СОДЕРЖАНИЕ

Введение 3

1. Теоретическое обоснование проблемы утечки конфиденциальной информации 5

1.1 Технические каналы утечки информации 5

1.2 Кабинет руководителя как объект защиты 7

2. Практические аспекты образования технического канала утечки конфиденциальной информации в кабинете руководителя по электромагнитному каналу 13

2.1 Утечка информации через монитор ЭВМ 13

2.2 Утечка информации по соединительным линиям 15

Заключение 18

Список литературы 19

Содержание

Выдержка из текста

В первой главе проведена классификация технических каналов утечки информации и исследован объект защиты – кабинет руководителя. Вторая часть работы посвящена вопросам возможной утечки конфиденциальной информации в кабинете руководителя по электромагнитному каналу.

 Изучение теоретических сведении об объекте исследования для создание технического проекта систем защиты информации в кабинете руководителя; Разработка технического проекта элемента системы защиты информации в кабинете руководителя ПАО «МояК» от утечки по параметрическому каналу.

Однако актуальность обозначенной проблемы вовсе не снижается, если речь идет о любой другой конфиденциальной информации, просто требования становятся рекомендациями.Объектом изучения курсовой работы является кабинет руководителя, предметом изучения курсовой работы является прибор SVAN 959.

Цель данной курсовой работы: разработка технического проекта системы защиты информации в переговорной комнате от утечки по электромагнитным и акустическим каналам.− провести подробный анализ технических каналов утечки информации; − рассмотреть электромагнитный канал утечки информации; − рассмотреть акустический канал утечки информации;

1) определение, сбор, изучение и систематизация теоретических сведений об объекте исследования и исходных данных для организации создания технического проекта системы защиты информации в переговорной комнате;2) практическая разработка технического проекта системы защиты информации в переговорной комнате.

Под разглашением конфиденциальной информации (далее КИ) понимаются умышленные или неосторожные действия допущенных к КИ лиц, приведшие к преждевременному, не вызванному служебной необходимостью распространению указанной информации среди лиц, включая работников АО, которым эта информация не была доведена в официально установленном порядке; утечка КИ это несанкционированное распространение информации за пределы установленного физического пространства.

Технология защиты конфиденциальной информации IPC…….13 СОЗДАНИЕ ИНСТРУМЕНТОВ КОНТЕНТНОГО АНАЛИЗА В DLP-СИСТЕМЕ ДЛЯ ПРЕДПРИЯТИЯ БАНКОВСКОЙ ОТРАСЛИ……….. Возможности наполнения словарей……………………….……

По степени преднамеренности причины утечек информации могут быть как ошибками или халатностью персонала, так и быть следствием деятельности злоумышленников (инсайдерами).3) Анализ и сравнение различных DLP-систем, имеющихся на рынке.Объектом исследования в данной работе являются системы предотвращения утечек конфиденциальной информации компании «Зекурион».

К правовым мерам обычно относят наличие норм, устанавливающих ответственность за информационные преступления, защиту авторских прав , совершенствование уголовного и гражданского законодательства, процесса судопроизводства. Таким образом, защита информации на предприятии сегодня являются непременным условием, обеспечивающим успех деятельности организации.

СПИСОК ЛИТЕРАТУРЫ

1. Бузов Г.А. Защита от утечки информации по техническим каналам: Учебное пособие. – М.: Горячая линия-Телеком, 2011. – 225с.

2. Букин С.О. Безопасность банковской деятельности: Учебное пособие. – СПб.: Питер, 2011. – 245 с.

3. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. — М.: ФИЗМАТЛИТ, 2012. — 768 с.

4. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. — СПб.: Полигон, 2011. — 896с.

5. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие. — Юнити-Дана, 2011 г. — 135 с.

6. Кобб М., Джост М. Безопасность IIS , ИНТУИТ, 2013 г. — 678 с.

7. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2013. — 240 с.

8. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.

9. Технические средства и методы защиты информации: Учебник для вузов/ Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П.Зайцева. – М.:ООО «Издательство Машиностроение», 2012. – 508с.

10. Хорев А.А. Технические каналы утечки информации. – М.:Аналитика, 2008. – 435с.

11. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации. — К.: Юниор, 2013г. — 504с.

12. Стандарты информационной безопасности [Электронный ресурс] URL: http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html

список литературы

Похожие записи