Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Целью работы является разработка технического проекта на создание системы защиты информации в переговорной комнате от утечки речевой информации по акустическому каналу.
Создан заказ №789164
8 ноября 2015

Целью работы является разработка технического проекта на создание системы защиты информации в переговорной комнате от утечки речевой информации по акустическому каналу.

Как заказчик описал требования к работе:
Разработка технического проекта системы защиты информации в переговорной комнате от утечки по акустическим и виброакустическим каналам. Сделать в соответствии с требованиями
Фрагмент выполненной работы:
Введение В настоящее время информация в жизни людей приобретает все более высокую ценность. В истории известно множество случаев кражи информации, которые приводили к негативным последствиям для ее владельцев. Именно поэтому информацию следует тщательно защищать. Информация передается по различным каналам связи, которые должны быть защищены надлежащим образом. В случае слабой защиты этих каналов, информация может стать доступной для посторонних лиц. (работа была выполнена специалистами Автор 24) Для устранения таких ситуаций используются различные технические средства, которые не позволяют информации распространяться дальше заданной зоны. Каналы, по которым информация распространяется за пределы контролируемой зоны, называются каналами утечки информации. Актуальностью данной курсовой работы является необходимость защиты сведений, разглашение, утеря или искажение которых может повлечь за собой негативные последствия для предприятия [1]. Целью работы является разработка технического проекта на создание системы защиты информации в переговорной комнате от утечки речевой информации по акустическому каналу. Защита от утечек данных по акустическому каналу является компонентой общей инженерно-технической архитектуры защиты информации, ее наличие является необходимым условием для соблюдения режима конфиденциальности. Задачами работы являются: 1. Анализ существующей системы защиты переговорной комнаты и основ разработки технического задания по совершенствованию систем защиты информации. 2. Разработка технического задания на создание системы защиты информации в переговорной комнате от утечки речевой конфиденциальной информации. 3. Разработка практических рекомендации по выполнению требований технического задания, при разработке технического решения по защите конфиденциальной информации. В первой главе выполняется анализ существующего уровня защищенности в переговорной комнате от утечки информации по акустическому каналу, а также рассматриваемый теоретические основы разработки технического задания.Во второй главе выполняется разработка технического задания и технического проекта по защите речевой информации в переговорной комнате, а также определяется набор технических решений и средств, использование которых позволит реализовать техническое заданиеПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
11 ноября 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
belarus92
5
скачать
Целью работы является разработка технического проекта на создание системы защиты информации в переговорной комнате от утечки речевой информации по акустическому каналу..docx
2016-05-04 11:06
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Огромное спасибо автору за ответственную и качественную работу! Всем рекомендую данного автора!

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Исследование технологий информационной безопасности для государственных учереждений
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Планирование мероприятий по защите информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сделать презентацию о выдуманном бизнесе и как его улучшить со стороны ИБ
Бизнес-план
Информационная безопасность
Стоимость:
300 ₽
Предложить средства защиты информации и их настройку
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка алгоритмов установления авторства вредоносного ПО
Выпускная квалификационная работа
Информационная безопасность
Таблица технических каналов утечки информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Полномочия в области информационной безопасности и история создания ФСТЭК России
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Классификация антишпионского программного обеспечения
Реферат
Информационная безопасность
Стоимость:
300 ₽
Контроль целостности стандартными средствами операционной системы Windows
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Введение. Аутентификация пользователей по клавиатурному почерку
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Криптографическая защита информации в беспроводных сетях.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка имитационной модели определения актуальности угроз безопасности информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационная безопасность в России
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
построение типовой модели действий злоумышленника реализующего удалённые атаки
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита информации в компьютерных сетях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ПРОФЕССИОНАЛЬНАЯ ИНФОРМАЦИЯ ОГРАНИЧЕННОГО ДОСТУПА И ПОРЯДОК ЕЕ ЗАЩИТЫ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработать отчёт содержащий следующие разделы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы