Техническая защита конфиденциальной информации Курсовая теория Информатика

Курсовая теория на тему Особенности ведения компьютерной разведки и разведки ПЭМИН

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

ВВЕДЕНИЕ 5
1. Исследование сущности и методов ведения компьютерной разведки и разведки ПЭМИН 7
2. Принципы организации съема информации за счет использования ПЭМИН 13
3. Исследование технических средств, необходимых для организации компьютерной разведки и разведки ПЭМИН 16
ЗАКЛЮЧЕНИЕ 21
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 22

 

  

Введение:

 

Актуальность данной курсовой работы определяется значительным ин-тересом к тематике обеспечения информационной безопасности со стороны общественности и современной науки, а так же появлением новых методов хищения информации, к которым относится компьютерная разведка. Законо-дательная база РФ обязывает каждую организацию вводить необходимые ме-ры, в том числе использовать различные шифровальные средства, для защи-ты информации от неправомерного или случайного доступа к ним, а так же уничтожения, блокирования, распространения и от иных неправомерных дей-ствий [1].
Невозможно обеспечить стопроцентный уровень защиты персональных данных, при этом корректно расставляя приоритеты в задачах по защите данных в условиях ограниченности доли бюджета, направленной на инфор-мационные технологии.
Эффективная защита IT-инфраструктуры и прикладных корпоративных систем сегодня невозможна без внедрения современных технологий контроля сетевого доступа. Участившиеся случаи кражи носителей, содержащих цен-ную информацию делового характера, все больше заставляют принимать ор-ганизационные меры [2].
Учитывая эти факты, можно с уверенностью сказать, что проблема без-опасности информации остается не в полной мере неразрешенной и на сего-дняшний день, поскольку у подавляющего большинства компаний не решены вопросы обеспечения безопасности, в результате чего они несут финансовые убытки.
Тема данной курсовой работы – «Особенности ведения компьютерной разведки и разведки ПЭМИН».
Цель работы – исследование особенностей организации и ведения ком-пьютерной разведки и разведки ПЭМИН.
Исходя из цели работы, в процессе ее выполнения необходимо решить следующие задачи:
– исследовать сущность и методы ведения компьютерной разведки и разведки ПЭМИН;
– исследовать принципы организации съема информации за счет ис-пользования ПЭМИН;
– исследовать технические средства, необходимых для организации компьютерной разведки и разведки ПЭМИН.
Объект исследования – методы ведения компьютерной разведки и раз-ведки ПЭМИН.
Предмет исследования – поиск оптимальных подходов при организации компьютерной разведки и разведки ПЭМИН.

 

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Определим итоги проделанной работы:
1. Компьютерная разведка является относительно новым и самостоя-тельным видом технической разведки.
2. С формальной точки зрения могут рассматриваться каналы утечки компьютерной информации как самостоятельные каналы распространения ИсОД с объекта информатизации, однако они нуждаются в дальнейшем исследовании.
3. Сущность компьютерной разведки заключается в добывании:
— компьютерной информации, обрабатываемой и передаваемой в ИС;
— данных и сведений о характеристиках (параметрах) программных, аппаратных и программноаппаратных комплексов, применяемых в ИС;
— данных и сведений о применяемых в ИС методах, способах и механизмах защиты информации;
— персональной информации о пользователях ИС.
4. Основным методом ведения компьютерной разведки является несанкционированный бесконтактный доступ к компьютерной информации, циркулирующей в ИС.
5. Компьютерная разведка может вестись с помощью как активных, так и пассивных методов.
6. Изложенный подход к определению сущности и методов компьютерной разведки не противоречит существующим нормативно-методическим документам по защите информации, а лишь дополняет их, сохраняя базовый подход к возможным путям (каналам) утечки информации с объекта информатизации за счет [2]:
— разглашения информации персоналом;
— применения технических средств разведки (по техническим каналам утечки информации);
— НСД к компьютерной информации.

 

 

Фрагмент текста работы:

 

1. Исследование сущности и методов ведения компьютерной развед-ки и разведки ПЭМИН

Возрастающее по экспоненциальному закону общее количество инфор-мации, ужесточение требований по ее хранению, поиску и обработке, увели-чение трафика и скорости передачи информации предопределили появление информационных систем (ИС) различных поколений и назначения. Сегодня термин ИС охватывает автоматизированные системы, компьютерные сети или системы связи, информационно-телекоммуникационные системы и т.д. В ИС концентрируется и циркулирует большой объем как открытой, так и инфор-мации с ограниченным доступом (ИсОД).
В связи с этим приобрела широкий размах и деятельность по гласному и негласному добыванию информации из открытых и закрытых ИС, баз и банков данных, контролю за сообщениями, передаваемыми в вычислительных сетях, получению персональных данных пользователей ИС и другой ценной компьютерной информации. Для характеристики подобной деятельности стали широко использоваться термины: «компьютерный шпионаж», «компьютерная разведка», «информационноаналитическая работа в Интернет», «аналитическая разведка», «компьютерный анализ и разведка» и др.
Однако в нормативно-методических документах и многочисленных пуб-ликациях по данной тематике до сих пор отсутствует единое терминологиче-ское толкование сущности, задач и методов компьютерной разведки (КР), что и обуславливает актуальность рассматриваемой проблемы.
Ряд авторов, специализирующихся на теории и практике экономической разведки, определяют КР как аналитическую обработку огромного числа данных из разнообразных открытых источников информации, прежде всего из Интернет. Сущность КР они видят в поиске и передаче информации из открытых компьютерных систем и сетей «всемирной паутины» с последующей верификацией и аналитической обработкой.
Термин «аналитическая разведка» впервые появился в нормативных до-кументах МВД России в 1992 году для обозначения особой формы деятель-ности оперативно-поисковых подразделений [7]. Аналитическая разведка бы-ла определена как разведывательный поиск, техническая разведка, комплекс-ное изучение материалов скрытого наблюдения и оперативной установки, а также анализ сообщений, публикаций и выступлений в средствах массовой информации, статистических данных, сведений автоматизированных банков данных. КР рассматривалась при этом как один из видов аналитической раз-ведки, целенаправленно используемой для мониторинга компьютерных си-стем.
Однако большинство авторов [8, 9], опираясь на определение техниче-ской разведки как способа добывания информации с помощью технических средств, небезосновательно относят КР к одному из видов технической раз-ведки. В нормативном документе РФ [10] КР также рассматривается как один из методов доступа к защищаемой информации с применением технических средств разведки (ТСР).
В работе [5] автор трактует КР как метод добывания информации путем перехвата и анализа побочных электромагнитных излучений и наводок (ПЭМИН) средств ЭВТ, т. е. рассматривает ее как разновидность радиоэлек-тронной разведки, которая, в свою очередь, является одним из видов техниче-ской разведки.
Сущность КР заключается в добывании:
— компьютерной информации, обрабатываемой, хранимой и передаваемой в ИС;
— данных и сведений о характеристиках (параметрах) программных, аппаратных и программноаппаратных комплексов, применяемых в ИС;
— данных и сведений о применяемых в ИС методах, способах и механизмах защиты информации;
— персональной информации о пользователях ИС.
Одним из основных (базовых) классифицирующих признаков ТСР

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы