книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Методы и способы защиты информации ( Отчет по практике, 38 стр. )
Методы и средства защиты компьютерной информации Криптология. Определение и составные части криптологии. ( Контрольная работа, 41 стр. )
Методы и средства защиты информации ( Курсовая работа, 36 стр. )
Методы и средства защиты информации ( Контрольная работа, 16 стр. )
Методы и средства защиты информации. ( Контрольная работа, 26 стр. )
Методы и средства защиты компьютерной информации ( Контрольная работа, 41 стр. )
МЕТОДЫ И СРЕДСТВА КОМПЬЮТЕРНОЙ КРИМИНАЛИСТИКИ ПРИ ЗАЩИТЕ ИНФОРМАЦИИ В СЕТИ ИНТЕРНЕТ ( Дипломная работа, 72 стр. )
Методы обнаружения и удаления компьютерных вирусов ( Реферат, 13 стр. )
МЕТОДЫ ОБНАРУЖЕНИЯ И ПРОТИВОДЕЙСТВИЯ СЕТЕВЫМ АТАКАМ НА WINDOWS 2000 ( Дипломная работа, 102 стр. )
Методы обработки информации ( Реферат, 20 стр. )
Методы оценки инвестиционных проектов с использованием функций Excel4 ( Курсовая работа, 26 стр. )
Методы передачи данных их достоинства и недостатки ( Реферат, 20 стр. )
МЕТОДЫ ПОСТРОЕНИЯ ДОКАЗАТЕЛЬСТВЕННОЙ БАЗЫ ПРИ ОРГАНИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ ( Дипломная работа, 127 стр. )
Методы правовой защиты программ дистанционного обучения ( Дипломная работа, 84 стр. )
МЕТОДЫ ПРОТИВОСТОЯНИЯ КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ ( Дипломная работа, 123 стр. )
Методы сетевого планирования и управления ( Курсовая работа, 29 стр. )
Механизм действия электронных платежей ( Реферат, 21 стр. )
Микропроцессор, его основные функции и характеристики. Виды и возможности типовых систем управления базами данных ( Контрольная работа, 13 стр. )
Микропроцессоры ( Реферат, 18 стр. )
Микропроцессоры, основные характеристики, тенденции развития, производители. Классификация программного обеспечения. Прикладное обеспечение и тенденции его развития ( Контрольная работа, 22 стр. )
Мировая практика борьбы со спамом 22 ( Курсовая работа, 31 стр. )
Мировой рынок информационных услуг. Информационные агентства. Технология доступа к информации. Деловые новости на российском информационном рынке ( Контрольная работа, 16 стр. )
Миссии различных организаций ( Контрольная работа, 24 стр. )
Многоуровневая металлизация. Проблема неровности профиля изоляционного слоя. Метод уменьшения неровности профиля изоляционного слоя ( Дипломная работа, 82 стр. )
МОДЕЛИ ДАННЫХ ( Контрольная работа, 9 стр. )

Введение 3

1. Разведка по открытым источникам 5

1.1. Понятие компьютерной разведки 5

1.2. Полезность интернета в работе ОВД 15

2. Компьютерный контент-анализ текстов как метод разведки 28

2.1. Долгосрочные показатели 28

2.2. Краткосрочные показатели 31

3. Методы взлома компьютерных систем 36

3.1. Атаки на уровне систем управления базами данных 36

3.2. Атаки на уровне операционной системы 37

3.3. Атаки на уровне сетевого программного обеспечения 40

4. Методы защиты информации ОВД от взломов и компьютерного контент-анализа 43

4.1. Методы защиты информации ОВД от получения информации методом контент-анализа 43

4.2. Методы защиты информации от взломов компьютерных сетей ОВД 51

Заключение 56

Список использованных источников 58

Эффективность борьбы с преступностью определяется уровнем организации оперативной, следственной, профилактической работы, проводимой органами внутренних дел. В свою очередь, результаты этой работы зависят от качества информационной поддержки, поскольку основные усилия практических работников в расследовании, раскрытии и предотвращении преступлений так или иначе связаны с получением необходимой информации, именно эти функции и призваны обеспечить система информационного обеспечения органов внутренних дел, которая поддерживает в настоящее время значительный объем информации. В состав системы входят около 6 тысяч горрайорганов, 109 информационных центров министерств и управлений, 60 информационных подразделений управлений внутренних дел на транспорте, а также большое число предприятий и учреждений.

Расширился и круг потребителей, заинтересованных в получении информации, имеющейся в подразделениях ОВД. Если несколько лет назад ею пользовались, в основном, оперативно - следственные работники МВД, службы безопасности, прокуратуры, то в настоящее время ею пользуются сотрудники налоговой и таможенной служб, финансовых и коммерческих структур, представители администраций республик, краев, областей.

Работы по автоматизации информационного обеспечения органов внутренних дел ведутся с начала 70-х годов. Вначале информационные центры оснащались ЭВМ типа Минск-22, Минск-32, затем ЭВМ типа ЕС и СМ, которые использовались главным образом для обработки статистических данных. Слабость технической базы и отсутствие развитых программных средств не позволяли реализовать концепцию единой базы данных как на региональном, так и на федеральном уровнях.

Сейчас большинство регионов России приступило к созданию региональных информационных систем, но эти процессы пока еще носят стихийный характер. Разрабатываемые системы зачастую реализуют собственный язык манипулирования данными, свои потоки и форматы данных, свои решения в части архитектуры и выбора технических средств. Такой подход может сделать невозможным в дальнейшем реализацию единого информационного пространства. Очевидна необходимость единой, от уровня горрайлинорганов, отделений милиции до федеральных учетов ГИЦ, стройной системы информационного обслуживания массового пользователя.

До сих пор компьютеризация ОВД сводилась к поставке только персональных компьютеров и создания на их базе простейших автономных систем, дорогостоящих автоматизированных пишущих машинок и "записных книжек". С помощью одних только персональных ЭВМ не решить проблем информатизации, прежде всего необходимы крупные хранилища колоссальных картотек - интегрированные банки данных, вся информация, по всем категориям учета систематизируется, хранится и поддерживается в актуальном состоянии в одном месте, с обеспечением межрегионального обмена, а также прямого доступа к ней практических работников с мест в пределах своей компетенции. Эти функции обеспечивают мощные базовые ЭВМ и специализированные сетевые компьютерные средства.

1. Новый поворот в шпионаже http://www.ris.ru/BRIM/01-2007/brim0120010601.htm

2. Коммерческая служба баз данных "Интегрум" (Россия) http://www.integrum.ru.

3. Коммерческая служба баз данных "Лексис-Нексис" (Голландия) http://www.lexisnexis.com.

4. Поисковая система OpenFind (Тайвань) http://www.openfind.com.

5. Кузнецов С.В. Компьютерная конкурентная разведка, PC Week RE № 42(312), 13-19.11.2007 http://www.pcweek.ru/news.asp?ID=7258.

6. Кузнецов С.В. Технологии познания. 2007 http://serendip.boom.ru/inter/publ/techknow.htm.

7. Книги на русском по "конкурентной разведке" http://findbook.ru/search/d1?title=%F0%E0%E7%E2%E5%E4%EA+%EA%EE%ED%EA%F3%F0%E5%ED%F2.

8. Кузнецов С.В. "Доступ к текстовой информации", в Материалах 5-й Международной научно-практической конференции "Виртуальный мир Инфосферы: практическое использование человеком", Владивосток, Владивостокский филиал Российской таможенной академии, 2007, http://www.integrum.ru/partners/inventa/access.asp.

9. Кузнецов С.В., Титов В.В. "Классификация: системно-морфологический подход", М., РНЦ "Курчатовский институт", препринт ИАЭ-6075/1, 2006, http://serendip.boom.ru/order/classif/annot.htm.

10. Кузнецов С.В. Отчет "Технология программирования англоязычных запросов любых поисковых систем Интернет для автоматизированного мониторинга информации в соответствии с заданными рубриками Классификатора внешнеполитической деятельности МИД РФ" (Заказ Научно-исследовательского центра информатики при МИД России), сентябрь 2007.

11. Кузнецов С.В. Отчет "Технология создания персональных следящих информационных систем" (Заказ Научно-исследовательского центра информатики при МИД России), сентябрь 2006.

12. Кузнецов С.В. Проект "Оружие аналитика" http://www.integrum.ru/partners/inventa/inventa1.asp.

13. Кузнецов С.В. Электронная разведка http://serendip.boom.ru/inter/publ/spying0.htm.

14. Кузнецов С.В. Вопросы подготовки корпоративных тренингов, 2006 http://serendip.boom.ru/inter/progr/corpreq1.htm.

15. Стенг Д. Секреты безопасности сетей. - Диалектика. - К., 2006.

16. Вакка Д. Секреты безопасности в Internet. - Диалектика. - К., 2007.

17. Скембрей Д. Секреты хакеров. Второе издание. Безопасность сетей - готовые решения. - ТД Вильямс. - М., 2006.

18. Хатч Б. Секреты хакеров. Linux. Безопасность сетей - готовые решения. - ТД Вильямс. - М., 2006.

19. Чирилло Д. Обнаружение хакерских атак. Для профессионалов. - ТД Питер. - С.-П., 2007.

20. Ежемесячный тематический компьютерный журнал "Хакер". - №№ за 2006-2007 гг

21. Федотов А.М. Теоретическое обоснование вычислительных алгоритмов для задач аналитического продолжения. // Сибирский математический журнал, 2006, т.33, N 3, с.175--185.

22. Pябко Б.Я. Сжатие данных с помощью "мнимого скользящего окна"// Проблемы передачи информации, Т. 32, N 2, с. 22-30, 2006.

23. Шокин Ю.И., Федотов А.М. Развитие современных информационно-телекоммуникационных технологий и их роль в устойчивом развитии региона // Тр. Всероссийской научно-практической конференции "Экология и экономика: региональные проблемы перехода к устойчивому развитию. Взгляд в XXI век". Том 1. - Кемерово, 2007.

24. Олейник О.В., Толкачева Е.М., Федотов А.М. Электронные издания и представление математических текстов на WWW // Вычислительные технологии, 2007, Т. 2, N 3.

25. Курапова Е.В., Рябко Б.Я. Применение формальных грамматик при кодировании источников информации // Пробл. передачи информ.- М., Наука, 2006.- т.31, вып.1.- с.28-32.

26. Pябко Б. Я., Фионов А. H. Быстрый метод полной рандомизации сообщений // Проблемы передачи информации. 2007. Т. 33, вып. 3.

27. Рябко Б.Я., Федотов А.М., Фионов А.Н. Надежные системы защиты электронных публикаций, базирующиеся на эффективном омофонном кодировании // Вычислительные технологии, 2007, Т. 2, N 3.

28. Ю.И.Шокин, А.М.Федотов. Информационно-вычислительная сеть Сибирского отделения РАН // Информационные технологии и вычислительные системы, 2006, N 3.

29. Ю.И.Шокин, А.М.Федотов, С.В.Знаменский. Электронные публикации и проблемы множественности кодировок русского языка // Информационные технологии и вычислительные системы, 2007, N 3.

30. Ю.И.Шокин, А.М.Федотов. Информационные технологии Internet // Вычислительные технологии, 2007, Т. 2, N 3.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»