Курсовой проект

  • 7001. Защита и регулирование конкурентной среды. Антимонопольное законодательство
    Экономика

    Выделяют различные виды монополий. Исходя из степени охвата экономики можно говорить о чистой монополии. Если производство и реализация товара сосредоточены в руках государства, то можно говорить об абсолютной конкуренции. В зависимости от характера и причин возникновения выделяют естественные монополии «состояние товарного рынка, при котором удовлетворение спроса на этом рынке эффективнее в отсутствие конкуренции в силу технологических особенностей производства, а товары, производимые субъектами естественной монополии, не могут быть заменены в потреблении другими товарами, в связи с чем спрос на данном товарном рынке на товары, производимые субъектами естественных монополий, в меньшей степени зависит от изменения цены на этот товар, чем спрос на другие виды товаров»[4]. Ею обладают собственники и хозяйственные организации, имеющие в своём распоряжении редкие и свободно невоспроизводимые элементы производства. Примерами естественных монополий могут служить железнодорожный транспорт, военно-промышленный комплекс и другие. И искусственные монополии, то есть монополии, которые возникают в ходе определённой договорённости ранее соперничавших производителей.

  • 7002. Защита изобретательского права
    Юриспруденция, право, государство

    Таким образом, если не становиться на сугубо формальную позицию, нужно сделать вывод, что и на базе действующего законодательства изобретением признается лишь техническое решение задачи. Хотя сам этот термин в Патентном законе РФ не употребляется, законодатель подразумевает наличие у охраноспособного изобретения свойств, характерных для любого изобретения как творческого технического решения практической задачи. Прежде чем перейти к детальной характеристике закрепленных Патентным законом РФ признаков охраноспособного изобретения и его объектов, отметим следующее. С принятием Закона предъявлявшиеся ранее к охраноспособным изобретениям критерии «существенные отличия» и "положительный эффект" заменены признаками «изобретательский уровень» и «промышленная применимость». Основной причиной этого послужило вполне оправданное желание сблизить наше понимание изобретения с наиболее распространенной его моделью. Едва ли случайно почти дословное совпадение формулировок ст. 4 Закона с формулировками, содержащимися в патентных законах некоторых европейских стран, а также в ряде международных соглашений, например ст. 5253 Конвенции о выдаче европейских патентов, ст. 201 проекта Договора о гармонизации патентных законов. Нелепо видеть за этим какую-то капитуляцию перед Западом или ущемление национального достоинства, как утверждали в ходе обсуждения проекта некоторые оппоненты Закона. Изобретения не знают рациональных границ и не обладают классовым характером. В условиях, когда все развитые страны, и не только они, пытаются унифицировать патентные законы, стремление во что бы то ни стало сохранить в этой области свою самобытность легко может обернуться изоляцией от мирового научно-технического прогресса. Поэтому следует только приветствовать то решительное сближение с общепринятыми правилами, которое состоялось с принятием Патентного закона РФ.

  • 7003. Защита инвалидов как социальная проблема
    Социология

    Чрезвычайно важен принцип комплексности и последовательности реабилитационных мероприятий, поскольку отдельные несистематизированные меры могут не принести полноценного положительного результата или даже в редких случаях сказаться негативно. Незавершенность реабилитационной программы, отсутствие некоторых направлений сокращают возможности реализации индивидуального реабилитационного потенциала. Хотя в последнее время все более подчеркивается субъектная роль индивида в его участии в реабилитационном процессе, значении его деятельности, негосударственных социальных организаций, благотворительных обществ, ассоциаций самопомощи лицам с ограниченными возможностями, ведущим в наших условиях должен оставаться принцип государственных социальных гарантий для инвалидов. Это обусловлено, с одной стороны, провозглашением нашей страны социальным государством, которое, таким образом, принимает на себя ответственность за социальное благосостояние своих граждан. С другой стороны, результаты кризиса в экономике, снижение возможностей трудового самообеспечения, сокращение в обществе трудовой мотивации приводит к тому, что инвалиды более всех других граждан испытывают затруднение в обеспечении своей жизнедеятельности, реализации своих потребностей - от самых первичных нужд до высших социальных и духовных потребностей. Люди с ограниченными возможностями в ряде случаев не могут надеяться на выживание без систематизированной и всесторонней поддержки государства. Социальная реабилитация как дорогостоящий и ресурсоемкий процесс также должна проводиться на основе зафиксированных в законодательстве социальных гарантий.

  • 7004. Защита интересов ответчика в гражданском процессе
    Юриспруденция, право, государство

    Основная литература

    1. Власов А.А. Гражданское процессуальное право. Учебник. М.: ТК Велби, 2007. 432 с.
    2. Гражданский процесс: Учебник. 2-е изд., перераб. и доп. / Под ред. М.К. Треушникова. М.: Городец, 2007. 784 с.
    3. Гражданское процессуальное право России: Учебник для вузов / П.В. Алексий, Н.Д. Эриашвили, В.Н. Галузо и др.; Под ред.проф. П.В. Алексия, проф. Н.Д. Амаглобели. М.: ЮНИТИ-ДАНА, 2005. 432 с.
    4. Гражданский процесс: Учебник / Под ред. д.ю.н., проф. А.Г. Коваленко, д.ю.н. проф. А.А. Мохова, д.ю.н., проф. П.М. Филиппова. М.: Юридическая фирма «КОНТРАКТ»; «ИНФРА-М», 2008. 448 с.
    5. Гражданский процесс России: Учебник / под. ред. М.Л. Викут. М.: Юристъ, 2008. 480 с.
    6. Гражданский процесс. Учебник / Под ред. В.А. Мусина, Н.А. Чечениной, Д.М. Чечота. М.: Проспект, 2006. 472 с.
    7. Гражданское процессуальное право: Учебник / С. А. Алехина, В. В. Блажеев и др.; Под ред. М. С. Шакарян. М.: ТК Велби, Изд-во Проспект, 2008. 584 с.
    8. Гущина К.О. Гражданское процессуальное право. Конспект лекций. М.: Инфра-М, 2007. 160 с.
    9. Комментарий к Гражданскому процессуальному кодексу Российской Федерации. 3-е изд. перераб. и доп. / под общ. ред. В.И. Нечаева. М.: Норма, 2008. 976 с.
    10. Комментарий к Гражданскому процессуальному кодексу РФ (постатейный) / Под ред. Е.Л. Забарчука. СПб.: Питер Пресс, 2009. 832 с.
    11. Курс гражданского процессуального права / Под ред. П.П. Глущенко.М.: Юриспруденция, 2006. 436 с.
    12. Мазурин С.Ф. Гражданский процесс. СПб.: Питер, 2008. 176 с.
    13. Муромцев С.А. Гражданский процесс. М.: Статут, 2006. 586 с.
    14. Научно-практический комментарий к гражданскому процессуальному кодексу Российской Федерации / Под ред. В.М. Жуйкова, В.К. Пучинского, М.К. Треушникова. М.: Городец, 2007. 465 с.
    15. Павленко В.В. Гражданское процессуальное право. М.: Дашков и К, 2006. 222 с.
    16. Постатейный комментарий к гражданскому процессуальному кодексу Российской Федерации / Под ред. П.В.Крашенникова. М.: Статут, 2007. 520с.
    17. Решетникова М. В., Ярков В. В. Гражданское процессуальное право М.: Норма, 2007. 323 с.
    18. Трашкова Н.М. Возражения ответчика против иска // Законодательство. 2008. № 10.
    19. Ярков В.В. Гражданский процесс: учебник для вузов. М.: Волтерс Клувер, 2006. 398 с.
  • 7005. Защита интересов работников при банкротстве предприятия
    Юриспруденция, право, государство

    Понятие социальное партнерство было введено в нормативную лексику с момента подписания Указа Президента Российской Федерации "О социальном партнерстве и разрешении коллективных трудовых споров (конфликтов)" от 15 ноября 1991 г. N 212 (Cм.: Ведомости народных депутатов и Верховного Совета РФ. 1992. N 17. Ст. 890.). Оно используется федеральными законами "О коллективных договорах и соглашениях" (См.: Собрание законодательства РФ. 1995. N 48. Ст. 455.) (ст.13, 21), "О профессиональных союзах, их правах и гарантиях деятельности" (См.: Собрание законодательства РФ. 1996. N 3. Cт. 148.) (ст.15) и другими нормативными актами. К числу последних можно отнести, например, акты, в которых были закреплены положение о Российской трехсторонней комиссии по регулированию социально-трудовых отношений (утверждено Указом Президента Российской Федерации "О Российской трехсторонней комиссии по регулированию социально-трудовых отношений" от 21 января 1997 г. N 29 (См.: Собрание законодательства РФ. 1997. N 4. Ст. 521.)); порядок обеспечения деятельности Российской трехсторонней комиссии по регулированию социально-трудовых отношений (утвержден постановлением правительства Российской Федерации "О порядке обеспечения деятельности Российской трехсторонней комиссии по регулированию социально-трудовых отношений и порядке ротации представителей федеральных органов государственной власти в этой комиссии" от 30 апреля 1997 г. N 518) (См.: Собрание законодательства РФ. 1997. N 47. Cт. 4558.), а также утверждена Программа социальных реформ в Российской Федерации на период 1996-2000 гг. (Указанная Программа утверждена постановлением Правительства РФ от 26 февраля 1997 г. N 222 (см.: Собрание законодательства РФ. 1996. N 10. Cт. 1173).) Однако законодатель до сих пор не ввел в указанные законы соответствующую дефиницию. То же самое можно сказать и о понятиях "работник", "социально-трудовые отношения", "условия труда" и др.

  • 7006. Защита информации
    Компьютеры, программирование

    Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того, как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, и время от времени заражает программы и выполняет вредные действия на компьютере.

  • 7007. Защита информации в Интернет
    Компьютеры, программирование

    В круг этих функций входит не только размещение текста на экране, но обмен информацией с сервером по мере анализа полученного HTML-текста, что наиболее наглядно происходит при отображении встроенных в текст графических образов. При анализе URL-спецификации или по командам сервера клиент запускает дополнительные внешние программы для работы с документами в форматах, отличных от HTML, например GIF, JPEG, MPEG, Postscript и т. п. Вообще говоря для запуска клиентом программ независимо от типа документа была разработана программа Luncher, но в последнее время гораздо большее распространение получил механизм согласования запускаемых программ через MIME-типы. Другую часть программного комплекса WWW составляет сервер протокола HTTP, базы данных документов в формате HTML, управляемые сервером, и программное обеспечение, разработанное в стандарте спецификации CGI. До самого последнего времени (до образования Netscape) реально использовалось два HTTP-сервера: сервер CERN и сервер NCSA. Но в настоящее время число базовых серверов расширилось. Появился очень неплохой сервер для MS-Windows и Apachie-сервер для Unix-платформ. Существуют и другие, но два последних можно выделить из соображений доступности использования. Сервер для Windows - это shareware, но без встроенного самоликвидатора, как в Netscape. Учитывая распространенность персоналок в нашей стране, такое программное обеспечение дает возможность попробовать, что такое WWW. Второй сервер - это ответ на угрозу коммерциализации. Netscape уже не распространяет свой сервер Netsite свободно и прошел слух, что NCSA-сервер также будет распространяться на коммерческой основе. В результате был разработан Apachie, который по словам его авторов будет freeware, и реализует новые дополнения к протоколу HTTP, связанные с защитой от несанкционированного доступа, которые предложены группой по разработке этого протокола и реализуются практически во всех коммерческих серверах.

  • 7008. Защита информации в компьютерной сети предприятия
    Компьютеры, программирование

    Практическое решение вопросов, связанных с организацией пропускного режима, оформляется в виде «Инструкции о пропускном режиме» [8]. Указанная инструкция определяет систему организационно-правовых охранных мер, устанавливающих разрешительный порядок (режим) прохода на объект (с объекта), и включает:

    1. Общие положения. В этом разделе указаны:
    2. нормативные документы, на основании которых составлялась инструкция;
    3. определение контрольно-пропускного режима и цель его введения;
    4. должностные лица, на которых возлагается организация и практическое руководство контрольно-пропускной системой;
    5. санкции к нарушителям контрольно-пропускного режима;
    6. требования к оборудованию различных помещений.
    7. Порядок пропуска сотрудников предприятия, командированных лиц и посетителей через контрольно-пропускные пункты.
    8. перечислены все КПП и их назначение, описание, расположение и установить их единую нумерацию;
    9. изложены требования к оборудованию КПП;
    10. установлен порядок прохода сотрудников и посетителей на территорию объекта и в категорированные помещения;
    11. определены права и основные обязанности контролеров КПП;
    12. установлены помещения, где запрещается принимать посетителей и представителей сторонних организаций.
    13. Порядок допуска на объект транспортных средств, вывоза продукции, документов и материальных ценностей. В этом разделе указаны:
    14. порядок допуска на территорию объекта (с объекта) автотранспорта, принадлежащего объекту;
    15. порядок въезда и стоянки на территории объекта транспорта, принадлежащего сотрудникам на правах личной собственности;
    16. порядок пропуска автомашин сторонних организаций, прибывших с грузом в адрес объекта в рабочее и нерабочее время;
    17. порядок вывоза (ввоза) товарно-материальных ценностей;
    18. правила оформления документов на вывоз (вынос) материальных ценностей с территории объекта.
    19. Виды пропусков, порядок их оформления. В этом разделе определяются:
    20. виды пропусков, их количество и статус;
    21. описание пропусков;
    22. порядок оформления и выдачи пропусков;
    23. порядок замены и перерегистрации пропусков;
    24. мероприятия при утрате пропуска сотрудником.
    25. Обязанности должностных лиц по поддержанию контрольно-пропускного режима.
    26. Учет и отчетность, порядок хранения пропусков, печатей.
  • 7009. Защита информации в электронных платежных системах
    Компьютеры, программирование

    Общий процесс генерации назначаемого PIN из номера банковского счета показан на рис. 3. Сначала номер счета клиента дополняется нулями до 16 шестнадцатеричных цифр (8 байт). Затем генерируется псевдослучайное число, которое тоже дополняется нулями до 16 шестнадцатеричных цифр (8 байт). Полученные числа переводятся в двоичную систему счисления и складываются по модулю 2. Из полученного числа длиной 8 байт поочередно выделяют 4-битовые блоки, начиная с младшего байта. Если число, образуемое этими битами, меньше 10, то полученная цифра включается в PIN, иначе это значение не используется. Таким путем обрабатывают все 64 бита (8 байт) Если в результате обработки не удалось получить сразу требуемое количество десятичных цифр, то обращаются к неиспользованным 4-битовым блокам, из которых берут остаток от деления на 10. Реализацию алгоритма можно увидеть в приложение 6. Для функционирования программы достаточно, чтобы программное обеспечение включало операционную систему. Интерфейс программы прост в использование(см. рис.6). Пользователь должен ввести номер банковской карточки и выбрать длину PIN-кода, и на выходе он получит PIN-код, выбранной длины.

  • 7010. Защита информации в электронных платежных системах
    Компьютеры, программирование

    Обобщенная схема функционирования электронной платежной системы представлена на рис.1. Банк, заключивший соглашение с платежной системой и получивший соответствующую лицензию, может выступать в двух качествах - как банк-эмитент и как банк-эквайер. Банк-эмитент выпускает пластиковые карты и гарантирует выполнение финансовых обязательств, связанных с использованием этих карт как платежных средств. Банк-эквайер обслуживает предприятия торговли и сервиса, принимающие к оплате карты как платежные средства, а также принимает эти платежные средства к обналичиванию в своих отделениях и через принадлежащие ему банкоматы. Основными неотъемлемыми функциями банка-эквайера являются финансовые операции, связанные с выполнением расчетов и платежей точками обслуживания. Технические атрибуты деятельности банка-эквайера (обработка запросов на авторизацию; перечисление на расчетные счета точек средств за товары и услуги, предоставленные по картам; прием, сортировка и пересылка документов, фиксирующих совершение сделок с использованием карт и т.п.) могут быть делегированы эквайером процессинговым центрам.

  • 7011. Защита информации от несанкционированного доступа методом криптопреобразования \ГОСТ\
    Компьютеры, программирование

    Таблица 1. Перечень файлов.№Функция модуля

    1. Универсальный базовый цикл ГОСТаgost$.asm
    2. Функция за- и расшифрования данных в режиме простой заменыsimple$.asm
    3. Функция за- и расшифрования данных в режиме гаммированияgamma$.asm
    4. Функция зашифрования данных в режиме гаммирования с обратной связьюgammale$.asm
    5. Функция расшифрования данных в режиме гаммирования с обратной связьюgammald$.asm
    6. Функция вычисления имитовставки для массива данныхimito$.asm
    7. Функция построения расширенного ключаexpkey$.asm
    8. Функция построения расширенной (1Кбайт) формы таблицы замен из обычной формы (128 байт)Expcht.asm
    9. Функция проверки, является ли процессор, на котором исполняется приложение, 32-битовым.expkey$.asm
    10. Заголовочный файл для использования криптографических функций в программах на языке СиGost.hКомплект модулей включает функции для основных режимов шифрования, а также две вспомогательные функции, предназначенные для построения расширенных соответственно ключа и таблицы замен. Ниже изложены принципы построения программных модулей.
    11. Все функции шифрования и вычисления имитовставки обрабатывают (т.е. шифруют или вычисляют имитовставку) области с размером, кратным восьми. Длина обрабатываемой области при вызове упомянутых функций задается в восьмибайтных блоках. В реальных ситуациях это не приводит к неудобству по следующим причинам:
    12. при шифровании простой заменой размер шифруемой области обязан быть кратным восьми байтам;
    13. при шифровании гаммированием (с или без обратной связи) массива данных с размером, не кратным восьми, будет также шифроваться и «мусор», содержащийся в последнем восьмибайтовом блоке за пределами значащих данных, однако его содержимое не оказывает никакого влияния на значащие данные и может не приниматься во внимание;
    14. при вычислении имитовставки для массивов данных их размер должен быть приведен к значению, кратному восьми, добавлением какого-либо фиксированного кода (обычно нулевых битов).
    15. Криптографические функции шифрования и вычисления имитовставки позволяют выполнять обработку массивов данных по частям. Это означает, что при вызове соответствующей функции один раз для некоторой области данных и при нескольких вызовах этой же самой функции для последовательных фрагментов этой же области (естественно их размер должен быть кратным восьми байтам, см. предыдущее замечание) будет получен один и тот же результат. Это позволяет обрабатывать данные порциями, используя буфер размером всего 8 байтов.
    16. Для за- и расшифрования массива данных в режиме простой замены используется одна и та же функция. Выбор одной из двух указанных операций осуществляется заданием соответствующего расширенного ключа. Порядок следования элементов ключа должен быть взаимно обратным для указанных операций.
    17. Для за- и расшифрования блока данных в режиме гаммирования используется одна и та же функция, поскольку в данном режиме зашифрование и расшифрование данных идентичны. Функция, реализующая шифрование гаммированием не осуществляет начальное преобразование синхропосылки (см. схему алгоритма на рис.5, блок 1), это необходимо выполнить с помощью явного вызова функции шифрования в режиме простой замены для синхропосылки, это плата за возможность шифровать массив по частям.
    1. Ради универсальности кода все указатели на области обрабатываемых данных сделаны дальними. Если сделать свой код для каждой модели памяти, возможно, будет достигнута некоторая ненулевая (но очень маленькая!) экономия памяти и времени выполнения, но по моему мнению, эта игра не стоит свеч.

  • 7012. Защита информации от утечки по цепям питания
    Компьютеры, программирование

    Рассмотрим ее более подробно. По схеме: сразу на входе фильтра стоит устройство VDR1 варистор. Его основная задача подавить высоковольтные выбросы напряжения сети. При появлении такого выброса электрическое сопротивление варистора резко падает, и он «замыкает» на себя эту помеху, не позволяя ей пройти дальше. Но особенность в том, что варисторы, обычно устанавливаемые в промышленных фильтрах, начинают «работать» с напряжения 275300 В (среднее значение), 350385 В (максимальное напряжение срабатывания) (из паспортной характеристики варисторов).А для фильтрации таких помех, напряжение которых находится в пределах 230300 В, обычно используют LC-фильтры, то есть электрические цепи, состоящие из индуктивностей (L) и емкостей (C). На нашей схеме это специальный дроссель Tr1 и емкости С1, С2, С3. Это так называемые реактивные элементы, сопротивление их постоянному току (или току низкой частоты) одно, а току высокой частоты совершенно другое (отличающееся на порядки). А так как частота импульсной помехи во много раз больше частоты сети питания (50 Гц), то становится ясно, что нужно сделать так, чтобы ток сети питания свободно прошел через фильтр, а вот все высокочастотные добавки (импульсные помехи) были задержаны. Именно так и сделано сопротивление LC-фильтра резко возрастает с увеличением частоты тока, и таким образом происходит задержка помехи. Так как сеть питания в данном случае трехпроводная, помехи могут возникать не только между сетевыми проводами («фазой» и «нулем») их «фильтрует» емкость С3, но и между «фазой» и «землей», а также возможны помехи «ноль» «земля». Для эффективного подавления таких помех и необходимо наличие физического заземления, а в фильтре наличие фильтрующих емкостей С1 и С2. Они замыкают на себя высокочастотные помехи такого рода и не позволяют им пройти внутрь защищаемого аппарата.

  • 7013. Защита информации по виброакустическому каналу утечки информации
    Правоохранительные органы

    Основными принципами защиты от НСВ по цепям питания являются следующие.

    1. С привлечением квалифицированных специалистов-электриков необходимо проанализировать схему электроснабжения объекта для выявления возможных каналов для нападения на объект по цепям питания.
    2. Схема электроснабжения объекта должна быть разделена на зоны, в которых можно организовать те или иные мероприятия по защите.
    3. На все фидеры, которые выходят за пределы зон, должны быть установлены групповые устройства защиты от НСВ. Места для их установки выбираются в зонах защиты информации. Индивидуальная защита должна быть установлена, по меньшей мере, на сеть питания серверов, систем охраны и управления объекта.
    4. При монтаже на объекте выделенной сети питания для АС необходимо розетки, щитки питания и прочее оборудование размещать в помещениях с оборудованием АС и в помещениях, находящихся под контролем. Не рекомендуется установка розеток и других устройств выделенной сети, к которым могут быть подключены ТС НСВ, в помещениях для отдыха, раздевалках, складах, буфетах и других слабо контролируемых помещениях. Соответствующими документами должно быть запрещено использование розеток выделенной сети питания для подключения пылесосов и другой бытовой техники, поскольку в такую технику могут встраиваться ТС НСВ.
    5. После завершения монтажа электроснабжения снимается своеобразный “портрет” сети с помощью анализатора неоднородности линии. При последующем систематическом контроле сети электроснабжения с помощью анализатора и сравнения результатов текущих измерений с “портретом” сети можно будет выявить несанкционированное подключение. Таким способом весьма точно выявляются ТС НСВ последовательного типа, поскольку они имеют импеданс, существенно отличающийся от волнового сопротивления кабелей.
    6. Доступ к щитам питания и другим элементам электрооборудования здания должен быть ограничен соответствующими документами и инструкциями, а также техническими мероприятиями. Текущее обслуживание электрооборудования и ремонтные работы должны проводиться под контролем сотрудников режимной службы. Заметим, что включение последовательных ТС НСВ в разрыв кабеля при доступе к щиту питания легко камуфлируется. Например, кабель от ТС НСВ подключается к клеммам предохранителя в щите питания. Предохранитель вынимается, при этом ТС НСВ оказывается включенным, а электропитание при включении не прерывается, после этого контакты предохранителя изолируются, и он для маскировки устанавливается на свое штатное место. После совершения нападения все восстанавливается в обратном порядке.
    7. Все электрооборудование (в том числе и бытового назначения) должно тщательно проверяться. Чаще всего для маскировки ТС НСВ используются пылесосы, кондиционеры, микроволновые печи (в последних уже содержатся высоковольтные конденсаторы, зарядное устройство и другие узлы, позволяющие использовать их в качестве элементов ТС НСВ). Внимание режимных служб должны привлекать оставленные строителями или ремонтниками сварочные трансформаторы и подобное оборудование, особенно если все это оставлено подключенным к сети питания.
    8. Желательно организовать на объекте круглосуточный мониторинг сети электропитания с помощью соответствующих регистрирующих приборов и одновременную регистрацию в журнале всех сбоев и повреждений оборудования с обязательной фиксацией времени возникновения сбоев и характера дефектов. Время возникновения сбоев и дефектов накладывается на распечатку параметров напряжения питающей сети. При выявлении скачков напряжения можно своевременно установить факт НСВ по сети питания, в том числе и с помощью ТС с параллельным подключением, которые не выявляются импульсным зондированием сети электропитания. Спектр регистрирующих приборов простирается от простого счетчика импульсов до сложных комплексов на базе ПЭВМ.
    9. ТС НСВ с емкостным накопителем имеют демаскирующие акустические признаки при разрядке конденсаторы генерируют акустический импульс. Это обстоятельство можно использовать для поиска ТС НСВ такого типа. Для простейших ТС, работающих периодично, это возможно, а для ТС со случайным законом генерирования импульсов поиск по акустическим шумам затруднен.
    10. При закупках оборудования АС необходимо обращать внимание на степень его защиты от импульсных помех. Необходимо, чтобы оборудование имело класс устойчивости к импульсным перенапряжениям не ниже A по ITTT Standard 587-1980 и аналогичным западным стандартам (помеха 0,5 мкс, 100 кГц, 6 кВ, 200 А, 1,6 Дж), для наиболее важного оборудования класс B (помехи 0,5 мкс 100 кГц, 6 кВ, 500 А, 4 Дж; 1,2/50 мкс 6 кВ; 8/20 мкс 3 кА, 80 Дж). Оборудование, подключаемое к витым парам в сети большой протяженности, должно также иметь надлежащую защиту по информационным каналам. Наибольшего внимания заслуживают модемы, работающие на внешние проводные или кабельные линии связи. Следует обращать особое внимание на способность модемов противостоять мощным импульсным помехам. Более половины моделей модемов в варианте поставки “для России” не имеют схем защиты телефонных линий, хотя вся необходимая для установки защитных устройств разводка на печатных платах присутствует. Поэтому не только при НСВ, но и при обычной эксплуатации такие модемы быстро выходят из строя. Более детальное рассмотрение вопросов защиты от НСВ по коммуникационным каналам приведено в следующем подразделе.
  • 7014. Защита информации при документировании на предприятии
    Менеджмент

    Выявление и регламентация реального состава информации, представляющей ценность для предпринимателя и составляющей тайну фирмы, основополагающие части системы защиты информации. Состав ценной информации фиксируется в специальном перечне, определяющем срок и уровень (гриф) ее конфиденциальности (то есть недоступности для всех), список сотрудников фирмы, которым предоставлено право использовать эти сведения в работе. Перечень, основу которого составляет типовой состав защищаемых сведений фирм данного профиля, является постоянным рабочим материалом руководства фирмы, служб безопасности и конфиденциальной документации. Он представляет собой классифицированный список типовой и конкретной ценной информации о проводимых работах, производимой продукции, научных и деловых идеях, технологических новшествах. В перечень включаются действительно ценные сведения о каждой работе фирмы.

  • 7015. Защита информационных систем
    Педагогика

    Электронные ключи могут выполнять различные функции. Например, защиту программ от несанкционированном копирования, при этом в исполняемый модуль -СОМ или -ЕХЕ файл встраиваются фрагменты кода для обмена с электронным ключом и управления им ( размер кода обычно не превышает 2 Кбайт ). Электронные ключи позволяют защищать не только -СОМ и -ЕХЕ программы, но и работать с неисполняемыми приложениями, например: AUTOCAD LISP , макросами электронных таблиц типа LOTUS , RUNTIME - модулями, интерпретаторами, базами данных, кодированными графическими файлами и т.п. Помимо основных защитных функций ключи многих фирм способны обнаруживать факт заражения защищенной программы различными видами файловых вирусов. Очень эффективно применение электронных ключей для хранения и передачи шифровальном ключа при применении различных методов шифрования (DES,DSS,RSA, ГОСТ и т.д.), поскольку хранение и передача ключей - самое слабое место в большинстве существующих алгоритмов. А при использовании электронных ключей для генерации шифровальных ключей отпадает необходимость их запоминать или записывать, а затем вводить с клавиатуры. Ключ не имеет встроенных источников питания и сохраняет записанную в него информацию при отключении от компьютера. В нашей стране наиболее распространены ключи американской фирмы "Software Security Inc". Эта фирма выпускает ключи для DOS, WINDOWS, UNIX, OS/2, Macintosh. Ключи могут быть как с одноразовой записью, так и перепрограммируемые; могут содержать энергонезависимую память или не содержать. Электронные ключи представляют собой одно из самых эффективных и удобных средств защиты от копирования.

  • 7016. Защита клевера от комплекса вредителей в Кыштовском районе
    Сельское хозяйство

    Названия вредного объектаВредящая фазаХарактер поврежденийПериод вредоносностиКоличество поколенийДругие биологические особенности вредного объекта123456Луговой мотылек (Pyrausta sticticalis)Личинки, (гусеницы)Обгрызание листьев, выгрызание отверстий, скелетирование.В течение вегетации1-3Зимуют гусеницы, в почве в коконе. Лет бабочек, откладывают яйца. Гусеницы проходят 6 возрастов.Листовой люцерновый слоник или фитономус (Phytonomus variabilisЛичинки, имагоИмаго питаются листьями, выедают ямки в стеблях, а личинки выедают листовые и цветочные почки, уничтожая зачатки соцветий. Скелетирование. Повреждаются бутоны.В течение вегетации1Зимуют имаго на полях, в верхнем слое почвы, и под растительными остатками. Весной откладывают яйца. Эмбриональное развитее 10-20 дней. Личинка проходит 4 возраста, развивается от 15 до 28 дней, окукливание от 6 до 12 дней.Желтоногий клеверный семяед (Apion flavipes)Имаго, личинкиЛичинки выедают завязи клевера, перед окукливанием выедают ямку в цветоложе, имаго питается листьямиВ течении вегетации1Зимуют имаго под растительными остаткамиМалый клеверный семяед (Apion apricans)Имаго, личинкиИмаго выедают в листьях мелкие дырочки или язвочки, иногда скелетируют всю листовую пластину. Личинки питаются генеративными органами клевераВ течении вегетации1Зимуют имаго под растительными остатками. В апреле - мае выходят. Эмбриональное развитие 10-12 дней, личинки развиваются 15-25 дней, куколка развивается от 5 до 12 дней.Стеблевой клеверный долгоносик (Apion seniculus)Личинки, имагоИмаго питаются листьями, выедают ямки в стеблях. Личинки питаются почками, листьями, бутонами, цветками.В течение всей вегетации1Зимуют имаго на полях под растительными остатками, эмбриональное развитие - 10-20 дней. Личинка развивается 15-28 дней, проходит 4 возраста.

  • 7017. Защита конфиденциальной информации в гражданском процессе
    Юриспруденция, право, государство

    Возникает вопрос о том, как быть с распространением ранее собранных журналистом материалов в случае, если вынесено определение о проведении закрытого заседания. Очевидно, что такое распространение возможно, однако оно не должно приводить к тому, что в СМИ появятся какие-либо сведения о конфиденциальной информации и тем самым будет нанесен вред интересам лиц, участвующих в деле. На это указывает ст. 4 Закона РФ «О средствах массовой информации» от 27 декабря 1991 г., в соответствии с которой не допускается использование средств массовой информации для разглашения сведений, составляющих государственную или иную специально охраняемую законом тайну, и ст. 51 названного закона, согласно которой не допускается использование прав журналиста в целях сбора информации в пользу постороннего лица или организации, не являющейся средством массовой информации. Как отмечает окружной судья У. Дж. Янг, данная проблема существует и в США. В таких случаях пресса вправе публиковать все, что она узнает, несмотря на то, что суд настаивает на секретности [9]. На основе действующего законодательства суд не вправе удалять журналистов из зала открытого судебного заседания, сославшись на неприкосновенность частной жизни (ст. 23 Конституции РФ). По нашему мнению, в данном случае следует либо выносить определение о рассмотрении дела в закрытом заседании по ходатайству заинтересованного лица, либо вообще вносить изменения в ГПК, устанавливающие необходимость получения согласия на присутствие журналиста от суда и сторон, как это существует, например, в Италии, в отношении возможности видеозаписи для телевидения. Между тем, по данным мониторинга Фонда защиты гласности, за последние годы было зарегистрировано несколько десятков случаев нарушений прав журналистов на присутствие в зале заседания практически во всех регионах РФ [10]. Вопрос о возможности использования аудио- и видеозаписи, трансляции судебного заседания по радио и телевидению пока не решен в ГПК. Однако Пленум Верховного Суда СССР в п. 11 Постановления «О дальнейшем укреплении законности при осуществлении правосудия» от 5 декабря 1986 г. указал, что в целях обеспечения гласности судебного разбирательства судам следует принимать меры к точному соблюдению требований закона в том, что рассмотрение дел проводится в открытых судебных заседаниях, за исключением случаев, прямо указанных в законе. Устранить факты воспрепятствования лицам, присутствующим в зале суда, в ведении записей по ходу судебного разбирательства. При этом необходимо иметь в виду, что фото-, кино-, и видеосъемка в зале суда могут производиться только по разрешению председательствующего по делу. Это положение поддерживается и учеными [11]. Интересно отметить, что еще в конце XIX века А. Х. Гольмстен считал, что «могут быть печатаны стенографические и другие отчеты о заседаниях» [12].

  • 7018. Защита личной жизни
    Юриспруденция, право, государство

    В соответствии с гражданским законодательством защиту прав и интересов недееспособных, частично или ограниченно дееспособных лиц осуществляют их законные представители (родители, усыновители, опекуны, попечители). Однако это положение не может в полной мере применяться при решении вопроса, кто должен давать согласие на собирание или распространение указанных сведений в отношении рассмотренных категорий лиц. Из положений гражданского законодательства следует, что, регулируя вопросы дееспособности тех или иных лиц, оно в большей степени исходит из цели защиты их имущественных прав (от объема дееспособности зависит право совершать сделки, имущественная ответственность и т. п.). Когда же речь идет о личных неимущественных правах, то возможность их осуществления признается и за не полностью дееспособными гражданами (например, несовершеннолетние в возрасте от четырнадцати до восемнадцати лет вправе самостоятельно осуществлять права автора охраняемого законом результата своей интеллектуальной деятельностич. 2 ст. 26 ГК. Думается, что это касается и права на личную и семейную тайну, которые являются нематериальными благами. Осознание того, что те или иные сведения составляют личную тайну, не связано напрямую с достижением определенного возраста (например, четырнадцати или восемнадцати лет), с наличием какого-либо психического расстройства, с злоупотреблением спиртными напитками или наркотическими средствами. Так, несовершеннолетний, достигший, например, двенадцатилетнего возраста, или лицо, страдающее психическим расстройством, которое находится в стадии ремиссии, могут дать согласие на распространение тех или иных сведений, которые они считают своей личной тайной. Это не означает, что поскольку они недееспособны, то их согласие не имеет юридической силы и налицо состав преступления, предусмотренный ст. 137 УК. Или, напротив, возможна ситуация, когда лицо, которое вследствие психического заболевания не может понимать значения своих действий или руководить ими, не было признано в установленном законом порядке недееспособным. Можно ли считать согласие такого лица имеющим юридическую силу? Думается, что нет. Вопрос о том, имеется ли согласие лица на собирание и распространение сведений о его частной жизни и может ли указанное согласие иметь юридическое значение, должен решаться судом в каждом конкретном случае, исходя из обстоятельств дела.

  • 7019. Защита нефтепромысловых трубопроводов от коррозии
    Производство и Промышленность
  • 7020. Защита обмотки статора генератора от однофазных КЗ
    Физика

    Защита выполняется с применением ТНПШ и при токах ОЗЗ менее 5 А с действием на сигнал. При защите генераторов, работающих на сборные шины, абсолютное значение тока нулевой последовательности будет зависеть от количества подключенных присоединений (фидеров) к сборным шинам. При отключении и включении фидеров будет изменяться емкость электрической сети. Также следует отметить, что текущие значения тока ОЗЗ электрической сети зависят от многих факторов, в том числе от фазного напряжения, температуры оборудования и кабелей. Поэтому традиционный (классический) выбор параметров срабатывания защиты от ОЗЗ с независимой характеристикой заключается в отстройке уставки каждого присоединения от абсолютного значения собственного емкостного тока этого присоединения. Такой способ настройки защиты не требует изменять значения параметров срабатывания защиты генератора от значения уставок защит других присоединений при изменении схемы соединений сети. Но отключение фидеров от сборных шин генераторного напряжения уменьшает суммарную электрическую емкость сети, а соответственно, и коэффициент чувствительности защиты генератора от ОЗЗ.