Автор24

Информация о работе

Подробнее о работе

Страница работы

Защита информации от утечки по беспроводным телефонным каналам при проведени

  • 37 страниц
  • 2017 год
  • 73 просмотра
  • 0 покупок
Автор работы

Adoa0

1000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Важность информации в современном мире – неоспоримый факт. Информационные технологии обладают достаточно высокой уязвимостью по отношению к различным злоумышленным действиям, поэтому существует необходимость их защиты.
Цель курсового проекта – определить сущность воздействия закладок перехвата информации по беспроводным телефонным каналам, выявить существующие недостатки системы информационной безопасности объекта защиты и разработать предложения по их устранению в интересах снижения ожидаемого ущерба.
Задачи проекта сводятся к следующим ключевым пунктам:
1. выявление угроз и каналов утечки информации;
2. разработать предложений по минимизации утечки информации по беспроводным телефонным каналам;
3. осуществить правовое закрепление предложенных мер в системе информационной безопасности предприятия.
Объектом исследования в данной работе являются процессы функционирования информационной системы рассматриваемого предприятия в различных условиях информационной обстановки (при наличии различных ожидаемых информационных угроз).
Предметом исследования являются организационные процессы (технологии) защиты информационных систем от утечки по беспроводным телефонным каналам.
Актуальность выбранной тематики для исследования обусловлена, с одной стороны, вопросами организационно-технического обеспечения указанной деятельности, которая играет ключевую роль в информационной безопасности предприятия, с другой стороны, не достаточно детальной проработкой данного вопроса.
Новизна работы заключается в необходимости исследования воздействий утечек информации по беспроводным телефонным каналам на информационные системы, что, в свою очередь, позволит выработать целесообразные решения по минимизации их воздействий.
Практическая значимость данной работы заключается в дальнейшем совершенствовании системы ИБ рассматриваемого предприятия, а также для других аналогичных предприятий.

Введение……………………………………………………………………. 3
1. Выявление угроз и каналов утечки информации………………....... 5
1.1 Основные принципы поиска утечки информации……………………. 5
1.2 Особенности защиты речевой информации…………………………... 8
1.3 Акустические каналы утечки информации…………………………… 10
2. Разработка предложений по минимизации утечки информации по беспроводным телефонным каналам…………………………………
13
2.1 Предложения по минимизации утечки информации по беспроводным телефонным каналам…………………………………………………....
13
2.2 Предлагаемое аппаратное обеспечение по уменьшению вероятности утечки информации по беспроводным телефонным каналам…………
21
3. Правовое закрепление и экономическая оценка эффективности предложенных мер в системе информационной безопасности……
24
3.1 Ключевые компоненты правового обеспечения защиты информационной системы от утечки по беспроводным телефонным каналам……
24
3.2 Основные нормативно правовые документы, закрепляющие предложенные меры по минимизации утечек информации по беспроводным телефонным каналам…………………………………………………………

26
3.3 Экономическая оценка эффективности предложенных мер по минимизации утечки информации по беспроводному телефонному каналу………………………………………………………………………..............

27
Заключение………………………………………………………………… 34
Список использованной литературы…………………………………… 35

В современном мире, на текущем этапе становления и развития общества огромное значение имеет такой ресурс как информация, которая является одним из ключевых факторов научно-технического и социально-экономического прогресса.
Фактически любая предпринимательская деятельность в современном мире наиболее тесно взаимосвязана с получением, хранением и обработкой информационных ресурсов. В связи с этим, на данном этапе развития общества именно задачи обеспечения безопасного функционирования ИС, в том числе ее защищенности от утечек по беспроводным телефонным канлам, приобретают все большую значимость.
В условиях рыночной экономики и высокой конкуренции, информация является ключом к успеху предприятия. Она также может выступать и как способ нанесения ущерба конкуренту, ведь утечка или разглашение ценных для фирмы сведений может привести к снижению прибыльности предприятия и в конечном итоге к его разорению и банкротству.
По результатам исследования воздействий утечек по беспроводным телефонным каналам на ИС, были выявлены и классифицированы различные виды утечек, модели, принципы и их особенности. Кроме того, исследование показало, что наиболее опасной утечкой по беспроводным телефонным каналам в ИС является ВЧ-навязывание.
Предложенные в работе мероприятия включают правовую, организационную и техническую составляющие ИБ. Данные меры по минимизации воздействия утечек по беспроводным телефонным каналамна ИС способны решить поставленные задачи и в дальнейшем предусматривают возможность совершенствования.
Все предложенные меры должны быть соответствующим образом зафиксированы в нормативно правовых документам предприятия, главными из которых являются политика информационной безопасности.
Кроме того, в работе была проведена экономическая оценка эффективности предложенных мер на основе методики Risk Watch. По результатам экономической оценки эффективности предложенных мер, можно сделать вывод о снижении ожидаемого единичного и годового ущерба на ΔSLE = 24000 у.е. и на ΔALE = 16800 у.е. соответственно и, в целом, об экономической оправданности и эффективности предложенных мероприятий по минимизации воздействия утечек информации по беспроводным телефонным каналам на информационную систему.
Таким образом, в данной работе было проведено исследование воздействий утечек по беспроводным телефонным каналам на ИС, по результатам которого выработаны предложения по минимизации указанных воздействий, а также осуществлено правовое закрепление предложенных мер в системе информационной безопасности предприятия.

1. Абалмазов Э.И. Новая технология защиты телефонных переговоров // Специальная техника. 2007. № 1. - 380 c.;
2. Бортников А.Н., Губин С.В., Комаров И.В., Майоров В.И. Совершенствование технологий информационной безопасности речи // Конфидент. 2011. № 4. – 256 с.;
3. Бузов Г. А., Калинин СВ., Кондратьев А. В. Защита от утечки информации по техническим каналам: Учебное пособие. - М.: Горячая линия-Телеком, 2005. - 416 с.;
4. Бузов Г.А., Лобашев А.К. «Практика применения универсальных технических средств для предотвращения утечки акустической информации из помещений». Специальная техника, №5, 2005г. – 374 с.;
5. Бузов Г.А., Лобашев А.К., Лосев Л.С. Современный взгляд на решение проблемы применения «легальных жучков». «Защита информации. Инсайд» , №2, 2005г. – 259 с.;
6. Бузов Г.А., Лобашев А.К., Щербаков Д.А. «Особенности обнаружения и идентификации закладных устройств с помощью «OSCOR-5000». Специальная техника, №4, 2005г. – 410 с.;
7. Гавриш В.Ф. Практическое пособие по защите коммерческой тайны. Симферополь: Таврида, 2014, - 112 с.;
8. Галкин А.П., Эмдин В.С. «Защита технических каналов учреждений и предприятий от несанкционированного доступа к информации», 2013 г. - 230 с.;
9. Зайцев А.П., Шелупанов А.А. «Технические средства и методы защиты информации»
10. Зенин, Н. Обеспечение конфиденциальности информации – это всегда комплексный подход // Трудовое право. – 2010 г. – 190 с.;
11. Коломиец А.К. Защита информации, составляющей коммерческую тайну. Закон. 2013 г. – 305 с.;
12. Кравченко В.Б. Защита речевой информации в каналах связи // Специальная техника. 1999. № 4. С. 2 - 9; 2014 г. – 340 с.;
13. Куницин И.В., Лобашев А.К. «Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой) информации» Специальная техника, №5, 2012г. – 270с.;
14. Лобашев А.К. «Дифференциация поисковых подходов при выявлении службами безопасности закладных устройств». «Защита информации. Инсайд» , №5, 2006г. – 412 с.;
15. Лобашев А.К. «Нелинейные радиолокаторы и особенности их применения для поиска закладных устройств» Специальная техника, №6, 2006г. – 328 с.;
16. Лобашев А.К., Лосев Л.С. «Современное состояние и тактические возможности применения индикаторов электромагнитных излучений». Специальная техника, №6, 2004г – 360 с.;
17. Лопатин, В.Н. Правовая охрана и защита права на тайну / В.Н. Лопатин // Юридический мир. - 2003. - №7. – 430 с.;
18. Нормативно-методический документ. «Специальные требования и рекомендации по технической защите конфиденциальной информации». Утвержден приказом Гостехкомиссии России от 01.01.01 г. № 000;
19. Постановление Правительства Российской Федерации от 01.01.01 г. № 000 «О лицензировании деятельности по технической защите конфиденциальной информации»;
20. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999. – 2011 г. – 385 с.;
21. Рудометов Е.А. «Шпионские страсти. Электронные устройства двойного применения». четвертое издание 2010г. – 268 с.;
22. Смирнов В. Защита телефонных переговоров // Банковские технологии. 2000. № 8. – 319 с.;
23. Столяров Н. В. «Защита акустической информации при проведении совещаний», 2011 г. – 408 с.;
24. Хорев А.А. Защита информации от утечки по техническим каналам. Ч. 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 230 с.;
25. Хорев А.А. Классификация и характеристика технических каналов утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи // Специальная техника. 1998. № 2. Май-июнь. – 68 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Важность информации в современном мире – неоспоримый факт. Информационные технологии обладают достаточно высокой уязвимостью по отношению к различным злоумышленным действиям, поэтому существует необходимость их защиты.
Цель курсового проекта – определить сущность воздействия закладок перехвата информации по беспроводным телефонным каналам, выявить существующие недостатки системы информационной безопасности объекта защиты и разработать предложения по их устранению в интересах снижения ожидаемого ущерба.
Задачи проекта сводятся к следующим ключевым пунктам:
1. выявление угроз и каналов утечки информации;
2. разработать предложений по минимизации утечки информации по беспроводным телефонным каналам;
3. осуществить правовое закрепление предложенных мер в системе информационной безопасности предприятия.
Объектом исследования в данной работе являются процессы функционирования информационной системы рассматриваемого предприятия в различных условиях информационной обстановки (при наличии различных ожидаемых информационных угроз).
Предметом исследования являются организационные процессы (технологии) защиты информационных систем от утечки по беспроводным телефонным каналам.
Актуальность выбранной тематики для исследования обусловлена, с одной стороны, вопросами организационно-технического обеспечения указанной деятельности, которая играет ключевую роль в информационной безопасности предприятия, с другой стороны, не достаточно детальной проработкой данного вопроса.
Новизна работы заключается в необходимости исследования воздействий утечек информации по беспроводным телефонным каналам на информационные системы, что, в свою очередь, позволит выработать целесообразные решения по минимизации их воздействий.
Практическая значимость данной работы заключается в дальнейшем совершенствовании системы ИБ рассматриваемого предприятия, а также для других аналогичных предприятий.

Введение……………………………………………………………………. 3
1. Выявление угроз и каналов утечки информации………………....... 5
1.1 Основные принципы поиска утечки информации……………………. 5
1.2 Особенности защиты речевой информации…………………………... 8
1.3 Акустические каналы утечки информации…………………………… 10
2. Разработка предложений по минимизации утечки информации по беспроводным телефонным каналам…………………………………
13
2.1 Предложения по минимизации утечки информации по беспроводным телефонным каналам…………………………………………………....
13
2.2 Предлагаемое аппаратное обеспечение по уменьшению вероятности утечки информации по беспроводным телефонным каналам…………
21
3. Правовое закрепление и экономическая оценка эффективности предложенных мер в системе информационной безопасности……
24
3.1 Ключевые компоненты правового обеспечения защиты информационной системы от утечки по беспроводным телефонным каналам……
24
3.2 Основные нормативно правовые документы, закрепляющие предложенные меры по минимизации утечек информации по беспроводным телефонным каналам…………………………………………………………

26
3.3 Экономическая оценка эффективности предложенных мер по минимизации утечки информации по беспроводному телефонному каналу………………………………………………………………………..............

27
Заключение………………………………………………………………… 34
Список использованной литературы…………………………………… 35

В современном мире, на текущем этапе становления и развития общества огромное значение имеет такой ресурс как информация, которая является одним из ключевых факторов научно-технического и социально-экономического прогресса.
Фактически любая предпринимательская деятельность в современном мире наиболее тесно взаимосвязана с получением, хранением и обработкой информационных ресурсов. В связи с этим, на данном этапе развития общества именно задачи обеспечения безопасного функционирования ИС, в том числе ее защищенности от утечек по беспроводным телефонным канлам, приобретают все большую значимость.
В условиях рыночной экономики и высокой конкуренции, информация является ключом к успеху предприятия. Она также может выступать и как способ нанесения ущерба конкуренту, ведь утечка или разглашение ценных для фирмы сведений может привести к снижению прибыльности предприятия и в конечном итоге к его разорению и банкротству.
По результатам исследования воздействий утечек по беспроводным телефонным каналам на ИС, были выявлены и классифицированы различные виды утечек, модели, принципы и их особенности. Кроме того, исследование показало, что наиболее опасной утечкой по беспроводным телефонным каналам в ИС является ВЧ-навязывание.
Предложенные в работе мероприятия включают правовую, организационную и техническую составляющие ИБ. Данные меры по минимизации воздействия утечек по беспроводным телефонным каналамна ИС способны решить поставленные задачи и в дальнейшем предусматривают возможность совершенствования.
Все предложенные меры должны быть соответствующим образом зафиксированы в нормативно правовых документам предприятия, главными из которых являются политика информационной безопасности.
Кроме того, в работе была проведена экономическая оценка эффективности предложенных мер на основе методики Risk Watch. По результатам экономической оценки эффективности предложенных мер, можно сделать вывод о снижении ожидаемого единичного и годового ущерба на ΔSLE = 24000 у.е. и на ΔALE = 16800 у.е. соответственно и, в целом, об экономической оправданности и эффективности предложенных мероприятий по минимизации воздействия утечек информации по беспроводным телефонным каналам на информационную систему.
Таким образом, в данной работе было проведено исследование воздействий утечек по беспроводным телефонным каналам на ИС, по результатам которого выработаны предложения по минимизации указанных воздействий, а также осуществлено правовое закрепление предложенных мер в системе информационной безопасности предприятия.

1. Абалмазов Э.И. Новая технология защиты телефонных переговоров // Специальная техника. 2007. № 1. - 380 c.;
2. Бортников А.Н., Губин С.В., Комаров И.В., Майоров В.И. Совершенствование технологий информационной безопасности речи // Конфидент. 2011. № 4. – 256 с.;
3. Бузов Г. А., Калинин СВ., Кондратьев А. В. Защита от утечки информации по техническим каналам: Учебное пособие. - М.: Горячая линия-Телеком, 2005. - 416 с.;
4. Бузов Г.А., Лобашев А.К. «Практика применения универсальных технических средств для предотвращения утечки акустической информации из помещений». Специальная техника, №5, 2005г. – 374 с.;
5. Бузов Г.А., Лобашев А.К., Лосев Л.С. Современный взгляд на решение проблемы применения «легальных жучков». «Защита информации. Инсайд» , №2, 2005г. – 259 с.;
6. Бузов Г.А., Лобашев А.К., Щербаков Д.А. «Особенности обнаружения и идентификации закладных устройств с помощью «OSCOR-5000». Специальная техника, №4, 2005г. – 410 с.;
7. Гавриш В.Ф. Практическое пособие по защите коммерческой тайны. Симферополь: Таврида, 2014, - 112 с.;
8. Галкин А.П., Эмдин В.С. «Защита технических каналов учреждений и предприятий от несанкционированного доступа к информации», 2013 г. - 230 с.;
9. Зайцев А.П., Шелупанов А.А. «Технические средства и методы защиты информации»
10. Зенин, Н. Обеспечение конфиденциальности информации – это всегда комплексный подход // Трудовое право. – 2010 г. – 190 с.;
11. Коломиец А.К. Защита информации, составляющей коммерческую тайну. Закон. 2013 г. – 305 с.;
12. Кравченко В.Б. Защита речевой информации в каналах связи // Специальная техника. 1999. № 4. С. 2 - 9; 2014 г. – 340 с.;
13. Куницин И.В., Лобашев А.К. «Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой) информации» Специальная техника, №5, 2012г. – 270с.;
14. Лобашев А.К. «Дифференциация поисковых подходов при выявлении службами безопасности закладных устройств». «Защита информации. Инсайд» , №5, 2006г. – 412 с.;
15. Лобашев А.К. «Нелинейные радиолокаторы и особенности их применения для поиска закладных устройств» Специальная техника, №6, 2006г. – 328 с.;
16. Лобашев А.К., Лосев Л.С. «Современное состояние и тактические возможности применения индикаторов электромагнитных излучений». Специальная техника, №6, 2004г – 360 с.;
17. Лопатин, В.Н. Правовая охрана и защита права на тайну / В.Н. Лопатин // Юридический мир. - 2003. - №7. – 430 с.;
18. Нормативно-методический документ. «Специальные требования и рекомендации по технической защите конфиденциальной информации». Утвержден приказом Гостехкомиссии России от 01.01.01 г. № 000;
19. Постановление Правительства Российской Федерации от 01.01.01 г. № 000 «О лицензировании деятельности по технической защите конфиденциальной информации»;
20. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999. – 2011 г. – 385 с.;
21. Рудометов Е.А. «Шпионские страсти. Электронные устройства двойного применения». четвертое издание 2010г. – 268 с.;
22. Смирнов В. Защита телефонных переговоров // Банковские технологии. 2000. № 8. – 319 с.;
23. Столяров Н. В. «Защита акустической информации при проведении совещаний», 2011 г. – 408 с.;
24. Хорев А.А. Защита информации от утечки по техническим каналам. Ч. 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 230 с.;
25. Хорев А.А. Классификация и характеристика технических каналов утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи // Специальная техника. 1998. № 2. Май-июнь. – 68 с.

Купить эту работу

Защита информации от утечки по беспроводным телефонным каналам при проведени

1000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

9 октября 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
Adoa0
4.1
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1000 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе Adoa0 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе Adoa0 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе Adoa0 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе Adoa0 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽