книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
РЕГРЕССИОННЫЙ АНАЛИЗ ( Контрольная работа, 11 стр. )
Редактор электронных таблиц Excel ( Контрольная работа, 23 стр. )
Резервное копирование как средство защиты информации ( Контрольная работа, 13 стр. )
Результатом выполнения данной работы является создание базы данных «Анализ затрат» ООО «Швейница» в СУБД Access ( Контрольная работа, 19 стр. )
Реинжиниринг бизнеса: реинжиниринг организаций и информационные технологии ( Курсовая работа, 38 стр. )
Реклама в Internet ( Реферат, 16 стр. )
Рекламная кампания, проводимая в Интернет. Цели и задачи. Баннеры. E-mail - электронная почта ( Курсовая работа, 43 стр. )
РЕКОМЕНДАЦИИ ПО ЗАЩИТЕ ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ ТЕЛЕФОНА СОТОВОЙ СВЯЗИ ( Реферат, 20 стр. )
РЕКОМЕНДАЦИИ ПО ЗАЩИТЕ ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ ТЕЛЕФОНА СОТОВОЙ СВЯЗИ 2010-20 ( Реферат, 20 стр. )
Рекомендации по совершенствованию организации информационного обеспечения ОАО "Ресо-Гарантия" ( Дипломная работа, 73 стр. )
РЕКОМЕНДАЦИИ ПО СОВЕРШЕНСТВОВАНИЮ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В СЛУЖБЕ ДОУ ОВД ПО НИЖНЕВАРТОВСКОМУ РАЙОНУ ( Дипломная работа, 76 стр. )
Реляционные базы данных. Объектно-реляционные методы. Объектно-ориентированные базы данных ( Контрольная работа, 17 стр. )
Реляционные базы данных. Объектно-реляционные методы. Объектно-ориентированные базы данных 2002-17 ( Реферат, 17 стр. )
Реляционные базы данных ( Курсовая работа, 28 стр. )
Реферат по основам построения объединенных сетей на тему: "Адресация в IP-сетях." ( Реферат, 21 стр. )
РЕШЕНИЕ ЗАДАЧ МАГНИТОСТАТИКИ В ПРОГРАММНОМ КОМПЛЕКСЕ ANSYS 6.1 ( Дипломная работа, 68 стр. )
Решение задач по информационным технологиям ( Контрольная работа, 30 стр. )
Решение задач по информационным технологиям ( Контрольная работа, 28 стр. )
Решение задачи 1 выполнено средствами Microsoft Excel (файл 1.xls). ( Контрольная работа, 4 стр. )
Решение оптимизационных задач с использованием программных средств Microsoft Excel ( Курсовая работа, 28 стр. )
Риски, возникающие при пользовании Internet ( Реферат, 7 стр. )
Роль автоматизации в управлении экономикой ( Контрольная работа, 15 стр. )
Роль базы данных в компьютерной обработке учетных задач ( Реферат, 12 стр. )
Роль вычислительной техники в формировании специалиста ( Курсовая работа, 33 стр. )
Роль вычислительной техники в организации бухгалтерского учета. ( Курсовая работа, 31 стр. )

ВВЕДЕНИЕ 3

ГЛАВА 1. ПРИНЦИПЫ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ СОТОВОЙ СВЯЗИ 5

1.1. История создания и развитие сотовой связи 5

1.2. Принципы организации сотовой связи 7

ГЛАВА 2. АНАЛИЗ ПРОБЛЕМ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ ТЕЛЕФОНА СОТОВОЙ СВЯЗИ И РЕКОМЕНДАЦИИ ПО ИХ УСТРАНЕНИЮ 11

2.1. Проблемы и угрозы защиты информации при использовании телефона сотовой связи. 11

2.2. Алгоритмы, обеспечивающие защиту данных в стандарте GSM 15

2.3. Рекомендации по защите информации при использовании телефона сотовой связи 17

ЗАКЛЮЧЕНИЕ 19

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 20

Актуальность темы. Интенсивное развитие телекоммуникаций и компьютерных технологий является главной чертой нашего времени. Возникшие в 80-х гг. прошлого века беспроводные (мобильные) системы связи, благодаря своим функциональным возможностям, приобрели огромную популярность и распространились по всему земному шару. Сотовой связью пользуются 3,3 млрд. абонентов, притом, что население Земли, по последним подсчетам, насчитывает около 6,6 млрд. человек. Однако системы сотовой связи стали привлекательны не только для обычных пользователей, но и для преступных элементов различного рода. Появился новый вид криминальной деятельности, выражающийся в незаконном проникновении в сети мобильной связи в целях бесплатного получения услуг, а также завладения конфиденциальной информацией, циркулирующей в этих системах, и негативном воздействии на их элементы.

Большинство систем защиты, которые устанавливают операторы сотовой связи, легко нейтрализуются. А между тем многие пользователи передают по средствам сотового телефона и хранят на нем конфиденциальную информацию.

На Западе, как и в России, прослушивание и запись разговоров, ведущихся с помощью беспроводных средств связи, - распространенное явление. Его практикуют частные детективы, промышленные шпионы, журналисты, представители криминальных структур, фрикеры (лица, специализирующиеся на незаконном проникновении в телефонные сети) и т. п. Оно приняло столь массовый характер, что в середине 1998 года появился специальный термин - радиоразведка сотовых сетей связи.

Многие западные специалисты по технической разведке говорят о том, что у этого вида шпионажа большое будущее. Ведь электронный перехват сотовой связи не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить.

Поэтому на сегодняшний день крайне актуален вопрос об использовании эффективных средств защиты при использовании сотового телефона.

Предмет исследования: защита информации при использовании телефона сотовой связи.

Объект исследования: телефон сотовой связи.

Цель курсовой работы: рассмотреть комплекс мер по защите информации при использовании телефона сотовой связи.

Задачи курсовой работы:

1. рассмотреть общие принципы функционирования систем сотовой связи;

2. изучить основные виды угроз безопасности информации при использовании телефона сотовой связи и предложить эффективные методы защиты.

1. Вернигоров Н.С. К вопросу защиты информации от утечки по каналам сотовой связи. Журнал "Информост". 2004, № 6;

2. Демидов М. Защита мобильных устройств: фантазия или насущная проблема? Mobiset.ru 12.02.2010;

3. Иксар В. Беспроводные средства связи и безопасность. http://www.library.com.ua/oc.ruki/connect/4.shtml;

4. Карабешкин А. Методы защиты информации. http://www.comprice.ru/articles/detail.php?ID=41092 04.03.2003;

5. Материалы сайта www.skrembler.ru;

6. Соколов Н. Защита информации в сетях сотовой связи стандарта GSM ОАО "МегаФон". Журнал Безопасность сетей и средств связи 2006, №1.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»