ДИПЛОМНІ КУРСОВІ РЕФЕРАТИ


ИЦ OSVITA-PLAZA

Реферати статті публікації

Пошук по сайту

 

Пошук по сайту

Головна » Реферати та статті » Менеджмент » Телекомунікації в бізнесі

Технічні засоби захисту інформації
Технічні засоби захисту інформації можна розділити на декілька груп.
1) Пристрої пошуку і знищення технічних засобів розвідки:
• нелінійні локатори (досліджують відгук на вплив електромагнітного поля);
• нелінійні локатори провідних ліній;
• магніторезонансні локатори;
• рентгенометри;
• акустичні корелятори;
• металошукачі;
• тепловізори;
• пристрої пошуку за змінами магнітного поля;
• пристрої пошуку за електромагнітним випромінюванням — сканери, приймачі, частотоміри, шумоміри, детектори випроміню-вання інфрачервоного діапазону, аналізатори спектра, мікровольт-метри, детектори радіовипромінювання;
• пристрої пошуку за змінами параметрів телефонної лінії. Для виявлення підключень до телефонної лінії використовуються схеми — аналізатори телефонних ліній, індикатори стану ліній на основі мік-росхем, блокіратори паралельних телефонів.
Пасивні засоби захисту приміщень і апаратури:
• пристрої постановки перешкод. Генератори акустичного шу-му, що маскують звуковий сигнал у приміщеннях та лініях зв’язку (білий шум з амплітудним спектром, розподіленим за нормальним законом). Модулятори віконного скла (роблять амплітуду коли-вань скла більшою, ніж та, що спричинена голосом людини) — для запобігання перехоплення мовних повідомлень спеціальними пристроями. Мережні фільтри, що виключають можливість вито-ку інформації ланцюгами джерел живлення. Захищають електро-нний пристрій не лише від зовнішніх перешкод, а й від сигналів, що генеруються пристроями, які можуть бути джерелами витоку інформації;
• пристрої спостереження — системи відкритого спостереження, системи секретного спостереження, відлякувальні системи;
• пристрої автоматичного запису телефонних розмов.
3) Технічні засоби криптографічного захисту інформації:
• скремблери;
• шифрувальні ЕОМ.
4) Спеціальні технічні засоби розпізнавання користувачів ПК.
Електронні картки. У них записується інформація про власни-ків, їхні паролі, виконані ними операції. Нині широко застосовують-ся електронні картки Touch Memory: DS 1990 — DS 1994. Зчитуван-ня інформації з таких карток здійснюється з допомогою спеціальних сканерів.
Електронні ключі доступу до персональних комп’ютерів. У ключі знаходиться мікропроцесор; до його запам’ятовуючого при-строю вноситься унікальна для кожного користувача інформація. Для запиту доступу користувач має піднести електронний ключ до дисплея; у разі збігу паролів ключа і персонального комп’ютера до-ступ відкривається. Приклад — ключ «активатор» американської фірми «Software Security Inc.”.
Пристрої ідентифікації за відбитками пальців. Коли палець на-ближається до пластини, покритої термохромним матеріалом, випуклі рубчики шкіри в місцях дотику зменшують температуру поверхні, змінюючи відображувальну здатність пластини. Рельєф перетворю-ється в цифрову форму і вводиться в персональний комп’ютер, де по-рівнюється з еталонним відбитком користувача. Приклад — пристрої фірми «Calspan».
Пристрої ідентифікації за ознаками руки. Користувач поміщає руку на масив фотоклітин, на основі чого визначається інформація про довжину пальців та їхню світлопровідність. Відтак отримані си-гнали порівнюються з еталонними.
Пристрої ідентифікації за почерком. Використовуються дина-мічні характеристики процесу підпису — швидкість, тиск на папір, і статичні — форма і розмір підпису. Параметри визначаються у про-цесі контрольного написання 5—10 зразків. Пристрій комплектуєть-ся спеціальною ручкою, яка містить перетворювач прискорення по вісях X і Y.
Пристрої ідентифікації за голосом. На індивідуальність го-
лосу впливають анатомічні особливості та звички людини: діапа-зон частоти вібрації голосових зв’язок, висота тону, частотні ха-
рактеристики голосу. З погляду технічної реалізації найбільш прийнятним є дослідження саме частотних характеристик. Для цього використовуються спеціальні багатоканальні фільтри зі
смугою пропускання від 100 Гц до 6,2 КГц. Розпізнавання ко-
ристувача здійснюється порівнянням поточних даних з еталонним сигналом на кожному частотному каналі. Приклад — фільтри
фірми «Philips».

Ви переглядаєте статтю (реферат): «Технічні засоби захисту інформації» з дисципліни «Телекомунікації в бізнесі»

Заказать диплом курсовую реферат
Реферати та публікації на інші теми: ФУНКЦІЇ ГРОШЕЙ
Історизми, архаїзми, неологізми і фразеологізми
Что значит «преодолеть инерцию»
Збір за право використання місцевої символіки
ЗАОЩАДЖЕННЯ ТА ІНВЕСТИЦІЇ В МЕХАНІЗМІ ГРОШОВОГО РИНКУ


Категорія: Телекомунікації в бізнесі | Додав: koljan (24.02.2011)
Переглядів: 2997 | Рейтинг: 0.0/0
Всього коментарів: 0
Додавати коментарі можуть лише зареєстровані користувачі.
[ Реєстрація | Вхід ]

Онлайн замовлення

Заказать диплом курсовую реферат

Інші проекти




Діяльність здійснюється на основі свідоцтва про держреєстрацію ФОП