Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Разработка рекомендаций по защите циркулирующей информации в переговорке от утечки по акустическому каналу
73%
Уникальность
Аа
68379 символов
Категория
Информационная безопасность
Дипломная работа

Разработка рекомендаций по защите циркулирующей информации в переговорке от утечки по акустическому каналу

Разработка рекомендаций по защите циркулирующей информации в переговорке от утечки по акустическому каналу .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Осуществление деятельности и рабочего процесса практически всех организаций неотъемлемо от использования информации самого разного плана. Ведь на сегодняшний день информация представляет собой товар, обладающий ценностью, особенно на коммерческих рынках. Наибольшей ценностью обладают данные, использующиеся для достижения поставленных задач и целей предприятия. Разглашение подобной информации создает серьезную угрозу безопасности и может носить многомиллиардные убытки, если речь идет о мировых корпорациях. Безусловно, в случае разглашения информации, не вся она может создавать данные угрозы, однако существует определенная часть, которая нуждается в особой защите. Данную информацию называют конфиденциальной. Вместе с тем, современные организации все чаще подвергаются шпионажам самого разного плана и краже конфиденциальных сведений. Зачастую, организации до сих пор используют бумажные носители конфиденциальной информации из-за их более удобного обихода, практичного и долговечного хранения. Однако данные носители не имеют никаких особых степеней безопасности, как, впрочем, и электронные виды носителей, следовательно, вся ответственность за сохранность важных документов ложится на правильную организацию конфиденциального документооборота и создание грамотной системы защиты информации (СЗИ), основанной на инженерно-технических и организационных мерах. Защита данных является важнейшей задачей на государственном уровне в любой стране. Необходимость такой защиты в России нашла выражение в создании Государственной системы защиты информации (ГСЗИ) и в развитии правовой базы информационной безопасности. Приняты и введены в действие законы «О государственной тайне», «Об информации, информационных технологиях и о защите информации», «Доктрина информационной безопасности Российской Федерации» и другие законы и правовые акты РФ. Интерес к вопросам информационной безопасности (ИБ) актуален и растет с каждый днем, что и определило выбор моей работы. Такой рост интереса связывают с возрастанием роли информационных ресурсов как таковых, в частности, в конкурентной борьбе, общем расширением возможностей злоумышленников по краже конфиденциальных сведений. В области защиты информации особое место уделяется переговорным комнатам организации и иным помещениям, где циркулирует акустическая информация, подверженная краже и утечке. Именно такая проблема присутствует в офисе рассматриваемой компании «АвтоЛюкс». Цель настоящей работы – разработка рекомендаций по защите информации, циркулирующей в защищаемом помещении (ЗП) компании «АвтоЛюкс» от акустических каналов утечки информации (КУИ). В задачи, в соответствии с поставленной целью, входят: анализ нормативно-правовой базы в области защиты информации; анализ основных угроз конфиденциальности информации организации; анализ средств защиты информации в организации; анализ защищаемого объекта и его угроз безопасности; разработка рекомендаций по обеспечению безопасности защищаемого объекта; подсчет экономической эффективности внедряемых мер. Объектом исследования данной выпускной квалификационной работы является СЗИ в ЗП организации «АвтоЛюкс». Предметом исследования является организация безопасности конфиденциальной информации в ЗП данной компании.

Нормативно-правовая база в области защиты информации

Уникальность текста 29.52%
6659 символов

В структуру законодательных и нормативно-правовых актов, ориентированных на правовое обеспечение в области ИБ входят четыре уровня. Первый уровень основывается на Конституции РФ [1]. Конституция - это основной закон (или совокупность наиболее важных ...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 29.52%
6659 символов

Акустическая информация и звук

Уникальность текста 10.9%
3882 символов

Под акустической информацией обычно понимается информация, носителями которой являются акустические сигналы. В том случае, когда источником информации является человеческая речь, то тогда акустическая информация называется речевой [5]. Частоты акусти...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 10.9%
3882 символов

Акустические каналы утечки информации

Уникальность текста 10.1%
5500 символов

Перехват акустической информации заключается в приеме, обработке и регистрации акустических и вибрационных сигналов, в восстановлении и анализе речи с целью выявления содержащейся в ней разведывательных сведений. Структура речевого канала утечки инфо...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 10.1%
5500 символов

Защита информации от утечки по акустическим каналам

Уникальность текста 43.33%
7783 символов

При защите помещений, где циркулирует акустическая информация, необходимо исходить из возможностей использования противником для перехвата речевой информации технических средств акустической разведки, а также возможности прослушивания разговоров, вед...

Открыть главу
Уникальность текста 43.33%
7783 символов
Расссчитай стоимость уникальной работы по твоим требованиям

Оценка защищенности речевой информации в ЗП

Уникальность текста 22.7%
4183 символов

При оценке защищенности речевой информации используется энергетический и смысловой показатели. В качестве энергетического показателя защищенности речевой информации используется отношение сигнал/шум, выраженное в дБ. Так как в общем случае спектры ре...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 22.7%
4183 символов

Этап эксперимента

Уникальность текста 56.1%
9768 символов

В качестве измерительной аппаратуры использовался комплекс контроля эффективности защиты речевой информации «Спрут-мини». Для каждой КТ ниже представлены таблицы результатов измерений и расчетов показателя противодействия, спектрограммы измеряемый си...

Открыть главу
Уникальность текста 56.1%
9768 символов

Рекомендации по защите ЗП от акустических КУИ

Уникальность текста 72.3%
4319 символов

Для защиты от подслушивания речевой информации в кабинете для совещаний необходимо установить активные средства защиты – акустического маскирующего зашумления на батарею и окно, как наиболее слабые звенья в системе акустической защиты защите. В каче...

Открыть главу
Уникальность текста 72.3%
4319 символов

Экономическое обоснование внедрения системы защиты

Уникальность текста 100%
11706 символов

Для защиты речевой информации от утечки по акустическому каналу необходимо воспользоваться системой защиты для зон, которые наиболее уязвимы акустическим КУИ, согласно проведенному анализу и замерам. Для защиты был выбран комплекс «КЕДР-А». Цель про...

Открыть главу
Уникальность текста 100%
11706 символов

Заключение

Информационная безопасность данных, вне зависимости от того, какой характер они носят и каким образом циркулируют – ключевая задача в любой современной организации, тем более, связанной по деятельности с конфиденциальными сведениями и персональными данными, примером чего является «АвтоЛюкс». Данная задача носит комплексный характер и требует всестороннего подхода. Необходимо построить надежную систему защиты от акустических КУИ, как наиболее частных и опасных утечек информации в ЗП организаций. В решении данного вопроса могут помочь различные сертифицированные программно-аппаратные комплексы. Защита информации от НСД, в частности выбор средств и методов – комплексная задача по оптимизации, учитывающая стоимость разработки этих средств защиты, вероятность различных угроз безопасности информации, наличие заинтересованных сторон. Чаще всего, для нахождения наилучшего варианта решения такой задачи, необходимо применение особых теорий, например теории игр с ненулевой суммой, которые дают нам возможность выбрать комплекс средств защиты, обеспечивающую максимально возможную степень безопасности данных при указанных затратах или минимизацию этих затрат при текущем уровне безопасности информации. В настоящей работе, целью которой являлась разработка рекомендаций по защите информации, циркулирующей в защищаемом помещении компании «АвтоЛюкс» от акустических каналов утечки информации, получены следующие результаты: проанализирована нормативно-правовая база в области защиты информации; проанализированы основные угрозы конфиденциальности информации организации; проанализированы средства защиты информации в организации; проанализирован защищаемый объект и его угрозы безопасности; разработаны рекомендации по обеспечению безопасности защищаемого объекта; осуществлен подсчет экономической эффективности внедряемых мер. Задачи, поставленные в ходе работы, выполнены.

Список литературы

Конституция РФ : [принята всенар. Голосованием 12 декабря 1993 г. ] : офиц. текст : по сост. на 21 июля 2014 г. – М. : Инфра-М, Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ; Постановление Правительства РФ N 313 «Об утверждении государственной программы РФ «Информационное общество (2011 - 2020 годы)»; Указ Президента РФ № 188 «Об утверждении перечня сведений конфиденциального характера»; Аверченков В.И. Аудит информационной безопасности: учеб. пособие для вузов / В.И. Аверченков. – 2-е изд., стер. – Брянск: БГТУ, 2016. – 321 с. Алиев Т.И. Сети ЭВМ и телекоммуникации / Т.И. Алиев. – СПб: СПбГУ ИТМО, 2015. – 412 с. Артемов А.В. Информационная безопасность: курс лекций / А.В. Артемов. – Орел: МАБИВ, 2014. – 266 с. Асокин В.В. Основы информационной безопасности / В.В. Асокин. – М.: КУБГУ, 2016. – 167 с. Астайкин А.И., Мартынов А.П., Николаев Д.Б., Фомченко В.Н. Методы и средства обеспечения программно-аппаратной защиты информации: научно-техническое издание / А.И. Астайкин, А.П. Мартынов, Д.Б. Николаев, В.Н. Фомченко. – Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2015. – 214 с. Басалова Г.В. Основы криптографии / Г.В. Басалова. – М.: Национальный Открытый Университет"ИНТУИТ", 2016. – 282 с. Бахвалов Н.С. Методы обнаружения угроз / Н.С. Бахвалов. - М.:Наука, 2012. – 630 с. Информатика I: учебное пособие / И. Л. Артёмов, А. В. Гураков, О. И. Мещерякова, П. С. Мещеряков, Д. С. Шульц. – Томск: ФДО, ТУСУР, 2015. – 234 с. Краковский Ю.М. Защита информации: учебное пособие / Ю.М. Краковский. – Ростов-на-Дону: Феникс, 2016. – 355 c. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия / О.Р. Лапонина. – M.: Национальный Открытый Университет "ИНТУИТ", 2016. – 242 с. Основы информационных технологий: учебное пособие / Г.И. Киреева, В.Д. Курушин, А.Б. Мосягин, Д.Ю. Нечаев, Ю.В. Чекмарев. – Саратов: Профобразование, 2017. – 272 с. Петренко В.И. Теоретические основы защиты информации: учебное пособие / В.И. Петренко. – Ставрополь: Изд-во СКФУ, 2015. – 222 с. Прокушев Я.Е. Программно-аппаратные средства защиты информации: учебное пособие/ Я.Е. Прокушев. – СПб.: Интермедия, 2017. – 162 c. Прохорова О.В. Информационная безопасность и защита информации: учебник / О.В. Прохорова. – Самара: СГАСУ, 2014. – 114 с. Соколов В.П., Тарасова Н.П. Кодирование в системах защиты информации: Учебное пособие / В.П. Соколов, Н.П. Тарасова. – М.: МТУСИ, 2016. – 95 с. Спицын В.Г. Информационная безопасность вычислительной техники: учебное пособие / В.Г.Спицын. – Томск: Эль Контент, 2011. – 148 с. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин. – Саратов: Профобразование, 2017. – 545 с Шаньгин В. Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. – Саратов: Профобразование, 2017. – 705 с.

Больше дипломных работ по информационной безопасности:

Построение системы информационной безопасности корпоративной компьютерной сети

51429 символов
Информационная безопасность
Дипломная работа
Уникальность

Защита от утечки информации по электромагнитному каналу на основе блокирования опасных узкополосных сигналов

75864 символов
Информационная безопасность
Дипломная работа
Уникальность

Организация и планирование мероприятий по информационной безопасности на предприятии

90296 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач