Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
ОДЕРЖАНИЕ
Содержание задания и исходные данные к работе …………..……………………… 2
Сокращения …………………………………………………….………………………4
Введение ……………………………………………………………………………….7
Глава
1. Анализ методов и средств обнаружения закладных устройств ……….… 9
1.1. Классификация закладных устройств, порядок их работы, структура использования и каналов передачи ……….……..…………………………………..9
1.2. Анализ демаскирующих признаков временно отключенных закладных устройств …………………………………………………………………….………..13
1.3. Анализ методов и средств поиска временно отключенных закладных устройств.……………………………………………………………………………… 15
Выводы по первой главе …………………………………………………..………… 20
Глава
2. Разработка программы поиска временно отключенных закладных устройств ………………………………………………………………………….….21
2.1. Уточнение перечня охраняемых сведений и степени важности защищаемой информации ….……………………………………………………………………… 20
2.2. Анализ защищаемого помещения как объекта защиты информации………..27
2.3. Разработка структуры и содержания методики поиска временно отключенных закладных устройств….…………..………………………………………………….32
Выводы по второй главе……………………………………………………………..35
Глава
3. Организация работ и мероприятий по выявлению временно отключенных электронных устройств негласного съема информации……………………………36
3.1. Обоснование выбора технических средств выявления временно отключенных устройств негласного съема информации………………………………..………… 36
3.2. Реализация комплекса мероприятий по выявлению временно отключенных средств несанкционированного съема информации. Краткий план действий…… 43
3.3. Рекомендации при обнаружении временно отключенных закладных устройств в защищаемом помещении ООО «Виктория» ………………………………………51
Выводы по третьей главе …………………………………………………………….52
Заключение …………………………………………………………………………… 53
Список использованных источников……………………………………….………..54
Выдержка из текста
Введение
Одним из видов угроз деятельности коммерческих предприятий является несанкционированный съем служебной и личной информации. Необходимо учесть, что конкуренты с каждым днем используют все более совершенную аппаратуру. Для получения необходимых средств могут использоваться самые современные достижения науки и техники, которые используются даже на уровне государственных спецслужб. Эти технологии становятся доступными благодаря появлению множества частных бюро, специализирующиеся на оказании услуг в сфере промышленного шпионажа.
Собственная информация для производителя представляет значительную ценность, т.к. получение (создание) такой информации — весьма трудоемкий и дорогостоящий процесс. Ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми доходами. Особое место отводится информационным ресурсам в условиях рыночной экономики, важнейшим фактором которой выступает конкуренция. Побеждает тот, кто лучше, качественнее, дешевле и быстрее производит и продает — это универсальное правило ранка.
Выбор темы, данной выпускной бакалаврской работы обусловлен тем фактом, что современной российской рыночной экономике обязательным условием успеха предпринимателя в бизнесе, получения прибыли и сохранения в целостности созданной им организационной структуры является обеспечение экономической безопасности его деятельности. И одной из главных составных частей экономической безопасности является информационная безопасность.
Объектом исследования является техническая защита информации в защищаемом помещении.
Предметом исследования является организация работ по выявлению временно отключенных электронных устройств несанкционированного получения информации в защищаемом помещении.
Целью исследования является разработка рекомендаций по организации работ по выявлению временно отключенных электронных устройств несанкционированного получения информации в защищаемом помещении предприятия.
Задачи исследования, в соответствии с поставленной целью, входит:
1. Анализ методов и средств обнаружения закладных устройств;
2. Разработка программы поиска закладных устройств;
3. Организация работ и мероприятий по выявлению временно отключенных электронных устройств негласного съема информации.
Список использованной литературы
Список использованных источников
1. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. – М.: ООО «Издательство Машиностроение», 2009.
2. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год. Методический документ.
3. Хорев А.А. Способы и средства защиты информации: Учеб. пособие. – М.: МО РФ, 2000
4. Бузов Г.А. Практическое руководство по выявлению специальных технических средств несанкционированного получения информации. Москва-2010.
5. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) "О коммерческой тайне"
6. Болдарев А.И., Василевский И.В. Методические рекомендации по поиску и нейтрализации средств негласного съема информации. ЗАО НПЦ Фирма "НЕЛК"
- 2001
7. П.П.Шаповалов. Поиск и оперативное пресечение несанкционированного съема информации. Учебное пособие. МИИТ-2010.
8. Техника для спецслужб, [электронный документ]
http://www.bnti.ru/
9. Каталог технических изделий. [электронный документ]
http://www.novocom.ru/products/default.asp
10. Федеральный закон от 04.05.2011 N 99-ФЗ.
11. Теоретические основы защиты информации от утечки по акустическим каналам [Текст]
: учеб. пособие / Ю.А. Гатчин, А.П. Карпик, К.О. Ткачев, К.Н. Чиков, В.Б. Шлишевский. – Новосибирск: СГГА, 2008.
12. Поиск подслушивающих устройств. [электронный документ]
http://www.bre.ru/security/20477.html
13. Дифференциация поисковых подходов при выявлении службами безопасности закладных устройств, [электронный документ]
http://www.bnti.ru/showart.asp?aid=997&lvl=04.01.