Создание системы защиты информации на предприятии

Автор работы: Пользователь скрыл имя, 01 Апреля 2011 в 22:23, курсовая работа

Описание работы

Целью данной курсовой работы является изучение возможных технических каналов утечки информации, а также по полученным знаниям спроектировать систему защиты информации от утечки в помещении ООО «Рога и копыта».

Для достижения цели, были поставлены следующие задачи:

1. Определить список защищаемой информации, её носители, возможные пути утечки

2. Составить модель объекта защиты

3. Изучить технические каналы утечки информации

4. Произвести моделирование угроз безопасности информации

5. Оценить степень защиты информации

Содержание работы

ВВЕДЕНИЕ 5
МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ 7
1.1 Описание объекта защиты 7
1.2 Моделирование объектов защиты 11
2 МОДЕЛИРОВАНИЕ УГРОЗ ИНФОРМАЦИИ В ЗАЛЕ ПЕРЕГОВОРОВ 13
2.1 Моделирование угроз воздействия на источники информации 13
2.2 Моделирование возможных каналов утечки информации 14
2.3 Оценка степени угрозы защищаемой информации 16
3 МОДЕЛИРОВАНИЕ МЕРОПРИЯТИЙ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТА ЗАЩИТЫ 17
3.1 Расчет зон распространения акустических и электромагнитных волн с объекта защиты 17
3.2 Разработка модели скрытия вида деятельности организации (объекта) 19
3.3 Разработка мероприятий по технической защите информации на объекте защиты 19
3.4 Разработка модели охранной и пожарной сигнализации объекта (помещения) 22
4 ОЦЕНКА ЭФФЕКТИВНОСТИ И ВОЗМОЖНОСТЕЙ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ 23
4.1 Оценка степени защиты информации на объекте 23
4.2 Экономическая оценка стоимости средств защиты информации 26
ЗАКЛЮЧЕНИЕ 27
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 28

Файлы: 1 файл

КУРСОВАЯ по ИТЗИ!!!!!!!!!!.doc

— 909.00 Кб (Скачать файл)

ЗАКЛЮЧЕНИЕ

 

     Утечка  информации — это ее бесконтрольный выход за пределы организации (территории, здания, помещения) или круга лиц, которым она была доверена. И естественно, что при первом же обнаружении  утечки принимаются определенные меры по ее ликвидации.

     Поставленная  цель в начале работы была достигнута, т.е. были изучены возможные технические  каналы утечки информации, а также  запроектирован комплекс защиты информации от утечки на примере отдельного помещения.

     Для достижения цели были выполнены поставленные задачи:

     1. Определен список защищаемой  информации, её носители, возможные  пути утечки

     2. Составлена модель объекта защиты

     3. Изучены технические каналы утечки информации

     4. Произведено моделирование угроз  безопасности информации

     5. Оценена степень защиты информации.

     В завершении исследования можно сделать  следующий вывод, что в современном  мире, мире высоких технологий и  рыночных отношений, перед каждым предприятием встает необходимость защищать свои конфиденциальные данные, а для этого  необходимо грамотно организовать технический комплекс защиты информации.  
 
 
 
 
 
 

Библиографический список

 
     
  • Торокин А.А. Основы информационно-технической  защиты информации./ Торокин А.А.- М.: Ось-89, 1998.- 765 с.
  • Торокин А.А. Инженерно- техническая защита информации./ Торокин А.А.- М.: Гелиос АРВ, 2005.- 765 с.
  • Хорев А.А. Способы и средства защиты информации./ Хорев А.А.- М.: МО РФ, 1998.- 320 с.
  • Халяпин Д.В. Вас подслушивают? Защищайтесь. / Халяпин Д.В.- М.: НОУ ШО «Баярд», 2004.- 432 с.
  • Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.- М.: Академический Проект; Фонд "Мир",2003.-640с
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

Приложение 5 
 

Установка средств защиты информации

       

         Вибропреобразователь пьезоэлектрический «КВП-2»

«ШОРОХ-4» Системa постановки виброакустических и акустических помех

 Акустический излучатель «АСМик-1»

 Устройство защиты сети питания 220В «МП-3»

 Устройство защиты цифровых ТА «МП-1Ц»

 Генератор шума «Салют 2000 С»

 Электромагнитный замок «Малыш-5 ТМ»

Информация о работе Создание системы защиты информации на предприятии