Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Введение 3
1. Анализ основ проведения специального обследования защищенного помещения 5
1.1. Характеристика основ проведения специального обследования 5
1.2. Анализ основных средств проведения мероприятий радио-мониторинга в защищенном помещении 8
1.3. Теория применения радиомониторинга в СО 20
Выводы по первой главе 26
2. Разработка управленческих решений по реализации мероприятий специального обследования в защищенном помещении 27
2.1. Анализ характеристик в защищаемом помещении 27
2.2. Разработка программы порядка проведения мероприятий радио-мониторинга 31
Выводы по второй главе 39
3. Разработка практических рекомендаций по проведению специального обследования в защищенном помещении 40
3.1. Практическое использование средств специального обследования в защищенном помещении 40
3.2. Порядок проведения специального обследования в защищенном помещении 43
3.3. Затраты на проведение мероприятий радио-мониторинга 45
3.4. Разработка отчетных документов по выполненным мероприятиям 50
Выводы по третьей главе 58
Заключение 59
Список литературы 60
Выдержка из текста
Введение
На сегодняшний день, в период быстро развивающихся информационных технологий, неуклонно возрастающего объема информации и усложнения коммуникаций все более актуальной становится задача защиты данных, в том числе защиты их передачи как между различными организациями, так и внутри одной компании, эффективной организации системы хранения ценной информации и возможности ограничения доступа к документам.
Организации защиты информации на современных предприятиях обычно уделяется меньше внимания, чем следовало бы. Как известно, в программировании, чем сложнее код, тем вероятнее наличие в нем ошибок или чем сложнее система, тем более в ней выражена степень энтропии, отклонения от нормы. Поэтому на сегодняшний день актуальной становится задача выявления слабых мест в системе защиты информации и их укрепление.
Данное исследование актуально потому, что позволяет решить ряд практических задач на основе полученных в исследовании данных.
В данной сфере отмечено большое количество работ, раскрывающих вопросы безопасности. Усилия многих ученых позволили создать практическую и теоретическую базу для дальнейшего углубления результатов в направлении организации защиты информации.
Целью исследования является разработка комплекса мероприятий по поиску устройств для несанкционированного съема информации по радио-каналам в защищаемом помещении.
Задачи, которые требуют решения для достижения данной цели: исследование подлогов различных видов документов:
анализ основ проведения специального обследования защищенного помещения;
анализ основных средств проведения мероприятий радио-мониторинга в защищенном помещении;
исследование опыта применения основных средств проведения мероприятий радио-мониторинга в защищенном помещении
разработка управленческих решений по реализации мероприятий специального обследования в защищенном помещении;
анализ характеристик и угроз в защищенном помещении;
разработка программы порядка проведения мероприятий радио-мониторинга;
оценка затрат на проведение мероприятий радио-мониторинга;
разработка практических рекомендаций по проведению специального обследования в защищенном помещении.
Объектом исследования данной работы являются устройства для несанкционированного съема информации, а предметом: поиск устройств для несанкционированного съема информации по радио каналам в защищаемом помещении.
Список использованной литературы
Список литературы
1. Буслаев В.М. Способ и устройство защиты от перехвата кода радиосигнала системы дистанционного управления // патент на изобретение RUS 2410256 11.11.2009.
2. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А. А. Торокин. – М.: Гелиос АРВ, 2005. – 960 c.
3. Контактная сеть / Аржанников Б.А., Вербицкий В.А., Пятецкий И.А., Фролов Л.А. // патент на полезную модель RUS 63129 01.02.2007 1
4. Контактная сеть / Аржанников Б.А., Вербицкий В.А., Пятецкий И.А., Фролов Л.А. // патент на изобретение RUS 2316873 21.07.2006
5. Корнев С.Н. Иммобилайзер // патент на полезную модель RUS 115735 11.08.2011 0
6. Орехова О.В. Способ управления системой защиты транспортного средства от несанкционированного использования // патент на изобретение RUS 2260525 25.02.2004
7. Способ защиты информации / Сидоров В.В., Карпов А.В., Сулимов А.И. // патент на изобретение RUS 2370898 05.09.2007.
8. Способ опознавания пользователя транспортного средства / Герасимчук А.Н., Косарев С.А., Шептовецкий А.Ю. // патент на изобретение RUS 2201362 23.07.2002
9. Новинки телекоммуникаций // Технологии и средства связи. 2007. № 5. С. 90-91.
10. Организация производства на предприятиях связи / учеб.-метод. комплекс. Ч. 1 / сост.: Е.В. Балданова. Иркутск, 2007.
11. Слепов Н. 10-гигабитный Ethernet: сегодня и завтра // Первая миля = Last Mile. 2007. Т. 1. № 1. С. 10-18.
12. Хастер Л.О. Способ и устройство для установления связи // патент на изобретение RUS 2212765 17.03.1997
13. Яковлев А.Н. Метод определения параметров уплотнения мультиплексоров с временным разделением каналов и постоянной длиной цикла // Известия Юго-Западного государственного университета. 2010. № 2. С. 43-47.
14. http://ndo.sibsutis.ru/bakalavr/sem 7/course 156/lec 2.htm
15. Телекоммуникационный терминал / Берглунд С.Д., Парикх Р.Д., Болл Ш.Е. // патент на изобретение RUS 2363023 11.12.2003
16. Устройство селекции ложных целей в канале дальности РЛС со сложным импульсным сигналом // патент на полезную модель RUS 120237 17.04.2012
17. bib.convdocs.org/v 33857/?download=7
18. http://www.ircos.ru/ru/stn_d 13.html
19. http://www.cbi-info.ru/groups/page-547.htm