3, С. 181-183]. p align="justify"> Представлені технічні засоби придушення і знищення інформації. Наприклад, подавители засобів звукозапису В«Шумотрон-3В» (вид перешкоди - В«білий шумВ») виконаний в кейсі, В«ШтормВ» закамуфльований в аташе-кейс або музичний центр - забезпечують спотворення записуваного звуку до невпізнання, мають можливість нав'язування Речеподобная перешкод, дальність придушення звуку до 6 м. В«БарсеткаВ» - протидії радіоелектронним засобам промислового шпигунства [9, С. 70-71].
Пристрої В«СтекВ», В«Гуркіт-МодульВ», В«Гуркіт-СейфВ», В«Гуркіт-УніверсалВ», контролери В«Соната-ДУ3.4 <#" justify"> Висновок
Вимоги до надійності ЗІ з кожним роком стають жорсткішими. Це викликано неухильним зростанням можливостей засобів розвідки, появою нових технічних каналів витоку інформації, розширенням сфери інформаційної боротьби. Сучасна система ЗІ зобов'язана забезпечувати не періодичний, а безперервний цілодобовий моніторинг найбільш небезпечних каналів витоку інформації. Вона повинна практично миттєво (в ідеалі - в реальному масштабі часу) виявляти відмови застосовуваних ТСЗІ, виявляти будь організовані противником канали знімання інформації, забезпечувати оперативну реакцію персоналу на факти виявлення її витоку. p align="justify"> Немає сумніву в тому, що виконання таких жорстких вимог до системи неможливо без автоматизації основних процесів пошуку, розпізнавання, ідентифікації та нейтралізації технічних каналів витоку інформації, а також контролю ефективності вжитих заходів захисту. p align="justify"> Реалізація ефективних методів захисту, що дозволяють блокувати всі спроби несанкціонованого доступу до конфіденційних даних, досягається тоді, коли всі використовувані засоби, методи і заходи об'єднуються в єдиний, цілісний механізм захисту інформації. p align="justify"> Існують певні правила, яких доцільно дотримуватися при організації захисту інформації:
не довіряти питання захисту інформації дилетантам, а доручити їх професіоналам;
чи не намагатися організувати абсолютно надійний захист - такий просто не існує. Система захисту повинна бути достатньою, надійної, ефективної та керованою. Можна з упевненістю стверджувати, що створення ефективної системи захисту інформації сьогодні цілком реально. br/>
2. Практична частина
Варіант 22
.1 Загальна характеристика завдання
1. Створити таблиці за наведеними даними на рис. 1 - 3.
2. Провести необхідний розрахунок.
. Заповнити таблицю (рис. 3) числовими даними, виконавши консолідацію по розташуванню даних.
. За даними таблиці на рис. 3 побудувати гістограму.
...