Инженерно-техническая защита (ИТЗ) — это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации.Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям. Выделяют следующие виды средств инженерно-технической защиты: Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий. Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания. Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках. Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
Анализ объекта защиты. Расчет контролируемой зоны объекта. Выявление каналов утечки и несанкционированного доступа к ресурсам. Возможные каналы утечки информации. Стетоскопы. Составление плана ТЗИ на объекте. Обеспечение ИБ выделенного объекта. Планирование защитных мероприятий по видам дестабилизирующего воздействия
41 стр. Рассмотрена тема защиты информации в выделенных помещениях. Целью данной работы было выявление возможных каналов утечки речевой информации и их анализ В работе присутствует вагон схем, но по сути - чисто теоретическая. Содержание. Введение Защита информации от утечки по акустическому и виброакустическому каналу Пассивные средства защиты выделенных помещений Пассивные...
2009г. , 22 стр. Природа возникновения ПЭМИН. Классификация КУИ. Природа возникновения ПЭМИН. Классификация утечки информации по каналам ПЭМИН. Электромагнитные КУИ. Электрические КУИ. Организационные мероприятия защиты информации от утечки по каналам ПЭМИН. Организационные мероприятия по технической защите информации от утечки по каналам ПЭМИН. Организационные мероприятия по...
Введение. Обследование существующей инфраструктуры и определение исходных данных для проектирования системы ИБ. Выработка требований к ИБ. Разработка концепции ИБ. Анализ рисков. Разработка политики ИБ и выбор решений по обеспечению политики ИБ. Создание системы информационной безопасности. Заключение. Библиографический список
Введение.
Виды, средства и методы защиты информации.
Объекты защиты информации.
Сопоставление методов защиты информации и объектов защиты.
Заключение.
Приложение.
Использованные источники
Воронежский Государственный Университет Факультет прикладной математики, информатики и механики Кафедра технической кибернетики и автоматического регулирования Курсовая работа по специальности 010200 Прикладная математика и информатика 3 курс 44 страницы Содержание: Особенности информационной безопасности банковских и платежных систем Безопасность электронных платежей...
То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять...
Уфа: УГАТУ, 2013. —
Машкина И.В. Инженерно-техническая защита информации (ИТЗИ)
Описание объекта защиты.
Моделирование объекта защиты.
Структурная модель защиты.
Пространственная модель защиты.
Моделирование угроз безопасности информации.
Модель технических каналов утечки.
Вывод.
Список использованной литературы.
Приложения.
А. План комнаты.
Б. План второго этажа....
Барнаул: Агу, 2004. - 31 с.
Содержание.
Введение.
Свойства информации.
Носители данных.
Операции с данными.
Основные структуры данных.
Единицы измерения данных.
Информатика и ее задачи.
Истоки и предпосылки информатики.
Современные методы защиты информации.
Криптография и криптоанализ.
Требования к криптосистемам.
Законодательная поддержка вопросов защиты...
БУПК, Белгород, Прокушев Я.Е., 2006. - 34 с.
Дисциплина: Инженерно-техническая защита информации.
Моделирование объекта защиты .
Описание объекта защиты.
Моделирование объектов защиты.
Моделирование возможных каналов утечки информации.
Оценка степени угрозы защищаемой информации.
Моделирование мероприятий инженерно-технической защиты информации объекта защиты ....
Введение.
Способы защиты потока данных Wed.
Защита на уровне приложений.
Протоколы SSL и TLS.
Защита на уровне IP (сетевой уровень).
Заключение.
Список литературы.
Современные факторы, влияющие на защиту информации БГУ, 2010, 27 стр. Дисциплина Теория информационной информации и методология защиты информации Основные понятия информационной безопасности Факторы, влияющие на защиту информации Факторы, обусловленные объективными тенденциями развития мирового сообщества, характер их влияния на защиту информации. Факторы, обусловленные...
Курсовая работа "Запоминающие флэш-устройства. Особенности функционирования и защищенности информации". Преподаватель Мельников. Введение Что такое flash-память? Организация flash-памяти Типы карт памяти Защита информации на флеш-картах Заключение Список литературы
Защита и обработка конфиденциальных документов Предпосылки эволюции технологических систем обработки и хранения документов Документоведческое значение совершенствования носителя информации и изменения методов работы человека с документом Сущность, преимущества и недостатки традиционной, делопроизводственной (ручной, механизированной) технологической системы обработки и хранения...
Задание.
Введение.
Характеристики и описание радиоканала утечки информации.
Способы и методы получения информации используя радиозакладки.
Описание методов и средств применяемых для защиты объекта от утечки информации по радиоканалу.
Приборы для обнаружения радиозакладных устройств.
Работы по обнаружению закладных устройств.
Выводы.
Использованная литература.
НАУ, 4 курс...
МАИ. Прикладная математика. Вычислительная математика и программирование. Информационная безопасность. Преподаватель: Крижиновский А. В. Студент: Д. Борисов Задача: Реализовать простейшую IPS (Intrusion Prevention System). Метод обнаружения атак: DDoS - подсчет (a) числа SYN-пакетов (b) соединений от каждого клиентского IPv4. IPS переводится как система предотвращения вторжений...
ДГТУ, Махачкала, 2011г. 25 страниц
Дисциплина - МиСЗИ
Анализ предметной области
Краткие теоретические сведения
Протоколы туннелирования
Примеры практической реализации VPN
Московский государственный университет приборостроения и информатики, Кафедра «Управление и моделирование систем», Москва, 2012. - 24 с.
Введение.
Программный код.
Форма: Шифрование данных.
Форма: Сертификаты.
Функции разрабатываемого приложения.
Варианты использования.
Описание интерфейса пользователя.
Работа с сертификатами.
Заключение.
Москва, Московский Авиационный Институт (НИУ); преподаватель Сухарев А.Д.; факультет радиоэлектроники (№4); специальность: комплексная защита объектов информатизации; предмет: технические средства защиты информации; год: 2012; 7 стр. Дисциплина - Технические средства охраны. Введение. Программно-аппаратный комплекс ST 0110. Цены и дальность обнаружения.
Комментарии