УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантСпецтехника защиты информации
ПредметИнформационные технологии
Тип работыконтрольная работа
Объем работы6
Дата поступления12.12.2012
690 ₽

Содержание

Спецтехника защиты информации 1 1. Важнейшая проблема современности 1 2. Оптимальная конфигурация 2 3. Технические средства контроля информации 2 4. Рыночная классификация 2 5. Специальная техника защиты информации 3 6. Номенклатура средств ТЗИ 4 7. Поисковая техника 4 8. Новые тенденции развития спецтехники контроля и защиты информации 4 Таблица. 1. 6 Комбинированные поисковые приборы российского производства 6 Нелинейные локаторы российского производства 6

Введение

Для большинства профильных органи¬заций последние годы прошли под знаком борьбы с терроризмом и с понимани¬ем того, что спецслужбам не справиться с этой задачей без применения специаль¬ных технических средств (СТС), без разви¬тия и обновления средств контроля и за¬щиты информации. Использование конфиденциальных сведе¬ний, полученных несанкционированным путем, наносит материальный и иной вред как государственным, коммерческим орга¬низациям, так и физическим лицам. Зача¬стую полученные именно таким путем сведения используются для подготовки преступлений и террористических актов. В силу недостаточной информированно¬сти большинство российских граждан и организаций не видит для себя особо острой задачи обеспечения информаци¬онной безопасности. Более того, дея¬тельность в данной области ограничена относительно узким кругом специали¬стов и фирм, предлагающих в этом секто¬ре рынка свои услуги и технические сред¬ства. Между тем такая проблема сущест¬вует и с развитием информационных технологий становится все более и более ак¬туальной. Любая информация, не носящая массово¬го характера и предназначенная для огра¬ниченного круга лиц, попадая в руки зло¬умышленника, может быть использована им во вред. Даже если содержание инфор¬мации, на первый взгляд, может носить безобидный характер, злоумышленник может использовать буквально все: от сведений чисто бытового характера до информации, содержащей служебную и коммерческую тайну. Масштабность мероприятий по защите информации должна зависеть прежде все¬го от оценки упущенной выгоды и разме¬ров ущерба, который может нанести тех¬нический шпионаж. Многие, надеясь на авось, обращаются к специалистам только после ощутимых финансовых потерь. В этот момент перед потерпевшими вста¬ет ряд сложных, требующих разрешения проблем. Во-первых, это выбор предпри¬ятия или фирмы, которые, с одной сторо¬ны, должны гарантировать конфиденци¬альность при ведении своей деятельно¬сти, с другой - эффективно решать поставленные задачи, используя как техниче¬ские, так и организационные методы. Во-вторых, это выбор необходимых техниче¬ских средств. Рассмотрим второй аспект более подробно. 2. Оптимальная конфигурация В настоящее время на рынке предлагается огромное количество устройств, способ¬ных в той или иной степени решать проб¬лемы информационной безопасности. Степень их эффективности (как и ценовые характеристики) колеблется в очень ши¬роком диапазоне. Поэтому, прежде чем приступить к формированию парка необ¬ходимых технических средств, необходи¬мо произвести условное моделирование потенциального противника, то есть того, от кого должна быть установлена защита, сделать примерную оценку его техниче¬ских и интеллектуальных возможностей в данной области безопасности. Такая оценка поможет оптимально сконфигурировать создаваемую систему информаци¬онной безопасности и избежать необоснованных материальных затрат. Комплекс¬ный подход был бы неполон без обзора рынка специальной техники контроля ин¬формации (СТК

Литература

Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте