Принципы и формы "электронного правительства": зарубежный опыт на примере Республики Казахстан
Успехи в секторе информационно-коммуникационных технологий Казахстана. Оказание услуг посредством портала электронного правительства. Проблемы эффективного ведения нормативно-справочной информации. Защита информации от несанкционированного доступа.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | русский |
Дата добавления | 13.06.2018 |
Размер файла | 22,8 K |
Соглашение об использовании материалов сайта
Просим использовать работы, опубликованные на сайте, исключительно в личных целях. Публикация материалов на других сайтах запрещена.
Данная работа (и все другие) доступна для скачивания совершенно бесплатно. Мысленно можете поблагодарить ее автора и коллектив сайта.
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.
статья [74,9 K], добавлен 07.12.2009Сущность и виды кодирования, примеры их использования, основные проблемы. Криптографическая защита информации от несанкционированного доступа. Цифровая система связи. Синхронное и асинхронное кодовое уплотнение каналов. Параметры и известные типы кодов.
презентация [324,5 K], добавлен 22.10.2014Требования к системам телекоммуникаций. Классификация нарушений передачи информации. Криптографические системы. Общие критерии оценки безопасности информационных технологий. Защита информации в сетях с технологией ATM.
учебное пособие [480,3 K], добавлен 03.05.2007Уровень проникновения широкополосного доступа в Интернет на Дальнем Востоке. Характеристика дополнительных услуг IPTV, телефонной связи и информационно-справочной службы 09. Место, роль и функции службы маркетинга в Приморском филиале ОАО "Ростелеком".
отчет по практике [132,3 K], добавлен 31.05.2012Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.
курсовая работа [46,9 K], добавлен 13.12.2013Формы собственности и вид деятельности объекта защиты, расположение помещений на плане, общедоступная информация и ограниченного доступа, возможные угрозы, их предупреждение. Политика безопасности каналов, утечка, матрица доступа и блокирование.
дипломная работа [1,0 M], добавлен 22.03.2011Вычисление силовых трансформаторов с магнитопроводами типа ОЛ и Ш. Выбор размеров корпуса электронного блока с принудительным охлаждением. Расчет охлаждающей системы, площади радиатора проходного транзистора блока питания и параметров электронного блока.
курсовая работа [1,4 M], добавлен 01.04.2013Наименование, применения, цель создания информационно-справочной подсистем САПР. Логические элементы: И, ИЛИ, НЕ, И-НЕ, ИЛИ-НЕ. Информационно-справочная подсистема. Семантическое моделирование данных. Основные понятия модели Entity-Relationship.
дипломная работа [4,8 M], добавлен 06.06.2010Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.
реферат [937,8 K], добавлен 10.05.2011Механика и принципы методов исследования поверхности твердого тела: вторичная электронная эмиссия; масс-спектрометрия. Принципы работы растрового электронного микроскопа. Разработка алгоритма расчетов секторных магнитов с однородным магнитным полем.
дипломная работа [7,6 M], добавлен 22.02.2012Информация-это отражение разнообразия, присущего объектам и явлениям реального мира. Понятие информации. Свойства информации. Классификация информации. Формы представления информации. Информация-мера определенности в сообщении. Достоверность информации.
контрольная работа [24,9 K], добавлен 24.09.2008Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.
курсовая работа [2,9 M], добавлен 19.06.2012Понятие и сущность информационно-коммуникационных технологий в широком и узком смысле слова. Перечень базовых элементов коммуникационного процесса. Особенности создания библиотечных электронных ресурсов для самостоятельного использования школьниками.
презентация [253,9 K], добавлен 13.03.2010Действие приборов, определяющих подключение к телефонным линиям средств кражи информации. Создание дополнительных сигналов, препятствующих подслушиванию. Защита телефонных переговоров путем их шифрации или зашумления с помощью скремблеров и маскираторов.
реферат [10,9 K], добавлен 21.11.2011Наименование, применения, цель создания информационно-справочной подсистем САПР. Модульные соединители и коаксиальные коннекторы. Возможности соединения оптического волокна. Проектирование хранилища данных. Характеристика связей и язык моделирования.
дипломная работа [2,1 M], добавлен 06.06.2010Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.
курсовая работа [347,8 K], добавлен 08.09.2008Разработка специализированного контроллера, обеспечивающего контролируемый доступ к персональному компьютеру по определенным ключам доступа. Выбор типа электронного ключа Touch Memory и микропроцессора АТ89S8252 серии MSC-51. Описание работы устройства.
курсовая работа [799,5 K], добавлен 23.12.2012Способы и средства защиты речевой информации от утечки по техническим каналам. Аппаратура и организационные мероприятия по защите речевой информации. Обоснование установки двойных дверей и заделки имеющихся в окнах щелей звукопоглощающим материалом.
курсовая работа [2,5 M], добавлен 20.06.2014Обзор существующих технологий доступа широкополосной передачи данных. Анализ стандартов предоставления услуг. Использование метода множественного доступа при построении сети. Расчет потерь сигнала и сетевой нагрузки. Настройка виртуального окружения.
дипломная работа [2,5 M], добавлен 07.06.2017Проектирование помещения для хранения ценной информации. Возможные каналы утечки данных. Характеристики средств защиты информации. Съем информации за счет электромагнитных излучений проводных линий 220 B, выходящих за пределы контролируемой зоны.
курсовая работа [2,9 M], добавлен 14.08.2015