- •Курсовая работа
- •Глава 1 Основы совершенствования инженерно-технической защиты информации органа исполнительной власти на уровне района 6
- •Глава 2. Обнаружение угроз информационной безопасности 23
- •Глава 3 Меры по совершенствованию инженерно-технической защиты 33
- •Введение
- •Перечень условных сокращений
- •Глава 1 Основы совершенствования инженерно-технической защиты информации органа исполнительной власти на уровне района
- •Описание объекта исследования
- •Организация инженерно-технической защиты объекта
- •1.3 Возможные каналы утечки и несанкционированного воздействия на защищаемую информацию
- •1.4 Организационно-технические и инженерные мероприятия
- •Глава 2. Обнаружение угроз информационной безопасности
- •2.1 Виды информации, циркулирующие в органе исполнительной власти на уровне района
- •2.2 Действующая организация инженерно-технической защиты информации в органе исполнительной власти на уровне района
- •2.3 Модель злоумышленника и вероятные технические каналы утечки информации
- •Глава 3 Меры по совершенствованию инженерно-технической защиты
- •3.1 Проектирование системы инженерно-технической защиты информации
- •3.2 Проектирование организационно-технической защиты информации
- •3.3 Разработка мер организации доступа и работы с конфиденциальной информацией
- •Заключение
- •Библиография
- •Приложения
Библиография
1. Большаков А.А., Петряев А.Б., Платонов В.В. Основы обеспечения безопасности данных в компьютерных системах и сетях. С.-П., 1996.- с. 38-39; 45.
2. Васильев В.И. и др. Электронные промышленные устройства.
3. Вернигоров Н.С. Особенности устройств съема информации и методы их блокировки. Томск, 1996.- 76 с.
4. Волин М.Л. Паразитные связи и наводки. М.: Сов. радио, 1965.- 12-13 с.
5. Гавриш В.А. Практическое пособие по защите коммерческой тайны. — Симферополь: Таврида, 1994,- 55 с.
6. Гурвич И.С. Защита ЭВМ от внешних помех. - М.: Энергоатомиздат, 1984, 224 с.
7. Лагутин В.С., Петраков А.В. Утечка и защита информации в телефонных каналах. — М.: Энергоатомиздат, 1996,- 98 с.
8. Михайлов А.С. Измерение параметров ЭМС РЭС. М.: Связь, 1980.
9. Петраков А.В. Защита и охрана личности, собственности, информации. Справ. пособие. — М.: Радио и связь, 1997,- 320 с.
10. Рудометов Е.А., Рудометов В.Е. Электронные средства коммерческой разведки и защиты информации. М.: «Полигон», 2000, - 179 с.
11. Сухоруков С.А. Защита компьютерных систем от преднамеренного разрушения воздействие по цепи питания. //Защита информации, 1996, №3, с. 73-84.
12. Торокин А.А. Основы инженерно-технической защиты информации. — М.: «Ось-89», 1998. - 27 с.
13. Халялин Д.Б., Ярочкин В.И. Основы защиты промышленной и коммерческой информации. — М.: ИПКИР, 1994,- с.78.
14. «Шпионские штучки» и устройства для защиты объектов информации. Справочное пособие. С.-П. Лань, 1996.- 245 с.
15. Энциклопедия промышленного шпионажа. — М.: «Полигон», 1999, - 47 с.
16. Ярочкин В.И. Шевцова Т. Словарь терминов и определений по безопасности и защите информации. М.: «Ось-89», 1996. - 48 с.
17. Грибунин В.Г. Политика безопасности: разработка и реализация// «Информационная безопасность», 2005, №1.- 17 с.
18. Демин В., Свалов В. Правовое обеспечение системы защиты информации на предприятии.2008 - 190 с.
19. Домарев В.В. Безопасность информационных технологий. Системный подход. - К.: ООО ТИД «Диасофт», 2004. - 80 с.
20.Ярочкин В.И. Информационная безопасность: Учебник для студентов Вузов. М.: Академический Проект; Фонд "Мир", 2003, - 300 с.
21. razgovorodele. Технические средства обеспечения безопасности [Электронный ресурс]: Утечка информации на современном предприятии и обеспечение информационной безопасности —Режим доступа: http://www.razgovorodele.ru/security/safety03/channels01.php свободный. — Загл. с экрана. — Яз. рус.
Приложения
Приложение А План 1 этажа администрации Солнцевского района Курской области
Приложение Б План 2 этажа администрации Солнцевского района Курской области
Приложение В Схема расположения линий электропитания, освещения и трубопроводов отопления в кабинете начальника мобилизационного отдела
Приложение Г Схема расположения линий электропитания, освещения и трубопроводов отопления в кабинете главы администрации.
Приложение Д Схема расположения ТСПИ и ВТСС в кабинете начальника мобилизационного отдела
Приложение Е Схема расположения ТСПИ и ВТСС в кабинете главы администрации района
Приложение Ж Рубежи защиты
Приложение З. Рубежи защиты
Приложение И. Устройство защиты информации МП-1А
Технические характеристики:
Назначение - защита аналоговых телефонных аппаратов
Защита от микрофонного эффекта - Есть
Полоса частот шумового сигнала -0,02 - 30 кГц
Ток потребления не более 0,42 А
Габариты без корпуса не более 32 х 15 х 13 мм
Наработка на отказ не менее 100000 ч
Вносимое затухание не менее 68 дБ
Приложение Й. Устройство защиты сети питания “МП-3”
Технические характеристики:
максимальная потребляемая защищаемым средством мощность- не более 170 Вт;
напряжение включения устройства не более 170 В;
напряжение отключения устройства не менее 30 В;
при пропадании напряжения переменного тока в сети, вносимое затухание на частоте 1 кГц не менее 80 дБ
