Учреждение
Белорусский государственный университет информатики и радиоэлектроники
Тип файла
Контрольная
Преподаватель
Алефиренко Виктор Михайлович
Учебный год
2014
Оцени файл:
Голосов: 0
-50% down Вверх 50%
Скачать: Файл доступен зарегистрированным пользователям, которые поделились своей работой с другими участниками!
Регистрация
за 60 секунд



Скачать контрольную работу по предмету Методы и средства защиты информации БГУИР.
Вариант: 4

Содержание
 
Введение   
  1. Определение и анализ каналов утечки информации в выделенном   помещении
    1. Изучение плана помещения и окружающей его территории
    2. Изучение коммуникационных сооружений, силовых линий,    линий заземления, телефонных и других линий, технических средств приема, обработки, хранения и передачи информации и другой организационной и вспомогательной техники                 
1.3 Определение возможных каналов утечки и перехвата         информации
2.   Определение методов, номенклатуры и изучение технических  характеристик средств скрытого съема информации в выделенном помещении
2.1    Съем информации по акустическому каналу
  1. Съем информации по вибрационному каналу
2.3     Съем информации по проводному каналу
2.4     Съем информации по оптическому каналу
2.4            Съем информации по оптоэлектронному каналу
2.5            Активные проводные системы
2.6            Определение  методов, номенклатуры и изучение   технических    характеристик средств защиты информации в выделенном помещении
  1. Защита информации от утечки по акустическому и  вибрационному каналам
3.2     Защита информации от утечки по проводному каналу, ПЭМИН
4.    Разработка системы защиты информации в выделенном помещении
                     Заключение
                     Список литературы

Введение
 
Современный  этап  развития  общества  характеризуется  возрастающей  ролью  информационной  сферы,  представляющей  собой совокупность  информации,  информационной  инфраструктуры,  субъектов,  осуществляющих  сбор,  формирование,  распространение  и использование информации, а также системы регулирования возникающих при этом общественных отношений. Современное общество не может  функционировать  без  развитой  информационной  структуры.  Информация  приобретает  конкретное  политическое,  экономическое  и материальное выражение.
В настоящее время высокая степень автоматизации порождает риск снижения безопасности (личной, информационной, государственной, и т. п.). Доступность и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям.  На  этом  фоне  все  более  актуальный  характер  приобретает  задача  обеспечения  информационной безопасности
Среди направлений защиты информации выделяют организационно-правовую, программно-аппаратную и инженерно-техническую.
Целью данной работы является разработка системы защиты в выделенном помещении. Для этого необходимо изучить местоположение объекта защиты, выявить наличие конфиденциальной информации и мест ее хранения, проанализировать возможные источники угроз информационной безопасности.
Исходя из анализа возможных методов и средств скрытого съема информации, требуется определить методы и средства защиты помещения.
Результатом данной работы должна являться надежная система защиты объекта.

Заключение
 
Угрозы информационным системам и информационным ресурсам можно условно разделить на четыре основные группы: программные – внедрение «вирусов», аппаратных и программных закладок; уничтожение и модификация данных в информационных системах; технические, в т.ч. радиоэлектронные, - перехват информации в линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах управления; физические – уничтожение средств обработки и носителей информации; хищение носителей, а также аппаратных или программных парольных ключей; информационные- нарушение регламентов информационного обмена; незаконные сбор и использование информации; несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; дезинформация, сокрытие или искажение информации; хищение информации из баз данных.3
Противостоять этим угрозам можно на основе создания и внедрения эффективных систем защиты информации. Причем решение задачи создания таких систем должно быть реализовано на основе системного подхода. Причем понятие системности заключается не только в создании соответствующих механизмов защиты, а представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла информационной системы.
Работы по созданию системы защиты информации включают в себя следующие этапы:
- анализ состава и содержания конфиденциальной информации, циркулирующей на объекте защиты;
- оценка информации с позиций возможного ущерба от ее получения злоумышленником;
- анализ уязвимости информации, доступности ее для средств злоумышленника;
- исследование действующей системы защиты информации;
- организация мер защиты информации;
- закрепление персональной ответственности за защиту информации;
- реализация новой технологии защиты информации.
Результатом проделанной работы является создание комплекса мер по защите информации в выделенном помещении финансового отдела.