Инженерно-техническая защита (ИТЗ) — это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации.Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям. Выделяют следующие виды средств инженерно-технической защиты: Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий. Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания. Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках. Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
Статья. Опубликована в Журнале радиоэлектроники: электронный журнал. 2015. № 6. URL: http://jre.cplire.ru/jre/jun15/14/text.pdf Одним из частых причин нарушения качества функционирования электронных средств является воздействие электромагнитных помех по сети электропитания. В работе рассмотрен вторичный источник электропитания электронных средств с новыми техническими...
Статья. Опубликована в Журнале радиоэлектроники: электронный журнал. 2015. № 6. URL: http://jre.cplire.ru/jre/jun15/1/text.pdf В работе рассматривается применение метода физического моделирования для решения задач электромагнитной совместимости электронных средств с участием макрообъектов. Приведены математические модели, проведен расчет параметров и представлены результаты...
Статья. Автор: Вадим Федюкович. Выходные данные неизвестны, 2005. — 25 с.
Предложен протокол для двух участников, в результате которого один из участников получает скалярное произведение двух векторов. Каждый из участников имеет один вектор в качестве исходных данных. Протокол исключает доступ любого из участников к исходным данным другого участника. Участники проверяют...
Журнал "Специальная техника" 2011. № 3: Оценка возможности перехвата побочных электромагнитных излучений видеосистемы компьютера Часть 1. В статье рассмотрены причины возникновения побочных электромагнитных излучений (ПЭМИ) при выводе изображения на экран монитора и их характер. Предложены метод и методика оценки возможностей перехвата ПЭМИ видеосистемы компьютера техническими...
Статья, опубликована в журнале "Специальная техника", 2011, № 3, С. 30-33, 6 лит. источников КЛЮЧЕВЫЕ СЛОВА: ПЭМИН, защита информации, канал утечки, радиоэлектронная борьба, радиоэлектронная маскировка В статье рассмотрен вопрос защиты от утечек информации по каналам ПЭМИН с точки зрения постановки задачи радиомаскировки, на основании известных результатов теории...
Статья. Опубликована в Збірнике наукових праць Харківського університету Повітряних Сил ім. І. Кожедуба. — 2007. — Випуск 2(14). — С. 102 - 111.
Исследуются протоколы защиты информации в компьютерных сетях. Анализируются перспективные направления развития криптографических преобразований для обеспечения конфиденциальности, аутентификации и целостности информации.
Журнал: Информационные войны № 3, 2009. 8с.
В данной работе проанализированы информационные ограничения, которые формирует исследователь при построении идеальных объектов реального мира, на основании чего сделана классификация моделей исследователя и описаны методы защиты систем от исследования.
Комментарии