Предмет:
Тип роботи:
Реферат
К-сть сторінок:
40
Мова:
Українська
категорії для несиметричних ліній за наявності звукопідсилювальних систем працездатність при електроживленні від зовнішнього джерела живлення постійного струму напругою 24 ± 4,0 В.
Універсальна вимірювальна платформа EXFO FTB-500
Аналізатор мережевих протоколів може використовуватися для:
- локалізації складних проблем;
- виявлення та ідентифікації несанкціонованого програмного забезпечення;
- отримання такої інформації, як базові моделі трафіку ( baseline traffic patterns ) і метрики утилізації мережі;
- ідентифікації невикористовуваних протоколів для видалення їх з мережі;
- генерації трафіку для випробування на вторгнення (penetration test) з метою перевірки системи захисту;
- роботи з системами виявлення вторгнень Intrusion Detection System (IDS);
- прослуховування трафіку, тобто локалізації несанкціонованого трафіку з використанням Instant Messaging (IM) або бездротових точок доступу Access Points - (AP);
- вивчення роботи мережі.
Cisco ASA CX використовує можливості мережевої архітектури безпеки Cisco SecureX Framework, що враховує контекст мереж корпоративних підрозділів і центрів обробки даних, а також у хмарних мережевих сегментах. Ця архітектура забезпечує доступ до інтелектуальних мережевих функцій і даних, що надходять з локальної мережі, за допомогою системи Cisco AnyConnect Secure Mobility. Крім того, вона дає можливість опепратівно отримувати інформацію про хакерські погрози з глобального центру Cisco Security Intelligence Operation (SIO).
До складу сімейства Cisco ASA входять моделі Cisco ASA 5512-X, Cisco ASA 5515-X, Cisco ASA 5525-X, Cisco ASA 5545-X і Cisco ASA 5555 -X, оптимізовані для установки в граничних сегментах мереж, що надають доступ в Інтернет як малим, так і великим підприємствам.
Рішення Cisco TrustSec 2.1 і Cisco ISE 1.1 дають адміністраторам повне уявлення про мережу за допомогою нових датчиків, інтегрованих в мережеву інфраструктуру для автоматичного розпізнавання і класифікації всіх підключених до мережі пристроїв. Крім того, Cisco ISE 1.1 надає в реальному часі результати цілеспрямованого сканування кінцевих пристроїв відповідно до прийнятих політиками , що дозволяє ще краще і точніше класифікувати мережеві пристрої. А Cisco TrustSec 2.1 розширює підтримку технології Cisco Security Group Access ( SGA ), що надає можливість детального управління політиками в дротяних і бездротових мережевих інфраструктурах.
Знищувач документів KGB 4012C виробництва PRO INTELLECT TECHNOLOGY спеціально адаптований для знищення паперу використовуваної в нашій країні щільністю 80 г/кв.м.
Відмінною особливістю KGB 4012C є висока швидкість знищення до 120 мм/с, а також багатофункціональний інтерфейс. Одночасно може знищувати до 12 аркушів паперу. Спосіб різання — перехресний. Один аркуш паперу подрібнюється на 3000 фрагментів розміром 2x10 мм.
Якщо у знищувач помістити більше 12 аркушів, то спрацює автореверс та листи повернуться назад. Це захищає шредер від перевантаження і передчасного виходу з ладу. Усі захисні функції супроводжуються звуковим сигналом і індикатором.
Завдяки корпусу з міцного пластику із застосуванням звукоізолюючих матеріалів і спеціальної конструкції мотора і приводу, рівень шуму знищувача в робочому режимі менше 62 дБ. У конструкцію ножа додані спеціальні вставки, які знижують шум і тертя ножів.
Скануючий приймач AR8600 Mk2
Остання версія приймача фірми AOR (Японія) з високими характеристиками. Може використовуватися як стаціонарний або автомобільний приймач. Може харчуватися від бортової мережі автомобіля, від мережі 220 В або від внутрішніх акумуляторів, що поставляються додатково. Приймач забезпечує прийом сигналів у всіх режимах модуляції, з будь-яким кроком налаштування, кратним 50 Гц, і частотою, керованої високоточним кварцевим контуром з температурною стабілізацією TCXO. Даний тип контуру забезпечує максимальну стабільність і зазвичай використовується в дорогих приймачах типу AR5000. Порт RS232 дозволяє розширювати можливості використання програмного забезпечення
Висновок
Потрібно чітко уявляти собі, що ніякі апаратні, програмні і будь-які інші рішення не зможуть гарантувати абсолютну надійність і безпека даних в інформаційних системах. У той же час можна суттєво зменшити ризик втрат при комплексному підході до питань безпеки. Засоби захисту інформації не можна проектувати, купувати чи встановлювати до тих пір, поки фахівцями не проведений відповідний аналіз.
Аналіз повинен дати об'єктивну оцінку багатьох факторів (схильність появи порушення роботи, ймовірність появи порушення роботи, збиток від комерційних втрат тощо) і надати інформацію для визначення підходящих засобів захисту - адміністративних, апаратних, програмних і інших. В Україні на ринку захисних засобів, присутні такі продукти як Кобра, Dallas Lock, Secret Net, Акорд, Криптон і ряд інших. Однак забезпечення безпеки інформації - дорога справа. Велика концентрація захисних засобів в інформаційній системі може призвести не тільки до того, що система виявиться дуже дорогої і тому нерентабельною і не конкуренто спроможною, але й до того, що у неї відбудеться суттєве зниження коефіцієнта готовності.
Наприклад, якщо такі ресурси системи, як час центрального процесора будуть постійно витрачатися на роботу антивірусних програм, шифрування, резервне архівування, протоколювання і тому подібне, швидкість роботи користувачів в такій системі може впасти до нуля.
Тому головне при визначенні заходів і принципів захисту інформації це кваліфіковано визначити межі розумної безпеки і витрат на засоби захисту з одного боку і підтримки системи в працездатному стані і прийнятного ризику з іншого.
Отже ми розглянули канали витоку інформації і як в ідеалі треба захищатися від витоку інформації по ци каналам.
Використана література
- Симонович С.В. Інформатика. Базовий курс .- М.: Дрофа 2000 .- 235с
- Савельєв А. Я. Основи інформатики: Підручник для вузів. - М.: Онікс 2001.-370с
- Баричев С. Введення в криптографію. Електронний збірник .- М.: Вече1998. -244c
- Веде Д. Захист даних в комп'ютерних мережах. Відкриті системи .- М.: Дрофа 1995, № 3.-180с
- Енциклопедія комп'ютерних вірусів Євгенія Касперського - електронна версія від 16.10.1999.
- Левін В.К. Захист інформації в інформаційно-обчислювальних системах та мережах / / Програмування .- СПБ.: Пітер 1994. - N5.-160с
- Сяо Д., Керр Д., Меднік С. Захист ЕОМ .- М.: Айріс 1982 .- 226с
- Правова інформатика та управління у сфері підприємництва. Навчальний посібник. - М.: МАУП 1998. - 432с
- Леонтьєв В.П. ПК: універсальний довідник користувача .- М: Айріс 2000. -165с
- Симонович С.В. Інформатика. Базовий курс. - СПБ: Пітер 2000. -137с
- Макарова Інформатика. Підручник для вузів .- М.: Дрофа 2000.-210с
- Зегжда П. Теорія і практика. Забезпечення інформаційної безпеки. - М: Альфа 1996.-173с