На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Курсовик Проектирование системы защиты выделенного помещения от утечки конфиденциальной информации по акустическому каналу

Информация:

Тип работы: Курсовик. Добавлен: 24.06.2016. Сдан: 2016. Страниц: 49. Уникальность по antiplagiat.ru: 21.

Описание (план):



Оглавление
1. Введение 4 стр.
• Актуальность 4 стр.
• Цели и задачи 5 стр.
2. Документы 5-32 стр.
• Перечень документов 5 стр.
• СТР-К 5-32 стр.
3. Основная часть 32 стр.
• Анализ объекта защиты 32стр.
• План объекта 32 – 33 стр.
• Возможные каналы утечки 33 – 34 стр.
• Устройства защиты для каналов утечки 34 – 47 стр.
• Выбор оборудования 47 – 48 стр.
4. Вывод 49 стр.
1) Введение
1) Актуальность
Защита помещения от утечки конфиденциальной информации в отдельных помещениях фирмы очень важна. Так или иначе в здании все разговаривают. А самая важная информация излагается в кабинете директора, в зале для конференций, в помещениях отдела безопасности и в помещениях IT-специалистов. А также в каждом офисе большого предприятия обязательно есть специальное помещение, в котором проводятся встречи особой важности и секретности. Самый большой поток информативности как добывается по акустическому каналу утечки информации. Который в свою очередь подразделяется еще на несколько каналов утечки информации. Но об этом позже. Зачем же все-таки защищать помещения особой важности от утечки конфиденциальной информации по акустическому каналу. Злоумышленник первым делом старается добыть информацию по акустическому каналу. Способов съема информации по этому каналу очень много. От самых дешевых до очень дорогих и не обоснованных. Это как аппаратно-технические методы съема, так и программно-технические. К аппаратно-техническим относятся все возможные закладки по типу скрытых микрофонов, диктофонов, а также можно объединить съем видео сигнала и акустического сигнала. К программно-техническим относятся специальные программы, которые устанавливаются в телефоны и компьютеры для записи и передачи данных злоумышленнику. Без участия директора или кого-либо на фирме. Но у каждого метода есть свои плюсы и минусы. На пример для того что бы установить в помещении закладку туда нужно попасть. А без определенных возможностей, этого невозможно будет сделать. Однако есть очень дорогой способ снимать информацию. Для этого злоумышленник может использовать лазеры, которые реагируют на вибрацию светоотражающих поверхностей. Стекла, зеркала и т.д. Выбор средств для съема акустической информации на столько велик, что принебрегать защитой от такого съема информации слишком опасно.
2) Цели и задачи
Целью моей работы является: создание безопасного помещения для переговоров, в котором съем информации по акустическому каналу будет сведен к нулю.
Задачами является: изучение фирмы, помещения, возможных каналов утечки информации, подбор специальных средств для защиты информации, проектирование системы защиты.
.............



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.