Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

РОЗДІЛ 1. Дослідження каналів витоку інформації в офісних приміщеннях




ВСТУП

Дослідження каналів витоку інформації в офісних приміщеннях

Завдання

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

1. Рогожин П.С., Гойко А.Ф. Економіка будівельних організацій.- К.: Видавничий дім «Скарби», 2001.- 448 с.

2. Тугай А.М., Шилов Е.Й., Гойко А.Ф. Економіка будівельної організації: курс лекцій.-К.: Міленіум, 2002.- 224 с.

3. Энциклопедия начинающего предпринимателя: Практические рекомендации / Под ред. В.М. Емельянова. – М.: Бук-пресс, 2006. – 816 с.

4. ДБН А.2.2-3-2004. Склад, порядок розроблення, погодження та затвердження проектної документації для будівництва. – Держ. комітетУкраїни у справах містобудування і архітектури. – К., 2004.

5. ДБН Д 1.1.-1-2000. Правила визначення вартості будівництва. Із змінами і доповненнями, внесеними згідно з Доповненням № 3, затвердженим наказом Держбуду України від 7 травня 2002 р. № 80. – Держбуд України. – К., 2002.

6. Ресурсные, элементные сметные нормы на пусконаладочные работы (Ред коллегия: А.В. Беркута. П.И. Губень, В.Г. Иванькина, М.И. Островская, В.И. Винярская). – К., 2001. – 480 с. (ДБН Д 2.6-9-2000. Сборник 9. Сооружения водоснабжения и канализации).

7. Реформування ціноутворення та взаємовідносин у будівництві (Підготовлено А.В. Беркута, П.І. Губень, Т.О. Шарапова). – К., 2000. – 432 с.

8. Жердецький П.Ф., Пересада А.А. Економіка будівельного комплексу:Навч. посібник.- К.: Вища школа, 1992.

9. Економіка підприємства: Підручник / За ред. С.Ф. Покропівного. –К.: КНЕУ, 2001. – 457 с.

10.Дудіна Е.В. Економіка будівництва. Виробничі фонди будівельних організацій: Конспект лекцій. – К.: КНУБА, 2002. – 38 с.

11.Ізмайлова К.В. Економіка будівництва. Собівартість будівельної продукції. Прибуток та рентабельність діяльності будівельних організацій: Конспект лекцій. – К.: КНУБА, 2002. – 42 с.

 

Початкові дані до курсової роботи:

 

Як початкові дані вибирається об'єкт захисту у вигляді одноповерхового офісу фірми, виділеного приміщення, в якому здійснюється робота з конфіденційною інформацією, кімнати для переговорів і т.п.

Основні завдання роботи:

1. Оцінити ступінь загрози інформації, що захищається.

2. Класифікація і коротка характеристика ТКВІ

3. Моделювання можливих каналів витоку інформації.

4. Розробка засобів щодо захисту інформації на даному об’єкті.

5. Розробка схеми розміщення технічних засобів на об’єкті.

6. Огляд технічних приладів.

7. Змоделювати можливі канали витоку інформації за допомогою програми «PROTECT 1203».

 

 

Інформація є одним із найцінніших предметів сучасного життя. Оперативне отримання інформації дає перевагу над конкурентами, які її не мають, конфіденційна інформація про вас та вашу діяльність, що потрапила до зловмисників може серйозно вам нашкодити (наприклад, про вашу унікальну технологію дізнаються конкуренти і просто-напросто скопіюють її, уникнувши витрат на дослідження)

Основні надії фахівці пов'язують з упровадженням інтегральних підходів і технологій. Необхідною умовою реалізації інтегрального підходу є блокування всіх технічних каналів витоку і несанкціонованого доступу до інформації, тому для створення ефективних систем безпеки, в першу чергу, необхідно досліджувати можливі канали витоку і їх характеристики.

 

 




Поделиться с друзьями:


Дата добавления: 2015-08-31; Просмотров: 362; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.