Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Анализ методов защиты информации от утечки по каналам ПЭМИН.
Создан заказ №1051733
24 марта 2016

Анализ методов защиты информации от утечки по каналам ПЭМИН.

Как заказчик описал требования к работе:
Вся работа 70-90 страниц. Плагиат не более 35%. У вуза своя проверка, более строгая. Таблицы и графики автоматически считаются системой плагиатом. Объект рассмотрения – переговорная комната. Предмет исследования – преобразование акустической волны в электрическую, акустоэлектрический преобразователь . Цель – исключение утечки по акустоэлектрическому каналу. Работа состоит из 2 этапов: написание содержания и введения (обозначить «скелет» работы), написание самого тела диплома. Скелет нужно написать в ближайшее время, его заказчик предъявит рук. вкр, и возможно внесет в него правки. Методичка в комплекте. Заказчик адекватный. Вопросы приветствуются
подробнее
Фрагмент выполненной работы:
Введение Актуальность и проблематика темы проекта обуславливается опасностью утечки информации за счет перехвата побочных электромагнитных излучений и от элементов технических средств и линий связи. Оценочно, по каналу ПЭМИН (побочных электромагнитных излучений и наводок) может быть перехвачено не более 1-2 процентов данных, хранимых и обрабатываемых на персональных компьютерах и других технических средствах передачи информации (ТСПИ) . (работа была выполнена специалистами author24.ru) На первый взгляд может показаться, что этот канал действительно менее опасен, чем, например, акустический, по которому может произойти утечка до 100% речевой информации, циркулирующей в помещении. Однако нельзя забывать, что в настоящее время практически вся информация, содержащая государственную тайну или коммерческие, технологические секреты, проходит этап обработки на персональных компьютерах. Специфика канала ПЭМИН такова, что те самые два процента информации, уязвимые для технических средств перехвата - это данные, вводимые с клавиатуры компьютера или отображаемые на дисплее, то есть, парадоксально, но весьма значительная часть сведений, подлежащих защите, может оказаться доступна для чужих глаз.[2] Традиционно считается, что перехват ПЭМИН и выделение полезной информации - весьма трудоемкая и дорогостоящая задача, требующая применения сложной специальной техники. Методики контроля эффективности защиты объектов информатизации созданы в расчете на использование противником так называемых оптимальных приемников. Во времена, когда эти документы разрабатывались, приемные устройства, приближающиеся по своим характеристикам к оптимальным, были громоздкими, весили несколько тонн, охлаждались жидким азотом. Ясно, что позволить себе подобные средства могли лишь технические разведки высокоразвитых государств. Они же и рассматривались в качестве главного (и едва ли не единственного) противника. Объект рассмотрения – ЛВС ООО «Зеленое яблоко» (далее – объект защиты). Предмет исследования - наличие технических каналов утечки информации (ТКУИ) за счет ПЭМИН на объекте защиты. Целью работы – исключение утечки коммерческой тайны на объекте защиты по существующим техническим каналам утечки за счет ПЭМИН. Задачи работы: - Анализ состояния защиты информации на объекте защиты - Выявить несоответствия стандартам и руководящим документам - Изучить и выбрать меры по противодействию утечке информации; - Разработать СЗИ от ТКУИ за счет ПЭМИН Результат – разработанные организационно-режимные мероприятия, выбраны активные и пассивные средства защиты от ПЭМИН определены места их установки. Нормативно-технические документы по защите информации: Сборник норм защиты информации от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН) Перечень нормативных документов, определяющих требования по защите персональных данных при их обработке в информационных системах персональных данных Порядок проведения классификации информационных систем персональных данных. (Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20. Зарегистрирован в Минюсте России 3 апреля 2008 года, регистрационный № 11462) Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. (Утверждена заместителем директора ФСТЭК России 15 февраля 2008 г.) Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. (Утверждена заместителем директора ФСТЭК России 14 февраля 2008 г.) Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. (Утверждены заместителем директора ФСТЭК России 15 февраля 2008 г.) (утратил силу) Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных. (Утверждены заместителем директора ФСТЭК России 15 февраля 2008 г.) (утратил силу) Теоретической и методологической основой проведенного исследования послужили труды как российских, так и зарубежных ученых в области безопасности информационных систем. Надо отметить, что в работе применены законодательные акты и нормативные документы нашего государства Российской Федерации, периодические издания, учетные и отчетные данные исследуемой организации. Необходимо подчеркнуть то, что при разработке и решении поставленных задач применялись методы наблюдения, группировки, сопоставления, обобщения, абстрактно-логические суждения и другие. В главе 1 рассмотрен анализ состояния защиты на объекте защиты. Дано описание объекта защиты. Дана характеристика предприятия и его деятельности. Описана организационная структура управления предприятием. Описана техническая архитектура ИС предприятия. Разработана модель нарушителя. Проанализированы недостатки на объекте защиты. В главе 2 разработаны меры по устранению каналов утечки на предприятия. Проанализирована проблема утечки информации за счет ПЭМИН в корпоративной сети компании. Рассмотрены методы защиты. Рассмотрено экранирование технических средств, заземление, фильтрация опасных сигналов, зашумление. В главе 3разработан проекта СЗИ объекта защиты. выбраны организационные мероприятия защиты информации от ее утечки за счет ПЭМИН. Разработаны лрганизационные мероприятия по технической защите информации от утечки по каналам ПЭМИН. Выбраны методы защиты от ПЭМИН на рассматриваемом предприятии. Выбраны активные методы защиты информации от утечки по каналам ПЭМИН. Выбраны пассивные методы защиты информации от утечки по каналам ПЭМИН. Рассмотрены методы снижения вероятности возникновения угрозы утечки информации за счет ПЭМИН64 Рассмотрены методы и средства оценки уровня ПЭМИН. Рассмотрены методы и средства блокирования возможности утечки информации за счет ПЭМИН. В главе 4 дано Обоснование экономической эффективности проектаПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
31 марта 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1004163
5
скачать
Анализ методов защиты информации от утечки по каналам ПЭМИН..docx
2018-11-29 13:16
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Проделана отличная работа, всё в срок, с необходимыми корректировками, полностью доволен, рекомендую!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Криптографические протоколы и атаки на них.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация информационной безопасности систем ведения кадрового учета.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Внедрение системы мониторинга событий информационной безопасности в компании
Выпускная квалификационная работа
Информационная безопасность
f1 із записами про вершини, які вище ніж 5000 метрів
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Оценка надёжности программ по наработке.Модель Шумана
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение инженерно-технических средств обеспечения информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
обеспечение информационной безопасности обучающихся в начальной школе
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование методов защиты информации в беспроводных сетях доступа
Выпускная квалификационная работа
Информационная безопасность
Домашнее задание к занятию «1.2. Информация с ограниченным доступом (тайны)»
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
разработка информационной системы доставки товара из магазина
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Система передачи конфиденциальной информации УКВ диапазона
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Обеспечение безопасности персональных данных в Медицинско-диагностическом центре
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Диплом: реализация механизма блокчейн для идентификации пользователей
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Реализация байесовского спам-фильтра с настройкой сглаживания
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Применение электронной подписи в документообороте организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка и анализ ситемы контоля управления доступом в правоохранительной сфере
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Моделирование действий нарушителя в распределённых телекоммуникационных системах
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Модели безопасности ИСПДн для конкретной организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Выполнить диплом по информационной безопасности аэропорта
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Автоматизация процессов ИТ-поддержки в филиале
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы