Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Системы защиты информации в кабинете руководителя от утечки по виброакустическому каналу. Внести коррекцию в р
Создан заказ №6971507
25 мая 2021

Системы защиты информации в кабинете руководителя от утечки по виброакустическому каналу. Внести коррекцию в р

Как заказчик описал требования к работе:
Внести корректировки в работу по списку Научного руководителя. Список НР: во введение объект исследования какая-то глупость написана, лучше вообще удалить такое, или если хочешь оставить то объект это твое предприятие где ты защищаешь это целью ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЫ является... и перепи сываешь тему без добавления лишних слов. задач многовато, оставь: 1. Провести анализ образования виброакустического канала утечки информации 2. проанализировать теоретические аспекты обеспечения инженерно- технической защиты информации; 3. провести анализ помещений (кабинета руководителя); 4. провести оценку акустического канала утечки информации; 5. разработать техническое задание на систему защиты информации от утечки по виброакустическому каналу; глава номер 1 не может называться аналитическая часть, уж лучше теоретическая под твое определение угрозы что угодно пойдет возьми из госта лучше перехват информации; модификация информации; подмена данных об авторстве информации. чем 2 последних отличаются принципиально? третье скорее все уничтожение либо блокирование должно быть "Важно понимать, что несанкционированный доступ к информации тем или иным образом, является одним из главных типов угроз для системы информационной безопасности предприятия." - не закапывай свою тему сразу, ты то пишешь про УИ а не нсд. Напиши лучше что часто встречается наряду с утечкой информации. рисунок 1.3 сделай не желтым а то ужасно выглядит "Методика оценки, описанная в указанной работе, включает: порядок анализа документации в области обеспечения защиты информации от утечек с использованием виброакустического канала; порядок оценки укрепленности помещения, использовании материалов, позволяющих максимально снизить интенсивность звуковых волн; требования к сертификации технических средств, позволяющих проводить зашумление виброакустического канала. " назначение данного куска в тексте не понятно как будто что то лишнее скопировал ты можешь не писать вот эти все в работе, в статье и тд. Выглядит как будто ты обзор на литературу пишешь, разбавь покрасивее "по результатм исследования в источнике [3]" или "после изучения источника [4]" а в некоторых случая можно вообще писать "Можно выделить следующие типовые конструкции, по которым передаются речевые сигналы [5]:" Ты не представляешь как это раздражает и если кто-то из комиссии это прочтет выше 2 уже не поставит Да и зачем ты пишешь названия статей в тексте, у тебя для этого есть список литературы. и самое главное в некоторых местах написанные абзацы не несут смысл, вот работа Горшкова, хорошо он это описал и предложил какие-то методы, ты пишешь что их надо учитывать, раз надо опиши, или ты предлагаешь комиссии самой найти эту статью и прочитать ее пока ты защищаешься? Ты как то не очень правильно понял этап "анализ литературы" в вкр, это значит прочитать подумать сделать выводы и написать, а не рассказывать кто какой молодец и что сделал, другие не интересуют сейчас, надо показать что ты можешь показать свою квалификацию. В описании объекта, после того как ты сказал что охраняется ЧОПом, идет 3 абзаца которые не относятся вообще к объекту, это больше к каналам утечки вообще забудь в работе про аппаратные закладки, твоя цель вибраакустический канал больше ничего, убирай надпись что могут быть аппаратные закладки смысл писать то что решать не будешь. дальше до конца 1.3 все неплохо, но упущено 3 момента, первое что находится под и над твоим помещением, твои это помещения или чужие? второе есть ли система отопления в помещении она обычно больше всего подвержена виброакустическому каналу. третье где это организация находится, этажность здания и что рядом. Понятно что у тебя 3й этаж снаружи с земли вряд ли что+то легко прилепить на стену или окно хотя есть методы, но вдруг с крыши можно, или сверху и снизу другие организации и они что приклеят. План кабинета руководителя, кстати, не соответствует общему плану. Вообще убери видеокамеры, лишняя информация это только вопросы задавать будут, наподобе как подслушивать если там камера на тебя смотрит и тд Надо сделать выводы по первой главе. Основной смысл этих выводов, что канал может существовать и необходимо произвести его оценку прежде чем разрабатывать ТЗ 2.1. "Существует ряд программных и программно-аппаратных решений для защиты информации от утечек по виброакустическому каналу. и главу лучше назвать методи защиты от ВАКУИ и там рассказать про активные/пассивные их плюсы и минусы либо раз речь идет про программно-аппаратные методы то про системы оценки защищенности автоматизированные типа ШЕПОТ Рассмотрим некоторые из них. " Во-первых у нас не программные и программно-аппаратные средства, а технические или инженерно технические. SCADA вообще предназначена для другого и к ЗИ от ТКУИ не имеет никакого отношения. 2.2. Называешь оценка, начал с того как образуется ВАКУИ, потом начал про защиту от него, потом снова про свои закладки Значит часть где описываешь про утечку логически перерабатываешь и вставляешь в 1ю главу где ты обзором литературы занимался. часть про методы и средства защиты убираешь в главу где говоришь про защиту вместо своей SCADA. Часть про закладки удаляешь Что вдруг за виброакустический калькулятор почему список с 2 где 1е? какие русские и английские единицы измерения? я вообще не понял что тут началось. Зачем ты привел информацию про лопастные насосы и электродвигатели, мы не измеряем. 2.3 ОМЕГА у тебя не для того, это поиск радиозакладок С калькулятором я более менее понял, что ты хотел сказать, но не думаю что комиссии понравиться, будь у тебя тема применения прикладного ПО для настройки системы защиты от ВАКУИ еще бы прокатило. Но он не про защиту, а про работу в шуме. А так утвержденных методик у нас 2, методика оценки звукоизоляции несущих конструкций, и оценка разборчивости речи методом артикуляции по Покровскому. Ты можешь использовать его когда уже получишь данные оценки. И в твоей работе было бы логично их обе рассмотреть после средств защиты, так как ты говоришь есть активные и пассивные, и пассивные можно оценивать методом звукоизоляции а активные лучше по разборчивости, в зависимости от уклона средств защиты и выбрать методику. опять таки отсутствуют выводы по 2й главе 3.1 сразу начало нет ты не ищешь ничего что внутри твоего помещения. дальше ты пишешь про соотношение сигналов помех, это в принципе и тут допустимо, но при условии что ты описал бы как работают активные средства защиты во второй главе, а тут пишешь на сколько надо превысить, и исходя из это подбираешь уже мощность средства. Оценка угроз не понятно на чем основана, это надо было бы в главе про оценку утечки писать в 3й главе не надо рассмотривать типовые решения, тебе надо конкретно писать что надо а что нет, типовые решения во 2й главе рассматривал. по экранированию поверхностей системы отопления не понял, а как они тогда греть будут? обычно демпферные муфты вставляются и виброизлучатели ставятся. Техническое задание необходимо в приложение убрать и оформи его нормально а не таблицей в таблице. раздел работы необходимо описать детальнее с картинками и местами установки заключение "конфиденциальной информации от утечек с использованием виброакустических каналов. " - не С использование а ПО виброакустическим каналам. "стандартов в области проектирования систем инженерно-технической защиты информации." стандарты ты не рассматривал, так как допуска нет про поиск выкидывай вообще остальное в заключении по итогам право
подробнее
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
26 мая 2021
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
АндрейZ71
5
скачать
Системы защиты информации в кабинете руководителя от утечки по виброакустическому каналу. Внести коррекцию в р.docx
2021-05-29 14:41
Последний отзыв студента о бирже Автор24
Общая оценка
4.8
Положительно
Сжатые сроки, качественная с высокой уникальностью работа ВКР. Многие отказались, но не он. Сделано действительно качественно и менее чем за месяц. Однозначно буду рекомендовать!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Известные имена в истории вычислительной техники
Реферат
Информационная безопасность
Стоимость:
300 ₽
Нужна ли в современном обществе цензура?
Эссе
Информационная безопасность
Стоимость:
300 ₽
Автоматизированное рабочее место эксперта по криминалистик
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основные принципы управления информационной безопасностью
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модель оценки эффективности КСЗИ с помощью инструментов MS Exel
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
порядок организации защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
пожарная безопасность ОУ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Криптографическая защита информации
Криптографические методы защиты информации активно используются в современной жизни для хранения, обработки и передачи информации по сетям связи и на различных носителях.
Сегодня самым надежным способом шифрования при передаче информационных данных на большие расстояния является именно криптографическая защита информации.
Криптография – это наука, изучающая и описывающая модели информационной безопа...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Криптографическая защита информации
Криптографические методы защиты информации активно используются в современной жизни для хранения, обработки и передачи информации по сетям связи и на различных носителях.
Сегодня самым надежным способом шифрования при передаче информационных данных на большие расстояния является именно криптографическая защита информации.
Криптография – это наука, изучающая и описывающая модели информационной безопа...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы