Главная страница
Навигация по странице:

  • «Российский государственный гуманитарный университет» (РГГУ)

  • ФИЗИКА ТЕХНИЧЕСКОЙ РАЗВЕДКИ/ЗАЩИТЫ ИНФОРМАЦИИ ФАМИЛИЯ ИМЯ ОТЧЕСТВО ПОЛНОЕ НАЗВАНИЕ ПРЕЗЕНТАЦИИ И РЕФЕРАТА

  • СОДЕРЖАНИЕ ВВЕДЕНИЕ ГЛАВА 1 Модель объекта защиты/защищаемой информации

  • ГЛАВА 2 Модель угроз информационной безопасности

  • ЗАКЛЮЧЕНИЕ Список источников и литературы ВВЕДЕНИЕ

  • ГЛАВА 1 Название

  • Список источников и литературы. Число источников не должно не превышать объем страницы вместе с заключениемПримерные темы рефератов

  • Фри знать. ФТРиЗИ-22_Фамилия_ИО_реферат. Институт информационных наук и технологий безопасности факультет информационных систем и безопасности


    Скачать 85.23 Kb.
    НазваниеИнститут информационных наук и технологий безопасности факультет информационных систем и безопасности
    АнкорФри знать
    Дата20.10.2022
    Размер85.23 Kb.
    Формат файлаdocx
    Имя файлаФТРиЗИ-22_Фамилия_ИО_реферат.docx
    ТипРеферат
    #743804

    МИНОБРНАУКИ РОССИИ
    Федеральное государственное бюджетное образовательное учреждение

    высшего образования
    «Российский государственный гуманитарный университет»

    (РГГУ)
    ИНСТИТУТ ИНФОРМАЦИОННЫХ НАУК И ТЕХНОЛОГИЙ БЕЗОПАСНОСТИ
    ФАКУЛЬТЕТ ИНФОРМАЦИОННЫХ СИСТЕМ И БЕЗОПАСНОСТИ
    Кафедра комплексной защиты информации
    Студенческий Научный Семинар

    ФИЗИКА

    ТЕХНИЧЕСКОЙ РАЗВЕДКИ/ЗАЩИТЫ ИНФОРМАЦИИ


    ФАМИЛИЯ ИМЯ ОТЧЕСТВО
    ПОЛНОЕ НАЗВАНИЕ ПРЕЗЕНТАЦИИ И РЕФЕРАТА

    РЕФЕРАТ

    студента направления подготовки 10.03.01 «Информационная безопасность»

    профиль: «Комплексная защита объектов информатизации»

    (уровень - академический бакалавриат)


    ОЦЕНКА
    реферата:

    ___________________



    доклада

    ___________________


    Научный руководитель:

    к.ф.-м.н., доцент
    ______________ В.В. Гришачев




    Москва 2022
    СОДЕРЖАНИЕ
    ВВЕДЕНИЕ
    ГЛАВА 1 Модель объекта защиты/защищаемой информации

    Защищаемая информация

    Модель нарушителя

    Оценка уровня угрозы защищаемой информации
    ГЛАВА 2 Модель угроз информационной безопасности

    Описание информативных сигналов

    Технические каналы утечки информации

    Оценка зоны разведывательной доступности и контролируемой зоны
    ГЛАВА 3 Модель защиты информации

    Моделирование организационно-технической защиты информации

    Моделирование технической защиты информации

    Технико-экономическое обоснование мероприятий и технических средств защиты информации
    ЗАКЛЮЧЕНИЕ
    Список источников и литературы

    ВВЕДЕНИЕ
    Постановка задачи, общая характеристика проблемы, её важность, положение в модели угроз безопасности информации.

    Шрифт реферата (14, одинарный интервал), параметры текста, как в этом примере.

    ГЛАВА 1 Название

    Текст


    Рис. 1. Подписи к рисунку

    Текст

    Реферат необходимо представить в электронном и распечатанном виде

    Доклад только в электронном виде

    ЗАКЛЮЧЕНИЕ

    Текст выводов по реферату и список источников на отдельном листе
    Список источников и литературы.

    Число источников не должно не превышать объем страницы вместе с заключением
    Примерные темы рефератов


    2022

    1. Системы видеонаблюдения в контроле деструктивных действий посетителей

    2. Системы искусственного интеллекта в выявлении посетителей защищаемого объекта склонных к деструктивным действиям

    3. Датчики смартфона в технике разведки и защиты информации

    4. Технология обнаружения скрытного видеонаблюдения на основе датчика глубины смартфона

    5. Технологии биометрической идентификации человека

    6. Биометрическая аутентификация

    7. Биометрические системы контроля и управления доступом

    8. Терминалы распознавания лиц в системах контроля доступа

    9. Возможности досмотрового оборудования в выявлении вещественных носителей информации

    10. Охранное видеонаблюдение в системе контроля и управления доступом

    11. Технические средства охраны периметра

    12. Инфракрасные оптические датчики (кабельные вибрационные датчики, радиоволновые системы, микроволновые устройства) периметральной охранной сигнализации

    13. Волоконно-оптические технологии в обеспечении физической и информационной безопасности объекта (музея, офиса и т.д.)

    14. Визуальное сокрытие действий нарушителя от систем охранного видеонаблюдения

    15. Визуальная маскировка защищаемых объектов

    16. Организационное и техническое обеспечение конфиденциальности переговоров в выделенном помещении

    17. Оценка зоны опасности в структуре технической защиты информации объекта

    18. Перехват трафика в современных системах связи



    2021

    1. Закладочные устройства на базе цифрового диктофона

    2. Перехват видеосигнала ван Эйка на основе ПЭМИН

    3. Технический канал утечки речевой информации на базе компактной люминесцентной лампы

    4. Системы звуковой маскировки

    5. Технический канал утечки речевой информации на основе направленного микрофона параболического вида

    6. Закладочные радиоустройства подслушивания конфиденциальных переговоров

    7. Технический канал утечки речевой информации на основе лазерного микрофона

    8. Защита переговоров в легковом автомобиле от несанкционированного съема информации (перехвата) лазерным микрофоном.

    9. Защита воздушного пространства от беспилотных летательных аппаратов методом подавления радиоканалов управления и навигации

    10. Подавление радиоканалов управления и навигации беспилотных летательных аппаратов

    11. Шифрование и передача данных с использованием технологии квантового шифрования в квантовом телефоне

    12. Противодействие системам скрытого видеонаблюдения в помещениях временного пребывания

    13. Проведение конфиденциальных переговоров в неподготовленном помещении

    14. Физическая утечка данных на магнитных/флэш накопителях

    15. Активные методы защиты акустической информации с помощью системы постановки виброакустических и акустических помех «Шорох-3»

    16. Техническая защита речевой информации от утечек по виброакустическим каналам

    17. Активные технические средства защиты информации от утечек по виброакустическому каналу

    18. Перехват информативных акустических сигналов по вибрационному каналу

    19. Охрана периметра контролируемой зоны активными инфракрасными техническими средствами охраны

    20. Радиозакладные устройства и защита информации от них

    21. Перехват трафика в оптических сетях с помощью волоконно-оптической прищепки

    22. Модель угроз и защиты информации от утечки по каналам ПЭМИН

    23. Перехват трафика в линиях связи на основе витой пары

    24. Автоматизированные системы видеонаблюдения инфракрасного диапазона в защите периметра контролируемой зоны

    25. Системы защиты периметра на основе датчиков движения

    26. Защита радиоэлектронных устройств и СВТ от утечки информации за счет наводок информативных сигналов в сетях электропитания

    27. Радиоэлектронные закладки в канале утечки речевой информации и методы технической защиты

    28. Оптико-акустическая аппаратура перехвата речевой информации


    написать администратору сайта