Инженерно-техническая защита (ИТЗ) — это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации.Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям. Выделяют следующие виды средств инженерно-технической защиты: Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий. Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания. Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках. Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
Автор неизвестен. Содержание: Введение Задача сетевой защиты и методы её решения Брандмауэр Фильтры пакетов – простые и кумулятивные Прокси-брандмауэры и сервера уровня соединения Шлюзы приложений и сервера прикладного уровня Системы обнаружения компьютерных атак (СОА) Классификация систем обнаружения атак (СОА) Варианты реакций на обнаруженную атаку Характеристики средств...
Выходные данные неизвестны, Автор: Одоевский Алексей Владимирович Содержание: Организация офисной деятельности Офисная деятельность как особый вид управленческой деятельности Структура и функции офисной деятельности Проблемы организации офисной деятельности Понятие и функции офисных технологий Технологии защиты данных Основные направления обеспечения безопасности информационных...
Введение.
Краткая характеристика (паспорт) предприятия.
Обоснование актуальности проблемы защиты информации в адвокатской фирме.
Цели.
Задачи.
Заключение.
Концепция защиты информации в адвокатской фирме «Юстина».
Оценка степени важности полученной информации.
Рекомендации.
Информационно аналитический обзор.
Цели и задачи защиты информации в адвокатской конторе.
Объекты...
Доклад. —3 с.
По данным Координационного центра CERT, некоторые серверы NFS с определенными реализациями Mountd (главным образом, системы Linux) уязвимы для удаленных атак. Это, в частности, касается систем Caldera и Red Hat Software. Заплаты можно найти на серверах производителей - Caldera и Red Hat Software. Другую информацию, в том числе по конкретным поставщикам. Следующая...
Комментарии