Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
Введение 7
1 Нормативные ссылки 9
2 Термины и определения 12
3 Сокращения 13
4 Определение целей инженерно-технической охраны объекта 14
4.1 Характеристика объекта информатизации 14
4.2 Категорирование объекта информатизации 16
4.3 Модель нарушителя 16
5 Выявление целей нападения 20
5.1 Определение нежелательных последствий 20
5.2 Определение целей нападения 21
5.3 Определение жизненно важных объектов защиты 22
5.4 Разработка комплекса методов и средств защиты 23
6 Проектирование инженерно-технической охраны объекта 25
7 Разработка проекта инженерной укреплённости объекта 27
8 Разработка проекта оборудования объекта техническими средствами охраны 31
8.1 Разработка проекта периметровой системы охраны объекта информатизации 31
8.2 Разработка проекта объектовой системы охраны 33
8.3 Разработка системы телевизионного видеонаблюдения 44
8.4 Система контроля управления доступом 52
9 Технико – экономическое обоснование проекта ИТСО 56
9.1 Описание эффекта от внедрения ИТСО 56
9.2 Расчет стоимости разработки ИТСО 56
Заключение 59
Список использованных источников 60
Приложение А. Схема 1 этажа здания завода ………………………………… 61
Приложение Б. Схема 2 и 3 этажа здания завода ……………………………..62
Приложение В. Схема 1 этажа с внедренной системой охранной сигнализации …………………………………………………………………….63
Приложение Г. Схема 2 и 3 этажа с внедренной системой охранной сигнализации ……………………………………………………………………..64
Приложение Д. Схема периметровой системы охраны ……………………… 65
Приложение Е. Схема 1 этажа с внедренной системой видеонаблюдения ….66
Приложение Ж. Схема 2 и 3 этажа с внедренной системой видеонаблюдения………………………………………………………………..67
Приложение З. Схема 1 этажа здания завода с внедренной СКУД ………….68
Приложение И. Схема 2 и 3 этажа здания завода с внедренной системой СКУД……………………………………………………………………………..69
Приложение К. Схема внедренной ИТСО……………………………………..70
Приложение Л. Условно-графические обозначения ………………………….71
Выдержка из текста
В настоящее время способы обработки и хранения информации могут как повысить эффективность деятельности человека, так и создать множество проблем по ее защите.
На рынке защиты информации предлагается много отдельных инженерно-технических, программно-аппаратных и криптографических средств защиты информации. Однако, для того, чтобы создать эффективные условия защиты информации, необходимо объединить отдельные средства в систему.
Определяющим элементом любой, даже самой сложной, технической системы все еще является человек. Хоть ключевая роль принадлежит человеку, он все равно является самым слабым звеном этой системы. Поэтому защита ее от изменения, уничтожения и кражи представляет собой все более сложную проблему. Эта сложность обусловлена, прежде всего, тем, что в условиях рынка и информационной открытости размывается граница между свободно распространяемой и закрытой информацией. Даже предприятия, выпускающие новейшую военную технику, вынуждены по законам рынка ее рекламировать, приоткрывая тем самым завесу секретности
Список использованной литературы
1 Р 78.36.018 – 2011 Рекомендации по охране особо важных объектов с применением интегрированных систем безопасности
2 Владимир Рыкунов. Охранные системы и технические средства физической защиты объектов, – М.: Секюрити Фокус, 2011. – 288 с.:ил.
3 Ворона В.А., Тихонов В.А. Системы контроля и управления доступом. — М.: Горячая линия-Телеком, 2013. – 272 с. 9
4 Гарсиа М. ПО Проектирование и оценка систем физической защиты. Пер. с англ. — М.: Мир: ООО «Издательство АСТ», 2012. — 386 с.,ил.
5 Гонта А. Видеокамеры и объективы систем видеонаблюдения – М.: Спецкнига, 2015. – 170 с. 8
6 Груба И. И. Системы охранной сигнализации. Технические средства обнаружения. — М.: СОЛОН-ПРЕСС, 2015. — 220 с.: ил.
7 Джексон Р. Г. Новейшие датчики. Москва: Техносфера, 2015. – 384 с. 6
8 Котюк А.Ф. Датчики в современных измерениях. – М.: Радио исвязь, Горячая линия – Телеком, 2016. – 96 с.: ил. 7
9 Матюхин К.А. Сейфы от простого к сложному // Современный офис. – 2016. — № 10. – 7 с.
10 Компания «Информ Защита» URL: http://www.infosec.ru (дата обращения: 18.05.2017)