Справочник по кабельнопроводниковой продукции

accb62ac

Справочник по кабельнопроводниковой продукции

Справочник по проводам, кабелям для электричества.

Провод неизолированный
БПВЛ провод авиационный, автотракторный и автомобильный
КГ кабель гибкий общего назначения
М провод неизолированный

НП провод монтажный
ПБН провод бытовой
РК кабель радиочастотный
СБ кабель силовой

Нити опознавательные и кодовые обозначения кабельных предприятий
ВБбШв кабель силовой
ЗКАБп кабель дальней связи

Справочник по электрическим кабелям,проводам и шнурам

Кабельную продукцию в зависимости от конструкций подразделяют на кабели, провода и шнуры.
Кабель — одна или более изолированных жил (проводников), заключенных, как правило, в металлическую или неметаллическую оболочку, поверх которой в зависимости от условий прокладки и эксплуатации может иметься соответствующий защитный покров, в который может входить броня.
Провод — одна неизолированная или одна и более изолированных жил, поверх которых в зависимости от условий прокладки и эксплуатации может иметься неметаллическая оболочка, обмотка и (или) оплетка волокнистыми материалами или проволокой.
Шнур — две или более изолированных гибких или особо гибких жил сечением до 1.5 мм2, скрученных или уложенных параллельно, поверх которых в зависимости от условий эксплуатации могут быть наложены неметаллическая оболочка и защитные покрытия.



Классификация кабельной продукции и ее основные элементы
Кабели, провода и шнуры для горных разработок и землеройных работ
Кабели контрольные, сигнализации и блокировки
Станционные, распределительные и шахтные кабели и провода связи
Токовые нагрузки на кабели, провода и шнуры

Cпособы и средства защиты информации

Одними из основных источников угроз информационной безопасности являются деятельность иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.
При сборе разведывательной информации на территории России широко используются портативные технические средства разведки. Поэтому в последние годы защите информации от утечки по техническим каналам уделяется все большее внимание.

Классификация и краткая характеристика технических каналов утечки информации
Методы поиска электронных устройств

Защита сайтов

Минута соединения вашего компьютера с Internet - это минута, когда безопасность ваших данных подвергается риску. Даже наиболее безопасные системы, которые находятся под контролем наиболее образованных и способных, с большим опытом, системных администраторов, с использованием самого современного и проверенного програмного обеспечения, постоянно находятся в опасности, каждый день. Как было доказано Кевином Митником (Kevin Mitnick) при взломе San Diego Supercomputer Center в 1994 году, даже самые "закаленные" защиты, написанные ветеранами подобно Tsutomu Shimamura можно, обойти.
Весьма печальным фактом является то, что хакеры зачастую обладают некоторыми преимуществами. Время, постоянство, творческий потенциал, сложность программного обеспечения, окружение сервера и невежество рядового пользователя - их оружие. Администратор системы должен манипулировать множеством, постоянно изменяющихся, комплексно связанных аспектов безопасности в целом, в то время как хакерам требуется только терпеливо ждать, когда администратор ошибется.

Некоторые аспекты безопасности при написании и установке CGI-скриптов
Защита DNS
Иерархия защиты веб-серверов

Ставим пароль на страницу
Защита WWW-сценариев от несанкционированного копирования и модификации

Непрерывность бизнеса в нештатных ситуациях

Цикл от возникновения бедствия до полного восстановления нормальной работы имеет четыре этапа:
Первоначальное реагирование
Подготовка к временной работе в резервном помещении
Полностью налаженная работа в резервном помещении
Восстановление основного производственного помещения и возвращение в него

Уведомление ГУЧС других групп
Организационная структура ОИТ
Поставщики
Ранжирование всех систем по приоритетам

Защита и сохранение жизненно важных документов
Процедуры эксплуатации серверных помещений
Операционная среда
Физическое обеспечение безопасности и управление доступом
Пароли доступа к системам
Резервные центры обработки данных (ЦОД)

Объем страховой ответственности
Ведение и выполнение плана
Обязанности координатора планирования на случай бедствий
Контрольный перечень для планирования на случай бедствий
Межотраслевая классификация бизнес-процессов на предприятиях

Искусство обмана

Если Будь Вы бизнесмен или чиновник государственный служащий, Вам несомненно, Вам будет интересно узнать, как работают социоинженеры и как отразить нападение с их стороны. Кевин и его соавтор, Бил Саймон, рассказывают множество специально придуманных историй, которые сами по себе интересны, и более того, раскрывают секреты андеграунда социальной инженерии. Каждая история комментируется авторами, которые дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы.
Технологическая защита имеет свои бреши, которые надо уметь закрывать. И в этом нам способны помочь такие люди, как Кевин. Прочтите книгу, и Вы, наверняка, осознаете, что нужно руководствоваться не только привычным пониманием безопасности, но и обращаться за советом к человеку, мыслящему как Кевин Митник.

Начнем с начала
Прослушанные сообщения
Штурм крепости
Срочная «заплатка»

Раздел - Подсознание

Подсознание это та штука которая поможет вам найти выход там где его сроду не было. Но есть одна загвоздка - нужно научиться его слышать и слушать. И главное препятствие на этом трудном, но крайне важном пути - вы сами и ваши представления о том как все устроено. Поверьте, все устроено гораздо интереснее.

Манипуляции
Применение
Псинавигация
Сознание
Технологии
Управление подсознанием
Психология подсознания