Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение
За долгий период развития человеческая цивилизация накопила достаточную массу знаний и навыков о методах ведения разведки конкурирующей стороны. Не секрет, что в основном это опыт военной направленности, но он также и используется, например, в направлении промышленного шпионажа.
Одним из способов несанкционированного доступа к защищаемым данным является перехват радиоизлучений и сигналов, передаваемых по различным линиям связи (телефонные и интернет – соединения). Функционирование систем связи, а также ведение переговоров по телефонным каналам сопровождаются возникновением электромагнитных и акустических полей, распространяющихся в различных средах. Поэтому существует возможность образования каналов утечки информации. Необходимым условием образования таких каналов является наличие радиосигнала, содержащего конфиденциальную информацию, в тех полях, которые порождаются работой технических средств. Обнаружение, прием и анализ радиосигналов техническими средствами разведки позволяют несанкционированно получить закрытую информацию.
В данной курсовой работе рассматриваются технические каналы утечки информации, которые возникают при работе технических средств обработки и передачи информации, а также делается обзор мер и средств защиты передаваемых сигналов, предотвращающих перехват информации техническими средствами разведок.
СОДЕРЖАНИЕ
Введение 3
1. Особенности каналов утечки и несанкционированного доступа к информации 4
2. Технические средства защиты информации. 9
2.1. Защита информации в сетях связи. 9
2.2. Аппаратура контроля линий связи 10
2.3. Аппаратура защиты линий связи 15
Заключение 25
Список используемой литературы 26
Заключение
В курсовой работе рассмотрены основные технические каналы утечки информации, а также проанализированы средства защиты радиосигналов от действий технических разведок и злоумышленников.
Защита информации от перехвата является самостоятельным и исключительно важным направлением комплексной защиты информации. При организации работ по защите информации необходимо решить задачи по выявлению технических каналов утечки информации и выбору средств защиты. Особое внимание стоит уделить установке, монтажу и настройке оборудования в защищаемом помещении, а также контролю эффективности ее функционирования.
Выбор конкретной системы защиты речевой информации следует проводить на основе реальных потребностей организации. При ее выборе необходимо учитывать следующие основные факторы:
категория защищаемого помещения;
категория, которой соответствует сертифицированное средство защиты;
количество и типы выявленных технических каналов утечки информации из защищаемого помещения;
функциональные возможности системы;
удобство настройки и использования системы;
соотношение "обеспечиваемая защищенность/стоимость".
Список используемой литературы
1. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техниче-скими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с.
2. Защита информации в системах и средствах информатизации и связи: Учебное пособие.— СПб.: ВИКА, 1996.—113 с.
3. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Гостехкомиссия России. М., 1992.— 12 с.
4. Организация и современные методы защиты информации / Под ред. С. А. Диева, А. Г. Шаваева. — М.: Концерн «Банковский Деловой Центр», 1998.
5. Хоффман Л. Дж. Современные методы защиты информации. — М.: Сов. радио, 1980.
6. Ярочкин В. И. Система безопасности фирмы. — М.: Ось-89, 2003.
7. Фролов В.Ю. Организационно-технические аспекты комплексной защиты информации. /Научно-техническая конференция
8. "Комплексный подход к обеспечению информационной безопасности". Москва, 2000 г. Сборник докладов. М., 2000.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение
За долгий период развития человеческая цивилизация накопила достаточную массу знаний и навыков о методах ведения разведки конкурирующей стороны. Не секрет, что в основном это опыт военной направленности, но он также и используется, например, в направлении промышленного шпионажа.
Одним из способов несанкционированного доступа к защищаемым данным является перехват радиоизлучений и сигналов, передаваемых по различным линиям связи (телефонные и интернет – соединения). Функционирование систем связи, а также ведение переговоров по телефонным каналам сопровождаются возникновением электромагнитных и акустических полей, распространяющихся в различных средах. Поэтому существует возможность образования каналов утечки информации. Необходимым условием образования таких каналов является наличие радиосигнала, содержащего конфиденциальную информацию, в тех полях, которые порождаются работой технических средств. Обнаружение, прием и анализ радиосигналов техническими средствами разведки позволяют несанкционированно получить закрытую информацию.
В данной курсовой работе рассматриваются технические каналы утечки информации, которые возникают при работе технических средств обработки и передачи информации, а также делается обзор мер и средств защиты передаваемых сигналов, предотвращающих перехват информации техническими средствами разведок.
СОДЕРЖАНИЕ
Введение 3
1. Особенности каналов утечки и несанкционированного доступа к информации 4
2. Технические средства защиты информации. 9
2.1. Защита информации в сетях связи. 9
2.2. Аппаратура контроля линий связи 10
2.3. Аппаратура защиты линий связи 15
Заключение 25
Список используемой литературы 26
Заключение
В курсовой работе рассмотрены основные технические каналы утечки информации, а также проанализированы средства защиты радиосигналов от действий технических разведок и злоумышленников.
Защита информации от перехвата является самостоятельным и исключительно важным направлением комплексной защиты информации. При организации работ по защите информации необходимо решить задачи по выявлению технических каналов утечки информации и выбору средств защиты. Особое внимание стоит уделить установке, монтажу и настройке оборудования в защищаемом помещении, а также контролю эффективности ее функционирования.
Выбор конкретной системы защиты речевой информации следует проводить на основе реальных потребностей организации. При ее выборе необходимо учитывать следующие основные факторы:
категория защищаемого помещения;
категория, которой соответствует сертифицированное средство защиты;
количество и типы выявленных технических каналов утечки информации из защищаемого помещения;
функциональные возможности системы;
удобство настройки и использования системы;
соотношение "обеспечиваемая защищенность/стоимость".
Список используемой литературы
1. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техниче-скими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с.
2. Защита информации в системах и средствах информатизации и связи: Учебное пособие.— СПб.: ВИКА, 1996.—113 с.
3. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Гостехкомиссия России. М., 1992.— 12 с.
4. Организация и современные методы защиты информации / Под ред. С. А. Диева, А. Г. Шаваева. — М.: Концерн «Банковский Деловой Центр», 1998.
5. Хоффман Л. Дж. Современные методы защиты информации. — М.: Сов. радио, 1980.
6. Ярочкин В. И. Система безопасности фирмы. — М.: Ось-89, 2003.
7. Фролов В.Ю. Организационно-технические аспекты комплексной защиты информации. /Научно-техническая конференция
8. "Комплексный подход к обеспечению информационной безопасности". Москва, 2000 г. Сборник докладов. М., 2000.
Купить эту работу vs Заказать новую | ||
---|---|---|
3 раза | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
660 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149278 Курсовых работ — поможем найти подходящую