Вход

Защита информации от утечки по беспроводным телефонным каналам при проведени

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592094
Дата создания 2017
Страниц 37
Мы сможем обработать ваш заказ (!) 18 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 150руб.
КУПИТЬ

Содержание

Введение……………………………………………………………………. 3
1. Выявление угроз и каналов утечки информации………………....... 5
1.1 Основные принципы поиска утечки информации……………………. 5
1.2 Особенности защиты речевой информации…………………………... 8
1.3 Акустические каналы утечки информации…………………………… 10
2. Разработка предложений по минимизации утечки информации по беспроводным телефонным каналам…………………………………
13
2.1 Предложения по минимизации утечки информации по беспроводным телефонным каналам…………………………………………………....
13
2.2 Предлагаемое аппаратное обеспечение по уменьшению вероятности утечки информации по беспроводным телефонным каналам…………
21
3. Правовое закрепление и экономическая оценка эффективности предложенных мер в системе информационной безопасности……
24
3.1 Ключевые компоненты правового обеспечения защиты информационной системы от утечки по беспроводным телефонным каналам……
24
3.2 Основные нормативно правовые документы, закрепляющие предложенные меры по минимизации утечек информации по беспроводным телефонным каналам…………………………………………………………

26
3.3 Экономическая оценка эффективности предложенных мер по минимизации утечки информации по беспроводному телефонному каналу………………………………………………………………………..............

27
Заключение………………………………………………………………… 34
Список использованной литературы…………………………………… 35

Введение

Важность информации в современном мире – неоспоримый факт. Информационные технологии обладают достаточно высокой уязвимостью по отношению к различным злоумышленным действиям, поэтому существует необходимость их защиты.
Цель курсового проекта – определить сущность воздействия закладок перехвата информации по беспроводным телефонным каналам, выявить существующие недостатки системы информационной безопасности объекта защиты и разработать предложения по их устранению в интересах снижения ожидаемого ущерба.
Задачи проекта сводятся к следующим ключевым пунктам:
1. выявление угроз и каналов утечки информации;
2. разработать предложений по минимизации утечки информации по беспроводным телефонным каналам;
3. осуществить правовое закрепление предложенных мер в системе информационной безопасности предприятия.
Объектом исследования в данной работе являются процессы функционирования информационной системы рассматриваемого предприятия в различных условиях информационной обстановки (при наличии различных ожидаемых информационных угроз).
Предметом исследования являются организационные процессы (технологии) защиты информационных систем от утечки по беспроводным телефонным каналам.
Актуальность выбранной тематики для исследования обусловлена, с одной стороны, вопросами организационно-технического обеспечения указанной деятельности, которая играет ключевую роль в информационной безопасности предприятия, с другой стороны, не достаточно детальной проработкой данного вопроса.
Новизна работы заключается в необходимости исследования воздействий утечек информации по беспроводным телефонным каналам на информационные системы, что, в свою очередь, позволит выработать целесообразные решения по минимизации их воздействий.
Практическая значимость данной работы заключается в дальнейшем совершенствовании системы ИБ рассматриваемого предприятия, а также для других аналогичных предприятий.

Фрагмент работы для ознакомления

В современном мире, на текущем этапе становления и развития общества огромное значение имеет такой ресурс как информация, которая является одним из ключевых факторов научно-технического и социально-экономического прогресса.
Фактически любая предпринимательская деятельность в современном мире наиболее тесно взаимосвязана с получением, хранением и обработкой информационных ресурсов. В связи с этим, на данном этапе развития общества именно задачи обеспечения безопасного функционирования ИС, в том числе ее защищенности от утечек по беспроводным телефонным канлам, приобретают все большую значимость.
В условиях рыночной экономики и высокой конкуренции, информация является ключом к успеху предприятия. Она также может выступать и как способ нанесения ущерба конкуренту, ведь утечка или разглашение ценных для фирмы сведений может привести к снижению прибыльности предприятия и в конечном итоге к его разорению и банкротству.
По результатам исследования воздействий утечек по беспроводным телефонным каналам на ИС, были выявлены и классифицированы различные виды утечек, модели, принципы и их особенности. Кроме того, исследование показало, что наиболее опасной утечкой по беспроводным телефонным каналам в ИС является ВЧ-навязывание.
Предложенные в работе мероприятия включают правовую, организационную и техническую составляющие ИБ. Данные меры по минимизации воздействия утечек по беспроводным телефонным каналамна ИС способны решить поставленные задачи и в дальнейшем предусматривают возможность совершенствования.
Все предложенные меры должны быть соответствующим образом зафиксированы в нормативно правовых документам предприятия, главными из которых являются политика информационной безопасности.
Кроме того, в работе была проведена экономическая оценка эффективности предложенных мер на основе методики Risk Watch. По результатам экономической оценки эффективности предложенных мер, можно сделать вывод о снижении ожидаемого единичного и годового ущерба на ΔSLE = 24000 у.е. и на ΔALE = 16800 у.е. соответственно и, в целом, об экономической оправданности и эффективности предложенных мероприятий по минимизации воздействия утечек информации по беспроводным телефонным каналам на информационную систему.
Таким образом, в данной работе было проведено исследование воздействий утечек по беспроводным телефонным каналам на ИС, по результатам которого выработаны предложения по минимизации указанных воздействий, а также осуществлено правовое закрепление предложенных мер в системе информационной безопасности предприятия.

Список литературы

1. Абалмазов Э.И. Новая технология защиты телефонных переговоров // Специальная техника. 2007. № 1. - 380 c.;
2. Бортников А.Н., Губин С.В., Комаров И.В., Майоров В.И. Совершенствование технологий информационной безопасности речи // Конфидент. 2011. № 4. – 256 с.;
3. Бузов Г. А., Калинин СВ., Кондратьев А. В. Защита от утечки информации по техническим каналам: Учебное пособие. - М.: Горячая линия-Телеком, 2005. - 416 с.;
4. Бузов Г.А., Лобашев А.К. «Практика применения универсальных технических средств для предотвращения утечки акустической информации из помещений». Специальная техника, №5, 2005г. – 374 с.;
5. Бузов Г.А., Лобашев А.К., Лосев Л.С. Современный взгляд на решение проблемы применения «легальных жучков». «Защита информации. Инсайд» , №2, 2005г. – 259 с.;
6. Бузов Г.А., Лобашев А.К., Щербаков Д.А. «Особенности обнаружения и идентификации закладных устройств с помощью «OSCOR-5000». Специальная техника, №4, 2005г. – 410 с.;
7. Гавриш В.Ф. Практическое пособие по защите коммерческой тайны. Симферополь: Таврида, 2014, - 112 с.;
8. Галкин А.П., Эмдин В.С. «Защита технических каналов учреждений и предприятий от несанкционированного доступа к информации», 2013 г. - 230 с.;
9. Зайцев А.П., Шелупанов А.А. «Технические средства и методы защиты информации»
10. Зенин, Н. Обеспечение конфиденциальности информации – это всегда комплексный подход // Трудовое право. – 2010 г. – 190 с.;
11. Коломиец А.К. Защита информации, составляющей коммерческую тайну. Закон. 2013 г. – 305 с.;
12. Кравченко В.Б. Защита речевой информации в каналах связи // Специальная техника. 1999. № 4. С. 2 - 9; 2014 г. – 340 с.;
13. Куницин И.В., Лобашев А.К. «Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой) информации» Специальная техника, №5, 2012г. – 270с.;
14. Лобашев А.К. «Дифференциация поисковых подходов при выявлении службами безопасности закладных устройств». «Защита информации. Инсайд» , №5, 2006г. – 412 с.;
15. Лобашев А.К. «Нелинейные радиолокаторы и особенности их применения для поиска закладных устройств» Специальная техника, №6, 2006г. – 328 с.;
16. Лобашев А.К., Лосев Л.С. «Современное состояние и тактические возможности применения индикаторов электромагнитных излучений». Специальная техника, №6, 2004г – 360 с.;
17. Лопатин, В.Н. Правовая охрана и защита права на тайну / В.Н. Лопатин // Юридический мир. - 2003. - №7. – 430 с.;
18. Нормативно-методический документ. «Специальные требования и рекомендации по технической защите конфиденциальной информации». Утвержден приказом Гостехкомиссии России от 01.01.01 г. № 000;
19. Постановление Правительства Российской Федерации от 01.01.01 г. № 000 «О лицензировании деятельности по технической защите конфиденциальной информации»;
20. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999. – 2011 г. – 385 с.;
21. Рудометов Е.А. «Шпионские страсти. Электронные устройства двойного применения». четвертое издание 2010г. – 268 с.;
22. Смирнов В. Защита телефонных переговоров // Банковские технологии. 2000. № 8. – 319 с.;
23. Столяров Н. В. «Защита акустической информации при проведении совещаний», 2011 г. – 408 с.;
24. Хорев А.А. Защита информации от утечки по техническим каналам. Ч. 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 230 с.;
25. Хорев А.А. Классификация и характеристика технических каналов утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи // Специальная техника. 1998. № 2. Май-июнь. – 68 с.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00359
© Рефератбанк, 2002 - 2024