https://www.dushevoi.ru/products/dushevye-poddony/90x90/ 
А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  A-Z

 

Радиозакладки чаще всего работают на высоких частотах (свыше 300 кГц).
Однако есть и такие устройства, которые работают в низкочастотном диапазоне (50-300 кГц). В качестве канала связи они обычно используют сети электропроводки или телефонные линии. Такие радиозакладки практически не излучают сигналы в окружающее пространство, т.е. обладают повышенной скрытностью. Если их вмонтировать в настольную лампу, розетку, тройник, любой электроприбор, работающий от сети переменного тока, то они, питаясь от сети, будут долгое время передавать по ней информацию в любую точку здания и даже за его пределы.
Для обнаружения радиозакладок применяют специальные измерительные приемники, автоматически сканирующие по диапазону. С их помощью осуществляется поиск и фиксация рабочих частот радиозакладок, а также определяется их местонахождение. Данная процедура достаточно сложна, она требует соответствующих теоретических знаний, практических навыков работы с разнообразной, весьма сложной измерительной аппаратурой.
Если радиозакладки выключены в момент поиска и не излучают сигналы, по которым их можно обнаружить радиоприемной аппаратурой, то для их поиска (а также для поиска микрофонов подслушивающих устройств и минимагнитофонов) применяют специальную рентгеновскую аппаратуру и нелинейные детекторы со встроенными генераторами микроволновых колебаний низкого уровня. Такие колебания проникают сквозь стены, потолки, пол, мебель, портфели, утварь - в любое место, где может быть спрятана радиозакладка, микрофон, магнитофон. Когда микроволновый луч соприкасается с транзистором, диодом или микросхемой, луч отражается назад к устройству. Таким образом, принцип действия в данном случае похож на миноискатель, реагирующий на присутствие металла.
В тех случаях, когда нет приборов для поиска радиозакладок, либо нет времени на поиск, можно пользоваться генераторами помех для подавления приемников. Они достаточно просты, очень надежны и полностью снимают информацию с радиозакладок в широком диапазоне частот.
*Защита персональных ЭВМ*. Если персональная ЭВМ используется только одним пользователем, то важно, во-первых, предупредить несанкционированный доступ к компьютеру других лиц в то время, когда в нем находится защищаемая информация, и, во-вторых, обеспечить защиту данных на внешних носителях от хищения. Если же персональная ЭВМ используется группой лиц, то помимо указанных моментов защиты, может возникнуть необходимость предотвратить несанкционированный доступ этих пользователей к информации друг друга.
Кроме того, во всех случаях необходимо защищать информацию от разрушения в результате ошибок программ и оборудования, заражения компьютерными вирусами. Однако проведение страховочных мероприятий обязательно для всех без исключения пользователей ЭВМ и не относится непосредственно к проблеме защиты информации от конкурентов.
Для обеспечения безопасности информации используются следующие методы:
- средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;
- применение различных шифров, не зависящих от контекста информации.
Напомним, что в персональной ЭВМ в качестве вычислительных ресурсов выступают оперативная память, процессор, встроенные накопители на жестких или гибких магнитных дисках, клавиатура, дисплей, принтер, периферийные устройства. Защита оперативной памяти и процессора предусматривает контроль за появлением в оперативной памяти так называемых резидентных программ, защиту системных данных, очистку остатков секретной информации в неиспользуемых областях памяти. Для этого достаточно иметь в своем распоряжении программу просмотра оперативной памяти для контроля за составом резидентных программ и их расположением.
Гораздо важнее защита встроенных накопителей. Существуют несколько типов программных средств, способных решать эту задачу:
- защита диска от записи и чтения;
- контроль за обращениями к диску;
- средства удаления остатков секретной информации.
Но самый надежный метод защиты, безусловно, шифрование, т.к. в этом случае охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи дискеты). Однако в ряде случаев использование шифрования затруднительно либо невозможно, поэтому необходимо использовать оба метода в совокупности. Большинство средств защиты реализуются в виде программ или пакетов программ, расширяющих возможности стандартных операционных систем, а также систем управления базами данных.
* ЧАСТЬ 3 *
1. ОХРАНА СТАЦИОНАРНЫХ ОБЪЕКТОВ
[По материалам книги С.Ю. Журавлева
"Частная охрана" (Москва, 1994).]
Виды стационарных объектов
Наиболее обширную группу охраняемых объектов составляют стационарные и подвижные (но стационарно установленные) объекты, арендуемые или находящиеся в собственности акционерных предприятий или частных фирм.
Охраняемые стационарные объекты можно классифицировать следующим образом:
1. По размеру объекта, площади его территории:
а) малые объекты (до 100 кв. м) - квартиры, малые офисы, отдельно стоящие торговые палатки и ларьки, торговые точки, расположенные в пристройках зданий (например, в одной из проходных арок административного или жилого здания), в бывших служебных помещениях и т.д.;
б) средние объекты (от 100 до 500 кв. м) - крупногабаритные квартиры в домах улучшенной планировки, частные дома с надворными постройками и приусадебным участком, отдельно стоящие или примыкающие к другим зданиям офисы вместе со складами и производственными помещениями, крупные пункты обмена валюты, небольшие коммерческие банки, автостоянки вместимостью до 50-60 автомашин и т.д.;
в) большие стационарные объекты (от 500 до 4000 кв. м) - средние предприятия с численностью работающих до 300-400 человек, базы хранения продукции, крупные автомобильные стоянки, склады и т.д.;
г) очень большие стационарные объекты (площадью более 4000 кв. м) - крупные промышленные (акционированные) предприятия, фермерские хозяйства, крупные базы.
2. По режиму работы персонала объекта:
а) объекты, персонал которых работает в одну смену;
б) объекты, работающие в двухсменном режиме;
в) объекты, работающие круглосуточно.
3. По району расположения охраняемого объекта:
а) объекты, расположенные вне основной промышленной, производственной или охраняемой зоны, например, склад предприятия на железнодорожной станции, склад сырья (например, винматериала) на подъездных путях предприятия;
б) объекты в отдельно стоящих зданиях или занимающие часть другого помещения или территории, например, несколько комнат или квартир в доме, этаж или крыло здания, часть территории ярмарки):
- в производственной зоне;
- на охраняемой или вблизи от охраняемой территории;
- рядом с криминогенными объектами (рынки, рестораны, пивбары, вокзалы).
4. По технической укрепленности объекта:
а) очень хорошо укрепленные объекты, практически не имеющие уязвимых мест;
б) хорошо укрепленные объекты, имеющие незначительное число уязвимых мест, которые известны охране и контролируются ее сотрудниками;
в) слабо укрепленные объекты, имеющие значительное число уязвимых мест, многие из которых охрана не контролирует.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41
 сантехника в ванную комнату 

 плитка emperador украина