Разработка комплекса мероприятий инженерно-технической защиты информации (работа №55008)

Тип:
курсовая
Предмет:
Информатика экономическая
Страниц:
25
Год сдачи:
2011
Не подходит готовая?Закажи уникальную!

Мы будем пользоваться современным списком литературы, выполним все требования по наполнению и оформлению, проверим на плагиат и проведем дополнительный контроль качества, бесплатно распечатаем работу у нас в офисе, позвоним и спросим на какую оценку вы защитились.

Оглавление

Содержание
Введение 3
1. Определение источников защищаемой информации, каналов утечки и существующих средств защиты социально-экономического объекта 5
1.1. Описание объекта защиты 5
1.2. Описание каналов утечки информации 6
1.3. Анализ существующих на предприятии средств инженерно – технической защиты информации 9
2. Определение методов защиты информации. 12
2.1. Факторы обеспечения защиты информации от угроз воздействия и утечки информации 12
2.2. Методы противодействия угрозам информационной безопасности 15
2.3. Средства противодействия угрозам информационной безопасности 17
3. Рекомендуемые средства для усовершенствования инженерно – технической защиты информации 20
3.1. Защита информации от утечки за счет ПЭМИН 20
3.2. Звукоизоляция кабинета генерального директора, отдела по защите информации, зала для совещаний 23
3.3. Экранирование офисного здания 25
3.4. Средства нелинейной локализации 26
Заключение 28
Список использованной литературы 29


Введение:

Введение Инженерно-техническая защита информации - одна из основных составляющих комплекса мер по защите информации, составляющей государственную, коммерческую и личную тайну. Этот комплекс включает нормативно-правовые документы, организационные и технические меры, направленные на обеспечение безопасности секретной и конфиденциальной информации. В условиях рынка проблему защиты информации нельзя решить тотальным закрытием информации, потому что без информации о новой продукции, которая распространяется прежде всего через рекламу, невозможно завоевать рынок. Более того, задачи по защите информации в условиях рынка усложняются, так как информация интересует не только разведку других государств, но и многочисленных конкурентов, а также криминальные элементы. Если ранее о специальной технике добывания информации знал узкий круг сотрудников спецслужб, то в условиях рынка любой гражданин может без особых усилий купить практически любое из выпускаемых за рубежом или в России средство для скрытого добывания информации. И хотя условия свободной продажи технических средств добывания информации ужесточаются, пока существует спрос на них, будет и предложение. Учитывая тенденцию к росту цены информации, потребность в технических средствах её добывания не уменьшается. В нашей стране проблемы защиты информации усугубляются ещё и несовершенством законодательной базы по сохранению государственной и коммерческой тайн. Целью данной работы является описание и построение наиболее полной модели объекта защиты. Приводится список защищаемой информации, её носители, возможные пути утечки, технические каналы утечки, проводится моделированием угроз безопасности информации. Курсовая работа включает в себя 3 главы: - Определение источников защищаемой информации; - Определение методов защиты информации; - Рекомендуемые меры усовершенствования инженерно – технической защиты информации; Данная работа преследует целью всесторонне и комплексно проанализировать объект защиты с целью выявления наиболее опасных каналов утечки информации и тем самым предупредить возможные потери. Курсовая работа выполнена на 29 листах, содержит 1 таблицу и 1 приложение

Заключение:

Заключение В рамках данной курсовой работы было проведено моделирование объекта защиты и угроз безопасности информации. Построена структурная и пространственная модель объекта защиты, классифицированы и выявлены наиболее опасные и реальные пути организации несанкционированной утечки информации по техническим каналам и при проникновении злоумышленника на территорию предприятия, проведена стоимостная оценка защиты информации объекта. В целом, работа над курсовой работой позволила систематизировать и структурировать ранее полученные знания в области защиты информации и полностью убедила и доказала необходимость комплексного подхода при реализации систем безопасности и систем защиты информации в частности.

Список литературы:

Список использованной литературы 1.Торокин А. А. Инженерно-техническая защита информации. – М: Гелиос АРВ, 2005. 2.Петраков А.В. Основы практической защиты информации, Учеб.пособие для ВУЗов, -2-е изд., М.: Радио и связь, 2000. 3. Корнеев И.К., Степанов Е.А. Защита информации в офисе – М: Проспект, 2006. 4. Мельников В.П., под.ред. Клейменова С.А. Информационная безопасность и защита информации - М: Издательский центр «Академия», 2008. 5. Конахович Г.Ф. и др.Защита информации в телекоммуникационных системах - М:МК-Пресс, 2005. 6. Степанов Е.А. Корнеев И.К.Информационная безопасность и защита информации - М:ИНФРА-М, 2001. 7. Бузов Г.А. , Калинин С.В. , Кондратьев А.В.Защита от утечки информации по техническим каналам - М:Горячая Линия-Телеком, 2005. 8. Халяпин Д.Б. Защита информации. Вас подслушивают? Защищайтесь! Изд. 2-е - М:НОУ ШО "Баярд", 2004. 9. Завгородний В.И.Комплексная защита информации в компьютерных системах - М: Логос, 2001. 10. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа - М: Наука и Техника, 2004.

Цена:100 руб.