Генератор шума как средство защиты от несанкционированного съема информации («прослушки»)
09 Июня 2010 в 20:51, курсовая работа
Для несанкционированного добывания информации обычно используется широкий арсенал технических средств, из которых малогабаритные технические средства отражают одно из направлений в развитии современных технологий. Выполняемые в портативном, миниатюрном и сверхминиатюрном виде, эти средства аккумулируют в себе новейшие научные, технические и технологические достижения электроники, акустики, оптики, химии и радиотехники. Такие средства находят широкое применение как в деятельности правоохранительных органов, так и технических разведок всех мастей, в подпольном информационном обеспечении незаконных экономических, финансовых и криминальных организаций.
Чтобы снизить эффективность использования злоумышленником микрофонов с передачей информации по радиоканалу, высокочастотного «навязывания», других средств съема информации применяют различные «антижучки» — электронные устройства, искусственно создающие шумовой фон (в том числе высокочастотный) вблизи места важных переговоров или поглощающие сигнал пассивные экраны. Для этого существует несколько методов.
Простой метод экранирования помещений и поверхностей.
Методы и средства защиты учетно-аналитической информации в условиях автоматизации бухгалтерского учета
31 Октября 2011 в 23:04, реферат
Функции каждого человека, так или иначе связанного с конфиденциальной информацией на предприятии, можно классифицировать и в некотором приближении формализовать. Подобное общее описание функций оператора носит название роли. В зависимости от размеров предприятия некоторые из перечисленных ниже ролей могут отсутствовать вообще, а некоторые могут совмещаться одним и тем же физическим лицом.
Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных. Защита информацию
30 Октября 2013 в 07:18, контрольная работа
В рамках данной контрольной работы, мы попробуем определить основные правовые и этические аспекты информационной деятельности, а так же рассмотрим некоторые виды защиты информации и правовую охрану данных в РФ. Некоторые фирмы -- разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных. Защита информации
14 Февраля 2013 в 21:20, реферат
Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях
Совершенствование инженерно-технической защиты информации организации, разрабатывающей программное обеспечение
11 Марта 2012 в 17:39, курсовая работа
Целью данной работы является описание и построение наиболее полной модели объекта защиты. Задачи исследования: 3
Курсовая работа включает в себя 3 главы:
− Определение источников защищаемой информации;
− Определение методов защиты информации;
− Рекомендуемые меры по совершенствованию инженерно – технической защиты информации;
Политика защиты информации и информационной безопасности в условиях конкурентной борьбы и информационной войны
14 Марта 2012 в 17:22, курсовая работа
Актуальность исследования механизмов защиты информации традиционно рассматривалось ,как правило, применительно к сформировавшимся и устоявшимся системам. В связи с этим, понятие , защита информации, является достаточно новым, его экономическая природа пока не получила адекватного теоретического обоснования. Не обоснованы методологические основы создания системы защиты информации по обеспечению экономической безопасности.
Разработка модели защиты информации ограниченного доступа, обрабатываемой с использованием средств вычислительной техники
08 Декабря 2011 в 22:17, курсовая работа
В наше время, компьютер, и все с что связано с этим словом стало неотъемлемой частью нашей жизни, как личной, так и деловой. Даже самая мелкая организация ведет учет информации на ПК. Все базы данных, отчеты, переписка личная и служебная, личные данные, закрытая и не закрытая информация хранится на компьютере.
А так как закрытая информация не предназначена для широкого круга пользователей, то ее надо тщательно защищать. Для этого существует инженерно-техническая защита информации.
Информация с ограниченным доступом. Основные правовые документы, регламентирующие порядок защиты информации с ограниченным доступом
07 Декабря 2011 в 22:37, курсовая работа
В законодательстве РФ нет отдельного закона, определяющего конфиденциальность, но действует Указ Президента 1997 года (с изменениями 2005 года) об утверждении сведений конфиденциального характера. Кроме того, в ГОСТ 17799-2005 конфиденциальность определена, как "обеспечение доступа к информации только авторизованным пользователям". 27 июля 2006 года появился Федеральный закон Российской Федерации N 152-ФЗ «О персональных данных».
Теория и методология защиты информации в управлении федеральной службы государственной регистрации, кадастра и картографии по Челябинск
16 Апреля 2012 в 09:46, курсовая работа
Целью руководителя Ростреестра является обеспечение надежной защиты информации на предприятии для его нормального функционирования. Поэтому цель моей работы заключается в разработке концепции защиты информации в Управлении Федеральной службы государственной регистрации, кадастра и картографии по Челябинской области, которая могла бы стать основой для формирования комплексной системы защиты информации на этом предприятии, при этом соответствовала требованиям к системе безопасности Ростреестра и помогала избежать неоправданных расходов и возрастания вероятности угроз.