Любая перепечатка (копирование) материалов с ресурса на другие ресурсы запрещена без одобрения администрацией сайта!
Вся информация ресурса носит ознакомительный характер. Материалы используются по своему усмотрению на свой страх и риск. Администрация сайта не несет ответственности за содержимое и актуальность предоставленных работ.
Информация по преподавателям собрана из открытых источников сети интернет и находится в общем доступе на других ресурсах. Отзывы по преподавателям являются исключительно выдумкой (мнением) авторов и ни в коем случае не может быть расценена как официальное заявление. Фотографии и другие материалы взяты также из открытых источников без упоминания обременениях их использования авторскими правами. Если Вы автор фотографии или иного графического материала и решили, что ваш материал не может быть размещен на другом ресурсе - напишите нам, мы удалим такие материалы.
Powered by myHead (C) 2014-2019
bova
БГУИР 23.04.2024
|
Alexdin
БГУ 22.04.2024
|
HumanZew
ИБиМТ БГУ 21.04.2024
|
Robertfep
ИБиМТ БГУ 20.04.2024
|
LarryFab
ИБиМТ БГУ 20.04.2024
|
DavidVub
ИБиМТ БГУ 19.04.2024
|
за 60 секунд
Вариант: 4
Содержание
Введение
- Определение и анализ каналов утечки информации в выделенном помещении
- Изучение плана помещения и окружающей его территории
- Изучение коммуникационных сооружений, силовых линий, линий заземления, телефонных и других линий, технических средств приема, обработки, хранения и передачи информации и другой организационной и вспомогательной техники
1.3 Определение возможных каналов утечки и перехвата информации2. Определение методов, номенклатуры и изучение технических характеристик средств скрытого съема информации в выделенном помещении
2.1 Съем информации по акустическому каналу
- Съем информации по вибрационному каналу
2.3 Съем информации по проводному каналу2.4 Съем информации по оптическому каналу
2.4 Съем информации по оптоэлектронному каналу
2.5 Активные проводные системы
2.6 Определение методов, номенклатуры и изучение технических характеристик средств защиты информации в выделенном помещении
- Защита информации от утечки по акустическому и вибрационному каналам
3.2 Защита информации от утечки по проводному каналу, ПЭМИН4. Разработка системы защиты информации в выделенном помещении
Заключение
Список литературы
Введение
Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Современное общество не может функционировать без развитой информационной структуры. Информация приобретает конкретное политическое, экономическое и материальное выражение.
В настоящее время высокая степень автоматизации порождает риск снижения безопасности (личной, информационной, государственной, и т. п.). Доступность и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям. На этом фоне все более актуальный характер приобретает задача обеспечения информационной безопасности
Среди направлений защиты информации выделяют организационно-правовую, программно-аппаратную и инженерно-техническую.
Целью данной работы является разработка системы защиты в выделенном помещении. Для этого необходимо изучить местоположение объекта защиты, выявить наличие конфиденциальной информации и мест ее хранения, проанализировать возможные источники угроз информационной безопасности.
Исходя из анализа возможных методов и средств скрытого съема информации, требуется определить методы и средства защиты помещения.
Результатом данной работы должна являться надежная система защиты объекта.
Заключение
Угрозы информационным системам и информационным ресурсам можно условно разделить на четыре основные группы: программные – внедрение «вирусов», аппаратных и программных закладок; уничтожение и модификация данных в информационных системах; технические, в т.ч. радиоэлектронные, - перехват информации в линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах управления; физические – уничтожение средств обработки и носителей информации; хищение носителей, а также аппаратных или программных парольных ключей; информационные- нарушение регламентов информационного обмена; незаконные сбор и использование информации; несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; дезинформация, сокрытие или искажение информации; хищение информации из баз данных.3
Противостоять этим угрозам можно на основе создания и внедрения эффективных систем защиты информации. Причем решение задачи создания таких систем должно быть реализовано на основе системного подхода. Причем понятие системности заключается не только в создании соответствующих механизмов защиты, а представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла информационной системы.
Работы по созданию системы защиты информации включают в себя следующие этапы:
- анализ состава и содержания конфиденциальной информации, циркулирующей на объекте защиты;
- оценка информации с позиций возможного ущерба от ее получения злоумышленником;
- анализ уязвимости информации, доступности ее для средств злоумышленника;
- исследование действующей системы защиты информации;
- организация мер защиты информации;
- закрепление персональной ответственности за защиту информации;
- реализация новой технологии защиты информации.
Результатом проделанной работы является создание комплекса мер по защите информации в выделенном помещении финансового отдела.