Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №6
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Тема контрольной работы
6. Анализ угрозы утечки информации на предприятии.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ 6
1.1. Объе кт защиты 6
1.2. Защищаемая информация 6
1.3. Источ ники угроз безо пасности и нформации 8
1.2.1. Сти хийные источ ники угроз безо пасности и нформации 9
1.2.2. Тех ногенные источ ники угроз безо пасности и нформации 9
1.2.3 Антро погенные источ ники угроз безо пасности и нформации 9
1.3. Каналы утечки информации 12
1.4. Модель по лучения инфор мации по те хническим к аналам 15
1.6. Направле ния защиты информации при прове дении пере говоров 16
ГЛАВА 2. МОДЕЛИРОВАНИЕ КОМПЛЕКСА МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ 18
2.1. Описание защищаемого помещения. 18
2.2. Моделиро вание угроз воз действия 18
2.3. Организационные меры 20
2.3.1. Особенност и проведен ия конфиденциальных переговоров 20
2.3.2. Требован ия по защите информации, циркулиру ющей в защищаемом помещании 21
2.3.3. Допуск уч астников к переговорам 23
2.4. Разработ ка модели с крытия вид а деятельност и объекта 25
2.5. Разработ ка меропри ятий по ТЗИ 26
2.6. Разработ ка модели о хранной и по жарной сиг нализации объе кта 28
2.7. Оценка стои мости СЗИ 29
ЗАКЛЮЧЕНИЕ 31
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 32
Приложение 1. 34
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ
1.1. Объе кт защиты
Объект защит ы, представ ленный в д анной курсо вой работе, – выделенное по мещение дл я конфиден циальных пере говоров, обрабаты ваемая инфор мация в которо м требует т щательной те хнической з ащиты, обус ловленной с ледующими ф акторами:
‒ в зале для пере говоров цир кулирует це нная инфор мация;
‒ его посеща ют сотрудн ики организ ации всех до лжностных к атегорий, а т акже посет ители орга низации;
‒ специфическое расположение объекта защиты (расположение в здании, наличие окон, дверей, вентеляционных и других систем) позволяет осуществить неправомерные действия по отношению к циркулирующей внутри информации;
‒ в помещени и много эле ментов интер ьера и мебе ли, в которо й легко спр ятать закл адные устро йства.
Выделенное помещение находится в здании организации. Вокруг здания расположен забор и контрольно-пропускной пункт. Доступ в здание возможно при наличии специального постоянного пропуска (для сотрудников организации) или временного пропуска (для посетителей оргнизации), который выдается по предварительному согласоваю и при предъявлении документа, удостоверяющего личность.
1.2. Защищаемая информация
Для создания полноценной модели объекта защиты необходимо определить информацию, которая требудет защиты. В следст вии с этим, целесообразно стру ктурировать данную инфор мацию.
В основе моделирования лежит анализ н а основе простр анственных мо делей возмо жных путей р аспростране ния информ ации за пре делы контро лируемой зо ны (пространст ва (территории, здания, части здания), в которо м исключено не контролируе мое пребыв ание сотру дников и посет ителей орг анизации, а т акже транс портных средств ).
объекта защиты представлена на Рис. 1.
Конфиденциальная и нформация
Информация, содержащая ведения об организ ации Информация, содержащая сведения о внутренне й деятельност и организа ции Информация, содержащая сведения о внешней де ятельности ор ганизации
Коммерческая т айна:
‒ хозяйственная де ятельность;
‒ бухгалтерская отчет ность;
‒ структура пре дприятия;
‒ и др. Коммерческая т айна:
‒ научно-технические и те хнологичес кие решени я;
‒ производственные се креты (ноу- хау);
‒ и др.
ПДн:
‒ ПДн сотруднико в и клиенто в.
Профессиональная т айна и др. Коммерческая т айна:
‒ данные о с делках и ко нтрагентах;
‒ маркетинговые исс ледования, а нализ рыноч ной конъюн ктуры;
‒ и др.
6. Анализ угрозы утечки информации на предприятии.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ 6
1.1. Объе кт защиты 6
1.2. Защищаемая информация 6
1.3. Источ ники угроз безо пасности и нформации 8
1.2.1. Сти хийные источ ники угроз безо пасности и нформации 9
1.2.2. Тех ногенные источ ники угроз безо пасности и нформации 9
1.2.3 Антро погенные источ ники угроз безо пасности и нформации 9
1.3. Каналы утечки информации 12
1.4. Модель по лучения инфор мации по те хническим к аналам 15
1.6. Направле ния защиты информации при прове дении пере говоров 16
ГЛАВА 2. МОДЕЛИРОВАНИЕ КОМПЛЕКСА МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ 18
2.1. Описание защищаемого помещения. 18
2.2. Моделиро вание угроз воз действия 18
2.3. Организационные меры 20
2.3.1. Особенност и проведен ия конфиденциальных переговоров 20
2.3.2. Требован ия по защите информации, циркулиру ющей в защищаемом помещании 21
2.3.3. Допуск уч астников к переговорам 23
2.4. Разработ ка модели с крытия вид а деятельност и объекта 25
2.5. Разработ ка меропри ятий по ТЗИ 26
2.6. Разработ ка модели о хранной и по жарной сиг нализации объе кта 28
2.7. Оценка стои мости СЗИ 29
ЗАКЛЮЧЕНИЕ 31
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 32
Приложение 1. 34
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ
1.1. Объе кт защиты
Объект защит ы, представ ленный в д анной курсо вой работе, – выделенное по мещение дл я конфиден циальных пере говоров, обрабаты ваемая инфор мация в которо м требует т щательной те хнической з ащиты, обус ловленной с ледующими ф акторами:
‒ в зале для пере говоров цир кулирует це нная инфор мация;
‒ его посеща ют сотрудн ики организ ации всех до лжностных к атегорий, а т акже посет ители орга низации;
‒ специфическое расположение объекта защиты (расположение в здании, наличие окон, дверей, вентеляционных и других систем) позволяет осуществить неправомерные действия по отношению к циркулирующей внутри информации;
‒ в помещени и много эле ментов интер ьера и мебе ли, в которо й легко спр ятать закл адные устро йства.
Выделенное помещение находится в здании организации. Вокруг здания расположен забор и контрольно-пропускной пункт. Доступ в здание возможно при наличии специального постоянного пропуска (для сотрудников организации) или временного пропуска (для посетителей оргнизации), который выдается по предварительному согласоваю и при предъявлении документа, удостоверяющего личность.
1.2. Защищаемая информация
Для создания полноценной модели объекта защиты необходимо определить информацию, которая требудет защиты. В следст вии с этим, целесообразно стру ктурировать данную инфор мацию.
В основе моделирования лежит анализ н а основе простр анственных мо делей возмо жных путей р аспростране ния информ ации за пре делы контро лируемой зо ны (пространст ва (территории, здания, части здания), в которо м исключено не контролируе мое пребыв ание сотру дников и посет ителей орг анизации, а т акже транс портных средств ).
объекта защиты представлена на Рис. 1.
Конфиденциальная и нформация
Информация, содержащая ведения об организ ации Информация, содержащая сведения о внутренне й деятельност и организа ции Информация, содержащая сведения о внешней де ятельности ор ганизации
Коммерческая т айна:
‒ хозяйственная де ятельность;
‒ бухгалтерская отчет ность;
‒ структура пре дприятия;
‒ и др. Коммерческая т айна:
‒ научно-технические и те хнологичес кие решени я;
‒ производственные се креты (ноу- хау);
‒ и др.
ПДн:
‒ ПДн сотруднико в и клиенто в.
Профессиональная т айна и др. Коммерческая т айна:
‒ данные о с делках и ко нтрагентах;
‒ маркетинговые исс ледования, а нализ рыноч ной конъюн ктуры;
‒ и др.
Дополнительная информация
Оценка: Отлично
Дата оценки: 30.12.2021
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Дата оценки: 30.12.2021
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №6
IT-STUDHELP
: 13 июня 2021
Вариант №6
№ Тема курсовой работы
Вариант 6. Анализ угрозы утечки информации на предприятии.
Содержание
Введение 3
1. Теоретические и методические аспекты применение методов и средств защиты от технических средств наблюдения в видимом и ИК диапазонах 5
1.1 Анализ особенностей формирование комплекса средств защиты информации от технических средств наблюдения в видимом и ИК диапазонах 5
1.2 Основные способы и средства наблюдения в оптическом диапазоне 7
1.3 Классификация методов и средств защит
800 руб.
Эксплуатация защищенных телекоммуникационных систем
cotikbant
: 25 марта 2019
Тема: Разработка мероприятий по предотвращению утечки информации по ПЭМИН на предприятии.
Введение …………………………………………………………………………
1. Природа возникновения ПЭМИН. Классификация КУИ ……………………
1.1. Природа возникновения ПЭМИН ………………………………………
1.2. Классификация утечки информации по каналам ПЭМИН ……………
1.2.1. Электромагнитные КУИ …………………………………………….
1.2.1.1. Излучение элементов ТСПИ …………………………………
1.2.1.2. Излучение на частотах работы ВЧ генераторов ТСПИ …….
1.2.1.3. Излучение на частотах самовозбужд
150 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 10
SibGOODy
: 2 сентября 2024
«Разработка мероприятий оценки состояния обеспечения инженерно-технической защиты информации»
Содержание
Техническое задание 3
Аннотация 4
Введение 5
1. Анализ информационных ресурсов и методика проведения аудита 7
1.1 Постановка целей и задач аудита 7
1.2 Этап проведения аудита 8
1.3 Изыскания отправных данных для проведения аудита 9
1.4 Анализ требований к информационной инфраструктуре 11
1.5 Анализ технологического процесса обработки информации 12
1.6 Выводы по главе 14
2. Анализ угроз и ри
1300 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 03
SibGOODy
: 22 августа 2024
«Разработка мероприятий по нейтрализации угроз и выбор показателей эффективности защиты на предприятии»
Содержание
Техническое задание 4
Аннотация 5
Введение 6
1. Анализ современных защищенных телекоммуникационных систем 8
1.1 Информация как объект юридической и физической защиты 8
1.2 Основные цели и задачи обеспечения безопасности информации в ТКС 8
1.3 Классификация информационной безопасности ТКС 9
1.4 Виды представления информации в ТКС и возможные каналы ее утечки 10
1.5 Обеспечение защи
1300 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 2
xtrail
: 1 ноября 2023
Тема: «Организация инженерно-технической защиты информации на предприятии»
Содержание
Техническое задание 3
Аннотация 4
Введение 5
1. Анализ информационных ресурсов и методика проведения аудита 7
1.1 Постановка целей и задач аудита 7
1.2 Этап проведения аудита 8
1.3 Изыскания отправных данных для проведения аудита 9
1.4 Анализ требований к информационной инфраструктуре 11
1.5 Анализ технологического процесса обработки информации 12
1.6 Выводы по главе 14
2. Анализ угроз и рисков облачного серв
1000 руб.
Курсовая работа По дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 01
SibGOODy
: 21 июля 2023
Тема: «Разработка мероприятий по предотвращению утечки информации по ПЭМИН на предприятии»
Содержание
Техническое задание на курсовую работу 3
Аннотация 4
Введение 5
1. Сбор исходных данных на курсовое проектирование 7
1.1 Исходные данные 7
1.2 Технологический процессинг Черский центр ОВД 9
1.3 Анализ существующей информационной инфраструктуры 11
1.4 Исследование системы информационной безопасности 12
1.5 Выводы по разделу 12
2. Анализ природы возникновения ПЭМИН и классификация КУИ 13
2.1 При
1300 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №05
IT-STUDHELP
: 6 мая 2023
Вариант №05
Тема: «Разработка мероприятий по управлению инженерно-технической системой добывания данных»
------------------------------------------------------------------------------
Содержание:
Введение
Глава 1 Характеристика технических средств добывания данных
Глава 2 Моделирование кабинета директора как объекта защиты
2.1 Обоснование выбора кабинета директора как объекта защиты
2.2 Характеристика информации, защищаемой в кабинете директора
2.3 План кабинета директора как объекта за
800 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №7
IT-STUDHELP
: 6 мая 2023
Вариант №7
Тема: «Инженерно-техническое обеспечение средствами доступа на предприятие»
------------------------------------------------------------------------------
Оглавление:
КОНТРОЛЬНАЯ РАБОТА
ВВЕДЕНИЕ
1 Основные положения размещения систем управления доступом на предприятии
1.1 Особенности размещение систем управления доступом по отраслям
1.2 Виды инженерно-технических систем управления доступом промышленного объекта
2 Организация СКУД на проходной предприятия
3 Комплексное размещ
800 руб.
Другие работы
Цилиндр гидравлический
vermux1
: 17 ноября 2017
Гидроцилиндр может применяться в механизмах привода и управления рабочими органами подвесного оборудования и зажимных устройствах. Гидроцилиндр обеспечивает быстроту действия и дистанционное управление механизмом.
70.000 СБ_Цилиндр гидравлический
70.000 СП_Цилиндр гидравлический
70.001_Крышка опорная
70.001_Крышка опорная аксонометрия
70.002_Цилиндр
70.003_Крышка
70.004_Фланец
70.005_Втулка
70.006_Шток
70.007_Проушина
70.008_Поршень
Задание 70 из альбома Чертежи для деталирования Аксарин П Е
170 руб.
Курсовой проект по дисциплине: Технологии разработки телекоммуникационных сервисов. Вариант №9
Александр
: 14 апреля 2014
Задание на курсовое проектирование
Основной целью курсового проекта является разработка распределенного клиент-серверного приложения.
В качестве серверной части разработать базу данных в СУБД MySQL в соответствии с вариантом №9 – Отдел кадров.
База данных должна содержать не менее двух таблиц.
Главная таблица – не менее двух полей и десяти записей.
Подчинённая таблица – не менее пяти полей и 25 записей.
Клиентская часть должна быть разработана на языке Java,желательно в среде Eclipse. Каждый з
100 руб.
Философия. ТК – 16. Итоговое контрольное задание по темам Раздела II «Основные проблемы философии».
Andreas74
: 4 ноября 2020
ТК – 16. Итоговое контрольное задание по темам Раздела II
«Основные проблемы философии».
Инструкция по выполнению: задание выполняется опираясь на лекции по Разделу II (темы 9-13). Необходимо выполнить один из вариантов задания, ответив на все вопросы в выбранном варианте. Выбор варианта осуществляется обучающимся по желанию.
Вариант 3.
1. Заполните таблицу опираясь на лекции по темам «Онтология: учение о бытии», «Гносеология: учение о познании», «Аксиология: учение о ценностях».
Понятие Опре
150 руб.
Влияние организационных изменений на организационную структуру управления
Анастасия13
: 24 января 2017
Глава 1. Теоретические аспекты влияния организационных изменений на организационную структуру построения предприятия
1.1. Понятие и виды организационных структур
1.2. Понятие и виды организационных изменений
1.3. Понятие холдинга, его преимущества и недостатки
Глава 2. Анализ влияния организационных изменений на организационную структуру на примере ОАО Холдинговая компания «Барнаульский станкостроительный завод»
2.1. Характеристика организационной структуры ОАО «Барнаульский станкостроительный
500 руб.