Автор работы: Пользователь скрыл имя, 27 Мая 2015 в 22:23, курсовая работа
В курсовой работе использовались методы финансового, экономического, физического анализа.
В результате работы были выявлены пути проникновения злоумышленника и каналы утечки информации, что послужило основой разработки основных мероприятий, направленных на защиту информации на данном объекте, а также были выбраны технические средства защиты на данном объект. Результаты данной работы могут быть использованы при разработке модели ИТЗИ избирательного участка. Внедрения подходов из курсовой работы помогут определить оценку степени угрозы защищаемой информации, а также оценку степени защищенности информации.
1. Введение 4
2. Модель объекта защиты 4
3. Структурирование информации 5
4. Пространственная модель защищаемого объекта 6
5. Моделирование угроз безопасности 10
5.1 Модель физического проникновения злоумышленника 10
5.2 Моделирование технических каналов утечки 12
6. Оценка показателей угрозы защищаемой информации 16
6.1 Акустические угрозы 18
6.2 Сигнальные угрозы 20
7. Моделирование мероприятий инженерно-технической защиты информации 22
7.1 Организационные меры 22
7.2Технические меры 24
7.3Расчет зон распространения акустических и электромагнитных волн 27
7.4 Технология выбора средств защиты речевой информации 30
8. Заключение 35
Список используемых источников 36