Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
Введение……………………………………………………………………. 3
1. Выявление угроз и каналов утечки информации……………………. 5
1.1 Основные принципы поиска утечки информации……………………. 5
1.2 Особенности защиты речевой информации…………………………… 8
1.3 Акустические каналы утечки информации…………………………… 10
2. Разработка предложений по минимизации утечки информации по беспроводным телефонным каналам…………………………………
13
2.1 Предложения по минимизации утечки информации по беспроводным телефонным каналам…………………………………………………….
13
2.2 Предлагаемое аппаратное обеспечение по уменьшению вероятности утечки информации по беспроводным телефонным каналам…………
21
3. Правовое закрепление и экономическая оценка эффективности предложенных мер в системе информационной безопасности……
24
3.1 Ключевые компоненты правового обеспечения защиты информационной системы от утечки по беспроводным телефонным каналам……
24
3.2 Основные нормативно правовые документы, закрепляющие предложенные меры по минимизации утечек информации по беспроводным телефонным каналам…………………………………………………………
26
3.3 Экономическая оценка эффективности предложенных мер по минимизации утечки информации по беспроводному телефонному каналу…………………………………………………………………………………..
27
Заключение………………………………………………………………… 34
Список использованной литературы…………………………………… 35
Выдержка из текста
Важность информации в современном мире – неоспоримый факт. Информационные технологии обладают достаточно высокой уязвимостью по отношению к различным злоумышленным действиям, поэтому существует необходимость их защиты.
Цель курсового проекта – определить сущность воздействия закладок перехвата информации по беспроводным телефонным каналам, выявить существующие недостатки системы информационной безопасности объекта защиты и разработать предложения по их устранению в интересах снижения ожидаемого ущерба.
Задачи проекта сводятся к следующим ключевым пунктам:
1. выявление угроз и каналов утечки информации;
2. разработать предложений по минимизации утечки информации по беспроводным телефонным каналам;
3. осуществить правовое закрепление предложенных мер в системе информационной безопасности предприятия.
Объектом исследования в данной работе являются процессы функционирования информационной системы рассматриваемого предприятия в различных условиях информационной обстановки (при наличии различных ожидаемых информационных угроз).
Предметом исследования являются организационные процессы (технологии) защиты информационных систем от утечки по беспроводным телефонным каналам.
Актуальность выбранной тематики для исследования обусловлена, с одной стороны, вопросами организационно-технического обеспечения указанной деятельности, которая играет ключевую роль в информационной безопасности предприятия, с другой стороны, не достаточно детальной проработкой данного вопроса.
Новизна работы заключается в необходимости исследования воздействий утечек информации по беспроводным телефонным каналам на информационные системы, что, в свою очередь, позволит выработать целесообразные решения по минимизации их воздействий.
Практическая значимость данной работы заключается в дальнейшем совершенствовании системы ИБ рассматриваемого предприятия, а также для других аналогичных предприятий.
Список использованной литературы
1. Абалмазов Э.И. Новая технология защиты телефонных переговоров // Специальная техника. 2007. № 1. — 380 c.;
2. Бортников А.Н., Губин С.В., Комаров И.В., Майоров В.И. Совершенствование технологий информационной безопасности речи // Конфидент. 2011. № 4. – 256 с.;
3. Бузов Г. А., Калинин СВ., Кондратьев А. В. Защита от утечки информации по техническим каналам: Учебное пособие. — М.: Горячая линия-Телеком, 2005. — 416 с.;
4. Бузов Г.А., Лобашев А.К. «Практика применения универсальных технических средств для предотвращения утечки акустической информации из помещений». Специальная техника, № 5, 2005г. – 374 с.;
5. Бузов Г.А., Лобашев А.К., Лосев Л.С. Современный взгляд на решение проблемы применения «легальных жучков». «Защита информации. Инсайд» , № 2, 2005г. – 259 с.;
6. Бузов Г.А., Лобашев А.К., Щербаков Д.А. «Особенности обнаружения и идентификации закладных устройств с помощью «OSCOR-5000». Специальная техника, № 4, 2005г. – 410 с.;
7. Гавриш В.Ф. Практическое пособие по защите коммерческой тайны. Симферополь: Таврида, 2014, — 112 с.;
8. Галкин А.П., Эмдин В.С. «Защита технических каналов учреждений и предприятий от несанкционированного доступа к информации», 2013 г. — 230 с.;
9. Зайцев А.П., Шелупанов А.А. «Технические средства и методы защиты информации»
10. Зенин, Н. Обеспечение конфиденциальности информации – это всегда комплексный подход // Трудовое право. – 2010 г. – 190 с.;
11. Коломиец А.К. Защита информации, составляющей коммерческую тайну. Закон. 2013 г. – 305 с.;
12. Кравченко В.Б. Защита речевой информации в каналах связи // Специальная техника. 1999. № 4. С. 2 — 9; 2014 г. – 340 с.;
13. Куницин И.В., Лобашев А.К. «Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой) информации» Специальная техника, № 5, 2012г. – 270с.;
14. Лобашев А.К. «Дифференциация поисковых подходов при выявлении службами безопасности закладных устройств». «Защита информации. Инсайд» , № 5, 2006г. – 412 с.;
15. Лобашев А.К. «Нелинейные радиолокаторы и особенности их применения для поиска закладных устройств» Специальная техника, № 6, 2006г. – 328 с.;
16. Лобашев А.К., Лосев Л.С. «Современное состояние и тактические возможности применения индикаторов электромагнитных излучений». Специальная техника, № 6, 2004г – 360 с.;
17. Лопатин, В.Н. Правовая охрана и защита права на тайну / В.Н. Лопатин // Юридический мир. — 2003. — № 7. – 430 с.;
18. Нормативно-методический документ. «Специальные требования и рекомендации по технической защите конфиденциальной информации». Утвержден приказом Гостехкомиссии России от 01.01.01 г. № 000;
19. Постановление Правительства Российской Федерации от 01.01.01 г. №
00. «О лицензировании деятельности по технической защите конфиденциальной информации»;
20. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999. – 2011 г. – 385 с.;
21. Рудометов Е.А. «Шпионские страсти. Электронные устройства двойного применения». четвертое издание 2010г. – 268 с.;
22. Смирнов В. Защита телефонных переговоров // Банковские технологии. 2000. № 8. – 319 с.;
23. Столяров Н. В. «Защита акустической информации при проведении совещаний», 2011 г. – 408 с.;
24. Хорев А.А. Защита информации от утечки по техническим каналам. Ч.
1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 230 с.;
25. Хорев А.А. Классификация и характеристика технических каналов утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи // Специальная техника. 1998. №
2. Май-июнь. – 68 с.