Инженерно-техническая защита (ИТЗ) — это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации.Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям. Выделяют следующие виды средств инженерно-технической защиты: Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий. Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания. Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках. Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
Рассмотрена технология защиты информации: Apacer Handy Steno AH620 – флэшка со встроенным сканером отпечатка.
-общие сведение об устройстве
-комплект поставки
-программное обеспечение
-процесс авторизации
-панель управления
В архиве презентация + реферат в формате .doc
Содержит Реферат с презентацией.
Серпуховский технический колледж
4 курс
Дисциплина - Информационная безопасность
2011 г.
Содержание
Введение
Основополагающие документы в области информационной безопасности
Критерии оценки надежных компьютерных систем ("Оранжевая книга" Министерства обороны США)
Гармонизированные критерии Европейских стран
Стандарт ISO/IEC 15408...
Содержание:
Технология RFID;
Активные RFID метки;
Основные отличия RFID меток от штрих-кодов;
Основные недостатки радиочастотной идентификации;
Примеры применения RFID-меток.
Москва - 2010
Доклад (4стр. ) + презентация (14 слайдов)
ИГХТУ, 4 курс. В архиве имеется текстовый документ и оформлена презентация к реферату.
Содержание.
Классификация электрических каналов утечки информации.
Канал утечки информации по телефонной линии.
Контактные способы подключения.
Способы перехвата речевой информации из телефонной линии.
Предотвращение утечки информации по телефонной линии.
Методы выявления утечки...
Комментарии