Автор24

Информация о работе

Подробнее о работе

Страница работы

Защита радиосигналов от перехвата техническими средствами разведок на примере организации

  • 26 страниц
  • 2014 год
  • 1052 просмотра
  • 3 покупки
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение
За долгий период развития человеческая цивилизация накопила достаточную массу знаний и навыков о методах ведения разведки конкурирующей стороны. Не секрет, что в основном это опыт военной направленности, но он также и используется, например, в направлении промышленного шпионажа.
Одним из способов несанкционированного доступа к защищаемым данным является перехват радиоизлучений и сигналов, передаваемых по различным линиям связи (телефонные и интернет – соединения). Функционирование систем связи, а также ведение переговоров по телефонным каналам сопровождаются возникновением электромагнитных и акустических полей, распространяющихся в различных средах. Поэтому существует возможность образования каналов утечки информации. Необходимым условием образования таких каналов является наличие радиосигнала, содержащего конфиденциальную информацию, в тех полях, которые порождаются работой технических средств. Обнаружение, прием и анализ радиосигналов техническими средствами разведки позволяют несанкционированно получить закрытую информацию.
В данной курсовой работе рассматриваются технические каналы утечки информации, которые возникают при работе технических средств обработки и передачи информации, а также делается обзор мер и средств защиты передаваемых сигналов, предотвращающих перехват информации техническими средствами разведок.

СОДЕРЖАНИЕ

Введение 3
1. Особенности каналов утечки и несанкционированного доступа к информации 4
2. Технические средства защиты информации. 9
2.1. Защита информации в сетях связи. 9
2.2. Аппаратура контроля линий связи 10
2.3. Аппаратура защиты линий связи 15
Заключение 25
Список используемой литературы 26

Заключение
В курсовой работе рассмотрены основные технические каналы утечки информации, а также проанализированы средства защиты радиосигналов от действий технических разведок и злоумышленников.
Защита информации от перехвата является самостоятельным и исключительно важным направлением комплексной защиты информации. При организации работ по защите информации необходимо решить задачи по выявлению технических каналов утечки информации и выбору средств защиты. Особое внимание стоит уделить установке, монтажу и настройке оборудования в защищаемом помещении, а также контролю эффективности ее функционирования.
Выбор конкретной системы защиты речевой информации следует проводить на основе реальных потребностей организации. При ее выборе необходимо учитывать следующие основные факторы:
 категория защищаемого помещения;
 категория, которой соответствует сертифицированное средство защиты;
 количество и типы выявленных технических каналов утечки информации из защищаемого помещения;
 функциональные возможности системы;
 удобство настройки и использования системы;
 соотношение "обеспечиваемая защищенность/стоимость".

Список используемой литературы
1. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техниче-скими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с.
2. Защита информации в системах и средствах информатизации и связи: Учебное пособие.— СПб.: ВИКА, 1996.—113 с.
3. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Гостехкомиссия России. М., 1992.— 12 с.
4. Организация и современные методы защиты информации / Под ред. С. А. Диева, А. Г. Шаваева. — М.: Концерн «Банковский Деловой Центр», 1998.
5. Хоффман Л. Дж. Современные методы защиты информации. — М.: Сов. радио, 1980.
6. Ярочкин В. И. Система безопасности фирмы. — М.: Ось-89, 2003.
7. Фролов В.Ю. Организационно-технические аспекты комплексной защиты информации. /Научно-техническая конференция
8. "Комплексный подход к обеспечению информационной безопасности". Москва, 2000 г. Сборник докладов. М., 2000.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение
За долгий период развития человеческая цивилизация накопила достаточную массу знаний и навыков о методах ведения разведки конкурирующей стороны. Не секрет, что в основном это опыт военной направленности, но он также и используется, например, в направлении промышленного шпионажа.
Одним из способов несанкционированного доступа к защищаемым данным является перехват радиоизлучений и сигналов, передаваемых по различным линиям связи (телефонные и интернет – соединения). Функционирование систем связи, а также ведение переговоров по телефонным каналам сопровождаются возникновением электромагнитных и акустических полей, распространяющихся в различных средах. Поэтому существует возможность образования каналов утечки информации. Необходимым условием образования таких каналов является наличие радиосигнала, содержащего конфиденциальную информацию, в тех полях, которые порождаются работой технических средств. Обнаружение, прием и анализ радиосигналов техническими средствами разведки позволяют несанкционированно получить закрытую информацию.
В данной курсовой работе рассматриваются технические каналы утечки информации, которые возникают при работе технических средств обработки и передачи информации, а также делается обзор мер и средств защиты передаваемых сигналов, предотвращающих перехват информации техническими средствами разведок.

СОДЕРЖАНИЕ

Введение 3
1. Особенности каналов утечки и несанкционированного доступа к информации 4
2. Технические средства защиты информации. 9
2.1. Защита информации в сетях связи. 9
2.2. Аппаратура контроля линий связи 10
2.3. Аппаратура защиты линий связи 15
Заключение 25
Список используемой литературы 26

Заключение
В курсовой работе рассмотрены основные технические каналы утечки информации, а также проанализированы средства защиты радиосигналов от действий технических разведок и злоумышленников.
Защита информации от перехвата является самостоятельным и исключительно важным направлением комплексной защиты информации. При организации работ по защите информации необходимо решить задачи по выявлению технических каналов утечки информации и выбору средств защиты. Особое внимание стоит уделить установке, монтажу и настройке оборудования в защищаемом помещении, а также контролю эффективности ее функционирования.
Выбор конкретной системы защиты речевой информации следует проводить на основе реальных потребностей организации. При ее выборе необходимо учитывать следующие основные факторы:
 категория защищаемого помещения;
 категория, которой соответствует сертифицированное средство защиты;
 количество и типы выявленных технических каналов утечки информации из защищаемого помещения;
 функциональные возможности системы;
 удобство настройки и использования системы;
 соотношение "обеспечиваемая защищенность/стоимость".

Список используемой литературы
1. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техниче-скими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с.
2. Защита информации в системах и средствах информатизации и связи: Учебное пособие.— СПб.: ВИКА, 1996.—113 с.
3. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Гостехкомиссия России. М., 1992.— 12 с.
4. Организация и современные методы защиты информации / Под ред. С. А. Диева, А. Г. Шаваева. — М.: Концерн «Банковский Деловой Центр», 1998.
5. Хоффман Л. Дж. Современные методы защиты информации. — М.: Сов. радио, 1980.
6. Ярочкин В. И. Система безопасности фирмы. — М.: Ось-89, 2003.
7. Фролов В.Ю. Организационно-технические аспекты комплексной защиты информации. /Научно-техническая конференция
8. "Комплексный подход к обеспечению информационной безопасности". Москва, 2000 г. Сборник докладов. М., 2000.

Купить эту работу

Защита радиосигналов от перехвата техническими средствами разведок на примере организации

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

19 сентября 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.3
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
3 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе EkaterinaKonstantinovna 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе EkaterinaKonstantinovna 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе EkaterinaKonstantinovna 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе EkaterinaKonstantinovna 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽