8 800 551-60-95

Курсовая работа

Курсовая работа

Тема:
Защита информации от утечки по беспроводным телефонным каналам при проведени

Предмет:
Информационная безопасность

Страниц:
37

Автор:
Adoa

Цена:
1 000 Р

Автопроверка на копии: НЕ ПРОВЕРЕНО
Уникальность: НЕ ПРОВЕРЕНО
Введение……………………………………………………………………. 3
1. Выявление угроз и каналов утечки информации………………....... 5
1.1 Основные принципы поиска утечки информации……………………. 5
1.2 Особенности защиты речевой информации…………………………... 8
1.3 Акустические каналы утечки информации…………………………… 10
2. Разработка предложений по минимизации утечки информации по беспроводным телефонным каналам…………………………………
13
2.1 Предложения по минимизации утечки информации по беспроводным телефонным каналам…………………………………………………....
13
2.2 Предлагаемое аппаратное обеспечение по уменьшению вероятности утечки информации по беспроводным телефонным каналам…………
21
3. Правовое закрепление и экономическая оценка эффективности предложенных мер в системе информационной безопасности……
24
3.1 Ключевые компоненты правового обеспечения защиты информационной системы от утечки по беспроводным телефонным каналам……
24
3.2 Основные нормативно правовые документы, закрепляющие предложенные меры по минимизации утечек информации по беспроводным телефонным каналам…………………………………………………………

26
3.3 Экономическая оценка эффективности предложенных мер по минимизации утечки информации по беспроводному телефонному каналу………………………………………………………………………..............

27
Заключение………………………………………………………………… 34
Список использованной литературы…………………………………… 35

ВНИМАНИЕ!

Данная работа уже сдавалась другими студентами. В магазине представлены готовые работы, уникальность которых составляет не менее 50% на момент их загрузки на биржу. Внимательно изучайте информацию о работе. Мы не возвращаем деньги, если купленная работа не отвечает вашим ожиданиям.

Важность информации в современном мире – неоспоримый факт. Информационные технологии обладают достаточно высокой уязвимостью по отношению к различным злоумышленным действиям, поэтому существует необходимость их защиты.
Цель курсового проекта – определить сущность воздействия закладок перехвата информации по беспроводным телефонным каналам, выявить существующие недостатки системы информационной безопасности объекта защиты и разработать предложения по их устранению в интересах снижения ожидаемого ущерба.
Задачи проекта сводятся к следующим ключевым пунктам:
1. выявление угроз и каналов утечки информации;
2. разработать предложений по минимизации утечки информации по беспроводным телефонным каналам;
3. осуществить правовое закрепление предложенных мер в системе информационной безопасности предприятия.
Объектом исследования в данной работе являются процессы функционирования информационной системы рассматриваемого предприятия в различных условиях информационной обстановки (при наличии различных ожидаемых информационных угроз).
Предметом исследования являются организационные процессы (технологии) защиты информационных систем от утечки по беспроводным телефонным каналам.
Актуальность выбранной тематики для исследования обусловлена, с одной стороны, вопросами организационно-технического обеспечения указанной деятельности, которая играет ключевую роль в информационной безопасности предприятия, с другой стороны, не достаточно детальной проработкой данного вопроса.
Новизна работы заключается в необходимости исследования воздействий утечек информации по беспроводным телефонным каналам на информационные системы, что, в свою очередь, позволит выработать целесообразные решения по минимизации их воздействий.
Практическая значимость данной работы заключается в дальнейшем совершенствовании системы ИБ рассматриваемого предприятия, а также для других аналогичных предприятий.
1. Абалмазов Э.И. Новая технология защиты телефонных переговоров // Специальная техника. 2007. № 1. - 380 c.;
2. Бортников А.Н., Губин С.В., Комаров И.В., Майоров В.И. Совершенствование технологий информационной безопасности речи // Конфидент. 2011. № 4. – 256 с.;
3. Бузов Г. А., Калинин СВ., Кондратьев А. В. Защита от утечки информации по техническим каналам: Учебное пособие. - М.: Горячая линия-Телеком, 2005. - 416 с.;
4. Бузов Г.А., Лобашев А.К. «Практика применения универсальных технических средств для предотвращения утечки акустической информации из помещений». Специальная техника, №5, 2005г. – 374 с.;
5. Бузов Г.А., Лобашев А.К., Лосев Л.С. Современный взгляд на решение проблемы применения «легальных жучков». «Защита информации. Инсайд» , №2, 2005г. – 259 с.;
6. Бузов Г.А., Лобашев А.К., Щербаков Д.А. «Особенности обнаружения и идентификации закладных устройств с помощью «OSCOR-5000». Специальная техника, №4, 2005г. – 410 с.;
7. Гавриш В.Ф. Практическое пособие по защите коммерческой тайны. Симферополь: Таврида, 2014, - 112 с.;
8. Галкин А.П., Эмдин В.С. «Защита технических каналов учреждений и предприятий от несанкционированного доступа к информации», 2013 г. - 230 с.;
9. Зайцев А.П., Шелупанов А.А. «Технические средства и методы защиты информации»
10. Зенин, Н. Обеспечение конфиденциальности информации – это всегда комплексный подход // Трудовое право. – 2010 г. – 190 с.;
11. Коломиец А.К. Защита информации, составляющей коммерческую тайну. Закон. 2013 г. – 305 с.;
12. Кравченко В.Б. Защита речевой информации в каналах связи // Специальная техника. 1999. № 4. С. 2 - 9; 2014 г. – 340 с.;
13. Куницин И.В., Лобашев А.К. «Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой) информации» Специальная техника, №5, 2012г. – 270с.;
14. Лобашев А.К. «Дифференциация поисковых подходов при выявлении службами безопасности закладных устройств». «Защита информации. Инсайд» , №5, 2006г. – 412 с.;
15. Лобашев А.К. «Нелинейные радиолокаторы и особенности их применения для поиска закладных устройств» Специальная техника, №6, 2006г. – 328 с.;
16. Лобашев А.К., Лосев Л.С. «Современное состояние и тактические возможности применения индикаторов электромагнитных излучений». Специальная техника, №6, 2004г – 360 с.;
17. Лопатин, В.Н. Правовая охрана и защита права на тайну / В.Н. Лопатин // Юридический мир. - 2003. - №7. – 430 с.;
18. Нормативно-методический документ. «Специальные требования и рекомендации по технической защите конфиденциальной информации». Утвержден приказом Гостехкомиссии России от 01.01.01 г. № 000;
19. Постановление Правительства Российской Федерации от 01.01.01 г. № 000 «О лицензировании деятельности по технической защите конфиденциальной информации»;
20. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999. – 2011 г. – 385 с.;
21. Рудометов Е.А. «Шпионские страсти. Электронные устройства двойного применения». четвертое издание 2010г. – 268 с.;
22. Смирнов В. Защита телефонных переговоров // Банковские технологии. 2000. № 8. – 319 с.;
23. Столяров Н. В. «Защита акустической информации при проведении совещаний», 2011 г. – 408 с.;
24. Хорев А.А. Защита информации от утечки по техническим каналам. Ч. 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 230 с.;
25. Хорев А.А. Классификация и характеристика технических каналов утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи // Специальная техника. 1998. № 2. Май-июнь. – 68 с.
Методика Risk Watch [8] разработана при участии Национального Института Стандартов и Технологий США (U.S. NIST), Министерства обороны США (U.S. DoD) и Министерства обороны Канады (Canadian Dept. of National Canadian Defence) в 1988 году. Этот метод используется в тысячах организаций не только в США, но и по всему миру [17].
Risk Watch – методика, использующая в качестве критерия вычет ежегодных потерь и оценок из возвращаемых инвестиций. Алгоритм управления рисками состоит из следующих шагов:
1. Определение вводных параметров исследования;
2. Определение данных, описывающих параметры компонентов исследования;
3. Определение риска на основе следующей формульной зависимости:
R = p x D, (1)
где: R – величина риска, p – частота возникновения угрозы в год, D – стоимость ресурса.
В методе Risk Watch в качестве критериев для оценки и управления рисками используются предсказание годовых потерь (ALE – Annual Loss Expectancy) и оценка возврата от инвестиций (ROSI – Return on Security Investment).
Исходя из вышеперечисленного, перейдем к экономической оценке эффективности предложенных мер по минимизации воздействия программных закладок на информационную систему типового предприятия [4].
-

Похожие работы

Название работы
Год
Цена
Страниц
ВУЗ
Город
Тип работы
Image

Информационная безопасность военного комиссариата

Информационная безопасность

1000.00 р
29
Курсовая работа
?
Image

Модернизация системы защиты информации в администрации

Информационная безопасность

1000.00 р
38
Курсовая работа
?
Image

Модернизация защитного видеонаблюдения

Информационная безопасность

1000.00 р
27
Курсовая работа
?