Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації Енергетичної компанії (KEGOC)

Реферат Захист інформації Енергетичної компанії (KEGOC)





S - executive information system):

Крім того можна класифікувати АСУП по:

по галузях виробництва, наприклад, банківські облікові й управлінські системи, управління дискретним промисловим виробництвом, системи профілактичної та режимної діяльності органів МВС та ін.,

за видами діяльності, наприклад, управління роботою складу, система маркетингових досліджень, аналітична система для роботи на фондовому ринку та ін.,

по застосовуваних методів обробки інформації, наприклад, електронний архів, корпоративна система управління процесом виконання офісних робіт, система статистичних розрахунків та ін.


. 3 Визначення факторів, що впливають на необхідний рівень захисту інформації


На рівень захисту інформації впливають такі чинники, що обумовлюються характером оброблюваної інформації:

Ступінь секретності - висока, так як по лініях телефонного зв'язку може передаватися інформація, що має високу державну, комерційну або іншу важливість.

Обсяг - високий, так як по лініях телефонного зв'язку передається найбільший обсяг переданої інформації, в порівнянні з іншими способами комунікації.

Інтенсивність обробки - висока, оскільки високий обсяг переданої інформації, а також частота передачі інформації.


. 4 Вибір або розробка способів і засобів захисту інформації


Для забезпечення захисту інформації з телефонних ліній та каналах зв'язку можна використовувати такі технічні засоби, призначені для захисту окремого приймального пристрою:

Фільтр «Граніт - 8». Призначений для забезпечення захисту мовної інформації від витоку за рахунок акустоелектричних перетворень через двопровідні лінії: відкриті телефонні мережі, мережі радіотрансляції, системи директорського та диспетчерського зв'язку. Призначення фільтру - пропускати сигнали в мовному діапазоні частот при нормальному режимі роботи телефонної лінії і затримувати високочастотні сигнали, які подаються в лінію при високочастотному нав'язуванні.

Подавитель стільникових телефонів «Жезл». Виріб призначений для блокування несанкціонованої роботи стільникових телефонів, що працюють в наступних стандартах: CDMA - 450, GSM - 900, GSM - 1800, 3G (UMTS - 2100).


. 5 Архітектура систем захисту інформації



2.6 Рекомендації по збільшенню рівня захисту інформації


Для підвищення рівня захисту переданої інформації доцільно застосування різних пристроїв, призначених для запобігання прослуховування телефонних розмов. Деякі з них:

Пристрій захисту телефонних ліній від прослуховування ГІ - 1500 raquo ;.

Пристрій захисту телефонних ліній від прослуховування ГІ - 1500 призначене для виведення з ладу пристроїв знімання інформації в дротяних лініях зв'язку, а також в знеструмленій електромережі. Пристрій призначений для захисту від несанкціонованого прослуховування переговорів, як по телефону, так і в приміщенні за допомогою пристроїв, що працюють в дротяних лініях, або в електромережі.

Пристрій захисту телефонних переговорів «цикад-М». Пристрій призначений для захисту телефонних переговорів на ділянці лінії від абонента до ГАТС. Принцип дії приладу заснований на маскуванню спектра мови широкосмугової шумовий перешкодою і компенсації постійної напруги лінії. Прилад формує синфазну та диференційну шумову перешкоду як при «покладеної», так і при «піднятою» трубці захищається телефонного апарату. Прилад призначений для експлуатації як на міських, так і на місцевих телефонних лініях.



Глава 3


. 1 Область застосування. Історія походження алгоритму. Автори алгоритму


Алгоритм CA - 1.1: .1 використовує як оборотні, так і необоротні правила клітинного автомата. При оборотному правилі кожне стан структури виходить з єдиного попереднього стану, а при незворотному правилі у кожного стану може бути декілька попередників. При шифруванні незворотні правила покроково звертаються в часі. Для просування назад від поточного стану випадковим чином повинно вибиратися один зі станів-попередників. Цей процес багаторазово повторюється. Таким чином, зворотний ітерація служить для змішування випадкової інформації з інфорамаціей повідомлення.

Так як CA - 1.1 являє собою новий алгоритм, занадто рано робити які-небудь заяви про його безпеку. Гутовіц згадує деякі можливі розтину, включаючи диференціальний криптоаналіз, але йому не вдалося розкрити алгоритм. В якості стимулу Гутовіц запропонував нагороду в 1000 доларів для першої людини, я...


Назад | сторінка 5 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Забезпечення захисту мовної інформації в мережах мобільного зв'язку
  • Реферат на тему: Система захисту інформації в локальній мережі підприємства