*
*


CAPTCHA Image   Reload Image
X

Моделирование технических каналов утечки информации

курсовые работы, Информационные технологии

Объем работы: 35 стр.

Год сдачи: 2011

Стоимость: 300 руб.

Просмотров: 1134

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Содержание
Заключение
Заказать работу
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ……………………………………………………………………….... 3
1 Характеристика информации, защищаемой в кабинете руководителя ……... 5
1.1 Виды информации в кабинете руководителя …………………………... 5
1.2 Источники информации в кабинете руководителя …............................... 5
1.3 План кабинета как объекта защиты……………………………………… 7
2 Угрозы защищаемой информации, их источники и модель злоумышленника……………………………………………………………….. 12
2.1 Угрозы защищаемой информации………………………………………………….……… 12
2.2 Источники угроз защищаемой информации…………………………………………. 12
2.3 Модель злоумышленника…………………………………………………………………… 13
3 Классификация и характеристика технических каналов утечки информации…………………………………………………………………….
15
3.1 Акустический канал утечки информации……………………………….. 15
3.2 Радиоэлектронный канал утечки информации…………………………. 21
3.3 Вещественный канал утечки информации……………………………… 23
4 Методы защиты информации от утечки……………………………………… 27
ЗАКЛЮЧЕНИЕ…………………………………………………………………........ 34
БИБЛИОГРАФИЧЕСКИЙ СПИСОК………………………………………………. 35

Основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач коммерческих структур. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но незаконным путем. Этому способствует недостатки правовой базы по защите интеллектуальной собственности, позволяющие злоумышленникам (нарушителям законов) избегать серьезного наказания за свои противоправные действия, а также наличие на рынке разнобразных технических средств по нелегальному добыванию информации.
В связи с этими обстоятельствами непрерывно возрастает актуальность задач защиты информации во всех сферах деятельности людей. Постоянное соперничество между методами и реализующих их средствами добывания и защиты информации привело к появлению на рынке такого разнообразия различных устройств и приборов в этой предметной области, что возникла проблема рационального выбора и применения для конкретных условий мер защиты.
Среди мер защиты информации все больший вес объективно приобретает инженерно-техническая защита информации, основанная на применении различных технических средств обеспечения безопасности информации. Такая тенденция обусловлена следующими причинами:
1. Постоянным и непрерывным внедрением в информационные процессы в различных сферах жизни общества безбумажной технологии. При этом речь идет не только о широком использовании вычислительной техники, но о средствах массовой информации, образования, торговли, связи и т. д.;
2. Огромными достижениями в области микроэлектроники, создающие техническую и технологическую базу для массового изготовления доступных рядовому покупателю средств нелегального добывания информации с минимальным риском. Снижение же риска и угрозы наказания увеличивает число любителей легкой наживы на противозаконные действия. Доступность миниатюрных и...

В курсовой работе рассмотрен анализ объекта защиты, характеристика и выявление каналов утечки информации и способы защиты информационных ресурсов объекта – кабинета руководителя предприятием. Изложены основные сведения, которые требуются для организации такой защиты.
Главной целью злоумышленника является получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т.д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации. Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе.
Точно также, способы защиты информационных ресурсов должны представлять собой целостный комплекс защитных мероприятий. Но стоит заметить, что каждый руководитель сам решает, какие методы и средства необходимо применять для защиты своей информации, исходя из экономической целесообразности.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу