Вход

Система защиты информации и специальное обследование переговорной комнаты организации

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 502479
Дата создания 2021
Мы сможем обработать ваш заказ (!) 19 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 180руб.
КУПИТЬ

Описание

Диплом 2021 года. Оригинальность высокая.

Объектом исследования являются помещения компании. (далее – защищаемое помещение).

Предмет исследования: состояние защиты конфиденциальной речевой информации в защищаемом помещении.

Цель дипломной работы: Разработать систему защиты информации на основе методов анализа и исключения утечек речевой информации в помещении.

Для достижения поставленной цели необходимо решить ряд задач, в частности:

- проанализировать деятельность Компании и обосновать необходимость защиты конфиденциальной и деловой информации;

- провести обследование защищаемого помещения на соответствие требованиям нормативно-правовых документов РФ;

- провести оценку защищенности защищаемого помещения Компании;

- рассмотреть существующие методы, средства защиты речевой конфиденциальной информации;

- выбор и обоснование варианта СЗИ для защищаемого помещения.

Содержание

Список используемых сокращений. 3

Введение. 4

1 Теоретические аспекты защиты информации от несанкционированного доступа. 8

1.1 Задачи и принципы обеспечения информационной безопасности. 8

1.2 Анализ проблем защиты информации. 10

1.3 Методы и средства поиска утечки информации по техническим каналам 21

2 Анализ объекта исследования и методы защиты информации в переговорной комнате. 27

2.1 Характеристика объекта исследования. 27

2.2 Методы защиты речевой конфиденциальной информации. 34

2.3 Пространственное электромагнитное зашумление. 39

2.4 Заземление технических средств. 42

2.5 Экранирование как способ защиты информации. 42

2.6 Цифровые методы защиты информации от пэмин. 43

3 Разработка система защиты информации в защищаемом помещении. 46

3.1 Выбор технического пассивного средства защиты помещения. 46

3.2 Выбор технического активного средства защиты помещения. 47

3.3 Методика выявления обследования переговорной комнаты.. 55

Заключение. 68

Список источников. 71

Список литературы

1. Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010. ) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd

2. Практические правила управления информационной безопасностью. ГОСТ Р ИСО/МЭК 17799-2005.

3. ГОСТ Р ИСО/МЭК 15408-1-2002 [Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST_R_ISO_15408_1.doc

4. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.

5. Стандарт Банка России: "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0 - 2010" (СТО БР ИББС-1.2-2010) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd

6. Федеральный закон "О банках и банковской деятельности" от 02.12.1990 N 395

7. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)

8. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ, 2005 г.- 399 с.

9. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 с.

10. Бузов Г. А., Практическое руководство по выявлению специальных технических средств несанкционированного получения информации, М, Горячая Линия – Телеком, 2010 год, 240 с.

11. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия – Телеком, 2014. – 594 с.

12. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.

13. Вус М.А. Информатика: введение в информационную безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.

14. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Академия, 2010 г., 304 с.

15. Гришина Н. В., Комплексная система защиты информации на предприятии, – М.: Форум, 2010 г., 240 с.

16. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Лори, 2012 г., 384 с.

17. Домарев В.В. "Безопасность информационных технологий. Системный подход" - К.:ООО ТИД «Диасофт», 2004.-992 с.

18. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 368 с.

19. Ефимов А.А. Защита информации. - М.: КноРус, 2014. – 594 с.

20. Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.

21. Кнорринг Г.М. Справочная книга для проектирования электрического освещения / Г.М.Кнорринг, И.М.Фадин, Сидоров В.Н. — 2-е изд., перераб. и доп. — СПб.: Энергоатомиздат, 1992 .— 448с.

22. Лапонина О. Р., Межсетевое экранирование, Бином, 2007 г.-354с.

23. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Горячая Линия – Телеком, 2011 г., 146 с.

24. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Академия, 2012 г., 336 с.

25. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.

26. Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.

27. Моисеева Н.К. «Практикум по проведению функционально Олифер В.Г., Олифер Н.А. ,Компьютерные сети. Принципы, тех-нологии, протоколы, 2-е изд, СПб, Питер-пресс, 2002 год, 465 с.

28. Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.

29. Рудометов Е.А., Рудометов В.Е. Электронные средства коммерческой разведки и защиты информации. - М.: ООО «Фирма «Издательство АСТ»; С.-Петербург: ООО «Издательство Полигон», 2000. – 224 с., ил.

30. Руководящий документ Ростехкомиссии РФ «Классификация автоматизированных систем и требования по защите информации»

31. Руководящий документ Ростехкомиссии РФ «Средства вычислительной техники. межсетевые экраны.защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»

32. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием «КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2005

33. Селезнва Н.Н., Ионова А.Ф. Финансовый анализ. Управление финансами: Учеб. пособие для вузов. – 2-е изд., перераб. и доп. – М.: ЮНИТИ-ДАНА, 2007. – 639 с.

34. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2008 г.- 320 с.

35. Стандарт ЦБ РФ "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения", (принят и введен в действие распоряжением ЦБ РФ от 18 ноября 2004 г. N Р-609).

36. Федеральный закон Российской Федерации № 152-ФЗ «О персональных данных» от 27 июля 2006 года

37. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. - 320 с.

38. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.

39. Щеглов А.Ю., Защита компьютерной информации от несанкционированного доступа: Изд. «Наука и техника», 2004, 384 с

40. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта, Издательство: Маршрут, 2002 год- 327 с.

41. Ярочкин В.И. Информационная безопасность. Учебное пособие, — М.: Междунар. отношения, 2000. — 400 с.: ил

Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00435
© Рефератбанк, 2002 - 2024