Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка комплекса мер по защите информации от утечки по техническим каналам в организации

  • 34 страниц
  • 2015 год
  • 251 просмотр
  • 1 покупка
Автор работы

Markar

Квалификация Информатик-экономист

300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение
1 ХАРАКТЕРИСТИКА ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
1.1 Каналы утечки информации, обрабатываемой техническими средствами
1.2 Каналы утечки речевой информации и ее передача по каналам связи
1.3 Утечка видовой информации и несанкционированный доступ к информации, обрабатываемой посредством вычислительной техники
2 Разработка комплекса мероприятий по защите информации от утечки по техническим каналам в организации
2.1 Организационно-методические основы защиты информации
2.2 Методика принятия мер направленных на защиту от утечки информации в организации
2.3 Алгоритм принятия мер
2.4 Оценка условий и решение поставленной задачи
Заключение
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1.1 Каналы утечки информации, обрабатываемой техническими средствами
К техническим средствам приема информации (ТСПИ), а также ее хранения, обработки и передачи относят технические средства, которые непосредственно обрабатывают конфиденциальную информацию. В их число входят электронно-вычислительная техника, системы громкоговорящей и оперативно-командной связи АТС для ведения секретных переговоров, системы звукозаписи, звукоусиления, звукового сопровождения и другие. При определении технических каналов утечки информации ТСПИ необходимо рассматривать как систему, включающую главное (основное) оборудование, оконечные устройства, совокупность кабелей и проводов, (соединительные линии) прокладываемых между отдельными ТСПИ и их элементами, коммутационные и распределительные устройства, системы электропитания и заземления. Подобные технические средства называют также основными техническими ресурсами.
...

1.2 Каналы утечки речевой информации и ее передача по каналам связи
В том случае, когда источником информации выступает голосовой аппарат человека, информация именуется речевой. Речевой сигнал - весьма непростой акустический сигнал, его основная энергия сосредоточена в диапазоне частот от 300 до 4000 Гц. Человеческий голосовой аппарат является первичным источником акустических колебаний, представляющих собой возмущения воздушной среды в виде продольных волн (волн сжатия и растяжения). Под воздействием акустических колебаний в инженерных коммуникациях помещения и ограждающих конструкциях, в которых находится речевой источник, происходят вибрационные колебания. В своем первоначальном состоянии речевой сигнал в помещении пребывает в виде вибрационных и акустических колебаний. Различного рода преобразователи вибрационных и акустических колебаний являются вторичными источниками (микрофоны, громкоговорители, акселерометры, телефоны, и другие устройства).
...

1.3 Утечка видовой информации и несанкционированный доступ к информации, обрабатываемой посредством вычислительной техники
Наряду с данными, обрабатываемыми в ТСПИ, и речевой информацией важную функцию выполняет видовая информация, получаемая техническими способами перехвата в виде изображений документов или объектов. В зависимости от вида информации можно обособить следующие способы ее получения:
• наблюдение за объектами;
• съемка объектов;
• съемка (снятие копий) документов.
Программное обеспечение каждой универсальной компьютерной системы в общем случае состоит из трех базовых компонентов: операционная система, сетевое программное обеспечение и система управления базами данных. Исходя из этих данных, все попытки взлома защиты компьютерных систем подразделяются на эти три группы:
• атака на уровне операционной системы;
• атаки в диапазоне сетевого программного обеспечения;
• атаки в области систем управления базами данных.
...

2.1 Организационно-методические основы защиты информации
Защита информации в текущих экономических условиях характеризует собой целенаправленную деятельность собственников информации по существенному ограничению или исключению искажения, утечки или уничтожения защищаемых ими данных. Информационная безопасность должна предусматривать сохранность сведений от широкого спектра различных угроз, таких, как утечка информации, непреднамеренные или несанкционированные воздействия. Как правило, защите подлежит конфиденциальная или категорированная информация.
...

2.2 Методика принятия мер направленных на защиту от утечки информации в организации
Основная работа по защите данных на предприятии начинается с принятия руководителем организации решения по защите информации. В этом решении выявляются основные вопросы по подготовке и выполнению действий по защите информации. Защита информации осуществляется всем персоналом организации, но степень участия различных категорий значительно отличается и детерминируется в решении на защиту. Управленческое решение это результат опыта, знаний, воли и творчества руководителей, разрабатывающих решения, и в первую очередь главного руководителя (генерального директора, президента), поскольку он утверждает решение, а зачастую и единолично принимает его, и несет всю полноту ответственности. От качества принятого решения зависит выстраивание эффективной защиты от утечки информации, поэтому процесс выработки решения предшествует процессу принятия.
...

2.3 Алгоритм принятия мер
Уяснение поставленной цели является исходным и важным этапом разработки решения. Именно в этом месте начинает свое рождение главная идея исполнения поставленной задачи, которая на последующих стадиях будет детализироваться и углубляться с учетом конкретных признаков обстановки и возможных ее изменений. Параллельно с уяснением цели оценивается обстановка. Под ее оценкой в ходе проработки решения подразумевается установление причинно-следственных связей всех ее компонентов и их влияния на совершение стоящей задачи. Основная задача оценки обстановки состоит в установлении уровня влияния различных факторов на успешность совершения поставленной задачи. При этом руководитель сможет сделать выводы о том, действия каких факторов стоит нейтрализовать как препятствующих осуществлению задачи, а действия каких факторов стоит применить как способствующих ее исполнению.
...

2.4 Оценка условий и решение поставленной задачи
Оценка обстоятельств, в которых потребуется решать поставленную задачу, совершается в совокупности совместно с оценкой вероятного злоумышленника и своей фирмы, так как невозможно качественно и полноценно смоделировать процесс, отрывая его от критериев в которых он возникает. Выделение оценки обстоятельств в отдельный пункт позволяет избежать потенциальных упущений при комплексной оценке ситуации. При оценке условий, прежде всего:
• анализируется местоположение объекта на территории с учетом окружающей его местности и рассредоточенных на ней посторонних объектов;
• оценивается контролируемая область и осуществимость по добыче информации из-за ее пределов;
• исследуется сам рассматриваемый объект.
...

Заключение
Объектами защиты в организации выступают сотрудники, материальные ценности, финансовые средства, информационные ресурсы с ограниченным доступом, представляющие технологическую, коммерческую либо иную тайну, а также широкодоступная информация вне зависимости от ее вида и формы представления. Предметами защиты также выступают: информационная система, состоящая из совокупности программных и технических решений анализа и обработки информации ее передачи и отображения, средств защиты информации и помещений, каналов информационного обмена, а также репутация фирмы. Состав и структура информационной системы для большей части современных компаний представляют собой в основном комплекс технических и программных средств обработки хранения и обмена данных, с возможностью выхода во внешнюю сеть.
...

1. Аверченков В.И. / Организационная защита информации : учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005. - 184 с.
2. Анин Б.Ю. / Защита компьютерной информации. Серия «Мастер». - СПб.: БХВ-Петербург, 2000. - 384 с.: ил. - ISBN 5-8206-0104-1.
3. Малюк А.А. / Введение в защиту информации в автоматизированных системах. / А.А. Малюк, С.В. Пазизин, Н.С Погожин / - М.: изд-во: Горячая Линия - Телеком, 2001. - 148 с. - ISBN 5-93517-062-0.
4. Невский, А. Ю. / Система обеспечения информационной безопасности хозяйствующего субъекта : учеб. пособие / А. Ю. Невский, О. Р. Баронов; ред. Л. М. Кунбутаев. - М.: изд. дом МЭИ, 2009. - 372 с. - ISBN 978-5-383-00375-6.
5. Петраков А.М. / Информационная безопасность : учеб. пособие изд. 8 / А.М. Петраков, В.П. Мельников С.А. Клейменов. - М.: изд-во Академия, 2013. - 336 с. - ISBN 978-5-7695-9954-5.
6. Интуит. Основы информационной безопасности. [Электронный ресурс]. URL: http://www.intuit.ru/studies/courses/10/10/info.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Введение
1 ХАРАКТЕРИСТИКА ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
1.1 Каналы утечки информации, обрабатываемой техническими средствами
1.2 Каналы утечки речевой информации и ее передача по каналам связи
1.3 Утечка видовой информации и несанкционированный доступ к информации, обрабатываемой посредством вычислительной техники
2 Разработка комплекса мероприятий по защите информации от утечки по техническим каналам в организации
2.1 Организационно-методические основы защиты информации
2.2 Методика принятия мер направленных на защиту от утечки информации в организации
2.3 Алгоритм принятия мер
2.4 Оценка условий и решение поставленной задачи
Заключение
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1.1 Каналы утечки информации, обрабатываемой техническими средствами
К техническим средствам приема информации (ТСПИ), а также ее хранения, обработки и передачи относят технические средства, которые непосредственно обрабатывают конфиденциальную информацию. В их число входят электронно-вычислительная техника, системы громкоговорящей и оперативно-командной связи АТС для ведения секретных переговоров, системы звукозаписи, звукоусиления, звукового сопровождения и другие. При определении технических каналов утечки информации ТСПИ необходимо рассматривать как систему, включающую главное (основное) оборудование, оконечные устройства, совокупность кабелей и проводов, (соединительные линии) прокладываемых между отдельными ТСПИ и их элементами, коммутационные и распределительные устройства, системы электропитания и заземления. Подобные технические средства называют также основными техническими ресурсами.
...

1.2 Каналы утечки речевой информации и ее передача по каналам связи
В том случае, когда источником информации выступает голосовой аппарат человека, информация именуется речевой. Речевой сигнал - весьма непростой акустический сигнал, его основная энергия сосредоточена в диапазоне частот от 300 до 4000 Гц. Человеческий голосовой аппарат является первичным источником акустических колебаний, представляющих собой возмущения воздушной среды в виде продольных волн (волн сжатия и растяжения). Под воздействием акустических колебаний в инженерных коммуникациях помещения и ограждающих конструкциях, в которых находится речевой источник, происходят вибрационные колебания. В своем первоначальном состоянии речевой сигнал в помещении пребывает в виде вибрационных и акустических колебаний. Различного рода преобразователи вибрационных и акустических колебаний являются вторичными источниками (микрофоны, громкоговорители, акселерометры, телефоны, и другие устройства).
...

1.3 Утечка видовой информации и несанкционированный доступ к информации, обрабатываемой посредством вычислительной техники
Наряду с данными, обрабатываемыми в ТСПИ, и речевой информацией важную функцию выполняет видовая информация, получаемая техническими способами перехвата в виде изображений документов или объектов. В зависимости от вида информации можно обособить следующие способы ее получения:
• наблюдение за объектами;
• съемка объектов;
• съемка (снятие копий) документов.
Программное обеспечение каждой универсальной компьютерной системы в общем случае состоит из трех базовых компонентов: операционная система, сетевое программное обеспечение и система управления базами данных. Исходя из этих данных, все попытки взлома защиты компьютерных систем подразделяются на эти три группы:
• атака на уровне операционной системы;
• атаки в диапазоне сетевого программного обеспечения;
• атаки в области систем управления базами данных.
...

2.1 Организационно-методические основы защиты информации
Защита информации в текущих экономических условиях характеризует собой целенаправленную деятельность собственников информации по существенному ограничению или исключению искажения, утечки или уничтожения защищаемых ими данных. Информационная безопасность должна предусматривать сохранность сведений от широкого спектра различных угроз, таких, как утечка информации, непреднамеренные или несанкционированные воздействия. Как правило, защите подлежит конфиденциальная или категорированная информация.
...

2.2 Методика принятия мер направленных на защиту от утечки информации в организации
Основная работа по защите данных на предприятии начинается с принятия руководителем организации решения по защите информации. В этом решении выявляются основные вопросы по подготовке и выполнению действий по защите информации. Защита информации осуществляется всем персоналом организации, но степень участия различных категорий значительно отличается и детерминируется в решении на защиту. Управленческое решение это результат опыта, знаний, воли и творчества руководителей, разрабатывающих решения, и в первую очередь главного руководителя (генерального директора, президента), поскольку он утверждает решение, а зачастую и единолично принимает его, и несет всю полноту ответственности. От качества принятого решения зависит выстраивание эффективной защиты от утечки информации, поэтому процесс выработки решения предшествует процессу принятия.
...

2.3 Алгоритм принятия мер
Уяснение поставленной цели является исходным и важным этапом разработки решения. Именно в этом месте начинает свое рождение главная идея исполнения поставленной задачи, которая на последующих стадиях будет детализироваться и углубляться с учетом конкретных признаков обстановки и возможных ее изменений. Параллельно с уяснением цели оценивается обстановка. Под ее оценкой в ходе проработки решения подразумевается установление причинно-следственных связей всех ее компонентов и их влияния на совершение стоящей задачи. Основная задача оценки обстановки состоит в установлении уровня влияния различных факторов на успешность совершения поставленной задачи. При этом руководитель сможет сделать выводы о том, действия каких факторов стоит нейтрализовать как препятствующих осуществлению задачи, а действия каких факторов стоит применить как способствующих ее исполнению.
...

2.4 Оценка условий и решение поставленной задачи
Оценка обстоятельств, в которых потребуется решать поставленную задачу, совершается в совокупности совместно с оценкой вероятного злоумышленника и своей фирмы, так как невозможно качественно и полноценно смоделировать процесс, отрывая его от критериев в которых он возникает. Выделение оценки обстоятельств в отдельный пункт позволяет избежать потенциальных упущений при комплексной оценке ситуации. При оценке условий, прежде всего:
• анализируется местоположение объекта на территории с учетом окружающей его местности и рассредоточенных на ней посторонних объектов;
• оценивается контролируемая область и осуществимость по добыче информации из-за ее пределов;
• исследуется сам рассматриваемый объект.
...

Заключение
Объектами защиты в организации выступают сотрудники, материальные ценности, финансовые средства, информационные ресурсы с ограниченным доступом, представляющие технологическую, коммерческую либо иную тайну, а также широкодоступная информация вне зависимости от ее вида и формы представления. Предметами защиты также выступают: информационная система, состоящая из совокупности программных и технических решений анализа и обработки информации ее передачи и отображения, средств защиты информации и помещений, каналов информационного обмена, а также репутация фирмы. Состав и структура информационной системы для большей части современных компаний представляют собой в основном комплекс технических и программных средств обработки хранения и обмена данных, с возможностью выхода во внешнюю сеть.
...

1. Аверченков В.И. / Организационная защита информации : учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005. - 184 с.
2. Анин Б.Ю. / Защита компьютерной информации. Серия «Мастер». - СПб.: БХВ-Петербург, 2000. - 384 с.: ил. - ISBN 5-8206-0104-1.
3. Малюк А.А. / Введение в защиту информации в автоматизированных системах. / А.А. Малюк, С.В. Пазизин, Н.С Погожин / - М.: изд-во: Горячая Линия - Телеком, 2001. - 148 с. - ISBN 5-93517-062-0.
4. Невский, А. Ю. / Система обеспечения информационной безопасности хозяйствующего субъекта : учеб. пособие / А. Ю. Невский, О. Р. Баронов; ред. Л. М. Кунбутаев. - М.: изд. дом МЭИ, 2009. - 372 с. - ISBN 978-5-383-00375-6.
5. Петраков А.М. / Информационная безопасность : учеб. пособие изд. 8 / А.М. Петраков, В.П. Мельников С.А. Клейменов. - М.: изд-во Академия, 2013. - 336 с. - ISBN 978-5-7695-9954-5.
6. Интуит. Основы информационной безопасности. [Электронный ресурс]. URL: http://www.intuit.ru/studies/courses/10/10/info.

Купить эту работу

Разработка комплекса мер по защите информации от утечки по техническим каналам в организации

300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

15 января 2016 заказчик разместил работу

Выбранный эксперт:

Автор работы
Markar
4.5
Квалификация Информатик-экономист
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
300 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе Markar 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе Markar 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе Markar 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе Markar 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

ПРЕДЛОЖЕНИЯ ПО ПОСТРОЕНИЮ VPN ДЛЯ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽