Зарегистрироваться
Восстановить пароль
FAQ по входу

Инженерно-техническая защита информации

Инженерно-техническая защита (ИТЗ) — это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации.
Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям.
Выделяют следующие виды средств инженерно-технической защиты:
Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий.
Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания.
Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках.
Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
2014.07
Автор не известен. — RADIOSCANNER, 2010. — 53 с. Оборудование для мониторинга радиоэфира Комплекс радиомониторинга «Кассандра-М» Портативный приёмник R&S PR-100 Многофункциональный комплекс ST 031 «Пиранья» Направленная широкополосная антенна R&S HE300. Ненаправленные широкополосные антенны МГА, МГА-Д Антенный коммутатор. Анализаторы проводных линий TALAN....
  • №1
  • 1,83 МБ
  • добавлен
  • описание отредактировано
2012.12
8 с. (Автор не указан.) Большинство директоров служб автоматизации (CIO) и информационной безопасности (CISO) российских компаний наверняка задавалось вопросом: Как оценить уровень защищенности информационных активов компании и определить перспективы развития корпоративной системы защиты информации? В работе делается попытка найти ответ на этот актуальный вопрос.
  • №2
  • 35,27 КБ
  • добавлен
  • описание отредактировано
???
Методические указания к выполнению практических работ. Содержание. Каналы, способы и средства воздействия угроз. PHP технологии. Криптографические методы защиты информации. Парный шифр. Криптографические методы защиты информации. Возвышение в степень. Криптографические методы защиты информации. Криптосистема с открытым ключом.
  • №3
  • 60,27 КБ
  • дата добавления неизвестна
  • описание отредактировано
Методические указания к выполнению лабораторных Содержание: Защита информации с помощью пароля Аутентификация пользователей Web-систем средствами технологии PHP Криптографические методы защиты информации Криптографические методы защиты информации. 28 стр.
  • №4
  • 297,04 КБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.