close

Вход

Забыли?

вход по аккаунту

?

0 5 Зм ст

код для вставкиСкачать
ЗМІСТ
ВСТУП................................................................................8
1 АНАЛІТИЧНИЙ ОГЛЯД......................................................10
1.1 Призначення системи технічного захисту інформації................10
1.2 Характеристика та види інформації, що підлягають захисту.........14
1.3 Технічні канали витоку інформації.......................................16
1.3.1 Електромагнітні канали ..................................................16
1.3.2 Електричні канали..........................................................17
1.3.3 Параметричні канали.......................................................18
1.4 Напрямки захисту інформації в інформаційно-телекомунікаційній системі.............................................................22
1.5 Загальний опис процесу побудови комплексу технічного захисту
інформації на об'єкті інформаційної діяльності..................................25
1.5.1 Порядок проведення обстеження на ОІД ............................25
1.6 Нормативні документи, що використовуються для побудови КТЗІ 27
1.7 Опис структури та змісту технічного завдання на створення КТЗІ 28
1.8 Висновки.........................................................................32
2 ОЗНАЙОМЛЕННЯ З ПІДПРИЄМСТВОМ................................33
2.1 Резюме підприємства.........................................................33
2.2 Особовий склад фірми..........................................................34
2.3 Схема приміщень та довколишньої території ..........................40
2.4 Джерела інформації, що існують на підприємстві і їх аналіз.......43
2.5 Канали розповсюдження інформації....................................48
2.6 Висновок.......................................................................51
3 РОЗРОБКА ПРОЕКТУ СТВОРЕННЯ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ НА ПІДПРИЄМСТВІ ..................................52
3.1 Загальні відомості..............................................................52
3.2 Розробка ієрархічної структури робіт проекту створення КСЗІ....61
3.3 Побудова мережевого графіку проекту..................................62
3.4 Застосування техніки PERT до аналізу часу виконання проекту....63
3.5 Результати проекту............................................................71
3.6 Розробка документації фірми...............................................72
3.7 Висновки........................................................................72
4 ВПРОВАДЖЕНІ ЗАХОДИ З ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ НА ОБ'ЄКТІ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ.................73
4.1 Засоби технічного захисту інформації.....................................73
4.1.1 Пристрій БАЗАЛЬТ-5ГЕШ...............................................73
4.1.2 Фільтр мережевий типу ФЗП 103-2.....................................74
4.1.3 Розділовий трансформатор з екрануючою обмоткою РІАС-4ТР/1.................................................................................76
4.2 Засоби призначені для пошуку закладних пристроїв..................77
4.2.1 Багатофункціональний пошуковий прилад ST-031 Піранья......78
4.2.2 Нелінійний локатор MS-888.............................................90
4.3 Засоби вимірювання рівню ПЕМВН.....................................96
4.4 Висновки........................................................................99
5 ТЕХНІКОЕКОНОМІЧНИЙ РОЗРАХУНОК...........................100
5.1 Основні фонди підприємства..............................................100
5.2 Розрахунок заробітної плати..............................................103
5.3 Калькуляція базової собівартості НДР.................................106
5.4 Калькуляція планової собівартості НДР................................108
5.5. Побудова мережевого графіка..........................................110
5.6 Висновки.......................................................................114
6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ
СИТУАЦІЯХ............................................................................115
6.1 Обґрунтування вибору об'єкта.............................................115
6.2 Аналіз ймовірних небезпечних та шкідливих виробничих факторів....................................................................................115
6.3 Розробка заходів, спрямованих на усунення або зниження шкідливого впливу виявлених факторів....................................................115
6.3.1 Повітря робочої зони......................................................115
6.3.2 Освітленість.................................................................117
6.3.3 Шум та вібрація............................................................117
6.3.4 Електробезпека.............................................................118
6.3.5 Електромагнітні поля ВЧ і НВЧ.........................................119
6.3.6 Пожежна безпека...........................................................119
6.4 Розрахунок системи штучного освітлення..............................119
6.5 Надзвичайні ситуації.......................................................124
6.6 Висновок.........................................................................135
ВИСНОВКИ........................................................................137
ПЕРЕЛІК ВИКОРИСТАНИХ ЛІТЕРАТУРНИХ ДЖЕРЕЛ.............138
ДОДАТОК А Концепція інформаційної безпеки підприємства.........141
ДОДАТОК Б Посадова інструкція начальника відділу ЗІ................154
ДОДАТОК В Обов'язки адміністратора інформаційної безпеки.......160
ДОДАТОК Г Наказ про створення відділу захисту інформації.........163
ДОДАТОК Д Наказ про закріплення приміщень відділу захисту інформації.................................................................................164
ДОДАТОК Е Штатний розклад відділу захисту інформації............165
ДОДАТОК Ж Графічні матеріали ...........................................166
ДОДАТОК И CD та відомість електронних документів................167
Документ
Категория
Рефераты
Просмотров
57
Размер файла
68 Кб
Теги
1/--страниц
Пожаловаться на содержимое документа