Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
592074 |
Дата создания |
2015 |
Страниц |
34
|
Мы сможем обработать ваш заказ (!) 18 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Введение
1 ХАРАКТЕРИСТИКА ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
1.1 Каналы утечки информации, обрабатываемой техническими средствами
1.2 Каналы утечки речевой информации и ее передача по каналам связи
1.3 Утечка видовой информации и несанкционированный доступ к информации, обрабатываемой посредством вычислительной техники
2 Разработка комплекса мероприятий по защите информации от утечки по техническим каналам в организации
2.1 Организационно-методические основы защиты информации
2.2 Методика принятия мер направленных на защиту от утечки информации в организации
2.3 Алгоритм принятия мер
2.4 Оценка условий и решение поставленной задачи
Заключение
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Фрагмент работы для ознакомления
1.1 Каналы утечки информации, обрабатываемой техническими средствами
К техническим средствам приема информации (ТСПИ), а также ее хранения, обработки и передачи относят технические средства, которые непосредственно обрабатывают конфиденциальную информацию. В их число входят электронно-вычислительная техника, системы громкоговорящей и оперативно-командной связи АТС для ведения секретных переговоров, системы звукозаписи, звукоусиления, звукового сопровождения и другие. При определении технических каналов утечки информации ТСПИ необходимо рассматривать как систему, включающую главное (основное) оборудование, оконечные устройства, совокупность кабелей и проводов, (соединительные линии) прокладываемых между отдельными ТСПИ и их элементами, коммутационные и распределительные устройства, системы электропитания и заземления. Подобные технические средства называют также основными техническими ресурсами.
...
1.2 Каналы утечки речевой информации и ее передача по каналам связи
В том случае, когда источником информации выступает голосовой аппарат человека, информация именуется речевой. Речевой сигнал - весьма непростой акустический сигнал, его основная энергия сосредоточена в диапазоне частот от 300 до 4000 Гц. Человеческий голосовой аппарат является первичным источником акустических колебаний, представляющих собой возмущения воздушной среды в виде продольных волн (волн сжатия и растяжения). Под воздействием акустических колебаний в инженерных коммуникациях помещения и ограждающих конструкциях, в которых находится речевой источник, происходят вибрационные колебания. В своем первоначальном состоянии речевой сигнал в помещении пребывает в виде вибрационных и акустических колебаний. Различного рода преобразователи вибрационных и акустических колебаний являются вторичными источниками (микрофоны, громкоговорители, акселерометры, телефоны, и другие устройства).
...
1.3 Утечка видовой информации и несанкционированный доступ к информации, обрабатываемой посредством вычислительной техники
Наряду с данными, обрабатываемыми в ТСПИ, и речевой информацией важную функцию выполняет видовая информация, получаемая техническими способами перехвата в виде изображений документов или объектов. В зависимости от вида информации можно обособить следующие способы ее получения:
• наблюдение за объектами;
• съемка объектов;
• съемка (снятие копий) документов.
Программное обеспечение каждой универсальной компьютерной системы в общем случае состоит из трех базовых компонентов: операционная система, сетевое программное обеспечение и система управления базами данных. Исходя из этих данных, все попытки взлома защиты компьютерных систем подразделяются на эти три группы:
• атака на уровне операционной системы;
• атаки в диапазоне сетевого программного обеспечения;
• атаки в области систем управления базами данных.
...
2.1 Организационно-методические основы защиты информации
Защита информации в текущих экономических условиях характеризует собой целенаправленную деятельность собственников информации по существенному ограничению или исключению искажения, утечки или уничтожения защищаемых ими данных. Информационная безопасность должна предусматривать сохранность сведений от широкого спектра различных угроз, таких, как утечка информации, непреднамеренные или несанкционированные воздействия. Как правило, защите подлежит конфиденциальная или категорированная информация.
...
2.2 Методика принятия мер направленных на защиту от утечки информации в организации
Основная работа по защите данных на предприятии начинается с принятия руководителем организации решения по защите информации. В этом решении выявляются основные вопросы по подготовке и выполнению действий по защите информации. Защита информации осуществляется всем персоналом организации, но степень участия различных категорий значительно отличается и детерминируется в решении на защиту. Управленческое решение это результат опыта, знаний, воли и творчества руководителей, разрабатывающих решения, и в первую очередь главного руководителя (генерального директора, президента), поскольку он утверждает решение, а зачастую и единолично принимает его, и несет всю полноту ответственности. От качества принятого решения зависит выстраивание эффективной защиты от утечки информации, поэтому процесс выработки решения предшествует процессу принятия.
...
2.3 Алгоритм принятия мер
Уяснение поставленной цели является исходным и важным этапом разработки решения. Именно в этом месте начинает свое рождение главная идея исполнения поставленной задачи, которая на последующих стадиях будет детализироваться и углубляться с учетом конкретных признаков обстановки и возможных ее изменений. Параллельно с уяснением цели оценивается обстановка. Под ее оценкой в ходе проработки решения подразумевается установление причинно-следственных связей всех ее компонентов и их влияния на совершение стоящей задачи. Основная задача оценки обстановки состоит в установлении уровня влияния различных факторов на успешность совершения поставленной задачи. При этом руководитель сможет сделать выводы о том, действия каких факторов стоит нейтрализовать как препятствующих осуществлению задачи, а действия каких факторов стоит применить как способствующих ее исполнению.
...
2.4 Оценка условий и решение поставленной задачи
Оценка обстоятельств, в которых потребуется решать поставленную задачу, совершается в совокупности совместно с оценкой вероятного злоумышленника и своей фирмы, так как невозможно качественно и полноценно смоделировать процесс, отрывая его от критериев в которых он возникает. Выделение оценки обстоятельств в отдельный пункт позволяет избежать потенциальных упущений при комплексной оценке ситуации. При оценке условий, прежде всего:
• анализируется местоположение объекта на территории с учетом окружающей его местности и рассредоточенных на ней посторонних объектов;
• оценивается контролируемая область и осуществимость по добыче информации из-за ее пределов;
• исследуется сам рассматриваемый объект.
...
Заключение
Объектами защиты в организации выступают сотрудники, материальные ценности, финансовые средства, информационные ресурсы с ограниченным доступом, представляющие технологическую, коммерческую либо иную тайну, а также широкодоступная информация вне зависимости от ее вида и формы представления. Предметами защиты также выступают: информационная система, состоящая из совокупности программных и технических решений анализа и обработки информации ее передачи и отображения, средств защиты информации и помещений, каналов информационного обмена, а также репутация фирмы. Состав и структура информационной системы для большей части современных компаний представляют собой в основном комплекс технических и программных средств обработки хранения и обмена данных, с возможностью выхода во внешнюю сеть.
...
Список литературы
1. Аверченков В.И. / Организационная защита информации : учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005. - 184 с.
2. Анин Б.Ю. / Защита компьютерной информации. Серия «Мастер». - СПб.: БХВ-Петербург, 2000. - 384 с.: ил. - ISBN 5-8206-0104-1.
3. Малюк А.А. / Введение в защиту информации в автоматизированных системах. / А.А. Малюк, С.В. Пазизин, Н.С Погожин / - М.: изд-во: Горячая Линия - Телеком, 2001. - 148 с. - ISBN 5-93517-062-0.
4. Невский, А. Ю. / Система обеспечения информационной безопасности хозяйствующего субъекта : учеб. пособие / А. Ю. Невский, О. Р. Баронов; ред. Л. М. Кунбутаев. - М.: изд. дом МЭИ, 2009. - 372 с. - ISBN 978-5-383-00375-6.
5. Петраков А.М. / Информационная безопасность : учеб. пособие изд. 8 / А.М. Петраков, В.П. Мельников С.А. Клейменов. - М.: изд-во Академия, 2013. - 336 с. - ISBN 978-5-7695-9954-5.
6. Интуит. Основы информационной безопасности. [Электронный ресурс]. URL: http://www.intuit.ru/studies/courses/10/10/info.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00355