Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
ℹ️Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.
Введение 3
1 Нормативно-правовая база защиты информации 5
2 Технические каналы утечки информации (структура, классификация и
основные характеристики) 10
3 Режимы обработки информации и их характеристики 16
4 Современные средства вычислительной техники 21
5 Электронные устройства негласного получения информации и их
характеристики 37
6 Анализ беспроводных устройств доступа 44
7 Модель угроз и модель нарушителя для современных средств
вычислительной техники 48
8 Организационные и технические мероприятия по защите
информации 52
9 Выбор средств по защите информации 56
10 Вредные психофизиологические факторы, влияющие на органы зрения специалиста по защите информации. Методы и средства физической культуры,
снижающие их воздействие 60
Заключение 63
Список используемых источников 64
Приложение А. Модель угроз безопасности информации для ИССП 66
Приложение Б. Протокол проверки ВКР в системе «Антиплагиат» 72
📖 Аннотация
Работа посвящена разработке моделей угроз и нарушителя для современных средств вычислительной техники в контексте технической защиты информации. Актуальность исследования обусловлена растущим разнообразием технических каналов утечки, включая побочные электромагнитные излучения и опасные режимы работы оборудования, а также усложнением архитектуры СВТ за счет новых интерфейсов и беспроводных технологий. Методология основана на анализе нормативной базы, классификации технических каналов утечки, изучении внутреннего состава СВТ и характеристик устройств негласного получения информации. В результате разработаны комплексные модель угроз и модель нарушителя, систематизирующие потенциальные уязвимости и профили атакующих сторон. Практическая значимость заключается в возможности применения данных моделей при проведении специальных проверок и исследований для оптимизации процессов технической защиты конфиденциальной информации. Теоретической основой послужили работы Хорева А.А., посвященные техническим каналам утечки и способам перехвата информации, а также исследование Каторина Ю.Ф. в области промышленного шпионажа. Разработанные модели обеспечивают наглядное представление угроз и служат основой для выбора адекватных организационных и технических мер защиты.
📖 Введение
На текущем этапе развития общества информация является одним из основных элементов научно-технического и социально-экономического развития сообщества. Так как информация - это предмет собственности (государства, коллектива, отдельного лица), возникает проблема угрозы безопасности информации, хранящейся и обрабатывающейся в современных средствах вычислительной техники, которая заключается в её утечке, хищении и перехвате информации, передаваемой по техническим каналам, а также перехвате во время опасных режимов работы техники. Исходя из этого целью данной дипломной работы является разработка модели угроз и нарушителя для современных средств вычислительной техники в части обеспечения технической защиты информации, которая сможет наглядно представить угрозы безопасности информации, содержащейся в информационной системы, в состав которой входят современные средства вычислительной техники (СВТ), и возможных нарушителей, возможности перехвата информации, внутренний состав СВТ, новые интерфейсы, порты и протоколы обмена, устройства беспроводной связи в СВТ, а также защитные меры. Данную модель, а также рассмотренные и представленные в дипломной работе сведения в дальнейшем можно будет использовать в части обеспечения технической защиты конфиденциальной информации, при проведении специальных исследований и специальных проверок, что позволит оптимизировать процесс их проведения .
Задачи дипломной работы:
- изучить нормативно-правовую базу защиты информации;
- рассмотреть технические каналы утечки информации;
- рассмотреть опасные режимы обработки информации в современных средствах вычислительной техники;
- рассмотреть внутренний состав современных средств вычислительной техники;
- рассмотреть виды электронных устройств негласного получения информации, их построение и общие характеристики;
- рассмотреть используемые в современных средствах вычислительной техники беспроводные средства доступа и их антенны;
- разработать модель угроз и модель нарушителя для современных средств вычислительной техники;
- рассмотреть организационные и технические мероприятия по защите информации;
- рассмотреть средства защиты информации, обрабатываемой современными СВТ;
- рассмотреть вредные психофизиологические факторы, влияющие на органы зрения специалиста по защите информации, и сформировать методы и средства физической культуры, снижающие их воздействие.
✅ Заключение
В результате выполнения дипломной работы была изучена нормативно-правовая база защиты информации; рассмотрены технические каналы утечки информации; рассмотрены опасные режимы обработки информации в современных средствах вычислительной техники; рассмотрен внутренний состав современных средств вычислительной техники; рассмотрены виды электронных устройств негласного получения информации, их построение и общие характеристики; рассмотрены используемые в современных средствах вычислительной техники беспроводные средства доступа и их антенны; разработана модель угроз и модель нарушителя для современных средств вычислительной техники; рассмотрены организационные и технические мероприятия по защите информации; рассмотрены средства защиты информации, обрабатываемой современными СВТ; рассмотрены вредные психофизиологические факторы, влияющие на органы зрения специалиста по защите информации, и сформировать методы и средства физической культуры, снижающие их воздействие.
Таким образом, задание на дипломную работу выполнено в полном объёме.