📄Работа №163846

Тема: МОДЕЛЬ УГРОЗ И МОДЕЛЬ НАРУШИТЕЛЯ ДЛЯ СОВРЕМЕННЫХ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ В ЧАСТИ ОБЕСПЕЧЕНИЯ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

Характеристики работы

Тип работы Дипломные работы, ВКР
Информационная безопасность
Предмет Информационная безопасность
📄
Объем: 74 листов
📅
Год: 2018
👁️
Просмотров: 84
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

Введение 3
1 Нормативно-правовая база защиты информации 5
2 Технические каналы утечки информации (структура, классификация и
основные характеристики) 10
3 Режимы обработки информации и их характеристики 16
4 Современные средства вычислительной техники 21
5 Электронные устройства негласного получения информации и их
характеристики 37
6 Анализ беспроводных устройств доступа 44
7 Модель угроз и модель нарушителя для современных средств
вычислительной техники 48
8 Организационные и технические мероприятия по защите
информации 52
9 Выбор средств по защите информации 56
10 Вредные психофизиологические факторы, влияющие на органы зрения специалиста по защите информации. Методы и средства физической культуры,
снижающие их воздействие 60
Заключение 63
Список используемых источников 64
Приложение А. Модель угроз безопасности информации для ИССП 66
Приложение Б. Протокол проверки ВКР в системе «Антиплагиат» 72

📖 Аннотация

Работа посвящена разработке моделей угроз и нарушителя для современных средств вычислительной техники в контексте технической защиты информации. Актуальность исследования обусловлена растущим разнообразием технических каналов утечки, включая побочные электромагнитные излучения и опасные режимы работы оборудования, а также усложнением архитектуры СВТ за счет новых интерфейсов и беспроводных технологий. Методология основана на анализе нормативной базы, классификации технических каналов утечки, изучении внутреннего состава СВТ и характеристик устройств негласного получения информации. В результате разработаны комплексные модель угроз и модель нарушителя, систематизирующие потенциальные уязвимости и профили атакующих сторон. Практическая значимость заключается в возможности применения данных моделей при проведении специальных проверок и исследований для оптимизации процессов технической защиты конфиденциальной информации. Теоретической основой послужили работы Хорева А.А., посвященные техническим каналам утечки и способам перехвата информации, а также исследование Каторина Ю.Ф. в области промышленного шпионажа. Разработанные модели обеспечивают наглядное представление угроз и служат основой для выбора адекватных организационных и технических мер защиты.

📖 Введение

На текущем этапе развития общества информация является одним из основных элементов научно-технического и социально-экономического развития сообщества. Так как информация - это предмет собственности (государства, коллектива, отдельного лица), возникает проблема угрозы безопасности информации, хранящейся и обрабатывающейся в современных средствах вычислительной техники, которая заключается в её утечке, хищении и перехвате информации, передаваемой по техническим каналам, а также перехвате во время опасных режимов работы техники. Исходя из этого целью данной дипломной работы является разработка модели угроз и нарушителя для современных средств вычислительной техники в части обеспечения технической защиты информации, которая сможет наглядно представить угрозы безопасности информации, содержащейся в информационной системы, в состав которой входят современные средства вычислительной техники (СВТ), и возможных нарушителей, возможности перехвата информации, внутренний состав СВТ, новые интерфейсы, порты и протоколы обмена, устройства беспроводной связи в СВТ, а также защитные меры. Данную модель, а также рассмотренные и представленные в дипломной работе сведения в дальнейшем можно будет использовать в части обеспечения технической защиты конфиденциальной информации, при проведении специальных исследований и специальных проверок, что позволит оптимизировать процесс их проведения .
Задачи дипломной работы:
- изучить нормативно-правовую базу защиты информации;
- рассмотреть технические каналы утечки информации;
- рассмотреть опасные режимы обработки информации в современных средствах вычислительной техники;
- рассмотреть внутренний состав современных средств вычислительной техники;
- рассмотреть виды электронных устройств негласного получения информации, их построение и общие характеристики;
- рассмотреть используемые в современных средствах вычислительной техники беспроводные средства доступа и их антенны;
- разработать модель угроз и модель нарушителя для современных средств вычислительной техники;
- рассмотреть организационные и технические мероприятия по защите информации;
- рассмотреть средства защиты информации, обрабатываемой современными СВТ;
- рассмотреть вредные психофизиологические факторы, влияющие на органы зрения специалиста по защите информации, и сформировать методы и средства физической культуры, снижающие их воздействие.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В результате выполнения дипломной работы была изучена нормативно-правовая база защиты информации; рассмотрены технические каналы утечки информации; рассмотрены опасные режимы обработки информации в современных средствах вычислительной техники; рассмотрен внутренний состав современных средств вычислительной техники; рассмотрены виды электронных устройств негласного получения информации, их построение и общие характеристики; рассмотрены используемые в современных средствах вычислительной техники беспроводные средства доступа и их антенны; разработана модель угроз и модель нарушителя для современных средств вычислительной техники; рассмотрены организационные и технические мероприятия по защите информации; рассмотрены средства защиты информации, обрабатываемой современными СВТ; рассмотрены вредные психофизиологические факторы, влияющие на органы зрения специалиста по защите информации, и сформировать методы и средства физической культуры, снижающие их воздействие.
Таким образом, задание на дипломную работу выполнено в полном объёме.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1 Каторин Ю.Ф. Большая энциклопедия промышленного шпионажа. С-Пб.: Полигон, 2000. 629 с.
2 Российская Федерация. Законы. Федеральный закон “О безопасности” [Электронный ресурс] // федер. закон РФ от 28 декабря 2010 года № 390-ФЗ. Справочно-правовая система “Консультант Плюс” (дата обращения: 09.12.17).
3 Российская Федерация. Законы. Федеральный закон “Об информации, информационных технологиях и о защите информации” [Электронный ресурс] // федер. закон РФ от 27 июля 2006 года № 149-ФЗ. Справочно-правовая система “Консультант Плюс” (дата обращения: 09.12.17).
4 ГОСТ Р 50922-2006. Национальный стандарт РФ “Защита информации. Основные термины и определения” [Электронный ресурс] // Справочно¬правовая система “Консультант Плюс” (дата обращения: 09.12.17).
5 Хорев А.А. Технические каналы утечки акустической (речевой) информации [Электронный ресурс] / А.А. Хорев // Специальная техника. 1998. № 1. URL: http://www.ess.ru/archive/1998(дата обращения: 11.12.17).
6 Защита информации. Классификация [Электронный ресурс]. URL: http://itsec2012.ru/klassifikaciya(дата обращения: 11.12.17).
7 Канал побочных электромагнитных излучений и наводок [Электронный ресурс]. URL: https://studopedia.org/2-69708.html(дата обращения: 05.12.17).
8 Хорев А.А. Технические каналы утечки информации, обрабатываемой
средствами вычислительной техники [Электронный ресурс] / А.А. Хорев // Специальная техника. 2010. №2. URL: http://www.ess.ru/archive/1998(дата
обращения: 08.12.17).
9 Хорев А.А. Способы перехвата информации, обрабатываемой
техническими средствами [Электронный ресурс] / А.А. Хорев // Защита информации. Инсайд. 2008. №1. URL: http://www.inside-
zi.ru/pages/1_2008/index.html (дата обращения: 05.12.17)
10 Хорев, А.А. Методы и средства поиска электронных устройств перехвата информации. М.: МО РФ, 1998. 224 с.
11 Построение закладных устройств [Электронный ресурс]. URL: https://vunivere.ru/work5079(дата обращения: 07.12.17).

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ