Вход

Организация специсследований по выявлению акустических каналов утечки.

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 165890
Дата создания 2012
Страниц 57
Источников 12
Мы сможем обработать ваш заказ (!) 29 марта в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 570руб.
КУПИТЬ

Содержание

Содержание
Введение
Глава 1. Анализ объекта защиты.
1.1 Определение специальных исследований в области акустики
1.2 Технические каналы утечки информации
1.3 Акустическая разведка
1.4 Комплексная система защиты информации
Глава 2 Нормативное и техническое обеспечение при защите информации
2.1 Организационно-правовые нормы при защите информации от утечки
2.2 Объект исследования при выявлении акустических каналов утечки
2.3 Акустическая защищенность помещения
Глава 3 Защита информации и критерии ее оценки на примере совещательной комнаты
3.1 Модель КСЗИ на примере комнаты для совещаний
3.2 Критерии оценки защищенности помещения от утечек
Выводы
Перечень сокращений
Приложения
Список использованных источников

Фрагмент работы для ознакомления

networkdoc.ru/files/instr/nm/conc-obi.ziphttp://www.networkdoc.ru/files/instr/nm/conc-obi.zip Интернет (Антиплагиат) 0,48% [9] ReportSource.aspx?docId=3353533&colId=84&repNumb=1&srcInd=10&bn=-1#bn-1Источник 9 http://referat.caravan.ru/new/%&Ovr2/27250.ziphttp://referat.caravan.ru/new/%&Ovr2/27250.zip Интернет (Антиплагиат) 0,32% [10] ReportSource.aspx?docId=3353533&colId=84&repNumb=1&srcInd=11&bn=-1#bn-1Источник 10 http://st.ess.ru/publications/3_2004/horev/horev.htmhttp://st.ess.ru/publications/3_2004/horev/horev.htm Интернет (Антиплагиат) 0,29% [11] ReportSource.aspx?docId=3353533&colId=84&repNumb=1&srcInd=12&bn=-1#bn-1Источник 11 http://www.pniei.penza.ru/sbornik/All.ziphttp://www.pniei.penza.ru/sbornik/All.zip Интернет (Антиплагиат) 0,26% [12] ReportSource.aspx?docId=3353533&colId=84&repNumb=1&srcInd=13&bn=-1#bn-1Источник 12 http://www.egovernment.ru/%&Ovr0/insec03-2004.php?id=10http://www.egovernment.ru/%&Ovr0/insec03-2004.php?id=10 Интернет (Антиплагиат) 0,21% [13] ReportSource.aspx?docId=3353533&colId=84&repNumb=1&srcInd=1&bn=-1#bn-1Колмогорцева Татьяна... Академия ВЭГУ 0,14% [14] ReportSource.aspx?docId=3353533&colId=84&repNumb=1&srcInd=14&bn=-1#bn-1Источник 14 http://www.grandtechnology.com/sb/kibp/zio/ooisz.shtmlhttp://www.grandtechnology.com/sb/kibp/zio/ooisz.shtml Интернет (Антиплагиат) 0,12% [15] ReportSource.aspx?docId=3353533&colId=84&repNumb=1&srcInd=15&bn=-1#bn-1Источник 15 http://www.dp5.ru/Library/Book_all_www.dp5.ru.pdfhttp://www.dp5.ru/Library/Book_all_www.dp5.ru.pdf Интернет (Антиплагиат) 0,11% Частично оригинальные блоки: 0%
Оригинальные блоки: 88,18%
Заимствование из "белых" источников: 0%
Итоговая оценка оригинальности: 88,18%
/App_Themes/APClassic/JS/ToolTip.js Ваш тарифный план не предусматривает возможность построения полного отчета. pay/price.aspxСменить тарифный план X Проверяемый документ: Источник цитирования: Цитируемость 100% X index.aspx?doc=advertisingРеклама на сайте | AddSource.aspxДобавить сайт Feedback.aspxКонтакты | index.aspx?doc=licenseЛицензионное соглашение Система анализа текстов на наличие заимствованийCopyright © 2005―2012 ЗАО «Анти-Плагиат». Разработка ЗАО «Форексис»http://www.forecsys.ruПрогнозирование и анализ данных

Список литературы [ всего 12]

Список использованных источников
1.Куприянов А. И., Сахаров А. В., Шевцов В. А. Основы защиты информации: учеб. пособие для студ. высших учеб. заведений. – М.: Академия, 2006.
2.ГОСТ Р 50922-2006. Национальный стандарт РФ. Защита информации. Основные термины и определения.
3.Халяпин Д. Б. Защита информации. Вас подслушивают? Защищайтесь! – М.: НОУ ШО «Баярд», 2004.
4.Малюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в Автоматизированных Системах. – М.: Телеком, 2001.
5.Торокин А. А. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальности в обл. инф. безопасности. – М.: Гелиос АРВ, 2005.
6.Меньшаков Ю. К. защита объектов и информации от технических средств разведки. – М.: РГГУ, 2002.
7.ГОСТ 51624 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования".
8.ГОСТ Р 51583-00. «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения».
9.Специальные требования и рекомендации по технической защите конфиденциальной информации // Введены в действие Решением Коллегии Гостехкомиссии России № 7.2 от 2 марта 2001 г.
10. «Information Security / Информационная безопасность». Ежемесячный журнал, 2011, выпуск №4.
11. Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. – М.: Академия, 2008.
12. Грибунин В. Г., Чудовский В. В. Комплексная система защиты информации на предприятии. Учебник. – М.: Академия, 2009.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00476
© Рефератбанк, 2002 - 2024