Пример готовой курсовой работы по предмету: Радиоприемные и передающие устройства
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1 Модель вероятного нарушителя.
Виды, источники и носители защищаемой информации
2. Основные каналы утечки информации.
Побочные электромагнитные излучения и наводки
3 Номенклатура показателей качества помехоподавляющих фильтров и устройств
4 Номенклатура показателей качества активных средств защиты информации от утечки по техническим каналам.
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЯ
ПРИЛОЖЕНИЕ А
ПРИЛОЖЕНИЕ Б
Содержание
Выдержка из текста
- большая сложность ручного поиска и анализа конфликтов между ПСЗИ. Таким образом, задача совершенствования методов, процедур и построенияавтоматизированных средств обнаружения конфликтного взаимодействия ПСЗИ и объектов КС для сокращения времени выявления конфликтов администраторами является актуальной в области построения и эксплуатации систем защиты информации КС.
Практическая значимость исследования заключается в возможности обнаружения и дальнейшего разрешения конфликтов программных средств защиты информациикомпьютерных систем на основе разработанного способа.
В данной работе будет рассмотрена разработка системы охранно-пожарной сигнализации с оповещением (ОПС), системы контроля и управления доступом (СКУД), система видеонаблюдения для офиса фирмы ООО «Спутник». Наиболее эффективным, при этом, считается интеграция систем в единый комплекс, высший уровень которого представлен программным обеспечением (ПО) персонального компьютера (ПК) автоматизированного рабочего места (АРМ) оператора. В этом случае все данные поступают на единый центральный пункт.
В данной работе будет рассмотрена разработка системы охранно-пожарной сигнализации с оповещением (ОПС), системы контроля и управления доступом (СКУД), система видеонаблюдения для офиса фирмы ООО «Спутник». Наиболее эффективным, при этом, считается интеграция систем в единый комплекс, высший уровень которого представлен программным обеспечением (ПО) персонального компьютера (ПК) автоматизированного рабочего места (АРМ) оператора. В этом случае все данные поступают на единый центральный пункт.
Целью данной выпускной квалификационной работы является на основе анализа характеристик средств защиты информации от утечки по акустоэлектрическим каналам, в программной среде NI Multisim 13.0 разработать виртуальный лабораторный стенд исследования характеристик средств защиты информации от утечки по акустоэлектрическим каналам, смоделировать акустоэлектрические каналы утечки информации и средства защиты от них, исследовать их основные характеристики.
Но в то же время вместе с техническими методами защиты информации разрабатывались и методы ее обхода.Целью данной работы является анализ технических средств защиты, исходя из поставленной цели, были определены следующие задачи:- Проанализировать классификацию техническх средств защиты информации.
Стремительное развитие информационных технологий и быстрый рост глобальной сети Интернет привели к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности. Новые технологические возможности облегчают распространение информации, повышают эффективность производственных процессов, способствуют расширению деловых операций в процессе бизнеса. В рыночных условиях информация превратилась в товар. Защита ее от изменения, уничтожения и кражи становится всё сложнее. Несмотря на интенсивное развитие компьютерных средств, и информационных технологий, уязвимость современной информации не уменьшается. Технологии компьютерных систем и сетей развиваются слишком быстро. Соответственно, также быстро появляются новые угрозы и новые способы защиты информации. Поэтому тема моей курсовой работы «Методы и средства защиты информации публикуемой в сети» является весьма актуальной. Целью контрольной работы является изучение и анализ методов и средств защиты информации в сетях. Для достижения указанной цели необходимо решить ряд задач: 1. рассмотреть возможные угрозы безопасности,
2. ознакомиться с понятиями — информационная безопасность, защита информации, политика безопасности,
3. изучение сетевой безопасности и способов защиты информации,
4. анализ средств обеспечения безопасности в сети….
Средства управления информацией и достижения организационной динамичности уже достаточно давно играют важную роль в функционировании промышленных предприятий. В условиях современного технологического прогресса и возрастающей конкуренции эффективные средства управления, основанные на широком использовании информационных технологий, являются жизненно необходимым фактором.
В рамках проводимого исследования использовалась литература в двух основных направлениях. Во-первых, основные принципы и общая методология построения систем информационной безопасности приведены в работах В.В. Гафнера, Т.В. Ершовой, Ю.Е. Хохлова, С.Б. Шапошника, В. П.Мельникова, С. А. Клейменова, А. М. Петракова, С.Т. Папаева, И.В. Бабайцев,а Н.В. Козака и др. Во-вторых, критерии систем защиты информации, в частности персональных данных и пр. обозначены в трудах Н.И. Петрыкиной, В. А. Семененко, А. Ф. Чипиги, В.Ф. Шаньгина и др. При этом обширный потенциал и недостаточность научных разработок в исследуемой сфере подчеркивается в научных трудах И.В. Машкиной, К.А. Шапченко, Ю.М. Шубина, Д.А. Щелкунова и др. Содержание обозначенных и других работ, используемых в проведенном исследовании обозначает многостороннюю, но недостаточно изученную сферу системной защиты информации в ДОУ.
В данной работе проблемы защиты информации будут решаться во взаимосвязи с решением проблем построения самих информационных систем. Все задачи защиты информации будут решаться на основе научного базиса. В процессе создания и функционирования защитных информационных технологий будет осуществляться системная оптимизация по всей совокупности функциональных и технико-экономических показателей.
Теоретическая значимость данной работы определяется возможностью применения разработанных в ней предложений по совершенствованию программных средств защиты информации в локально-вычислительной сети не только для телекоммуникационной организации ЗАО «Новокузнецктелефонстрой», но и для любой организации, использующей вычислительные сети.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1.Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М.: Российск. гос. гуманит. ун-т, 2002. 399 с
2.Герасименко B.A., МалюкА.А. Основы защиты информации. Учебник. М.: МГИФИ (Технический университет), 1997, 537.
3.«Шпионские штучки» и устройства для защиты объектов и информации (Справочное пособие).
Спб., 1996.
4.Алексеенко В. Н., Сокольский Б. Е. Система защиты коммерческих объектов. Технические средства защиты. — М., 1992.
5.Андриенко А. А., Казанцев В. Г. Защита информации в проводных и кабельных линиях связи от несанкционированного доступа. — СПб.: ВУС, 2001
6.Лопатин В. Н. Информационная безопасность России: Человек. Общество. Государство / Санкт-Петербургский университет МВД России. — СПб.: Фонд «Университет», 2000.
7.Специальная техника и информационная безопасность: Учебник. Т. 1 ? Под ред. В. И. Кирина. — М.: Академия управления МВД России, 2000.
8.Торокин А. А. Инженерно-техническая защита информации. — М.: Гелиос АРВ, 2005.
9.Андрианов В. Я, Соколов А. В. Устройства для защиты объектов информатизации: Справочное пособие. —М.: АСТ; СПб.: Полигон. — 2000.
10.Барсуков В. С. Безопасность: технологии, средства, услуги. —М.: КУДИЦ-ОБРАЗ, 2001.
список литературы