книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Рассмотрение процесса автоматизации учета продажи бытовой техники ( Курсовая работа, 28 стр. )
Рассмотрение сети Интернет как инструмента брендинга ( Курсовая работа, 29 стр. )
Рассмотрение системы "1С:Бухгалтерия" версия 7.7 ( Контрольная работа, 18 стр. )
Рассмотрение системы, построенной на универсальном МПК БИС серии К580 ( Курсовая работа, 39 стр. )
Рассмотрение сущности информационной системы как организационной формы реализации ИОУ ( Реферат, 10 стр. )
Рассмотрение сущности компьютерных вирусов и антивирусных программ 2005-21 ( Реферат, 21 стр. )
Рассмотрение сущности операционной системы, их виды и функции 2005-18 ( Реферат, 18 стр. )
Рассмотрение сущности операционной системы, их виды и функции ( Реферат, 18 стр. )
Рассмотрение сущности компьютерных вирусов и антивирусных программ ( Реферат, 21 стр. )
Рассмотрение сущности информационного моделирования ( Реферат, 22 стр. )
Рассмотрение сущности информации и ее видов ( Реферат, 20 стр. )
Рассмотрение сущности Интернета ( Реферат, 7 стр. )
Рассмотрение теоретических основ баз данных и их применение в сфере туризма ( Курсовая работа, 34 стр. )
Рассмотрение теоретических основ баз данных и их применение в сфере туризма 2007-34 ( Курсовая работа, 34 стр. )
Рассмотрение теории построения АРМ экономиста-налоговика, принципы его построения и структура ( Курсовая работа, 30 стр. )
Рассмотрение технологии электронной доставки документов ( Курсовая работа, 42 стр. )
Рассмотрение технологии обработки табличных данных в Excel. ( Курсовая работа, 40 стр. )
Рассмотрение технологии экспертных систем ( Контрольная работа, 14 стр. )
Рассмотрение функций операционных систем персональных компьютеров ( Реферат, 18 стр. )
Рассмотрение Хабаровского предприятия ЗАО «Федоров и Ко». ( Контрольная работа, 15 стр. )
Рассмотрение явления компьютерной революции, а также ее социальные перспективы и последствия ( Курсовая работа, 27 стр. )
Рассмотреть понятие магнитных носителей информации и их виды ( Курсовая работа, 33 стр. )
Рассмотреть сущность и виды кодирования ( Реферат, 13 стр. )
Рассчет оптимального сочетания цены и количества произведённого товара при максимальном диапазоне получаемой прибыли путём задания переменных издержек на единицу товара ( Контрольная работа, 15 стр. )
Расход бензина автотранспортом предприятия ( Контрольная работа, 11 стр. )

ВВЕДЕНИЕ 3

ГЛАВА 1. ПРИНЦИПЫ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ СОТОВОЙ СВЯЗИ 5

1.1. История создания и развитие сотовой связи 5

1.2. Принципы организации сотовой связи 7

ГЛАВА 2. АНАЛИЗ ПРОБЛЕМ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ ТЕЛЕФОНА СОТОВОЙ СВЯЗИ И РЕКОМЕНДАЦИИ ПО ИХ УСТРАНЕНИЮ 11

2.1. Проблемы и угрозы защиты информации при использовании телефона сотовой связи. 11

2.2. Алгоритмы, обеспечивающие защиту данных в стандарте GSM 15

2.3. Рекомендации по защите информации при использовании телефона сотовой связи 17

ЗАКЛЮЧЕНИЕ 19

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 20

Актуальность темы. Интенсивное развитие телекоммуникаций и компьютерных технологий является главной чертой нашего времени. Возникшие в 80-х гг. прошлого века беспроводные (мобильные) системы связи, благодаря своим функциональным возможностям, приобрели огромную популярность и распространились по всему земному шару. Сотовой связью пользуются 3,3 млрд. абонентов, притом, что население Земли, по последним подсчетам, насчитывает около 6,6 млрд. человек. Однако системы сотовой связи стали привлекательны не только для обычных пользователей, но и для преступных элементов различного рода. Появился новый вид криминальной деятельности, выражающийся в незаконном проникновении в сети мобильной связи в целях бесплатного получения услуг, а также завладения конфиденциальной информацией, циркулирующей в этих системах, и негативном воздействии на их элементы.

Большинство систем защиты, которые устанавливают операторы сотовой связи, легко нейтрализуются. А между тем многие пользователи передают по средствам сотового телефона и хранят на нем конфиденциальную информацию.

На Западе, как и в России, прослушивание и запись разговоров, ведущихся с помощью беспроводных средств связи, - распространенное явление. Его практикуют частные детективы, промышленные шпионы, журналисты, представители криминальных структур, фрикеры (лица, специализирующиеся на незаконном проникновении в телефонные сети) и т. п. Оно приняло столь массовый характер, что в середине 1998 года появился специальный термин - радиоразведка сотовых сетей связи.

Многие западные специалисты по технической разведке говорят о том, что у этого вида шпионажа большое будущее. Ведь электронный перехват сотовой связи не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить.

Поэтому на сегодняшний день крайне актуален вопрос об использовании эффективных средств защиты при использовании сотового телефона.

Предмет исследования: защита информации при использовании телефона сотовой связи.

Объект исследования: телефон сотовой связи.

Цель курсовой работы: рассмотреть комплекс мер по защите информации при использовании телефона сотовой связи.

Задачи курсовой работы:

1. рассмотреть общие принципы функционирования систем сотовой связи;

2. изучить основные виды угроз безопасности информации при использовании телефона сотовой связи и предложить эффективные методы защиты.

1. Вернигоров Н.С. К вопросу защиты информации от утечки по каналам сотовой связи. Журнал "Информост". 2004, № 6;

2. Демидов М. Защита мобильных устройств: фантазия или насущная проблема? Mobiset.ru 12.02.2010;

3. Иксар В. Беспроводные средства связи и безопасность. http://www.library.com.ua/oc.ruki/connect/4.shtml;

4. Карабешкин А. Методы защиты информации. http://www.comprice.ru/articles/detail.php?ID=41092 04.03.2003;

5. Материалы сайта www.skrembler.ru;

6. Соколов Н. Защита информации в сетях сотовой связи стандарта GSM ОАО "МегаФон". Журнал Безопасность сетей и средств связи 2006, №1.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»