Инженерно-техническая защита (ИТЗ) — это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации.Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям. Выделяют следующие виды средств инженерно-технической защиты: Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий. Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания. Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках. Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
Kenneth R. Traub, PhD. Ken Traub Consulting LLC. RFID Journal Live! Tenth Annual Conference and Exhibition (Orlando, FLA, APR. 3-5, 2012), 29 slides. Outline for Today. About the Speaker. What’s In a Tag? Types of Tag Data. Gen 2 RFID Memory Map. EPC Tag Data Standard. EPC Identification Schemes. Different EPC Forms. Bar Code to EPC URI. URI to RFID Tag. Same EPC, different...
Москва, Межбанковская конференция, 2013. — 116 с. Актуальные вопросы обеспечения информационной безопасности банков и защиты информации при осуществлении перевода денежных средств в национальной платежной системе Российской Федерации Содержание: Обеспечение безопасности на всех этапах жизненного цикла банковских приложений Сбор и анализ сведений о выявлении инцидентов,...
Москва, Cisco 2012. — 55 с.
Содержание:
Тенденции ЦОД
Сложности обеспечения информационной безопасности ЦОД
Правильный подход к защите ЦОД
Основные приоритеты обеспечения ИБ ЦОД
Сегментация
Безопасность в виртуальной среде
МСЭ
Контроль доступа
Защита от угроз
Москва, Межбанковская конференция, 2013. — 116 с. Актуальные вопросы обеспечения информационной безопасности банков и защиты информации при осуществлении перевода денежных средств в национальной платежной системе Российской Федерации Содержание: Обеспечение доверия в банковских технологиях: банк-телеком-клиент. Нормативное регулирование обеспечения защиты информации при...
Комментарии