Другие работы
Комплекс проектируемых программно-аппаратных средств ИБДля повышения эффективности физической охраны помещений компании внедряется СКУД Сфинкс. Основным пользователем систем будет являться служба безопасности компании. Пульты управления СКУД выведен в комнату дежурного. Программные средства обеспечения ИБ управляются централизовано через администратора. Объекты, подлежащие оснащению комплексом…
Дипломная Извещатели, блокирующие входные двери и неоткрываемые окна помещений, следует включать в разные шлейфы сигнализации, для возможности блокировки окон в дневное время при отключении охранной сигнализации дверей. Извещатели, блокирующие входные двери и открываемые окна допускается включать в один шлейф сигнализации. Вторым рубежом охранной сигнализации защищаются объемы помещений на «проникновение…
Дипломная Практическая ценность работы. В результате проведенных исследований выработаны практические решения и рекомендации, позволяющие усовершенствовать процесс внутреннего контроля и оценки защищенности применяемых ИС. Предложены формы (шаблоны) документов для подготовки, проведения и оформления результатов самоконтроля и самооценки защищенности. Разработанные модели, метод, структура, алгоритмы…
Диссертация Для практического решения задач защиты от несанкционированного доступа нашли применение устройства, получившие название «телефонные киллеры». Принцип их действия основан на подаче высоковольтного напряжения в телефонную линию. В результате этого происходит уничтожение всех подключенных сторонних устройств. BUGROASTER — это электронный модуль для уничтожения закладных устройств. Он предназначен…
Курсовая Ныне беспроводные технологии позволяют успешно решить проблему расширения зоны действия традиционной проводной сети. И надо сказать, что во многих случаях каналы беспроводной связи могут стать единственной возможностью подключения к локально-вычислительной сети и выхода в Интернет. Беспроводные локальные сети, построенные в соответствии со стандартом IEEE 802.11, вот уже несколько лет…
Диссертация На практике, на большинстве предприятий и в организациях существуют два основных подхода к созданию защищенных автоматизированных информационных систем: фрагментарный и комплексный. При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой и т. д. При этом внимание уделяется только одному из направлений: защита информации в форме сведений на носителе или защита…
Диссертация Проведенный анализ показал, что такие условия, как ограничение допуска в помещение третьим лицам, разграничение доступа к системе не были выполнены. Для того, чтобы привести защиту системы в состояние, отвечающее законам и нормативным актам, специалист по защите информации, изучил нормативную базу, ознакомился с нормативными актами. Определив необходимый уровень защищенности и возможный список…
Дипломная Актуальность. В условиях повсеместной информатизации основных процессов жизнедеятельности страны информационная сфера становится не только неотъемлемой частью общественной жизни, но и во многом определяет направления социально-политического и экономического развития государства. Таможенные органы России, как один из основных субъектов экономической деятельности государства, не остались в стороне…
Диссертация В результате проведенного анализа явления электромагнитной индукции исследования с точки зрения утечки информации была разработана математическая модель одного из проявлений данного явления, а именноутечка информации по цепям заземления, которая происходит вследствие того, что общая земля служит обратным проводом для различных контуров. В программной среде компьютерной математики…
Курсовая ПСПсформулированы требования, предъявляемые к системе оценки качества ПСП, и проведен анализ существующих систем аналогичного назначенияразработана структура и определен состав компонентов программного комплекса для оценки качества генераторов ПСПразработан новый алгоритм генерации ПСП, обеспечивающий гарантированную нижнюю границу значения периода формируемой последовательностипредложен новый…
Диссертация На рабочем месте программиста источниками шума, как правило, являются технические средства: компьютер, принтер, вентиляционное оборудование, а также внешний шум. При должном техническом обеспечении и сертификации они издают довольно незначительный шум, поэтому в помещении достаточно использовать звукопоглощение. Для дополнительного уменьшения уровня шума, издаваемого техникой, возможно прибегнуть…
Дипломная Практическая ценность исследования заключается в возможности использования разработанной программной архитектуры, включающей интерфейсы взаимодействия управляющих и функциональных компонент и открытые интерфейсы для подключения программного обеспечения стороннего разработчика при проектировании и реализации систем контроля целостности мультимедиа-информации нового типа, основанных на методах…
Диссертация Первоочередной вопрос теории — сущность и свойства защищаемой информации. Конечно, все более широко распространяемое представление об информации в виде самостоятельно существующей субстанции или части единого мирового информационного поля поражает воображение людей и является привлекательным не только для лириков, но и физиков. Но для решения сугубо прагматических задач, к каким относится защита…
Реферат Защита каждого объекта информатизации, а также подходы к ее реализации строго индивидуальны. Обеспечение информационной безопасности предполагает проведение целого комплекса организационных и технических мероприятий по обнаружению, отражению, ликвидацию воздействий различных видов возможных угроз. Кроме того, защита должна быть обеспечена по всему спектру гипотетических угроз. Даже одно слабое…
Диссертация Поэтому целесообразно проведение теоретических и научных исследований вопросов предотвращения нарушений безопасности рассредоточенных объектов. Обеспечение безопасности рассредоточенных объектов от несанкционированных проникновений и возгораний требует разработки средств оперативного и автоматического мониторинга, адекватных современному этапу развития информационных технологий (ИТ). Как правило…
Диссертация