Зміст
Введення
Вихідні дані
1. Моделювання об'єктів захисту інформації
1.1 Структурування захищається інформації
1.2 Моделювання об'єктів захисту
2. Моделювання загроз безпеки
2.1 Моделювання способів фізичного проникнення
2.2 Моделювання технічних каналів витоку інформації
2.3 Моделювання загроз, зумовлених стихійними джерелами
3. Розробка заходів інженерно-технічного захисту інформації
4. Реалізація інженерно-технічних заходів
5. Технічні характеристики обладнання
6. Висновок
7. Список літератури
Введення
У сучасному діловому світі відбувається процес міграції матеріальних активів у бік інформаційних. У міру розвитку організації ускладнюється її інформаційна система, основним завданням якої є забезпечення максимальної ефективності ведення бізнесу в постійно мінливих умовах конкуренції на ринку. p align="justify"> Розглядаючи інформацію як товар, можна сказати, що забезпечення інформаційної безпеки в цілому може призвести до значної економії коштів, в той час як збитки, завдані їй, призводить до матеріальних затрат.
Згідно ГОСТ Р 50922-2006, забезпечення інформаційної безпеки - це діяльність, спрямована на запобігання витоку інформації, несанкціонованих і ненавмисних впливів на захищається інформацію. Інформаційна безпека актуальна як для підприємств, так і для держустанов. З метою всебічного захисту інформаційних ресурсів та здійснюються роботи з побудови та розробці систем інформаційної безпеки. p align="justify"> Для ефективного захисту інформаційних ресурсів на об'єкті необхідний комплексний підхід - застосування організаційних, правових, технічних, морально-етичних, фізичних заходів.
У даній роботі розглядається інженерно-технічний захист інформації. Метою інженерно-технічного захисту об'єкта є створення навколо об'єкта перепон, що перешкоджають реалізації загроз інформаційної безпеки при безпосередньому контакті зловмисника з джерелом інформації або при її витоку. p align="center"> Вихідні дані
У даному курсовому проекті в якості об'єкта захисту була обрана фірма-провайдер Інтернет послуг "BestLink". Ця компанія займається наданням Інтернет послуг, підключенням до мережі фірм і приватних користувачів, забезпеченням тих підтримки в межах своїх обов'язків. В даний час ця фірма, поряд з іншими компаніями, орендує другий поверх п'ятиповерхової будівлі нестандартної конструкції. На першому поверсі в будівлі знаходиться контрольно-пропускний пункт: у кожного співробітника обов'язково повинен бути пропуск. Вхід до будівлі здійснюєть...