Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель настоящей курсовой работы заключается в разработке технического задания (ТЗ) специального обследования оптоэлектронных линий связи по выявлению электронных средств съема информации.
Создан заказ №4343559
10 ноября 2019

Цель настоящей курсовой работы заключается в разработке технического задания (ТЗ) специального обследования оптоэлектронных линий связи по выявлению электронных средств съема информации.

Как заказчик описал требования к работе:
Разработка основной части программы (технического задания) специального обследования оптоэлектронных линий связи по выявлению электронных средств съема информации
Фрагмент выполненной работы:
ВВЕДЕНИЕ Роль информации в жизни нашего цивилизованного общества непрерывно возрастает. С незапамятных времен сведения, имеющие ценность, как для отдельных граждан, так и для государства в целом, тщательно скрывались и охранялись. В наше время информация стала, в том числе, носить и коммерческий характер, фактически превратилась в рыночный товар, имеющий большой спрос на рынке. Именно поэтому вопрос защиты информации сегодня актуален, как никогда. (работа была выполнена специалистами Автор 24) Развитие информационных технологий всегда сопровождаются такими отрицательными явлениями, как шпионаж, компьютерные преступления и несанкционированный доступ (НСД) к конфиденциальной информации. Защита данных является важнейшей задачей на государственном уровне в каждой стране. В России приняты и введены в действие законы «О государственной тайне», «Об информации, информационных технологиях и о защите информации», «Доктрина информационной безопасности РФ» и другие постановления [1]. В области защиты информации особое место уделяется техническим каналам утечки информации, в частности, ПЭМИН (Побочные Электро-Магнитные Излучения и Наводки), акустическим и виброакустическим утечкам и другим угрозам, реализуемых с закладных устройств и иных электронных средств съема информации. Цель настоящей курсовой работы заключается в разработке технического задания (ТЗ) специального обследования оптоэлектронных линий связи по выявлению электронных средств съема информации. Задачи работы включают в себя: анализ утечек и угроз по техническим каналам; анализ средств защиты и обнаружения закладных устройств; анализ объекта защиты; разработка ТЗ специального обследования объекта защиты по выявлению электронных средств съема информации. Безопасность информации в организации Технические каналы утечки информации Технические угрозы могут быть реализованы по различным техническим каналам утечки информации (ТКУИ) [5]. Вне зависимости от направления деятельности компании и специфике ее офиса (помещения), утечки, которым подвержены данные компании, типичны. Утечка информации может происходить как через несанкционированный доступ к носителям информации и средствам вычислительной техники (СВТ), так и без непосредственного доступа к ним, путем снятия акустического и электромагнитного информативных сигналов. Преобразование акустического и электромагнитного излучения СВТ в текстовую и другую доступную для восприятия информацию производится с использованием современных методов обработки информации, которые основаны на математическом моделировании. Алгоритмы преобразования различных видов информативных сигналов в доступную для восприятия человеком форму реализованы в виде программ для ПК и программно-аппаратных комплексов. Утечка информации способом перехвата акустического информативного сигнала возможна при работе телефона, матричных принтеров и т.п. Способом перехвата является установка подслушивающих устройств внутри помещений ИТ-компании, на внешних стенах, специальных устройств расположенных на расстоянии в пределах прямой видимости. Аналогично осуществляется перехват речевого сигнала. Акустическая (речевая) информация - основная часть информации на совещании, передается посредством человеческой речи, источниками которой являются сотрудники рассматриваемой и сторонней организации. Под речевой информацией понимается то, что произносится участниками совещаний (обсуждения, замечания, ремарки). Речевая информация несет в себе основную смысловую нагрузку, так как является прямым и непосредственным выражением человеческой мысли. Источниками речевой информации в помещении для проведения конфиденциальных совещаний и переговоров могут быть: непосредственная речь участников заседания; люди, чья речь предварительно записана и воспроизведена при помощи технических аудио приспособлений. Утечка информации способом перехвата электромагнитного излучения наблюдается при работе мониторов (информация на экране), лазерных принтеров и т.п. Также утечка информации возможна при передаче данных по каналам связи (радиосвязь, телефонные сети, кабельные системы локально-вычислительных сетей (ЛВС) и т.п.). Утечка информации может происходить при передаче по незащищенным каналам связи несекретной служебной информации, по совокупности которой можно получить конфиденциальную информацию. Способы защиты и обеспечения безопасности информации офиса ИТ-компании представляют собой применение комплекса мер, который составляется на основе анализа угроз и рисков защищаемой системы. В общем случае при оценке угроз принято использовать модель нарушителя конфиденциальности информации. На рисунке 1 изображены основные виновники утечек информации и их процентное соотношение.Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
13 ноября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
AnSvVal
5
скачать
Цель настоящей курсовой работы заключается в разработке технического задания (ТЗ) специального обследования оптоэлектронных линий связи по выявлению электронных средств съема информации..docx
2020-11-09 12:42
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Отличный автор, по просьбе выполнил работу раньше срока, курсовая по аудиту ИБ хорошего качества. Автора рекомендую

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Базовые понятия, связанные с обеспечением информационной безопасности
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Криптография. Закодируйте в длинное целое число фамилию на кириллице суг
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Основные тендендии развития информационной безопасности по периодам
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Основы организационно-правового обеспечения информационной безопасности сетей и систем
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
практическая работа по ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Изучение технологий, методов и подходов построения систем защиты информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обязательный аудит в Информационных системах
Доклад
Информационная безопасность
Стоимость:
300 ₽
Организационно-Правовое Обеспечение Информационной Безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Написать курсовую работу по криптографическим методам защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа через по теме Нечеткие моделирования через прогу fuzzyTECH
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка алгоритма действий по защите персональных данных в организации.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Доработка главы 3 курсовой работы о сканере уязвимостей Nessus
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Написать программу по выбранной Вами теме, и оформить курсовую
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Понятие информации и ее виды по порядку организации доступа к ней
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Криптографические средства защиты информации в деятельности ОВД
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Кибербезопасность и информационная безопасность
Все системы и электронные сети подпадают под общее определение "систем промышленной автоматики и контроля" (IACS). Под термином безопасность IACS понимается предотвращение незаконного или нежелательного проникновения, умышленного или неумышленного вмешательства в штатную и запланированную работу, или получения ненадлежащего доступа к защищаемой информации. Кибербезопасность распространяется на ком...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Кибербезопасность и информационная безопасность
Все системы и электронные сети подпадают под общее определение "систем промышленной автоматики и контроля" (IACS). Под термином безопасность IACS понимается предотвращение незаконного или нежелательного проникновения, умышленного или неумышленного вмешательства в штатную и запланированную работу, или получения ненадлежащего доступа к защищаемой информации. Кибербезопасность распространяется на ком...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы