Пример готовой курсовой работы по предмету: Методы защиты информации
СОДЕРЖАНИЕ
Введение 3
1. Особенности каналов утечки и несанкционированного доступа к информации 4
2. Технические средства защиты информации. 9
2.1. Защита информации в сетях связи. 9
2.2. Аппаратура контроля линий связи 10
2.3. Аппаратура защиты линий связи 15
Заключение 25
Список используемой литературы 26
Содержание
Выдержка из текста
В данной курсовой работе рассматриваются технические каналы утечки информации, которые возникают при работе технических средств обработки и передачи информации, а также делается обзор мер и средств защиты передаваемых сигналов, предотвращающих перехват информации техническими средствами разведок.
Особенности внедрения и применения новейших электронных технологий в современных библиотеках, основные проблемы, которые в основном заключаются в недостатке финансирования библиотек и обучении сотрудников, особенно старшего возраста представлены в работе Т.В. Майстрович .
Разработка данного устройства в соответствии с нормами технического регулирования актуальна, так как требования потребителей растут.Техническое регулирование полезно для изделия с точки зрения процедуры подтверждения соответствия (сертификация), так как проверяются характеристики (показатели) продукции, используются методы испытаний, позволяющие:
Источнико-правовой основой исследования явились Конституция РФ, Уголовный кодекс РФ, Уголовно-исполнительный кодекс РФ, Уголовно-процессуальный кодекс РФ, а также материалы судебной практики, статистики, отражающие фактическую сторону применения условно-досрочного освобождения от наказания.
Источнико-правовой основой исследования явились Конституция РФ, Уголовный кодекс РФ, Уголовно-исполнительный кодекс РФ, Уголовно-процессуальный кодекс РФ, а также материалы судебной практики, статистики, отражающие фактическую сторону применения условно-досрочного освобождения от наказания.
Государственная власть как вид социальной власти и ее роль в защите от международного и внутреннего терроризма (на примере таможенной системы РФ)
В этой работе мы рассмотрим реализацию задач закупочной логистики при соблюдении перечисленных выше условий на примере реально существующей компании, увидим недостатки в текущем состоянии её системы закупок материально-технических ресурсов, предложим варианты по совершенствованию этой системы и попытаемся оценить эффективность предложенных усовершенствований с экономической точки зрения.
власть как вд социальной власти и её роль в защите от международного и внутреннего терроризма (на примере таможенной системы РФ
Список используемой литературы
1. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техниче-скими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с.
2. Защита информации в системах и средствах информатизации и связи: Учебное пособие.— СПб.: ВИКА, 1996.— 113 с.
3. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Гостехкомиссия России. М., 1992.— 12 с.
4. Организация и современные методы защиты информации / Под ред. С. А. Диева, А. Г. Шаваева. — М.: Концерн «Банковский Деловой Центр», 1998.
5. Хоффман Л. Дж. Современные методы защиты информации. — М.: Сов. радио, 1980.
6. Ярочкин В. И. Система безопасности фирмы. — М.: Ось-89, 2003.
7. Фролов В.Ю. Организационно-технические аспекты комплексной защиты информации. /Научно-техническая конференция
8. «Комплексный подход к обеспечению информационной безопасности». Москва, 2000 г. Сборник докладов. М., 2000.
список литературы