Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но незаконным путем. Этому способствуют недостатки правовой базы по защите интеллектуальной собственности, позволяющие злоумышленникам избегать серьезного наказания за свои противоправные действия, а также наличие на рынке разнообразных технических средств по нелегальному добыванию информации.
В связи с этими обстоятельствами непрерывно возрастает актуальность задач защиты информации во всех сферах деятельности людей: на государственной службе, в бизнесе, в научной деятельности и даже в личной жизни. Постоянное соперничество между методами и реализующих их средствами добывания и защиты информации привело к появлению на рынке такого разнообразия различных устройств защиты информации, что возникла проблема их рационального выбора и применения для конкретных условий
Актуальность задач защиты информации от утечек, связанных с электронными устройствами негласного получения информации, занимает ведущее место в области безопасности информации. Для того чтобы предотвратить потерю информации от технических устройств негласного съема информации следует предпринять ряд мероприятий, направленных на построение системы защиты информации. Поэтому тема работы является актуальной.
Целью работы является разработка мероприятий по защите информации в кабинете руководителя.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Проанализировать теоретические данные по выявлению электронных устройств негласного получения информации и провести анализ объекта;
2. Определить предложения по предполагаемым мерами защиты;
Объектом исследования является кабинет руководителя предприятия, а предметом исследования – электронные устройства негласного получения информации.
Работа состоит из Введения, четырех глав, Заключения, Списка используемых источников, насчитывающих 20 наименований.
В первой главе курсовой работы рассматриваются теоретические данные по выявлению электронных устройствах негласного получения информации и основные каналы утечки акустической информации за счет закладных устройств.
Во второй главе проводится анализ объекта и определяются необходимые меры защиты информации по актуальным угрозам безопасности и производится обзор средств защиты информации.
Введение 4
1. Технические каналы утечки информации 6
1.1 Типовая структура и виды технических каналов утечки информации 6
1.2 Акустические каналы утечки информации 11
1.3 Модель вероятного нарушителя и анализ рисков 28
1.4 Правовые основы защиты информации 32
2. Моделирование кабинета руководителя организации как объекта защиты 38
2.2. Характеристика информации, защищаемой в кабинете руководителя 39
2.2.1. Виды информации в кабинете руководителя 39
2.2.2. Источники информации в кабинете руководителя 40
2.3 Моделирование угроз информации в кабинете руководителя 48
2.3.1 Моделирование угроз воздействия на источники информации 49
2.3.2 Моделирование технических каналов утечки информации 50
2.4 Нейтрализация угроз информации в кабинете руководителя организации 58
2.4.1 Меры по предотвращению проникновения злоумышленника к источникам информации 58
2.4.2 Защита информации в кабинете руководителя от наблюдения 60
2.4.3 Меры по защите речевой информации от подслушивания 61
2.4.4 Предотвращение перехвата радио- и электрических сигналов 63
3. Техника безопасности 65
3.1 характеристика условий труда на рабочем месте с ПК 65
4. Экономическая часть 71
4.1 Определение капитальных вложений, необходимых для внедрения системы защиты 71
Заключение 73
Источники литературы 75
Работа состоит из Введения, четырех глав, Заключения, Списка используемых источников, насчитывающих 20 наименований.
Защита - на отлично.
1. Федеральный Закон «Об информации, информатизации и защите информации». Принят Государственной Думой 25 января 1995 года.
2. Гарсиа М. Проектирование и оценка систем физической защиты. Пер. с англ. — М.: ACT, 2002.
3. Каторин Ю. Ф., Куренное Е. В., Лысое А. В., Остапенко А. Н. Энциклопедия промышленного шпионажа. — СПб.: Полигон, 2000.
4. Меньшаков Ю. К. Защита информации от технических средств разведки. — М.: РГГУ, 2002.
5. Петраков А. В., Дорошенко П. С., СавлуковН.В. Охрана и защитасовременного предприятия. — М.: Энергоатомиздат, 1999.
6. Специальная техника и информационная безопасность: Учебник. Т. 1 / Под ред. В. И. Кирина. — М.: Академия управления МВД России, 2000.
7. Торокин А. А. Инженерно-техническая защита информации. — М.:Гелиос АРВ, 2005.
8. А.В. Петраков «Основы практической защиты информации. Учебное пособие» Солон-Пресс, 2005 г.
9. Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 1997 - 368 с.
10. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО «Издательство Машиностроение», 2009 - 508 с.
11. Хорее А. А. Способы и средства защиты информации.— М.: МО РФ, 1998.
12. Хорее А. А. Теоретические основы оценки возможностей технических средств разведки. — М.: МО РФ, 2000.
13. Шпионам нет [Электронный документ]. Статья: Обзор технических средств негласного съёма информации и средств защиты от прослушки, автор: Захаров Владимир. (http://www.shpionam.net/obzor-tsnsi.htm)
14. Национальная библиотека Н. Э. Баумана, [Электронный документ]. Статья: Технические каналы утечки акустической информации. (https://ru.bmstu.wiki/Технические_каналы_утечки_акустической_информаци)
15. Студопедия, [Электронный документ]. Статья: ВТСС. ОТСС.
(https://studopedia.ru/4_29945_vtss-otss-funktsionalnoe-naznachenie-harakteristiki-obrazovaniya-tehnicheskih-kanalov-utechki-informatsii-kriterii-zashchishchennosti.html)
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но незаконным путем. Этому способствуют недостатки правовой базы по защите интеллектуальной собственности, позволяющие злоумышленникам избегать серьезного наказания за свои противоправные действия, а также наличие на рынке разнообразных технических средств по нелегальному добыванию информации.
В связи с этими обстоятельствами непрерывно возрастает актуальность задач защиты информации во всех сферах деятельности людей: на государственной службе, в бизнесе, в научной деятельности и даже в личной жизни. Постоянное соперничество между методами и реализующих их средствами добывания и защиты информации привело к появлению на рынке такого разнообразия различных устройств защиты информации, что возникла проблема их рационального выбора и применения для конкретных условий
Актуальность задач защиты информации от утечек, связанных с электронными устройствами негласного получения информации, занимает ведущее место в области безопасности информации. Для того чтобы предотвратить потерю информации от технических устройств негласного съема информации следует предпринять ряд мероприятий, направленных на построение системы защиты информации. Поэтому тема работы является актуальной.
Целью работы является разработка мероприятий по защите информации в кабинете руководителя.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Проанализировать теоретические данные по выявлению электронных устройств негласного получения информации и провести анализ объекта;
2. Определить предложения по предполагаемым мерами защиты;
Объектом исследования является кабинет руководителя предприятия, а предметом исследования – электронные устройства негласного получения информации.
Работа состоит из Введения, четырех глав, Заключения, Списка используемых источников, насчитывающих 20 наименований.
В первой главе курсовой работы рассматриваются теоретические данные по выявлению электронных устройствах негласного получения информации и основные каналы утечки акустической информации за счет закладных устройств.
Во второй главе проводится анализ объекта и определяются необходимые меры защиты информации по актуальным угрозам безопасности и производится обзор средств защиты информации.
Введение 4
1. Технические каналы утечки информации 6
1.1 Типовая структура и виды технических каналов утечки информации 6
1.2 Акустические каналы утечки информации 11
1.3 Модель вероятного нарушителя и анализ рисков 28
1.4 Правовые основы защиты информации 32
2. Моделирование кабинета руководителя организации как объекта защиты 38
2.2. Характеристика информации, защищаемой в кабинете руководителя 39
2.2.1. Виды информации в кабинете руководителя 39
2.2.2. Источники информации в кабинете руководителя 40
2.3 Моделирование угроз информации в кабинете руководителя 48
2.3.1 Моделирование угроз воздействия на источники информации 49
2.3.2 Моделирование технических каналов утечки информации 50
2.4 Нейтрализация угроз информации в кабинете руководителя организации 58
2.4.1 Меры по предотвращению проникновения злоумышленника к источникам информации 58
2.4.2 Защита информации в кабинете руководителя от наблюдения 60
2.4.3 Меры по защите речевой информации от подслушивания 61
2.4.4 Предотвращение перехвата радио- и электрических сигналов 63
3. Техника безопасности 65
3.1 характеристика условий труда на рабочем месте с ПК 65
4. Экономическая часть 71
4.1 Определение капитальных вложений, необходимых для внедрения системы защиты 71
Заключение 73
Источники литературы 75
Работа состоит из Введения, четырех глав, Заключения, Списка используемых источников, насчитывающих 20 наименований.
Защита - на отлично.
1. Федеральный Закон «Об информации, информатизации и защите информации». Принят Государственной Думой 25 января 1995 года.
2. Гарсиа М. Проектирование и оценка систем физической защиты. Пер. с англ. — М.: ACT, 2002.
3. Каторин Ю. Ф., Куренное Е. В., Лысое А. В., Остапенко А. Н. Энциклопедия промышленного шпионажа. — СПб.: Полигон, 2000.
4. Меньшаков Ю. К. Защита информации от технических средств разведки. — М.: РГГУ, 2002.
5. Петраков А. В., Дорошенко П. С., СавлуковН.В. Охрана и защитасовременного предприятия. — М.: Энергоатомиздат, 1999.
6. Специальная техника и информационная безопасность: Учебник. Т. 1 / Под ред. В. И. Кирина. — М.: Академия управления МВД России, 2000.
7. Торокин А. А. Инженерно-техническая защита информации. — М.:Гелиос АРВ, 2005.
8. А.В. Петраков «Основы практической защиты информации. Учебное пособие» Солон-Пресс, 2005 г.
9. Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 1997 - 368 с.
10. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО «Издательство Машиностроение», 2009 - 508 с.
11. Хорее А. А. Способы и средства защиты информации.— М.: МО РФ, 1998.
12. Хорее А. А. Теоретические основы оценки возможностей технических средств разведки. — М.: МО РФ, 2000.
13. Шпионам нет [Электронный документ]. Статья: Обзор технических средств негласного съёма информации и средств защиты от прослушки, автор: Захаров Владимир. (http://www.shpionam.net/obzor-tsnsi.htm)
14. Национальная библиотека Н. Э. Баумана, [Электронный документ]. Статья: Технические каналы утечки акустической информации. (https://ru.bmstu.wiki/Технические_каналы_утечки_акустической_информаци)
15. Студопедия, [Электронный документ]. Статья: ВТСС. ОТСС.
(https://studopedia.ru/4_29945_vtss-otss-funktsionalnoe-naznachenie-harakteristiki-obrazovaniya-tehnicheskih-kanalov-utechki-informatsii-kriterii-zashchishchennosti.html)
Купить эту работу vs Заказать новую | ||
---|---|---|
2 раза | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
1600 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55687 Дипломных работ — поможем найти подходящую