+
Действующая цена700 499 руб.
Товаров:11
На сумму: 5.489 руб.

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Информационная защита телекоммуникационных систем Бангладеш при связи с другими операторами

  • Автор:

    А,К.М. Атаул Гани

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2007

  • Место защиты:

    Владимир

  • Количество страниц:

    165 с.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

1.1. Телекоммуникационные системы и средства Бангладеш в современном мире
1.1.1. История развития телекоммуникационных систем Бангладеш
1.2. ЗАЩИТА ТЕХНИЧЕСКИХ КАНАЛОВ УЧРЕЖДЕНИЙ И ПРЕДПРИЯТИЙ БАНГЛАДЕШ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
1.2.1. Защита учреждений и предприятий от несанкционированного доступа к информации
1.2.2. Классификация и характеристика технических каналов учреждений и предприятий Бангладеш
1.2.3. Методики и средства защиты информации в технических каналах учреждений и предприятий Бангладеш
1.3. НЕКОТОРЫЕ ПУТИ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ В БАНГЛАДЕШ
1.4. СРЕДСТВА ЗАЩИТЫ ПРИМЕНИМЫЕ В БАНГЛАДЕШ
2. РАДИОСИСТЕМЫ ДЛЯ ЗАЩИТЫ КАНАЛОВ СВЯЗИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ В БАНГЛАДЕШ
2.1. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ПРОНИКНОВЕНИЯ В КАНАЛ И ЗАЩИТЫ РАДИОСИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
2.1.1. Надежность защищаемого канала
2.1.2. Уровень технического состояния канала с учетом проникновений
2.1.3. Зависимость изменения выходного параметра канала от изменения параметров элементов
2.1.4. Выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и
защите канала
2.2. ПУТИ ОПТИМИЗАЦИИ ИНФОРМАЦИОННОЙ ЗАЩИТЫ РАДИОСИСТЕМ
2.2.1. Выбор контролируемых параметров по максимальным значениям (с учетом защиты канала)
2.2.2. Выбор контролируемых параметров по заданному коэффициенту готовности
2.2.3. Выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики

3.УСТРОЙСТВ А, МЕТОДИКИ И МЕРОПРИЯТИЯ ДЛЯ ЗАЩИТЫ УЧРЕЖДЕНИЙ И ПРЕДПРИЯТИЙ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
3.1. Устройства и методики защиты информации постановкой
помех
3.2. Предельная величина опасного сигнала, наводимого техническими каналами в сеть электропитания на предприятиях Бангладеш
3.3. Исследование характеристик индикаторов поля при защите от несанкционированного доступа к информации
3.4.Целесообразность организации защиты информации от несанкционированного доступа
Заключение
Приложение
Приложение
Список использованной литературы
Список сокращений

Для несанкционированного добывания информации в настоящее время используется широкий арсенал технических средств, из которых малогабаритные технические средства отражают одно из направлений в развитии современных разведывательных технологий. Выполняемые в портативном, миниатюрном и сверхминиатюрном виде, эти средства аккумулируют в себе новейшие научные, технические и технологические достижения электроники, акустики, оптики, радиотехники и других наук. Такие средства находят широкое применение, как в деятельности правоохранительных органов, так и иностранных технических разведок, в подпольном информационном обеспечении незаконных экономических, финансовых и криминальных организаций. В условиях рыночной экономики появление значительного числа конкурирующих между собой различных структур естественным образом создало определенное пространство, на котором применение подобных устройств технической разведки для добывания информации различной значимости является наиболее вероятным.
Информационная сфера играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества. Через эту сферу реализуется значительная часть угроз не только национальной безопасности государства, но и экономическому благополучию учреждений и предприятий.
Одними из основных источников угроз информационной безопасности для последних- преступные сообщества, конкурентные организации, группы и формирования и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.
Главной причиной возникновения промышленного (экономического) шпионажа является стремление к реализации конкурентного преимущества -важнейшего условия достижения успеха в рыночной экономике. Охота за

система защиты выдает пользователю запрос на пароль, после чего он должен сформировать на него определенный ответ. Так как моменты запроса и ответа на него непредсказуемы, то это затрудняет процесс отгадывания пароля, тем самым обеспечивается более высокая надежность защиты.
Получение разрешения на доступ к тем или иным ресурсам можно осуществить не только на основе использования секретного пароля и последующих процедур аутентификации и идентификации. Это можно сделать более детальным способом, учитывающим различные особенности режимов работы пользователей, их полномочий, категории запрашиваемых данных и ресурсов. Этот способ реализуется специальными программами, анализирующими соответствующие характеристики пользователей, содержание заданий, параметры технических и программных средств, устройств памяти и т.д. Поступающие в систему защиты конкретные данные, относящиеся к запросу, сравниваются в процессе работы программ защиты с данными, занесенными в регистрационные секретные таблицы (матрицы). Эти таблицы, а также программы их формирования и обработки хранятся в зашифрованном виде и находятся под особым контролем администратора безопасности информационной сети. Для разграничения обращения отдельных пользователей к вполне определенной категории информации применяются индивидуальные меры секретности этих файлов и особый контроль доступа к ним пользователей.
Гриф секретности может формироваться в виде трехразрядных кодовых слов, которые хранятся в самом файле или в специальной таблице. В этой же таблице записываются идентификатор пользователя, создавшего данный файл, идентификаторы терминалов, с которых может быть осуществлен доступ к файлу, идентификаторы пользователей, которым разрешен доступ к данному файлу, а также их права на использование файла (считывание, редактирование, стирание, обновление, пополнение и т.д.). Важно не допустить взаимовлияния пользователей в процессе обращения к файлам. Если, например, одну и ту же запись имеют право редактировать несколько пользователей, то каждому из

Рекомендуемые диссертации данного раздела

Время генерации: 0.138, запросов: 1142