Курсовая теория на тему Методы и средства компьютерно-технического исследования защищенных объектов
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Скачать эту работу всего за 490 рублей
Ссылку для скачивания пришлем
на указанный адрес электронной почты
на обработку персональных данных
Содержание:
ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИЗУЧЕНИЯ МЕТОДОВ И СРЕДСТВ КОМПЬЮТЕРНО-ТЕХНИЧЕСКОГО ИССЛЕДОВАНИЯ ЗАЩИЩЕННЫХ ОБЪЕКТОВ 5
1.1 Защищенные объекты: понятие, значение, сущность 5
1.2. Общие методы и средства компьютерно-технического исследования защищенных объектов 9
ГЛАВА 2. МЕТОДЫ И СРЕДСТВА КОМПЬЮТЕРНО-ТЕХНИЧЕСКОГО ИССЛЕДОВАНИЯ ЗАЩИЩЕННЫХ ОБЪЕКТОВ (НА ПРИМЕРЕ СИСТЕМНОГО БЛОКА ПЕРСОНАЛЬНОГО КОМПЬЮТЕРА, USB-НОСИТЕЛЕЙ И МОБИЛЬНОГО ТЕЛЕФОНА) 16
2.1 Методы и средства компьютерно-технического исследования системного блока персонального компьютера 16
2.2 Методы и средства компьютерно-технического исследования USB-накопителей 20
2.3 Методы и средства компьютерно-технического исследования мобильных телефонов 21
ЗАКЛЮЧЕНИЕ 24
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 25
Введение:
ВВЕДЕНИЕ
Актуальность. Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. С повышением значимости и ценности информации соответственно растёт и важность её защиты.
Обеспечение информационной безопасности является важной задачей для любой организации, поскольку от сохранения конфиденциальности, целостности и доступности информационных ресурсов во многом зависят качество и оперативность принятия технических решений, эффективность их реализации.
Вместе с тем в сфере юриспруденции также приобретает весьма актуальная проблема работы с защищенными источниками информации, поскольку при расследовании преступлений в различных областях получения доступа к защищенной информации приобретает одно из важнейших значений. В связи с этим растет интерес и к средствам, а также к методикам, при помощи которых можно работать с защищенной информацией.
Объект исследования. Защищенные объекты информации.
Предмет исследования. Методы и средства компьютерного исследования объектов защищенной информации
Цель исследования. Исследовать методы и средства компьютерного исследования объектов защищенной информации на примере конкретных защищенных объектов
Задачи исследования:
1. Изучить понятие содержание и значение защищенных объектов
2. Рассмотреть общие методы и средства исследования защищенных объектов.
3. Выявить методы и средства компьютерного исследования системного блока персонального компьютера.
4. Обозначить основные методы и средства компьютерного исследования USB-накопителей.
5. Изучить Выявить методы и средства компьютерного исследования мобильных телефонов.
Обзор литературы. Проблеме работы с защищенными объектами информации, а также изучению методологии их исследования посвящено относительно небольшое количество научной литературы. Вместе с тем наиболее подробно информация представлена в работах таких авторов как Себякин А.Г., Громов Ю.Ю., Демин К.Е., Пастухов Е.С. и Малюк А.А.
Обзор содержания работы. Работа состоит из двух частей. Первая глава содержит обще теоретическую информацию о защищенных объектах, их сущности и значении. Так в разделе представлена информация об общих м методах и средства исследования защищенных объектах. Вторя часть работы содержит подробный обзор компьютерно-технических средств, применяемых при получении информации с таких защищенных объектов как: системный блок персонального компьютера, USB-накопитель и мобильный телефон.
Заключение:
ЗАКЛЮЧЕНИЕ
Объекты критической информационной инфраструктуры — информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры.
Основными методами и средствами исследований являются общие и частные методы математики, радиоэлектроники и информатики, используемые в современных компьютерных технологиях: системный анализ, оптические методы, математическое и имитационное моделирование, топологические методы, инструментальный анализ, метод экспертных оценок и др.
Для работы с различными устройствами, содержащими в себе защищенные данные используются различные средства. Чаще всего таковыми являются специализированные программные обеспечения, которые помогают экспертам восстановить удаленные файлы, извлечь их и в целом получить доступ к объекту.
Отдельным классом компьютерно-технических средств исследования защищенных объектов информации выделяются аппаратно-программные си¬стемы по экспертному исследованию персональных органайзеров, мобиль¬ных телефонов, пейджеров, смарт-карт и т. п.; перспективные инструмен¬тальные средства широкого назначения: микропроцессорные стенды (микропроберы); станции микропроцессорного программирования; инстру¬ментальные средства химической декапсуляции микросхем; рентгеновские мини-камеры; растровые сканирующие микроскопы; осциллографы с циф¬ровой памятью; логические анализаторы и т. д.
В настоящее время эксперты владеют широким спектром средств и методик для работы с защищенными объектами информации. Средства и методики могут использоваться как по отдельности, так и в совокупности.
Фрагмент текста работы:
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИЗУЧЕНИЯ МЕТОДОВ И СРЕДСТВ КОМПЬЮТЕРНО-ТЕХНИЧЕСКОГО ИССЛЕДОВАНИЯ ЗАЩИЩЕННЫХ ОБЪЕКТОВ
1.1 Защищенные объекты: понятие, значение, сущность
В системе обеспечения информационной безопасности и ее исследования существует понятие «критическая информационная инфраструктура». Критическая информационная инфраструктура (далее – КИИ) — объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов [12].
Принято различать объекты и субъекты КИИ.
Объекты критической информационной инфраструктуры — информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры [7].
Субъекты критической информационной инфраструктуры — государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей [21].
Существует также несколько иное трактование термина «защищенный объект». Объект защиты информации — информация или носитель