Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка рекомендаций по технической защите конфиденциальной информации от её утечки по акустическому каналу из защищаемого помещения

  • 63 страниц
  • 2016 год
  • 997 просмотров
  • 8 покупок
Автор работы

PVLitvin

1400 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В современном обществе, одним из эффективных средств в борьбе с конкурентами за лидирующие позиции на рынке остается слежение за их достижениями, разработками, применяемыми технологиями. Реалии экономической жизни таковы, что негативное воздействие некоторых субъектов зачастую носит противоправный характер.
Потому все большее число владельцев бизнеса стремиться сохранить наиболее ценные данные в тайне. Это их законное право. Важность информации и критичность ее утраты понимали во все времена, но в наше время этот вопрос особенно актуален. С развитием технологий развивается и промышленный шпионаж.
Актуальность темы данной выпускной квалификационной работы обусловлена тем, что защищаемое помещение является одним из важнейших помещений на территории предприятия, так как в ней планируется проведение переговоров и совещания, на которых обсуждается информация ограниченного доступа и данное помещение может стать объектом атаки злоумышленника.

СОДЕРЖАНИЕ
Введение …………….
Глава 1. Анализ защищенности исследуемого помещения
1.1 Анализ объекта защиты информации
1.2 Анализ каналов утечки речевой (акустичской) инфрмации
1.3 Анализ потоков информации, циркулирующей на защищаемом объекте
1.4 Анализ угроз и уязвимостей информации от утечки по акустическому каналу
1.5 Оценка защищенности речевой информации от утечки по акустическому каналу
Вывод по первой главе
Глава 2. Разработка системы защиты информации для защищаемого помещения
2.1 Анализ нормативно-правовой базы по защите акустического канала
2.2 Разработка эскизного проекта защиты информации от утечки по акустическому каналу
2.3 Разработка организационных мероприятий по защите конфиденциальной информации
Вывод по второй главе
Глава 3 Разработка рекомендаций по внедрению и использованию предложенных решений
3.1 Технико-экономическое обоснование выбора средств оценки защищенности помещения
3.2 Технико-экономическое обоснование выбора и применения средств защиты информации от утечки по акустическому каналу
3.3 Оценка эффективности способов реализации предложенных решений
Заключение
Список используемых источников
ПРИЛОЖЕНИЕ 1

В работе проводится анализ выделенного помещения кампании Comparex (данные о компании изменены, в целях избежания распространения конфиденциальной информации). Путем проведения оценки защищенности - выявлены уязвимые места (не соответствующие нормативным требованиям). После чего представлены рекомендации по внедрению активных и пассивных методов защиты, а так же по проведению организационных мероприятий. В завершении приведено технико-экономическое обоснование выбора предложенных решений.

Дата защиты 2016 год. Полученная оценка 4 - хорошо. Антиплагиат оригинальность 77,43%.

Список используемых источников
1. Г.А. Бузов, С.В. Калинин, А.В. Кондратьев, Защита от утечки информации
по техническим каналам. Учебное пособие. М.: Горячая линия-Телеком,2005.
2. А.А. Хорев, Защита информации по техническим каналам утечки.
3. Исследование помещения на виброакустическую защищённость:
[Электронный документ], (http://www.bestreferat.ru).
4. Официальный сайт группы компаний МАСКОМ: [Электронный документ],
(http://www.mascom.ru).
5. Техника для спецслужб: [Электронный документ], (http://www.bnti.ru).
6. Главная - ФСТЭК России: [Электронный документ], (http://fstec.ru).
7. Система виброакустической и акустической защиты «СОНАТА-АВ», руководство по эксплуатации.
8. Официальный сайт компании ЦСТБИ: [Электронный документ], (http://cstbi.ru/)/
10. Официальный сайт НПО АННА: [Электронный документ], (http://www.npoanna.ru/).

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

В современном обществе, одним из эффективных средств в борьбе с конкурентами за лидирующие позиции на рынке остается слежение за их достижениями, разработками, применяемыми технологиями. Реалии экономической жизни таковы, что негативное воздействие некоторых субъектов зачастую носит противоправный характер.
Потому все большее число владельцев бизнеса стремиться сохранить наиболее ценные данные в тайне. Это их законное право. Важность информации и критичность ее утраты понимали во все времена, но в наше время этот вопрос особенно актуален. С развитием технологий развивается и промышленный шпионаж.
Актуальность темы данной выпускной квалификационной работы обусловлена тем, что защищаемое помещение является одним из важнейших помещений на территории предприятия, так как в ней планируется проведение переговоров и совещания, на которых обсуждается информация ограниченного доступа и данное помещение может стать объектом атаки злоумышленника.

СОДЕРЖАНИЕ
Введение …………….
Глава 1. Анализ защищенности исследуемого помещения
1.1 Анализ объекта защиты информации
1.2 Анализ каналов утечки речевой (акустичской) инфрмации
1.3 Анализ потоков информации, циркулирующей на защищаемом объекте
1.4 Анализ угроз и уязвимостей информации от утечки по акустическому каналу
1.5 Оценка защищенности речевой информации от утечки по акустическому каналу
Вывод по первой главе
Глава 2. Разработка системы защиты информации для защищаемого помещения
2.1 Анализ нормативно-правовой базы по защите акустического канала
2.2 Разработка эскизного проекта защиты информации от утечки по акустическому каналу
2.3 Разработка организационных мероприятий по защите конфиденциальной информации
Вывод по второй главе
Глава 3 Разработка рекомендаций по внедрению и использованию предложенных решений
3.1 Технико-экономическое обоснование выбора средств оценки защищенности помещения
3.2 Технико-экономическое обоснование выбора и применения средств защиты информации от утечки по акустическому каналу
3.3 Оценка эффективности способов реализации предложенных решений
Заключение
Список используемых источников
ПРИЛОЖЕНИЕ 1

В работе проводится анализ выделенного помещения кампании Comparex (данные о компании изменены, в целях избежания распространения конфиденциальной информации). Путем проведения оценки защищенности - выявлены уязвимые места (не соответствующие нормативным требованиям). После чего представлены рекомендации по внедрению активных и пассивных методов защиты, а так же по проведению организационных мероприятий. В завершении приведено технико-экономическое обоснование выбора предложенных решений.

Дата защиты 2016 год. Полученная оценка 4 - хорошо. Антиплагиат оригинальность 77,43%.

Список используемых источников
1. Г.А. Бузов, С.В. Калинин, А.В. Кондратьев, Защита от утечки информации
по техническим каналам. Учебное пособие. М.: Горячая линия-Телеком,2005.
2. А.А. Хорев, Защита информации по техническим каналам утечки.
3. Исследование помещения на виброакустическую защищённость:
[Электронный документ], (http://www.bestreferat.ru).
4. Официальный сайт группы компаний МАСКОМ: [Электронный документ],
(http://www.mascom.ru).
5. Техника для спецслужб: [Электронный документ], (http://www.bnti.ru).
6. Главная - ФСТЭК России: [Электронный документ], (http://fstec.ru).
7. Система виброакустической и акустической защиты «СОНАТА-АВ», руководство по эксплуатации.
8. Официальный сайт компании ЦСТБИ: [Электронный документ], (http://cstbi.ru/)/
10. Официальный сайт НПО АННА: [Электронный документ], (http://www.npoanna.ru/).

Купить эту работу

Разработка рекомендаций по технической защите конфиденциальной информации от её утечки по акустическому каналу из защищаемого помещения

1400 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

24 июня 2016 заказчик разместил работу

Выбранный эксперт:

Автор работы
PVLitvin
4.1
Купить эту работу vs Заказать новую
8 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1400 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе PVLitvin 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе PVLitvin 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе PVLitvin 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе PVLitvin 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Глоссарий

Уникальность: от 40%
Доступность: сразу
30 ₽
Готовая работа

По дисциплине «Программно-аппаратные средства обеспечения информационной безопасности » на тему: Вредоносные программы нового поколения как существую

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Разработка программного комплекса по мониторингу и аудиту информационной безопасности корпоративной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Информационная безопасность государства в XXI веке

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

«Управление информационной безопасностью» на тему «Информационная система 1С-Бухгалтерия» см. Описание

Уникальность: от 40%
Доступность: сразу
139 ₽
Готовая работа

Организация защиты программного обеспечения информационной системы предприятия

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Разработка системы защиты информации образовательных учреждений.

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

Проектирование активных фильтров

Уникальность: от 40%
Доступность: сразу
2500 ₽