Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовая работа Каминского.docx
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
1.1 Mб
Скачать

1.1 Розробка організаційно-штатної структури організації

Вкажемо в таблиці 1.1 вихідні данні до розділу 1

Таблиця 1.1-Вихідні данні до розділу 1

Варіант

№25

Висота приміщення

2,7м

Площа приміщення

110м2

Кількість вікон

5

Кількість співробітників

7

Поверх

2/9

Будівля

Бізнес-центр

Вид діяльності- Консультування з питань створення програмного забезпечення та надання допомоги щодо технічних аспектів комп’ютерних систем (розробка індивідуального програмного забезпечення, розробка Web - сайтів);

Зводимо штат підприємства в таблицю 1.1

Таблиця 1.1-Штат підприємства

Назва посади

Кількість у штаті

1

Директор

1

2

Розробник веб-сайтів

1

3

Секретар

1

4

Менеджер

1

5

Головний бухгалтер

1

6

Консультант програмного забезпечення

1

7

Консультант технічної продукції

1

Згідно умов курсової роботи, створюємо організаційно-щтатну структуру підприємства (рис. 1.1).

1.2. Розробка плана приміщень з вказівкою арм

Згідно завдання до КР, розробимо план приміщення з вказівкою

автоматизованих робочих місць.

Рисунок 1.2-План приміщення

Умовні позначення до рис 1.2-План приміщення

Умовне позначення

Призначення об’єкту

1

r1

Кімната директора

2

r2

Кімната технічного відділу

3

r3

Кімната розробника веб-сайтів

4

r4

Кімната менеджера

5

r5

Кімната головного бухгалтера

6

r7

Хол, та кімната секретаря

7

d1-d6

Двері

8

w1-w5

Вікна

Розділ 2-МОДЕЛЮВАННЯ ОБ`ЄКТУ ЗАХИСТУ

2.1 Моделювання об’єкту захисту

З позиції системного підходу сукупність взаємопов’язаних елементів, що функціонують з метою забезпечення безпеки інформації, утворюють систему захисту інформації. Такими елементами є люди, тобто керівники спiвробiтники служби безпеки; об’єкт захисту, представляє собою будівлю, iнженернi конструкції, засоби обчислювальної техніки, технічні засоби захисту інформації та контролю її ефективності. Проектування необхідної системи захисту інформації починається з системного аналізу існуючої системи захисту інформації, який включає:

  1. Моделювання об’єкту захисту

- Визначення джерел інформації, що захищається (люди, документи, фізичні поля, матерiальнi об’єкти)

- Опис просторового розташування основних місць розташування джерел інформації, що захищається