Автор: Пользователь скрыл имя, 05 Февраля 2013 в 11:01, курсовая работа
Персональні ЕОМ, що з'явилися на початку 80-х швидко ввійшли в усі сфери людської діяльності. Разом з ними у організацій, що експлуатують ЕОМ, виникли і численні проблеми. Одна з них - захист інформації. Згідно з статистичними даними більш 80% компаній і агенцій несуть фінансові збитки через порушення безпеки даних. Проблема захисту інформації являє собою сукупність тісно зв'язаних під проблем в галузях права, організації управління, розробки технічних засобів, програмування і математики. Очевидно, ефективну систему захисту можна створити, об'єднавши зусилля різних фахівців. Одна з центральних задач проектування систем захисту полягає в раціональному розподілі наявних людських, матеріальних та інших ресурсів.
Вступ……………………………………………….…………………………………3
1. Огляд каналів витоку інформації…………………………………………………………………….…...….5
1.1. Витік акустичної інформації через застосування пристроїв, що підслухують……………………….…………………………………………..…..5
1.2.Витік інформації за рахунок потайливого й дистанційного відеоспостереження…………………………………………………………….…6
1.3. Витік інформації при використанні засобів зв'язку й різних провідних комунікацій………………………………………………………………………..7
2. Технічні канали витоку акустичної інформації…………………………..….8
2.1. Особливості технічних каналів витоку і несанкціонованого доступу до інформації………………………………………………………………….....8
2.2. Електромагнітні, електричні і параметричні технічні канали витоку інформації………………………………………………………….……………..10
2.3.Технічнілканалиювитокумакустичноїдінформації…………….….............11
2.4.Внутрішніюканалиивитокуьінформації……………………………………16
3. Постановка задачі. Модель приміщення………………………………………16
3.1. Просторова і структурна моделі приміщення………….……….………………………..………………..................17
4. Інформація що циркулює в приміщенні……………………………………..21
5. Джерела інформації……………………………………………………………..21
5.1.Модель зловмисника…….…………….……………………………...…...24
5.2. Найбільш вірогідні канали просочування інформації з даного приміщення…………..……………………………………………….………..….24
6. Мета побудови системи захисту………………………………….….……….26
7. Методика оцінки можливостей акустичної мовної розвідки по перехопленню мовної інформації за допомогою мікрофонів…………….…................................27
8.Розрахунок словесної розбірливості мови для ненавмисного прослуховування…………………………………………………………………....31
8.1. Розрахунок розбірливості мови через стіни №1,2………..…………........31
9. Висновки за результатами оціночних розрахунків…………………………33
Список використаної літератури………………………………..…………..……..34
4. Барсуков В.С. Современные технологии безопасности: Интегральный подход. – М.: Нолидж, 2000. - 496 с.
5. Конеев И.Р. Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2003. – 752с.
6. Петраков А.В. Защита и охрана личности, собственности, информации. - М.: Радио и связь, 1997. - 320 с.
7. Золотарев В.И. Акустическая защита конфиденциальных переговоров. – Защита информации. Конфидент.-№4. 2001.
7. http://www.pemin.ru – ПЭМИН.ру
8. Основы информационной безопасности. / Е.Б. Белов, В.П.Лось, Р.В Мещеряков, А.А Шелупанов. – М.: Горячая линия - Телеком, 2006. – 544 с.
9. Ярочкин В.М. Шевцова Т.А. Словарь терминов и определений по безопасности информации. М: «Ось-89», 1996. – 48с.
10. www.alladin.ru – Компания Alladin
11. Аблазов В.И. Преобразование, запись и воспроизведение речевых сигналов. – К.: Лебідь, 1991. - 208с.
12. Методики оценки возможностей иностранных технических разведок (МВТР - 2010). Утверждены решением Государственной технической комиссии при Президенте Российской Федерации от 26 мая 2000г., №16.
13. Автоматизированные информационные технологии в экономике: Учебник/Под. ред. Г.А.Титаренко.-М.: Компъютер. ЮНИТИ, 1998.
14. Безпека комп’ютерних систем. Комп`ютерна злочинність та її попередження / М.С.Вертузаєв, Духаст В’ячеславич, О.І.Котляревський, О.М.Юрченко / Під ред. О.П.Снігерьова. - Запоріжжя: ПВКФ “Павел”, 1998.
15. Информационные системы в экономике: Учеб./ Под ред. В.В. Дика.-М.: Финансы и статистика, 1996.-272 с.