Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Технические средства подслушивания, методы и средства противодействия средствам подслушивания
100%
Уникальность
Аа
41367 символов
Категория
Информационная безопасность
Курсовая работа

Технические средства подслушивания, методы и средства противодействия средствам подслушивания

Технические средства подслушивания, методы и средства противодействия средствам подслушивания .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

В настоящее время, угрозы утечки информации по техническим каналам достаточно актуальна для финансовых компаний. Прием информации злоумышленниками осуществляется путем получения данных от источника через физическую среду от технического средства, которое осуществляет прием данного рода информации. С точки зрение норм законодательства перехват информации при помощи технических средств прослушивания не является законным, при этом технические каналы утечки информации могут быть достаточно разнообразными такие как: электромагнитные каналы связи, электрические, индукционные, вибро-акустические и т.д. Современным компаниям необходима надежная защита от технических средств прослушивания, чтобы нормально работать на рынке. Злоумышленниками могут применятся сетевые закладки, направленные радиомикрофоны, стетоскопы и т.п. Понятие технических средств подслушивание очень широкое и охватывает как разнообразные виды приборов и приспособлений, технических средств, но также и технические данные и т.д. В ГОСТ 51275-2006 основными факторами, которые могут воздействовать на защиту информации относят передачу сигналов по проводным, оптоволоконным линиям, в диапазонах радиоволн и оптическом диапазоне, снимается информация с акустических и электромагнитных сигналов, а также фиксируются побочные электромагнитные излучения, наводки, акустико-электрические преобразования и т.д. Основу разведки составляются микрофоны разнообразных типов, которые различны по компактности, соотношению сигнал и шум и уровни динамического диапазона. Актуальность темы исследования обоснована тем, что несмотря на то, что защита информации от прослушивания является одной из первостепенных задач компании, информированность руководителей и сотрудников о необходимых мерах защиты в большинстве случаев не является достаточной. Это приводит к невозможности со хранить необ ходимые све дения в та йне, мешает их выгодной реализации и приводит к убыткам от утечек или потери данных. Объект исследования данной курсовой работы ‒ информационная система финансовой компании, предмет исследования ‒ информационная безопасность финансовой компании в области защиты данных от подслушивания. Цель исследования состоит в разработке мероприятий для защиты информации от технических средств подслушивания, с применением методов и средств противодействия подслушиванию в финансовой компании. В соответствии с целью были поставлены и последовательно решены следующие задачи: 1) привести описание объекта защиты и проанализировать информационную структуру финансовой компании; 2) проанализировать объекты информационной безопасности; 3) исследовать методы и средства противодействия подслушиваю; 4) разработать предполагаемую модель нарушителя; 5) разработать мероприятия защиты информации от подслушивания в финансовой компании. Теоретической и методологической основой являются исследования зарубежных и российских авторов по методологии и средствам защиты информации от прослушивания, нормативные и правовые документы по вопросам организации надежной защиты данных. При написании исследования были применены общенаучные методы анализа, методы синтеза и сравнения, количественные статистические методы.

Описание объекта защиты и анализ информационной структуры предприятия

Уникальность текста 60.92%
7059 символов

Финансовая компания «Ренессанс» был образована в форме общества с ограниченной ответственностью в 2000 году, основная деятельность связана с выдачей кредитов физическим лицам, платежных банковских карт и привлечение средств физических лиц. Собственни...

Открыть главу
Уникальность текста 60.92%
7059 символов

Анализ объектов информационной безопасности

Уникальность текста 53.27%
4117 символов

В таблице 1 представлено описание ресурсов финансовой компании ООО «Ренессанс». Таблица 1. – Описание ресурсов по следующим характеристикам Ресурс Уровень конфиденциальности Уровень целостности Уровень доступности База данных 1 С в облаке высокий инф...

Открыть главу
Уникальность текста 53.27%
4117 символов

Построение предполагаемой модели нарушителя

Уникальность текста 100%
7353 символов

На рисунке ниже представлена предполагаемая модель нарушителя. Одно из широко распространенных опасений заключается в том, что смартфоны могут быть превращены в устройства для удаленного прослушивания. В течение многих лет в Интернете циркулировали б...

Открыть главу
Уникальность текста 100%
7353 символов

Мероприятия защиты информации от подслушивания в финансовой компании

Уникальность текста 100%
8209 символов

В финансовой компании рекомендуется внедрить в практическую деятельность стандарт о защите персональных данных , который закрепит на уровне локального документа требования к системе защиты, в соответствии с федеральным законодательством. В стандарте ...

Открыть главу
Уникальность текста 100%
8209 символов

Заключение

В ходе выполнения курсовой работы были закреплены навыки и понимание предмета курса. Составление модели оценки дало осознание по положению дел у компании касаемо защиты информационной системы и сетей от несанкционированного доступа и других видов угроз подслушивания. Можно сделать вывод, что ООО «Ренессанс» опирается на стандарты в области защиты информации Банка России, а также на собственные приказы и Федеральные законы, которые полностью регламентируют деятельность участников финансового рынка в Российской Федерации. Предположительно подслушивание в финансовой компании осуществляется при помощи датчиков движения и микрофонов смартфонов. Используя только гироскопы для смартфонов, исследователи из израильской группы оборонных технологий Rafael и Стэнфордского университета смогли уловить акустические сигналы, достаточно богатые, чтобы идентифицировать пол говорящего, различать разных говорящих и, в некоторой степени, отслеживать то, что говорится [17]. В аналогичном эксперименте Zhang et al. продемонстрировали возможность определения произнесенных слов по показаниям акселерометра смартфона в режиме реального времени, даже при наличии окружающего шума и мобильности пользователя [16]. Согласно их оценке, достигнутая точность была сопоставима с такими приложениями для распознавания на основе микрофона, как Samsung S Voice и Google Now. С помощью эффекта наложения спектров, можно косвенно улавливать тоны, превышающие установленные пределы частоты. Кроме того, эксперименты показывают, что сигналы датчиков движения от нескольких совместно расположенных устройств могут быть объединены для получения сигнала с увеличенной частотой дискретизации, что значительно повышает эффективность атак по восстановлению речи [10]. Два или более смартфона, которые расположены рядом друг с другом и показания датчиков которых используются прямо или косвенно одним и тем же субъектом, могут, следовательно, представлять повышенную угрозу конфиденциальности речи в исследуемой компании. И iOS, и Android применяют комбинацию статического, динамического и ручного анализа для сканирования новых и существующих приложений на соответствующем рынке приложений на предмет потенциальных угроз безопасности и обеспечения их работы в соответствии с объявлением [7,8]. Очевидно, что, поскольку неправильное поведение сторонних приложений может в конечном итоге нанести ущерб их собственной репутации, платформы имеют сильные стимулы для выявления и предотвращения попыток злоупотреблений. Тем не менее, бесчисленные примеры изначально необнаруженных вредоносных программ и утечек информации о конфиденциальности показали, что проверки безопасности, проводимые Google и Apple, не всегда бывают успешными. Помимо доступа к конфиденциальным данным, таким как геолокация, пароли, личные заметки, контакты и текстовые сообщения, это включает возможность включать микрофон телефона без согласия или ведома пользователя [11]. С помощью специализированных инструментов микрофоны смартфонов можно прослушивать даже тогда, когда устройство (или кажется) выключено [7,3]. Такие атаки также могут быть успешными в средах с высоким уровнем безопасности. Например, в недавнем случае телефоны более 100 израильских военнослужащих были заражены шпионским ПО, которое позволяло неизвестным злоумышленникам управлять встроенными камерами и микрофонами [5,7]. Микрофоны смартфонов и датчики движения были исследованы как возможные каналы перехвата. Принимая во внимание требования к разрешениям, уведомления пользователей, частоту выборки датчиков, ограниченные ресурсы устройства и существующие проверки безопасности, мы делаем вывод, что при текущих уровнях прозрачности сбора данных в iOS и Android сложные операции подслушивания потенциально могут выполняться любым из вышеупомянутые злоумышленники не обнаруживаются. В настоящее время невозможно оценить вероятность и экономическую жизнеспособность таких атак.

Список литературы

1. Конституция Российской Федерации; 2. Конвенция Совета Европы о защите физических лиц при автоматизированной обработке персональных данных от 28.01.1981 EST № 108; 3. Федеральный закон от 19.12.2005 № 160-ФЗ «О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных»; 4.Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»; 5.Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» (ред. от 24.04.2020); 6.Указ Президента РФ от 06.03.1997 № 188 «Об утверждении Перечня сведений конфиденциального характера» (ред. от 13.07.2015); 7.Постановление Правительства РФ от 15.09.2008 № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»; 8.Постановление Правительства РФ от 06.07.2008 №512 «Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных»; 9.Амадео, Р .: Железная хватка Google на Android: Контроль открытого исходного кода любыми необходимыми средствами (2018). https://arstechnica.com/gadgets/2018/07/googles-iron-grip-on-android-controlling-open-source-by-any-means-needed/ 10. Ананд, С.А., Саксена, Н .: Безмолвие: анализ угрозы конфиденциальности речи от датчиков движения смартфона. В: Симпозиум IEEE по безопасности и конфиденциальности 2018 г., Сан-Франциско, Калифорния, стр. 1000–1017. IEEE (2018). https://doi.org/10.1109/SP.2018.00004 11. Анея, Л., Баббар, С .: Тенденции исследований в области обнаружения вредоносных программ на устройствах Android. В: Панда, Б., Шарма, С., Рой, Н. (ред.) Наука о данных и аналитика. Коммуникации в компьютерных и информационных науках, т. 799. С. 629–642. Спрингер, Сингапур (2018). https://doi.org/10.1007/978-981-10-8527-7_53 12. Анонимный: пользователь YouTube демонстрирует, как Facebook слушает разговоры для показа рекламы (2017 г.). https://www.reddit.com/r/videos/comments/79i4cj/youtube_user_demonstrating_how_facebook_listens/ 13. Арп, Д. и др .: Угрозы конфиденциальности через побочные ультразвуковые каналы на мобильных устройствах. В: Европейский симпозиум IEEE по безопасности и конфиденциальности, 2017 г., Париж, Франция, стр. 35–47. IEEE (2017). https://doi.org/10.1109/EuroSP.2017.33 14. Кришталюк А.Н. Управление безопасностью бизнеса [Электронный ресурс]: курс лекций/ Кришталюк А.Н.— Электрон. текстовые данные.— Орел: Межрегиональная Академия безопасности и выживания (МАБИВ), 2014.— 116 c.— Режим доступа: http://www.iprbookshop.ru/33445 .— ЭБС «IPRbooks» 15. Анисимов А.А. Менеджмент в сфере информационной безопасности [Электронный ресурс]/ Анисимов А.А.— Электрон. текстовые данные.— М.: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016.— 212 c.— Режим доступа: http://www.iprbookshop.ru/52182 .— ЭБС «IPRbooks» 16. Обеспечение информационной безопасности бизнеса [Электронный ресурс]/ В.В. Андрианов [и др.].— Электрон. текстовые данные.— М.: ЦИПСиР, 2011.— 373 c.— Режим доступа: http://www.iprbookshop.ru/38525 .— ЭБС «IPRbooks 17. Паршин К.А. Оценка уровня информационной безопасности на объекте информатизации [Электронный ресурс]: учебное пособие/ Паршин К.А.— Электрон. текстовые данные.— М.: Учебно-методический центр по образованию на железнодорожном транспорте, 2015.— 96 c.— Режим до-ступа: http://www.iprbookshop.ru/45291 .— ЭБС «IPRbooks» 18. Кристл, В., Шпикерманн, С .: Сети контроля: отчет о корпоративном надзоре, цифровом отслеживании, больших данных и конфиденциальности. Facultas, Вена (2016). 19. Душан, С.В.: Система и метод определения голосовой активности пользователя с помощью акселерометра (патент №: US9438985B2) (2014). https://patents.google.com/patent/US9438985B2/en 20. Фурниолс, Ж.-Й. и др.: Обзор основ распознавания речи и автономного подхода к устройствам с низким энергопотреблением для интеллектуального дома IOT. J. Signal Inf. Процесс 9, 239–257. https://doi.org/10.4236/jsip.2018.94015

Больше курсовых работ по информационной безопасности:

Полномочия в области информационной безопасности и история создания ФСТЭК россии

45218 символов
Информационная безопасность
Курсовая работа
Уникальность

Методы защиты видовых демаскирующих признаков от технических средств разведок

48933 символов
Информационная безопасность
Курсовая работа
Уникальность

Организация защиты персональных данных на предприятии

42347 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач