Тема: Захист інформації
Курсова робота
6858
ЗМІСТ
Вступ 3
1. Мета й призначення комплексної інформаційної безпеки 5
2. Загальні характеристики об'єкта, що захищається 8
2.1 Аналіз оброблюваної інформації 8
2.2 Виявлення каналів витоку інформації 8
3. Розробка моделі погроз і моделі порушника 11
3.1 Аналіз захищеності виділеного об'єкта 11
3.1.1 Аналіз поточного рівня захищеності об'єкта 12
3.1.2 Аналіз поточної політики безпеки 13
3.1.3 Аналіз захищеності автоматизованої системи 13
3.2 Розробка моделі погроз 15
3.3 Розробка моделі порушника 18
4. Планування захисних заходів щодо видів погроз 23
4.1 Захист інформації від витоку по візуально-оптичних каналах 23
4.2 Захист інформації від витоку по акустичних каналах 24
4.3 Захист інформації від витоку по електромагнітних каналах 25
4.4 Захист інформації від витоку по матеріально-речовинних каналах 27
5. Забезпечення інформаційної безпеки виділеного об'єкта з урахуванням особливостей операційної системи, використовуваної в ЕОМ 28
5.1 Організація парольного захисту 29
5.2 Організація антивірусного захисту 31
Висновок 34
Список використаних джерел 35
|