Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розробка системи інженерно-технічного захисту інформації

Реферат Розробка системи інженерно-технічного захисту інформації





глини; Суміжна з кабінетом проректора з науки та інновацій - отштукатуреннимі з двох сторін стіна, товщина - 1,5 цеглини; 2.2Потолок Залізобетонна плита товщиною 300 мм, оброблена гіпсокартонном.2.3Пол Залізобетонна плита товщиною 300 мм, покритий паркетом.2.4Окно Кількість - 1, ПВХ , товщина скла - 3 мм, подвійні вікна, звернені у двір інстітута2.5Дверь Типова щитова, без доводчика, виходить у приймальню 3Предмети меблів і інтерьера3.1Шкаф кніжнийДверци скляні, на 4 полицях книги і папки з документами 3.2Сейф підлоговий Замок механічний 3.3Стол приставний 1 шт. 3.4Кресло шкіряне обертове 1 шт. 3.5Стулья 2 шт. 4Радіоелектронние засоби та електричні прилади а) ОТСС4.1Компьютер Склад: системний блок, монітор, миша, клавіатура, 2 динаміки, на робочому столе4.2Телефон внутрішньої АТСНа робочому столеб) ВТСС 4.3Люстра На стелі 4.4Унічтожітель паперів Біля робочого столу на підлозі 5Средства комунікації 5.1 Розетки електроживлення 4 шт. 5.2Телефонние розеткі1шт., Біля робочого стола5.3Електропроводка 1 распредкоробкі, прихована в стінах 5.4Кабелі телефонних лінійСкритие в коробах 5.5Кабелі ЛВС ЕВМВітая пара, приховані в коробах

У додаток 1 представлена ​​просторова модель об'єкта захисту. br/>

2. Моделювання загроз інформації в кабінеті проректора


Інформація в кабінеті піддається загрозам впливу і витоку. Ці потенційні загрози існують завжди, але можливість їх різко зростає, коли зловмисник намагається проникнути в організацію або вербує співробітника, виникає осередок пожежі або проявляються досить інформативні ознаки технічних каналів витоку інформації. br/>

.1 Моделювання загроз впливу на джерела інформації


При моделюванні загроз впливу прогнозуються маршрути руху зловмисника з нульового стану поза територією організації до джерел інформації в кабінеті керівника, оцінюються параметри (ймовірність і час реалізації) окремих ділянок маршрутів (дуг семантичної мережі). По них оцінюється збиток і ранг загроз. p align="justify"> Способи проникнення зловмисника в кабінет керівника залежать від кваліфікації зловмисника, моделі об'єктів захисту і часу проникнення.

У даному сценарії розглядається варіант проникнення кваліфікованого зловмисника, який має в організації спільника без спеціальної підготовки.

Час проникнення доцільно розділити на робочий і неробочий. Робочий час характеризується наступними умовами: пропуск людей та автотранспорту здійснюється через контрольно-пропускний пункт (КПП) за перепустками, сповіщувачі технічних засобів охорони на території і в будівлі вимикаються, вхідні двері в адміністративну будівлю, в якій розміщується кабінет керівника, відкривається для вільного проходу. У робочий час несанкціоноване проникнення в організацію можливо через КПП за фальшивими документами і через паркан. Хоча другий спосіб проникнення в робочий ч...


Назад | сторінка 4 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка технічного проекту системи захисту інформації в переговорній кімна ...
  • Реферат на тему: Характеристика організаційних і технічних заходів інженерно-технічного захи ...
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Cоздание приладу, який дозволяє виявляти проникнення в приміщення, що охоро ...