Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
Введение 3
1. Анализ акустических каналов утечки информации и методы их выявления 5
1.1. Акустические каналы утечки информации 5
1.2. Порядок разработки программы специального исследования 8
2. Разработка программы проведения специального исследования защищаемого помещения 12
2.1. Анализ защищаемого помещения 12
2.2. Выбор средств защиты 16
2.3. Подведение итогов программы 20
Заключение 22
Список использованной литературы 23
Приложение 25
Выдержка из текста
Объектом исследования является ООО «Белый свет».
Предметом исследования является специальное исследование защищенности ограждающих конструкций переговорной комнаты от утечки речевой информации по акустическому каналу.
Целью данной работы является разработка основной части программы (технического задания) специального исследования защищенности ограждающих конструкций переговорной комнаты от утечки речевой информации по акустическому каналу.
К числу задач, решаемых в работе, необходимо отнести:
изучение предметной области и выявление недостатков в существующей системе обеспечения информационной безопасности и защите информации, определяющих необходимость разработки данного проекта;
постановка задачи;
выбор инженерно-технических средств защиты.
Список использованной литературы
1. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)
2. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.
3. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам. М.: Издательство: Горяч.Линия-Телеком, 2005. – 416с.
4. Гашков С. Б. Применко Э. А., Черепнев М. А., Криптографические методы защиты информации – М.: Академия, 2010 г. — 304 стр.
5. Гришина Н. В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010 г. — 240 стр.
6. Джуди Новак, Стивен Норткатт, Дональд Маклахен. Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. – М.: Лори, 2012 г. — 384 стр.
7. Защита информации. Вас подслушивают? Защищайтесь! // Д.Б.Халяпин. – М.: НОУ ШО «Баярд», 2004. – 432с.
8. Лебедев А. В. Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель. – М.: Питер, 2013 г. — 160 стр.
9. Малюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных системах – М.: Горячая Линия – Телеком, 2011 г. — 146 стр.
10. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. – М.: Академия, 2012 г. — 336 стр.
11. Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации – М.: Горячая Линия – Телеком, 2012 г. — 230 стр.
12. Сергеева Ю. С. Защита информации. Конспект лекций. – М.: А-Приор, 2011 г. — 128 стр.
13. Сердюк В. А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. – М.: Высшая Школа Экономики (Государственный Университет), 2011 г. — 576 стр.
14. Сонг Ян, Криптоанализ RSA, Издательство: НИЦ "Регулярная и хаотическая динамика". – М.: Институт компьютерных исследований, 2011 г. — 312 стр.
15. Торокин А.А. Инженерно-техническая защиты информации: учебное пособие для студентов, обучающихся по специальностям в обл.информационной безопасности / А.А.Торокин. – М.: Гелиос АРВ, 2012. – 960с.
16. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности. – М.: Питер, 2010 г. — 400 стр.
17. Шаньгин В. Ф. Комплексная защита информации в корпоративных системах – М.: Форум, Инфра-М, 2010 г. — 592 с.