книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Базы данных «Материалы» ( Контрольная работа, 16 стр. )
Базы данных (задания) ( Контрольная работа, 23 стр. )
Базы данных (задания) 2009-22 ( Контрольная работа, 22 стр. )
Базы данных (СУБД) ( Контрольная работа, 20 стр. )
Базы данных (СУБД) ( Контрольная работа, 20 стр. )
Базы данных (СУБД) 2002-20 ( Реферат, 20 стр. )
Базы данных (СУБД). ( Реферат, 20 стр. )
Базы данных Access ( Контрольная работа, 6 стр. )
Базы данных Access 2006-6 ( Контрольная работа, 6 стр. )
Базы данных в Интернете ( Курсовая работа, 26 стр. )
Базы данных в Интернете ( Контрольная работа, 26 стр. )
Базы данных в юридической деятельности, общеправовые базы данных ( Реферат, 15 стр. )
Базы данных в юридической деятельности, общеправовые базы данных ( Контрольная работа, 15 стр. )
Базы данных в юридической деятельности, общеправовые базы данных 2006-15 ( Реферат, 15 стр. )
Базы данных в юридической деятельности, общеправовые базы данных 354 ( Контрольная работа, 15 стр. )
Базы данных в юридической деятельности. Основные понятия ( Контрольная работа, 13 стр. )
Базы данных интернета ( Контрольная работа, 25 стр. )
Базы знаний и работа с ними ( Курсовая работа, 27 стр. )
Базы знаний и работа с ними 2002-27 ( Курсовая работа, 27 стр. )
Балансовый метод_Компьютерные модели экономики ( Контрольная работа, 9 стр. )
БД КАДРЫ ( Контрольная работа, 1 стр. )
Безбумажная технология и перспективы ее развития ( Контрольная работа, 19 стр. )
Безопасность и защита информационных систем ( Реферат, 16 стр. )
Безопасность и защита информационных систем (Украина) ( Реферат, 15 стр. )
Безопасность и защита информационных систем ( Реферат, 15 стр. )

Введение 3

ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 4

Защита телефонных аппаратов и линий связи 10

Блокиратор параллельного телефона 13

Защита информации от утечки по оптическому каналу 14

Адаптер для диктофона 17

Заключение 18

Список литературы 20

Будь вы работником государственного сектора, политиком или просто частным лицом, вам должно быть интересно знать, как защитить себя от утечки конфиденциальной информации, какими средствами для этого нужно пользоваться, как выявить каналы утечки этой информации. Ответ на эти и другие вопросы по защите информации вы получите в данном разделе.

Для создания системы защиты объекта от утечки информации по техническим каналам необходимо осуществить ряд мероприятий. Прежде всего, надо проанализировать специфические особенности расположения зданий, помещений в зданиях, территорию вокруг них и подведенные коммуникации. Затем необходимо выделить те помещения, внутри которых циркулирует конфиденциальная информация и учесть используемые в них технические средства. Далее следует осуществить такие технические мероприятия:

- проверить используемую технику на соответствие величины побочных излучений допустимым уровням;

- экранировать помещения с техникой или эту технику в помещениях;

- перемонтировать отдельные цепи, линии, кабели;

- использовать специальные устройства и средства пассивной и активной защиты.

1. Андрианов В. И. и др. - Шпионские штучки и устройства для защиты объектов и информации: справочное пособие. - СПб: "Лань", 2001.

2. Цвелюк Г. - Школа безопасности. - Москва: НПО "Образование",

2001.

3. Баленко С. В. - Школа выживания. - Москва, 2002.

4. Палкевич Я. Е. - Выживание в городе, Выживание на море. -

Москва: "Карвет", 2001.

5. Выживание в экстремальных условиях. - Москва: ИПЦ "Русский

раритет", 2002.

6. Тарас А., Заруцкий Ф. - Подготовка разведчика (система спецназа ГРУ). - Минск: Харвест, 2000.

7. Ронин Р. - Своя разведка. - Минск: Харвест, 2000.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»