Курсовая теория Юриспруденция Юриспруденция

Курсовая теория на тему Методы и средства компьютерно-технического исследования защищенных объектов

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

ВВЕДЕНИЕ 3

ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИЗУЧЕНИЯ МЕТОДОВ И СРЕДСТВ КОМПЬЮТЕРНО-ТЕХНИЧЕСКОГО ИССЛЕДОВАНИЯ ЗАЩИЩЕННЫХ ОБЪЕКТОВ 5

1.1 Защищенные объекты: понятие, значение, сущность 5

1.2. Общие методы и средства компьютерно-технического исследования защищенных объектов 9

ГЛАВА 2. МЕТОДЫ И СРЕДСТВА КОМПЬЮТЕРНО-ТЕХНИЧЕСКОГО ИССЛЕДОВАНИЯ ЗАЩИЩЕННЫХ ОБЪЕКТОВ (НА ПРИМЕРЕ СИСТЕМНОГО БЛОКА ПЕРСОНАЛЬНОГО КОМПЬЮТЕРА, USB-НОСИТЕЛЕЙ И МОБИЛЬНОГО ТЕЛЕФОНА) 16

2.1 Методы и средства компьютерно-технического исследования системного блока персонального компьютера 16

2.2 Методы и средства компьютерно-технического исследования USB-накопителей 20

2.3 Методы и средства компьютерно-технического исследования мобильных телефонов 21

ЗАКЛЮЧЕНИЕ 24

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 25


  

Введение:

 

ВВЕДЕНИЕ

Актуальность. Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. С повышением значимости и ценности информации соответственно растёт и важность её защиты.

Обеспечение информационной безопасности является важной задачей для любой организации, поскольку от сохранения конфиденциальности, целостности и доступности информационных ресурсов во многом зависят качество и оперативность принятия технических решений, эффективность их реализации.

Вместе с тем в сфере юриспруденции также приобретает весьма актуальная проблема работы с защищенными источниками информации, поскольку при расследовании преступлений в различных областях получения доступа к защищенной информации приобретает одно из важнейших значений. В связи с этим растет интерес и к средствам, а также к методикам, при помощи которых можно работать с защищенной информацией.

Объект исследования. Защищенные объекты информации.

Предмет исследования. Методы и средства компьютерного исследования объектов защищенной информации

Цель исследования. Исследовать методы и средства компьютерного исследования объектов защищенной информации на примере конкретных защищенных объектов

Задачи исследования:

1. Изучить понятие содержание и значение защищенных объектов

2. Рассмотреть общие методы и средства исследования защищенных объектов.

3. Выявить методы и средства компьютерного исследования системного блока персонального компьютера.

4. Обозначить основные методы и средства компьютерного исследования USB-накопителей.

5. Изучить Выявить методы и средства компьютерного исследования мобильных телефонов.

Обзор литературы. Проблеме работы с защищенными объектами информации, а также изучению методологии их исследования посвящено относительно небольшое количество научной литературы. Вместе с тем наиболее подробно информация представлена в работах таких авторов как Себякин А.Г., Громов Ю.Ю., Демин К.Е., Пастухов Е.С. и Малюк А.А.

Обзор содержания работы. Работа состоит из двух частей. Первая глава содержит обще теоретическую информацию о защищенных объектах, их сущности и значении. Так в разделе представлена информация об общих м методах и средства исследования защищенных объектах. Вторя часть работы содержит подробный обзор компьютерно-технических средств, применяемых при получении информации с таких защищенных объектов как: системный блок персонального компьютера, USB-накопитель и мобильный телефон.


Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

ЗАКЛЮЧЕНИЕ

Объекты критической информационной инфраструктуры — информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры.

Основными методами и средствами исследований являются общие и частные методы математики, радиоэлектроники и информатики, используемые в современных компьютерных технологиях: системный анализ, оптические методы, математическое и имитационное моделирование, топологические методы, инструментальный анализ, метод экспертных оценок и др.

Для работы с различными устройствами, содержащими в себе защищенные данные используются различные средства. Чаще всего таковыми являются специализированные программные обеспечения, которые помогают экспертам восстановить удаленные файлы, извлечь их и в целом получить доступ к объекту.

Отдельным классом компьютерно-технических средств исследования защищенных объектов информации выделяются аппаратно-программные си¬стемы по экспертному исследованию персональных органайзеров, мобиль¬ных телефонов, пейджеров, смарт-карт и т. п.; перспективные инструмен¬тальные средства широкого назначения: микропроцессорные стенды (микропроберы); станции микропроцессорного программирования; инстру¬ментальные средства химической декапсуляции микросхем; рентгеновские мини-камеры; растровые сканирующие микроскопы; осциллографы с циф¬ровой памятью; логические анализаторы и т. д.

В настоящее время эксперты владеют широким спектром средств и методик для работы с защищенными объектами информации. Средства и методики могут использоваться как по отдельности, так и в совокупности.

 

Фрагмент текста работы:

 

ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИЗУЧЕНИЯ МЕТОДОВ И СРЕДСТВ КОМПЬЮТЕРНО-ТЕХНИЧЕСКОГО ИССЛЕДОВАНИЯ ЗАЩИЩЕННЫХ ОБЪЕКТОВ

1.1 Защищенные объекты: понятие, значение, сущность

В системе обеспечения информационной безопасности и ее исследования существует понятие «критическая информационная инфраструктура». Критическая информационная инфраструктура (далее – КИИ) — объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов [12].

Принято различать объекты и субъекты КИИ.

Объекты критической информационной инфраструктуры — информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры [7].

Субъекты критической информационной инфраструктуры — государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей [21].

Существует также несколько иное трактование термина «защищенный объект». Объект защиты информации — информация или носитель

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы