Пример готового реферата по предмету: Методы защиты информации
Введение 3
1. Оценка эффективности защиты акустической (речевой) информации 4
1.1. Пассивные методы защиты речевой информации в помещениях 4
1.2. Активные методы защиты речевой информации в помещениях 5
1.3. Инструментальные методики оценки эффективности защиты речевой информации 7
2. Оценка эффективности защиты средств вычислительной техники на возможность утечки информации за счет побочных электромагнитных излучений и наводок 12
Заключение 15
Список используемой литературы 16
Содержание
Выдержка из текста
Побочные излучения это радиоизлучения, возникающие в результате любых нелинейных процессов в радиоэлектронном устройстве, кроме процессов модуляции. Побочные излучения возникают как на основной частоте, так и на гармониках, а также в виде их взаимодействия. Радиоизлучение на гармонике это излучение на частоте (частотах), в целое число раз большей частоты основного излучения. Радиоизлучение на субгармониках это излучение на частотах, в целое число раз меньших частоты основного излучения. Комбинационное излучение это излучение, возникающее в результате взаимодействия на линейных элементах радиоэлектронных устройств колебаний несущей (основной) частоты и их гармонических составляющих.
2. Анализ переговорной комнаты на предмет защищенности. Выявле-ние возможных каналов утечки информации, выявление возможных мест установки средств несанкционированного съема информации. Разработка программы проведения специального обследования в переговорной комнате ООО «Хогарт-Арт».
Также это касается и информационной безопасности, которая за последнее десятилетие вышла из области компетенции специальных служб и превратилась в мощный сегмент рыночной индустрии современных информационных технологий.Развитие рыночных отношений сопровождается обострением конкурентной борьбы между производителями товаров и услуг.
[29,43]Мошенничество с банковскими пластиковыми картами – преднамеренные обманные действия некоторой стороны, направленные на несанкционированное овладение финансовыми средствами, размещенными на счетах клиентов банков пластиковых карт, или причитающимися торговому предприятию за операции по карточкам, и основанные наприменении технологии пластиковых карт для доступа к счетам. [1,59]Воздействие данных угроз непосредственно через мошеннические операции нарушает устойчивое состояние платежной системы в целом, кроме того уязвимый элемент распределенной платежной системы после воздействия угрозы нередко сам становится её источником. считывание информации с магнитной полосы пластиковой карты, незаконное получение ПИН-кода и изготовление поддельной пластиковой карты с теми же характеристиками.
Основателями методологии управления деятельностью предприятия при помощи вычислительных машин являются американские ученые Орлицки и Оливер Уайт, их работы продолжили — Норман Гайвер, Робин Гудфеллоу, Ричард Пинкертон, Уильям Берри, Джимми Браун, Деррил Ландватер, Томас Вольманн, Кристофер Грэй, Клай Уайбарк. Труды этих ученых сложили общую концептуальную основу информационных систем предприятий.
ООО «ИнтерТорг» хранит первичные учетные документы, регистры бухгалтерского учета и бухгалтерскую отчетность в течение сроков, устанавливаемых в соответствии с правилами организации государственного архивного дела, но не менее пяти лет. Рабочий план счетов бухгалтерского учета, другие документы учетной политики, процедуры кодирования, программы машинной обработки данных (с указанием сроков их использования) должны храниться организацией не менее пяти лет после года, в котором они использовались для составления бухгалтерской отчетности в последний раз.
Продукция бывает не только традиционная, но и информационно-интенсивная. Такая продукция является результатом банковской деятельности, страховых компаний, финансовых учреждений т. д. Информационно-интенсивная продукция может быть создана и улучшена при помощи современных ИТУ.
Бухгалтерский учет основных средств должен обеспечивать выполнение следующих задач: правильное оформление документов и своевременное отражение в учете поступления основных средств, их внутреннего перемещения, выбытия; достоверное определение результатов от реализации и прочего выбытия основных средств; полное определение затрат, связанных с поддержанием основных средств в рабочем состоянии (расходы на технический осмотр и уход, на проведение всех видов ремонта); контроль за сохранностью основных средств, принятых к бухгалтерскому учету.
Список источников информации
1. Хорев А.А. Технические каналы утечки акустической (речевой) информации. «Специальная техника» № 1, 1998 г.
2. Хорев А.А. Классификация и характеристика технических каналов
утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи. «Специальная техника» № 2, 1998 г.
3. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие. – М.: Горячая линия –Телеком, 2005. – 416 с.: ил. ISBN 5-93517-204-6.
4. Инженерно-техническая защита информации: учеб. Пособие для студентов, обучающихся по специальностям в обл. информ. безопасности/А.А. Торокин. – М.: Гелиос АРВ, 2005. – 960 с.
5. Григорьев С.В. Оптимизированная по спектру шумовая помеха //Защита информации Конфидент. – № 4. – 2003.
6. Железняк В.К., Макаров Ю.К., Хорев А.А. Некоторые методические подходы к оценке эффективности защиты речевой информации //Специальная техника. – № 4. – 2000. – С. 39– 45.
7. Покровский Н.Б. Расчет и измерение разборчивости речи. – М.:Связьиздат. 1962.
8. Меньшаков Ю.К. Защита объектов и информации от технических
средств разведки. М.: Российск. гос. гуманит. ун-т, 2002.
9. Хорев А.А. Защита информации от утечки по техническим каналам.
Часть
1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. – 320 с.
10. Сапожков М.А. Электроакустика. – М.: Связь. 1978, — 388 с.
список литературы