МегаПредмет

ПОЗНАВАТЕЛЬНОЕ

Сила воли ведет к действию, а позитивные действия формируют позитивное отношение


Как определить диапазон голоса - ваш вокал


Игровые автоматы с быстрым выводом


Как цель узнает о ваших желаниях прежде, чем вы начнете действовать. Как компании прогнозируют привычки и манипулируют ими


Целительная привычка


Как самому избавиться от обидчивости


Противоречивые взгляды на качества, присущие мужчинам


Тренинг уверенности в себе


Вкуснейший "Салат из свеклы с чесноком"


Натюрморт и его изобразительные возможности


Применение, как принимать мумие? Мумие для волос, лица, при переломах, при кровотечении и т.д.


Как научиться брать на себя ответственность


Зачем нужны границы в отношениях с детьми?


Световозвращающие элементы на детской одежде


Как победить свой возраст? Восемь уникальных способов, которые помогут достичь долголетия


Как слышать голос Бога


Классификация ожирения по ИМТ (ВОЗ)


Глава 3. Завет мужчины с женщиной


Оси и плоскости тела человека


Оси и плоскости тела человека - Тело человека состоит из определенных топографических частей и участков, в которых расположены органы, мышцы, сосуды, нервы и т.д.


Отёска стен и прирубка косяков Отёска стен и прирубка косяков - Когда на доме не достаёт окон и дверей, красивое высокое крыльцо ещё только в воображении, приходится подниматься с улицы в дом по трапу.


Дифференциальные уравнения второго порядка (модель рынка с прогнозируемыми ценами) Дифференциальные уравнения второго порядка (модель рынка с прогнозируемыми ценами) - В простых моделях рынка спрос и предложение обычно полагают зависящими только от текущей цены на товар.

Технологии и технические средства обеспечения информационной безопасности





К программно-техническим средствам информационной безопасности относятся программные и аппаратные средства защиты информации, применяемые в IT-инфраструктуре компании:

•Средства, препятствующие несанкционированному доступу третьих лиц или неуполномоченных сотрудников. К ним относятся системы аутентификации, разграничения и управления доступом.

•Программные решения осуществляющие аудит. Протоколируют действия сотрудников, используют мониторинг локальных сетей, обнаруживают угрозы и препятствуют незаконному движению информации.

•Модули предотвращения незаконного проникновения. К ним относятся сетевые экраны и брандмауэры.

•Средства защиты от утечек информации. Анализируют контент, размер и дату создания файлов. Препятствуют пересылке информации по внутренним или внешним каналам связи.

•Антивирусная защита. Контролирует попадание вирусов в локальную рабочую сеть при установке и использовании программ, работе с почтой и веб-сайтами.

•Криптографические системы. Позволяют шифровать рабочие и аутентификационные данные, защищая их от незаконного использования.

•Системы резервного копирования. Позволяют копировать информацию на защищенных носителях для последующего восстановления в случае утери из-за действий злоумышленников или аппаратных сбоев.

•Средства бесперебойного питания и контроля нагрузки. Препятствуют возникновению аварийных ситуаций.

Особенности пропагандистских информационных технологий

Информационные технологии агитационно-пропагандистского типа в целом направлены на контроль за сознанием и поведением людей. Применяемые при этом приемы и техники информирования и коммуницирования с общественным мнением в конечном счете ориентированы на искусственное конструирование как политических реакций, так и запросов населения. В этом смысле наиболее типичными способами и приемами информирования, соответствующими таким целям и характеру агитации и пропаганды, являются дезинформация и фальсификация сведений, а также манипулирование сознанием реципиентов.
Агитационно-пропагандистские формы и технологии информирования и коммуницирования, как правило, неразрывно связаны с провоцированием политических скандалов, проведением информационных и психологических войн, осуществлением информационного террора, направленных на нанесение непоправимого ущерба интересам и общественной репутации конкурентов, а также на их полную дискредитацию и вытеснение с политического рынка.

 

 

53.Особенности коммуникаций в электронных сетях. =28

55.Понятие, структура, средства и модели политической коммуникации. = 32

Место и роль криптографии в структуре защиты информации

Большую роль в защите информации играет ранее сверх засекреченная область деятельности – криптография. Криптография в переводе с греческого означает тайнопись как систему изменения правил написания текстов с целью сделать эти тексты непонятными для непосвященных лиц. Естественно, что используемый способ изменения написания текстов или какая-то часть его, обычно называемая ключом, должны быть неизвестны посторонним лицам.

Зарождение криптографии как способа действий для сохранения в тайне содержания писем, посланий, секретных приказов и т.п. относят к очень далеким временам, фактически к временам возникновения письменности.

 

Организационные меры обеспечения информационной безопасности

Организационные меры являются той основой, которая объединяет различные меры защиты в единую систему. Они включают:

• разовые (разработка концепции и других руководящих документов) мероприятия;

• мероприятия, проводимые при осуществлении или возникновении определенных изменений в самой защищаемой АС или внешней среде (распределение реквизитов разграничения доступа);

• периодически проводимые (осуществляемые при кадровых изменениях в составе персонала системы) мероприятия;

• постоянно (мероприятия по обеспечению достаточного уровня физической защиты всех компонентов АС) проводимые мероприятия.

 





©2015 www.megapredmet.ru Все права принадлежат авторам размещенных материалов.