іше отримані знання в галузі захисту інформації і повністю переконала і довела необхідність комплексного підходу при реалізації систем безпеки та систем захисту інформації зокрема.
Список використаних джерел
1. Покровський Н.Б. Розрахунок і вимір розбірливості мови. - М.: Связьіздат, 1962. p align="justify">. ГОСТ Р 50840-95. Методи оцінки якості, розбірливості і впізнаваності. p align="justify">. Збірник тимчасових методик оцінки захищеності конфіденційної інформації від витоку технічними каналами. Гостекоміссія Росії. - М.: 2002 г.
. Спеціальні вимоги і рекомендації з технічного захисту конфіденційної інформації. Гостекоміссія Росії. - М.: 2002 г.
. Хорев А.А. Захист інформації від витоку по технічних каналах. Частина 1. Технічні канали витоку інформації. Навчальний посібник. - М.: Гостехкомиссией Росії. 1998, 320 с. p align="justify">. Торокіна А.А. Інженерно-технічний захист інформації. Навчальний посібник. - М.: МО РФ, 2004, 962 с. p align="justify">. Хорев А.А., Макаров Ю.К. До оцінки ефективності захисту акустичної (мовної) інформації// Спеціальна техніка. - М.: 2000. - № 5 - С. 46-56. p align="justify">. "Захист інформації", "Конфідент", "Системи безпеки, зв'язку і
телекомунікації ": Журнали. - М.: 1996. - 2000. П. "Ново", "Гуртки", "Захист інформації", "Маском"; Каталоги фірм. - М., 2003. - 2007. p align="justify">. Ярочкин В.І. Інформаційна безпека. - М.: Мир, - 2005 р, 640 с. p align="justify">. Інформаційна безпека. Енциклопедія ХХI століття. - М.: Зброя та технології, - 2003 р., 774 с. p align="center"> Програми
Додаток 1
В
Рисунок 10 - Обстановка навколо об'єкта інформатизації
Додаток 2
В
Малюнок 11 - Схема приміщення з розташуванням у ньому меблів і предметів інтер'єру.
Додаток 3
В
Рисунок 12 - Схема приміщення з розташуванням у ньому меблів і предметів інтер'єру (вид зверху)
Додаток 4
Малюнок 13. Схема приміщення з розташуванням у ньому засобів захисту мовної інформації (вид зверху)
Додаток 5
Характеристики використаних засобів захисту інформації.
Багатофункціональний пошуковий прилад ST 031Р "Піранья".
Призначений для оперативних заходів з виявлення та локалізації технічних засобів негласного отримання інформації, а також для виявлення та контролю природних і штучно створених каналів витоку інформації.