Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Подвижная испытательная лаборатория проведения специальных проверок

durman02 2000 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 104 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 22.03.2020
Предметом проектирования является подвижная испытательная лаборатория, предназначенная для проведения специальных проверок. Целью выпускной квалификационной работы является разработка подвижной испытательной лаборатории проведения специальных проверок. В процессе проектирования были проанализированы и описаны стандарты и нормативно-методические документы, на которые опирается подвижная испытательная лаборатория в своей деятельности, изучены основные методики обнаружения и выявления технических каналов утечки информации, проанализированы специальные требования и рекомендации по технической защите информации. Сдана на 4
Введение

В современном мире в условиях информатизации и быстрого роста возможностей технических средств в сфере радиоэлектроники, предоставляется возможность получения доступа к закрытой информации, через широкий спектр радиоустройств. По статистике основной объем данных добывается путем внедрения средств негласного съема информации, которые могут быть в виде, как технических модулей, так и закамуфлированные под технические элементы устройства, элементы одежды, бытовые предметы. Передача перехватываемой информации таких устройств может осуществляться [1]:
Содержание

СОДЕРЖАНИЕ Введение 6 1 Теоретические аспекты защиты информации 9 1.1 Анализ актуальных основных угроз и рисков информационной безопасности 9 1.2 Технические каналы утечки информации 20 1.3 Описание особенностей каналов утечки информации 26 1.3.1 Возможные каналы утечки 26 1.3.2 Побочные электромагнитные излучения элементов ТСПИ 28 1.3.3 Электромагнитные излучения на частотах работы ВЧ-генераторов ТСПИ и ВТСС 28 1.3.4 Электромагнитные излучения на частотах самовозбуждения УНЧ ТСПИ 28 1.3.5 Электрические каналы утечки информации 29 1.3.6 Параметрический канал утечки информации 31 1.3.7 Классификация и характеристика технических каналов утечки акустической (речевой) информации 32 2 Выбор методов и средств защиты информации 35 2.1 Методы и средства поиска утечки информации по техническим каналам 35 2.2 Технические устройства иностранного производства, применяемые для негласного съема информации 42 2.3 Пространственное электромагнитное зашумление 44 2.4 Заземление технических средств 44 2.5 Экранирование 45 2.6 Цифровые методы защиты информации от ПЭМИН 46 2.7 Выбор оборудования для использования в лаборатории 50 2.8 Анализ современных схемотехнических и конструктивно технических принципов построения технических средств иностранного производства 69 3 Проектирование подвижной испытательной лаборатории 72 3.1 Требования к стенду рентгенографического неразрушающего контроля 72 3.2 Методика выявления устройств негласного съема информации 78 3.3 Описание выбранного автомобиля и размещение оборудования 90 3.4 Требования к рабочему месту оператора 94 3.5 Программа проведения специальной проверки 96 Заключение 101 Список использованных источников 103
Список литературы

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 1. Руководящий документ Ростехкомиссии РФ «Классификация автоматизированных систем и требования по защите информации» [Текст]. 2. Руководящий документ Ростехкомиссии РФ «Критерии оценки безопасности информационных технологий» [Текст]. 3. Руководящий документ Ростехкомиссии РФ «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» [Текст]. 4. Руководящий документ Ростехкомиссии РФ «Средства защиты информации. Специальные и общие технические требования, предъявляемые к сетевым помехоподавляющим фильтрам» [Текст]. 5. Стандарт ЦБ РФ «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения», (принят и введен в действие распоряжением ЦБ РФ от 18 ноября 2004 г. N Р-609) [Текст]. 6. Федеральный закон Российской Федерации № 152-ФЗ «О персональных данных» от 27 июля 2006 года [Текст]. 7. Автоматизированные информационные технологии в экономике [Текст]: учебник / Под ред. проф. Г.А. Титоренко. – М.: ЮНИТИ, 2005. – 399 с. 8. Болдырев, А.И. Методические рекомендации по поиску и нейтрализации средств негласного съема информации [Текст] / А.И. Болдырев, И.В. Василевский, С.Е. Сталенков. – М.: Нелк, 2001. – 224 с. 9. Бузов, Г.А. Практическое руководство по выявлению специальных технических средств несанкционированного получения информации [Текст] / Г.А. Бузов. – М.: Горячая Линия – Телеком, 2010. – 240 с. 10. Домарев, В.В. Безопасность информационных технологий. Системный подход [Текст] / В.В. Домарев. – К.: ООО ТИД «Диасофт», 2004. – 992 с. 11. Кнорринг, Г.М. Справочная книга для проектирования электрического освещения [Текст] / Г.М. Кнорринг, И.М. Фадин, Сидоров В.Н. – 2-е изд., перераб. и доп. – СПб.: Энергоатомиздат, 1992. – 448с. 12. Лапонина, О.Р. Межсетевое экранирование [Текст] / О.Р. Лапонина. – М.: Бином, 2007. – 354 с. 13. Моисеева, Н.К. Практикум по проведению функционально. Компьютерные сети. Принципы, технологии, протоколы [Текст] / Н.К. Моисеева. – СПб.: Питер-пресс, 2002. – 465 с. 14. Павликов, С.Н. Формирование направления развития систем мобильной связи [Текст] / С.Н. Павликов, С.С. Веселова // Вестник Морского государственного университета. – Владивосток: Мор. Гос. Ун-т., 2010. – Вып. 43. С. 131-140. 15. Павликов, С.Н. Перспективы развития радиозакладных устройств с повышенным уровнем интеллекта и технологии защиты [Текст] / С.Н. Павликов, Л.Н. Дымова, О.В. Клева // Вестник Морского государственного университета. Сер. Автоматическое управление, математическое моделирование и информационные технологии. – Владивосток: Мор. Гос. Ун-т., 2013. – Вып. 58/2013. С. 61-64. 16. Петраков, А.В. Основы практической защиты информации [Текст]: учебное пособие / А.В. Петраков. – М.: Радио и связь, 2001. – 368 с. 17. Рудометов, Е.А. Электронные средства коммерческой разведки и защиты информации [Текст] / Е.А. Рудометов, В.Е. Рудометов. – М.: ООО «Фирма «Издательство АСТ», 2000. – 224 с. 18. Селезнева, Н.Н. Финансовый анализ. Управление финансами [Текст]: учеб. пособие для вузов / Н.Н. Селезнева, А.Ф. Ионова. – 2-е изд., перераб. и доп. – М.: ЮНИТИ-ДАНА, 2007. – 639 с.
Отрывок из работы

MFP-8000 позволяет пользователю в ручном и автоматическом режимах: - определять частоту входного сигнала в диапазоне частот от 100 кГц до 8 ГГц; - измерять мощность входного сигнала в диапазоне уровней от –53 дБм до +30дБм; - идентифицировать во входном сигнале наличие признаков протокола обмена данными для сотовой и телефонной систем связи (GSM 900/1800/1900, DECT), в GSM определять режим работы «SMS», «Talk» и определять значение частоты; - автоматически (посредством встроенного интерфейса) настраивать панорамные радио приемники или другие устройства на измеренную MFP-8000 частоту сигнала (опция по специальному заказу); - использовать (встроенные) память прибора, часы и календарь для протоколирования и хранения результатов измерений; - задействовать встроенный интерфейс при использовании MFP-8000 в качестве измерительного элемента в составе автоматизированных систем мониторинга эфира; - осуществлять режим «акустозавязывания», используемый при проведении поисковых работ; - поддерживать сторожевой режим по критерию превышения мощностью сигнала заданного порога. Для выявления и идентификации несанкционированных электронных устройств беспроводной связи воспользуемся аппаратурой «Цифра». Комплекс «Цифра» создан изначально для решения задач необходимых проверок технических средств и универсальных обследований помещений на наличие НСД-устройств в рамках с применяемыми методиками и нормативными актами. Комплекс необходим для изучения каналов наиболее используемых беспроводных интерфейсов на предмет НСД. Цифра помогает быстро найти устройства НСД в сетях GSM900/1800, UMTS (3G), DECT, WiFi, Bluetooth, ZigBee Pro и закрыть места установки таких устройств внутри здания. Содержание комплекса: • Головной ПЭВМ в виде ноутбука; • Система антенн, включающая комплекс антенн на рабочих диапазонах частот; • Аналоговый ВЧ блок обработки; • Блок логической обработки; • Блок активного обнаружения; • Определитель цифровых радиопередающих устройств системы питания, коммутации и сопряжения; • Необходимые документы. Далее рассмотрим дозиметр-радиометр МКС/СРП-08А. МКС/СРП-08А – поисковый дозиметр-радиометр для поиска источников и измерения мощности эквивалентной дозы фотонного (гамма и рентгеновского) излучения, плотности потока альфа- и бета-частиц.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Информационная безопасность, 80 страниц
2000 руб.
Дипломная работа, Информационная безопасность, 102 страницы
2000 руб.
Дипломная работа, Информационная безопасность, 102 страницы
2550 руб.
Дипломная работа, Информационная безопасность, 55 страниц
800 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg