Автор24

Информация о работе

Подробнее о работе

Страница работы

Защита радиосигналов от перехвата техническими средствами разведок на примере организации

  • 26 страниц
  • 2014 год
  • 1052 просмотра
  • 3 покупки
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение
За долгий период развития человеческая цивилизация накопила достаточную массу знаний и навыков о методах ведения разведки конкурирующей стороны. Не секрет, что в основном это опыт военной направленности, но он также и используется, например, в направлении промышленного шпионажа.
Одним из способов несанкционированного доступа к защищаемым данным является перехват радиоизлучений и сигналов, передаваемых по различным линиям связи (телефонные и интернет – соединения). Функционирование систем связи, а также ведение переговоров по телефонным каналам сопровождаются возникновением электромагнитных и акустических полей, распространяющихся в различных средах. Поэтому существует возможность образования каналов утечки информации. Необходимым условием образования таких каналов является наличие радиосигнала, содержащего конфиденциальную информацию, в тех полях, которые порождаются работой технических средств. Обнаружение, прием и анализ радиосигналов техническими средствами разведки позволяют несанкционированно получить закрытую информацию.
В данной курсовой работе рассматриваются технические каналы утечки информации, которые возникают при работе технических средств обработки и передачи информации, а также делается обзор мер и средств защиты передаваемых сигналов, предотвращающих перехват информации техническими средствами разведок.

СОДЕРЖАНИЕ

Введение 3
1. Особенности каналов утечки и несанкционированного доступа к информации 4
2. Технические средства защиты информации. 9
2.1. Защита информации в сетях связи. 9
2.2. Аппаратура контроля линий связи 10
2.3. Аппаратура защиты линий связи 15
Заключение 25
Список используемой литературы 26

Заключение
В курсовой работе рассмотрены основные технические каналы утечки информации, а также проанализированы средства защиты радиосигналов от действий технических разведок и злоумышленников.
Защита информации от перехвата является самостоятельным и исключительно важным направлением комплексной защиты информации. При организации работ по защите информации необходимо решить задачи по выявлению технических каналов утечки информации и выбору средств защиты. Особое внимание стоит уделить установке, монтажу и настройке оборудования в защищаемом помещении, а также контролю эффективности ее функционирования.
Выбор конкретной системы защиты речевой информации следует проводить на основе реальных потребностей организации. При ее выборе необходимо учитывать следующие основные факторы:
 категория защищаемого помещения;
 категория, которой соответствует сертифицированное средство защиты;
 количество и типы выявленных технических каналов утечки информации из защищаемого помещения;
 функциональные возможности системы;
 удобство настройки и использования системы;
 соотношение "обеспечиваемая защищенность/стоимость".

Список используемой литературы
1. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техниче-скими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с.
2. Защита информации в системах и средствах информатизации и связи: Учебное пособие.— СПб.: ВИКА, 1996.—113 с.
3. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Гостехкомиссия России. М., 1992.— 12 с.
4. Организация и современные методы защиты информации / Под ред. С. А. Диева, А. Г. Шаваева. — М.: Концерн «Банковский Деловой Центр», 1998.
5. Хоффман Л. Дж. Современные методы защиты информации. — М.: Сов. радио, 1980.
6. Ярочкин В. И. Система безопасности фирмы. — М.: Ось-89, 2003.
7. Фролов В.Ю. Организационно-технические аспекты комплексной защиты информации. /Научно-техническая конференция
8. "Комплексный подход к обеспечению информационной безопасности". Москва, 2000 г. Сборник докладов. М., 2000.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Введение
За долгий период развития человеческая цивилизация накопила достаточную массу знаний и навыков о методах ведения разведки конкурирующей стороны. Не секрет, что в основном это опыт военной направленности, но он также и используется, например, в направлении промышленного шпионажа.
Одним из способов несанкционированного доступа к защищаемым данным является перехват радиоизлучений и сигналов, передаваемых по различным линиям связи (телефонные и интернет – соединения). Функционирование систем связи, а также ведение переговоров по телефонным каналам сопровождаются возникновением электромагнитных и акустических полей, распространяющихся в различных средах. Поэтому существует возможность образования каналов утечки информации. Необходимым условием образования таких каналов является наличие радиосигнала, содержащего конфиденциальную информацию, в тех полях, которые порождаются работой технических средств. Обнаружение, прием и анализ радиосигналов техническими средствами разведки позволяют несанкционированно получить закрытую информацию.
В данной курсовой работе рассматриваются технические каналы утечки информации, которые возникают при работе технических средств обработки и передачи информации, а также делается обзор мер и средств защиты передаваемых сигналов, предотвращающих перехват информации техническими средствами разведок.

СОДЕРЖАНИЕ

Введение 3
1. Особенности каналов утечки и несанкционированного доступа к информации 4
2. Технические средства защиты информации. 9
2.1. Защита информации в сетях связи. 9
2.2. Аппаратура контроля линий связи 10
2.3. Аппаратура защиты линий связи 15
Заключение 25
Список используемой литературы 26

Заключение
В курсовой работе рассмотрены основные технические каналы утечки информации, а также проанализированы средства защиты радиосигналов от действий технических разведок и злоумышленников.
Защита информации от перехвата является самостоятельным и исключительно важным направлением комплексной защиты информации. При организации работ по защите информации необходимо решить задачи по выявлению технических каналов утечки информации и выбору средств защиты. Особое внимание стоит уделить установке, монтажу и настройке оборудования в защищаемом помещении, а также контролю эффективности ее функционирования.
Выбор конкретной системы защиты речевой информации следует проводить на основе реальных потребностей организации. При ее выборе необходимо учитывать следующие основные факторы:
 категория защищаемого помещения;
 категория, которой соответствует сертифицированное средство защиты;
 количество и типы выявленных технических каналов утечки информации из защищаемого помещения;
 функциональные возможности системы;
 удобство настройки и использования системы;
 соотношение "обеспечиваемая защищенность/стоимость".

Список используемой литературы
1. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техниче-скими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с.
2. Защита информации в системах и средствах информатизации и связи: Учебное пособие.— СПб.: ВИКА, 1996.—113 с.
3. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Гостехкомиссия России. М., 1992.— 12 с.
4. Организация и современные методы защиты информации / Под ред. С. А. Диева, А. Г. Шаваева. — М.: Концерн «Банковский Деловой Центр», 1998.
5. Хоффман Л. Дж. Современные методы защиты информации. — М.: Сов. радио, 1980.
6. Ярочкин В. И. Система безопасности фирмы. — М.: Ось-89, 2003.
7. Фролов В.Ю. Организационно-технические аспекты комплексной защиты информации. /Научно-техническая конференция
8. "Комплексный подход к обеспечению информационной безопасности". Москва, 2000 г. Сборник докладов. М., 2000.

Купить эту работу

Защита радиосигналов от перехвата техническими средствами разведок на примере организации

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

19 сентября 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.1
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
3 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе EkaterinaKonstantinovna 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе EkaterinaKonstantinovna 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе EkaterinaKonstantinovna 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе EkaterinaKonstantinovna 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Глоссарий

Уникальность: от 40%
Доступность: сразу
30 ₽
Готовая работа

По дисциплине «Программно-аппаратные средства обеспечения информационной безопасности » на тему: Вредоносные программы нового поколения как существую

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Разработка программного комплекса по мониторингу и аудиту информационной безопасности корпоративной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Информационная безопасность государства в XXI веке

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

«Управление информационной безопасностью» на тему «Информационная система 1С-Бухгалтерия» см. Описание

Уникальность: от 40%
Доступность: сразу
139 ₽
Готовая работа

Организация защиты программного обеспечения информационной системы предприятия

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Разработка системы защиты информации образовательных учреждений.

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

Проектирование активных фильтров

Уникальность: от 40%
Доступность: сразу
2500 ₽