Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
уч_пос_они_123.doc
Скачиваний:
274
Добавлен:
28.03.2016
Размер:
664.06 Кб
Скачать

Реализация модели закладного устройства в телефонную линию

Научный руководитель

Ст.преподаватель В.А.Петрова

Исполнитель

Студент 143 группы А.В.Иванов

Сыктывкар 2007

ПРИЛОЖЕНИЕ 2

СОДЕРЖАНИЕ

ВВЕДЕНИЕ…………………………………………………………….……………… 2

  1. Разновидности каналов утечки информации при ее передаче по каналам связи…... 3

  2. Определение, характеристики и классификация закладных устройств……... ………4

  3. Методы реализации схем………………………………………………………………..5

  4. Физический принцип работы и блок-схема модели ЗУ в телефонную линию……...6

  5. Методы обнаружения закладных устройств…………………………………………...6

  6. Методы противодействия подслушиванию……………………………………………8

ЗАКЛЮЧЕНИЕ……………………………………………………………………………...14

ПРИЛОЖЕНИЯ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…………………….………..................15

СОДЕРЖАНИЕ

ВВЕДЕНИЕ……………………………………………………………………………….……

1. КОМПАНИЯ «КОНСУЛЬТАНТ ПЛЮС КОМИ».………………………………….…... 1.1 Основные сведения о компании «Консультант Плюс Коми»…………….…….

1.2. Анализ микросреды предприятия «КонсультантПлюс»…..…………………...

1.3. Анализ управления маркетингом и сбытом на предприятии……..……….….

1.3.1. Организация маркетинговой деятельности на предприятии……......

1.3.2. Комплекс маркетинга «5P»..………………..……………………….....

3

4

4

8

11

11

12

2. АНАЛИЗ ПРЕДПОЧТЕНИЙ КЛИЕНТОВ КОМПАНИИ «КОНСУЛЬТАНТ ПЛЮС КОМИ В ВЫБОРЕ СРЕДСТВ МАССОВОЙ ИНФОРМАЦИИ…….………………..…..

2.1. …………………………………………………………………………………….

2.2. …………………………………………………………………………………….

ЗАКЛЮЧЕНИЕ….……………………………………….………………………..…………..

РЕКОМЕНДАЦИИ……………………………………………………………………..….…..

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ .………………………………………...

ПРИЛОЖЕНИЯ……………………………………………………………………………….

22

22

24

30

31

32

33

ПРИЛОЖЕНИЕ 3

ВВЕДЕНИЕ

1. Актуальность выбранной темы

2. Объект и предмет исследования (что изучалось?)

3. Цель и задачи исследования (зачем проводилось исследование?)

4. Методы исследования

5. Источниковая база для написания работы (на какие источники информации опирался исследователь при написании работы)

6. Структура работы

ПРИЛОЖЕНИЕ 4

Примеры библиографического описания различных источников информации Библиографическое описание книг

Книги с одним- двумя авторами

1. Ярочкин В. И. Информационная безопасность. М., 2004. 448 с.

2. Голубков Е.П. Маркетинговые исследования: теория, практика и методология. М.: Финпресс, 1998. 416 с.

Книги трех и более авторов

1. Защита от утечки информации по техническим каналам / Бузов Г. А., Калинин С. В., Кондратьев А. В. М.: Горячая линия – Телеком, 2005.

2. Маркетинг: Учебник / А.Н.Романов, Ю.Ю.Корлюгов, С.А.Красильников и др. М.: Банки и биржи, 1996. 560 с.

Книги под заголовком

1. Инженерно-техническая защита информации: Уч.пос. / Торокин А. А. М.: Гелиос АРВ, 2005. 960 с.

2. Налоги и налогообложение: Уч.пос. для вузов / Под ред. Г.Б.Поляка, А.Н.Романова; ВЗФЭИ. М.: ЮНИТИ, 2002. 399 с.

3. Жилищная экономика / Пер.с англ. Лапина Л.В. М.: Дело, 1999. 224 с.