Читать курсовая по информатике, вычислительной технике, телекоммуникациям: "Моделирование объекта защиты" Страница 1

назад (Назад)скачать (Cкачать работу)

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

Содержание

ВВЕДЕНИЕ

Моделирование объекта защиты

Возможные каналы утечки информации

Модель защиты помещения от угроз, реализуемых по каналам утечки информации

.1 Утечка информации через строительные конструкции и инженерно-технические системы

.2 Прослушивание телефонных переговоров

.3 Съем информации за счет электромагнитных излучений проводных линий 220 B, выходящих за пределы контролируемой зоны

СЛУЖЕБНАЯ ЗАПИСКА

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ПРИЛОЖЕНИЕ А Используемые сокращения ВСС - внутренняя сеть связи

ГТС - городская телефонная сеть

ИБ - информационная безопасность

КЗ - контролируемая зона

НСД - несанкционированный доступ

ПО - программное обеспечение

ПЭМИ - побочные электромагнитные излучения

СЗИ - средство защиты информации

СКУД - система контроля и управления доступом Термины и определения Аттестация объектов информатизации - комплекс организационно-технических мероприятий, в результате которых посредством специального документа - "Аттестата соответствия" подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных Гостехкомиссией (ФСТЭК) России [1].

Вспомогательные технические средства и системы - технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, размещаемые совместно с основными техническими средствами и системами или в защищаемых помещениях. [2].

Контролируемая зона - это пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание сотрудников и посетителей организации, а также транспортных средств [2].

Основные технические средства и системы - технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации [2].

Введение

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности. Национальная безопасность существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать [18].

Под информационной безопасностью понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут быть преднамеренными (то есть умышленными) и непреднамеренными. Комплекс организационных мер, программных, технических и других методов и средств обеспечения безопасности информации образует систему защиты информации. Проблема защиты, стоящая перед современным бизнесом, сводится к задаче рассмотрения всего спектра имеющихся решений и выбора


Интересная статья: Основы написания курсовой работы