Курсовая работа: Управление проектом создание системы информационной безопасности
Для блокирования акустоэлектронного канала утечки следует использовать приборы зашумляющие цепи электропитания и слаботочные цепи, а также подавители диктофонов и сотовых телефонов:
· Соната-С1 и Импульс – линейное зашумление цепей электропитания
· Мозаика – для блокирования сотовых телефонов всех стандартов
· Дурман – подавление сигналов ленточных и цифровых диктофонов
МП-2, МП-3, МП-5 – для подавления опасных сигналов в громкоговорителях, цепях
Материально-вещественным каналом утечки информации выступает документация. Скрытие этого канала утечки информации в первую очередь регулируется на организационном уровне, выработкой определенных правил обращения с бумажными носителями.
10. Структура разбиения работ
Наименование работы |
Продолжи-тельность, max Дни |
Продолжи-тельность, min дни |
1. Приказ руководства предприятия о разработке проекта комплексной системы защиты информации (КСЗИ). Назначение ответственных за проект. Определение примерных сроков проекта. |
2 |
1 |
2. Формирование команды разработчиков КСЗИ. | 2 | 1 |
3. Знакомство с информационной системой и информационными ресурсами предприятия. Составление первого отчета о полученных результатах. |
3 |
2 |
4. Составление перечня конфиденциальной информации (КИ) предприятия (изучение уже существующего перечня, дополнение, преобразования). |
2 |
1 |
5. Изучение нормативной документации предприятия. | 2 | 1 |
6. Изучение журналов регистрации конфиденциальных документов, имеющихся в организации. |
3 |
2 |
7. Выделение объектов защиты и их категорирование. Составление отчета. | 4 | 3 |
8. Изучение имеющихся технических средств защиты информации (в том числе на наличие антивирусного ПО) | 4 | 3 |
9. Проверка технических средств обработки, хранения и передачи информации на наличие средств несанкционированного съема информации и вирусов. |
10 |
8 |
10. Изучение имеющейся системы охраны периметра организации, системы пожарной безопасности, охранной сигнализации. Изучение прилегающей территории. Выявление пустот в физической защите периметра. |
5 |
4 |
11. Составление отчета по результатам проверки технических средств, по результатам проведения осмотра периметра. Анализ достаточности уже существующих на предприятии мер защиты. |
4 |
3 |
12. Разделение персонала организации по уровням доступа к конфиденциальной информации. |
5 |
4 |
13. Составление новых должностных инструкций, согласование с руководством организации, обоснование. |
6 |
К-во Просмотров: 502
Бесплатно скачать Курсовая работа: Управление проектом создание системы информационной безопасности
|