Разработка мероприятий по защите информации от утечки по каналам ПЭМИН в ООО "АРС-ПРОМ"

Репетиторские и информационные услуги студентам.
Напишем качественно, без плагиата!
Узнайте стоимость написания вашей
работы прямо сейчас.

Узнать стоимость
Разработка мероприятий по защите информации от утечки по каналам ПЭМИН  в ООО

Разработка мероприятий по защите информации от утечки по каналам ПЭМИН в ООО "АРС-ПРОМ"

Год сдачи (защиты) дипломной работы: 2012 г.

Объем: 120 стр.

Скачать демоверсию

Содержание дипломной:

Заданная тема1: Разработка мероприятий по защите информации от утечки по каналам ПЭМИН в ООО "АРС-ПРОМ"

Введение 5
1 Аналитическая часть 7
1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 7
1.1.1. Общая характеристика предметной области 7
1.1.2. Организационно-функциональная структура предприятия 9
1.2 Анализ рисков информационной безопасности 16
1.2.1 Идентификация и оценка информационных активов 16
1.2.2. Оценка уязвимостей активов 26
1.2.3. Оценка угроз активам 30
1.2.4. Оценка существующих и планируемых средств защиты 35
1.2.5. Оценка рисков 43
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 46
1.3.1 Выбор комплекса задач обеспечения информационной безопасности 46
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 51
1.4 Выбор защитных мер 54
1.4.1 Выбор организационных мер 54
1.4.2 Выбор инженерно-технических мер 58
2. Проектная часть 78
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 78
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 78
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 85
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 87
2.2.1. Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 87
2.2.2. Контрольный пример реализации проекта и его описание 94
3. Обоснование экономической эффективности проекта 98
3.1. Выбор и обоснование методики расчёта экономической эффективности 98
3.2. Расчёт показателей экономической эффективности проекта 102
Заключение 107
Список использованной литературы 109
Приложение 1. Методика проведения аттестационных испытаний выделенного объекта 112
Приложение 2. Образец протокола проведения испытаний 120


Выдержка из дипломной работы

Введение

Опыт разработки, внедрения и эксплуатации систем информационной безопасности дает основание считать, что основными уязвимостями информационной деятельности являются [2]:
• виброакустическая информация;
• телекоммуникационная информация;
• информация побочных электромагнитных излучений и наводок (ПЭМИН).
Возникающие вследствие целенаправленного подслушивания с помощью технических средств бесед, разговоров на специфичные темы, а также перехвата побочных излучений (акустических, электрических, магнитных) от аппаратуры связи или от компьютера и его терминалов (дисплей, принтер и т. п.) технические каналы утечки информации могут нанести значительный ущерб объектам критических инфраструктур [2].
Отсюда все более актуальной становится проблема обеспечения защиты информации от утечки по техническим каналам. Результатом целенаправленного и системного применения технологий безопасности в этой области стало создание средств технической защиты информации [3].
Вместе с тем совершенствование методов и средств технической защиты информации обусловило и адекватное совершенствование методов негласного съема информации. При этом, как показывает анализ состояния вопроса, темпы совершенствования способов и инструментов негласного съема информации значительно превышают темпы совершенствования средств и способов обеспечения технической защиты информации.
.......
Заключение

Одной из наиболее вероятных угроз перехвата информации в системах обработки данных считается утечка за счет перехвата побочных электромагнитных излучений и наводок (ПЭМИН), создаваемых техническими средствами. ПЭМИН существуют в диапазоне частот от единиц Гц до полутора ГГц и способны переносить (распространять) сообщения, обрабатываемые в автоматизированных системах. Дальность распространения ПЭМИ исчисляется десятками, сотнями, а иногда и тысячами метров. Наиболее опасными источниками ПЭМИН являются дисплеи, проводные линии связи, накопители на магнитных дисках и буквопечатающие аппараты последовательного типа.
Например, с дисплеев можно снять информацию с помощью специальной аппаратуры на расстоянии до 500-1500 метров, с принтеров до 100-150 метров. Перехват ПЭМИН может осуществляться и с помощью портативной аппаратуры.
......
Список использованной литературы

1. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ, 2005 г.- 399 с.
2. Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб.пособие. Воронеж: Воронеж.гос. техн. ун-т, 2006.-193 с.
3. Бузов Г.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.- Горячая линия-Телеком.-2005.-416 с.
4. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.-272с.
5. Домарев В.В. "Безопасность информационных технологий. Системный подход" - К.:ООО ТИД «Диасофт», 2004.-992 с.
6. Казарин О.В. Безопасность программного обеспечения компьютерных систем, Москва, МГУЛ, 2003, 212 с.
7. Карпунин М.Г., Моисеева Н.К. «Основы теории и практики функционально-iстоимостного анализа». — М. Высшая школа, 1988.
8. Кнорринг Г.М. Справочная книга для проектирования электрического освещения / Г.М.Кнорринг, И.М.Фадин, Сидоров В.Н. — 2-е изд., перераб. и доп. — СПб.: Энергоатомиздат, 1992 .— 448с.
9. Кульгин М. В.,Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.
10. Лапонина О. Р., Межсетевое экранирование, Бином, 2007 г.-354с.
11. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2002 г, 304 с.
12. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.: Горячая линия-Телеком. -2004.-280 с.
13. Малюк А.А., Пазизин СВ., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. -2-е изд.-М.: Горячая линия-Телеком.-2004.- 147 с.
Моисеева Н.К. «Практикум по проведению функционально Олифер В.Г., Олифер Н.А. ,Компьютерные сети. Принципы, тех-нологии, протоколы, 2-е изд, СПб, Питер-пресс, 2002 год, 465 с.
14. Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.
15. Рудометов Е.А., Рудометов В.Е. Электронные средства коммерческой разведки и защиты информации. - М.: ООО «Фирма «Издательство АСТ»; С.-Петербург: ООО «Издательство Полигон», 2000. – 224 с., ил.
16. Руководящий документ Ростехкомиссии РФ «Классификация автоматизированных систем и требования по защите информации»
17. Руководящий документ Ростехкомиссии РФ «Критерии оценки безопасности информационных технологий»
18. Руководящий документ Ростехкомиссии РФ «Средства вычислительной техники. межсетевые экраны.защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»
19. Руководящий документ Ростехкомиссии РФ «Средства защиты информации. Специальные и общие технические требования, предъявляемые к сетевым помехоподавляющим фильтрам»
20. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием «КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2005
21. Селезнва Н.Н., Ионова А.Ф. Финансовый анализ. Управление финансами: Учеб.пособие для вузов. – 2-е изд., перераб. и доп. – М.: ЮНИТИ-ДАНА, 2007. – 639 с.
22. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2008 г.- 320 с.
23. Стандарт ЦБ РФ "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения", (принят и введен в действие распоряжением ЦБ РФ от 18 ноября 2004 г. N Р-609).
24. Федеральный закон Российской Федерации № 152-ФЗ «О персональных данных» от 27 июля 2006 года
25. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. - 320 с.
......

Скачать демоверсию

Вам не подходит этот диплом? Мы рекомендуем Вам узнать точную стоимость дипломной работы именно по Вашим требованиям.

Другие по теме:

Спецпредложения

Защитная речь бесплатно

При заказе диплома вы получите защитную речь бесплатно

Узнать больше

Защитная речь бесплатно

При заказе диплома вы получите защитную речь бесплатно

Узнать больше

Наши авторы

Все, что вы хотели узнать о наших авторах...

Узнать больше

Схема нашей работы

Узнайте все этапы Вашего заказа

Узнать больше

Узнать стоимость заказа

Вы можете узнать стоимость дипломной работы, заполнив форму

Узнать больше