Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.
При низкой оригинальности работы "Разработка системы технической защиты информации типичного объекта", Вы можете повысить уникальность этой работы до 80-100%
5.1 Анализ условий труда 5.4 Пожарная профилактика в лаборатории 6.2 Планирование выполнения работ и построение линейного графика выполнения НИРПеречень ссылокАСОИБ - автоматизированные системы обработки информации Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией. Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации. Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах (АС) и т.д.Современные технологии позволяют практически моментально получать и использовать информацию о клиентах, продуктах и рисках, что, несомненно, оказывает влияние на конкурентоспособность банков. Средства телекоммуникаций вместе с новыми информационными технологиями становятся инструментом при разработке новых продуктов и механизмов их распространения, что расширяет сферу деятельности банков. Выполнение этих операций для большого числа клиентов может дать банкам существенную прибыль. Использование современных технологий создало новый рынок, где технологии становятся товаром в таких областях как обмен электронными данными, системы электронных платежей в точке продажи и т.д. С этой целью многие банки приспосабливают свои технологии для продажи новой продукции.Суть концепции электронных платежей заключается в том, что пересылаемые по линиям связи сообщения, должным образом оформленные и переданные, являются основанием для выполнения одной или нескольких банковских операций. Другими словами, пересылаемое по линиям связи сообщение несет информацию о том, что отправитель выполнил некоторые операции над своим счетом, в частности над корреспондентским счетом банка-получателя (в роли которого может выступать клиринговый центр), и что получатель должен выполнить определенные в сообщении операции. На основании такого сообщения можно переслать или получить деньги, открыть кредит, оплатить покупку или услугу и выполнить любую другую банковскую операцию. Такие сообщения называются электронными деньгами, а выполнение банковских операций на основании посылки или получения таких сообщений - электронными платежами. Смысл этого вида расчетов заключается в том, что организация поручает банку осуществлять некоторые виды платежей своих служащих или клиентов автоматически, с помощью заранее подготовленных магнитных носителей или специальных сообщений.В общем случае объект, как некоторое образование, имеет свои структуру, функции и источники существования. В применении к среднему предприятию, структуру фирмы в общем случае можно представить как совокупность помещений, персонала, оборудования, транспорта, коммуникаций, сырья, готовой продукции, информации, имиджа; функции фирмы могут быть самыми разными. Обеспечение безопасности фирмы в этих условиях можно рассматривать как реализацию комплекса защитных мероприятий в отношении объекта, если принять условие, что объекту что-либо угрожает. Для формализации этих процессов целесообразно ввести такие понятия: источники угроз объекту (потенциальные противники), угрозы объекту (цели угроз, угрозы, как таковые, результаты (реакции) воздействия угроз). Источники этих угроз можно представить как угрозу структуре, функциям и источниками существования объекта [5].Анализ сообщений средств массовой информации и оперативных сводок правоохранительных органов о криминальных и диверсионно-террористических актах против коммерческих структур в Москве и других городах России позволяет сделать однозначный вывод о высокой степени осведомленности преступников относительно режима дня и динамики деятельности предпринимателей: жертв, как правило, неизменно встречали в районе проживания или места работы, либо с предельной точностью по времени и месту перехватывали на трассе [1]. Исследовав причину преступлений или нарушений можно либо повлиять на саму причину (если это возможно), либо ориентировать систему защиты именно на такие виды преступлений или нарушений. Прежде всего, кто бы ни был источником нарушения, какое бы оно не было, все нарушители имеют одну общую черту - доступ к системе. По данным Datapro Information Services Group 81.7% нарушений совершаются самими служащими организации, имеющими доступ к ее системе, и только 17.3% нарушений совершаются лицами со стороны
План
Содержание
Введение
1. Анализ технологий обработки информации
1.1 Электронные платежи
1.2 Аналитическое обеспечение мероприятий безопасности
1.2.1 Человеческий фактор в обеспечении информационной безопасности
1.2.2 Риски персонала
1.2.3 Анализ рисков
1.3 Категорирование информации по важности
1.4 План защиты
1.5 Положения о безопасности
2. Анализ угроз ТЗИ
2.1 Короткое описание возможной утечки информации каналами ПЭМВН
2.2 Защита информации которая циркулирует в системах звукоусиления
2.2.1 Защита информации при проведении звукозаписи
2.2.3 Защита речевой информации при ее передаче по каналам связи
3. Построение системы защиты информации
3.1 Определения и анализ угроз
3.2 Разработка системы защиты информации
3.3 Техническая защита банковских операций
Введение
5.1 Анализ условий труда
5.2 Техника безопасности
5.3 Производственная санитария
5.4 Пожарная профилактика в лаборатории
6. Экономическая часть
6.2 Планирование выполнения работ и построение линейного графика выполнения НИР
6.3 Расчет сметной стоимости научно-технической продукции
6.4 Оценка научно-технического и экономического уровня НИР
6.5 Выводы по оценке научно-технического и экономического уровня НИР
Вывод
Перечень ссылок
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы