Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
361464 |
Дата создания |
08 апреля 2013 |
Страниц |
29
|
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Введение
1. Анализ задания на КП
2. Акт обследования защищаемого помещения
3. Выявление каналов акустической утечки информации
4. Разработка ТЗ на разработку системы защиты режимного помещения
5. Разработка комплекса мер по защите информации, циркулирующей в кабинете финансового директора
Заключение
Список литературы
Введение
Разработка инженерно-технической защиты информации, циркулирующей в кабинете финансового директора
Фрагмент работы для ознакомления
В третьей главе будет осуществлено выявление каналов акустической утечки информации.
В четвертой главе будет разработано техническое задание на разработку системы защиты режимного помещения.
Пятая глава посвящена разработке комплекса мер по защите информации, циркулирующей в кабинете финансового директора.
В заключении подведен итог разработки комплекса мер инженерно-технической защиты информации.
Заключение
Целью данной работы является разработка инженерно-технической защиты информации, циркулирующей в кабинете финансового директора.
При обследовании кабинета финансового директора были выявлены следующие акустические каналы утечки информации:
Воздушные технические каналы утечки информации: при проверке кабинета финансового директора на наличие закладных устройств был обнаружен микрофон, с устройством передачи информации по радиоканалу;
Оптико-электронный технический канал утечки: обнаружено, что окна кабинета не защищены от оптических наводок;
Электроакустические каналы утечки информации: абонентский аппарат в кабинете не имеет защиты и обладает «микрофонным эффектом».
Список литературы
1.Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс», 2001.
2.Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2000.
3.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 192с.
4.Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.
5.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с.
6.Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2005. – 336с.
7.Назаров С.В. Локальные вычислительные сети. Книга 1. Москва «Финансы и статистика» 2000, с. 24
8.Хореев П.Б. Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2005.
9.Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2004. – 544с.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00423