Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка комплекса мероприятий по поиску и обнаружению устройств несанкционированного съема информации в переговорной комнате

  • 64 страниц
  • 2013 год
  • 632 просмотра
  • 4 покупки
Автор работы

PVLitvin

1700 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение
Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы для развития личности и общества, всегда вызывает обострение старых или порождает новые, ранее неизвестные проблемы, становится источником новых потенциальных опасностей. Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых, информационных технологий.
Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия. Имеются веские основания полагать, что применяемые в настоящее время большинством организаций меры не обеспечивают необходимого уровня безопасности субъектов, участвующих в процессе информационного взаимодействия, и не способны в необходимой степени противостоять разного рода воздействиям с целью доступа к критичной информации и дезорганизации работы автоматизированных систем.
У злоумышленников есть достаточно большой выбор средств для не-санкционированного получения конфиденциальной информации. Одни удобны благодаря простоте установки, но, соответственно, также легко могут быть обнаружены. Другие очень сложно разыскать, но их непросто и установить. Они различаются по технологии применения, по схемам и способам использования энергии, по видам каналов передачи информации.
Защита информации на сегодняшний день является одной из актуаль-ных проблем, с которыми сталкиваются не только различные организации и компании, а так же обычный рядовой человек. Сохранение бизнес-процессов, прибыли, тайн производства – все это задачи, которые необходимо решать при помощи различных средств и методов защиты. В данной бакалаврской работе рассматривается актуальный на сегодняшний день вопрос по поиску и обнаружению средств несанкционированного съёма информации.
Целью бакалаврской работы является разработка комплекса мероприятий специального обследования по выявлению устройств несанкционированного съема информации в переговорной комнате ООО «Хогарт-Арт».
Задачами бакалаврской работы являются:
1. Анализ теоретических сведений о электронных средствах съема информации. Анализ общих теоретических сведений основ проведения мероприятий специального обследования.
2. Анализ переговорной комнаты на предмет защищенности. Выявле-ние возможных каналов утечки информации, выявление возможных мест установки средств несанкционированного съема информации. Разработка программы проведения специального обследования в переговорной комнате ООО «Хогарт-Арт».
3. Разработка плана и практических рекомендаций по реализации разработанной программы мероприятий по выявлению устройств несанкционированного съема информации.
Бакалаврская работа состоит из введения, трёх глав и заключения. В первой главе освещаются теоретические сведения об электронных средствах съема информации и технических средствах обнаружения закладных устройств, а так же рассматривается анализ проведения специального обследования защищаемого помещения.
Во второй главе разрабатывается комплекс мероприятий по поиску и обнаружению средств несанкционированного съема информации в перего-ворной комнате.
В третьей главе разрабатываются план и рекомендации по проведению поисковых мероприятий направленных на выявление устройств несанкционированного съема информации.

Содержание
Введение 5
Глава 1. Анализ теоретических основ проведения мероприятий по выявлению средств несанкционированного съема информации 8
1.1. Теоретические сведения об электронных средствах съема ин формации 8
1.2. Теоретические сведения о технических средствах выявления за-кладных устройств 13
1.3. Анализ основ проведения специального обследования защищаемого помещения 18
Выводы по первой главе 25
Глава 2. Разработка комплекса мероприятий по выявлению средств несанкционированного съема информации в помещении 27
2.1. Анализ переговорной комнаты ООО «Хогарт-Арт».Выявление возможных каналов утечки информации за счет использования средств негласного съема информации 27
2.1.1.Оценка условий, в которых решается поставленная задача 27
2.1.2.Оценка вероятного противника 31
2.2. Разработка замысла и программы проведения поисковых мероприятий 33
2.3. Перечень технических средств. Выбор и обоснование выбранных сил для решения задачи по выявления средств негласного съема информации 42
Выводы по второй главе 44
Глава 3. Разработка рекомендаций по выявлению устройств несанк-ционированного съема информации 47
3.1. Реализация комплекса мероприятий по выявлению средств не-санкционированного съема информации и рекомендации к ним. Краткий план действий 47
3.2. Рекомендации по защите переговорной комнаты ООО «Хогарт-Арт» от устройств несанкционированного сема информации 54
Выводы по третьей главе 57
Заключение 58
Список используемых источников 60
Приложения 61

Работа без изъян. Написана на 5. Оценка за защиту - 5. Защита проходила в МЭИ, на вечерке, в 2013 году. Научный руководитель - Баронов.

Список используемых источников:
1. Бузов Г.А. «Защита от утечки информации по техническим каналам»
2. Хорев А.А. «Методы и средства поиска электронных устройств пе-рехвата информации»
3. Хорев А.А. «Защита информации от утечки по техническим кана-лам»
4. Информационный портал [электронный документ], (http://rudocs.exdat.com)
5. Защита информации [электронный документ], (www.redov.ru)
6. Электронные замки [электронный докемн], (www.karteltrade.ru)
7. Подавители сотовой связи [электронный документ], (www.gsmjammer.ru)
8. Жучкам.нет [электронный документ], (www.zhuchkam.net/)

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение
Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы для развития личности и общества, всегда вызывает обострение старых или порождает новые, ранее неизвестные проблемы, становится источником новых потенциальных опасностей. Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых, информационных технологий.
Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия. Имеются веские основания полагать, что применяемые в настоящее время большинством организаций меры не обеспечивают необходимого уровня безопасности субъектов, участвующих в процессе информационного взаимодействия, и не способны в необходимой степени противостоять разного рода воздействиям с целью доступа к критичной информации и дезорганизации работы автоматизированных систем.
У злоумышленников есть достаточно большой выбор средств для не-санкционированного получения конфиденциальной информации. Одни удобны благодаря простоте установки, но, соответственно, также легко могут быть обнаружены. Другие очень сложно разыскать, но их непросто и установить. Они различаются по технологии применения, по схемам и способам использования энергии, по видам каналов передачи информации.
Защита информации на сегодняшний день является одной из актуаль-ных проблем, с которыми сталкиваются не только различные организации и компании, а так же обычный рядовой человек. Сохранение бизнес-процессов, прибыли, тайн производства – все это задачи, которые необходимо решать при помощи различных средств и методов защиты. В данной бакалаврской работе рассматривается актуальный на сегодняшний день вопрос по поиску и обнаружению средств несанкционированного съёма информации.
Целью бакалаврской работы является разработка комплекса мероприятий специального обследования по выявлению устройств несанкционированного съема информации в переговорной комнате ООО «Хогарт-Арт».
Задачами бакалаврской работы являются:
1. Анализ теоретических сведений о электронных средствах съема информации. Анализ общих теоретических сведений основ проведения мероприятий специального обследования.
2. Анализ переговорной комнаты на предмет защищенности. Выявле-ние возможных каналов утечки информации, выявление возможных мест установки средств несанкционированного съема информации. Разработка программы проведения специального обследования в переговорной комнате ООО «Хогарт-Арт».
3. Разработка плана и практических рекомендаций по реализации разработанной программы мероприятий по выявлению устройств несанкционированного съема информации.
Бакалаврская работа состоит из введения, трёх глав и заключения. В первой главе освещаются теоретические сведения об электронных средствах съема информации и технических средствах обнаружения закладных устройств, а так же рассматривается анализ проведения специального обследования защищаемого помещения.
Во второй главе разрабатывается комплекс мероприятий по поиску и обнаружению средств несанкционированного съема информации в перего-ворной комнате.
В третьей главе разрабатываются план и рекомендации по проведению поисковых мероприятий направленных на выявление устройств несанкционированного съема информации.

Содержание
Введение 5
Глава 1. Анализ теоретических основ проведения мероприятий по выявлению средств несанкционированного съема информации 8
1.1. Теоретические сведения об электронных средствах съема ин формации 8
1.2. Теоретические сведения о технических средствах выявления за-кладных устройств 13
1.3. Анализ основ проведения специального обследования защищаемого помещения 18
Выводы по первой главе 25
Глава 2. Разработка комплекса мероприятий по выявлению средств несанкционированного съема информации в помещении 27
2.1. Анализ переговорной комнаты ООО «Хогарт-Арт».Выявление возможных каналов утечки информации за счет использования средств негласного съема информации 27
2.1.1.Оценка условий, в которых решается поставленная задача 27
2.1.2.Оценка вероятного противника 31
2.2. Разработка замысла и программы проведения поисковых мероприятий 33
2.3. Перечень технических средств. Выбор и обоснование выбранных сил для решения задачи по выявления средств негласного съема информации 42
Выводы по второй главе 44
Глава 3. Разработка рекомендаций по выявлению устройств несанк-ционированного съема информации 47
3.1. Реализация комплекса мероприятий по выявлению средств не-санкционированного съема информации и рекомендации к ним. Краткий план действий 47
3.2. Рекомендации по защите переговорной комнаты ООО «Хогарт-Арт» от устройств несанкционированного сема информации 54
Выводы по третьей главе 57
Заключение 58
Список используемых источников 60
Приложения 61

Работа без изъян. Написана на 5. Оценка за защиту - 5. Защита проходила в МЭИ, на вечерке, в 2013 году. Научный руководитель - Баронов.

Список используемых источников:
1. Бузов Г.А. «Защита от утечки информации по техническим каналам»
2. Хорев А.А. «Методы и средства поиска электронных устройств пе-рехвата информации»
3. Хорев А.А. «Защита информации от утечки по техническим кана-лам»
4. Информационный портал [электронный документ], (http://rudocs.exdat.com)
5. Защита информации [электронный документ], (www.redov.ru)
6. Электронные замки [электронный докемн], (www.karteltrade.ru)
7. Подавители сотовой связи [электронный документ], (www.gsmjammer.ru)
8. Жучкам.нет [электронный документ], (www.zhuchkam.net/)

Купить эту работу

Разработка комплекса мероприятий по поиску и обнаружению устройств несанкционированного съема информации в переговорной комнате

1700 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

16 марта 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
PVLitvin
4.1
Купить эту работу vs Заказать новую
4 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1700 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе PVLitvin 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе PVLitvin 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе PVLitvin 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе PVLitvin 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽