355266 работ
представлено на сайте
Изучение и анализ проблем связанных с инженерно-технической защитой информации на объекте информатизации

Курсовая Изучение и анализ проблем связанных с инженерно-технической защитой информации на объекте информатизации, номер: 273165

Номер: 273165
Количество страниц: 48
Автор: marvel5
650 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Изучение и анализ проблем связанных с инженерно-технической защитой информации на объекте информатизации , Оглавление
ВВЕДЕНИЕ 3
1. МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ 5
1.1 Описание объекта защиты 5
1.2 Структурирование защищаемой инф...

Автор:

Дата публикации:

Изучение и анализ проблем связанных с инженерно-технической защитой информации на объекте информатизации
logo
Оглавление
ВВЕДЕНИЕ 3
1. МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ 5
1.1 Описание объекта защиты 5
1.2 Структурирование защищаемой инф...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    Оглавление
    ВВЕДЕНИЕ 3
    1. МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ 5
    1.1 Описание объекта защиты 5
    1.2 Структурирование защищаемой информации 7
    1.3 Моделирование возможных каналов утечки информации 12
    1.4 Оценка степени угрозы защищаемой информации 15
    1.5 Модель нарушителя 18
    2. МОДЕЛИРОВАНИЕ МЕРОПРИЯТИЙ ИНЖЕНЕРНО 22
    ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТА ЗАЩИТЫ 22
    2.1 Разработка модели скрытия вида деятельности организации 22
    2.2. Разработка мероприятий по защите информации на объекте защиты. 25
    2.3 Разработка модели охранной и пожарной сигнализации помещения 28
    2.4 Расчет распространения акустических и электромагнитных волн 29
    с объекта защиты с масштабной привязкой на местности 29
    3. ОЦЕНКА ЭФФЕКТИВНОСТИ И ВОЗМОЖНОСТЕЙ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ 35
    3.1 Оценка степени защищенности информации 35
    3.2 Экономическая оценка средств защиты информации объекта 39
    Заключение 40
    Список использованных источников 41
    ПРИЛОЖЕНИЯ 43

    Список использованных источников
    1. Федеральный закон РФ №262-ФЗ «Об обеспечении доступа к информации о деятельности судов в Российской Федерации».
    2. Федеральный закон РФ №128-ФЗ «О лицензировании отдельных видов деятельности».
    3. Федеральный закон РФ №160-ФЗ "О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных".
    4. Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации».
    5. Федеральный закон от 10 января 2002 г. No 1-ФЗ «Об электронной цифровой подписи».
    6. Кодекс Российской Федерации об административных правонарушениях № 195-ФЗ - Глава 13.
    7. Постановление Правительства РФ 17.11.07г. N 781.
    8. Постановление Правительства РФ 15.09.08г. N 687.
    9. Средства вычислительной техники. Межсетевые экраны
    Защита от несанкционированного доступа к информации
    Показатели защищенности от несанкционированного доступа к информации: Руководящий документ ФСТЭК России от 25 июля 1997 г.
    10. РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
    11. РД «78.36.006-2006 выбор и применение технических средств охранной тревожной сигнализации и средств инженерно-технической укрепленности для оборудования объектов»
    12. РД 78.36.007-99 Выбор и применение средств охранно-пожарной сигнализации и средств технической укрепленности для оборудования объектов. Рекомендации.
    13. РД 78.36.008-99 Проектирование и монтаж систем охранного телевидения и домофонов.
    14. РД 78.36.003-2002 Инженерно-техническая укрепленность. Технические средства охраны. Требования и нормы проектирования по защите объектов от преступных посягательств.
    15. ГОСТ Р ИСО/МЭК 17799-2005.
    16. ГОСТ Р ИСО/МЭК 27001-2006.
    17. Методические рекомендации по обеспечению с помощью криптосредств. (8 Центр ФСБ России).
    18. Приказ ФСБ России №66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации. (Положение ПКЗ 2005)».
    19. Приказ Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия №154 «Об утверждении положения о ведении реестра операторов, осуществляющих обработку персональных данных».
    20. Козлов С.Б., Ивано.в Е.В. Предпринимательство и безопасность. –М.: Универсум, 1991.–Т1,2.
    21. Поликарпова О. Н. законодательные основы защиты прав и интересов работника и работодателя в процессе обеспечения информационной безопасности предприятия, 2004.
    22. Сердюков В. С., Пономаренко С. В. Инженерно–техническая защита информации: Методические указания по выполнению курсовой работы. – Белгород: Кооперативное образование, 2006. – 88 с.
    23. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации–М.:ИПКИР,1994.
    24. Шиверский А.А Защита информации: проблемы теории и практика.–М.:Юрист,1996.
    25. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.–М.:Академический Проект; Фонд "Мир",2003.–640с.

logo

Другие работы