Курсовая. Черновик. Реферат в ходе курсового проектирования был произведен инженерный анализ объекта защиты, в результате которого были сделаны выводы о наиболее уязвимых с точки зрения защиты информации местах строительных конструкций здания.
Скачать 1.13 Mb.
|
ЗаключениеВ современных условиях информация играет решающую роль как в процессе экономического развития, так и в ходе конкурентной борьбы предприятия на внутреннем и внешнем рынках. Успешное функционирование и развитие предприятий все больше зависит от дальнейшего совершенствования их деятельности в области обеспечения информационной безопасности в сфере производства, бизнеса и предпринимательства. Одним из источников важной информации организации являются совещания, на которых представляются материалы по имеющимся результатам и планам работ. Присутствие большого количества людей и большие размеры помещений ставят перед этими организациями проблему сохранения коммерческой тайны. Таким образом, защита информации при проведении совещаний с участием представителей сторонних организаций имеет актуальное значение и основными задачами по обеспечению информационной безопасности является выявление и своевременная локализация возможных технических каналов утечки акустической информации. В рамках данного курсового проекта было проведено моделирование объекта защиты и угроз безопасности информации. Построена структурная и пространственная модель объекта защиты, классифицированы и выявлены наиболее опасные и реальные пути организации несанкционированной утечки акустической информации по техническим каналам, проведена стоимостная оценка защиты информации объекта. В данной курсовой работе рассмотрена комплексная система защиты акустической информации на объекте - кабинете для ведения конфиденциальных переговоров. Изложены основные сведения, которые требуются для организации такой защиты. Среди них и теоретическая база, и практические решения информационной безопасности такие как: выявление каналов утечки информации и их защита, способов несанкционированного доступа и их предотвращение, модели угроз и приемы их реализации. Также в ходе работы над проектом было доказано, что способы защиты акустической информации должны представлять собой целостный комплекс защитных мероприятий. Таким образом, в результате выполнения курсового проекта были достигнуты следующие результаты: проведён инженерный анализ и проверка заданного объекта; выявлены все возможные каналы утечки речевой информации; на основе инженерного анализа, результатов проверки и оперативной информации разработана частную "модель нарушителя"; сформулированы требования к системе защиты речевой информации для заданного помещения; проведён анализ средств и методов защиты речевой информации и выбрано необходимое оборудования; разработан вариант схемы размещения технических средств защиты речевой информации в заданном помещении; определена стоимость необходимой и вспомогательной аппаратуры. В целом, работа над курсовым проектом позволила систематизировать и структурировать ранее полученные знания в области защиты информации и полностью убедила и доказала необходимость комплексного подхода при реализации систем безопасности и систем защиты информации в частности. Список используемых источников1. Покровский Н.Б. Расчет и измерение разборчивости речи. - М.: Связьиздат, 1962. . ГОСТ Р 50840-95. Методы оценки качества, разборчивости и узнаваемости. . Сборник временных методик оценки защищенности конфиденциальной информации от утечки по техническим каналам. Гостекомиссия России. - М.: 2002 г. . Специальные требования и рекомендации по технической защите конфиденциальной информации. Гостекомиссия России. - М.: 2002 г. . Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. - М.: Гостехкомиссия России. 1998, 320 с. . Торокин А.А. Инженерно-техническая защита информации. Учебное пособие. - М.: МО РФ, 2004, 962 с. . Хорев А.А., Макаров Ю.К. К оценке эффективности защиты акустической (речевой) информации // Специальная техника. - М.: 2000. - № 5 - С. 46-56. . "Защита информации", "Конфидент", "Системы безопасности, связи и телекоммуникации": Журналы. - М.: 1996. - 2000. П. "Ново", "Гротек", "Защита информации", "Маском"; Каталоги фирм. - М., 2003. - 2007. . Ярочкин В.И. Информационная безопасность. - М.: Мир, - 2005 г, 640 с. . Информационная безопасность. Энциклопедия ХХI век. - М.: Оружие и технологии, - 2003 г., 774 с. ПриложенияПриложение 1 Рисунок 10 - Обстановка вокруг объекта информатизации Приложение 2 Рисунок 11 - Схема помещения с расположением в нем мебели и предметов интерьера. Приложение 3 |