Защита информации на предприятии ОАО "Коммаш"

Анализ информационных активов на предприятии ОАО "Коммаш", проведение аудита их безопасности. Ключевые категории информации, циркулирующей на предприятии. Основные виды угроз информационным ресурсам. Выбор средств защиты предприятия ОАО "Коммаш".

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 28.10.2017
Размер файла 870,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Подключение монитора к системе видеонаблюдения

Монитор STM-200 имеет аналоговый вход BNC, к которому подключается источник видеосигнала (камера видеонаблюдения или мультиплексор). К четырем видеовыходам можно подключить устройства видеозаписи (например, видеорегистраторы). Кроме того, данный монитор видеонаблюдения имеет разъемы RCA для подключения источника звука и динамика.

Режимы просмотра видео

Учитывая специфику задач видеонаблюдения, LCD-монитор поддерживает такие режимы просмотра видео, как PIP и POP. Поддержка режима PIP ("картинка в картинке") обеспечивает возможность одновременного просмотра видео с разных видеоканалов или просмотра видеоизображения с увеличением интересующих фрагментов. Наличие режима РОР (Picture over Picture) позволяет в дополнительном окне контролировать тревожные видеоканалы, наряду с просмотром текущего видео [5].

Заключение

В данной курсовой работе разобран проект технических и программных средств защиты информации предприятия ОАО "Коммаш".

В рамках работы были рассмотрены и решены следующие проблемы:

· организационная структура предприятия;

· технический паспорт объекта;

· анализ предприятия, его информационной системы, определены основные информационные ресурсы, подлежащие защите;

· перечень инженерно-технических средств и систем, позволяющих обеспечить заданный уровень информационной безопасности, приведены рекомендации по их установке и настройке;

· рассмотрены должностные инструкции и положения по работе;

Результатом работы является проект комплексной системы защиты информации, включающий в себя элементы организационной, инженерно-технической и программно-аппаратного защиты информации.

Разработанная система позволяет повысит уровень информационной безопасности и существенно снизить риск в потери и утечки важной информации.

Список используемых источников

1. Аверченков, В.И. Аудит информационной безопасности: учеб. пособие/В.И. Аверченков. - Брянск: БГТУ, 2005. - 268 с.

2. Аверченков, В.И. Организационная защита информации: учеб. пособие/В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005. - 184 с.

3. Аверченков, В.И. Служба защиты информации: организация и управление: учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005. - 186 с.

4. Дамьяновски В. CCTV. Библия видеонаблюдения. Цифровые и сетевые технологии: [перевод] / В. Дамьяновски. - М.: ООО "Ай-Эс-Эс Пресс", 2006. - 480 с.

5. Завгородний, В.И. Комплексная защита информации в компьютерных системах: учебное пособие / В.И. Завгородний. - М.: Логос, 2001. - 264 с.

6. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: учеб. пособие для вузов / А.А. Малюк. - М.: Горячая линия-Телеком, 2004. - 280 с.

7. Торокин, А.А. Основы инженерно-технической защиты информации / А.А. Торокин. - М.: "Ось-89", 1998г. - 336с

8. Постановление Правительства РСФСР № 35 от 05.12.1991 (ред. от 03.10.2002)"О перечне сведений, которые не могут составлять коммерческую тайну "

9. Постановление Правительства РФ от 15 сентября 2008 г. № 687 “Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации”

10. Маркевич М. Принципы проведения активного аудита информационной безопасности компании/ М. Маркевич - М.: №2., - "Информационная безопасность", 2008г.

11. Трудовой Кодекс Российской Федерации от 30.12.2001 № 197-ФЗ.

Приложения

Приложение А

Рисунок 1.1 Схема административного здания (1 этаж).

Описание кабинетов к административному зданию первого этажа табл. 1.1.

Таблица 1.1

Название

Название

1

Раздевалка

15

Бюро метрологии

2

Столовая

16

Юрисконсульт

3

Туалет

17

Начальник ОТК(отдел технического контроля)

4

Служба охраны и режима

18

ОТК

5

Вестибюль

19

ОТК

6

Коридор

20

Административно хозяйственный отдел

7

Касса

21

Туалет

8

Начальник СМИУП

22

Архив ЦМК

9

СМИУП

23

Медпункт

10

Бюро охраны труда

24

Архив бухгалтерии

11

Производственно-диспетчерский отдел ЦМК(ПДО)

25

Канцелярия

12

Архив технологического отдела

26

Архив финансового отдела

13

Экономисты ЦМК

27

Архив конструкторского отдел

14

Бюро сертификации и стандартизации

Рисунок 1.1 Схема административного здания (2 этаж).

Описание кабинетов к административному зданию второго этажа табл.1.2.

Таблица 1.2

Название

Название

1

Коридор

13

Отдел маркетинга

2

Зал заседаний

14

Начальник отдела маркетинга

3

Вестибюль

15

Зам директор по маркетингу

4

Хозяйственные помещения

16

Главный бухгалтер

5

Главный инженер

17

Бухгалтерия

6

Отдел главного конструктора

18

Финансовый отдел

7

Отдел главного технолога

19

Плановый экономический

8

Директор по производству

20

Финансовый директор

9

Исполнительный директор

21

Начальник финансового отдела

10

Начальник управления коммерческой логистики

22

Генеральный директор

11

ОМТС

23

Секретарь генерального директора

12

ОМТС

Приложение Б

Организация структурирования управлением ОАО "Коммаш"

Размещено на Allbest.ru

...

Подобные документы

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.

    курс лекций [60,3 K], добавлен 31.10.2009

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.

    курсовая работа [50,8 K], добавлен 28.08.2011

  • Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.

    дипломная работа [3,6 M], добавлен 30.06.2011

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

  • Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.

    курсовая работа [2,3 M], добавлен 26.05.2021

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

  • Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.

    дипломная работа [1,2 M], добавлен 17.10.2015

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

  • Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.

    реферат [30,1 K], добавлен 12.03.2011

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Структурная и пространственная модели банка. Условные цены единицы информации. Моделирование угроз безопасности. Система рангов наиболее опасных технических каналов утечки информации. Требования к организации информационной безопасности на предприятии.

    контрольная работа [48,6 K], добавлен 24.04.2014

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Общие сведения о компании ООО "ВТИ-Сервис", ее система защиты информации и описание организации основных информационных потоков. Классификация средств, выявление основных угроз важной информации. Характеристика технических средств по обеспечению ЗИ.

    курсовая работа [378,8 K], добавлен 28.04.2014

  • Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.

    курсовая работа [476,3 K], добавлен 19.05.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.