www.webmoney.ru

Добавить в корзину Удалить из корзины Купить

Спецтехника защиты информации


ID работы - 613009
информационные технологии (контрольная работа)
количество страниц - 6
год сдачи - 2012



СОДЕРЖАНИЕ:



Спецтехника защиты информации 1
1. Важнейшая проблема современности 1
2. Оптимальная конфигурация 2
3. Технические средства контроля информации 2
4. Рыночная классификация 2
5. Специальная техника защиты информации 3
6. Номенклатура средств ТЗИ 4
7. Поисковая техника 4
8. Новые тенденции развития спецтехники контроля и защиты информации 4
Таблица. 1. 6
Комбинированные поисковые приборы российского производства 6
Нелинейные локаторы российского производства 6




ВВЕДЕНИЕ:



Для большинства профильных органи¬заций последние годы прошли под знаком борьбы с терроризмом и с понимани¬ем того, что спецслужбам не справиться с этой задачей без применения специаль¬ных технических средств (СТС), без разви¬тия и обновления средств контроля и за¬щиты информации.
Использование конфиденциальных сведе¬ний, полученных несанкционированным путем, наносит материальный и иной вред как государственным, коммерческим орга¬низациям, так и физическим лицам. Зача¬стую полученные именно таким путем сведения используются для подготовки преступлений и террористических актов.
В силу недостаточной информированно¬сти большинство российских граждан и организаций не видит для себя особо острой задачи обеспечения информаци¬онной безопасности. Более того, дея¬тельность в данной области ограничена относительно узким кругом специали¬стов и фирм, предлагающих в этом секто¬ре рынка свои услуги и технические сред¬ства. Между тем такая проблема сущест¬вует и с развитием информационных технологий становится все более и более ак¬туальной.
Любая информация, не носящая массово¬го характера и предназначенная для огра¬ниченного круга лиц, попадая в руки зло¬умышленника, может быть использована им во вред. Даже если содержание инфор¬мации, на первый взгляд, может носить безобидный характер, злоумышленник может использовать буквально все: от сведений чисто бытового характера до информации, содержащей служебную и коммерческую тайну.
Масштабность мероприятий по защите информации должна зависеть прежде все¬го от оценки упущенной выгоды и разме¬ров ущерба, который может нанести тех¬нический шпионаж. Многие, надеясь на авось, обращаются к специалистам только после ощутимых финансовых потерь. В этот момент перед потерпевшими вста¬ет ряд сложных, требующих разрешения проблем. Во-первых, это выбор предпри¬ятия или фирмы, которые, с одной сторо¬ны, должны гарантировать конфиденци¬альность при ведении своей деятельно¬сти, с другой - эффективно решать поставленные задачи, используя как техниче¬ские, так и организационные методы. Во-вторых, это выбор необходимых техниче¬ских средств. Рассмотрим второй аспект более подробно.
2. Оптимальная конфигурация
В настоящее время на рынке предлагается огромное количество устройств, способ¬ных в той или иной степени решать проб¬лемы информационной безопасности. Степень их эффективности (как и ценовые характеристики) колеблется в очень ши¬роком диапазоне. Поэтому, прежде чем приступить к формированию парка необ¬ходимых технических средств, необходи¬мо произвести условное моделирование потенциального противника, то есть того, от кого должна быть установлена защита, сделать примерную оценку его техниче¬ских и интеллектуальных возможностей в данной области безопасности. Такая оценка поможет оптимально сконфигурировать создаваемую систему информаци¬онной безопасности и избежать необоснованных материальных затрат. Комплекс¬ный подход был бы неполон без обзора рынка специальной техники контроля ин¬формации (СТК




СПИСОК ЛИТЕРТУРЫ:




Цена: 1000.00руб.

ДОБАВИТЬ В КОРЗИНУ

УДАЛИТЬ ИЗ КОРЗИНЫ

КУПИТЬ СРАЗУ


ЗАДАТЬ ВОПРОС

Будьте внимательны! Все поля обязательны для заполнения!

Контактное лицо :
*
email :
*
Введите проверочный код:
*
Текст вопроса:
*



Будьте внимательны! Все поля обязательны для заполнения!

Copyright © 2009, Diplomnaja.ru