество страниц:
70
Оригинальность:
61%
Год сдачи:
2015
Предмет:
История журналистики
курсовая работа
26. Центральное (всесоюзное) радиовещание: история создания и развития.
Количество страниц:
25
Оригинальность:
84%
Год сдачи:
2016
Предмет:
История журналистики
практическое задание
Анализ журнала "Индекс. Досье на цензуру"
Количество страниц:
4
Оригинальность:
75%
Год сдачи:
2013
Предмет:
История журналистики
реферат
причины последствия политической борьбы по вопросам построения социализма в ссср в 20-30 годы 20века
Количество страниц:
10
Оригинальность:
100%
Год сдачи:
2010
Предмет:
История Отечества
реферат
международные монополии и их роль на мировом рынке
Количество страниц:
15
Оригинальность:
100%
Год сдачи:
2010
Предмет:
Мировая экономика

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image