Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Технічні засоби захисту від витоку інформації

Реферат Технічні засоби захисту від витоку інформації





3, С. 181-183]. p align="justify"> Представлені технічні засоби придушення і знищення інформації. Наприклад, подавители засобів звукозапису В«Шумотрон-3В» (вид перешкоди - В«білий шумВ») виконаний в кейсі, В«ШтормВ» закамуфльований в аташе-кейс або музичний центр - забезпечують спотворення записуваного звуку до невпізнання, мають можливість нав'язування Речеподобная перешкод, дальність придушення звуку до 6 м. В«БарсеткаВ» - протидії радіоелектронним засобам промислового шпигунства [9, С. 70-71].

Пристрої В«СтекВ», В«Гуркіт-МодульВ», В«Гуркіт-СейфВ», В«Гуркіт-УніверсалВ», контролери В«Соната-ДУ3.4 <#" justify"> Висновок


Вимоги до надійності ЗІ з кожним роком стають жорсткішими. Це викликано неухильним зростанням можливостей засобів розвідки, появою нових технічних каналів витоку інформації, розширенням сфери інформаційної боротьби. Сучасна система ЗІ зобов'язана забезпечувати не періодичний, а безперервний цілодобовий моніторинг найбільш небезпечних каналів витоку інформації. Вона повинна практично миттєво (в ідеалі - в реальному масштабі часу) виявляти відмови застосовуваних ТСЗІ, виявляти будь організовані противником канали знімання інформації, забезпечувати оперативну реакцію персоналу на факти виявлення її витоку. p align="justify"> Немає сумніву в тому, що виконання таких жорстких вимог до системи неможливо без автоматизації основних процесів пошуку, розпізнавання, ідентифікації та нейтралізації технічних каналів витоку інформації, а також контролю ефективності вжитих заходів захисту. p align="justify"> Реалізація ефективних методів захисту, що дозволяють блокувати всі спроби несанкціонованого доступу до конфіденційних даних, досягається тоді, коли всі використовувані засоби, методи і заходи об'єднуються в єдиний, цілісний механізм захисту інформації. p align="justify"> Існують певні правила, яких доцільно дотримуватися при організації захисту інформації:

не довіряти питання захисту інформації дилетантам, а доручити їх професіоналам;

чи не намагатися організувати абсолютно надійний захист - такий просто не існує. Система захисту повинна бути достатньою, надійної, ефективної та керованою. Можна з упевненістю стверджувати, що створення ефективної системи захисту інформації сьогодні цілком реально. br/>

2. Практична частина


Варіант 22


.1 Загальна характеристика завдання


1. Створити таблиці за наведеними даними на рис. 1 - 3.

2. Провести необхідний розрахунок.

. Заповнити таблицю (рис. 3) числовими даними, виконавши консолідацію по розташуванню даних.

. За даними таблиці на рис. 3 побудувати гістограму.

...


Назад | сторінка 6 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Огляд існуючих систем захисту від витоку конфіденційної інформації
  • Реферат на тему: Розробка технічного проекту системи захисту інформації в переговорній кімна ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...