Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка технического задания специальной проверки по выявлению электронных средств съема информации в технических средствах и системах в кабинете..

  • 23 страниц
  • 2020 год
  • 6 просмотров
  • 4 покупки
Автор работы

Djavanna.k

Меня зовут Дженнета :)

250 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В настоящее время информация стала одним из наиболее ценных ресурсов. Для оперативного получения интересующих сведений используют всевозможные технические средства. В связи с этим актуальным направлением стало обеспечение безопасности информации. Для этого изучаются способы съёма информации и разрабатываются современные многофункциональные средства защиты, способные предотвратить нелегальный доступ к информации.
Утечка информации по техническому ..............
Целью данной работы является разработка технического задания специальной проверки по выявлению электронных средств съема информации в технических средствах и системах в кабинете руководителя.
Задачи работы:
1) изучить характеристики исследуемого предприятия;
2) смоделировать возможные электронные средства съема информации в кабинете руководителя предприятия;
3) разработать характеристики рекомендательного характера средств противодействия съему информации.

Введение 3
1. Характеристика предприятия 5
1.1. Разработка паспорта предприятия с точки зрения информационной безопасности 5
1.2. Разработка модели деятельности ООО «Диджитер» 5
1.3. Выявление защищаемой информации 6
1.4. Описание информационной системы предприятия ООО «Диджитер» 7
1.5. Выявление объектов защиты ООО «Диджитер» 7
1.6. Расчет рисков важных объектов защиты ООО «Диджитер» 8
2. Моделирование угроз по выявлению электронных средств съема информации 12
2.1 Уничтожение, модификация, блокировка носителей информации, АРМ руководителя, серверного оборудования и 12
2.2 Угрозы, связанные с НСД 13
2.3 Несанкционированный доступ к АРМ руководителя 13
2.4. Угрозы несанкционированного доступа по каналам связи 15
Заключение 16
Список используемых источников 18
ПРИЛОЖЕНИЕ А 19
ПРИЛОЖЕНИЕ Б 20
ПРИЛОЖЕНИЕ В 21
ПРИЛОЖЕНИЕ Г 22

Работа написана по ГОСТ, шрифт 14, интервал 1,5, выравнивание по ширине, Times new roman, сноски в квадратных скобках, источники.

1. ГОСТ 34.602-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы. – М.: Стандартинформ, 2009. – 12 с.
2. ГОСТ 12.4.009-83. Межгосударственный стандарт. Система стандартов безопасности труда. Пожарная техника для защиты объектов. Основные виды. Размещение и обслуживание// КонсультантПлюс [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=ESU&n=9134#0
3. «О коммерческой тайне»: федеральный закон Российской Федерации от 29 июля 2004 №98-ФЗ: (в ред. от 12.03.14) // КонсультантПлюс [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=160225&fld=13
4. Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c.
5. Емельянова, Н.З. Защита информации в персональном компьютере: Уч. пос / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2017. - 352 c.
6. Краковский, Ю.М. Защита информации: учебное пособие / Ю.М. Краковский. - РнД: Феникс, 2017. - 347 c.
7. Москвитин, Г.И. Комплексная защита информации в организации / Г.И. Москвитин. - М.: Русайнс, 2017. - 400 c.
8. Хорев, П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - М.: Форум, 2018. - 352 c.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

В настоящее время информация стала одним из наиболее ценных ресурсов. Для оперативного получения интересующих сведений используют всевозможные технические средства. В связи с этим актуальным направлением стало обеспечение безопасности информации. Для этого изучаются способы съёма информации и разрабатываются современные многофункциональные средства защиты, способные предотвратить нелегальный доступ к информации.
Утечка информации по техническому ..............
Целью данной работы является разработка технического задания специальной проверки по выявлению электронных средств съема информации в технических средствах и системах в кабинете руководителя.
Задачи работы:
1) изучить характеристики исследуемого предприятия;
2) смоделировать возможные электронные средства съема информации в кабинете руководителя предприятия;
3) разработать характеристики рекомендательного характера средств противодействия съему информации.

Введение 3
1. Характеристика предприятия 5
1.1. Разработка паспорта предприятия с точки зрения информационной безопасности 5
1.2. Разработка модели деятельности ООО «Диджитер» 5
1.3. Выявление защищаемой информации 6
1.4. Описание информационной системы предприятия ООО «Диджитер» 7
1.5. Выявление объектов защиты ООО «Диджитер» 7
1.6. Расчет рисков важных объектов защиты ООО «Диджитер» 8
2. Моделирование угроз по выявлению электронных средств съема информации 12
2.1 Уничтожение, модификация, блокировка носителей информации, АРМ руководителя, серверного оборудования и 12
2.2 Угрозы, связанные с НСД 13
2.3 Несанкционированный доступ к АРМ руководителя 13
2.4. Угрозы несанкционированного доступа по каналам связи 15
Заключение 16
Список используемых источников 18
ПРИЛОЖЕНИЕ А 19
ПРИЛОЖЕНИЕ Б 20
ПРИЛОЖЕНИЕ В 21
ПРИЛОЖЕНИЕ Г 22

Работа написана по ГОСТ, шрифт 14, интервал 1,5, выравнивание по ширине, Times new roman, сноски в квадратных скобках, источники.

1. ГОСТ 34.602-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы. – М.: Стандартинформ, 2009. – 12 с.
2. ГОСТ 12.4.009-83. Межгосударственный стандарт. Система стандартов безопасности труда. Пожарная техника для защиты объектов. Основные виды. Размещение и обслуживание// КонсультантПлюс [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=ESU&n=9134#0
3. «О коммерческой тайне»: федеральный закон Российской Федерации от 29 июля 2004 №98-ФЗ: (в ред. от 12.03.14) // КонсультантПлюс [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=160225&fld=13
4. Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c.
5. Емельянова, Н.З. Защита информации в персональном компьютере: Уч. пос / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2017. - 352 c.
6. Краковский, Ю.М. Защита информации: учебное пособие / Ю.М. Краковский. - РнД: Феникс, 2017. - 347 c.
7. Москвитин, Г.И. Комплексная защита информации в организации / Г.И. Москвитин. - М.: Русайнс, 2017. - 400 c.
8. Хорев, П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - М.: Форум, 2018. - 352 c.

Купить эту работу

Разработка технического задания специальной проверки по выявлению электронных средств съема информации в технических средствах и системах в кабинете..

250 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

27 августа 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
Djavanna.k
4.9
Меня зовут Дженнета :)
Купить эту работу vs Заказать новую
4 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
250 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе Djavanna.k 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе Djavanna.k 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе Djavanna.k 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе Djavanna.k 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

СМД-методология (доклад). дисциплина: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Теория систем и системный анализ (доклад), по дисциплине: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Доклад "Устройства хранения и переработки информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Коммерческая тайна

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Манипулятивные технологии: дезинформирование, лоббирование

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад "Принцип преобразования информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Защита мобильных устройств

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Доклад по алгоритмам сжатия

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Особенности конкурентной борьбы между несовместимыми техническими спецификациями систем или устройств за доминирование на рынке (после 2010 г)

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Виды угроз безопасности информации

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Предпосылки идеи всемогущества СМИ (С точки зрения гуманитарных основ ИБ)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽