книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Современные компьютеры, их классификация. Обработка документа в Excel ( Контрольная работа, 25 стр. )
Современные методы извлечения знаний из памяти эксперта ( Реферат, 16 стр. )
Современные методы средства автоматизации задач оперативного управления ( Контрольная работа, 23 стр. )
Современные проблемы и перспективы автоматизации процесса библиографического описания нормативно- технической документации ( Дипломная работа, 102 стр. )
Современные системы управления базами данных (СУБД). Основные понятия. Функциональные возможности. Классификация СУБД. Этапы работы ( Контрольная работа, 14 стр. )
Современные системы и средства связи ( Реферат, 11 стр. )
Современные средства оргтехники ( Контрольная работа, 15 стр. )
СОВРЕМЕННЫЕ ТЕНДЕНЦИИ ПРИ СОЗДАНИИ СИСТЕМ ОПЕРАТИВНОГО УПРАВЛЕНИЯ ( Реферат, 21 стр. )
Современные технические средства автоматизации информационно-управленческой деятельности ( Контрольная работа, 15 стр. )
Современный подход к развитию нейрокомпьютеров ( Курсовая работа, 27 стр. )
СОДЕРЖАНИЕ И ОСОБЕННОСТИ КОМПЛЕКСНОГО ПОДХОДА К ПОСТРОЕНИЮ ЭФФЕКТИВНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ( Курсовая работа, 32 стр. )
Содержание, функциональные элементы, классификация автоматизированных информационных систем (АИС) ( Курсовая работа, 25 стр. )
Создадим заданную структуру таблицы и занесем в нее исходные данные ( Контрольная работа, 23 стр. )
Создайте базу данных «Книги» в соответствии с приложением 1, установите связи между таблицами базы данных ( Контрольная работа, 7 стр. )
Создайте пустой проект, задайте заголовок формы ( Контрольная работа, 8 стр. )
Создание информационной базы «Клиенты» предприятия социально- культурного сервиса и туризма ( Контрольная работа, 10 стр. )
Создание HTML-документа ( Контрольная работа, 18 стр. )
Создание HTML-документа ( Контрольная работа, 13 стр. )
Создание Web-страницы с помощью языка HTML ………………….. 6 ( Контрольная работа, 14 стр. )
Создание автоматизированной системы «Управление персоналом» 2009-33 ( Отчет по практике, 33 стр. )
Создание автоматизированной системы «Управление персоналом» ( Отчет по практике, 33 стр. )
Создание адаптивного алгоритма выявления аномального поведения трафика сети на основании характерных изменений оценок параметров альтернирующего потока ( Дипломная работа, 40 стр. )
Создание базы данных Автосалона 2010-37 ( Курсовая работа, 37 стр. )
Создание базы данных и заполнение таблиц исходными данными ( Контрольная работа, 15 стр. )
создание базы данных претендентов и вакансий ( Курсовая работа, 29 стр. )

ВВЕДЕНИЕ 3

ГЛАВА 1. ПРИНЦИПЫ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ СОТОВОЙ СВЯЗИ 5

1.1. История создания и развитие сотовой связи 5

1.2. Принципы организации сотовой связи 7

ГЛАВА 2. АНАЛИЗ ПРОБЛЕМ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ ТЕЛЕФОНА СОТОВОЙ СВЯЗИ И РЕКОМЕНДАЦИИ ПО ИХ УСТРАНЕНИЮ 11

2.1. Проблемы и угрозы защиты информации при использовании телефона сотовой связи. 11

2.2. Алгоритмы, обеспечивающие защиту данных в стандарте GSM 15

2.3. Рекомендации по защите информации при использовании телефона сотовой связи 17

ЗАКЛЮЧЕНИЕ 19

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 20

Актуальность темы. Интенсивное развитие телекоммуникаций и компьютерных технологий является главной чертой нашего времени. Возникшие в 80-х гг. прошлого века беспроводные (мобильные) системы связи, благодаря своим функциональным возможностям, приобрели огромную популярность и распространились по всему земному шару. Сотовой связью пользуются 3,3 млрд. абонентов, притом, что население Земли, по последним подсчетам, насчитывает около 6,6 млрд. человек. Однако системы сотовой связи стали привлекательны не только для обычных пользователей, но и для преступных элементов различного рода. Появился новый вид криминальной деятельности, выражающийся в незаконном проникновении в сети мобильной связи в целях бесплатного получения услуг, а также завладения конфиденциальной информацией, циркулирующей в этих системах, и негативном воздействии на их элементы.

Большинство систем защиты, которые устанавливают операторы сотовой связи, легко нейтрализуются. А между тем многие пользователи передают по средствам сотового телефона и хранят на нем конфиденциальную информацию.

На Западе, как и в России, прослушивание и запись разговоров, ведущихся с помощью беспроводных средств связи, - распространенное явление. Его практикуют частные детективы, промышленные шпионы, журналисты, представители криминальных структур, фрикеры (лица, специализирующиеся на незаконном проникновении в телефонные сети) и т. п. Оно приняло столь массовый характер, что в середине 1998 года появился специальный термин - радиоразведка сотовых сетей связи.

Многие западные специалисты по технической разведке говорят о том, что у этого вида шпионажа большое будущее. Ведь электронный перехват сотовой связи не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить.

Поэтому на сегодняшний день крайне актуален вопрос об использовании эффективных средств защиты при использовании сотового телефона.

Предмет исследования: защита информации при использовании телефона сотовой связи.

Объект исследования: телефон сотовой связи.

Цель курсовой работы: рассмотреть комплекс мер по защите информации при использовании телефона сотовой связи.

Задачи курсовой работы:

1. рассмотреть общие принципы функционирования систем сотовой связи;

2. изучить основные виды угроз безопасности информации при использовании телефона сотовой связи и предложить эффективные методы защиты.

1. Вернигоров Н.С. К вопросу защиты информации от утечки по каналам сотовой связи. Журнал "Информост". 2004, № 6;

2. Демидов М. Защита мобильных устройств: фантазия или насущная проблема? Mobiset.ru 12.02.2010;

3. Иксар В. Беспроводные средства связи и безопасность. http://www.library.com.ua/oc.ruki/connect/4.shtml;

4. Карабешкин А. Методы защиты информации. http://www.comprice.ru/articles/detail.php?ID=41092 04.03.2003;

5. Материалы сайта www.skrembler.ru;

6. Соколов Н. Защита информации в сетях сотовой связи стандарта GSM ОАО "МегаФон". Журнал Безопасность сетей и средств связи 2006, №1.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»