Введение
1 Исследовательский раздел
1.1 Определение классов защиты информации
1.2 Модель нарушителя информационной безопасности
1.3 Классификация и краткая характеристика Технических каналов утечки информации
1.4 Технические средства для негласного съема информации и принципы их действия
1.5 Активные и пассивные средства технического съема информации
1.6 Методы выявления специальных технических средств
1.6.1 Методы поиска ЗУ как физических объектов
1.6.1.1 Визуальный осмотр
1.6.1.2 Поиск средствами видеонаблюдения
1.6.1.3 Поиск с помощью металлодетекторов
1.6.2 Методы поиска ЗУ как электронных средств
1.6.2.1 Использование индикаторов поля
1.6.2.2 Использование специальных радиоприемных устройств
1.6.2.3 Программно-аппаратные комплексы радиоконтроля
1.6.2.4 Нелинейные радиолокаторы
2 Практический раздел
2.1 Описание объекта защиты
2.2 Ограждающие конструкции защищаемого помещения
2.2.1 Схема электропитания, освещения и отопления защищаемого помещения
2.2.2 Схема охранно-пожарной сигнализации
2.3 Вероятная модель злоумышленника
2.4 Каналы утечки информации, обрабатываемой в защищаемом помещении.
2.5 Разработка проекта КСЗИ для защищаемого помещения
2.6.1 Основные положения
2.6.2. Расчетные выражения для параметров надежности систем с последовательным соединением элементов в структурной схеме надежности
2.6.3 Расчетные выражения для параметров надежности систем с параллельным соединением элементов в структурной схеме надежности
2.6.4 Способы численного расчета частоты и интенсивности отказов.
3 Экономический раздел
3.1 Определение трудоемкости и продолжительности работ по созданию СЗИ
3.2 Расчет сметы затрат на разработку СЗИ
3.2.1 Основная заработная плата исполнителей
3.2.2 Расчёт отчислений на социальное страхование
3.2.3 Расчёт расходов на оборудование
3.2.4 Выводы по организационно-экономическому разделу
Литературный обзор