Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Речь – самый информативный и распространенный источник
информации, однако он же является самым уязвимым. В ситуациях, когда
наиболее важным и ограниченным ресурсом является время, когда решение по
тому или иному вопросу необходимо принять быстро и оперативно, с
участием большого количества людей, значимость речевого обмена
многократно увеличивается. Одновременно с ней усиливается и потребность
в обеспечении конфиденциальности этого обмена, ведь перехват речевого
сигнала может быть осуществлен непосредственно в момент оглашения
интересующей злоумышленника информации.
Сегодня информация в первую очередь представляет собой самый
ценный и важный ресурс, который, вследствие правильного использования,
приводит к материальной выгоде для ее владельца, а в случае попадания в
чужие руки, может нанести непоправимый ущерб не только его финансам, но
и репутации.
Источником наиболее ценной информации с точки зрения получения
финансовой, материальной или какой-либо еще выгоды, являются рабочие
совещания, совещания совета директоров, переговоры со сторонними
организациями и другие закрытые мероприятия, проводимые в кабинете
Генерального Директора. Однако присутствие большого количества людей и
размеры помещения ставят перед организацией проблему сохранения
коммерческой тайны и другой не менее ценной информации.
Таким образом, защита информации при проведении рабочих
совещаний с Генеральным Директором, при решении вопросов, связанных с
управлением предприятием, и при проведении переговоров имеет актуальное
значение. Основными задачами по обеспечению информационной
безопасности является выявление и своевременная локализация возможных
технических каналов утечки акустической информации
Введение................................................................................................................... 5
Нормативные ссылки.............................................................................................. 6
1 Конструкторский раздел...................................................................................... 7
1.1 Технические характеристики выделенного помещения ............................... 7
1.1.1 Характеристика помещения.......................................................................... 7
1.1.2 Характеристика коммуникаций помещения ............................................... 8
1.1.3 Характеристика линий и средств связи ....................................................... 8
1.1.4 Описание обстановки вокруг объекта.......................................................... 9
1.2 Состав и описание выявленных функциональных каналов утечки
информации ............................................................................................................. 9
2 Технологический раздел.................................................................................... 14
2.1 Введение в теорию разборчивости речи....................................................... 14
2.2. Расчет возможности существования акустического канала утечки
информации за пределами помещения по методу Покровского Н.Б. ............. 15
2.4 Разработка частной модели нарушителя ...................................................... 31
3. Реализация технической составляющей системы защиты речевой
информации ........................................................................................................... 34
3.1 Разработка проекта системы защиты речевой информации....................... 34
Заключение ............................................................................................................ 40
Список использованной литературы................................................................... 41
Приложение А ....................................................................................................... 42
Приложение Б........................................................................................................ 43
Приложение В........................................................................................................ 44
Приложение Г........................................................................................................ 48
1
1. Покровский Н.Б. Расчет и измерение разборчивости речи. – М.:
Связьиздат, 1962.
2. Хорев А.А. Защита информации от утечки по техническим
каналам. Часть 1. Технические каналы утечки информации. Учебное пособие.
– М.: Гостехкомиссия России. 1998, 320 с.
3. В.А.Кучер, Разработка проекта подсистемы защиты акустической
(речевой) информации на объекте информатизации. – Краснодар: Изд-во
КубГТУ, 2014. - 65 с.
4. Технические средства и методы защиты информации: Учебное
пособие для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под
ред. А.П. Зайцева и А.А. Шелупанова. – 4-е изд., испр. и доп. – М.: по
техническим каналам. – М.: Горячая Линия – Телеком, 2012, 508 с., ISBN 978-
5-9912-0084-4.
5. Торокин А.А. Инженерно-техническая защита информации.
Учебное пособие. – М.: МО РФ, 2004, 962 с.
6. Специальные требования и рекомендации по технической защите
конфиденциальной информации. Гостекомиссия России. – М.: 2002 г
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Речь – самый информативный и распространенный источник
информации, однако он же является самым уязвимым. В ситуациях, когда
наиболее важным и ограниченным ресурсом является время, когда решение по
тому или иному вопросу необходимо принять быстро и оперативно, с
участием большого количества людей, значимость речевого обмена
многократно увеличивается. Одновременно с ней усиливается и потребность
в обеспечении конфиденциальности этого обмена, ведь перехват речевого
сигнала может быть осуществлен непосредственно в момент оглашения
интересующей злоумышленника информации.
Сегодня информация в первую очередь представляет собой самый
ценный и важный ресурс, который, вследствие правильного использования,
приводит к материальной выгоде для ее владельца, а в случае попадания в
чужие руки, может нанести непоправимый ущерб не только его финансам, но
и репутации.
Источником наиболее ценной информации с точки зрения получения
финансовой, материальной или какой-либо еще выгоды, являются рабочие
совещания, совещания совета директоров, переговоры со сторонними
организациями и другие закрытые мероприятия, проводимые в кабинете
Генерального Директора. Однако присутствие большого количества людей и
размеры помещения ставят перед организацией проблему сохранения
коммерческой тайны и другой не менее ценной информации.
Таким образом, защита информации при проведении рабочих
совещаний с Генеральным Директором, при решении вопросов, связанных с
управлением предприятием, и при проведении переговоров имеет актуальное
значение. Основными задачами по обеспечению информационной
безопасности является выявление и своевременная локализация возможных
технических каналов утечки акустической информации
Введение................................................................................................................... 5
Нормативные ссылки.............................................................................................. 6
1 Конструкторский раздел...................................................................................... 7
1.1 Технические характеристики выделенного помещения ............................... 7
1.1.1 Характеристика помещения.......................................................................... 7
1.1.2 Характеристика коммуникаций помещения ............................................... 8
1.1.3 Характеристика линий и средств связи ....................................................... 8
1.1.4 Описание обстановки вокруг объекта.......................................................... 9
1.2 Состав и описание выявленных функциональных каналов утечки
информации ............................................................................................................. 9
2 Технологический раздел.................................................................................... 14
2.1 Введение в теорию разборчивости речи....................................................... 14
2.2. Расчет возможности существования акустического канала утечки
информации за пределами помещения по методу Покровского Н.Б. ............. 15
2.4 Разработка частной модели нарушителя ...................................................... 31
3. Реализация технической составляющей системы защиты речевой
информации ........................................................................................................... 34
3.1 Разработка проекта системы защиты речевой информации....................... 34
Заключение ............................................................................................................ 40
Список использованной литературы................................................................... 41
Приложение А ....................................................................................................... 42
Приложение Б........................................................................................................ 43
Приложение В........................................................................................................ 44
Приложение Г........................................................................................................ 48
1
1. Покровский Н.Б. Расчет и измерение разборчивости речи. – М.:
Связьиздат, 1962.
2. Хорев А.А. Защита информации от утечки по техническим
каналам. Часть 1. Технические каналы утечки информации. Учебное пособие.
– М.: Гостехкомиссия России. 1998, 320 с.
3. В.А.Кучер, Разработка проекта подсистемы защиты акустической
(речевой) информации на объекте информатизации. – Краснодар: Изд-во
КубГТУ, 2014. - 65 с.
4. Технические средства и методы защиты информации: Учебное
пособие для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под
ред. А.П. Зайцева и А.А. Шелупанова. – 4-е изд., испр. и доп. – М.: по
техническим каналам. – М.: Горячая Линия – Телеком, 2012, 508 с., ISBN 978-
5-9912-0084-4.
5. Торокин А.А. Инженерно-техническая защита информации.
Учебное пособие. – М.: МО РФ, 2004, 962 с.
6. Специальные требования и рекомендации по технической защите
конфиденциальной информации. Гостекомиссия России. – М.: 2002 г
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
1500 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149294 Курсовой работы — поможем найти подходящую