Автор24

Информация о работе

Подробнее о работе

Страница работы

Защита кабинета руководителя от утечки информации по акустическому каналу

  • 75 страниц
  • 2020 год
  • 63 просмотра
  • 2 покупки
Автор работы

vane1980

Интеллектуал

1600 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но незаконным путем. Этому способствуют недостатки правовой базы по защите интеллектуальной собственности, позволяющие злоумышленникам избегать серьезного наказания за свои противоправные действия, а также наличие на рынке разнообразных технических средств по нелегальному добыванию информации.
В связи с этими обстоятельствами непрерывно возрастает актуальность задач защиты информации во всех сферах деятельности людей: на государственной службе, в бизнесе, в научной деятельности и даже в личной жизни. Постоянное соперничество между методами и реализующих их средствами добывания и защиты информации привело к появлению на рынке такого разнообразия различных устройств защиты информации, что возникла проблема их рационального выбора и применения для конкретных условий
Актуальность задач защиты информации от утечек, связанных с электронными устройствами негласного получения информации, занимает ведущее место в области безопасности информации. Для того чтобы предотвратить потерю информации от технических устройств негласного съема информации следует предпринять ряд мероприятий, направленных на построение системы защиты информации. Поэтому тема работы является актуальной.
Целью работы является разработка мероприятий по защите информации в кабинете руководителя.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Проанализировать теоретические данные по выявлению электронных устройств негласного получения информации и провести анализ объекта;
2. Определить предложения по предполагаемым мерами защиты;
Объектом исследования является кабинет руководителя предприятия, а предметом исследования – электронные устройства негласного получения информации.
Работа состоит из Введения, четырех глав, Заключения, Списка используемых источников, насчитывающих 20 наименований.
В первой главе курсовой работы рассматриваются теоретические данные по выявлению электронных устройствах негласного получения информации и основные каналы утечки акустической информации за счет закладных устройств.
Во второй главе проводится анализ объекта и определяются необходимые меры защиты информации по актуальным угрозам безопасности и производится обзор средств защиты информации.

Введение 4
1. Технические каналы утечки информации 6
1.1 Типовая структура и виды технических каналов утечки информации 6
1.2 Акустические каналы утечки информации 11
1.3 Модель вероятного нарушителя и анализ рисков 28
1.4 Правовые основы защиты информации 32
2. Моделирование кабинета руководителя организации как объекта защиты 38
2.2. Характеристика информации, защищаемой в кабинете руководителя 39
2.2.1. Виды информации в кабинете руководителя 39
2.2.2. Источники информации в кабинете руководителя 40
2.3 Моделирование угроз информации в кабинете руководителя 48
2.3.1 Моделирование угроз воздействия на источники информации 49
2.3.2 Моделирование технических каналов утечки информации 50
2.4 Нейтрализация угроз информации в кабинете руководителя организации 58
2.4.1 Меры по предотвращению проникновения злоумышленника к источникам информации 58
2.4.2 Защита информации в кабинете руководителя от наблюдения 60
2.4.3 Меры по защите речевой информации от подслушивания 61
2.4.4 Предотвращение перехвата радио- и электрических сигналов 63
3. Техника безопасности 65
3.1 характеристика условий труда на рабочем месте с ПК 65
4. Экономическая часть 71
4.1 Определение капитальных вложений, необходимых для внедрения системы защиты 71
Заключение 73
Источники литературы 75

Работа состоит из Введения, четырех глав, Заключения, Списка используемых источников, насчитывающих 20 наименований.
Защита - на отлично.

1. Федеральный Закон «Об информации, информатизации и защите информации». Принят Государственной Думой 25 января 1995 года.
2. Гарсиа М. Проектирование и оценка систем физической защиты. Пер. с англ. — М.: ACT, 2002.
3. Каторин Ю. Ф., Куренное Е. В., Лысое А. В., Остапенко А. Н. Энциклопедия промышленного шпионажа. — СПб.: Полигон, 2000.
4. Меньшаков Ю. К. Защита информации от технических средств разведки. — М.: РГГУ, 2002.
5. Петраков А. В., Дорошенко П. С., СавлуковН.В. Охрана и защитасовременного предприятия. — М.: Энергоатомиздат, 1999.
6. Специальная техника и информационная безопасность: Учебник. Т. 1 / Под ред. В. И. Кирина. — М.: Академия управления МВД России, 2000.
7. Торокин А. А. Инженерно-техническая защита информации. — М.:Гелиос АРВ, 2005.
8. А.В. Петраков «Основы практической защиты информации. Учебное пособие» Солон-Пресс, 2005 г.
9. Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 1997 - 368 с.
10. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО «Издательство Машиностроение», 2009 - 508 с.
11. Хорее А. А. Способы и средства защиты информации.— М.: МО РФ, 1998.
12. Хорее А. А. Теоретические основы оценки возможностей технических средств разведки. — М.: МО РФ, 2000.
13. Шпионам нет [Электронный документ]. Статья: Обзор технических средств негласного съёма информации и средств защиты от прослушки, автор: Захаров Владимир. (http://www.shpionam.net/obzor-tsnsi.htm)
14. Национальная библиотека Н. Э. Баумана, [Электронный документ]. Статья: Технические каналы утечки акустической информации. (https://ru.bmstu.wiki/Технические_каналы_утечки_акустической_информаци)
15. Студопедия, [Электронный документ]. Статья: ВТСС. ОТСС.
(https://studopedia.ru/4_29945_vtss-otss-funktsionalnoe-naznachenie-harakteristiki-obrazovaniya-tehnicheskih-kanalov-utechki-informatsii-kriterii-zashchishchennosti.html)

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но незаконным путем. Этому способствуют недостатки правовой базы по защите интеллектуальной собственности, позволяющие злоумышленникам избегать серьезного наказания за свои противоправные действия, а также наличие на рынке разнообразных технических средств по нелегальному добыванию информации.
В связи с этими обстоятельствами непрерывно возрастает актуальность задач защиты информации во всех сферах деятельности людей: на государственной службе, в бизнесе, в научной деятельности и даже в личной жизни. Постоянное соперничество между методами и реализующих их средствами добывания и защиты информации привело к появлению на рынке такого разнообразия различных устройств защиты информации, что возникла проблема их рационального выбора и применения для конкретных условий
Актуальность задач защиты информации от утечек, связанных с электронными устройствами негласного получения информации, занимает ведущее место в области безопасности информации. Для того чтобы предотвратить потерю информации от технических устройств негласного съема информации следует предпринять ряд мероприятий, направленных на построение системы защиты информации. Поэтому тема работы является актуальной.
Целью работы является разработка мероприятий по защите информации в кабинете руководителя.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Проанализировать теоретические данные по выявлению электронных устройств негласного получения информации и провести анализ объекта;
2. Определить предложения по предполагаемым мерами защиты;
Объектом исследования является кабинет руководителя предприятия, а предметом исследования – электронные устройства негласного получения информации.
Работа состоит из Введения, четырех глав, Заключения, Списка используемых источников, насчитывающих 20 наименований.
В первой главе курсовой работы рассматриваются теоретические данные по выявлению электронных устройствах негласного получения информации и основные каналы утечки акустической информации за счет закладных устройств.
Во второй главе проводится анализ объекта и определяются необходимые меры защиты информации по актуальным угрозам безопасности и производится обзор средств защиты информации.

Введение 4
1. Технические каналы утечки информации 6
1.1 Типовая структура и виды технических каналов утечки информации 6
1.2 Акустические каналы утечки информации 11
1.3 Модель вероятного нарушителя и анализ рисков 28
1.4 Правовые основы защиты информации 32
2. Моделирование кабинета руководителя организации как объекта защиты 38
2.2. Характеристика информации, защищаемой в кабинете руководителя 39
2.2.1. Виды информации в кабинете руководителя 39
2.2.2. Источники информации в кабинете руководителя 40
2.3 Моделирование угроз информации в кабинете руководителя 48
2.3.1 Моделирование угроз воздействия на источники информации 49
2.3.2 Моделирование технических каналов утечки информации 50
2.4 Нейтрализация угроз информации в кабинете руководителя организации 58
2.4.1 Меры по предотвращению проникновения злоумышленника к источникам информации 58
2.4.2 Защита информации в кабинете руководителя от наблюдения 60
2.4.3 Меры по защите речевой информации от подслушивания 61
2.4.4 Предотвращение перехвата радио- и электрических сигналов 63
3. Техника безопасности 65
3.1 характеристика условий труда на рабочем месте с ПК 65
4. Экономическая часть 71
4.1 Определение капитальных вложений, необходимых для внедрения системы защиты 71
Заключение 73
Источники литературы 75

Работа состоит из Введения, четырех глав, Заключения, Списка используемых источников, насчитывающих 20 наименований.
Защита - на отлично.

1. Федеральный Закон «Об информации, информатизации и защите информации». Принят Государственной Думой 25 января 1995 года.
2. Гарсиа М. Проектирование и оценка систем физической защиты. Пер. с англ. — М.: ACT, 2002.
3. Каторин Ю. Ф., Куренное Е. В., Лысое А. В., Остапенко А. Н. Энциклопедия промышленного шпионажа. — СПб.: Полигон, 2000.
4. Меньшаков Ю. К. Защита информации от технических средств разведки. — М.: РГГУ, 2002.
5. Петраков А. В., Дорошенко П. С., СавлуковН.В. Охрана и защитасовременного предприятия. — М.: Энергоатомиздат, 1999.
6. Специальная техника и информационная безопасность: Учебник. Т. 1 / Под ред. В. И. Кирина. — М.: Академия управления МВД России, 2000.
7. Торокин А. А. Инженерно-техническая защита информации. — М.:Гелиос АРВ, 2005.
8. А.В. Петраков «Основы практической защиты информации. Учебное пособие» Солон-Пресс, 2005 г.
9. Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 1997 - 368 с.
10. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО «Издательство Машиностроение», 2009 - 508 с.
11. Хорее А. А. Способы и средства защиты информации.— М.: МО РФ, 1998.
12. Хорее А. А. Теоретические основы оценки возможностей технических средств разведки. — М.: МО РФ, 2000.
13. Шпионам нет [Электронный документ]. Статья: Обзор технических средств негласного съёма информации и средств защиты от прослушки, автор: Захаров Владимир. (http://www.shpionam.net/obzor-tsnsi.htm)
14. Национальная библиотека Н. Э. Баумана, [Электронный документ]. Статья: Технические каналы утечки акустической информации. (https://ru.bmstu.wiki/Технические_каналы_утечки_акустической_информаци)
15. Студопедия, [Электронный документ]. Статья: ВТСС. ОТСС.
(https://studopedia.ru/4_29945_vtss-otss-funktsionalnoe-naznachenie-harakteristiki-obrazovaniya-tehnicheskih-kanalov-utechki-informatsii-kriterii-zashchishchennosti.html)

Купить эту работу

Защита кабинета руководителя от утечки информации по акустическому каналу

1600 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

5 апреля 2020 заказчик разместил работу

Выбранный эксперт:

Автор работы
vane1980
4.8
Интеллектуал
Купить эту работу vs Заказать новую
2 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1600 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе vane1980 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе vane1980 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе vane1980 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе vane1980 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Создание модели защиты информации

Уникальность: от 40%
Доступность: сразу
2000 ₽