Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Технические средства ультразвуковой защиты помещений.




Отличительной особенностью технических средств УК защиты является воздействие на микрофонное устройство и его усилитель достаточно мощным ультразвуковым сигналом (группой сигналов), вызывающим блокирование усилителя или возникновение значительных ‑­нелинейных искажений, приводящих, в конечном счете, к нарушению работоспособности микрофонного устройства (его подавлению).
Поскольку воздействие осуществляется по каналу восприятия акустического сигнала, то совершенно не важны его дальнейшие трансформации и способы передачи. Акустический сигнал подавляется именно на этапе его восприятия чувствительным элементом. Все это делает комплекс достаточно универсальным по сравнению с другими средствами активной защиты. При этом не происходит существенного снижения эргономических характеристик помещения.

 


Глоссарий

№ п/п На русском языке На казахском языке На английском языке
1 Менеджер проекта Жобаның менеджері Manager of project

Менеджер проекта – программа, входящая в состав системы Delphi7

2 Переключатель Айырып-қосқыш checkbox

Данный компонент используется для включенного или выключенного состояния (одного из двух).

3 Панель Панель Panel

Предназначена для объединения произвольных элементов управления с возможностью их перемещения (перетаскивания) по форме вместе с родительской панелью и стыковки с другими панелями.

4 Дерева Терек Trees

Это стандартный подход к отображению иерархически организованной информации в Windows

5 Кнопка с зависимой фиксацией Түймегетәуелдітіркелім Radio Button

В отличие от флажка, переключатель предназначен для выбора одного значение из ряда возможных. Переключатели всегда используются группами.

 

Контрольные вопросы:

1. К какому виду угроз относится вирусы?

A. Активным

B. Пассивным

C. Реактивным

D. Открытым

2. Назовите протокол защиты в беспроводной технологии GSM

A. A3/A8

B. G3

C. IMIME

D. PPPT

3.На ……уровне используются два основных протокола: SKIP (SimpleKeymanagementforInternetProtocol – простое управление ключами для IP-протокола) и IPSec

A. Прикладном

B. Сетевом

C. Физическом

D. Транспортном

4. Каковы задачи собственно секретных систем

A. Скрытие смысла сообщения

B. Скрытие факта передачи сообщения

C. Скрытие носителя сообщения

D. Скрытие получателя сообщения

5. Каковы способы защиты информации

A. Законодательные, административные, процедурные, аппаратно –программные

B. Производственные, руководящие

C. Текущие, временные

D. Управленческие, массовые, локальные, глобальные 

6. Каковы оценки защищенности информации

A. Большая гарантированность, меньшая гарантированность

B. Эффективная, неэффективная

C. Сильная, слабая

D. Высокая, низкая

7.Каковы средства защиты от отслеживания трафика?

A. Контроль адресов

B. Выбор трафика

C. Проверка сообщений Контроль и проверка сообщений   

D. Контроль и проверка сообщений

8. Как учитывается защищенность при проектировании аппаратных средств

A. На этапе проектирования

B. При проектировании и эксплуатации

C. При эксплуатации и до аудита

D. При эксплуатации и после аудита

Задание на СРС

Технические средства ультразвуковой защиты помещений

Задание на СРСП

Виды классификации и назначение защиты.

Список основной и дополнительной литературы

Список основной литературы:

1. Основы информационной безопасности / Под ред. Минаева В.А. и Скрыля С.В. - Воронеж: ВИ МВД РФ, 2010. - 464 с.

2. Герасименко В.А. Защита информации в автоматизированных систе­мах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 2007. - 400 с.

Список дополнительной литературы:

1. Информационно-психологические аспекты государственного и муниципального управления / В.Г. Кулаков, А.К. Соловьев, В.Г. Кобяшев, А.Б. Андреев, А.В. Заряев, В.Е. Потанин, С.В. Скрыль, И.В. Пеньшин, О.А. Остапенко; Под редакцией А.Г. Остапенко. - Воронеж: Воронежский институт МВД России, 2002. - 52 с.

 

Защита информации в Телекоммуникационных системах 3 кредит Лекция №12Многофункциональные средства защиты.   Факультет Прикладных наук II семестр 2016-2017 учебный год. ТоксанбековаАрайлымАйдаровна

При практической организации защиты помещения от утечки информации по техническим каналам необходимо комплексное использование различных устройств безопасности: акустических, виброакустических, сетевых генераторов шума и источников электромагнитного маскирующего излучения. При этом можно пойти следующими тремя путями:

  • подбором различных устройств защиты информации и их автономным использованием;
  • объединением различных устройств защиты информации в единый комплекс путем применения универсального блока управления и индикации;
  • использованием готовых комплектов.

В качестве конкретных технических средств можно привести следующее:

аппаратура контроля линий связи:


• индикаторные устройства;

• анализаторы проводных линий и кабельные локаторы (рефлекторметры и устройства, использующих принципы нелинейной локации);

• универсальные комплексы контроля.

телефонный анализатор;

рефлектометр.

Контрольные вопросы:

1. Как учитывается защищенность при проектировании программных средств

A. При разработке программ

B. При сопровождении программ

C. После тестирования программ

D. При тестировании программ

2.Что такое эффективность средств безопасности?

A. Способность механизмов защиты противостоять прямым атакам

B. Отсутствие угроз безопасности

C. Отсутствие прямых угроз и наличие средств анализа атакам

D. Наличие угроз безопасности и наличие средств анализа атак

3.Функции хэширования должны обладать следующими свойствами?

A. Однонаправленностью и устойчивостью к коллизиям

B. Только однонаправленностью

C. Только устойчивостью к коллизиям и модификации

D. Только устойчивостью

4. К вредоносным программам, требующим программу-носитель, относится?

A. Лазейки, логические бомбы, “троянские кони” и вирусы

B. Лазейки, логические бомбы, “троянские кони” и бактерии

C. Лазейки, логические бомбы, вирусы и черви

D. Черви и логические бомбы

5. К наиболее важным типам вирусов относится?

A. Паразитный, резидентный, загрузочный, вирус – невидимка и полиморфный

B. Паразитный, резидентный, разгрузочный, вирус – невидимка и полиморфный

C. Паразитный, нерезидентный, загрузочный, вирус – невидимка и полиморфный

D. Паразитный, загрузочный, нерезидентный

6. Жизненный цикл типичного вируса состоит из следующих этапов?

A. Инкубационного периода, фазы распространения, активизации и выполнения

B. Инкубационного периода, фазы распространения, и выполнения

C. Только фазы активизации и выполнения

D. Только доделывания

7.Вирус, который добавляет свой код к исполняемым файлам и размножается при каждом запуске инфицированной программы, относится к?

A. Паразитному

B. Загрузочному

C. Полиморфному

D. Троянскому

8.Вирус, который размещается в оперативной памяти как часть резидентной системой программы, относится к?

A. Резидентному

B. Загрузочному

C. Вирусу – невидимке

D. Троянскому


Глоссарий

№ п/п На русском языке На казахском языке На английском языке
1 Транзакция Транзакция Transaction

Транзакция - это некоторая последовательность действий, которая должна быть обязательно выполнена над данными перед тем, как они будут переданы

2 База данных Дерекқор Data base

база данных - это программа, которая обеспечивает работу с информацией

3 Ключевое поле Кілтті өріс Keyfield

Ключевое поле определяет логический порядок следования записей в таблице.

4 Блокировка файлов Файлдың  бұғаттағышы       blocking of files

Для обеспечения разделения данных (доступа к данным) между несколькими пользователями, в качестве которых выступают программы, работающие на одном или нескольких компьютерах, в локальных базах данных применяется метод, получивший название блокировка файлов

5 Псевдоним Лақапат Pseudonym

Псевдоним (Alias) — это короткое имя, поставленное в соответствие реальному, полному имени каталога базы данных.

Задание на СРС

Средства защиты информации (реферат).

Задание на СРСП

Защита информации (Matlab).










Последнее изменение этой страницы: 2018-06-01; просмотров: 235.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...