Информационные материалы для подготовки студентов

Расскажи одногруппникам: + 200 к карме:

Разработкаь мер по совершенствованию инженерно-технической защиты информации на объекте«ООО Муза».





Содержание

Введение

Глава 1. Анализ помещения кабинета руководителя как объекта защиты.

Глава 2. Краткие теоретические сведения об утечке речевой информации.

Глава 3. Меры по совершенствованию инженерно-технической защиты информации в кабинете руководителя

Заключение

Список литературы

1.1 Обоснование выбора кабинета руководителя как объекта защиты.

1.2 Пространственная схема помещения объекта защиты

1.3 Виды и источники информации, циркулирующей в выделенном помещении

1.4 Потенциальные угрозы и каналы утечки информации

1.5 Действующая организация инженерно-технической защиты информации в кабинете руководителя

2.1 Классификация и краткая характеристика технических каналов утечки речевой информации

3.1 Проектирование технических мер по защите утечки информации

3.2 Проектирование организационных мер защиты информации

3.3. Оценка стоимости оборудования для совершенствования системы защиты информации в кабинете руководителя

Введение

Информация всегда остается важной частью деловых отношений.

Актуальность данной курсовой работы обусловлена тем, что в современном мире получение информации путем проведения собственных исследований, становится все более дорогостоящим делом, и соответственно - расширяется сфера добывания информации более дешевым, но незаконным путем. Этому способствуют недостатки правовой базы по защите интеллектуальной собственности, а также наличие на рынке разнообразных технических средств по нелегальному добываниюинформации.

В связи с этими обстоятельствами непрерывно возрастает актуальность защиты информации во всех сферах человеческой деятельности.

Чтобы подслушать рабочие переговоры или заполучить компромат для шантажа руководства компании, сорвать производство или крупную сделкунечестные конкуренты готовы потратить немалые средства. Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению информационной безопасности техническими средствами и решает следующие задачи:

- Предотвращение проникновения злоумышленника к источникам информации с целью её уничтожения, хищения или изменения.

- Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.

- Предотвращение утечки информации по различным техническим каналам.

Объектом исследования в данной курсовой работе является помещение руководителя «ООО Муза».

Предмет: информационная безопасность на объекте.

Цель работы: Разработать меры по совершенствованию инженерно-технической защиты информации на объекте«ООО Муза»..

Задачи:

1. Выявление угроз информационной безопасности в кабинете руководителя.

2. Разработка мер по совершенствованию инженерно-технической защиты информации в помещении.

Заключение

В рамках данной курсовой работы были получены следующие результаты:

1. Проведен анализ помещения на предмет выявления угроз.

Основной угрозой установлено подслушивание и несанкционированная запись речевой информации с помощью систем лазерного подслушивания.

2. Была рассмотрена действующая организация инженерно-технической защиты информации в кабинете руководителя.

Рассмотрен теоретический материал по инженерно-технической защите. Изученыканалы утечки информации..Определены меры и средства по обеспечению инженерно-технической защиты информации.

3. Разработаны меры по совершенствованию инженерно-технической защиты информации.

Предложены технические меры и средства защиты для обнаружения и локализации утечек информации.

Указан ряд организационных мер для защиты данных в кабинете руководителя предприятия.

Произведена оценка стоимости оборудования для совершенствования системы защиты от утечки речевой конфиденциальной информации.

Список литературы

1. А.Ю. Невский, О.Р. Баронов Обеспечение информационной безопасности хозяйствующего субъекта на основе системного подхода. Часть 1,2, -М.: МАБиУ, 2011 г.

2. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность, -М.: Изд-во Академия, 2005 г.

3. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах.-М.: Изд-во: Горячая Линия - Телеком, 2001.

4. Анин Б. Защита компьютерной информации, С-Пб, 2000.

5. Технические каналы утечки акустической (речевой) информации.Хорев А.А.


Популярные, наиболее покупаемые работы:

  1. Система адаптации персонала в ОАО "Сбербанк России"
  2. Изгои Древней Руси
  3. Профилактика страхов у младших школьников
  4. Военно-доктринальные установки по обеспечению
  5. Сравнительный анализ уголовного законодательства по борьбе с оборотом наркотиков России и Германии
  6. Разработка автоматизированного рабочего места (АРМ) администратора web-представительства Смоленского филиала МИИТ
  7. Тревожность и страх как факторы противодействия развитию личности
  8. Обязанности и права гражданского служащего
  9. Значение теории государства и права
  10. Самооценка: понятие, сущность, развитие
  11. Формы государственного устройства
  12. Социально-психологические основы управленческой деятельности
  13. Проблема рака молочной железы (РМЖ)
  14. Вулканы и землятресения как эндогенные факторы в эволюции земли
  15. Столыпинское аграрное законодательство
  16. ФАКТОРЫ ВЛИЯЮЩИЕ НА РАБОТУ ОРГАНОВ ГОС. БЕЗОПАСНОСТИ
  17. Этнопсихология
  18. Арабское завоевание Европы. Основные этапы и значение
  19. Лизинг
  20. Наркобизнес
  21. Социально- педагогическая профилактика конфликтов в системе ученик - ученик
  22. Социальные отклонения и девиация сквозь призму классической и современной социологии
  23. Революция 1917 года
  24. Особенности поступления на таможенную службу
  25. Социальная работа с осужденными отбывшими наказание
Структура реферата:
Как правильно самостоятельно написать:
Как правильно оформить по ГОСТ:
Инструкции по работе с программами: