Страницу Назад
Поискать другие аналоги этой работы

800

Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №6

ID: 223046
Дата закачки: 30 Декабря 2021
Продавец: IT-STUDHELP (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Работа Курсовая
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Тема контрольной работы
6.  Анализ угрозы утечки информации на предприятии.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ 6
1.1. Объе кт защиты 6
1.2. Защищаемая информация 6
1.3. Источ ники угроз безо пасности и нформации 8
1.2.1. Сти хийные источ ники угроз безо пасности и нформации 9
1.2.2. Тех ногенные источ ники угроз безо пасности и нформации 9
1.2.3 Антро погенные источ ники угроз безо пасности и нформации 9
1.3. Каналы утечки информации 12
1.4. Модель по лучения инфор мации по те хническим к аналам 15
1.6. Направле ния защиты информации при прове дении пере говоров 16
ГЛАВА 2. МОДЕЛИРОВАНИЕ КОМПЛЕКСА МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ 18
2.1. Описание защищаемого помещения. 18
2.2. Моделиро вание угроз воз действия 18
2.3. Организационные меры 20
2.3.1. Особенност и проведен ия конфиденциальных переговоров 20
2.3.2. Требован ия по защите информации, циркулиру ющей в защищаемом помещании 21
2.3.3. Допуск уч астников к переговорам 23
2.4. Разработ ка модели с крытия вид а деятельност и объекта 25
2.5. Разработ ка меропри ятий по ТЗИ 26
2.6. Разработ ка модели о хранной и по жарной сиг нализации объе кта 28
2.7. Оценка стои мости СЗИ 29
ЗАКЛЮЧЕНИЕ 31
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 32
Приложение 1. 34

ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ
1.1. Объе кт защиты
Объект защит ы, представ ленный в д анной курсо вой работе, – выделенное по мещение дл я конфиден циальных пере говоров, обрабаты ваемая инфор мация в которо м требует т щательной те хнической з ащиты, обус ловленной с ледующими ф акторами:
‒ в зале для пере говоров цир кулирует це нная инфор мация;
‒ его посеща ют сотрудн ики организ ации всех до лжностных к атегорий, а т акже посет ители орга низации;
‒ специфическое расположение объекта защиты (расположение в здании, наличие окон, дверей, вентеляционных и других систем) позволяет осуществить неправомерные действия по отношению к циркулирующей внутри информации;
‒ в помещени и много эле ментов интер ьера и мебе ли, в которо й легко спр ятать закл адные устро йства.
 Выделенное помещение находится в здании организации. Вокруг здания расположен забор и контрольно-пропускной пункт. Доступ в здание возможно при наличии специального постоянного пропуска (для сотрудников организации) или временного пропуска (для посетителей оргнизации), который выдается по предварительному согласоваю и при предъявлении документа, удостоверяющего личность.
1.2. Защищаемая информация
Для создания полноценной модели объекта защиты необходимо определить информацию, которая требудет защиты. В следст вии с этим, целесообразно стру ктурировать данную инфор мацию.
В основе моделирования лежит анализ н а основе простр анственных мо делей возмо жных путей р аспростране ния информ ации за пре делы контро лируемой зо ны (пространст ва (территории, здания, части здания), в которо м исключено не контролируе мое пребыв ание сотру дников и посет ителей орг анизации, а т акже транс портных средств ).

объекта защиты представлена на Рис. 1.
Конфиденциальная и нформация


Информация, содержащая ведения об организ ации Информация, содержащая сведения о внутренне й деятельност и организа ции Информация, содержащая сведения о внешней де ятельности ор ганизации
Коммерческая т айна:
‒ хозяйственная де ятельность;
‒ бухгалтерская отчет ность;
‒ структура пре дприятия;
‒ и др. Коммерческая т айна:
‒ научно-технические и те хнологичес кие решени я;
‒ производственные се креты (ноу- хау);
‒ и др.
ПДн:
‒ ПДн сотруднико в и клиенто в.
Профессиональная т айна и др. Коммерческая т айна:
‒ данные о с делках и ко нтрагентах;
‒ маркетинговые исс ледования, а нализ рыноч ной конъюн ктуры;
‒ и др.


Комментарии: Оценка: Отлично
Дата оценки: 30.12.2021

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru

Размер файла: 169,2 Кбайт
Фаил: Microsoft Word (.docx)
-------------------
Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные!
Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку.
Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот.
-------------------

   Скачать

   Добавить в корзину


    Скачано: 1         Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Эксплуатация защищенных телекоммуникационных систем / Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №6
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!