Зарегистрироваться
Восстановить пароль
FAQ по входу

Инженерно-техническая защита информации

Инженерно-техническая защита (ИТЗ) — это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации.
Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям.
Выделяют следующие виды средств инженерно-технической защиты:
Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий.
Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания.
Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках.
Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
З
Ставрополь, СГУ; преподаватель Мост Александр Сергеевич; физико-математический факультет; специальность: КБ; предмет: Защита информационных процессов в компьютерных системах; год 2011; 46 страницы. Предмет, цели и задачи дисциплины. «Концепция защиты СВТ и АС от НСД», предназначение, основные понятия и направления. Основные принципы защиты от НСД, изложенные в нормативных...
  • №1
  • 73,75 КБ
  • добавлен
  • описание отредактировано
Ш
Національний Університет " Львівська Політехніка " Львів 2011 , Викладач: Нічога В. О. Питання до семестрового контролю по курсу: "Радіоелектронні пристрої та системи захисту інформації" У файлі є відповіді на наступні питання: Визначення інформаційних ресурсів Мста захисту інформації Визначення інформаційної безпеки Технічні засоби промислового шпигунства Концепція і структура...
  • №2
  • 3,54 МБ
  • дата добавления неизвестна
  • описание отредактировано
Форматы: TXT, Jar, Jad, DOC. Ответы на вопросы: Понятие конкурентной разведки и ее роль в обеспечении безопасности фирмы. Цели и основные задачи конкурентной разведки Основные направления кФорматы: TXT, Jar, Jad, DOC. Ответы на вопросы: Понятие конкурентной разведки и ее роль в обеспечении безопасности фирмы. Цели и основные задачи конкурентной разведки Основные направления...
  • №3
  • 186,99 КБ
  • дата добавления неизвестна
  • описание отредактировано
КПИ ИПСА. по лекциям Коваленка. Предмет захисту даних в комп'ютерних системах та мережах. Передумови забезпечення безпеки систем оброблення даних. Поняття конфіденційності інформації. Поняття цілісності інформації. Основні шляхи реалізації загроз безпеці системи та типи загроз. Основні умисні загрози банківським системам. Загрози безпеці систем і мереж. Ризики і оцінка...
  • №4
  • 29,39 КБ
  • дата добавления неизвестна
  • описание отредактировано
Назначение и принципы использования метода «выжигания». Метод анализа состояний нескольких параметров линии. Компенсационный метод защиты телефонных переговоров Метод обнуления для защиты телефонных переговоров. Метод повышения напряжения для защиты телефонных переговоров. Метод синфазной ультразвуковой маскирующей помехи. Метод синфазной высокочастотной маскирующей помехи....
  • №5
  • 513,21 КБ
  • добавлен
  • описание отредактировано
Классификация СВТ. Управление доступом. Классификация СВТ. Целостность информации Классификация СВТ. Регистрация. Классификация МЭ. Классификация по уровню отсутствия НДВ. Типы СЗИ. Сертификация. Криптографические преобразования. Алгоритм ГОСТ 28147-89. Дискреционный доступ в СЗИ Secret Net. Мандатный доступ в СЗИ Secret Net. Авторизация в СЗИ Secret Net. Средства...
  • №6
  • 3,33 МБ
  • дата добавления неизвестна
  • описание отредактировано
ФИРТ, АСОИ, САПР, ВМ, ИВТ, 2011 г. Преподаватель: Кладов В.Е. Составлены по фотографиям билетов кладова (все 25 из 25), полностью совпадают (по номеру и вопросам внутри билета) Содержание: Режим простой замены и имитовставки по ГОСТ 28147-89. Подсистема Windows BitLocker. Классификация межсетевых экранов согласно руководящему документу ФСТЭК. Показатели защищенности....
  • №7
  • 22,76 КБ
  • дата добавления неизвестна
  • описание отредактировано
УГАТУ, Преподаватель - Машкина, ФИРТ, ЗИ - 2курс - 4семестр; 22 билета по ФОЗИ. Информация, извлекаемая при обработке РЛ сигнала. Лазерное излучение. Области применения: акустический контроль помещения. Ближняя и дальняя зоны излучателя. Антенны. Характеристики антенн: мощность и сопротивление излучения антенн, коэффициент полезного действия антенны. Принципы экранирования....
  • №8
  • 326,08 КБ
  • дата добавления неизвестна
  • описание отредактировано
DES. RSA. Алгоритмы хэш функций MD2-MD5, SHA-1. Электронная подпись. Сертификаты, структура , SSL. Концепция защиты СВТ и АС от НСД к информации. Классификация СВТ и АС. Показатели защищенности СВТ и АС. iButton. Защита реестра в Windows 2000. Классификация и показатели защищенности МЭ. VPN, IPSec. Защита информации в Windows 2000. Объект доступа EFS. Защита информации в Windows...
  • №9
  • 50,49 КБ
  • дата добавления неизвестна
  • описание отредактировано
Основные нормативные акты в сфере информационной безопасности. Проектирование и построение систем защиты информации. Методы защиты информации в компьютерных системах.
  • №10
  • 54,90 КБ
  • дата добавления неизвестна
  • описание отредактировано
Курс «Правовая защита информации»: понятие, предмет, методы, система, соотнесение с курсом «Информационное право». Информационное законодательство РФ. Федеральный закон «Об информации, информационных технологиях и о защите информации» как базовый нормативный акт информационного законодательства. Информационные правоотношения в сере защиты информации (субъекты, объекты, виды...
  • №11
  • 92,25 КБ
  • дата добавления неизвестна
  • описание отредактировано
ИНЭКА, Россия, Набережные Челны, 2012, 33 страницы. Информационная безопасность. Базовые свойства защищаемой информации.Методы обеспечения информационной безопасности.
  • №12
  • 804,57 КБ
  • добавлен
  • описание отредактировано
4 семестр, по лекциям Машкиной И. В. Билеты и ответы на них, дополнительные ответы по рефератным темам. Физические поля, создающие каналы утечки информации. Электромагнитное поле. Определение. Основные характеристики. Уравнения Максвелла для электромагнитных волн. Распространение электромагнитных волн в среде. Излучение электромагнитных волн радиодиапазона антеннами....
  • №13
  • 389,41 КБ
  • дата добавления неизвестна
  • описание отредактировано
Ответы на вопросы:1. Основные определения: безопасность информации; субъекты информационных отношений Основные определения: объект и субъект системы; авторизованный субъект доступа; несанкционированный доступ; нарушитель, злоумышленник Основные определения: доступность, целостность, конфиденциальность информации; уязвимость информации; идентификация и аутентификация; верификация...
  • №14
  • 1,00 МБ
  • дата добавления неизвестна
  • описание отредактировано
Ответы написаны по лекциям преподавателя. Информационная безопасность. Базовые свойства защищаемой информации. Методы обеспечения информационной безопасности Угрозы безопасности информации. Угрозы конфиденциальности, целостности доступности АС. Построение системы угрозы. Идентификация и аутентификация. Базовая схема идентификации и аутентификации. Методы аутентификации...
  • №15
  • 136,17 КБ
  • дата добавления неизвестна
  • описание отредактировано
Ответы на экзаменационные вопросы по дисциплине. «Инженерно-техническая защита информации». для специальности 090104 «Комплексная защита объектов информатизации» (очная форма обучения). Осталось распечатать и идти сдавать. Концепция инженерно-технической защиты информации. Характеристика инженерно-технической защиты информации как области информационной безопасности. Основные...
  • №16
  • 1,54 МБ
  • дата добавления неизвестна
  • описание отредактировано
Ответы на вопросы: 1. Сущность этапов проектирования системы или разработки предложений по ее модернизации. Алгоритм проектирования системы защиты информации. Структурирование защищаемой информации. Выявление и описание источников информации. Формы представления моделей объектов защиты. Моделирование угроз информации. Виды моделей угроз, формы моделей угроз. Типовые индикаторы...
  • №17
  • 1,28 МБ
  • дата добавления неизвестна
  • описание отредактировано
Шпоры к экзамену. СПб университет МВД. 2011 г. Краткие ответы по предмету на 49 билетов. Перечень вопросов: Предмет, цели, задачи инженерно-технической защиты информации Виды информации, защищаемой техническими средствами. Свойства информации, влияющие на возможности ее защиты. Классификация демаскирующих признаков. Понятие об источниках, носителях и получателях информации....
  • №18
  • 2,03 МБ
  • добавлен
  • описание отредактировано
Шпоры к экзамену по дисциплине методы и средства защиты информации. Шпоры двусторонние, удобно выполнены в виде таблицы и готовы к печати. Всего 121 вопрос: Цели защиты информации. Основные понятия Телекоммуникационные системы как объекты защиты информации. Потенциальные угрозы безопасности информации в ТКС Механизмы защиты ТКС. Общие принципы криптографической защиты...
  • №19
  • 1,36 МБ
  • дата добавления неизвестна
  • описание отредактировано
РБ, БрГТУ,2011 Цели защиты информации. Основные понятия. Телекоммуникационные системы как объекты защиты информации. Потенциальные угрозы безопасности информации в ТКС. Механизмы защиты ТКС. Общие принципы криптографической защиты информации. Блочные и поточные шифры. Симметричные криптосистемы. Основные понятия и определения. Традиционные симметричные криптосистемы....
  • №20
  • 1,34 МБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.