книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
«ADSL – подключение к Internet» ( Контрольная работа, 11 стр. )
«Автоматизированная система учета конструкторской доку-ментации» ( Дипломная работа, 96 стр. )
«Адаптивная информационная система управления ресурсами организации» ( Дипломная работа, 137 стр. )
«Вертикальный мини-портал по поддержке деятельности торговой фирмы» ( Дипломная работа, 94 стр. )
"1С:Бухгалтерия": настройка программного комплекса и начало работы в нем: работа с константами и справочниками, ввод первоначальных остатков ( Контрольная работа, 22 стр. )
"Автоматизация учета заявок клиентов в ООО "Инком-Сервис"" ( Дипломная работа, 70 стр. )
"Автоматизированные процессы управления коммерческой деятельностью на предприятии ООО "Велтон"" ( Курсовая работа, 44 стр. )
"Автоматизированные системы контроля за исполнением0 ( Курсовая работа, 49 стр. )
"БИОКОМПЬЮТЕР"2 ( Курсовая работа, 32 стр. )
"Виды системного программного обеспечения (назначение и примеры использования)" ( Контрольная работа, 12 стр. )
"Внедрение бизнес-процесса автоматизации бухгалтерского учета с помощью программы "БЭСТ-5"" ( Курсовая работа, 28 стр. )
"Информационная культура менеджера" ( Реферат, 17 стр. )
"КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ"0 ( Реферат, 25 стр. )
"КОМПЬЮТЕРНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ОБРАЗОВАНИИ" ( Курсовая работа, 38 стр. )
"Локальные вычислительные сети" Проектирование ЛВС. ( Контрольная работа, 8 стр. )
"Поисковая оптимизация сайта auditory.ru" ( Реферат, 17 стр. )
"Протокол обмена управляющими сообщениями - ICMP. Протоколы обмена маршрутной информацией" (по дисциплине "Основы построения объединенных сетей") ( Курсовая работа, 40 стр. )
"Разработка автоматизированной информационной системы управления проектами". ( Дипломная работа, 69 стр. )
"Разработка аппаратно-программного комплекса отладки алгоритмов обслуживания очередей в узлах коммутации". ( Отчет по практике, 28 стр. )
"Разработка библиотеки компонентов для динамического формирования HTML-документов по настраиваемым шаблонам"* ( Дипломная работа, 80 стр. )
"Разработка программного обеспечения системы составления и ведения договоров на оказание услуг в области организации выставок". ( Дипломная работа, 100 стр. )
"Системы управления базами данных" (СУБД). ( Курсовая работа, 28 стр. )
"Технологии искусственного интеллекта - экспертные системы"* ( Реферат, 17 стр. )
"Электронный офис" ( Реферат, 17 стр. )
. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЭЛЕКТРОННОЙ КОММЕРЦИИ ( Контрольная работа, 49 стр. )

Спецтехника защиты информации 1

1. Важнейшая проблема современности 1

2. Оптимальная конфигурация 2

3. Технические средства контроля информации 2

4. Рыночная классификация 2

5. Специальная техника защиты информации 3

6. Номенклатура средств ТЗИ 4

7. Поисковая техника 4

8. Новые тенденции развития спецтехники контроля и защиты информации 4

Таблица. 1. 6

Комбинированные поисковые приборы российского производства 6

Нелинейные локаторы российского производства 6

Для большинства профильных органи¬заций последние годы прошли под знаком борьбы с терроризмом и с понимани¬ем того, что спецслужбам не справиться с этой задачей без применения специаль¬ных технических средств (СТС), без разви¬тия и обновления средств контроля и за¬щиты информации.

Использование конфиденциальных сведе¬ний, полученных несанкционированным путем, наносит материальный и иной вред как государственным, коммерческим орга¬низациям, так и физическим лицам. Зача¬стую полученные именно таким путем сведения используются для подготовки преступлений и террористических актов.

В силу недостаточной информированно¬сти большинство российских граждан и организаций не видит для себя особо острой задачи обеспечения информаци¬онной безопасности. Более того, дея¬тельность в данной области ограничена относительно узким кругом специали¬стов и фирм, предлагающих в этом секто¬ре рынка свои услуги и технические сред¬ства. Между тем такая проблема сущест¬вует и с развитием информационных технологий становится все более и более ак¬туальной.

Любая информация, не носящая массово¬го характера и предназначенная для огра¬ниченного круга лиц, попадая в руки зло¬умышленника, может быть использована им во вред. Даже если содержание инфор¬мации, на первый взгляд, может носить безобидный характер, злоумышленник может использовать буквально все: от сведений чисто бытового характера до информации, содержащей служебную и коммерческую тайну.

Масштабность мероприятий по защите информации должна зависеть прежде все¬го от оценки упущенной выгоды и разме¬ров ущерба, который может нанести тех¬нический шпионаж. Многие, надеясь на авось, обращаются к специалистам только после ощутимых финансовых потерь. В этот момент перед потерпевшими вста¬ет ряд сложных, требующих разрешения проблем. Во-первых, это выбор предпри¬ятия или фирмы, которые, с одной сторо¬ны, должны гарантировать конфиденци¬альность при ведении своей деятельно¬сти, с другой - эффективно решать поставленные задачи, используя как техниче¬ские, так и организационные методы. Во-вторых, это выбор необходимых техниче¬ских средств. Рассмотрим второй аспект более подробно.

2. Оптимальная конфигурация

В настоящее время на рынке предлагается огромное количество устройств, способ¬ных в той или иной степени решать проб¬лемы информационной безопасности. Степень их эффективности (как и ценовые характеристики) колеблется в очень ши¬роком диапазоне. Поэтому, прежде чем приступить к формированию парка необ¬ходимых технических средств, необходи¬мо произвести условное моделирование потенциального противника, то есть того, от кого должна быть установлена защита, сделать примерную оценку его техниче¬ских и интеллектуальных возможностей в данной области безопасности. Такая оценка поможет оптимально сконфигурировать создаваемую систему информаци¬онной безопасности и избежать необоснованных материальных затрат. Комплекс¬ный подход был бы неполон без обзора рынка специальной техники контроля ин¬формации (СТК

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»