Создан заказ №1051733
24 марта 2016
Анализ методов защиты информации от утечки по каналам ПЭМИН.
Как заказчик описал требования к работе:
Вся работа 70-90 страниц.
Плагиат не более 35%. У вуза своя проверка, более строгая. Таблицы и графики автоматически считаются системой плагиатом.
Объект рассмотрения – переговорная комната.
Предмет исследования – преобразование акустической волны в электрическую, акустоэлектрический преобразователь
.
Цель – исключение утечки по акустоэлектрическому каналу.
Работа состоит из 2 этапов: написание содержания и введения (обозначить «скелет» работы), написание самого тела диплома. Скелет нужно написать в ближайшее время, его заказчик предъявит рук. вкр, и возможно внесет в него правки.
Методичка в комплекте. Заказчик адекватный. Вопросы приветствуются
подробнее
Фрагмент выполненной работы:
Введение
Актуальность и проблематика темы проекта обуславливается опасностью утечки информации за счет перехвата побочных электромагнитных излучений и от элементов технических средств и линий связи.
Оценочно, по каналу ПЭМИН (побочных электромагнитных излучений и наводок) может быть перехвачено не более 1-2 процентов данных, хранимых и обрабатываемых на персональных компьютерах и других технических средствах передачи информации (ТСПИ) . (работа была выполнена специалистами author24.ru) На первый взгляд может показаться, что этот канал действительно менее опасен, чем, например, акустический, по которому может произойти утечка до 100% речевой информации, циркулирующей в помещении. Однако нельзя забывать, что в настоящее время практически вся информация, содержащая государственную тайну или коммерческие, технологические секреты, проходит этап обработки на персональных компьютерах. Специфика канала ПЭМИН такова, что те самые два процента информации, уязвимые для технических средств перехвата - это данные, вводимые с клавиатуры компьютера или отображаемые на дисплее, то есть, парадоксально, но весьма значительная часть сведений, подлежащих защите, может оказаться доступна для чужих глаз.[2]
Традиционно считается, что перехват ПЭМИН и выделение полезной информации - весьма трудоемкая и дорогостоящая задача, требующая применения сложной специальной техники. Методики контроля эффективности защиты объектов информатизации созданы в расчете на использование противником так называемых оптимальных приемников. Во времена, когда эти документы разрабатывались, приемные устройства, приближающиеся по своим характеристикам к оптимальным, были громоздкими, весили несколько тонн, охлаждались жидким азотом. Ясно, что позволить себе подобные средства могли лишь технические разведки высокоразвитых государств. Они же и рассматривались в качестве главного (и едва ли не единственного) противника.
Объект рассмотрения – ЛВС ООО «Зеленое яблоко» (далее – объект защиты).
Предмет исследования - наличие технических каналов утечки информации (ТКУИ) за счет ПЭМИН на объекте защиты.
Целью работы – исключение утечки коммерческой тайны на объекте защиты по существующим техническим каналам утечки за счет ПЭМИН.
Задачи работы:
- Анализ состояния защиты информации на объекте защиты
- Выявить несоответствия стандартам и руководящим документам
- Изучить и выбрать меры по противодействию утечке информации;
- Разработать СЗИ от ТКУИ за счет ПЭМИН
Результат – разработанные организационно-режимные мероприятия, выбраны активные и пассивные средства защиты от ПЭМИН определены места их установки.
Нормативно-технические документы по защите информации:
Сборник норм защиты информации от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН)
Перечень нормативных документов, определяющих требования по защите персональных данных при их обработке в информационных системах персональных данных
Порядок проведения классификации информационных систем персональных данных. (Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20. Зарегистрирован в Минюсте России 3 апреля 2008 года, регистрационный № 11462)
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. (Утверждена заместителем директора ФСТЭК России 15 февраля 2008 г.)
Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. (Утверждена заместителем директора ФСТЭК России 14 февраля 2008 г.)
Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. (Утверждены заместителем директора ФСТЭК России 15 февраля 2008 г.) (утратил силу)
Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных. (Утверждены заместителем директора ФСТЭК России 15 февраля 2008 г.) (утратил силу)
Теоретической и методологической основой проведенного исследования послужили труды как российских, так и зарубежных ученых в области безопасности информационных систем. Надо отметить, что в работе применены законодательные акты и нормативные документы нашего государства Российской Федерации, периодические издания, учетные и отчетные данные исследуемой организации. Необходимо подчеркнуть то, что при разработке и решении поставленных задач применялись методы наблюдения, группировки, сопоставления, обобщения, абстрактно-логические суждения и другие.
В главе 1 рассмотрен анализ состояния защиты на объекте защиты.
Дано описание объекта защиты. Дана характеристика предприятия и его деятельности. Описана организационная структура управления предприятием. Описана техническая архитектура ИС предприятия. Разработана модель нарушителя. Проанализированы недостатки на объекте защиты.
В главе 2 разработаны меры по устранению каналов утечки на предприятия. Проанализирована проблема утечки информации за счет ПЭМИН в корпоративной сети компании. Рассмотрены методы защиты. Рассмотрено экранирование технических средств, заземление, фильтрация опасных сигналов, зашумление.
В главе 3разработан проекта СЗИ объекта защиты. выбраны организационные мероприятия защиты информации от ее утечки за счет ПЭМИН. Разработаны лрганизационные мероприятия по технической защите информации от утечки по каналам ПЭМИН. Выбраны методы защиты от ПЭМИН на рассматриваемом предприятии. Выбраны активные методы защиты информации от утечки по каналам ПЭМИН. Выбраны пассивные методы защиты информации от утечки по каналам ПЭМИН. Рассмотрены методы снижения вероятности возникновения угрозы утечки информации за счет ПЭМИН64 Рассмотрены методы и средства оценки уровня ПЭМИН. Рассмотрены методы и средства блокирования возможности утечки информации за счет ПЭМИН.
В главе 4 дано Обоснование экономической эффективности проектаПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
31 марта 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Анализ методов защиты информации от утечки по каналам ПЭМИН..docx
2018-11-29 13:16
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Проделана отличная работа, всё в срок, с необходимыми корректировками, полностью доволен, рекомендую!