Главная страница

Перечень предлагаемых тем курсовых ОЗИ. Перечень предлагаемых тем курсовых


Скачать 14.63 Kb.
НазваниеПеречень предлагаемых тем курсовых
Дата24.11.2022
Размер14.63 Kb.
Формат файлаdocx
Имя файлаПеречень предлагаемых тем курсовых ОЗИ.docx
ТипДокументы
#809593

Перечень предлагаемых тем курсовых

1. Комплексный подход к построению технической защиты информации на объекте информатизации.

2. Основные положения и принципы построения технической защиты информации.

3. Анализ демаскирующих признаков, методы и способы защиты демаскирующих признаков на объекте защиты.

4. Модель поведения внешнего нарушителя на этапах реализации угроз безопасности информации, методы и способы противодействия от утечки информации по техническим каналам.

5. Модель поведения инсайдера на этапах реализации угроз безопасности информации, методы и способы противодействия от утечки информации по техническим каналам.

6. Условия и факторы, способствующие утечки информации по техническим каналам, методы и способы противодействия утечке информации.

7. Условия и субъективные факторы, способствующие утечки информации по техническим каналам, методы и способы противодействия утечке информации.

8. Методы защиты видовых демаскирующих признаков от технических средств разведок.

9. Методы защиты сигнальных демаскирующих признаков от технических средств разведок.

10. Методы защиты радиосигналов от перехвата техническими средствами разведок.

11. Методы защиты электрических сигналов от перехвата техническими средствами разведок.

12. Методы защиты материальных и вещественных демаскирующих признаков от технических средств разведок.

13. Технические средства наблюдения в видимом и ИК диапазонах за объектом защиты, методы и средства противодействия средствам наблюдения.

14. Технические средства наблюдения в радио диапазонах за объектом защиты, методы и средства противодействия средствам наблюдения.

15. Технические средства перехвата конфиденциальной информации передаваемой по линии связи, методы и средства противодействия перехвата конфиденциальной информации.

16. Методы и технические средства съема конфиденциальной речевой информации с использованием вторичных переизлучателей.

17. Методы и технические средства съема конфиденциальной речевой информации с использованием опто-волоконных линий связи.

18. Методы и технические средства съема конфиденциальной речевой информации с использованием средств высокочастотного навязывания.

19. Технические средства подслушивания, методы и средства противодействия средствам подслушивания.

20. Технические средства анализа демаскирующих признаков веществ, методы и средства нейтрализации (утилизации) отходов производства.

21. Технические средства контроля, обнаружения, уничтожение закладных устройств, порядок проведения ЗПМ.

22. Технические средства контроля, обнаружения, уничтожение закладных устройств, в слаботочных линиях связи, порядок проведения ЗПМ.

23. Технические средства контроля, обнаружения, уничтожение закладных устройств в телефонных линиях связи, порядок проведения ЗПМ.

24. Технические средства контроля, обнаружения, уничтожение закладных устройств, в электросетях, цепях заземления, порядок проведения ЗПМ.

25. Способы и средства контроля и порядок проведения ЗПМ в защищаемых помещений на отсутствие закладных устройств.

26. Моделирование вербального объекта защиты, возможных угроз безопасности информации для оптических каналов утечки информации в видимом и ИК диапазонах, разработка способов, методов и технических средств защиты информации.

27. Математические методы моделирования для вербального объекта защиты от возможных угроз безопасности информации для акустических каналов утечки информации.

28. Моделирование вербального объекта защиты, где ведутся конфиденциальные переговоры, возможных угроз безопасности информации для акустических каналов утечки информации, разработка методов и технические средств защиты информации.

29. Моделирование вербального объекта защиты, где ведутся конфиденциальные переговоры, возможных угроз безопасности информации для акустикорадиэлектронных каналов утечки информации, разработка методов и технических средств защиты информации.

30. Моделирование вербального объекта защиты, где ведутся конфиденциальные переговоры, возможных угроз безопасности информации для акустико-оптических каналов утечки информации, разработка методов и технических средств защиты информации


написать администратору сайта