Зарегистрироваться
Восстановить пароль
FAQ по входу

Инженерно-техническая защита информации

Инженерно-техническая защита (ИТЗ) — это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации.
Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям.
Выделяют следующие виды средств инженерно-технической защиты:
Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий.
Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания.
Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках.
Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
2015.12
Лекции, Московский государственный технический университет имени Н.Э. Баумана, Москва, год не указан, 208 стр. Законодательное обеспечение технической защиты информации. Каналы распространения информации, защищаемые техническими средствами. Каналы утечки речевой (акустической) информации. Анализ звуковых частот. Импульсная рефлектометрия. Переходная характеристика....
  • №1
  • 5,30 МБ
  • добавлен
  • описание отредактировано
2014.01
Автор неизвестен.Курс лекций "Методы и средства защиты информации". - 67 с. Содержание курса: Введение. Основные виды и источники атак на информацию Категории информационной безопасности Криптография Сетевая безопасность ПО и информационная безопасность Комплексная система безопасности
  • №2
  • 729,21 КБ
  • добавлен
  • описание отредактировано
Минск, БГУИР, 2012. — 38 с. Лекция №11: Программные методы защиты информации (часть 1) План лекции: Вредоносные программы Распространенные мошеннические программы FakeAV–поддельный антивирус; ArchSMS–поддельный SFX архив; Winlock–блокировщик Windows; Ransom Encoder –шифрователь файлов; Trojan.Cidox (Mayachok)–комбинированная угроза. Решаемые задачи Безопасность мобильных...
  • №3
  • 4,62 МБ
  • добавлен
  • описание отредактировано
Минск, БГУИР, 2012. — 8 с. Лекция №12: Программные методы защиты информации (часть 2) План лекции: Ключевые инциденты Взлом HBGary Взлом RSA Кража сертификатов Кибер-шпионаж: троянDuqu Взлом облака-Sony Playstation Network Эволюция мобильных зловредов QR кодыповсеместно Mac-ботсети Эволюция угроз Глобальные тренды Контрмеры Основные правила безопасности Портфолио решений
  • №4
  • 3,49 МБ
  • добавлен
  • описание отредактировано
Минск, БГУИР, 2012. — 41 с. Лекция №04:Технические каналы утечки информации Классификация каналов. Технический канал утечки Прямой акустический канал Виброакустический канал Акустоэлектрический канал Акустооптический канал Параметрический канал Схема акустических каналов утечки информации Электромагнитные каналы утечки информации Электрический канал Индукционный...
  • №5
  • 2,02 МБ
  • добавлен
  • описание отредактировано
Минск, БГУИР, 2012. — 42 с. Лекция №03:Политика информационной безопасности Правовые методы защиты информации. Виды и иерархия нормативно-правовых актов. Разрешение правовых коллизий. Структура правовой нормы.
  • №6
  • 3,61 МБ
  • добавлен
  • описание отредактировано
Минск, Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2012. — 28 с. Лекция №02:Правовые методы защиты информации Виды и иерархия нормативно-правовых актов. Разрешение правовых коллизий. Структура правовой нормы. COBIT, ITILи другие стандарты
  • №7
  • 1,80 МБ
  • добавлен
  • описание отредактировано
Минск, Белорусский государственный университет информатики и радиоэлектроники, 2012. — 67 с. Лекция №01:Информационная безопасность. Важность проблемы. Основные понятия. Информация Характеристики безопасности персональных данных Угрозы информационной безопасности ИБ в Беларуси
  • №8
  • 7,26 МБ
  • добавлен
  • описание отредактировано
2012.12
6 с. (Автор не указан.) Проблема защиты информации возникает, когда одновременно существуют информация и потребитель информации. В этом случае может существовать некто (или нечто), кто пытается вмешаться в процесс передачи информации от источника к потребителю, нарушить нормальный ход этого процесса, получить несанкционированный доступ к информации. Это - злоумышленник....
  • №9
  • 211,36 КБ
  • добавлен
  • описание отредактировано
???
Модели управления доступом. Защищенные системы. Достоинства и недостатки дискреционной модели. Mandatory access control (MAC). Обеспечение достоверности информации. Пример описания модели на формальном языке. Пример реализации Z-системы. Ролевая модель управления доступом. Общая модель защиты информации. Формализация ролевой модели. Иерархия ролей. Семейство моделей...
  • №10
  • 182,73 КБ
  • дата добавления неизвестна
  • описание отредактировано
КХТИ. Преподаватель: Захаров И. Н. 123 стр. Основные понятия информационной безопасности. Угроза и риски. Классификация угроз. Комплексный подход обеспечения информационной безопасности. Криптографическая защита информации. Классификация криптографических алгоритмов. Сущность и понятие информационной безопасности. Значение информационной безопасности и ее место в системе...
  • №11
  • 943,43 КБ
  • дата добавления неизвестна
  • описание отредактировано
Научная терминология. Базовые понятия; Математические основы теории информации; Информационная безопасность. Требования к информации как к объекту защиты; Методы и средства защиты информации; Модели и методы оценки защищенности (уязвимости) информации; Анализ риска. Управление риском; Неформальные методы принятия решений в системах ЗИ; Общие принципы проектирования систем ЗИ.
  • №12
  • 1,34 МБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.