Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Проектирование системы защиты выделенного помещения от утечки конфиденциальной инф. по акустическому каналу
Создан заказ №2017013
3 мая 2017

Проектирование системы защиты выделенного помещения от утечки конфиденциальной инф. по акустическому каналу

Как заказчик описал требования к работе:
Оглавление (Введение 5 страниц) Шрифт Times New Roman 14 Оглавление (Введение 5 страниц) Нумерация внизу по середине Отступы слева 3 см, справа 2 см, вниз и вверх 1,5 см Глава 1 Введение – актуальность + цели + задачи Раздел 1 Описание помещения + где расположено Раздел 2 Раскрыть свою тему (как у текает информация) Раздел 3 Обоснование аппаратуры + наложение на схему аппаратуры Раздел 4 Экономические расчеты Заключение Список литературы Приложение Презентация: 1.Актуальность + цели 2.Описание объекта по схеме 3.Общая вода, безопасности + примеры 4.Аппаратура (фото + ТТХ) 5.Построение защиты на предприятии 6.Экономическое обоснование (таблица) 7.Заключение 8.Вывод
подробнее
Фрагмент выполненной работы:
Введение На сегодняшний день защита информации имеет особенное место и роль в жизни и деятельности любого субъекта в независимости от того, частное это лицо или крупный коммерческий холдинг, государственная корпорация. При недостаточном внимании к вопросам защиты информации могут наступить крайне нежелательные последствия, заключающиеся в том, что злоумышленник завладеет информацией ограниченного распространения, будь то государственная или коммерческая тайна, персональные данные или любая другая информация, не подлежащая разглашению. (работа была выполнена специалистами author24.ru) Например, для частного лица могут наступить такие последствия, как хищение клиентских учетных данных информационных банковских систем, а для государственной корпорации – утечка сведений, составляющих государственную тайну, последствия которой могут нанести ущерб целой отрасли Российской Федерации. Из этого вытекает необходимость применения методов и средств защиты информации. Цель данного курсового проекта – это проектирование системы защиты информации от утечки по акустическому каналу. В рамках выполнения курсового проекта необходимо выбрать помещение, которое не защищено от утечки информации по техническим каналам, которыми может пользоваться разведывательное подразделение, в чьи интересы входит несанкционированное получение конфиденциальной информации. Учитывая характеристики и местоположение помещения – объекта информатизации, необходимо произвести расчет возможных угроз, могущих возникать для безопасности информации. Первым и обязательным условием для обеспечения информационной безопасности является обеспечение безопасности в целом. Вообще, понятие «безопасность» – это понятие глобальное и многоуровневое, поэтому необходимо дать ему развернутое описание. Безопасность – это совокупность условий, в которых находится объект, когда действие внешних и внутренних факторов не производит воздействий, считающихся отрицательными по отношению к данному объекту в соответствии с существующими на данном этапе потребностями, знаниями и представлениями. Обеспечение безопасности – это сложный процесс, направленный на следование совокупности методов – общей концепции безопасности. Для разных объектов и задач – это строго индивидуальное понятие. [1]Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
6 мая 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ша_елена
5
скачать
Проектирование системы защиты выделенного помещения от утечки конфиденциальной инф. по акустическому каналу.docx
2018-12-06 16:17
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Курсовая была написана быстро и хорошо! Преподаватель принял без вопросов, даже исправлять ничего не пришлось. Автор отвечал своевременно. Я довольна! Спасибо! Однозначно советую!

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Порядок проведения аудита ИБ в соответствии с ГОСТ Р 57580.2-2018
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Современные модели информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Достоверность и целостность информации при передаче по каналам связи
Доклад
Информационная безопасность
Стоимость:
300 ₽
Разработка изолированной программно-аппаратной среды в системе Windows
Выпускная квалификационная работа
Информационная безопасность
Применение VPN и туннелей для перадачи конфиденциальной информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Статья "Электронная подпись в инвестиционных компаниях"
Статья
Информационная безопасность
Стоимость:
300 ₽
Системный подход к моделированию угроз безопасности информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
1. Методы криптографического преобразования информации. Одноалфавитные шифры.
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Настройка доступа к глобальной сети на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Техническая защита информации на объекте информатизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Составление технического регламента работы с конфиденциальной информацией
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита персональных данных в образовательной организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы