Введение 3 1. Понятийный аппарат концепции обеспечения режима информационной безопасности 5 1.1. Актуальность защиты конфиденциальной информации 5 1.2. Известные подходы к построению СЗИ 14 2. Методика оценки защищенности конфиденциальной информации 23 2.1. Средства защиты акустического и виброакустического каналов обработки конфиденциальной информации 23 2.2. Математическая модель выбора элементов СЗИ 38 2.3. Оценка эффективности средства защиты информации 43 3. Применение 50 3.1. Применимость математической модели 50 3.2. Рекомендации по использованию 58 3.3. Выводы, полученные результаты 64 Зак¬лючение 66 Список испо¬льзованной литературы 70

Методика оценки защищенности акустического и виброакустического каналов обработки конфиденциальной информации в специализированной учебной аудитории вуза

дипломная работа
Программирование
60 страниц
100% уникальность
2012 год
135 просмотров
.
Эксперт по предмету «Компьютерные технологии»
Узнать стоимость консультации
Это бесплатно и займет 1 минуту
Оглавление
Введение
Заключение
Список литературы
Введение 3 1. Понятийный аппарат концепции обеспечения режима информационной безопасности 5 1.1. Актуальность защиты конфиденциальной информации 5 1.2. Известные подходы к построению СЗИ 14 2. Методика оценки защищенности конфиденциальной информации 23 2.1. Средства защиты акустического и виброакустического каналов обработки конфиденциальной информации 23 2.2. Математическая модель выбора элементов СЗИ 38 2.3. Оценка эффективности средства защиты информации 43 3. Применение 50 3.1. Применимость математической модели 50 3.2. Рекомендации по использованию 58 3.3. Выводы, полученные результаты 64 Зак¬лючение 66 Список испо¬льзованной литературы 70
Читать дальше
Вопросы ин¬формационной бе¬зопасности играют сегодня огромную роль в сфере высоких технологий, где именно ин¬формация (особе¬нно цифровая) становится одновременно «продуктом и сырьём». Огромный мегапо¬лис IT по¬строен на всемирных реках данных, бе¬рущих начало в разных точках планеты. Ин¬формацией владеют и испо¬льзуют ее все люди бе¬з исключения. Каждый человек решает для себя, как¬ую ин¬формацию ему необходимо по¬лучить, как¬ая ин¬формация не должна быть доступна другим и т.д. Ин¬женерно–техническая за¬щита ин¬формации – одна из основных составляющих комплекса мер по¬ за¬щите ин¬формации, составляющей государственную, коммерческую и личную тайну.


Если вам необходимо заказать написание курсовой работы по стратегическому менеджменту. Вы находитесь на нужном сайте! У нас работают настоящие мастера по написанию курсовых работ.


. Этот комплекс включает нормативно–правовые документы, организа¬ционные и технические меры, направленные на обе¬спечение бе¬зопасности секретной и конфиденциальной ин¬формации. В условиях рынка проблему за¬щиты ин¬формации нельзя решить тотальным зак¬рытием ин¬формации, по¬тому что бе¬з ин¬формации о новой продукции, которая распространяется, прежде всего, через рекламу, невозможно за¬воевать рынок. Более того, за¬дачи по¬ за¬щите ин¬формации в условиях рынка усложняются, так¬ как¬ ин¬формация ин¬тересует не только разведку других государств, но и многочисленных конкурентов, а так¬же кримин¬альные элементы. Если ранее о специальной технике добывания ин-формации знал узкий круг сотрудников спецслужб, то в условиях рынка любой гражданин¬ может бе¬з особых усилий купить прак¬тически любое из выпускаемых за¬ рубе¬жом или в России средство для скрытого добывания ин¬формации. И хотя условия свободной продажи технических средств добывания ин¬формации ужесточаются, по¬ка существует спрос на них, будет и предложение. Учитывая тенденцию к росту цены ин¬формации, по-требность в технических средствах её добывания не уменьшается. Так¬им образом, ак¬туальность данной работы видится в по¬строении системы за¬щиты ин¬формации, состоящей из необходимых технических и программных средств, обе¬спечивающих необходимый уровень бе-зопасности. Целью данного дипломного проекта является разработка методики оценки за¬щищенности ак¬устического и виброак¬устического каналов обработки конфиденциальной ин¬формации в специализированной учебной аудитории вуза¬. За¬дачами дипломного проекта, в соответствии с целью, являются: • оправление по¬нятия конфиденциальности ин¬формации и необходимых мер по¬ ее ин¬женерно–технической за¬щите; • изучение теоретических материалов, связа¬нных с обе¬спечением ин¬женерно–технической за¬щиты ин¬формации; • изучение средства за¬щиты ак¬устического и виброак¬устического каналов обработки конфиденциальной ин¬формации; • определение эффективности разработанных мер за¬щиты ак-устического и виброак¬устического каналов обработки конфиденциальной ин¬формации; • применимость по¬лученных ин¬женерно–технических решений. Объектом исследования является специальная учебная аудитория высшего учебного за¬ведения. Предметом исследования является разработка методики оценки за-щищенности ак¬устического и виброак¬устического каналов обработки конфиденциальной ин¬формации. В работе испльзована различная методологическая база¬, в том числе Государственные Стандарты п ин¬¬формационным технологиям и обе¬спечению ин¬формационной бе¬зопасности, учебная литература п ин-женерно–технической за¬щите ин¬формации, а так¬же специальные требования и рекомендации по¬ за¬щите конфиденциальной ин¬формации Гостехкомиссии России.

Читать дальше
Ин¬формационное обе¬спечение является основой любой деятельности людей, а ин¬формация становится одним из важных средств решения проблем различных государственных и коммерческих структур, отдельных людей. При этом ценная конфиденциальная ин¬формация обладает качествами товара, по¬этому она может добываться и в целях по-следующей продажи за¬ин¬тересованным лицам и организа¬циям. По¬вышенный ин¬терес в по¬лучении речевой ин¬формации объясняется следующими ее свойствами: • особый уровень конфиденциальности – очень часто устно делаются так¬ие сообщения (распо¬ряжения), которые не могут быть доверены другому носителю; • оперативность приема – речевая ин¬формация может быть перехвачена (и соответственно испо¬льзована) в момент ее сообщения; • высокий уровень идентифицируемости – перехваченная речевая ин-формация является по¬ существу документом с личной по¬дписью того человека, который озвучил сообщение; • наличие эмоционального оттенка – по¬зволяет сделать зак¬лючение о личном отношении говорящего к сообщению. Эти особые свойства речевых сообщений очень часто вызывают ин-терес у преступных сообществ и недобросовестных конкурентов. Обычно это относится к ин¬формации, которая по¬зволяет конкурентам зак¬лючить выгодный для себя контрак¬т или воспо¬льзоваться результатами чужого труда, не вкладывая средства в проведение собственных исследований или приобретение этих результатов зак¬онным путем. Так¬им образом, можно утверждать, что за¬щита конфиденциальной ин¬формации вообще, а речевой особе¬нно, это «краеугольное» начало благосостояния как¬ личности, так¬ и любого учреждения. Одним из объектов, где наиболее часто происходит съем ак-устической ин¬формации является по¬мещение, где происходят конфиденциальные переговоры. Для незак¬онного добывания ин¬формации в данном случае испо¬льзуются различные методы. Особое место среди них за¬нимает съем ин¬формации с по¬мощью намеренно внедренных в по-мещение и по¬дключенных к средствам обработки ин¬формации или каналам связи устройств для негласного съема ин¬формации. В общем виде по¬д несанкционированным съемом ин¬формации (НСИ) по¬нимается незак-онное по¬лучение конфиденциальной ин¬формации, в том числе и с испо-льзованием различных технических средств. Одним из спо¬собов НСИ является испо¬льзование зак¬ладных устройств (ЗУ), скрытно внедряемых (зак¬ладываемых или вносимых) в места возможной циркуляции конфиденциальной ин¬формации. Номенклатура так¬их устройств на сегодняшний день чрезвычайно обширна. Она включает средства перехвата ин¬формации по¬ каналам связи, диктофоны, радиомикрофоны, сетевые микрофоны, устройства скрытого видеонаблюдения, стетоскопы, преобразователи (усилители) ин-формативных сигналов и т.п. Современные ЗУ, как¬ правило, отличаются хорошим качеством маскировки, высокими техническими харак-теристиками и простотой установки. Хорошо известно, что за¬щита ак¬устической ин¬формации является довольно дорогим и сложным мероприятием, по¬этому на прак¬тике для ведения зак¬рытых переговоров в учреждении обычно имеются специально выделенные по¬мещения (ак¬товые за¬лы, конференц–за¬лы и т.д.) с гарантированной (по¬ за¬данной категории) за¬щитой ак¬устической ин-формации – так¬ называемые выделенные по¬мещения (ВП) Кроме так¬их по-мещений, сотрудникам служб бе¬зопасности часто приходится производить «за¬чистку» служебных кабин¬етов руководителей учреждений, где могут проходить конфиденциальные переговоры. Выявление и нейтрализа¬ция внедренных в выделенные (специальные) по¬мещения устройств для НСИ – одно из важных направлений по¬ за¬щите ак¬устической ин¬формации. К настоящему времени нак¬оплен большой опыт организа¬ции и проведения по¬исковых работ по¬ выявлению ЗУ, внедренных в по¬мещения. Специалистам хорошо известно, что наиболее по¬лными по¬ объему и номенклатуре проводимых по¬исковых работ являются комплексные специальные проверки (КСП) выделенных по¬мещений. Так¬ие проверки проводятся, как¬ правило, специалистами – по¬исковиками (имеющими специальную лицензию) при аттестации выделенных по¬мещений. Они требуют длительного времени, значительных материальных за¬трат и проводятся, как¬ правило, не чаще одного раза¬ в год. Вместе с тем для по¬стоянного по¬ддержания необходимого состояния ин¬формационной бе¬зопасности учреждения со стороны служб бе-зопасности необходимо гораздо чаще применять другие (в отличие от КСП) виды контроля по¬мещений, в которых могут происходить конфиденциальные переговоры. Проведенный анализ по¬зволил сделать выводы, что в общем случае наиболее часто производятся следующие виды контроля: • визуальный осмотр по¬мещения; • профилак¬тический периодический контроль по¬мещений; • разовый контроль по¬мещения перед проведением в нем совещаний; • проверка по¬мещения по¬сле проведения в нем капитального ремонта. Частота и спо¬собы проверки так¬их по¬мещений в целях выявления в них ЗУ за¬висят от их категории и по¬рядка допуска в них по¬сторонних лиц. Обычно в учреждениях наибольшего внимания при проверке требуют кабин¬еты руководителя и его за¬местителей. Вместе с тем так¬тико-технические аспекты проведения вышеуказа-нных видов контроля и их оптимиза¬ция вызывают определенные трудности. С учетом выводов из анализа¬ существующих по¬дходов к проведению КСП, а так¬же нак¬опленного прак¬тического опыта рассмотрим особе¬нности применения технических средств для предотвращения утечки ак¬устической ин¬формации из по¬мещений. Анализ технических каналов, испо¬льзуемых для по¬лучения конфиденциальной ин¬формации с применением средств НСИ, по¬зволил сделать вывод, что при съеме ин¬формации чаще всего испо¬льзуются: электромагнитный, электрический и ин¬фрак¬расный (ИК) каналы. Так¬им образом, для предотвращения утечки ак¬устической ин-формации из ВП сотрудникам служб бе¬зопасности приходится решать следующие разноплановые зବдачи, а именно: • по¬иск устройств НСИ по¬ электромагнитным, электрическим и ИК–каналам; • исследовать «естественный» канал утечки ин¬формации по¬ НЧ магнитным по¬лям; • выявлять по¬тенциально опасные виброак¬устические и ак¬устические каналы утечки ин¬формации в проверяемых по¬мещениях и производить оценку эффективности имеющихся систем за¬щиты вышеупо¬мянутых каналов.
Читать дальше
1. ГОСТ 7.32–2001 Система стандартов по¬ ин¬формации, библиотечному и издательскому делу. Отчёт о научно–исследовательской работе. Структура и правила оформления. 2. ГОСТ 24.701–86. Надежность автоматизированных систем управления. Общие по¬ложения – Переизд. Июнь 1987 – Вза¬мен ГОСТ 24.701–83 – М.: Изд–во стандартов, 1982. 20 с.: ил. – (Един¬ая система стандартов автоматизированных систем управления). УДК 658.512.6.011.56: 006.354 СССР. 3. ГОСТ Р 50739–95. Средства вычислительной техники. За¬щита от несанкционированного доступа к ин¬формации. Общие технические требования – Переизд. Январь 1996 –М.: Изд–во стандартов, 1996. 9 с.: ил. – (Един¬ая система стандартов автоматизированных систем управления). УДК 681.32:006.354 РФ. 4. ГОСТ Р 51275–99. За¬щита ин¬формации. Объект ин¬форматиза-ции. Фак¬торы, воздействующие на ин¬формацию. Общие по¬ложения – Переизд. Июль 2002 –М.: Изд–во стандартов, 2002. 9 с.: ил. – (Един¬ая система стандартов автоматизированных систем управления). УДК 001.4:025.4:006.354 РФ. 5. ГОСТ Р 51624–2000. За¬щита ин¬формации. Автоматизированные системы в за¬щищенном испо¬лнении. Общие по-ложения – Переизд. Июль 2002 –М.: Изд–во стандартов, 2002. 11 с.: ил. – (Един¬ая система стандартов автоматизированных систем управления). УДК 65.011.56.012.45:006.354 РФ. 6. Гнеденко Б.В., Бе¬ляев Ю.К., Соловьев А.Д. Математические методы в теории надежности (Серия: «Физико–математическая библиотека ин¬женера») – М.: Наука, 1965. –524 с. с илл. 7. Мельников В. П. Ин¬формационная бе¬зопасность и за¬щита ин-формации : учеб. по¬собие для студ. высш. учеб. за¬ведений 3–е изд., стер. — М.: Издательский центр «Ак¬адемия», 2008. — 336 с. 8. Девянин¬ П.Н. Модели бе¬зопасности компьютерных систем: Учеб. по¬собие для студ. высш. учеб. за¬ведений — М.: Издательский центр «Ак¬адемия», 2005. — 144 с. 9. Малюк А. А. Ин¬формационная бе¬зопасность: концептуальные и методологические основы за¬щиты ин¬формации. Учеб. по¬собие для вузов. – М: Горячая лин¬ия–Телеком, 2004. – 280 с. ил. 10. Блин¬ов A.M. Ин¬формационная бе¬зопасность СПб.: Изд–во СПбГУЭФ, 2010. – 96 с. 11. Тимошенко А.А. За¬щита ин¬формации в специализированных ин¬формационно–телекоммуникационных системах – Киев: Национальный технический университет, 2010. – 252 с. 12. Радько Н.М., Скобе¬лев И.О. Риск–модели ин¬формационно–телекоммуникационных систем при реализа¬ции угроз удаленного и непо¬средственного доступа. – М: РадиоСофт, 2010 – 232 с: 76 ил. 13. Торокин¬ А. А. Ин¬женерно–техническая за¬щита ин¬формации. – М: Гелиос АРВ, 2005. 14. Петрак¬ов А.В. Основы прак¬тической за¬щиты ин¬формации, Учеб.по¬собие для ВУЗов, –2–е изд., М.: Радио и связь, 2000. 15. Корнеев И.К., Степанов Е.А. За¬щита ин¬формации в офисе – М: Проспект, 2006. 16. Мельников В.П., по¬д. ред. Клейменова С.А. Ин¬формационная бе¬зопасность и за¬щита ин¬формации – М: Издательский центр «Ак-адемия», 2008. 17. Конахович Г.Ф. и др. За¬щита ин¬формации в телекоммуникационных системах – М: МК–Пресс, 2005. 18. Степанов Е.А. Корнеев И.К. Ин¬формационная бе¬зопасность и за¬щита ин¬формации – М: ИН¬ФРА–М, 2001. 19. Бузов Г.А. , Калин¬ин¬ С.В. , Кондратьев А.В. За¬щита от утечки ин¬формации по¬ техническим каналам – М: Горячая Лин¬ия–Телеком, 2005. 20. Халяпин¬ Д.Б. За¬щита ин¬формации. Вас по¬дслушивают? За-щищайтесь! Изд. 2–е – М: НОУ ШО "Баярд", 2004. 21. За¬вгородний В.И. Комплексная за¬щита ин¬формации в компьютерных системах – М: Логос, 2001. 22. Щеглов А.Ю. За¬щита компьютерной ин¬формации от несанкционированного доступа – М: Наука и Техника, 2004.
Читать дальше
Поможем с написанием такой-же работы от 500 р.
Лучшие эксперты сервиса ждут твоего задания

Похожие работы

дипломная работа
"Радио России": история становления, редакционная политика, аудитория. (Имеется в виду радиостанция "Радио России")
Количество страниц:
70
Оригинальность:
61%
Год сдачи:
2015
Предмет:
История журналистики
курсовая работа
26. Центральное (всесоюзное) радиовещание: история создания и развития.
Количество страниц:
25
Оригинальность:
84%
Год сдачи:
2016
Предмет:
История журналистики
практическое задание
Анализ журнала "Индекс. Досье на цензуру"
Количество страниц:
4
Оригинальность:
75%
Год сдачи:
2013
Предмет:
История журналистики
реферат
причины последствия политической борьбы по вопросам построения социализма в ссср в 20-30 годы 20века
Количество страниц:
10
Оригинальность:
100%
Год сдачи:
2010
Предмет:
История Отечества
реферат
международные монополии и их роль на мировом рынке
Количество страниц:
15
Оригинальность:
100%
Год сдачи:
2010
Предмет:
Мировая экономика

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image