приладу збільшаться. <В В В В В В В
9 . Висновок
У цій роботі розглянута комплексна система захисту інформаційних ресурсів об'єкта - кабінету керівника підприємством. Викладено основні відомості, які потрібні для організації такого захисту. Серед них і теоретична база, і практичні рішення інформаційної безпеки такі як: виявлення каналів витоку інформації та їх захист, способів несанкціонованого доступу та їх запобігання (другий розділ), моделі загроз і прийоми їх реалізації (третій пункт).
Головною метою зловмисника є отримання інформації про склад, стан і діяльність об'єкта конфіденційних інтересів (фірми, вироби, проекту, рецепта, технології тощо) з метою задоволення своїх інформаційних потреб. Можливо в корисливих цілях і внесення певних змін до складу інформації, що циркулює на об'єкті конфіденційних інтересів. Таку дія може призвести до дезінформації з певних сферами діяльності, обліковим даним, результатами рішення деяких завдань. Більш небезпечною метою є знищення накопичених інформаційних масивів у документальної або магнітної формі і програмних продуктів. Повний обсяг відомостей про діяльність конкурента не може бути отриманий тільки яким-небудь одним з можливих способів доступу до інформації. Чим великими інформаційними можливостями володіє зловмисник, тим великих успіхів він може домогтися в конкурентній боротьбі. На успіх може розраховувати той, хто швидше і повніше збере необхідну інформацію, переробить її і прийме правильне рішення. Від цілей залежить як вибір способів дій, так і кількісний та якісний склад залучених сил і засобів посягання.
Точно також, способи захисту інформаційних ресурсів повинні представляти собою цілісний комплекс захисних заходів, планування яких розглянуто у четвертому і п'ятому розділах. Зрозуміло, це не повний перелік, оскільки кожен керівник вирішує які методи і засоби захисту необхідно використовувати стосовно до даного об'єкта, що залежить від функцій, виконуваних об'єктом, а також від його економічних міркувань. Таким чином, головною метою даної курсової роботи була розробка комплексної системи захисту інформації.
В В В В В В
Список літератури
1. Волокітін А.В., Маношкін А.П., Солдатенков А.В., Савче нко С.А., Петров Ю.А. Інформаційна безпека державних організацій і комерційних фірм. Довідковий посібник (під загальною редакцією Реймана Л.Д.) М.: НТЦ В«ФІОРД-ІНФОВ», 2002р.-272с. p> 2. Шпигунські пристрасті. Електронні пристрої подвійного застосування. Рудометов Е.А. четверте видання 2000р.
3. Петраков А.В. Основи практичної захисту інформації. 3-е изд. Навчальний посібник-М.: Радіо і зв'язок, 2001р.-368с. p> 4. Хорошко В.А., Чекатков А.А. Методи і засоби захисту інформації (під редакцією Ковтанюк) К.: Видавництво Юніор, 2003р.-504с. p> 5. WEB-сайт razvedka.ru