• 2023 10:19:12

Спецтехника, все о безопасности, читать онлайн 396. Статья обновлена в 2023 году.

Важнейшие среди задач обеспечения безопасности связи и телекоммуникаций:
- поиск и обнаружение электромагнитных сигналов с неизвестными параметрами и радиопомех;
- выявление вида и параметров модуляции электромагнитных колебаний, демодуляция содержащейся в них информации;
- измерение уровня спектральных компонент электромагнитных колебаний;
- измерение фазочастотных, амплитудно-частотных и шумовых характеристик приемно-усилительной аппаратуры, параметров нелинейных искажений в них;
- измерение параметров побочных составляющих читать далее >>

ПАРAДОКСЫ ВСТРОЕННОЙ ИК-ПОДСВЕТКИ.

ЧУРА Николай Иосифович

В последние несколько лет стали весьма “модны” телекамеры, снабженные встроенной ИК-подсветкой. Практически каждый из множества производителей Тайваня и Кореи, выпускает несколько подобных моделей для внутренней и наружной установки. В изобилии появляющиеся новые производители практически полностью дублируют известные и популярные конструктивные решения. Естественно, несколько миниатюрных светодиодов, установленных в корпус дешевой малогабаритной телекамеры вокруг объектива, не вызывают принципиальных возражений читать далее >>

ПАРДОКСЫ ВСТРОЕННОЙ ИК-ПОДСВЕТКИ

ЧУРА Николай Иосифович

В последние несколько лет стали весьма “модны” телекамеры, снабженные встроенной ИК-подсветкой. Практически каждый из множества производителей Тайваня и Кореи, выпускает несколько подобных моделей для внутренней и наружной установки. В изобилии появляющиеся новые производители практически полностью дублируют известные и популярные конструктивные решения. Естественно, несколько миниатюрных светодиодов, установленных в корпус дешевой малогабаритной телекамеры вокруг объектива, не вызывают принципиальных возражений читать далее >>

Парольные взломщики

База данных учетных записей пользователей

Один из основных компонентов системы безопасности Windows NT - диспетчер учетных записей пользователей. Он обеспечивает взаимодействие других компонентов системы безопасности, приложений и служб Windows NT с базой данных учетных записей пользователей (Security Account Management Database, или сокращенно - SAM). Эта база операционной системы (ОС) Windows NT обязательно есть на каждом компьютере. Здесь хранится вся информация, используемая для аутентификации пользователей Windows NT при интерактивном входе
читать далее >>

Пассивные и активные средства защиты информации.

Акимов В.И., Семенов Н.С., специалисты ЗАО “НТФ Криптон НИИ АА” 

   В соответствии с требованиями СТР ВС-96 использование ВТ, устанавливаемой для обработки секретной информации в КСА, допускается только после выполнения следующих мероприятий по спецзащите:
   - специальной проверки (СП);специальных исследований (сертификационных испытаний) (СИ);
   - доработок (закрытие каналов утечки секретной информации) по результатам объектовых специальных исследований. Специальная проверка читать далее >>

страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78