Артикул: 1159508

Раздел:Технические дисциплины (103304 шт.) >
  Информационные системы (1152 шт.) >
  Информационная безопасность (97 шт.)

Название или условие:
Контроль защищенности речевой информации в защищаемом помещении (Дипломная работа - ВКР)

Описание:
Введение. 2
1. Теоретическая информация о защите речевой информации от утечки по техническим каналам. 4
1.1 Основы теории защиты речевой информации от утечки по техническим каналам. 4
1.2 Определение списка нормативных документов, для защиты акустической информации 7
1.3 Общая характеристика речевого сигнала 8
1.4 Каналы утечки информации. 10
1.5 Методы защиты речевой информации 20
2. Моделирование объекта защиты 23
3. Оценка соответствия уровня защищенности вспомогательных технических средств и систем. 25
3.1 Инструментальный контроль защищенности речевой информации от утечки по каналу низкочастотного акустоэлектрического преобразования (НЧ АЭП) 25
3.1.1 Общие положения 25
3.1.2 Методика инструментального контроля защищенности речевой информации в канале НЧ АЭП 26
3.1.3 Порядок проведения измерений. 27
3.1.4 Обработка результатов измерений 30
3.2 Инструментальный контроль защищенности речевой информации от утечки по каналу высокочастотного акустоэлектрического преобразования (ВЧ АЭП). 33
3.2.1 Общие положения 33
3.2.2 Методика инструментального контроля защищенности речевой информации в канале ВЧ АЭП 34
3.2.3 Порядок проведения измерений 35
3.2.4 Обработка результатов измерений 39
3.3 Инструментальный контроль защищенности речевой информации от утечки по каналу акустоэлектрического преобразования формируемого методом высокочастотного навязывания (ВЧН) 42
3.3.1 Общие положения 42
3.3.2 Методика инструментального контроля защищенности речевой информации в канале ВЧН 43
3.3.3 Порядок проведения измерений 44
3.3.4 Обработка результатов измерений 48
4. Безопасность жизнедеятельности 52
4.1 Основные требования к описанию опасных и вредных производственных факторов в системе стандартов безопасности труда 52
4.2 Условия труда для оператора. 53
4.3 Освещение на рабочих местах 55
4.4 Электромагнитные поля в рабочей зоне 57
4.5 Нормы шума на рабочих местах 58
Вывод. 60
Заключение 61
Список литературы 62
Приложение А 64

Всего 75 страниц

Процесс покупки очень прост и состоит всего из пары действий:
1. После нажатия кнопки «Купить» вы перейдете на сайт платежной системы, где можете выбрать наиболее удобный для вас способ оплаты (банковские карты, электронные деньги, с баланса мобильного телефона, через банкоматы, терминалы, в салонах сотовой связи и множество других способов)
2. После успешной оплаты нажмите ссылку «Вернуться в магазин» и вы снова окажетесь на странице описания задачи, где вместо зеленой кнопки «Купить» будет синяя кнопка «Скачать»
3. Если вы оплатили, но по каким-то причинам не смогли скачать заказ (например, случайно закрылось окно), то просто сообщите нам на почту или в чате артикул задачи, способ и время оплаты и мы отправим вам файл.
Условия доставки:
Получение файла осуществляется самостоятельно по ссылке, которая генерируется после оплаты. В случае технических сбоев или ошибок мозно обратиться к администраторам в чате или на электронную почту и файл будет вам отправлен.
Условия отказа от заказа:
Отказаться возможно в случае несоответсвия поулченного файла его описанию на странице заказа.
Возврат денежных средств осуществляется администраторами сайта по заявке в чате или на электронной почте в течении суток.

Похожие задания:

Разработка автоматизированной системы обеспечения информационной безопасности в организации с использованием технологий VipNet (ВКР)Введение в информационную безопасность. (реферат)
Контрольная работа на тему: "Интернет и информационная безопасность"Программно – методическая система оценки рисков авиапредприятия (Дипломная работа)
Компьютерная безопасность, компьютерная преступность и государственная служба. (курсовая работа)Защита информации в компьютерных сетях. Антивирусная защита (курсовая работа)
Распознавание пользователей мобильных устройств на основе анализа их взаимодействия с сенсорным экраном (Научно-исследовательская работа)Привести основные цели атак, методы атак и защиты при атаках на социальные сети (7 страниц)
Методы и средства защиты компьютерной информации (курсовая работа)Моделирование объекта защиты и угроз безопасности информации - Туристическое агентство (курсовая работа)