Артикул: 1159508

Раздел:Технические дисциплины (103304 шт.) >
  Информационные системы (1152 шт.) >
  Информационная безопасность (97 шт.)

Название или условие:
Контроль защищенности речевой информации в защищаемом помещении (Дипломная работа - ВКР)

Описание:
Введение. 2
1. Теоретическая информация о защите речевой информации от утечки по техническим каналам. 4
1.1 Основы теории защиты речевой информации от утечки по техническим каналам. 4
1.2 Определение списка нормативных документов, для защиты акустической информации 7
1.3 Общая характеристика речевого сигнала 8
1.4 Каналы утечки информации. 10
1.5 Методы защиты речевой информации 20
2. Моделирование объекта защиты 23
3. Оценка соответствия уровня защищенности вспомогательных технических средств и систем. 25
3.1 Инструментальный контроль защищенности речевой информации от утечки по каналу низкочастотного акустоэлектрического преобразования (НЧ АЭП) 25
3.1.1 Общие положения 25
3.1.2 Методика инструментального контроля защищенности речевой информации в канале НЧ АЭП 26
3.1.3 Порядок проведения измерений. 27
3.1.4 Обработка результатов измерений 30
3.2 Инструментальный контроль защищенности речевой информации от утечки по каналу высокочастотного акустоэлектрического преобразования (ВЧ АЭП). 33
3.2.1 Общие положения 33
3.2.2 Методика инструментального контроля защищенности речевой информации в канале ВЧ АЭП 34
3.2.3 Порядок проведения измерений 35
3.2.4 Обработка результатов измерений 39
3.3 Инструментальный контроль защищенности речевой информации от утечки по каналу акустоэлектрического преобразования формируемого методом высокочастотного навязывания (ВЧН) 42
3.3.1 Общие положения 42
3.3.2 Методика инструментального контроля защищенности речевой информации в канале ВЧН 43
3.3.3 Порядок проведения измерений 44
3.3.4 Обработка результатов измерений 48
4. Безопасность жизнедеятельности 52
4.1 Основные требования к описанию опасных и вредных производственных факторов в системе стандартов безопасности труда 52
4.2 Условия труда для оператора. 53
4.3 Освещение на рабочих местах 55
4.4 Электромагнитные поля в рабочей зоне 57
4.5 Нормы шума на рабочих местах 58
Вывод. 60
Заключение 61
Список литературы 62
Приложение А 64

Всего 75 страниц

Процесс покупки очень прост и состоит всего из пары действий:
1. После нажатия кнопки «Купить» вы перейдете на сайт платежной системы, где можете выбрать наиболее удобный для вас способ оплаты (банковские карты, электронные деньги, с баланса мобильного телефона, через банкоматы, терминалы, в салонах сотовой связи и множество других способов)
2. После успешной оплаты нажмите ссылку «Вернуться в магазин» и вы снова окажетесь на странице описания задачи, где вместо зеленой кнопки «Купить» будет синяя кнопка «Скачать»
3. Если вы оплатили, но по каким-то причинам не смогли скачать заказ (например, случайно закрылось окно), то просто сообщите нам на почту или в чате артикул задачи, способ и время оплаты и мы отправим вам файл.
Условия доставки:
Получение файла осуществляется самостоятельно по ссылке, которая генерируется после оплаты. В случае технических сбоев или ошибок мозно обратиться к администраторам в чате или на электронную почту и файл будет вам отправлен.
Условия отказа от заказа:
Отказаться возможно в случае несоответсвия поулченного файла его описанию на странице заказа.
Возврат денежных средств осуществляется администраторами сайта по заявке в чате или на электронной почте в течении суток.

Похожие задания:

Защита информации в локальной вычислительной сети ООО «Пега-групп» от несанкционированного доступа (Бакалаврская работа)Моделирование объекта защиты и угроз безопасности информации - Центр паспортного стола (курсовая работа)
Информация, которая подлежит защите. Понятие и виды. (контрольная работа)Информационная система проверки безопасности автоматизированной системы управления (Дипломная работа - ВКР)
Моделирование объекта защиты и угроз безопасности информации - Туристическое агентство (курсовая работа)
Защита информации, уровни защиты (Реферат)
Методы и средства защиты компьютерной информации (курсовая работа)Способна ли аутентификация «запрос-ответ» обеспечить защищённую передачу данных? Почему?
Повышение эффективности и защищенности автоматизированной банковской системы - интернет-банка (Дипломная работа - ВКР)Привести основные угрозы в области защиты информации для интернет кафе (3 страницы)