книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
«ADSL – подключение к Internet» ( Контрольная работа, 11 стр. )
«Автоматизированная система учета конструкторской доку-ментации» ( Дипломная работа, 96 стр. )
«Адаптивная информационная система управления ресурсами организации» ( Дипломная работа, 137 стр. )
«Вертикальный мини-портал по поддержке деятельности торговой фирмы» ( Дипломная работа, 94 стр. )
"1С:Бухгалтерия": настройка программного комплекса и начало работы в нем: работа с константами и справочниками, ввод первоначальных остатков ( Контрольная работа, 22 стр. )
"Автоматизация учета заявок клиентов в ООО "Инком-Сервис"" ( Дипломная работа, 70 стр. )
"Автоматизированные процессы управления коммерческой деятельностью на предприятии ООО "Велтон"" ( Курсовая работа, 44 стр. )
"Автоматизированные системы контроля за исполнением0 ( Курсовая работа, 49 стр. )
"БИОКОМПЬЮТЕР"2 ( Курсовая работа, 32 стр. )
"Виды системного программного обеспечения (назначение и примеры использования)" ( Контрольная работа, 12 стр. )
"Внедрение бизнес-процесса автоматизации бухгалтерского учета с помощью программы "БЭСТ-5"" ( Курсовая работа, 28 стр. )
"Информационная культура менеджера" ( Реферат, 17 стр. )
"КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ"0 ( Реферат, 25 стр. )
"КОМПЬЮТЕРНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ОБРАЗОВАНИИ" ( Курсовая работа, 38 стр. )
"Локальные вычислительные сети" Проектирование ЛВС. ( Контрольная работа, 8 стр. )
"Поисковая оптимизация сайта auditory.ru" ( Реферат, 17 стр. )
"Протокол обмена управляющими сообщениями - ICMP. Протоколы обмена маршрутной информацией" (по дисциплине "Основы построения объединенных сетей") ( Курсовая работа, 40 стр. )
"Разработка автоматизированной информационной системы управления проектами". ( Дипломная работа, 69 стр. )
"Разработка аппаратно-программного комплекса отладки алгоритмов обслуживания очередей в узлах коммутации". ( Отчет по практике, 28 стр. )
"Разработка библиотеки компонентов для динамического формирования HTML-документов по настраиваемым шаблонам"* ( Дипломная работа, 80 стр. )
"Разработка программного обеспечения системы составления и ведения договоров на оказание услуг в области организации выставок". ( Дипломная работа, 100 стр. )
"Системы управления базами данных" (СУБД). ( Курсовая работа, 28 стр. )
"Технологии искусственного интеллекта - экспертные системы"* ( Реферат, 17 стр. )
"Электронный офис" ( Реферат, 17 стр. )
. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЭЛЕКТРОННОЙ КОММЕРЦИИ ( Контрольная работа, 49 стр. )

1. Специальные технические средства защиты информации

2. Этапы эволюции специальной техники и государственная позиция

3. Роль и место СТС на современном рынке технологий безопасности

4. Условная классификация современных СТС защиты информации

5. Программно-аппаратные комплексы радиоконтроля как показатель уровня развития СТС

6. Перспективы развития специальной техники

Обеспечение безопасности информации - важнейшая задача

1. Специальные технические средства защиты информации

Под специальными техническими средствами (СТС) обычно понимаются устройства, приборы, системы, программно-аппаратные комплексы, реализующие специальные информационные технологии двух видов. Технологии первого вида - "оборонительные" (технологии защиты информации ограниченного доступа), вторые - 'атакующие" разведывательные технологии, как правило, скрытного, негласного получения (добывания) информации.

Традиционно под "оборонительными" СТС понимается техника обнаружения устройств негласного съема, перехвата информации. Сегодня представление о СТС защиты стало гораздо шире в связи с внедрением во все сферы жизнедеятельности такого процесса, как интегральная защита информации. В этой связи под оборонительными СТС сейчас понимается широкий класс автономных устройств и программно-аппаратных комплексов, обеспечивающих: выявление установленных СТС разведки; предотвращение утечки, разглашения важной информации, контроль и управление доступом к информации; закрытие каналов информационного обмена, резервирование и экстренное уничтожение информации и другие функции.

Несмотря на определенную и в большинстве случаев успешную работу российских правоохранительных органов, запрещенные законом техническая разведка и промышленный шпионаж, экономически подпитываемые недобросовестной конкуренцией как в международном масштабе, так и внутри нашей страны, продолжают оставаться одним из самых опасных видов информационных угроз. Это обусловило два основных направления развития и функционирования СТС защиты информации ограниченного доступа.

Так, в отношении демаскирующих признаков (ДП) это выражается либо в понижении до минимума уровней опасных сигналов, излучаемых людьми (речь) или техническими средствами обработки и передачи значимой информации (побочные излучения и наводки), либо в повышении мощности помех, заграждающих или маскирующих эти опасные сигналы.

Сегодня наиболее важной является защита смысловой информации. С одной стороны - это бурное развитие технологий компьютерной стеганографии, обеспечивающее скрытность передачи и обработку ценной, значимой информации, с другой - это постоянное совершенствование методов и средств криптографии (открытой, визуальной, квантовой и т.п.), позволяющее создать "информационный шум", в котором спрятано защищаемое смысловое содержание передаваемого информационного сообщения.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»