Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
Содержание
Введение 7
Глава
1. Комплексный анализ электронных устройств перехвата информации как объектов поиска 10
1.1 Классификация и краткая характеристика электронных устройств перехвата информации 10
1.2 Анализ демаскирующих признаков электронных устройств перехвата информации 12
1.3 Анализ средств и методов поиска электронных устройств перехвата информации 15
1.4 Выводы по первой главе 18
Глава
2. Разработка комплекса организационно-технических мероприятий по поиску ЭУНПИ в защищаемом помещении 20
2.1 Анализ нормативно-правовой базы по выявлению ЭУНПИ 20
2.2 Анализ защищаемого помещения как объекта защиты информации 22
2.3 Модель применения ЭУНПИ 27
2.4 Разработка структуры и содержания программы поисковых мероприятий.. 29
2.5 Выводы по второй главе 31
Глава
3. Разработка рекомендаций по организации и проведению поисковых мероприятий в защищаемом помещении предприятия 33
3.1 Разработка рекомендаций по организации поисковых мероприятий в защищаемом помещении 33
3.2 Технико-экономическое обоснование выбора поискового оборудования 36
3.3 Разработка рекомендаций по применению поискового оборудования 41
3.4 Оценка вариантов организации поисковых работ 46
3.5 Выводы по третьей главе 48
Список использованных источников 52
Выдержка из текста
Для несанкционированного получения информации в наше время используется широкий арсенал электронных устройств негласного получения информации, из которых малогабаритные технические средства представляют одно из ведущих направлений. Выполняемые в портативном, миниатюрном и сверхминиатюрном виде эти средства аккумулируют в себе новейшие научные, технические и технологические достижения электроники, СВЧ микроэлектроники, оптики, акустики, радиотехники. Такие средства находят широкое применение как в деятельности правоохранительных органов и иностранных технических разведок, так и в незаконной деятельности коммерческих и криминальных структур. В условиях рыночной экономики появление значительного числа конкурирующих между собой коммерческих структур естественным образом создало определенное пространство, на котором применение подобных ЭУНПИ для добывания информации различной значимости является наиболее вероятным. Поэтому, в настоящее время, вопросам организации технической защиты информации уделяется первостепенное внимание и эта тенденция сохранится в обозримой перспективе. Многие компании и учреждения заинтересованы в защите своих конфиденциальных данных и проводят мероприятия по пресечению их утечки. К таким мероприятиям относятся организационные, инженерно-технические решения, а также мероприятия по защите информации в сфере компьютерных технологий
Список использованной литературы
Список использованных источников
1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. – М.: Гротек, 1997, с. 248.
2. Аппаратура для выполнения работ по спецобследованиям [Электронный ресурс]
// Научно-производственный центр Фирма «НЕЛК URL: http://nelk.ru/. (Дата обращения: 27.05.2016).
3. Бузов Г.А «Защита от утечки информации по техническим каналам» 2005 год.
4. Воробьев Е.Г., С.В. Войцеховский «Подготовка объекта информатизации к аттестации по требованиям безопасности». 2014 год.
5. Нормативные и методические документы: [Электронный ресурс]
// Федеральная служба по техническому и экспортному контролю URL:http://fstec.ru/ (Дата обращения: 15.05.2016).
6. Нормативные правовые акты: [Электронный ресурс]
// Федеральная служба безопасности Российской Федерации URL: http://www.fsb.ru/ (Дата обращения: 14.05.2016).
7. Панцыр Р.Я. Теория информационной безопасности и методология зашиты информации [Курс лекций], 2016 год.
8. Свободная энциклопедия Википедия [Электронный ресурс]
// Методы поиска закладных устройств: http://ru.wikipedia.org. (Дата обращения: 04.05.2016).
9. Скрипник Д. А «Общие вопросы технической защиты информации». 2016 год c. 325.
10. Болдырев А.И., Василевский И.В., Сталенков С.Е. Методические рекомендации по поиску и нейтрализации средств негласного съёма информации, 2001 год.
11. Технические средства безопасности [Электронный ресурс]
// Компания "НОВО" URL: http://www.novocom.ru/. (Дата обращения: 10.05.2016).
12. Халяпин Д.Б. Защита информации «Вас подслушивают? Защищайтесь!» Москва НОУ ШО «Баярд» 2004.
13. Хорев А.А. Способы и средства защиты информации: Учеб. пособие. – М.: МО РФ, 2008, c. 316.
14. Хорев А.А. Техническая защита информации/ учеб. пособие для студентов вузов/ в 3-х томах. − т.
1. Технические каналы утечки информации. – М.: НПЦ «Аналитика», 2008. – 436 с.
15. Хорев А.А. «Методы и средства поиска электронных устройств перехвата информации». – М.: МО РФ, 1998 год.