Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Подавляющее число предприятий и организаций в своих вычислитель-ных корпоративных сетях обрабатывают сведения, составляющие коммерческую тайну. В таких системах необходимый уровень защиты информации в соответствии с Федеральным законом «Об информации, информатизации и защите информации» определяется ее собственниками, то есть руководством компании.
При этом основное внимание уделяется вопросам защиты информации от несанкционированного доступа (НСД), тогда как применение защиты информации от технической разведки и утечки информации по побочным электромагнитным излучениям и наводкам (ПЭМИН) встречается нечасто. Это объясняется тем, что осуществление различных видов НСД, как изнутри корпоративных сетей, так и из внешних сетей, не требует больших затрат, поскольку выполняется с использованием штатных технических средств самих сетей. Вероятность атак за счет НСД очень высока. Организация перехвата информационных сигналов по техническим каналам утечки информации, напротив, требует высоких затрат, так как связана с применением специальных комплексов перехвата. Кроме того, проведение таких атак возможно только при условии расположения аппаратуры перехвата в непосредственной близости от объекта, в отношении которого проводится атака, что не всегда осуществимо на практике. Однако недооценка угроз утечки информации по техническим каналам, несмотря на невысокую вероятность реализации последних, может привести к тому, что они могут стать самым уязвимым звеном в системе информационной безопасности.
Поэтому защите подлежит информация, как речевая, так и обрабатываемая техническими средствами, а также представленная в виде информативных электрических сигналов, физических полей, носителей на бумажной, магнитной, оптической и иной основе.
Таким образом, актуальным вопросом при защите конфиденциальной информации на предприятии является разработка системы защиты объекта информатизации от технической разведки и утечки информации по побочным электромагнитным излучениям и наводкам.
Защищаемым объектом информатизации является ООО ЧОП «Стражник-2006» г.Омск, ул.Железнодорожная 1-я,д.3. Необходимые организационные, физические меры по обеспечению защиты помещений предприятия уже реализованы. Также на объекте информатизации уже существует система защиты от НСД к информации, криптографическая подсистема защиты, а также защита каналов передачи данных, реализованные программно-аппаратными средствами защиты.
Таким образом, для обеспечения комплексной безопасности ООО ЧОП «Стражник-2006» необходимо создание системы защиты информации (СЗИ) от утечки по техническим каналам.
Введение 3
1. Теоретическая часть 5
1.1 Методика построения системы защиты информации 5
1.2 Цели защиты информации 11
1.3 Анализ уязвимости объекта от технической разведки 18
1.4 Техническая разведка, ее способы и средства 21
2. Проектная часть 39
2.1 Анализ рисков информационной безопасности 39
2.2 Постановка задачи 40
2.3 Структура и задачи подразделений, осуществляющих комплексную защиту информации. 41
2.5 Обзор и анализ средств защиты объекта информатизации 49
2.6 Реализация системы защиты объекта информатизации 55
2.7 Организация технической защиты объекта информатизации 56
2.8 Конструкторские решения по защите информации 64
на объекте информатизации. 64
3. Экономическая часть 67
3.1 Расчет стоимости разработки 67
3.2 Оценка текущих эксплуатационных затрат 71
3.3 Описание эффекта от внедрения разработки 72
Заключение 74
Список используемой литературы 76
Защищаемым объектом информатизации является ООО ЧОП «Стражник-2006» г.Омск, ул.Железнодорожная 1-я,д.3. Необходимые организационные, физические меры по обеспечению защиты помещений предприятия уже реализованы. Также на объекте информатизации уже существует система защиты от НСД к информации, криптографическая подсистема защиты, а также защита каналов передачи данных, реализованные программно-аппаратными средствами защиты.
Таким образом, для обеспечения комплексной безопасности ООО ЧОП «Стражник-2006» необходимо создание системы защиты информации (СЗИ) от утечки по техническим каналам.
Список используемой литературы
1. ГОСТ Р ИСО/МЭК 15408–2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий»;
2. ГОСТ Р ИСО/МЭК 17799–2005 «Информационная технология. Практические правила управления информационной безопасностью»;
3. ГОСТ Р ИСО/МЭК 27001–2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования»;
4. Стандарт Банка России СТО БР ИББС-1.0–2008 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации»;
5. ISO/IEC 17799:2005. Information technology. Security techniques. Code of practice for information security management. – ISO: 2005;
6. BS 7779–3:2006 «Системы управления информационной безопасностью. Часть 3: Руководство по управлению рисками информационной безопасности»;
7. Бузов Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c.
8. Емельянова Н.З. Защита информации в персональном компьютере: Учебное пособие / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2013. - 368 c.
9. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - М.: ИЦ РИОР, НИЦ ИНФРА-М, 2013. - 392 c.
10. Ищейнов В.Я. Защита конфиденциальной информации: Учебное пособие / В.Я. Ищейнов, М.В. Мецатунян. - М.: Форум, 2013. - 256 c.
11. Малюк А.А. Защита информации в информационном обществе: Учебное пособие для вузов / А.А. Малюк. - М.: ГЛТ, 2015. - 230 c.
12. Хорев П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - М.: Форум, 2013. - 352 c.
13. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / В.Ф. Шаньгин. - М.: ДМК Пресс, 2012. - 592 c.
14. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 592 c.
15. Шаньгин В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Подавляющее число предприятий и организаций в своих вычислитель-ных корпоративных сетях обрабатывают сведения, составляющие коммерческую тайну. В таких системах необходимый уровень защиты информации в соответствии с Федеральным законом «Об информации, информатизации и защите информации» определяется ее собственниками, то есть руководством компании.
При этом основное внимание уделяется вопросам защиты информации от несанкционированного доступа (НСД), тогда как применение защиты информации от технической разведки и утечки информации по побочным электромагнитным излучениям и наводкам (ПЭМИН) встречается нечасто. Это объясняется тем, что осуществление различных видов НСД, как изнутри корпоративных сетей, так и из внешних сетей, не требует больших затрат, поскольку выполняется с использованием штатных технических средств самих сетей. Вероятность атак за счет НСД очень высока. Организация перехвата информационных сигналов по техническим каналам утечки информации, напротив, требует высоких затрат, так как связана с применением специальных комплексов перехвата. Кроме того, проведение таких атак возможно только при условии расположения аппаратуры перехвата в непосредственной близости от объекта, в отношении которого проводится атака, что не всегда осуществимо на практике. Однако недооценка угроз утечки информации по техническим каналам, несмотря на невысокую вероятность реализации последних, может привести к тому, что они могут стать самым уязвимым звеном в системе информационной безопасности.
Поэтому защите подлежит информация, как речевая, так и обрабатываемая техническими средствами, а также представленная в виде информативных электрических сигналов, физических полей, носителей на бумажной, магнитной, оптической и иной основе.
Таким образом, актуальным вопросом при защите конфиденциальной информации на предприятии является разработка системы защиты объекта информатизации от технической разведки и утечки информации по побочным электромагнитным излучениям и наводкам.
Защищаемым объектом информатизации является ООО ЧОП «Стражник-2006» г.Омск, ул.Железнодорожная 1-я,д.3. Необходимые организационные, физические меры по обеспечению защиты помещений предприятия уже реализованы. Также на объекте информатизации уже существует система защиты от НСД к информации, криптографическая подсистема защиты, а также защита каналов передачи данных, реализованные программно-аппаратными средствами защиты.
Таким образом, для обеспечения комплексной безопасности ООО ЧОП «Стражник-2006» необходимо создание системы защиты информации (СЗИ) от утечки по техническим каналам.
Введение 3
1. Теоретическая часть 5
1.1 Методика построения системы защиты информации 5
1.2 Цели защиты информации 11
1.3 Анализ уязвимости объекта от технической разведки 18
1.4 Техническая разведка, ее способы и средства 21
2. Проектная часть 39
2.1 Анализ рисков информационной безопасности 39
2.2 Постановка задачи 40
2.3 Структура и задачи подразделений, осуществляющих комплексную защиту информации. 41
2.5 Обзор и анализ средств защиты объекта информатизации 49
2.6 Реализация системы защиты объекта информатизации 55
2.7 Организация технической защиты объекта информатизации 56
2.8 Конструкторские решения по защите информации 64
на объекте информатизации. 64
3. Экономическая часть 67
3.1 Расчет стоимости разработки 67
3.2 Оценка текущих эксплуатационных затрат 71
3.3 Описание эффекта от внедрения разработки 72
Заключение 74
Список используемой литературы 76
Защищаемым объектом информатизации является ООО ЧОП «Стражник-2006» г.Омск, ул.Железнодорожная 1-я,д.3. Необходимые организационные, физические меры по обеспечению защиты помещений предприятия уже реализованы. Также на объекте информатизации уже существует система защиты от НСД к информации, криптографическая подсистема защиты, а также защита каналов передачи данных, реализованные программно-аппаратными средствами защиты.
Таким образом, для обеспечения комплексной безопасности ООО ЧОП «Стражник-2006» необходимо создание системы защиты информации (СЗИ) от утечки по техническим каналам.
Список используемой литературы
1. ГОСТ Р ИСО/МЭК 15408–2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий»;
2. ГОСТ Р ИСО/МЭК 17799–2005 «Информационная технология. Практические правила управления информационной безопасностью»;
3. ГОСТ Р ИСО/МЭК 27001–2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования»;
4. Стандарт Банка России СТО БР ИББС-1.0–2008 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации»;
5. ISO/IEC 17799:2005. Information technology. Security techniques. Code of practice for information security management. – ISO: 2005;
6. BS 7779–3:2006 «Системы управления информационной безопасностью. Часть 3: Руководство по управлению рисками информационной безопасности»;
7. Бузов Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c.
8. Емельянова Н.З. Защита информации в персональном компьютере: Учебное пособие / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2013. - 368 c.
9. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - М.: ИЦ РИОР, НИЦ ИНФРА-М, 2013. - 392 c.
10. Ищейнов В.Я. Защита конфиденциальной информации: Учебное пособие / В.Я. Ищейнов, М.В. Мецатунян. - М.: Форум, 2013. - 256 c.
11. Малюк А.А. Защита информации в информационном обществе: Учебное пособие для вузов / А.А. Малюк. - М.: ГЛТ, 2015. - 230 c.
12. Хорев П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - М.: Форум, 2013. - 352 c.
13. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / В.Ф. Шаньгин. - М.: ДМК Пресс, 2012. - 592 c.
14. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 592 c.
15. Шаньгин В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
Купить эту работу vs Заказать новую | ||
---|---|---|
2 раза | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
1000 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55690 Дипломных работ — поможем найти подходящую