Обработка цифровой информации
Ознакомление с организацией "ОМВД России" в г. Агидель. Управление медиатекой цифровой информации. Публикация мультимедиа контента в Интернете. Тиражирование мультимедиа контента на съемных носителях информации. Обеспечение информационной безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | отчет по практике |
Язык | русский |
Дата добавления | 19.04.2022 |
Размер файла | 2,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Система безопасности обеспечивается работой таких подразделений, как:
- Компьютерная безопасность. Работа этого подразделения основана на принятии технологических и административных мер, которые обеспечивают качественную работу всех аппаратных компьютерных систем, что позволяет создать единый, целостный, доступный и конфиденциальный ресурс;
- Безопасность данных - это защита информации от халатных, случайных, неавторизированных или умышленных разглашений данных или взлома системы;
- Безопасное программное обеспечение - это целый комплекс прикладных и общецелевых программных средств, направленных на обеспечение безопасной работы всех систем и безопасную обработку данных;
- Безопасность коммуникаций обеспечивается за счет аутентификации систем телекоммуникаций, предотвращающих доступность информации неавторизированным лицам, которая может быть выдана на телекоммуникационный запрос.
Типы угроз ИБ
Информационная инфраструктура организаций часто подвержена воздействию угроз. Они бывают нескольких видов:
- Естественные. Это угрозы, вызванные причинами, которые не зависят от человека. К ним относятся стихийные бедствия, несчастные случаи, наводнения и т. д.
- Искусственные. Они напрямую зависят от человека и могут быть преднамеренными, а также непреднамеренными. К первым относятся атаки хакеров, вредительство обозленных сотрудников и т. д. Вторые возникают в результате действий, которые может совершить сотрудник через некомпетентность, невнимательность или неосторожность.
- Внутренние. Источники данных угроз располагаются внутри информационной инфраструктуры организации.
- Внешние. Это угрозы ИБ, исполнителем которых является внешний субъект.
Также угрозы ИБ бывают: пассивные и активные. Первые направлены на несанкционированное использование информационных ресурсов, которые не влияют на работу системы. Вторые -- способны нарушить процесс ее функционирования.
Самыми опасными угрозами считаются искусственные преднамеренные угрозы, которые постоянно развиваются. Чтобы получить секретную информацию и нанести значительный ущерб компании, злоумышленники постоянно применяют современные технологии, а также программные решения. Последствиями таких действий могут быть многочисленные финансовые потери.
Организационное обеспечение информационной безопасности
Организационными средствами защиты информации должны заниматься специалисты службы безопасности. В их обязанности входит:
- разработка внутренней документации, в которой указаны правила работы с компьютерами и конфиденциальными данными;
- проведение подробного инструктажа и проверка сотрудников;
- инициирование процедуры подписания соглашений, где указана ответственность за разглашение, а также неправомерное использование информации, ставшей известной в процессе работы;
- распределение зон ответственности для исключения ситуаций, когда к большому количеству самых важных данных имеет доступ один из работников;
- контроль за тем, чтобы очень важные файлы не хранились за пределами сетевых дисков;
- внедрение программ, защищающих данные от копирования или удаления;
- составление плана восстановления системы при поломках.
В случае, если в организации нет службы безопасности, можно пригласить специалиста. Такой сотрудник сможет провести аудит безопасности информационных систем компании, а затем дать подробные рекомендации по ее защите от различных угроз.
Техническое обеспечение информационной безопасности
Главными техническими средствами обеспечения ИБ можно считать:
- постоянное резервное копирование, а также удаленное хранение важных данных;
- дублирование всех подсистем сетей, имеющих значение для обеспечения сохранности информации;
- создание возможности перераспределять ресурсы сети при нарушении работы некоторых элементов;
- возможность применять системы аварийного электропитания;
- установку ПО, обеспечивающего защиту баз данных от неправомерного доступа.
Также к техническим мерам относится установка в помещениях камер и сигнализации.
Обеспечение безопасности беспроводных сетей
Чтобы защитить данные в сетях, используют много специализированного ПО. Это могут быть:
- Антивирусы. Это ПО для выявления и уничтожения таких угроз, как вирусы, шпионские программы и др. Защита охватывает широкий спектр устройств. Одни антивирусы автоматически блокируют запуск потенциально опасных программ, препятствуют посещению вредоносных сайтов или открытию зараженных электронных писем. Другие - предлагают только функции сканирования и запускаются для устранения заражения вредоносным ПО после его распространения.
- Облачные антивирусы. Это целые комплексы, которые состоят из клиентского приложения и веб-сервиса. Самые популярные сервисы - Malwarebytes, Crowdstrike, Webroot, Panda Cloud Antivirus, Avast Cloudcare, Immunet. Все основные возможности ПО размещены в облаке, а на защищаемом устройстве устанавливается специальная программа-клиент. Огромным преимуществом CloudAV является та скорость, с которой они способны защитить от новых угроз. Главный недостаток - постоянная потребность в подключении к Интернету.
- DLP-системы. Специальные программные средства для предотвращения утечки данных путем контроля жизненного цикла и движения конфиденциальных сведений. Они позволяют минимизировать риски и последствия человеческих ошибок.
- Криптографические системы. Они преобразуют данные, которые потом можно расшифровать только с применением соответствующих шифров. Такой метод защиты самый надежный, ведь охраняется сама информация, а не доступ к ней.
- Прокси-сервер. Он позволяет безопасно пользоваться Интернетом, не беспокоясь о том, что IP-адрес будет добавлен в базы мошенников или назойливых спамеров. Выполняет функцию шлюза между компьютером и внешним сервером.
- Решения SIEM. Такие инструменты позволяют быстро и с наименьшими трудозатратами реагировать как на существующие, так и на потенциальные угрозы безопасности ИТ-инфраструктуре компании.
Только профессионалы могут подобрать подходящее решение, включающее надежное антивирусное ПО, облачные средства защиты, решения DLP, системы криптографии, а также организовать виртуальные частные сети.
Система ИБ
Система информационной безопасности для компании - юридического лица включает три группы основных понятий: целостность, доступность и конфиденциальность. Под каждым скрываются концепции с множеством характеристик.
Под целостностью понимается устойчивость баз данных, иных информационных массивов к случайному или намеренному разрушению, внесению несанкционированных изменений. Понятие целостности может рассматриваться как:
- статическое, выражающееся в неизменности, аутентичности информационных объектов тем объектам, которые создавались по конкретному техническому заданию и содержат объемы информации, необходимые пользователям для основной деятельности, в нужной комплектации и последовательности;
- динамическое, подразумевающее корректное выполнение сложных действий или транзакций, не причиняющее вреда сохранности информации.
Для контроля динамической целостности используют специальные технические средства, которые анализируют поток информации, например, финансовые, и выявляют случаи кражи, дублирования, перенаправления, изменения порядка сообщений. Целостность в качестве основной характеристики требуется тогда, когда на основе поступающей или имеющейся информации принимаются решения о совершении действий. Нарушение порядка расположения команд или последовательности действий может нанести большой ущерб в случае описания технологических процессов, программных кодов и в других аналогичных ситуациях.
Доступность - это свойство, которое позволяет осуществлять доступ авторизированных субъектов к данным, представляющим для них интерес, или обмениваться этими данными. Ключевое требование легитимации или авторизации субъектов дает возможность создавать разные уровни доступа. Отказ системы предоставлять информацию становится проблемой для любой организации или групп пользователей. В качестве примера можно привести недоступность сайтов госуслуг в случае системного сбоя, что лишает множество пользователей возможности получить необходимые услуги или сведения.
Конфиденциальность означает свойство информации быть доступной тем пользователям: субъектам и процессам, которым допуск разрешен изначально. Большинство компаний и организаций воспринимают конфиденциальность как ключевой элемент ИБ, однако на практике реализовать ее в полной мере трудно. Не все данные о существующих каналах утечки сведений доступны авторам концепций ИБ, и многие технические средства защиты, в том числе криптографические, нельзя приобрести свободно, в ряде случаев оборот ограничен.
Равные свойства ИБ имеют разную ценность для пользователей, отсюда - две крайние категории при разработке концепций защиты данных. Для компаний или организаций, связанных с государственной тайной, ключевым параметром станет конфиденциальность, для публичных сервисов или образовательных учреждений наиболее важный параметр - доступность.
Объекты защиты в концепциях ИБ
Различие в субъектах порождает различия в объектах защиты. Основные группы объектов защиты:
- информационные ресурсы всех видов (под ресурсом понимается материальный объект: жесткий диск, иной носитель, документ с данными и реквизитами, которые помогают его идентифицировать и отнести к определенной группе субъектов);
- права граждан, организаций и государства на доступ к информации, возможность получить ее в рамках закона; доступ может быть ограничен только нормативно-правовыми актами, недопустима организация любых барьеров, нарушающих права человека;
- система создания, использования и распространения данных (системы и технологии, архивы, библиотеки, нормативные документы);
- система формирования общественного сознания (СМИ, интернет-ресурсы, социальные институты, образовательные учреждения).
Каждый объект предполагает особую систему мер защиты от угроз ИБ и общественному порядку. Обеспечение информационной безопасности в каждом случае должно базироваться на системном подходе, учитывающем специфику объекта.
Категории и носители информации
Российская правовая система, правоприменительная практика и сложившиеся общественные отношения классифицируют информацию по критериям доступности. Это позволяет уточнить существенные параметры, необходимые для обеспечения информационной безопасности:
- информация, доступ к которой ограничен на основании требований законов (государственная тайна, коммерческая тайна, персональные данные);
- сведения в открытом доступе;
- общедоступная информация, которая предоставляется на определенных условиях: платная информация или данные, для пользования которыми требуется оформить допуск, например, библиотечный билет;
- опасная, вредная, ложная и иные типы информации, оборот и распространение которой ограничены или требованиями законов, или корпоративными стандартами.
Рис 11. Категории информации
Информация из первой группы имеет два режима охраны. Государственная тайна, согласно закону, это защищаемые государством сведения, свободное распространение которых может нанести ущерб безопасности страны. Это данные в области военной, внешнеполитической, разведывательной, контрразведывательной и экономической деятельности государства. Владелец этой группы данных - непосредственно государство. Органы, уполномоченные принимать меры по защите государственной тайны, - Министерство обороны, Федеральная служба безопасности (ФСБ), Служба внешней разведки, Федеральной службы по техническому и экспортному контролю (ФСТЭК).
Конфиденциальная информация - более многоплановый объект регулирования. Перечень сведений, которые могут составлять конфиденциальную информацию, содержится в указе президента №188 «Об утверждении перечня сведений конфиденциального характера». Это персональные данные; тайна следствия и судопроизводства; служебная тайна; профессиональная тайна (врачебная, нотариальная, адвокатская); коммерческая тайна; сведения об изобретениях и о полезных моделях; сведения, содержащиеся в личных делах осужденных, а также сведения о принудительном исполнении судебных актов.
Персональные данные существует в открытом и в конфиденциальном режиме. Открытая и доступная всем пользователям часть персональных данных включает имя, фамилию, отчество. Согласно ФЗ-152 «О персональных данных», субъекты персональных данных имеют право:
- на информационное самоопределение;
- на доступ к личным персональным данным и внесение в них изменений;
- на блокирование персональных данных и доступа к ним;
- на обжалование неправомерных действий третьих лиц, совершенных в отношении персональных данных;
- на возмещение причиненного ущерба.
Право на обработку персональных данных закреплено в положениях о государственных органах, федеральными законами, лицензиями на работу с персональными данными, которые выдает Роскомнадзор или ФСТЭК. Компании, которые профессионально работают с персональными данными широкого круга лиц, например, операторы связи, должны войти в реестр, его ведет Роскомнадзор.
Отдельным объектом в теории и практике ИБ выступают носители информации, доступ к которым бывает открытым и закрытым. При разработке концепции ИБ способы защиты выбираются в зависимости от типа носителя.
Основные носители информации:
- печатные и электронные средства массовой информации, социальные сети, другие ресурсы в интернете;
- сотрудники организации, у которых есть доступ к информации на основании своих дружеских, семейных, профессиональных связей;
- средства связи, которые передают или сохраняют информацию: телефоны, АТС, другое телекоммуникационное оборудование;
- документы всех типов: личные, служебные, государственные;
- программное обеспечение как самостоятельный информационный объект, особенно если его версия дорабатывалась специально для конкретной компании;
- электронные носители информации, которые обрабатывают данные в автоматическом порядке.
Средства защиты информации
Для целей разработки концепций ИБ-защиты средства защиты информации принято делить на нормативные (неформальные) и технические (формальные).
Неформальные средства защиты - это документы, правила, мероприятия, формальные - это специальные технические средства и программное обеспечение. Разграничение помогает распределить зоны ответственности при создании ИБ-систем: при общем руководстве защитой административный персонал реализует нормативные способы, а IT-специалисты, соответственно, технические.
Основы информационной безопасности предполагают разграничение полномочий не только в части использования информации, но и в части работы с ее охраной. Подобное разграничение полномочий требует и нескольких уровней контроля.
Чтобы защитить данные в сетях, используют много специализированного ПО. Это могут быть:
- Антивирусы. Это ПО для выявления и уничтожения таких угроз, как вирусы, шпионские программы и др. Защита охватывает широкий спектр устройств. Одни антивирусы автоматически блокируют запуск потенциально опасных программ, препятствуют посещению вредоносных сайтов или открытию зараженных электронных писем. Другие - предлагают только функции сканирования и запускаются для устранения заражения вредоносным ПО после его распространения.
- Облачные антивирусы. Это целые комплексы, которые состоят из клиентского приложения и веб-сервиса. Самые популярные сервисы - Malwarebytes, Crowdstrike, Webroot, Panda Cloud Antivirus, Avast Cloudcare, Immunet. Все основные возможности ПО размещены в облаке, а на защищаемом устройстве устанавливается специальная программа-клиент. Огромным преимуществом CloudAV является та скорость, с которой они способны защитить от новых угроз. Главный недостаток - постоянная потребность в подключении к Интернету.
- DLP-системы. Специальные программные средства для предотвращения утечки данных путем контроля жизненного цикла и движения конфиденциальных сведений. Они позволяют минимизировать риски и последствия человеческих ошибок.
Рис 12. Средства защиты информации
Формальные средства защиты
Широкий диапазон технических средств ИБ-защиты включает:
Физические средства защиты. Это механические, электрические, электронные механизмы, которые функционируют независимо от информационных систем и создают препятствия для доступа к ним. Замки, в том числе электронные, экраны, жалюзи призваны создавать препятствия для контакта дестабилизирующих факторов с системами. Группа дополняется средствами систем безопасности, например, видеокамерами, видеорегистраторами, датчиками, выявляющие движение или превышение степени электромагнитного излучения в зоне расположения технических средств снятия информации, закладных устройств.
Аппаратные средства защиты. Это электрические, электронные, оптические, лазерные и другие устройства, которые встраиваются в информационные и телекоммуникационные системы. Перед внедрением аппаратных средств в информационные системы необходимо удостовериться в совместимости.
Программные средства - это простые и системные, комплексные программы, предназначенные для решения частных и комплексных задач, связанных с обеспечением ИБ. Примером комплексных решений служат DLP-системы и SIEM-системы: первые служат для предотвращения утечки, переформатирования информации и перенаправления информационных потоков, вторые - обеспечивают защиту от инцидентов в сфере информационной безопасности. Программные средства требовательны к мощности аппаратных устройств, и при установке необходимо предусмотреть дополнительные резервы.
К специфическим средствам информационной безопасности относятся различные криптографические алгоритмы, позволяющие шифровать информацию на диске и перенаправляемую по внешним каналам связи. Преобразование информации может происходить при помощи программных и аппаратных методов, работающих в корпоративных информационных системах.
Все средства, гарантирующие безопасность информации, должны использоваться в совокупности, после предварительной оценки ценности информации и сравнения ее со стоимостью ресурсов, затраченных на охрану. Поэтому предложения по использованию средств должны формулироваться уже на этапе разработки систем, а утверждение должно производиться на том уровне управления, который отвечает за утверждение бюджетов.
В целях обеспечения безопасности необходимо проводить мониторинг всех современных разработок, программных и аппаратных средств защиты, угроз и своевременно вносить изменения в собственные системы защиты от несанкционированного доступа. Только адекватность и оперативность реакции на угрозы поможет добиться высокого уровня конфиденциальности в работе компании. цифровая информация безопасность мультимедиа
Неформальные средства защиты
Неформальные средства защиты группируются на нормативные, административные и морально-этические. На первом уровне защиты находятся нормативные средства, регламентирующие информационную безопасность в качестве процесса в деятельности организации.
Нормативные средства
Эта категория средств обеспечения информационной безопасности представлена законодательными актами и нормативно-распорядительными документами, которые действуют на уровне организации.
В мировой практике при разработке нормативных средств ориентируются на стандарты защиты ИБ, основный - ISO/IEC 27000. Стандарт создавали две организации:
- ISO - Международная комиссия по стандартизации, которая разрабатывает и утверждает большинство признанных на международном уровне методик сертификации качества процессов производства и управления;
- IEC - Международная энергетическая комиссия, которая внесла в стандарт свое понимание систем ИБ, средств и методов ее обеспечения.
Актуальная версия ISO/IEC 27000-2016 предлагают готовые стандарты и опробованные методики, необходимые для внедрения ИБ. По мнению авторов методик, основа информационной безопасности заключается в системности и последовательной реализации всех этапов от разработки до пост-контроля.
Для получения сертификата, который подтверждает соответствие стандартам по обеспечению информационной безопасности, необходимо внедрить все рекомендуемые методики в полном объеме. Если нет необходимости получать сертификат, в качестве базы для разработки собственных ИБ-систем допускается принять любую из более ранних версий стандарта, начиная с ISO/IEC 27000-2002, или российских ГОСТов, имеющих рекомендательный характер.
По итогам изучения стандарта разрабатываются два документа, которые касаются безопасности информации. Основной, но менее формальный - концепция ИБ предприятия, которая определяет меры и способы внедрения ИБ-системы для информационных систем организации. Второй документ, которые обязаны исполнять все сотрудники компании, - положение об информационной безопасности, утверждаемое на уровне совета директоров или исполнительного органа.
Кроме положения на уровне компании должны быть разработаны перечни сведений, составляющих коммерческую тайну, приложения к трудовым договорам, закрепляющий ответственность за разглашение конфиденциальных данных, иные стандарты и методики. Внутренние нормы и правила должны содержать механизмы реализации и меры ответственности. Чаще всего меры носят дисциплинарный характер, и нарушитель должен быть готов к тому, что за нарушением режима коммерческой тайны последуют существенные санкции вплоть до увольнения.
Организационные и административные меры
В рамках административной деятельности по защите ИБ для сотрудников служб безопасности открывается простор для творчества. Это и архитектурно-планировочные решения, позволяющие защитить переговорные комнаты и кабинеты руководства от прослушивания, и установление различных уровней доступа к информации. Важными организационными мерами станут сертификация деятельности компании по стандартам ISO/IEC 27000, сертификация отдельных аппаратно-программных комплексов, аттестация субъектов и объектов на соответствие необходимым требованиям безопасности, получений лицензий, необходимых для работы с защищенными массивами информации.
С точки зрения регламентации деятельности персонала важным станет оформление системы запросов на допуск к интернету, внешней электронной почте, другим ресурсам. Отдельным элементом станет получение электронной цифровой подписи для усиления безопасности финансовой и другой информации, которую передают государственным органам по каналам электронной почты.
Морально-этические меры
Морально-этические меры определяют личное отношение человека к конфиденциальной информации или информации, ограниченной в обороте. Повышение уровня знаний сотрудников касательно влияния угроз на деятельность компании влияет на степень сознательности и ответственности сотрудников. Чтобы бороться с нарушениями режима информации, включая, например, передачу паролей, неосторожное обращение с носителями, распространение конфиденциальных данных в частных разговорах, требуется делать упор на личную сознательность сотрудника. Полезным будет установить показатели эффективности персонала, которые будут зависеть от отношения к корпоративной системе ИБ.
ЗАКЛЮЧЕНИЕ
Я студент группы ИВТ-38 Музипов Ильдар Русланович проходил практику в МВД в период с 01.09.2021 по 29.01.2022г. у участкового в Дежурной части Давлетшина Динара Марсовича. Основная цель работы была достигнута.
Целью прохождения практики являлось:
1. Изучить организационную и производственную структуру предприятия, представить структурные схемы в отчёте по практике;
2. Изучить порядок управления медиатекой цировой информации;
3. Изучить порядок передачи и размещения цифровой информации;
4. Изучить порядок тиражирования мультимедиа контента на съёмных носителях информации;
5. Изучить технологию и сервисы сети Интернет;
6. Изучить порядок публикации мультимедиа контента в сети Интернет;
7. Изучить порядок обеспечения информационной безопасности.
Также изучил деятельность следственных органов и полномочия следователя на практическом уровне. Узнал известные статьи УК РФ, более детально понял теоретические элементы уголовно-правовой науки, а также изучил основы уголовно-процессуального законодательства. Освоил нормативно-правовую базу, на которой основывается деятельность следственного органа при МВД. Проверил ранее известные или выявил новые качества в себе, необходимые работнику правоохранительных органов, в частности, следственного органа МВД. Это такие качества как соответствующий уровень интеллекта, аналитическое мышление, цепкая память, эмоциональная устойчивость, самодисциплина, честность, высокое чувство ответственности и веры в свои силы. Затруднения и негативные явления в ходе практики передо мной не возникали.
Размещено на Allbest.ru
...Подобные документы
Использование профессиональных графических примеров. Применение продуктов мультимедиа. Линейное и структурное представление информации. Мультимедиа ресурсы сети Интернет. Программное обеспечение мультимедиа-компьютера. Создание и обработка изображения.
курсовая работа [1,1 M], добавлен 04.03.2013Области применения мультимедиа. Основные носители и категории мультимедиа-продуктов. Звуковые карты, CD-ROM, видеокарты. Программные средства мультимедиа. Порядок разработки, функционирования и применения средств обработки информации разных типов.
контрольная работа [528,8 K], добавлен 14.01.2015Процесс создания видеофильма, публикация его в Интернете. Регламентирование трудовой деятельности мастера по обработке цифровой информации, его должностные обязанности, ответственность и права. Организация рабочего места оператора, его разделение на зоны.
реферат [2,9 M], добавлен 19.01.2014Жанры и форматы мультимедиа. Специфика интернета как медиаплатформы. Способы создания и распространения мультимедийного контента. Разработка контента мультимедийного интернет-портала о городских экстремальных видах спорта: аудитория, рубрикация и пр.
дипломная работа [3,1 M], добавлен 20.08.2017Характерные особенности мультимедиа-технологий и их возможности. Применение мультимедиа-технологий в обучении. Объединение многокомпонентной информационной среды в однородном цифровом представлении, долговечное хранение и простота переработки информации.
курсовая работа [77,8 K], добавлен 15.07.2012Мультимедиа презентация - это уникальный и самый современный на сегодняшний день способ представления информации. Важнейшей особенностью мультимедиа технологии является интерактивность – способность пользователя влиять на работу информационного средства.
курсовая работа [106,5 K], добавлен 28.06.2008Анализ существующих виртуальных музеев. Формирование основных требований к виртуальному 3D музею. Анализ цифровой и текстовой информации о Московском Мультимедиа Арт Музее. Разработка структуры и интерфейса мобильного приложения виртуального музея.
дипломная работа [3,8 M], добавлен 26.08.2017Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.
реферат [795,8 K], добавлен 03.10.2014Потоковое мультимедиа - мультимедиа, которое непрерывно получается пользователем от провайдера потокового вещания. Попытки отображения мультимедиа информации на компьютерах. Разработка сетевых протоколов потокового вещания и развитие интернет технологий.
курсовая работа [386,3 K], добавлен 21.12.2010Понятие и отличительные черты аналоговой и цифровой информации. Изучение единиц измерения цифровой информации: бит (двоичная цифра) и байт. Особенности передачи, методы кодирования и декодирования текстовой, звуковой и графической цифровой информации.
реферат [479,4 K], добавлен 22.03.2010Стандартное устройство вывода графической информации в компьютере IBM - система из монитора и видеокарты. Основные компоненты видеокарты. Графическое и цветовое разрешение экрана. Виды мониторов и видеокарт. Мультимедиа-проекторы, плазменные панели.
контрольная работа [38,7 K], добавлен 09.06.2010Трансформация медиа пространства в сторону трансмедийного ИТ-производства. Мультимедиа, кроссмедиа, трансмедиа: терминологическая конвенция. Основные тенденции развития рекламы в цифровой среде. Создание и продвижение трансмедийных проектов в России.
дипломная работа [3,4 M], добавлен 27.08.2017Классификация каналов проникновения в систему и утечки информации. Требования к технологиям информационной безопасности. Аутентификация, основанная на использовании цифровой подписи. Технологии защиты от вирусов. Симметричные криптосистемы шифрования.
диссертация [3,9 M], добавлен 17.05.2015Причины возникновения остаточной информации. Уничтожение информации как часть процесса обеспечения информационной безопасности. Метод воздействия магнитным полем и анализ устройств ликвидации информации. Ликвидация информации в оперативной памяти.
реферат [124,3 K], добавлен 05.12.2012Характерные особенности мультимедиа-технологий. Особенности разработки мультимедиа-проигрывателя. Анализ удобного пользовательского интерфейса, эквалайзера регулятора громкости. Разработка строки описания треков, программы меню, информации "О программе".
курсовая работа [1,6 M], добавлен 12.12.2011Создание информационной мультимедиа системы (медиа-плеера) для презентации аудио-видео информации о факультете КТАС, представленной в специально отснятых и смонтированных avi-файлах. Разработка модуля пользовательского интерфейса, выходные данные.
курсовая работа [41,5 K], добавлен 21.11.2014Проблемы информационной безопасности в современных условиях. Особенности развития средств мультимедиа. Применение информационных технологий в процессах коммуникации. Разработка защитного технического, программного обеспечения от компьютерных преступлений.
курсовая работа [34,6 K], добавлен 27.03.2015Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Аппаратный узел, выполняющий задачу преобразования цифровой информации с ее шифрованием по определенному алгоритму. Структура шифрующе-вычисляющего устройства с использованием языка высокоуровневого описания аппаратуры VHDL. Диаграмма потока данных.
реферат [18,7 K], добавлен 24.09.2010Понятие, цели и задачи информационной безопасности. Угрозы информационной безопасности и способы их реализации. Управление доступом к информации и информационным системам. Защита сетей и информации при работе в Интернете. Понятие об электронной подписи.
контрольная работа [37,1 K], добавлен 15.12.2015