Зарегистрироваться
Восстановить пароль
FAQ по входу

Инженерно-техническая защита информации

Инженерно-техническая защита (ИТЗ) — это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации.
Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям.
Выделяют следующие виды средств инженерно-технической защиты:
Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий.
Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания.
Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках.
Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
2013.07
БГУИР, Минск, ФНиДО, 13 стр. Дисциплина «Методы защиты информации». Методика атак типа внедрение SQL-кода. Защита от атак типа внедрение SQL-кода. Демонстрационное приложение.
  • №1
  • 8,08 МБ
  • добавлен
  • описание отредактировано
2012.04
Учеб. пособие для студ. высш. учеб. заведений. — М.: Академия, 2005. — 256 с. — ISBN: 5-7695-1839-1. Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций...
  • №2
  • 6,63 МБ
  • добавлен
  • описание отредактировано
2012.02

Защита сайта от XSS атак

  • archive
  • diskimage
  • doc
  • txt
БГУИР, Минск, ФНиДО, 18 стр. Межсайтовое выполнение сценариев. Приложение ASP.NET MVC - гостевая книга с защитой от XSS атак.
  • №3
  • 3,10 МБ
  • добавлен
  • описание отредактировано
2012.01
Отчет по лабораторным работам. Все 10 тем и работающие программы к ним Содержание: Запис і читання секторів диска Розмежування доступу до дискового простору вінчестера Запис і читання інформації в інженерні циліндри диска Захист нагромаджувача від використання несанкціонованих дискет з використанням інженерних циліндрів диску Запис і читання інформації диска с зміною...
  • №4
  • 473,88 КБ
  • добавлен
  • описание отредактировано
???
БАКБП 4 курс 2011 г. Виды сведений конфиденциального характера. Угрозы конфиденциальной информации. Понятие конфиденциального делопроизводства. Организация конфиденциального делопроизводства. Функции подразделения конфиденциального делопроизводства. Перечни конфиденциальных сведений. Перечни конфиденциальных документов. Система доступа к конфиденциальным документам. Учет...
  • №5
  • 30,85 КБ
  • дата добавления неизвестна
  • описание отредактировано
Задание: Зашифровать и расшифровать русскоязычное сообщение с пробелами и без знаков препинания с помощью шифра Вижинера. Реализовать двойное шифрование с двумя разными числовыми клю-чами. Длина каждого ключа должна быть не менее 7 символов. Выполнено на языке программирования C#.
  • №6
  • 38,83 КБ
  • дата добавления неизвестна
  • описание отредактировано
Форматы: TXT, Jar, Jad, DOC. Ответы на вопросы: Понятие конкурентной разведки и ее роль в обеспечении безопасности фирмы. Цели и основные задачи конкурентной разведки Основные направления кФорматы: TXT, Jar, Jad, DOC. Ответы на вопросы: Понятие конкурентной разведки и ее роль в обеспечении безопасности фирмы. Цели и основные задачи конкурентной разведки Основные направления...
  • №7
  • 186,99 КБ
  • дата добавления неизвестна
  • описание отредактировано
Ответы на вопросы:1. Основные определения: безопасность информации; субъекты информационных отношений Основные определения: объект и субъект системы; авторизованный субъект доступа; несанкционированный доступ; нарушитель, злоумышленник Основные определения: доступность, целостность, конфиденциальность информации; уязвимость информации; идентификация и аутентификация; верификация...
  • №8
  • 1,00 МБ
  • дата добавления неизвестна
  • описание отредактировано
Ответы на вопросы: 1. Сущность этапов проектирования системы или разработки предложений по ее модернизации. Алгоритм проектирования системы защиты информации. Структурирование защищаемой информации. Выявление и описание источников информации. Формы представления моделей объектов защиты. Моделирование угроз информации. Виды моделей угроз, формы моделей угроз. Типовые индикаторы...
  • №9
  • 1,28 МБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.