Для студентов МУ им. С.Ю. Витте по предмету ДругиеПроектирование защиты информации от утечек по акустическому и виброакустическому каналу в ООО «Связь-Сервис» Проектирование защиты информации от утечек по акустическому и виброакустическому каналу в ООО «Связь-Сервис»
2024-10-282024-10-28СтудИзба
ВКР: Проектирование защиты информации от утечек по акустическому и виброакустическому каналу в ООО «Связь-Сервис»
Описание
ОГЛАВЛЕНИЕ
СПИСОК СОКРАЩЕНИЙ
ВВЕДЕНИЕ
1. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
1.1. Технические каналы утечки информации: основные понятия
1.2. Обзор каналов утечки речевой информации
1.3. Методы защиты речевой информации
1.4. Особенности акустического и виброакустического канала утечки информации
2. ПРОЕКТ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Описание защищаемого обьекта
2.2. Анализ объекта защиты
2.3. Анализ угроз и уязвимостей
2.4. Выбор средств защиты
2.5. Внедрение выбранных средств защиты
3. ОБЩИЕ ТРЕБОВАНИЯ ОХРАНЫ ТРУДА
4. ТЕХНИКО ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ
ЗАКЛЮЧЕНИЕ
СПИСОК ИСТОЧНИКОВ ИНФОРМАЦИИ
ПЭВМ – Персональная электронно-вычислительная машина
ЭВМ – Электронная вычислительная машина
ЗИ – Защита информации
КУИ – Каналы утечки информации
ТТХ – Тактико-технические характеристики
ЗУ – Закладные устройства
ВТСС – Вспомогательные технические средства
СТС – Специальные технические средства
ПЭМИН – Побочные электромагнитные излучения и наводки
КЗ – Контролируемая зона
ОТСС – Основные техническеие средства и системы
САЗ – Система акустического зашумления
ОК – Коэффициент звукоизоляции
КТ – Контрольные точки
СВАЗ – Система акустической и виброакустической защиты
DES - Data Encryption Standart – Стандант шифрования данных
ИК – Инфракрасный канал
УЗ – Ультразвуковой диапзаон частот
ГКРЧ – Государственная комиссия радиочастот
РФ – Российская Федерация
ФСТЭК – Федеральная служба по техническому и экспортному контролю
СКУД – Система контроля и управления доступом
С древнейших времен любая деятельность людей основывалась на получении и владении информацией, т.е. на информационном обеспечении. Именно информация является одним из важнейших средств решения проблем и задач, как на государственном уровне, так и на уровне коммерческих организаций и отдельных лиц. Но так как получение информации путем проведения собственных исследований и создания собственных технологий является достаточно дорогостоящим, то часто выгоднее потратить определенную сумму на добывание уже существующих сведений. Таким образом, информацию можно рассматривать как товар. А бурное развитие техники, технологии и информатики в последние десятилетия вызвало еще более бурное развитие технических устройств и систем разведки. В создание устройств и систем ведения разведки всегда вкладывались и вкладываются огромные средства во всех развитых странах.
Актуальность выбранной темы в том, что тенденция развития современных технологий характеризуется постоянным повышением значения информации. А также информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки информации. Чтобы избежать утечки информации, относящейся к секретной, конфиденциальной и так далее нужно уметь ее защищать.
В последнее время повысился интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации. В литературе выделяют различные способы защиты информации, среди них выделим:
- физические (препятствие);
СПИСОК СОКРАЩЕНИЙ
ВВЕДЕНИЕ
1. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
1.1. Технические каналы утечки информации: основные понятия
1.2. Обзор каналов утечки речевой информации
1.3. Методы защиты речевой информации
1.4. Особенности акустического и виброакустического канала утечки информации
2. ПРОЕКТ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Описание защищаемого обьекта
2.2. Анализ объекта защиты
2.3. Анализ угроз и уязвимостей
2.4. Выбор средств защиты
2.5. Внедрение выбранных средств защиты
3. ОБЩИЕ ТРЕБОВАНИЯ ОХРАНЫ ТРУДА
4. ТЕХНИКО ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ
ЗАКЛЮЧЕНИЕ
СПИСОК ИСТОЧНИКОВ ИНФОРМАЦИИ
УСЛОВНЫЕ ОБОЗНАЧЕНИЯ
ПЭВМ – Персональная электронно-вычислительная машина
ЭВМ – Электронная вычислительная машина
ЗИ – Защита информации
КУИ – Каналы утечки информации
ТТХ – Тактико-технические характеристики
ЗУ – Закладные устройства
ВТСС – Вспомогательные технические средства
СТС – Специальные технические средства
ПЭМИН – Побочные электромагнитные излучения и наводки
КЗ – Контролируемая зона
ОТСС – Основные техническеие средства и системы
САЗ – Система акустического зашумления
ОК – Коэффициент звукоизоляции
КТ – Контрольные точки
СВАЗ – Система акустической и виброакустической защиты
DES - Data Encryption Standart – Стандант шифрования данных
ИК – Инфракрасный канал
УЗ – Ультразвуковой диапзаон частот
ГКРЧ – Государственная комиссия радиочастот
РФ – Российская Федерация
ФСТЭК – Федеральная служба по техническому и экспортному контролю
СКУД – Система контроля и управления доступом
ВВЕДЕНИЕ
С древнейших времен любая деятельность людей основывалась на получении и владении информацией, т.е. на информационном обеспечении. Именно информация является одним из важнейших средств решения проблем и задач, как на государственном уровне, так и на уровне коммерческих организаций и отдельных лиц. Но так как получение информации путем проведения собственных исследований и создания собственных технологий является достаточно дорогостоящим, то часто выгоднее потратить определенную сумму на добывание уже существующих сведений. Таким образом, информацию можно рассматривать как товар. А бурное развитие техники, технологии и информатики в последние десятилетия вызвало еще более бурное развитие технических устройств и систем разведки. В создание устройств и систем ведения разведки всегда вкладывались и вкладываются огромные средства во всех развитых странах.
Актуальность выбранной темы в том, что тенденция развития современных технологий характеризуется постоянным повышением значения информации. А также информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки информации. Чтобы избежать утечки информации, относящейся к секретной, конфиденциальной и так далее нужно уметь ее защищать.
В последнее время повысился интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации. В литературе выделяют различные способы защиты информации, среди них выделим:
- физические (препятствие);
Характеристики ВКР
Предмет
Учебное заведение
Семестр
Просмотров
5
Размер
1,02 Mb
Список файлов
Проектирование защиты информации от утечек .docx