Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Фотографирование документов, содержащих информацию ограниченного доступа, остается одним из популярных способов ее похищения. Инсайдер, не обладающий техническим потенциалом, сделает снимок при помощи камеры мобильного телефона. Конкуренты, будут применять более продвинутые методы снятия данных с оптических каналов утечки информации. Для этого они обращаются в специальные организации, оказывающие услуги бизнес-шпионажа. Технические средства совершенствуются, уже нередки способы «снятия информации» путем фотографирования документов со спутника. Фотографирование моделей из новой модной коллекции, выкладывание в открытый доступ ключевых кадров нового фильма, фотографирование экрана с данными маркетинговых отчетов – утечка оптической информации в любом виде может нанести организации существенный ущерб.
Введение 3
1 Характеристики объекта, правовые нормы, анализ каналов утечки информации 5
1.1 Описательная модель организации ООО «Коптер» 5
1.2 Нормативно-правовая база 7
1.3 Анализ возможных технических каналов утечки защищаемого помещения 12
2 Разработка технического проекта 15
2.1 Оптимальный подход для исключения утечки по оптическому каналу 15
2.2 Реализация защиты от утечки 19
2.3 Спецификация поставляемых СЗИ и перечня работ 20
Заключение 25
Список используемой литературы 26
Период изготовления: июнь 2023 года.
ВУЗ: Национальный исследовательский университет «МЭИ».
Рассмотрена деятельность компании ООО «Коптер». Она производит собственные беспилотные летательные аппараты под брендом «Мультиротор» и разрабатывает программное обеспечение для обработки снимков.
Работа была успешно сдана - заказчик претензий не имел.
1. Б 91 Информационная безопасность и защита информации: Конспект лекций. Часть 2 / М.А. Бурова, А.С. Овсянников; Самарский гос. ун-т путей сообщения. – Самара: СамГУПС, 2012. – 137 с.
2. Приказ ФСТЭК от 29 апреля 2021 г. N 77 «об утверждении порядка организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации ограниченного доступа, не составляющей государственную тайну»
3. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 год
4. Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.
5. Федеральный закон от 27 июля 2006г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
6. Закон Российской Федерации «О безопасности» от 28 декабря 2010 года N 390-ФЗ;
7. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (утверждён решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.);
Интернет-ресурсы:
8. https://searchinform.ru/resheniya/biznes-zadachi/rabota-skonfidentsialn oj-informatsiej/organizatsiya-zaschity-konfidentsialnoj-informatsii/?ysclid=lgf0ldj ink658220119 - Организация защиты конфиденциальной информации
9. https://searchinform.ru/resheniya/biznes-zadachi/rabota-s-konfidentsialn oj-informatsiej/pravovoe-regulirovanie-konfidentsialnoj-informatsii/?ysclid=lgez6 ggo4m500392138 - Правовое регулирование конфиденциальной информации
10. https://searchinform.ru/analitika-v-oblasti-ib/utechki-informatsii/sluchai-utechki-informatsii/opticheskie-kanaly-utechki-informatsii/?ysclid=lgf2e7qxz0521 923543 - Оптические каналы утечки информации
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Фотографирование документов, содержащих информацию ограниченного доступа, остается одним из популярных способов ее похищения. Инсайдер, не обладающий техническим потенциалом, сделает снимок при помощи камеры мобильного телефона. Конкуренты, будут применять более продвинутые методы снятия данных с оптических каналов утечки информации. Для этого они обращаются в специальные организации, оказывающие услуги бизнес-шпионажа. Технические средства совершенствуются, уже нередки способы «снятия информации» путем фотографирования документов со спутника. Фотографирование моделей из новой модной коллекции, выкладывание в открытый доступ ключевых кадров нового фильма, фотографирование экрана с данными маркетинговых отчетов – утечка оптической информации в любом виде может нанести организации существенный ущерб.
Введение 3
1 Характеристики объекта, правовые нормы, анализ каналов утечки информации 5
1.1 Описательная модель организации ООО «Коптер» 5
1.2 Нормативно-правовая база 7
1.3 Анализ возможных технических каналов утечки защищаемого помещения 12
2 Разработка технического проекта 15
2.1 Оптимальный подход для исключения утечки по оптическому каналу 15
2.2 Реализация защиты от утечки 19
2.3 Спецификация поставляемых СЗИ и перечня работ 20
Заключение 25
Список используемой литературы 26
Период изготовления: июнь 2023 года.
ВУЗ: Национальный исследовательский университет «МЭИ».
Рассмотрена деятельность компании ООО «Коптер». Она производит собственные беспилотные летательные аппараты под брендом «Мультиротор» и разрабатывает программное обеспечение для обработки снимков.
Работа была успешно сдана - заказчик претензий не имел.
1. Б 91 Информационная безопасность и защита информации: Конспект лекций. Часть 2 / М.А. Бурова, А.С. Овсянников; Самарский гос. ун-т путей сообщения. – Самара: СамГУПС, 2012. – 137 с.
2. Приказ ФСТЭК от 29 апреля 2021 г. N 77 «об утверждении порядка организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации ограниченного доступа, не составляющей государственную тайну»
3. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 год
4. Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.
5. Федеральный закон от 27 июля 2006г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
6. Закон Российской Федерации «О безопасности» от 28 декабря 2010 года N 390-ФЗ;
7. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (утверждён решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.);
Интернет-ресурсы:
8. https://searchinform.ru/resheniya/biznes-zadachi/rabota-skonfidentsialn oj-informatsiej/organizatsiya-zaschity-konfidentsialnoj-informatsii/?ysclid=lgf0ldj ink658220119 - Организация защиты конфиденциальной информации
9. https://searchinform.ru/resheniya/biznes-zadachi/rabota-s-konfidentsialn oj-informatsiej/pravovoe-regulirovanie-konfidentsialnoj-informatsii/?ysclid=lgez6 ggo4m500392138 - Правовое регулирование конфиденциальной информации
10. https://searchinform.ru/analitika-v-oblasti-ib/utechki-informatsii/sluchai-utechki-informatsii/opticheskie-kanaly-utechki-informatsii/?ysclid=lgf2e7qxz0521 923543 - Оптические каналы утечки информации
| Купить эту работу vs Заказать новую | ||
|---|---|---|
| 0 раз | Куплено | Выполняется индивидуально |
|
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
| Сразу в личном кабинете | Доступность | Срок 1—6 дней |
| 500 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 148183 Курсовой работы — поможем найти подходящую