Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації від несанкціонованого доступу

Реферат Захист інформації від несанкціонованого доступу





ого (екстреного) стирання інформації, записаної на жорстких магнітних дисках, як експлуатованих, так і які не експлуатуються в момент стирання.

Основні особливості виробів серії «Стек»:

гранично можлива швидкість знищення інформації;

здатність перебувати в зведеному стані як завгодно довго без погіршення характеристик;

можливість застосування в дистанційно керованих системах з автономним електроживленням;

відсутність рухомих частин;

стирання інформації, записаної на магнітному носії, відбувається без його фізичного руйнування, але подальше використання диска знову проблематично.

Пристрій випускається у вигляді трьох базових моделей: «Стек-HCl», «Стек-Нс2», «Стек-НА1».

Модель «Стек-HCl» орієнтована на створення робочого місця для швидкого стирання інформації з великої кількості вінчестерів перед їх утилізацією. Має тільки мережеве електроживлення, характеризується малим часом переходу в режим «Готовність» після чергового стирання. Модель має невисоку вартість і гранично проста в управлінні (рис. 1).


Рис. 1.


Модель «Стек-Нс2» орієнтована на створення стаціонарних інформаційних сейфів для комп'ютерних даних, має тільки мережеве електроживлення. Обладнана системами підтримки температурного режиму НЖМД, самотестування, а також може бути дообладнана модулем дистанційній ініціалізації (Мал. 2).


Модель «Стек-HAl» орієнтована на створення портативних інформаційних сейфів для комп'ютерних даних, має мережеве та автономне електроживлення. Обладнана системою самотестування і модулем дистанційній ініціалізації.

Пристрій може бути використаний для стирання інформації з носіїв інших типів, що поміститься в робочу камеру 145х105x41мм і мають аналогічні властивості.

Виріб забезпечує стирання корисної та службової інформації, записаної на магнітному носії. Тому носій може бути використаний тільки при наявності спецобладнання. Крім того, в ряді випадків можливе раз'юстірованіе блоку головок.

Перелічимо основні характеристики Стек-НС1 (2):

. Максимальна тривалість переходу пристрою в режим «Готовність» - 7-10 с.

. Тривалість стирання інформації на одному диску - 300 мс.

. Електроживлення виробу - 220 В, 50 Гц.

. Максимальна відведена теплова потужність - 8 Вт

. Допустима тривалість безперервної роботи вироби:

в режимі «Готовність» - не обмежена;

в циклі «Заряд»/«Стирання» - не менше 0,5 год.

. Габарити - 235x215x105 мм.

Перелічимо основні характеристики Стек-HA1:

. Максимальна тривалість переходу пристрою в режим «Готовність» - не більше 15 ... 30 с.

. Тривалість стирання інформації на одному диску - 300 мс.

. Електроживлення виробу - 220 В, 50 Гц або зовнішній акумулятор 12 В.

. Допустима тривалість безперервної роботи вироби:

в режимі «Готовність» - не обмежена;

в циклі «Заряд»/«Стирання» - не менше 30 разів по 0,5 ч.

. Габарити - 235x215x105 мм.


. 3 Обнаружитель підключення до LAN (локальної мережі) FLUKE


Заходи протидії на комп'ютерних мережах - дуже специфічна задача, яка вимагає навичок спостереження і роботи у фоновому режимі. У цьому виді сервісу застосовується декілька приладів:

річний осцилограф;

кабельний сканер (100 МГц, 5 категорія);

рефлектометр тимчасових інтервалів з аналізом перехідних зв'язків для роботи на «вільної лінії»;

аналізатор мережевого трафіку/протокольний аналізатор;

комп'ютер зі спеціальним пакетом обнаруживающего програмного забезпечення;

портативний спектральний аналізатор.

Ці прилади використовуються на додаток до осцилографа, спектральним аналізаторам, Мультиметри, пошуковим приймачів, рентгенівським установкам та іншим приладам протіводействія.является приладом для команд протидії спостереженню (рис. 2). «Базовий інструмент» надає всі функції кабельного сканера, включаючи функції високоякісного рефлектометра тимчасових інтервалів. Можливості аналізу трафіку важливі при ідентифікації та відстеження порушень у функціонуванні мережі, вторгнень хакерів і реєстрації наявності замаскованих пристроїв спостереження в локальній мережі. ЛАНметр також викорис...


Назад | сторінка 6 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Пристрої для стирання інформації з магнітних носіїв
  • Реферат на тему: Відтворення і стирання магнітного запису
  • Реферат на тему: Мережеве додаток для отримання інформації протоколу IP і сканування мережі ...
  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах
  • Реферат на тему: Засоби передачі інформації в комп'ютерних мережах