Смекни!
smekni.com

Программно-математическое информационное оружие (стр. 3 из 3)

· специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

· устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

· схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

· устройства для шифрования информации (криптографические методы).

Технические средства защиты информации

Для защиты периметра информационной системы создаются:

• системы охранной и пожарной сигнализации;

• системы цифрового видео наблюдения;

• системы контроля и управления доступом (СКУД).

Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:

• использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;

• установкой на линиях связи высокочастотных фильтров;

• построение экранированных помещений («капсул»);

• использование экранированного оборудования;

• установка активных систем зашумления;

• создание контролируемых зон.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В данном реферате была рассмотрена тема «Программно-математического информационного оружия». Так же были выявлены основные направления, по которым применяется данный вид оружия, указаны типы, особенности, средства и способы воздействия ПМИО.


СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. Н.А. Костин «Общая математическая модель защиты информации»

2. Перепелица Г. «ИНФОРМАЦИОННЫЕ ВОЙНЫ»

3.http://flot.com/publications/books/shelf/safety/18.htm

4.http://ru.wikibooks.org/wiki/Контроль_Разума

5.http://08.at.ua/publ/4-1-0-28