Инженерно-техническая защита (ИТЗ) — это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации.Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям. Выделяют следующие виды средств инженерно-технической защиты: Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий. Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания. Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках. Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
Лабораторные работы.
Компьютерные вирусы.
Индивидуальное задание и ответы на контрольные вопросы.
Парольная защита.
Защита программ от несанкционированного доступа. Парольная защита- Листинг программы, ответы на контр.вопросы.
Симметричные криптосистемы.
Шифрование аналитическими преобразованиями.Шифрование по таблице Вижинера. Листинг программы. Ответы на контрольные...
Лабораторная работа №3 . — 8 с. Задания : Выполнить установку парольной защиты на электронные документы (файлы) разработанные в текстовом редакторе Microsoft Word (из пакета Office 2003). Оценка стойкости парольных систем. по оценке стойкости парольных систем: (четные номера по журналу решают четные задачи; нечетные номера – нечетные задачи). Исследование влияния качественного...
Отчет о выполнении лабораторной работы. — 3 с. Два варианта. Цель : Исследование возможностей применение паролей для защиты документов в приложениях Microsoft Office и методов вскрытия парольной защиты. Пароль - некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть запомнено пользователем и предъявлено для прохождения...
Задание: Зашифровать и расшифровать русскоязычное сообщение с пробелами и без знаков препинания с помощью шифра Вижинера. Реализовать двойное шифрование с двумя разными числовыми клю-чами. Длина каждого ключа должна быть не менее 7 символов.
Выполнено на языке программирования C#.
ТГУ, Тюмень/Россия, Институт истории и политических наук, Санчес Алессандра, 31 стр., 5 курс.
Дисциплина «Информационная безопасность»
Анализ объекта защиты: Анализ выделенного помещения. Информация, циркулирующая в помещении при проведении совещаний.
Угрозы безопасности информации при проведении совещаний: Акустический канал утечки информации. Анализ потенциальных угроз и...
Лабораторная работа №1 . — 3 с. Цель : исследование терминологической базы, закрепление знаний основного понятийного аппарата, применяемого в области защиты информации, а также формирование навыка работы с руководящими документами по исследуемому вопросу. Законы, лабораторная работа с заданием и решением в одном архиве. Содержание законов : ГОСТ 28147-89 ГОСТ Р 34.10-94 ГОСТ Р...
БелГу.
Кафедра информационно-телекоммуникационных систем и технологий.
Информационная безопасность.
Лабораторная работа.
Белгород 2010.
16 страниц.
В лабораторной работе приведены теоретические сведения, примеры решения задач данной тематики, а также выполненный отчет согласно заданию.
Цель работы: Изучить требования, сущность, методы построения, порядок анализа свойств,...
Методички и отчеты.
Изучение слуха Фёдора.
Описание точного импульсного шумомера.
Изучение эффекта маскировки.
Прослушка.
Лазер.
Диаграммы слуха Фёдора.
3 с.
(Автор не указан.)
Цель работы – изучение способов защиты информации от искажений с помощью контрольного суммирования; реализация и анализ свойств методов расчета контрольных сумм.
Санкт-Петербургский Государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Выбирают два случайных простых числа. Ключ дешифрования. Криптосистемы. Хеш – функции.
Отчет по лабораторным работам. Все 10 тем и работающие программы к ним Содержание: Запис і читання секторів диска Розмежування доступу до дискового простору вінчестера Запис і читання інформації в інженерні циліндри диска Захист нагромаджувача від використання несанкціонованих дискет з використанням інженерних циліндрів диску Запис і читання інформації диска с зміною...
Кривий Ріг, КНУ, Факультет ІТ, 5 курс, 2013. Дисципліна: Захист інформації у КСМ. Times New Roman 14, стр.12
Лабораторна робота №1
Тема: криптографічна (шифрувальна) програма PGP
Мета: навчитися шифрувати файли та створювати віртуальні диски за допомогою програми PGP
Предоставлены конкретные инструкции та скрины с таких вопросов:
Как PGP работает.
Создания закрытого ключа....
БГУИР, Минск, ФНиДО, 13 стр. Дисциплина «Методы защиты информации». Методика атак типа внедрение SQL-кода. Защита от атак типа внедрение SQL-кода. Демонстрационное приложение.
Кривий Ріг, КНУ, Факультет ІТ, 5 курс, 2013. Дисципліна: Захист інформації у КСМ. Times New Roman 14, стр.5
Мета: навчитися шифрувати файли за допомогою програм S-Tools та Best Crypt
Надані конкретні інстукції (та малюнки) для шифрування файлів за допомогою програм S-Tools та Best Crypt
ВУЗ не известен, 2015. — 20 с. Теоретическая часть Введение Носители данных Законодательная поддержка вопросов защиты информации Классификация помех Заключение Практическая часть Список используемой литературы
Комментарии