Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разработка основной части программы (технического задания) специального обследования конференц-зала
Создан заказ №3285829
31 октября 2018

Разработка основной части программы (технического задания) специального обследования конференц-зала

Как заказчик описал требования к работе:
Полное название работы "Разработка основной части программы (технического задания) специального обследования конференц-зала по выявлению электронных средств съема информации." Оформление согласно ГОСТ 7.32-2017 Отчет о НИР.docx Все остальное вопросы уже в процессе обсудим
Фрагмент выполненной работы:
ВВЕДЕНИЕ Значение и важность информации в жизни нашего цивилизованного общества непрерывно возрастает. С незапамятных времен сведения, имеющие ценность, как для отдельных граждан, так и для государства в целом, тщательно скрывались и охранялись. В наше время информация стала, в том числе, носить и коммерческий характер, фактически превратилась в рыночный товар, имеющий большой спрос на рынке. Именно поэтому вопрос защиты информации сегодня актуален, как никогда. (работа была выполнена специалистами Автор 24) Развитие информационных технологий всегда сопровождаются такими отрицательными явлениями, как шпионаж, компьютерные преступления и несанкционированный доступ (НСД) к конфиденциальной информации. Защита данных является важнейшей задачей на государственном уровне в каждой стране. В России приняты и введены в действие законы «О государственной тайне», «Об информации, информационных технологиях и о защите информации», «Доктрина информационной безопасности РФ» и другие постановления [1]. В области защиты информации особое место уделяется техническим каналам утечки информации, в частности, ПЭМИН (Побочные Электро-Магнитные Излучения и Наводки), акустическим и виброакустическим утечкам и другим угрозам, реализуемых с закладных устройств. Цель настоящей курсовой работы заключается в разработке технического задания (ТЗ) специального обследования конференц-зала по выявлению электронных средств съема информации. Задачи работы включают в себя: анализ вопросов информационной безопасности (ИБ) в РФ; анализ средств защиты и обнаружения закладных устройств; анализ конференц-зала и его угроз безопасности; разработка ТЗ специального обследования конференц-зала по выявлению электронных средств съема информации. Информационная безопасность Описание каналов утечки информации Утечки информации реализуется в результате образования канала реализации между источником угрозы и объектом воздействия, что создает необходимые условия для нарушения ее безопасности. Каналы реализации угрозы по своей составляющей могут носить следующий характер: физический; сетевой; программный; аппаратный. Основными элементами процесса описания угроз информации по техническим каналам являются: источник реализации угрозы; канал распространения информативного сигнала; информационный актив, на который воздействует нарушитель. Технические угрозы компаний могут быть реализованы по различным техническим каналам утечки информации (ТКУИ) [5]. Вне зависимости от направления деятельности компании и специфике ее офиса (помещения), утечки, которым подвержены данные компании, типичны. Описание утечек по электронным каналам Утечка информации может происходить как через несанкционированный доступ (НСД) к носителям информации и средствам вычислительной техники (СВТ), так и без непосредственного доступа к ним, путем снятия акустического и электромагнитного информативных сигналов. Преобразование акустического и электромагнитного излучения СВТ в текстовую и другую доступную для восприятия информацию производится с использованием современных методов обработки информации, которые основаны на математическом моделировании. Алгоритмы преобразования различных видов информативных сигналов в доступную для восприятия человеком форму реализованы в виде программ для ПК и программно-аппаратных комплексов. Утечка информации способом перехвата акустического информативного сигнала возможна при работе телефона, матричных принтеров и т.п. Способом перехвата является установка подслушивающих устройств внутри помещений компании, на внешних стенах, специальных устройств расположенных на расстоянии в пределах прямой видимости. Аналогично осуществляется перехват речевого сигнала. Утечка информации способом перехвата электромагнитного излучения наблюдается при работе мониторов (информация на экране), лазерных принтеров и т.п. Также утечка информации возможна при передаче данных по каналам связи (радиосвязь, телефонные сети, кабельные системы локально-вычислительных сетей (ЛВС) и т.п.). Утечка информации может происходить при передаче по незащищенным каналам связи несекретной служебной информации, по совокупности которой можно получить конфиденциальную информацию. Способы защиты и обеспечения безопасности информации офиса ИТ-компании представляют собой применение комплекса мер, который составляется на основе анализа угроз и рисков защищаемой системы. В общем случае при оценке угроз принято использовать модель нарушителя конфиденциальности информации. Отдельным пунктом важно упомянуть про каналы утечки информации, основанные на излучении элементов компьютера. Принимая и расшифровывая эти излучения, можно получить сведения обо всей информации, обрабатываемой в компьютере. В России данный канал утечки информации называется ПЭМИН (Побочные Электромагнитные Излучения и Наводки). Излучение монитора - очень опасный канал утечки информации, но далеко не единственный. Излучают большинство элементов компьютера, и в большинстве случаев излучение этих элементов может содержать ценную информацию. Любое излучение, даже не содержащее информации, обрабатываемой в компьютере, может быть информативным в плане разведки. Также перехват информации возможен и за счет излучения принтеров, клавиатуры, причем в ряде случаев даже с меньшими затратами. Информация в этих устройствах передается последовательным кодом, все параметры этого кода стандартизированы и хорошо известны. Описание объекта Рассматриваемый конференц-зал для проведения конфиденциальных переговоров и совещаний расположен на 3-м этаже 9 бизнес-центра офисного здания. Схема офиса представлена на рисунке 1Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
3 ноября 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
DWork
5
скачать
Разработка основной части программы (технического задания) специального обследования конференц-зала .docx
2018-11-06 14:39
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Я очень рада, что автор по имени Ольга основательно подходит ко свой работе, было очень приятно работать. Сработали в срок!!! За все ей благодарна

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Новое задание по информационной безопасности
Презентации
Информационная безопасность
Стоимость:
300 ₽
Права, обязанность и ответственность сторон договора морского фрахтования
Реферат
Информационная безопасность
Стоимость:
300 ₽
практическая работа по ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Реализовать драйвер, затрудняющий успешную эксплуатацию уязвимости
Задача по программированию
Информационная безопасность
Политика «Требования по обеспечению информационной безопасности»
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Разработка политики безопасности в организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Проблемы информационной безопасности в вычислительных сетях
Реферат
Информационная безопасность
Стоимость:
300 ₽
Электронная цифровая подпись как средство защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Формирование выводов аудита информационной безопасности. Критерии оценки.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечение защиты сети от атак с помощью протокола ARP
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
безопасность на транспорте
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечение безопасности компьютерных систем и сетей на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Доработка главы 3 курсовой работы о сканере уязвимостей Nessus
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Моделирование угроз и нарушителей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Брандмауэр Comodo Firewall
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы