Автор24

Информация о работе

Подробнее о работе

Страница работы

Система защиты информации и специальное обследование переговорной комнаты организации

  • 67 страниц
  • 2021 год
  • 1 просмотр
  • 0 покупки
Автор работы

ЮджинЮ

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Объектом исследования являются помещения компании. (далее – защищаемое помещение).

Предмет исследования: состояние защиты конфиденциальной речевой информации в защищаемом помещении.

Цель дипломной работы: Разработать систему защиты информации на основе методов анализа и исключения утечек речевой информации в помещении.

Для достижения поставленной цели необходимо решить ряд задач, в частности:

- проанализировать деятельность Компании и обосновать необходимость защиты конфиденциальной и деловой информации;

- провести обследование защищаемого помещения на соответствие требованиям нормативно-правовых документов РФ;

- провести оценку защищенности защищаемого помещения Компании;

- рассмотреть существующие методы, средства защиты речевой конфиденциальной информации;

- выбор и обоснование варианта СЗИ для защищаемого помещения.

Список используемых сокращений. 3

Введение. 4

1 Теоретические аспекты защиты информации от несанкционированного доступа. 8

1.1 Задачи и принципы обеспечения информационной безопасности. 8

1.2 Анализ проблем защиты информации. 10

1.3 Методы и средства поиска утечки информации по техническим каналам 21

2 Анализ объекта исследования и методы защиты информации в переговорной комнате. 27

2.1 Характеристика объекта исследования. 27

2.2 Методы защиты речевой конфиденциальной информации. 34

2.3 Пространственное электромагнитное зашумление. 39

2.4 Заземление технических средств. 42

2.5 Экранирование как способ защиты информации. 42

2.6 Цифровые методы защиты информации от пэмин. 43

3 Разработка система защиты информации в защищаемом помещении. 46

3.1 Выбор технического пассивного средства защиты помещения. 46

3.2 Выбор технического активного средства защиты помещения. 47

3.3 Методика выявления обследования переговорной комнаты.. 55

Заключение. 68

Список источников. 71

Диплом 2021 года. Оригинальность высокая.

 Объектом исследования являются помещения компании. (далее – защищаемое помещение).

Предмет исследования: состояние защиты конфиденциальной речевой информации в защищаемом помещении.

Цель дипломной работы: Разработать систему защиты информации на основе методов анализа и исключения утечек речевой информации в помещении.

1. Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010. ) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd

2. Практические правила управления информационной безопасностью. ГОСТ Р ИСО/МЭК 17799-2005.

3. ГОСТ Р ИСО/МЭК 15408-1-2002 [Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST_R_ISO_15408_1.doc

4. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.

5. Стандарт Банка России: "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0 - 2010" (СТО БР ИББС-1.2-2010) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd

6. Федеральный закон "О банках и банковской деятельности" от 02.12.1990 N 395

7. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)

8. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ, 2005 г.- 399 с.

9. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 с.

10. Бузов Г. А., Практическое руководство по выявлению специальных технических средств несанкционированного получения информации, М, Горячая Линия – Телеком, 2010 год, 240 с.

11. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия – Телеком, 2014. – 594 с.

12. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.

13. Вус М.А. Информатика: введение в информационную безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.

14. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Академия, 2010 г., 304 с.

15. Гришина Н. В., Комплексная система защиты информации на предприятии, – М.: Форум, 2010 г., 240 с.

16. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Лори, 2012 г., 384 с.

17. Домарев В.В. "Безопасность информационных технологий. Системный подход" - К.:ООО ТИД «Диасофт», 2004.-992 с.

18. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 368 с.

19. Ефимов А.А. Защита информации. - М.: КноРус, 2014. – 594 с.

20. Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.

21. Кнорринг Г.М. Справочная книга для проектирования электрического освещения / Г.М.Кнорринг, И.М.Фадин, Сидоров В.Н. — 2-е изд., перераб. и доп. — СПб.: Энергоатомиздат, 1992 .— 448с.

22. Лапонина О. Р., Межсетевое экранирование, Бином, 2007 г.-354с.

23. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Горячая Линия – Телеком, 2011 г., 146 с.

24. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Академия, 2012 г., 336 с.

25. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.

26. Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.

27. Моисеева Н.К. «Практикум по проведению функционально Олифер В.Г., Олифер Н.А. ,Компьютерные сети. Принципы, тех-нологии, протоколы, 2-е изд, СПб, Питер-пресс, 2002 год, 465 с.

28. Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.

29. Рудометов Е.А., Рудометов В.Е. Электронные средства коммерческой разведки и защиты информации. - М.: ООО «Фирма «Издательство АСТ»; С.-Петербург: ООО «Издательство Полигон», 2000. – 224 с., ил.

30. Руководящий документ Ростехкомиссии РФ «Классификация автоматизированных систем и требования по защите информации»

31. Руководящий документ Ростехкомиссии РФ «Средства вычислительной техники. межсетевые экраны.защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»

32. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием «КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2005

33. Селезнва Н.Н., Ионова А.Ф. Финансовый анализ. Управление финансами: Учеб. пособие для вузов. – 2-е изд., перераб. и доп. – М.: ЮНИТИ-ДАНА, 2007. – 639 с.

34. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2008 г.- 320 с.

35. Стандарт ЦБ РФ "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения", (принят и введен в действие распоряжением ЦБ РФ от 18 ноября 2004 г. N Р-609).

36. Федеральный закон Российской Федерации № 152-ФЗ «О персональных данных» от 27 июля 2006 года

37. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. - 320 с.

38. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.

39. Щеглов А.Ю., Защита компьютерной информации от несанкционированного доступа: Изд. «Наука и техника», 2004, 384 с

40. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта, Издательство: Маршрут, 2002 год- 327 с.

41. Ярочкин В.И. Информационная безопасность. Учебное пособие, — М.: Междунар. отношения, 2000. — 400 с.: ил

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Объектом исследования являются помещения компании. (далее – защищаемое помещение).

Предмет исследования: состояние защиты конфиденциальной речевой информации в защищаемом помещении.

Цель дипломной работы: Разработать систему защиты информации на основе методов анализа и исключения утечек речевой информации в помещении.

Для достижения поставленной цели необходимо решить ряд задач, в частности:

- проанализировать деятельность Компании и обосновать необходимость защиты конфиденциальной и деловой информации;

- провести обследование защищаемого помещения на соответствие требованиям нормативно-правовых документов РФ;

- провести оценку защищенности защищаемого помещения Компании;

- рассмотреть существующие методы, средства защиты речевой конфиденциальной информации;

- выбор и обоснование варианта СЗИ для защищаемого помещения.

Список используемых сокращений. 3

Введение. 4

1 Теоретические аспекты защиты информации от несанкционированного доступа. 8

1.1 Задачи и принципы обеспечения информационной безопасности. 8

1.2 Анализ проблем защиты информации. 10

1.3 Методы и средства поиска утечки информации по техническим каналам 21

2 Анализ объекта исследования и методы защиты информации в переговорной комнате. 27

2.1 Характеристика объекта исследования. 27

2.2 Методы защиты речевой конфиденциальной информации. 34

2.3 Пространственное электромагнитное зашумление. 39

2.4 Заземление технических средств. 42

2.5 Экранирование как способ защиты информации. 42

2.6 Цифровые методы защиты информации от пэмин. 43

3 Разработка система защиты информации в защищаемом помещении. 46

3.1 Выбор технического пассивного средства защиты помещения. 46

3.2 Выбор технического активного средства защиты помещения. 47

3.3 Методика выявления обследования переговорной комнаты.. 55

Заключение. 68

Список источников. 71

Диплом 2021 года. Оригинальность высокая.

 Объектом исследования являются помещения компании. (далее – защищаемое помещение).

Предмет исследования: состояние защиты конфиденциальной речевой информации в защищаемом помещении.

Цель дипломной работы: Разработать систему защиты информации на основе методов анализа и исключения утечек речевой информации в помещении.

1. Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010. ) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd

2. Практические правила управления информационной безопасностью. ГОСТ Р ИСО/МЭК 17799-2005.

3. ГОСТ Р ИСО/МЭК 15408-1-2002 [Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST_R_ISO_15408_1.doc

4. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.

5. Стандарт Банка России: "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0 - 2010" (СТО БР ИББС-1.2-2010) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd

6. Федеральный закон "О банках и банковской деятельности" от 02.12.1990 N 395

7. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)

8. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ, 2005 г.- 399 с.

9. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 с.

10. Бузов Г. А., Практическое руководство по выявлению специальных технических средств несанкционированного получения информации, М, Горячая Линия – Телеком, 2010 год, 240 с.

11. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия – Телеком, 2014. – 594 с.

12. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.

13. Вус М.А. Информатика: введение в информационную безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.

14. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Академия, 2010 г., 304 с.

15. Гришина Н. В., Комплексная система защиты информации на предприятии, – М.: Форум, 2010 г., 240 с.

16. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Лори, 2012 г., 384 с.

17. Домарев В.В. "Безопасность информационных технологий. Системный подход" - К.:ООО ТИД «Диасофт», 2004.-992 с.

18. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 368 с.

19. Ефимов А.А. Защита информации. - М.: КноРус, 2014. – 594 с.

20. Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.

21. Кнорринг Г.М. Справочная книга для проектирования электрического освещения / Г.М.Кнорринг, И.М.Фадин, Сидоров В.Н. — 2-е изд., перераб. и доп. — СПб.: Энергоатомиздат, 1992 .— 448с.

22. Лапонина О. Р., Межсетевое экранирование, Бином, 2007 г.-354с.

23. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Горячая Линия – Телеком, 2011 г., 146 с.

24. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Академия, 2012 г., 336 с.

25. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.

26. Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.

27. Моисеева Н.К. «Практикум по проведению функционально Олифер В.Г., Олифер Н.А. ,Компьютерные сети. Принципы, тех-нологии, протоколы, 2-е изд, СПб, Питер-пресс, 2002 год, 465 с.

28. Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.

29. Рудометов Е.А., Рудометов В.Е. Электронные средства коммерческой разведки и защиты информации. - М.: ООО «Фирма «Издательство АСТ»; С.-Петербург: ООО «Издательство Полигон», 2000. – 224 с., ил.

30. Руководящий документ Ростехкомиссии РФ «Классификация автоматизированных систем и требования по защите информации»

31. Руководящий документ Ростехкомиссии РФ «Средства вычислительной техники. межсетевые экраны.защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»

32. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием «КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2005

33. Селезнва Н.Н., Ионова А.Ф. Финансовый анализ. Управление финансами: Учеб. пособие для вузов. – 2-е изд., перераб. и доп. – М.: ЮНИТИ-ДАНА, 2007. – 639 с.

34. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2008 г.- 320 с.

35. Стандарт ЦБ РФ "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения", (принят и введен в действие распоряжением ЦБ РФ от 18 ноября 2004 г. N Р-609).

36. Федеральный закон Российской Федерации № 152-ФЗ «О персональных данных» от 27 июля 2006 года

37. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. - 320 с.

38. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.

39. Щеглов А.Ю., Защита компьютерной информации от несанкционированного доступа: Изд. «Наука и техника», 2004, 384 с

40. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта, Издательство: Маршрут, 2002 год- 327 с.

41. Ярочкин В.И. Информационная безопасность. Учебное пособие, — М.: Междунар. отношения, 2000. — 400 с.: ил

Купить эту работу

Система защиты информации и специальное обследование переговорной комнаты организации

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

19 сентября 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
ЮджинЮ
4.8
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Система контроля управления доступом

Уникальность: от 40%
Доступность: сразу
2300 ₽
Дипломная работа

Техническая защита информации при межсетевом взаимодействии с внешними субъектами

Уникальность: от 40%
Доступность: сразу
3200 ₽
Дипломная работа

Дипломная работа на тему " АИС Регистрация и прием поликлиники"

Уникальность: от 40%
Доступность: сразу
3500 ₽
Дипломная работа

Планирование геоинформационной системы границ особо охраняемой природной территории Ленинградской области

Уникальность: от 40%
Доступность: сразу
2500 ₽
Дипломная работа

Определение местоположения человека в помещении на основе компьютерного зрения и эхолокации

Уникальность: от 40%
Доступность: сразу
10000 ₽

Отзывы студентов

Отзыв михаил об авторе ЮджинЮ 2014-04-27
Дипломная работа

Автор молодец выполнил работу раньше срока. Спасибо

Общая оценка
Отзыв Геннадий Полушкин об авторе ЮджинЮ 2016-06-03
Дипломная работа

Спасибо!

Общая оценка
Отзыв user9445 об авторе ЮджинЮ 2016-05-18
Дипломная работа

Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!

Общая оценка
Отзыв Вера302 об авторе ЮджинЮ 2017-05-24
Дипломная работа

Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!

Общая оценка

другие учебные работы по предмету

Готовая работа

Дизайн-проект интерьера ресторана

Уникальность: от 40%
Доступность: сразу
900 ₽
Готовая работа

Разработка программного обеспечения для реализации работы СКУД

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Дипломная работа «Регистратура медицинского центра» на платформе 1С Предприятие 8.3

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

Разработка системы безопасности на базе устройств ZigBee

Уникальность: от 40%
Доступность: сразу
900 ₽
Готовая работа

Система контроля управления доступом

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Проект пассивной оптической сети доступа по технологии GEPON

Уникальность: от 40%
Доступность: сразу
10000 ₽
Готовая работа

Разработка системы автоматизации работы с клиентами и управления серверной инфраструктурой на примере компании

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Определение местоположения человека в помещении на основе компьютерного зрения и эхолокации

Уникальность: от 40%
Доступность: сразу
10000 ₽
Готовая работа

Разработка web приложения для продажи букетов салона флористики

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Планирование геоинформационной системы границ особо охраняемой природной территории Ленинградской области

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Настройка основных параметров персонального компьютера

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Системы электронного документооборота

Уникальность: от 40%
Доступность: сразу
1500 ₽