Зарегистрироваться
Восстановить пароль
FAQ по входу

Инженерно-техническая защита информации

Инженерно-техническая защита (ИТЗ) — это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации.
Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям.
Выделяют следующие виды средств инженерно-технической защиты:
Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий.
Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания.
Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках.
Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
2015.08
Статья. Опубликована в Журнале радиоэлектроники: электронный журнал. 2015. № 6. URL: http://jre.cplire.ru/jre/jun15/14/text.pdf Одним из частых причин нарушения качества функционирования электронных средств является воздействие электромагнитных помех по сети электропитания. В работе рассмотрен вторичный источник электропитания электронных средств с новыми техническими...
  • №1
  • 288,70 КБ
  • добавлен
  • описание отредактировано
Статья. Опубликована в Журнале радиоэлектроники: электронный журнал. 2015. № 6. URL: http://jre.cplire.ru/jre/jun15/1/text.pdf В работе рассматривается применение метода физического моделирования для решения задач электромагнитной совместимости электронных средств с участием макрообъектов. Приведены математические модели, проведен расчет параметров и представлены результаты...
  • №2
  • 575,13 КБ
  • добавлен
  • описание отредактировано
2014.01
Статья. Автор: Вадим Федюкович. Выходные данные неизвестны, 2005. — 25 с. Предложен протокол для двух участников, в результате которого один из участников получает скалярное произведение двух векторов. Каждый из участников имеет один вектор в качестве исходных данных. Протокол исключает доступ любого из участников к исходным данным другого участника. Участники проверяют...
  • №3
  • 188,05 КБ
  • добавлен
  • описание отредактировано
2013.03
Статья. Опубликована в журнале Системный администратор. — 2004. — №3 (16), №4 (17). (В файле 35 с.). «Мы живем в суровом мире. Программное обеспечение, окружающее нас, содержит дыры, многие из которых размерами со слона. В дыры лезут хакеры, вирусы и черви, совершающие набеги изо всех концов сети. Червям противостоят антивирусы, заплатки, брандмаузеры и другие умные слова,...
  • №4
  • 128,50 КБ
  • добавлен
  • описание отредактировано
2013.01
Журнал "Специальная техника" 2011. № 3: Оценка возможности перехвата побочных электромагнитных излучений видеосистемы компьютера Часть 1. В статье рассмотрены причины возникновения побочных электромагнитных излучений (ПЭМИ) при выводе изображения на экран монитора и их характер. Предложены метод и методика оценки возможностей перехвата ПЭМИ видеосистемы компьютера техническими...
  • №5
  • 40,36 МБ
  • добавлен
  • описание отредактировано
Статья, опубликована в журнале "Специальная техника", 2011, № 3, С. 30-33, 6 лит. источников КЛЮЧЕВЫЕ СЛОВА: ПЭМИН, защита информации, канал утечки, радиоэлектронная борьба, радиоэлектронная маскировка В статье рассмотрен вопрос защиты от утечек информации по каналам ПЭМИН с точки зрения постановки задачи радиомаскировки, на основании известных результатов теории...
  • №6
  • 3,79 МБ
  • добавлен
  • описание отредактировано
2012.06
Статья. Опубликована в Збірнике наукових праць Харківського університету Повітряних Сил ім. І. Кожедуба. — 2007. — Випуск 2(14). — С. 102 - 111. Исследуются протоколы защиты информации в компьютерных сетях. Анализируются перспективные направления развития криптографических преобразований для обеспечения конфиденциальности, аутентификации и целостности информации.
  • №7
  • 575,04 КБ
  • добавлен
  • описание отредактировано
???
Журнал: Информационные войны № 3, 2009. 8с. В данной работе проанализированы информационные ограничения, которые формирует исследователь при построении идеальных объектов реального мира, на основании чего сделана классификация моделей исследователя и описаны методы защиты систем от исследования.
  • №8
  • 181,27 КБ
  • дата добавления неизвестна
  • описание отредактировано
Статья — 9 с. Даже самая совершенная система защиты бесполезна, если ею управляет психологически неустойчивый, наивный и/или доверчивый человек. Помните анекдот о диссертации на тему "зависимость скорости перебора паролей от температуры паяльника (утюга)"? Многие почему-то забывают, что в роли объекта атаки может выступать не только машина, но и ее оператор. Причем, оператор...
  • №9
  • 19,26 КБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.