Информационные материалы для подготовки студентов

Расскажи одногруппникам: + 200 к карме:

Разработкаь мер по совершенствованию инженерно-технической защиты информации на объекте«ООО Муза».





Содержание

Введение

Глава 1. Анализ помещения кабинета руководителя как объекта защиты.

Глава 2. Краткие теоретические сведения об утечке речевой информации.

Глава 3. Меры по совершенствованию инженерно-технической защиты информации в кабинете руководителя

Заключение

Список литературы

1.1 Обоснование выбора кабинета руководителя как объекта защиты.

1.2 Пространственная схема помещения объекта защиты

1.3 Виды и источники информации, циркулирующей в выделенном помещении

1.4 Потенциальные угрозы и каналы утечки информации

1.5 Действующая организация инженерно-технической защиты информации в кабинете руководителя

2.1 Классификация и краткая характеристика технических каналов утечки речевой информации

3.1 Проектирование технических мер по защите утечки информации

3.2 Проектирование организационных мер защиты информации

3.3. Оценка стоимости оборудования для совершенствования системы защиты информации в кабинете руководителя

Введение

Информация всегда остается важной частью деловых отношений.

Актуальность данной курсовой работы обусловлена тем, что в современном мире получение информации путем проведения собственных исследований, становится все более дорогостоящим делом, и соответственно - расширяется сфера добывания информации более дешевым, но незаконным путем. Этому способствуют недостатки правовой базы по защите интеллектуальной собственности, а также наличие на рынке разнообразных технических средств по нелегальному добываниюинформации.

В связи с этими обстоятельствами непрерывно возрастает актуальность защиты информации во всех сферах человеческой деятельности.

Чтобы подслушать рабочие переговоры или заполучить компромат для шантажа руководства компании, сорвать производство или крупную сделкунечестные конкуренты готовы потратить немалые средства. Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению информационной безопасности техническими средствами и решает следующие задачи:

- Предотвращение проникновения злоумышленника к источникам информации с целью её уничтожения, хищения или изменения.

- Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.

- Предотвращение утечки информации по различным техническим каналам.

Объектом исследования в данной курсовой работе является помещение руководителя «ООО Муза».

Предмет: информационная безопасность на объекте.

Цель работы: Разработать меры по совершенствованию инженерно-технической защиты информации на объекте«ООО Муза»..

Задачи:

1. Выявление угроз информационной безопасности в кабинете руководителя.

2. Разработка мер по совершенствованию инженерно-технической защиты информации в помещении.

Заключение

В рамках данной курсовой работы были получены следующие результаты:

1. Проведен анализ помещения на предмет выявления угроз.

Основной угрозой установлено подслушивание и несанкционированная запись речевой информации с помощью систем лазерного подслушивания.

2. Была рассмотрена действующая организация инженерно-технической защиты информации в кабинете руководителя.

Рассмотрен теоретический материал по инженерно-технической защите. Изученыканалы утечки информации..Определены меры и средства по обеспечению инженерно-технической защиты информации.

3. Разработаны меры по совершенствованию инженерно-технической защиты информации.

Предложены технические меры и средства защиты для обнаружения и локализации утечек информации.

Указан ряд организационных мер для защиты данных в кабинете руководителя предприятия.

Произведена оценка стоимости оборудования для совершенствования системы защиты от утечки речевой конфиденциальной информации.

Список литературы

1. А.Ю. Невский, О.Р. Баронов Обеспечение информационной безопасности хозяйствующего субъекта на основе системного подхода. Часть 1,2, -М.: МАБиУ, 2011 г.

2. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность, -М.: Изд-во Академия, 2005 г.

3. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах.-М.: Изд-во: Горячая Линия - Телеком, 2001.

4. Анин Б. Защита компьютерной информации, С-Пб, 2000.

5. Технические каналы утечки акустической (речевой) информации.Хорев А.А.


Популярные, наиболее покупаемые работы:

  1. Пенсионный фонд Российской Федерации
  2. Брак и порядок его заключения
  3. Изолирующие жидкости. Электропроводность при постоянном напряжении.
  4. Защита интересов ответчика в гражданском процессе
  5. ООН история эволюция структура
  6. Предмет и функции политологии
  7. Методика работы с исторической терминологией в начальной школе
  8. Теория личности
  9. Совершенствование деятельности органов местного самоуправления по реализации государственной социальной политики (на примере ...)
  10. Криминологическая характеристика и профилактика наркотизма среди военнослужащих
  11. Правовое регулирование организации и деятельности ярмарок и выставок
  12. Система конституционного права в странах романо-германской
  13. Методика расследования мошенничества
  14. Феномен религиозной толерантности на примере современного российского общества в г. Москва
  15. Нефтяной комплекс России
  16. Международная торговля
  17. Контрольная работа Религиозная философия
  18. Способы привлечения и удержания внимания в массовой коммуникации
  19. Юридические и фактические ошибки в уголовном праве
  20. Понятие правонарушения
  21. Становление и развитие фьючерского рынка
  22. Бухгалтерский учет денежных средств
  23. Судебное следствие в системе уголовного судопроизводства
  24. Особое производство
  25. Психолого-педагогическое сопровождение социально-психологической адаптации
Структура реферата:
Как правильно самостоятельно написать:
Как правильно оформить по ГОСТ:
Инструкции по работе с программами: