Тип работы:
Предмет:
Язык работы:


МОДЕЛЬ УГРОЗ И МОДЕЛЬ НАРУШИТЕЛЯ ДЛЯ СОВРЕМЕННЫХ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ В ЧАСТИ ОБЕСПЕЧЕНИЯ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

Работа №163846

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы74
Год сдачи2018
Стоимость4255 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
27
Не подходит работа?

Узнай цену на написание


Введение 3
1 Нормативно-правовая база защиты информации 5
2 Технические каналы утечки информации (структура, классификация и
основные характеристики) 10
3 Режимы обработки информации и их характеристики 16
4 Современные средства вычислительной техники 21
5 Электронные устройства негласного получения информации и их
характеристики 37
6 Анализ беспроводных устройств доступа 44
7 Модель угроз и модель нарушителя для современных средств
вычислительной техники 48
8 Организационные и технические мероприятия по защите
информации 52
9 Выбор средств по защите информации 56
10 Вредные психофизиологические факторы, влияющие на органы зрения специалиста по защите информации. Методы и средства физической культуры,
снижающие их воздействие 60
Заключение 63
Список используемых источников 64
Приложение А. Модель угроз безопасности информации для ИССП 66
Приложение Б. Протокол проверки ВКР в системе «Антиплагиат» 72


На текущем этапе развития общества информация является одним из основных элементов научно-технического и социально-экономического развития сообщества. Так как информация - это предмет собственности (государства, коллектива, отдельного лица), возникает проблема угрозы безопасности информации, хранящейся и обрабатывающейся в современных средствах вычислительной техники, которая заключается в её утечке, хищении и перехвате информации, передаваемой по техническим каналам, а также перехвате во время опасных режимов работы техники. Исходя из этого целью данной дипломной работы является разработка модели угроз и нарушителя для современных средств вычислительной техники в части обеспечения технической защиты информации, которая сможет наглядно представить угрозы безопасности информации, содержащейся в информационной системы, в состав которой входят современные средства вычислительной техники (СВТ), и возможных нарушителей, возможности перехвата информации, внутренний состав СВТ, новые интерфейсы, порты и протоколы обмена, устройства беспроводной связи в СВТ, а также защитные меры. Данную модель, а также рассмотренные и представленные в дипломной работе сведения в дальнейшем можно будет использовать в части обеспечения технической защиты конфиденциальной информации, при проведении специальных исследований и специальных проверок, что позволит оптимизировать процесс их проведения .
Задачи дипломной работы:
- изучить нормативно-правовую базу защиты информации;
- рассмотреть технические каналы утечки информации;
- рассмотреть опасные режимы обработки информации в современных средствах вычислительной техники;
- рассмотреть внутренний состав современных средств вычислительной техники;
- рассмотреть виды электронных устройств негласного получения информации, их построение и общие характеристики;
- рассмотреть используемые в современных средствах вычислительной техники беспроводные средства доступа и их антенны;
- разработать модель угроз и модель нарушителя для современных средств вычислительной техники;
- рассмотреть организационные и технические мероприятия по защите информации;
- рассмотреть средства защиты информации, обрабатываемой современными СВТ;
- рассмотреть вредные психофизиологические факторы, влияющие на органы зрения специалиста по защите информации, и сформировать методы и средства физической культуры, снижающие их воздействие.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В результате выполнения дипломной работы была изучена нормативно-правовая база защиты информации; рассмотрены технические каналы утечки информации; рассмотрены опасные режимы обработки информации в современных средствах вычислительной техники; рассмотрен внутренний состав современных средств вычислительной техники; рассмотрены виды электронных устройств негласного получения информации, их построение и общие характеристики; рассмотрены используемые в современных средствах вычислительной техники беспроводные средства доступа и их антенны; разработана модель угроз и модель нарушителя для современных средств вычислительной техники; рассмотрены организационные и технические мероприятия по защите информации; рассмотрены средства защиты информации, обрабатываемой современными СВТ; рассмотрены вредные психофизиологические факторы, влияющие на органы зрения специалиста по защите информации, и сформировать методы и средства физической культуры, снижающие их воздействие.
Таким образом, задание на дипломную работу выполнено в полном объёме.



1 Каторин Ю.Ф. Большая энциклопедия промышленного шпионажа. С-Пб.: Полигон, 2000. 629 с.
2 Российская Федерация. Законы. Федеральный закон “О безопасности” [Электронный ресурс] // федер. закон РФ от 28 декабря 2010 года № 390-ФЗ. Справочно-правовая система “Консультант Плюс” (дата обращения: 09.12.17).
3 Российская Федерация. Законы. Федеральный закон “Об информации, информационных технологиях и о защите информации” [Электронный ресурс] // федер. закон РФ от 27 июля 2006 года № 149-ФЗ. Справочно-правовая система “Консультант Плюс” (дата обращения: 09.12.17).
4 ГОСТ Р 50922-2006. Национальный стандарт РФ “Защита информации. Основные термины и определения” [Электронный ресурс] // Справочно¬правовая система “Консультант Плюс” (дата обращения: 09.12.17).
5 Хорев А.А. Технические каналы утечки акустической (речевой) информации [Электронный ресурс] / А.А. Хорев // Специальная техника. 1998. № 1. URL: http://www.ess.ru/archive/1998(дата обращения: 11.12.17).
6 Защита информации. Классификация [Электронный ресурс]. URL: http://itsec2012.ru/klassifikaciya(дата обращения: 11.12.17).
7 Канал побочных электромагнитных излучений и наводок [Электронный ресурс]. URL: https://studopedia.org/2-69708.html(дата обращения: 05.12.17).
8 Хорев А.А. Технические каналы утечки информации, обрабатываемой
средствами вычислительной техники [Электронный ресурс] / А.А. Хорев // Специальная техника. 2010. №2. URL: http://www.ess.ru/archive/1998(дата
обращения: 08.12.17).
9 Хорев А.А. Способы перехвата информации, обрабатываемой
техническими средствами [Электронный ресурс] / А.А. Хорев // Защита информации. Инсайд. 2008. №1. URL: http://www.inside-
zi.ru/pages/1_2008/index.html (дата обращения: 05.12.17)
10 Хорев, А.А. Методы и средства поиска электронных устройств перехвата информации. М.: МО РФ, 1998. 224 с.
11 Построение закладных устройств [Электронный ресурс]. URL: https://vunivere.ru/work5079(дата обращения: 07.12.17).


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ