Система защиты информации и специальное обследование переговорной комнаты организации

Раздел
Программирование
Просмотров
257
Покупок
0
Антиплагиат
Не указан
Размещена
12 Сен 2021 в 15:30
ВУЗ
Не указан
Курс
Не указан
Стоимость
500 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
А237
1017.7 Кбайт 500 ₽
Описание

Диплом 2021 года. Оригинальность высокая.

Объектом исследования являются помещения компании. (далее – защищаемое помещение).

Предмет исследования: состояние защиты конфиденциальной речевой информации в защищаемом помещении.

Цель дипломной работы: Разработать систему защиты информации на основе методов анализа и исключения утечек речевой информации в помещении.

Для достижения поставленной цели необходимо решить ряд задач, в частности:

- проанализировать деятельность Компании и обосновать необходимость защиты конфиденциальной и деловой информации;

- провести обследование защищаемого помещения на соответствие требованиям нормативно-правовых документов РФ;

- провести оценку защищенности защищаемого помещения Компании;

- рассмотреть существующие методы, средства защиты речевой конфиденциальной информации;

- выбор и обоснование варианта СЗИ для защищаемого помещения.

Оглавление

Список используемых сокращений. 3

Введение. 4

1 Теоретические аспекты защиты информации от несанкционированного доступа. 8

1.1 Задачи и принципы обеспечения информационной безопасности. 8

1.2 Анализ проблем защиты информации. 10

1.3 Методы и средства поиска утечки информации по техническим каналам 21

2 Анализ объекта исследования и методы защиты информации в переговорной комнате. 27

2.1 Характеристика объекта исследования. 27

2.2 Методы защиты речевой конфиденциальной информации. 34

2.3 Пространственное электромагнитное зашумление. 39

2.4 Заземление технических средств. 42

2.5 Экранирование как способ защиты информации. 42

2.6 Цифровые методы защиты информации от пэмин. 43

3 Разработка система защиты информации в защищаемом помещении. 46

3.1 Выбор технического пассивного средства защиты помещения. 46

3.2 Выбор технического активного средства защиты помещения. 47

3.3 Методика выявления обследования переговорной комнаты.. 55

Заключение. 68

Список источников. 71

Список литературы

1. Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010. ) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd

2. Практические правила управления информационной безопасностью. ГОСТ Р ИСО/МЭК 17799-2005.

3. ГОСТ Р ИСО/МЭК 15408-1-2002 [Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST_R_ISO_15408_1.doc

4. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.

5. Стандарт Банка России: "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0 - 2010" (СТО БР ИББС-1.2-2010) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd

6. Федеральный закон "О банках и банковской деятельности" от 02.12.1990 N 395

7. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)

8. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ, 2005 г.- 399 с.

9. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 с.

10. Бузов Г. А., Практическое руководство по выявлению специальных технических средств несанкционированного получения информации, М, Горячая Линия – Телеком, 2010 год, 240 с.

11. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия – Телеком, 2014. – 594 с.

12. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.

13. Вус М.А. Информатика: введение в информационную безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.

14. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Академия, 2010 г., 304 с.

15. Гришина Н. В., Комплексная система защиты информации на предприятии, – М.: Форум, 2010 г., 240 с.

16. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Лори, 2012 г., 384 с.

17. Домарев В.В. "Безопасность информационных технологий. Системный подход" - К.:ООО ТИД «Диасофт», 2004.-992 с.

18. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 368 с.

19. Ефимов А.А. Защита информации. - М.: КноРус, 2014. – 594 с.

20. Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.

21. Кнорринг Г.М. Справочная книга для проектирования электрического освещения / Г.М.Кнорринг, И.М.Фадин, Сидоров В.Н. — 2-е изд., перераб. и доп. — СПб.: Энергоатомиздат, 1992 .— 448с.

22. Лапонина О. Р., Межсетевое экранирование, Бином, 2007 г.-354с.

23. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Горячая Линия – Телеком, 2011 г., 146 с.

24. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Академия, 2012 г., 336 с.

25. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.

26. Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.

27. Моисеева Н.К. «Практикум по проведению функционально Олифер В.Г., Олифер Н.А. ,Компьютерные сети. Принципы, тех-нологии, протоколы, 2-е изд, СПб, Питер-пресс, 2002 год, 465 с.

28. Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.

29. Рудометов Е.А., Рудометов В.Е. Электронные средства коммерческой разведки и защиты информации. - М.: ООО «Фирма «Издательство АСТ»; С.-Петербург: ООО «Издательство Полигон», 2000. – 224 с., ил.

30. Руководящий документ Ростехкомиссии РФ «Классификация автоматизированных систем и требования по защите информации»

31. Руководящий документ Ростехкомиссии РФ «Средства вычислительной техники. межсетевые экраны.защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»

32. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием «КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2005

33. Селезнва Н.Н., Ионова А.Ф. Финансовый анализ. Управление финансами: Учеб. пособие для вузов. – 2-е изд., перераб. и доп. – М.: ЮНИТИ-ДАНА, 2007. – 639 с.

34. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2008 г.- 320 с.

35. Стандарт ЦБ РФ "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения", (принят и введен в действие распоряжением ЦБ РФ от 18 ноября 2004 г. N Р-609).

36. Федеральный закон Российской Федерации № 152-ФЗ «О персональных данных» от 27 июля 2006 года

37. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. - 320 с.

38. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.

39. Щеглов А.Ю., Защита компьютерной информации от несанкционированного доступа: Изд. «Наука и техника», 2004, 384 с

40. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта, Издательство: Маршрут, 2002 год- 327 с.

41. Ярочкин В.И. Информационная безопасность. Учебное пособие, — М.: Междунар. отношения, 2000. — 400 с.: ил

Вам подходит эта работа?
Похожие работы
Информационные технологии
Тест Тест
3 Мая в 14:36
11
0 покупок
Информационные технологии
Тест Тест
3 Мая в 13:46
37 +1
1 покупка
Информационные технологии
Эссе Эссе
2 Мая в 16:49
12 +2
0 покупок
Информационные технологии
Тест Тест
2 Мая в 15:07
16
0 покупок
Информационные технологии
Тест Тест
2 Мая в 13:28
18
0 покупок
Другие работы автора
Менеджмент
Дипломная работа Дипломная
27 Мар в 06:28
69
0 покупок
Туризм
Дипломная работа Дипломная
27 Мар в 06:25
69
0 покупок
Экономика
Дипломная работа Дипломная
27 Мар в 06:22
79
1 покупка
Менеджмент
Дипломная работа Дипломная
27 Мар в 06:17
77
1 покупка
Государственное и муниципальное управление
Дипломная работа Дипломная
27 Мар в 06:13
71 +1
0 покупок
Экономика
Дипломная работа Дипломная
27 Мар в 06:10
81
1 покупка
Логистика
Дипломная работа Дипломная
27 Мар в 06:07
59
1 покупка
Управление персоналом
Дипломная работа Дипломная
27 Мар в 06:04
53
0 покупок
Государственное и муниципальное управление
Дипломная работа Дипломная
27 Мар в 05:58
60
0 покупок
Управление персоналом
Дипломная работа Дипломная
27 Мар в 05:53
72
0 покупок
Управление персоналом
Дипломная работа Дипломная
26 Мар в 08:11
50
0 покупок
Логистика
Дипломная работа Дипломная
26 Мар в 08:01
79
2 покупки
Государственное и муниципальное управление
Дипломная работа Дипломная
26 Мар в 07:59
55
0 покупок
Государственное и муниципальное управление
Дипломная работа Дипломная
26 Мар в 07:56
52
0 покупок
Гостиничное дело
Дипломная работа Дипломная
26 Мар в 07:52
54
0 покупок
Управление качеством
Дипломная работа Дипломная
26 Мар в 07:48
47
0 покупок
Финансы и кредит
Дипломная работа Дипломная
26 Мар в 07:46
85
0 покупок
Маркетинг
Дипломная работа Дипломная
26 Мар в 07:43
49
0 покупок
Экономическая безопасность
Дипломная работа Дипломная
26 Мар в 07:41
54
1 покупка
Управление персоналом
Дипломная работа Дипломная
26 Мар в 07:38
52
0 покупок
Темы журнала
Показать ещё
Прямой эфир