ни / Зміст
.docxЗМІСТ
ВСТУП………………………………………………………………..…………1
1 АНАЛІТИЧНИЙ ОГЛЯД……………………………………………………3
1.1 Висновки………………………..…………………………………………..7
2 ТЕОРЕТИЧНІ ДАНІ ……………………...…………………………..…......8
2.1 Загальнi відомості ………..………………..………………………………9
2.2 Формування моделі загроз…………………….…..……………………..17
2.3 Формування моделі порушника………………………………………….23
3 РОЗРОБКА ПОЛІТИКИ БЕЗПЕКИ..………………………………………24
3.1 Цілі реалізації політики безпеки.…………………………..…………….24
3.2 Загальні вимоги політики безпеки……………………………………...28
3.3 Критерії оцінки захищеності інформації…….………………………...32
3.4 Вибір функціонального профілю захищенності інформації…………..39
3.5 Висновки……………….……………………...…..……………………...43
4 АУДИТ БЕЗПЕКИ БЕЗДРОТОВИХ МЕРЕЖ…………………………….44
4.1 Організаційні міри по захисту персональних данних………………….44
4.2 Основні організаційні заходи..……………………………………….…..54
4.3 Пропозиції щодо використання програмних та апаратних засобів…....60
4.4 Висновки…………………………………………………………………..67
5 РЕКОМЕНДАЦІЇ ЩОДО ЕКОНОМІЧНОГО ОБГРУНТУВАННЯ ЗАПРОПОНОВАНИХ ЗАСОБІВ………………………………………………..68
5.1 Специфікація обладнання………..………………………………………68
5.2 Відомість ресурсів…………………………..…………………………...71
5.3 Рекомендації щодо правильної побудови Wi-Fi………………………...75
5.4 Висновки…………………………………………………………………..79
6 ОХОРОНА ПРАЦІ ТА ЕКОЛОГІЯ………………………………………..80
6.1 Аналіз можливих небезпечних і шкідливих факторів на робочому місці
інженера-програміста у адміністративному приміщенні…………………..80
6.2 Нормування виділених факторів…………………………………………81
6.3 Пожежна безпека на робочому місці…………………………………….81
6.4 Розрахунок заземлення робочого місця…………………………………83
6.5 Висновки: заходи спрямовані на усунення чи зниження шкідливої дії
виділених факторів……………………………………………………………85
ВИСНОВКИ……………………………………………………………….......88
ПЕРЕЛІК ВИКОРИСТАНИХ ЛІТЕРАТУРНИХ ДЖЕРЕЛ………………..90
ДОДАТОК А Графічні матеріали...………………………………………….92
ДОДАТОК Б CD та відомість електронних документів…………………..100