Зарегистрироваться
Восстановить пароль
FAQ по входу

Инженерно-техническая защита информации

Инженерно-техническая защита (ИТЗ) — это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации.
Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям.
Выделяют следующие виды средств инженерно-технической защиты:
Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий.
Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания.
Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках.
Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
А
Августинович А. - 16 слайдов. Содержание: Заведите новый секретный e-mail. Правила регистрации секретной почты. Настройки браузера. Выбор пароля. Ошибки при выборе пароля. Уязвимости паролей. Хранение паролей. Шифрование почты. Анонимный прокси-сервер. Анонимное сетевое соединение. Шифрование и анонимность. Заведите VPN за границей.
  • №1
  • 506,86 КБ
  • добавлен
  • описание отредактировано
Выходные данные неизвестны Рассмотрены аппаратура поиска и устранения технических каналов утечки информации, используемая в воинских частях Вооруженных Сил Российской федерации. В первом учебном вопросе рассмотрен комплекс МКТК-1А и состав рабочего места специального контроля. Во втором учебном вопросе рассмотрен комплекс RS Digital mobile 7G.
  • №2
  • 6,36 МБ
  • добавлен
  • описание отредактировано
В
БГУ, Брянск, 2015 г. Презентация по предмету "Информационная безопасность" Анализ помещения Виды утечки информации Характеристика технических средств
  • №3
  • 3,00 МБ
  • добавлен
  • описание отредактировано
З
Курс лекций в форме презентации. 39 слайдов. Документационное обеспечение управления. 34 слайда. Конфиденциальное делопроизводство. 14 слайдов. Организация конфиденциального документооборота на предприятии.
  • №4
  • 384,90 КБ
  • дата добавления неизвестна
  • описание отредактировано
19 слайдов. Основные причины повреждений электронной информации, Средства защиты информации, 10 главных угроз информационной безопасности
  • №5
  • 287,90 КБ
  • дата добавления неизвестна
  • описание отредактировано
26 слайдов. 2010 г. Рассматриваемые вопросы: Значение информации и её защиты. Роль информации в современном мире. Значение защиты. Аспекты защиты. Подделка документов. Современная система удостоверяющих документов и её недостатки. Бесперспективность защиты носителей. Перспективы эволюции удостоверяющих документов. Практика выявления поддельных документов.
  • №6
  • 438,91 КБ
  • добавлен
  • описание отредактировано
14 слайдов. (Автор не указан.) Содержание: Основные понятия. Методы защиты информации. Схема системы информационной безопасности. Методы защиты информации: Правовые методы. Экономические методы. Организационно-технические методы.
  • №7
  • 141,56 КБ
  • добавлен
  • описание отредактировано
К
Презентация Что такое кибервойна? Первая кибервойна Что такое кибертерроризм? На что конкретно направлены кибератаки? Каковы их потенциальные цели? Какие меры защиты принимают государства?
  • №8
  • 1,05 МБ
  • добавлен
  • описание отредактировано
Презентация определение понятия «киберпреступность»; определение понятия «кибертерроризм»; способы, с помощью которых террористические группы используют Интернет в своих целях; основные виды киберпреступлений; арсенал кибертеррористов; история кибертерроризма; кибертерроризм XXI века; проблемы борьбы с киберпреступностью и кибертерроризм
  • №9
  • 172,63 КБ
  • дата добавления неизвестна
  • описание отредактировано
34 слайда. (Автор не указан). Где хранятся следы активности в Сети. Cookies и проблемы, которые они вызывают. Блокировка, включение и разрешение использования файлов Cookie. Вопросы и ответы.
  • №10
  • 138,77 КБ
  • добавлен
  • описание отредактировано
М
22 слайда. (Автор и выходные данные не указаны.) Содержание: Основные понятия компьютерной безопасности. Виды угроз безопасности. Понятие типовой удаленной атаки. Методы защиты от удаленных атак. Брандмауэр Firewall. Криптография и криптоанализ. Симметричные криптосистемы. Криптосистемы с открытым ключом. Системы электронной подписи. Системы управления ключами....
  • №11
  • 292,93 КБ
  • добавлен
  • описание отредактировано
О
Общий подход к проведению специальных исследований по каналам акустоэлектрических преобразований получить представление о порядке и особенностях проведения СИ по каналам АЭП. 1. Физические основы возникновения ТКУИ в ВТСС 2. Порядок проведения специальных исследований ВТСС 3. Общий порядок проведения измерений
  • №12
  • 632,18 КБ
  • дата добавления неизвестна
  • описание отредактировано
ЕНУ, Бондаренко А.А., группа РЭТ, 4 курс, 2015, 25 слайдов Дисциплина "Сетевая защита информации" Классификация криптоалгоритмов Интересные системы шифрования Неразгаданные шифры
  • №13
  • 1,10 МБ
  • добавлен
  • описание отредактировано
П
ЕНУ, группа РЭТ, 4 курс, 2015, 17 слайдов Дисциплина "Сетевая защита информации" Подслушивающие устройства Виды прослушки Акустические подслушивающие устройства Инфракрасные прослушивающие устройства Вибрационные подслушивающие устройства Лазерные прослушивающие устройства Телефонные прослушивающие устройства Сетевые подслушивающие устройства Как установить профессиональный...
  • №14
  • 736,86 КБ
  • добавлен
  • описание отредактировано
Т
ЕНУ, Бондаренко А.А., группа РЭТ, 4 курс, 2015, 28 слайдов Дисциплина "Сетевая защита информации" Терминальный сервер Принцип работы терминальной системы Недостатки терминальных серверов Преимущества терминальных серверов Проблемы лицензирования Виды терминальных серверов Что такое Windows Terminal Server? Что такое Citrix Metaframe? Технология терминальных служб Citrix X...
  • №15
  • 720,70 КБ
  • добавлен
  • описание отредактировано
Ф
Мальцев Н.В. - 56 слайдов. Содержание: Свойства информации как предмета защиты. Основные формы представления информации. Основные способы добывания информации. Демаскирующие признаки. Классификация. Основные характеристики. Видовые демаскирующие признаки. Признаки сигналов. Одномерные и многомерные сигналы. Классификация технической разведки.
  • №16
  • 3,52 МБ
  • добавлен
  • описание отредактировано
Х
Конфиденциальными называются документы, содержащие сведения, известные только определенному кругу лиц, не подлежащие огласке, доступ к которым ограничен. К конфиденциальным относятся документы, имеющие гриф ограничения доступа, Законодательством РФ предусмотрена ответственность за несанкционированный доступ, разглашение или продажу сведений, имеющих подобные грифы. Коммерческая...
  • №17
  • 151,39 КБ
  • дата добавления неизвестна
  • описание отредактировано
Ш
ЕНУ, Бондаренко А.А., группа РЭТ, 4 курс, 2015, 13 слайдов Дисциплина "Сетевая защита информации" Современные методы и средства сетевой защиты Классификация межсетевого экрана Шлюз сетевого уровня Принцип работы шлюза Канальные посредники Функции шлюза
  • №18
  • 187,46 КБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.