Дипломная работа (ВКР) колледж, техникум - Экономические науки ОРГАНИЗАЦИЯ И ТЕХНОЛОГИЯ ЗАЩИТЫ

Дипломная работа (ВКР) — колледж, техникум на тему Разработка системы информационной защиты от утечки по техническим каналам в переговорной комнате организации (на примере конкретной организации)

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Введение 3

ГЛАВА 1. ИССЛЕДОВАНИЕ ТЕОРЕТИЧЕСКИХ АСПЕКТОВ ИССЛЕДУЕМОЙ ТЕМАТИКИ 5

1.1 Анализ литературных источников по теме исследования 5

1.2 Исследование основных технических каналов утечки информации и их особенностей 8

Выводы 35

ГЛАВА 2. РАЗРАБОТКА ПРАКТИЧЕСКИХ РЕКОМЕНДАЦИЙ ПО ОРГАНИЗАЦИИ СИСТЕМЫ ИНФОРМАЦИОННОЙ ЗАЩИТЫ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ В ПЕРЕГОВОРНОЙ КОМНАТЕ ОРГАНИЗАЦИИ 36

2.1 Анализ исследуемого объекта 36

2.2 Оценка вероятных каналов утечки 39

2.3 Разработка организационных и технических мероприятий по технической защите информации 47

ГЛАВА 3. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ РАЗРАБОТАННЫХ РЕШЕНИЙ 59

3.1 Расчет сметной стоимости разработки 59

3.2 Экономическое обоснование разработки 66

Выводы 69

Заключение 70

Список литературы 71

Список используемых сокращений 73

  

Введение:

 

В современных условиях развития научно-технического прогресса постоянно растет объем обрабатываемых информационных ресурсов. Результаты теоретических и экспериментальных исследований, говорят о том, что рост объемов передаваемых данных увеличивается пропорционально росту валового продукта. Данный факт определяется требованиями расширения взаимосвязей между разнообразными звеньями производственной деятельности и увеличением объемов информационных ресурсов в самых различных сферах жизни человеческого общества. Сегодня стремительно повышаются требования к качеству и скорости передачи данных, наблюдается широкое распространение информационных систем, которы6е требуют высокого уровня информационной безопасности.

В современном мире имеют место самые разнообразные способы хищения информации: радиотехнические, акустические, программные и т.д. [2]

Защита информационных ресурсов в информационных системах обеспечивается различными методами и средствами, обеспечивающими безопасность и целостность данных. Средства защиты переделяются степенью подготовленности нарушителя. Кроме этого различают виды нарушений с позиции нарушителя: умышленное и неумышленное нарушение [5].

Организация защиты информационных ресурсов в современных информационных системах требует использования различных методов, среди которых: законодательный, технический, организационный, программный, математический.

Тема настоящей выпускной квалификационной работы – «Разработка системы информационной защиты от утечки по техническим каналам в переговорной комнате ОАО «НП «ПОДОЛЬСККАБЕЛЬ».

Данная тематика является актуальной, так как на данный момент наблюдается рост различных информационных рисков, связанный с появлением технических средств, увеличением технической грамотности населения, ростом числа ЭВМ, распространению доступа к информационным ресурсам разнообразного характера и так далее.

Цель выпускной квалификационной работы – формирование практических рекомендаций по организации системы информационной защиты от утечки по техническим каналам в переговорной комнате ОАО «НП «ПОДОЛЬСККАБЕЛЬ».

Для достижения цели работы необходимо решить следующие задачи:

– произвести анализ литературных источников по теме исследования;

– произвести исследование особенностей основных технических каналов утечки информации;

– произвести анализ основных методов и технических устройств защиты информации от утечки по техническим каналам;

– произвести анализ исследуемого объекта защиты;

– произвести оценку вероятных каналов утечки;

– разработать организационные и технические мероприятия по технической защите информации от утечек по техническим каналам.

При написании работы будут применяться такие методы исследования, как изучение научных источников по теме исследования, нормативно-правовых баз, сравнительный и аналитический методы. Среди теоретических методов, используемых при разработке, отмечу анализ и метод классификации.

В процессе работы предполагается получить большой объем теоретических и практических навыков, которые будут необходимы в процессе дальнейшей трудовой деятельности по специальности.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

На сегодняшний день информационные ресурсы стали одними из самых значимых рычагов экономического влияния. Информация нужного качества в необходимое время, в необходимом месте — это залог достижения целей в абсолютно любом виде деятельности. Монопольные права на обладание информационными ресурсами оказываются, как правило, определяющими преимуществами в борьбе за рынок [5].

Сегодня невозможно представить организацию, пусть даже и самую мелкую, которая бы не имела в своем распоряжении современные средств обработки данных.

Формирование защищенной системы работы с информацией, дает предпосылки для значительного роста эффективности труда, порождает при этом ряд сложных и масштабных проблем.

Один из наиболее актуальных на сегодня вопросов, это вопрос организации защиты конфиденциальной информации от утечки по техническим каналам.

По завершению выполнения аттестационной работы получены следующие результаты:

– произведен анализ литературных источников по теме исследования;

– произведено исследование особенностей основных технических каналов утечки информации;

– произведен анализ основных методов и технических устройств защиты информации от утечки по техническим каналам;

– произведен анализ исследуемого объекта защиты;

– произведена оценка вероятных каналов утечки;

– разработаны организационные и технические мероприятия по технической защите информации от утечек по техническим каналам.

По завершению работы можно достоверно отметить, что все поставленные задачи были выполнены, а цель работы полностью достигнута.

 

Фрагмент текста работы:

 

ГЛАВА 1. ИССЛЕДОВАНИЕ ТЕОРЕТИЧЕСКИХ АСПЕКТОВ ИССЛЕДУЕМОЙ ТЕМАТИКИ

1.1 Анализ литературных источников по теме исследования

Новые информационные технологии тесно вошли в жизнь практически каждого члена общества. Массовая доступность сети Интернет привела к использованию глобальной сети передачи данных во всех сферах жизни и деятельности не только компаний, но и каждого человека в отдельности. По мере роста использования информационных ресурсов в геометрической прогрессии растет и степень озабоченности сохранением информации [10].

Рассмотрим работы, которые освещают вопросы обеспечения защиты информации от утечки по техническим каналам. Эти работы широко использовались при написании аттестационной работы.

В работе автора Торокина А. А. «Инженерно-техническая защита информации» изложены вопросы инженерно-технической защиты как одного из основных направлений информационной безопасности. С системных позиций рассмотрены концепция, теория, технические системы и средства, организация и методология инженерно-технической защиты информации и информационных средств.

Автор Илюшенко В. Н. в своем труде «Информационная безопасность и методология защиты информации» с позиций процессов управления рассмотрены мировоззренческие основы информационной безопасности государства, общества и личности, методология, принципы, направления и средства защиты информации.

На сегодняшний день и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты. Однако такой работы, которая являлась бы по своей сути творческим обобщением существующих формальных моделей, нормативных документов, зарубежных стандартов в области защиты информации, на нашем книжном рынке не было. Авторам А. Грушо, Е. Тимонина в работе «Теоретические основы защиты информации» удалось «оживить» разрозненные, порой противоречивые фрагменты в виде целостных теоретических основ защиты информации, придав им новое качество.

Работа вводит в теорию защиты информации, наряду со строгими определениями и доказательствами содержит большое количество примеров из практической жизни, доходчиво иллюстрирующих основные теоретические положения.

Особо хотелось бы выделить разделы, посвященные гарантированно защищенным распределенным системам, доказательному подходу к построению систем защиты и определению политики безопасности.

Работа «Теория и практика обеспечения информационной безопасности» автора П. Зегжа раскрывает проблемы безопасности компьютерных систем в соответствии с их современным состоянием. В работе приведены классификация и примеры нарушения безопасности КС, на их основе намечены новые подходы к созданию защищенных систем. Работа содержит уникальный справочный материал по анализу безопасности зарубежных КС.

Особо хотелось бы выделить разделы, посвященные гарантированно защищенным распределенным системам, доказательному подходу к построению систем защиты и определению политики безопасности.

В работе В. Мельникова «Защита информации» предложен новый подход, концепция, принципы построения защиты и оценки уровня безопасности информации в технических системах, сетях и АСУ. С этих позиций рассматриваются информация и условия ее обработки в автоматизированных системах: потенциальные угрозы, возможные каналы несанкционированного доступа, методы, средства и системы ее защиты. Цель данной работы — показать возможность создания системы безопасности информации с гарантированными характеристиками, качеством и оптимальными затратами.

Работа «Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации» автора Р. Магауенова носит характер вводного учебно-методического пособия, в котором изложены основные задачи, методы, способы и особенности обеспечения безопасности автоматизированных систем обработки информации. Концептуально (с определенным приближением) изложенные подходы, методы и способы могут быть применены в организациях, имеющих объективную потребность защиты информации.

Среди зарубежных авторов можно отметить Л.Дж. Хоффмана, в работе которого «Современные методы защиты информации» подробно изложены современные методы и технические средства для защиты информации в вычислительных системах, сетях ЭВМ и на отдельных терминалах. Приведены стандартные методы с учетом архитектуры ЭВМ и ее влияния на секретность информации, рассмотрены теоретические модели систем защиты данных и новые методы шифрования данных в файлах с произвольным доступом.

Ю.А. Стpельченко в работе «Обеспечение информационной безопасности банков» на основе единого подхода рассматривает все стороны информационной безопасности банков. Изложены принципы постpоения и функциониpования систем, ее обеспечивающих: системы сбоpа инфоpмации, системы защиты инфоpмации и системы выдачи инфоpмации. Особое внимание уделено новой технологии смаpт-каpт. Описаны pеально действующие системы, использующие эту технологию для защиты компьютерных систем банка, удаленных платежей и ведения безналичных расчетов на основе платежных карточек.

В.С. Баpсуков, В.В. Маpущенко, В.А. Шигин в своей работе «Интегральная безопасность» рассматривают актуальные вопpосы обеспечения интегpальной безопасности объектов и инфоpмации. С единых позиций пpоанализиpовано большое количество pазpозненных заpубежных и отечественных публикаций, матеpиалов конфеpенций, семинаров и выставок последних лет, посвященных пpоблемам обеспечения интегpальной безопасности, в том числе, физической безопасности, безопасности технических сpедств и безопасности связи.

С. Расторгуев в работе «Программные методы защиты информации в компьютерных сетях» рассматривает вопросы организации компьютерной безопасности исключительно программными методами. Представлены математические модели, на базе которых можно осуществлять расчеты надежности защитных механизмов. Предложен новый, перспективный подход к защите данных на базе экспертных и самообучающихся систем, намечена тенденция развития программно-аппаратных средств защиты от несанкционированного доступа. В работе приведены описания новых алгоритмов, которые могут быть использованы читателями в своих собственных разработках.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы