Курсовая работа: Управление проектом создание системы информационной безопасности

Для блокирования акустоэлектронного канала утечки следует использовать приборы зашумляющие цепи электропитания и слаботочные цепи, а также подавители диктофонов и сотовых телефонов:

· Соната-С1 и Импульс – линейное зашумление цепей электропитания

· Мозаика – для блокирования сотовых телефонов всех стандартов

· Дурман – подавление сигналов ленточных и цифровых диктофонов

МП-2, МП-3, МП-5 – для подавления опасных сигналов в громкоговорителях, цепях

Материально-вещественным каналом утечки информации выступает документация. Скрытие этого канала утечки информации в первую очередь регулируется на организационном уровне, выработкой определенных правил обращения с бумажными носителями.

10. Структура разбиения работ

Наименование работы

Продолжи-тельность, max

Дни

Продолжи-тельность, min

дни

1. Приказ руководства предприятия о разработке проекта комплексной системы защиты информации (КСЗИ). Назначение ответственных за проект. Определение примерных сроков проекта.

2

1

2. Формирование команды разработчиков КСЗИ. 2 1
3. Знакомство с информационной системой и информационными ресурсами предприятия. Составление первого отчета о полученных результатах.

3

2

4. Составление перечня конфиденциальной информации (КИ) предприятия (изучение уже существующего перечня, дополнение, преобразования).

2

1

5. Изучение нормативной документации предприятия. 2 1
6. Изучение журналов регистрации конфиденциальных документов, имеющихся в организации.

3

2

7. Выделение объектов защиты и их категорирование. Составление отчета. 4 3
8. Изучение имеющихся технических средств защиты информации (в том числе на наличие антивирусного ПО) 4 3
9. Проверка технических средств обработки, хранения и передачи информации на наличие средств несанкционированного съема информации и вирусов.

10

8

10. Изучение имеющейся системы охраны периметра организации, системы пожарной безопасности, охранной сигнализации. Изучение прилегающей территории. Выявление пустот в физической защите периметра.

5

4

11. Составление отчета по результатам проверки технических средств, по результатам проведения осмотра периметра. Анализ достаточности уже существующих на предприятии мер защиты.

4

3

12. Разделение персонала организации по уровням доступа к конфиденциальной информации.

5

4

13. Составление новых должностных инструкций, согласование с руководством организации, обоснование.

6

К-во Просмотров: 502
Бесплатно скачать Курсовая работа: Управление проектом создание системы информационной безопасности