Модель поведения внешнего нарушителя на этапах реализации угроз безопасности информации, методы и способы противодействия от утечки информации по техническим каналам

Скачать курсовую работу на тему: "Модель поведения внешнего нарушителя на этапах реализации угроз безопасности информации, методы и способы противодействия от утечки информации по техническим каналам". В которой рассмотрены методы и средства защиты информации от утечки по техническим каналам.
Author image
Denis
Тип
Курсовая работа
Дата загрузки
21.10.2025
Объем файла
855 Кб
Количество страниц
22
Уникальность
Неизвестно
Стоимость работы:
520 руб.
650 руб.
Заказать написание работы может стоить дешевле

Введение

Особенность нашего времени – переход от индустриального мира в информационному. Это повлекло за собой появлением ЭВМ, но этот переход несет за собой не только новые технологии и упрощения большинства действий. Но и множество отрицательных моментов начиная от мошенничества, заканчивая кражей информации либо началом войны. Так на рынке появился новый вид ресурсов (Информационные ресурсы) то основные ресурсы: материальные, финансовые, трудовые, природные уходят на второй план, связи с этим появляется, актуальность защиты информации ведь плохая защита может привести к краже данных или куда хуже к уничтожению. Конфиденциальность информации так же чрезвычайно ценна для компаний, ибо создание информации чрезвычайно трудоемкий и ценный продукт, связи с этим она довольно сильно интересует конкурентов. Кроме того, с появлением такого ценного продукта появились средства и методы несанкционированного и несагласовоного добывания информации и не только на Государственном уровне, но и деятель

СОДЕРЖАНИЕ

Введение 2

1.Модель поведения нарушителя 3

1.1 Классификация нарушителя 3

1.2 Зоны риска 7

2 Методы и средства защиты информации от утечки по техническим каналам 10

2.1 Классификация методов и средств защиты информации от утечки по техническим каналам 10

2.2 Экранирование технических средств 14

2.3 Заземление технических средств 19

2.4 Фильтрация информационных сигналов 24

2.5 Пространственное и линейное зашумление 27

Заключение 30

Приложение 31

Список использованных источников 38

Список использованных источников

1. Бернет С., Пейн С. Криптография. Официальное руководство RSA Security. - М.: Бином-Пресс, 2012.

2. В.Е. Фигурнов Интернет для пользователя. Краткий курс. - М.: ИНФРА-М, 1999 г.

3. Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008.

4. Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи: учебник для ВУЗов. – М.: BHV, 2010.

5. Информационная безопасность. https://ru.wikipedia.org/wiki/Информационн

При реализации угроз безопасности информации действия нарушителя могут быть пассивными и активными.
Под пассивными воздействиями нарушителя будем понимать действия нарушителя, направленные на несанкционированное раскрытие информации и получение сведений о характеристиках информационного процесса в системе (сети), без изменения состоянии системы. Пассивные воздействия нарушителя проявляются в возможности его подключаться к линии связи для съёма передаваемой информации, либо получать информацию “на дистанции» вследствие побочного электромагнитного излучения технических средств в процессе обработки, передачи/приёма информации.
Под активными действиями (воздействиями) нарушителя будем понимать случайные или преднамеренные нарушение информационной безопасности в процессе обработке, передачи