Система обеспечения защиты информации переговорной комнате
ВВЕДЕНИЕ
Информационная безопасность ?— практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Это универсальное понятие применяется вне зависимости от формы, которую могут принимать данные (электронная или, например, физическая). Под информационной безопасностью понимается защищенность информации от случайного или преднамеренного вмешательства и нанесения ущерба владельцам или пользователям.
Важнейшими аспектами информационной безопасности являются:
Доступность
Целостность ( актуальность и непротиворечивость информации, а так же ее защищенность от несанкционированного вмешательства)
Конфиденциальность
Это достигается, в основном, посредством многоэтапного про
Оглавление
Введение 3
Глава 1. Теоретическое описание проекта 5
1.1. История развития автоматизации 5
1.2. Микроконтроллеры 6
Глава 2. Практическое описание проекта 8
2.1. Инструменты реализации устройств с автоматизированным управлением 8
2.2. Техническая реализация 10
Заключение 13
Список литературы 15
СПИСОК ЛИТЕРАТУРЫ
1. Виллемер, А. Программирование на С++ [Текст] / А. Виллемер. – М.: Эксмо, 2013. – 528 с.
2. Магда, Ю. С. Программирование и отладка С/С++ приложений для микроконтроллеров [Текст] / Ю. С. Магда. – М.: ДМК Пресс, 2012. – 168 с.
3. Микушин, А. В. Цифровые устройства и микропроцессоры [Текст] / А. В. Микушин. – М.: БХВ-Петербург, 2010. – 832 с.
4. Петин, В. А. Проекты с использованием контроллеров Arduino [Текст] / В. А. Петин. – М.: БХВ-Петербург, 2014. – 400 с.
5. Хофманн, Н. Микроконтроллеры для начинающих [Текст] / Н. Хофманн. – М.: БХВ-Петербург, 2010. – 304 с.
6. Акулова, Л. Ю., Селезнева С. В. История развития средств автоматизации [Текст] / Л. Ю. Акулова, С. В. Селезнева / Пензенская государственная технологическая академия – 2013. – 13 с.
7. Югаров, Е. А. Системное программирование: лабораторный практикум [Текст] / Е. А. Югаров /Московский государственный областной университет – 2011. – 85 с.
8. Абрамов Д.Е., Краснопёрова А.Г., История развития автоматизации / Д.Е. Абрамов, А.Г. Краснопёрова // Краснодарский технологический колледж [Электронный ресурс] // Режим доступа: http://www.scienceforum.ru/2014/pdf/3454.pdf
9. Electric Info, Микроконтроллеры: назначение, устройство, софт [Электронный ресурс] / Electric Info // Электрика
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Наиболее распространенными путями несанкционированного доступа к информации являются:
1. перехват электронных излучений;
2. принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
3. применение подслушивающих устройств (закладок);
4. дистанционное фотографирование;
5. перехват акустических излучений и восст