Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Анализ методов защиты информации от утечки по каналам ПЭМИН.
Создан заказ №1051733
24 марта 2016

Анализ методов защиты информации от утечки по каналам ПЭМИН.

Как заказчик описал требования к работе:
Вся работа 70-90 страниц. Плагиат не более 35%. У вуза своя проверка, более строгая. Таблицы и графики автоматически считаются системой плагиатом. Объект рассмотрения – переговорная комната. Предмет исследования – преобразование акустической волны в электрическую, акустоэлектрический преобразователь . Цель – исключение утечки по акустоэлектрическому каналу. Работа состоит из 2 этапов: написание содержания и введения (обозначить «скелет» работы), написание самого тела диплома. Скелет нужно написать в ближайшее время, его заказчик предъявит рук. вкр, и возможно внесет в него правки. Методичка в комплекте. Заказчик адекватный. Вопросы приветствуются
подробнее
Фрагмент выполненной работы:
Введение Актуальность и проблематика темы проекта обуславливается опасностью утечки информации за счет перехвата побочных электромагнитных излучений и от элементов технических средств и линий связи. Оценочно, по каналу ПЭМИН (побочных электромагнитных излучений и наводок) может быть перехвачено не более 1-2 процентов данных, хранимых и обрабатываемых на персональных компьютерах и других технических средствах передачи информации (ТСПИ) . (работа была выполнена специалистами author24.ru) На первый взгляд может показаться, что этот канал действительно менее опасен, чем, например, акустический, по которому может произойти утечка до 100% речевой информации, циркулирующей в помещении. Однако нельзя забывать, что в настоящее время практически вся информация, содержащая государственную тайну или коммерческие, технологические секреты, проходит этап обработки на персональных компьютерах. Специфика канала ПЭМИН такова, что те самые два процента информации, уязвимые для технических средств перехвата - это данные, вводимые с клавиатуры компьютера или отображаемые на дисплее, то есть, парадоксально, но весьма значительная часть сведений, подлежащих защите, может оказаться доступна для чужих глаз.[2] Традиционно считается, что перехват ПЭМИН и выделение полезной информации - весьма трудоемкая и дорогостоящая задача, требующая применения сложной специальной техники. Методики контроля эффективности защиты объектов информатизации созданы в расчете на использование противником так называемых оптимальных приемников. Во времена, когда эти документы разрабатывались, приемные устройства, приближающиеся по своим характеристикам к оптимальным, были громоздкими, весили несколько тонн, охлаждались жидким азотом. Ясно, что позволить себе подобные средства могли лишь технические разведки высокоразвитых государств. Они же и рассматривались в качестве главного (и едва ли не единственного) противника. Объект рассмотрения – ЛВС ООО «Зеленое яблоко» (далее – объект защиты). Предмет исследования - наличие технических каналов утечки информации (ТКУИ) за счет ПЭМИН на объекте защиты. Целью работы – исключение утечки коммерческой тайны на объекте защиты по существующим техническим каналам утечки за счет ПЭМИН. Задачи работы: - Анализ состояния защиты информации на объекте защиты - Выявить несоответствия стандартам и руководящим документам - Изучить и выбрать меры по противодействию утечке информации; - Разработать СЗИ от ТКУИ за счет ПЭМИН Результат – разработанные организационно-режимные мероприятия, выбраны активные и пассивные средства защиты от ПЭМИН определены места их установки. Нормативно-технические документы по защите информации: Сборник норм защиты информации от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН) Перечень нормативных документов, определяющих требования по защите персональных данных при их обработке в информационных системах персональных данных Порядок проведения классификации информационных систем персональных данных. (Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20. Зарегистрирован в Минюсте России 3 апреля 2008 года, регистрационный № 11462) Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. (Утверждена заместителем директора ФСТЭК России 15 февраля 2008 г.) Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. (Утверждена заместителем директора ФСТЭК России 14 февраля 2008 г.) Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. (Утверждены заместителем директора ФСТЭК России 15 февраля 2008 г.) (утратил силу) Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных. (Утверждены заместителем директора ФСТЭК России 15 февраля 2008 г.) (утратил силу) Теоретической и методологической основой проведенного исследования послужили труды как российских, так и зарубежных ученых в области безопасности информационных систем. Надо отметить, что в работе применены законодательные акты и нормативные документы нашего государства Российской Федерации, периодические издания, учетные и отчетные данные исследуемой организации. Необходимо подчеркнуть то, что при разработке и решении поставленных задач применялись методы наблюдения, группировки, сопоставления, обобщения, абстрактно-логические суждения и другие. В главе 1 рассмотрен анализ состояния защиты на объекте защиты. Дано описание объекта защиты. Дана характеристика предприятия и его деятельности. Описана организационная структура управления предприятием. Описана техническая архитектура ИС предприятия. Разработана модель нарушителя. Проанализированы недостатки на объекте защиты. В главе 2 разработаны меры по устранению каналов утечки на предприятия. Проанализирована проблема утечки информации за счет ПЭМИН в корпоративной сети компании. Рассмотрены методы защиты. Рассмотрено экранирование технических средств, заземление, фильтрация опасных сигналов, зашумление. В главе 3разработан проекта СЗИ объекта защиты. выбраны организационные мероприятия защиты информации от ее утечки за счет ПЭМИН. Разработаны лрганизационные мероприятия по технической защите информации от утечки по каналам ПЭМИН. Выбраны методы защиты от ПЭМИН на рассматриваемом предприятии. Выбраны активные методы защиты информации от утечки по каналам ПЭМИН. Выбраны пассивные методы защиты информации от утечки по каналам ПЭМИН. Рассмотрены методы снижения вероятности возникновения угрозы утечки информации за счет ПЭМИН64 Рассмотрены методы и средства оценки уровня ПЭМИН. Рассмотрены методы и средства блокирования возможности утечки информации за счет ПЭМИН. В главе 4 дано Обоснование экономической эффективности проектаПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
31 марта 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
IG1968
5
скачать
Анализ методов защиты информации от утечки по каналам ПЭМИН..docx
2018-11-29 13:16
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Проделана отличная работа, всё в срок, с необходимыми корректировками, полностью доволен, рекомендую!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
организация защиты информации
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Программное средство анализа уязвимостей web-сервера
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Разработка системы технической защиты информации объектов информатизации ООО
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Мониторинг состояния информационной безопасности объекта
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Надежность информационных систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка защищённой корпоративной сети_ передачи данных на основе имитационной модели
Выпускная квалификационная работа
Информационная безопасность
Методы и средства антивирусной защиты. Системы защиты информации в КНР.
Реферат
Информационная безопасность
Стоимость:
300 ₽
проект компьютерной сети для предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Внедрение системы контроля и управления доступом (СКУД) в "Название фирмы"
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Методы организации защиты трафика волоконно-оптической линии связи:теория и практика
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка системы поиска уязвимостей информационной безопасности для ООО
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Дипломная работа. информационная безопасность
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка прототипа системы управления личными персональными данными.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Использование скриптовых языков в автоматизации задач
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Работа Внедрение интегрированной системы безопасности в организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Оценка состояния активности человека-оператора с помощью машинного обучения
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Организация противодействия атакам, основанным на SQL-инъекциях, в ООО "...."
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы