Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка технического задания специальной проверки по выявлению электронных средств съема информации в технических средствах и системах в кабинете..

  • 23 страниц
  • 2020 год
  • 6 просмотров
  • 4 покупки
Автор работы

Djavanna.k

Меня зовут Дженнета :)

250 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В настоящее время информация стала одним из наиболее ценных ресурсов. Для оперативного получения интересующих сведений используют всевозможные технические средства. В связи с этим актуальным направлением стало обеспечение безопасности информации. Для этого изучаются способы съёма информации и разрабатываются современные многофункциональные средства защиты, способные предотвратить нелегальный доступ к информации.
Утечка информации по техническому ..............
Целью данной работы является разработка технического задания специальной проверки по выявлению электронных средств съема информации в технических средствах и системах в кабинете руководителя.
Задачи работы:
1) изучить характеристики исследуемого предприятия;
2) смоделировать возможные электронные средства съема информации в кабинете руководителя предприятия;
3) разработать характеристики рекомендательного характера средств противодействия съему информации.

Введение 3
1. Характеристика предприятия 5
1.1. Разработка паспорта предприятия с точки зрения информационной безопасности 5
1.2. Разработка модели деятельности ООО «Диджитер» 5
1.3. Выявление защищаемой информации 6
1.4. Описание информационной системы предприятия ООО «Диджитер» 7
1.5. Выявление объектов защиты ООО «Диджитер» 7
1.6. Расчет рисков важных объектов защиты ООО «Диджитер» 8
2. Моделирование угроз по выявлению электронных средств съема информации 12
2.1 Уничтожение, модификация, блокировка носителей информации, АРМ руководителя, серверного оборудования и 12
2.2 Угрозы, связанные с НСД 13
2.3 Несанкционированный доступ к АРМ руководителя 13
2.4. Угрозы несанкционированного доступа по каналам связи 15
Заключение 16
Список используемых источников 18
ПРИЛОЖЕНИЕ А 19
ПРИЛОЖЕНИЕ Б 20
ПРИЛОЖЕНИЕ В 21
ПРИЛОЖЕНИЕ Г 22

Работа написана по ГОСТ, шрифт 14, интервал 1,5, выравнивание по ширине, Times new roman, сноски в квадратных скобках, источники.

1. ГОСТ 34.602-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы. – М.: Стандартинформ, 2009. – 12 с.
2. ГОСТ 12.4.009-83. Межгосударственный стандарт. Система стандартов безопасности труда. Пожарная техника для защиты объектов. Основные виды. Размещение и обслуживание// КонсультантПлюс [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=ESU&n=9134#0
3. «О коммерческой тайне»: федеральный закон Российской Федерации от 29 июля 2004 №98-ФЗ: (в ред. от 12.03.14) // КонсультантПлюс [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=160225&fld=13
4. Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c.
5. Емельянова, Н.З. Защита информации в персональном компьютере: Уч. пос / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2017. - 352 c.
6. Краковский, Ю.М. Защита информации: учебное пособие / Ю.М. Краковский. - РнД: Феникс, 2017. - 347 c.
7. Москвитин, Г.И. Комплексная защита информации в организации / Г.И. Москвитин. - М.: Русайнс, 2017. - 400 c.
8. Хорев, П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - М.: Форум, 2018. - 352 c.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

В настоящее время информация стала одним из наиболее ценных ресурсов. Для оперативного получения интересующих сведений используют всевозможные технические средства. В связи с этим актуальным направлением стало обеспечение безопасности информации. Для этого изучаются способы съёма информации и разрабатываются современные многофункциональные средства защиты, способные предотвратить нелегальный доступ к информации.
Утечка информации по техническому ..............
Целью данной работы является разработка технического задания специальной проверки по выявлению электронных средств съема информации в технических средствах и системах в кабинете руководителя.
Задачи работы:
1) изучить характеристики исследуемого предприятия;
2) смоделировать возможные электронные средства съема информации в кабинете руководителя предприятия;
3) разработать характеристики рекомендательного характера средств противодействия съему информации.

Введение 3
1. Характеристика предприятия 5
1.1. Разработка паспорта предприятия с точки зрения информационной безопасности 5
1.2. Разработка модели деятельности ООО «Диджитер» 5
1.3. Выявление защищаемой информации 6
1.4. Описание информационной системы предприятия ООО «Диджитер» 7
1.5. Выявление объектов защиты ООО «Диджитер» 7
1.6. Расчет рисков важных объектов защиты ООО «Диджитер» 8
2. Моделирование угроз по выявлению электронных средств съема информации 12
2.1 Уничтожение, модификация, блокировка носителей информации, АРМ руководителя, серверного оборудования и 12
2.2 Угрозы, связанные с НСД 13
2.3 Несанкционированный доступ к АРМ руководителя 13
2.4. Угрозы несанкционированного доступа по каналам связи 15
Заключение 16
Список используемых источников 18
ПРИЛОЖЕНИЕ А 19
ПРИЛОЖЕНИЕ Б 20
ПРИЛОЖЕНИЕ В 21
ПРИЛОЖЕНИЕ Г 22

Работа написана по ГОСТ, шрифт 14, интервал 1,5, выравнивание по ширине, Times new roman, сноски в квадратных скобках, источники.

1. ГОСТ 34.602-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы. – М.: Стандартинформ, 2009. – 12 с.
2. ГОСТ 12.4.009-83. Межгосударственный стандарт. Система стандартов безопасности труда. Пожарная техника для защиты объектов. Основные виды. Размещение и обслуживание// КонсультантПлюс [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=ESU&n=9134#0
3. «О коммерческой тайне»: федеральный закон Российской Федерации от 29 июля 2004 №98-ФЗ: (в ред. от 12.03.14) // КонсультантПлюс [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=160225&fld=13
4. Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c.
5. Емельянова, Н.З. Защита информации в персональном компьютере: Уч. пос / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2017. - 352 c.
6. Краковский, Ю.М. Защита информации: учебное пособие / Ю.М. Краковский. - РнД: Феникс, 2017. - 347 c.
7. Москвитин, Г.И. Комплексная защита информации в организации / Г.И. Москвитин. - М.: Русайнс, 2017. - 400 c.
8. Хорев, П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - М.: Форум, 2018. - 352 c.

Купить эту работу

Разработка технического задания специальной проверки по выявлению электронных средств съема информации в технических средствах и системах в кабинете..

250 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

27 августа 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
Djavanna.k
4.7
Меня зовут Дженнета :)
Купить эту работу vs Заказать новую
4 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
250 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе Djavanna.k 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе Djavanna.k 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе Djavanna.k 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе Djavanna.k 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽