Пример готовой дипломной работы по предмету: Методы защиты информации
Содержание
Введение
Глава
1. Анализ объекта защиты.
1.1 Определение специальных исследований в области акустики
1.2 Технические каналы утечки информации
1.3 Акустическая разведка
1.4 Комплексная система защиты информации
Глава 2 Нормативное и техническое обеспечение при защите информации
2.1 Организационно-правовые нормы при защите информации от утечки
2.2 Объект исследования при выявлении акустических каналов утечки
2.3 Акустическая защищенность помещения
Глава 3 Защита информации и критерии ее оценки на примере совещательной комнаты
3.1 Модель КСЗИ на примере комнаты для совещаний
3.2 Критерии оценки защищенности помещения от утечек
Выводы
Перечень сокращений
Приложения
Список использованных источников
Содержание
Выдержка из текста
Предметом исследования является организация работ по выявлению временно отключенных электронных устройств несанкционированного получения информации в защищаемом помещении.Целью исследования является разработка рекомендаций по организации работ по выявлению временно отключенных электронных устройств несанкционированного получения информации в защищаемом помещении предприятия. Организация работ и мероприятий по выявлению временно отключенных электронных устройств негласного съема информации.
Объектом исследования в данной работе являются процессы функционирования информационной системы рассматриваемого предприятия в различных условиях информационной обстановки (при наличии различных ожидаемых информационных угроз).
Предметом исследования является специальное исследование защищенности ограждающих конструкций переговорной комнаты от утечки речевой информации по акустическому каналу.Целью данной работы является разработка основной части программы (технического задания) специального исследования защищенности ограждающих конструкций переговорной комнаты от утечки речевой информации по акустическому каналу. изучение предметной области и выявление недостатков в существующей системе обеспечения информационной безопасности и защите информации, определяющих необходимость разработки данного проекта;
В качестве таковой, к примеру, может выступать информация об условиях сделки, заключаемой организацией, или информация об используемом в процессе производства продукции сырье.Цель данной курсовой работы: разработка технического проекта системы защиты информации в переговорной комнате от утечки по электромагнитным и акустическим каналам.− рассмотреть акустический канал утечки информации;
Физическая сущность процессов образования каналов утечки информации за счет акусто электрических преобразований
Поэтому, в настоящее время, вопросам организации технической защиты информации уделяется первостепенное внимание и эта тенденция сохранится в обозримой перспективе. Многие компании и учреждения заинтересованы в защите своих конфиденциальных данных и проводят мероприятия по пресечению их утечки. К таким мероприятиям относятся организационные, инженерно-технические решения, а также мероприятия по защите информации в сфере компьютерных технологий
Целью производственной (по профилю специальности) практики является закрепление и углубление знаний, полученных в рамках обучения по специальности 10.02.03 Информационная безопасность автоматизированных систем в Профессионально-педагогическом колледже СГТУ имени Гагарина Ю.А., получение первичных профессиональных и практических навыков самостоятельной расчетно-аналитической работы и разработки конкретных рекомендаций по повышению эффективности работы базовой организации.
• “Положение по аттестации объектов информатизации по требованиям безопасности информации”, утвержденное председателем Государственной технической комиссии при Президенте Российской Федерации
2. ноября 1994 г.
Необходимость проведения мероприятий по защите помещений от утечки речевой информации через виброакустические каналы регламентирована рядом нормативных и регулирующих документов.- изучить классификацию и модель угроз акустических каналов утечки информации;
Рассмотреть каналы утечки информации по техническим каналам;Во второй главе будет осуществлена организация защиты информации от утечек по техническим каналам (далее ТКУИ) в ООО «Профи».Третья глава посвящена разработке предложений по совершенствованию организационно-правовой защиты информации от утечек по техническим каналам в компании ООО «Профи».
размеры помещения ставят перед организацией проблему сохранениябезопасности является выявление и своевременная локализация возможныхтехнических каналов утечки акустической информаци
С целью сохранения конфиденциальности информации необходимо определять потенциальные и реальные каналы утечки информации. Для выявления каналов утечки информации нужно проводить аналитическую работу, основное предназначение которой — выработка эффективных мер и рекомендаций руководству фирмы, направленных на недопущение утечки конфиденциальной информации о деятельности компании
Информационная безопасность — защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Список использованных источников
1.Куприянов А. И., Сахаров А. В., Шевцов В. А. Основы защиты информации: учеб. пособие для студ. высших учеб. заведений. – М.: Академия, 2006.
2.ГОСТ Р 50922-2006. Национальный стандарт РФ. Защита информации. Основные термины и определения.
3.Халяпин Д. Б. Защита информации. Вас подслушивают? Защищайтесь! – М.: НОУ ШО «Баярд», 2004.
4.Малюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в Автоматизированных Системах. – М.: Телеком, 2001.
5.Торокин А. А. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальности в обл. инф. безопасности. – М.: Гелиос АРВ, 2005.
6.Меньшаков Ю. К. защита объектов и информации от технических средств разведки. – М.: РГГУ, 2002.
7.ГОСТ 51624 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования».
8.ГОСТ Р 51583-00. «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения».
9.Специальные требования и рекомендации по технической защите конфиденциальной информации // Введены в действие Решением Коллегии Гостехкомиссии России № 7.2 от 2 марта 2001 г.
10. «Information Security / Информационная безопасность». Ежемесячный журнал, 2011, выпуск № 4.
11. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. – М.: Академия, 2008.
12. Грибунин В. Г., Чудовский В. В. Комплексная система защиты информации на предприятии. Учебник. – М.: Академия, 2009.
список литературы