Зарегистрироваться
Восстановить пароль
FAQ по входу

Инженерно-техническая защита информации

Инженерно-техническая защита (ИТЗ) — это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации.
Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям.
Выделяют следующие виды средств инженерно-технической защиты:
Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий.
Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания.
Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках.
Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
З
Курсовая работа "Запоминающие флэш-устройства. Особенности функционирования и защищенности информации". Преподаватель Мельников. Введение Что такое flash-память? Организация flash-памяти Типы карт памяти Защита информации на флеш-картах Заключение Список литературы
  • №1
  • 9,22 МБ
  • дата добавления неизвестна
  • описание отредактировано
41 стр. Рассмотрена тема защиты информации в выделенных помещениях. Целью данной работы было выявление возможных каналов утечки речевой информации и их анализ В работе присутствует вагон схем, но по сути - чисто теоретическая. Содержание. Введение Защита информации от утечки по акустическому и виброакустическому каналу Пассивные средства защиты выделенных помещений Пассивные...
  • №2
  • 454,67 КБ
  • дата добавления неизвестна
  • описание отредактировано
Воронежский Государственный Университет Факультет прикладной математики, информатики и механики Кафедра технической кибернетики и автоматического регулирования Курсовая работа по специальности 010200 Прикладная математика и информатика 3 курс 44 страницы Содержание: Особенности информационной безопасности банковских и платежных систем Безопасность электронных платежей...
  • №3
  • 172,10 КБ
  • дата добавления неизвестна
  • описание отредактировано
Введение. Способы защиты потока данных Wed. Защита на уровне приложений. Протоколы SSL и TLS. Защита на уровне IP (сетевой уровень). Заключение. Список литературы.
  • №4
  • 223,62 КБ
  • дата добавления неизвестна
  • описание отредактировано
2009г. , 22 стр. Природа возникновения ПЭМИН. Классификация КУИ. Природа возникновения ПЭМИН. Классификация утечки информации по каналам ПЭМИН. Электромагнитные КУИ. Электрические КУИ. Организационные мероприятия защиты информации от утечки по каналам ПЭМИН. Организационные мероприятия по технической защите информации от утечки по каналам ПЭМИН. Организационные мероприятия по...
  • №5
  • 49,57 КБ
  • дата добавления неизвестна
  • описание отредактировано
МАИ. Прикладная математика. Вычислительная математика и программирование. Информационная безопасность. Преподаватель: Крижиновский А. В. Студент: Д. Борисов Задача: Реализовать простейшую IPS (Intrusion Prevention System). Метод обнаружения атак: DDoS - подсчет (a) числа SYN-пакетов (b) соединений от каждого клиентского IPv4. IPS переводится как система предотвращения вторжений...
  • №6
  • 16,73 КБ
  • дата добавления неизвестна
  • описание отредактировано
МАИ. Прикладная математика. Вычислительная математика и программирование. Информационная безопасность. Преподаватель: Крижановский А. В. Студент: Троепольский С. Б. APF (APF это надстройка над iptables, позволяющая конфигурировать его еще удобнее, гибче и быстрее. Он имеет большой список достоинтсв. Нам же важна его прозрачность и удобство, а так же тот факт, что оно позволяет...
  • №7
  • 176,90 КБ
  • дата добавления неизвестна
  • описание отредактировано
К
Введение. Виды, средства и методы защиты информации. Объекты защиты информации. Сопоставление методов защиты информации и объектов защиты. Заключение. Приложение. Использованные источники
  • №8
  • 244,68 КБ
  • дата добавления неизвестна
  • описание отредактировано
М
Описаны основные методы защиты информации которые применялись в средние века. Разработана программа реализующая метод Решетка Кардано
  • №9
  • 56,85 КБ
  • добавлен
  • описание отредактировано
Московский государственный университет приборостроения и информатики, Кафедра «Управление и моделирование систем», Москва, 2012. - 24 с. Введение. Программный код. Форма: Шифрование данных. Форма: Сертификаты. Функции разрабатываемого приложения. Варианты использования. Описание интерфейса пользователя. Работа с сертификатами. Заключение.
  • №10
  • 661,41 КБ
  • добавлен
  • описание отредактировано
Уфа: УГАТУ, 2013. — Машкина И.В. Инженерно-техническая защита информации (ИТЗИ) Описание объекта защиты. Моделирование объекта защиты. Структурная модель защиты. Пространственная модель защиты. Моделирование угроз безопасности информации. Модель технических каналов утечки. Вывод. Список использованной литературы. Приложения. А. План комнаты. Б. План второго этажа....
  • №11
  • 1,59 МБ
  • добавлен
  • описание отредактировано
П
Москва, Московский Авиационный Институт (НИУ); преподаватель Сухарев А.Д.; факультет радиоэлектроники (№4); специальность: комплексная защита объектов информатизации; предмет: технические средства защиты информации; год: 2012; 7 стр. Дисциплина - Технические средства охраны. Введение. Программно-аппаратный комплекс ST 0110. Цены и дальность обнаружения.
  • №12
  • 68,14 КБ
  • добавлен
  • описание отредактировано
Анализ объекта защиты. Расчет контролируемой зоны объекта. Выявление каналов утечки и несанкционированного доступа к ресурсам. Возможные каналы утечки информации. Стетоскопы. Составление плана ТЗИ на объекте. Обеспечение ИБ выделенного объекта. Планирование защитных мероприятий по видам дестабилизирующего воздействия
  • №13
  • 332,52 КБ
  • дата добавления неизвестна
  • описание отредактировано
Введение. Обследование существующей инфраструктуры и определение исходных данных для проектирования системы ИБ. Выработка требований к ИБ. Разработка концепции ИБ. Анализ рисков. Разработка политики ИБ и выбор решений по обеспечению политики ИБ. Создание системы информационной безопасности. Заключение. Библиографический список
  • №14
  • 753,09 КБ
  • дата добавления неизвестна
  • описание отредактировано
ДГТУ, Махачкала, 2011г. 25 страниц Дисциплина - МиСЗИ Анализ предметной области Краткие теоретические сведения Протоколы туннелирования Примеры практической реализации VPN
  • №15
  • 254,11 КБ
  • добавлен
  • описание отредактировано
Р
БУПК, Белгород, Прокушев Я.Е., 2006. - 34 с. Дисциплина: Инженерно-техническая защита информации. Моделирование объекта защиты . Описание объекта защиты. Моделирование объектов защиты. Моделирование возможных каналов утечки информации. Оценка степени угрозы защищаемой информации. Моделирование мероприятий инженерно-технической защиты информации объекта защиты ....
  • №16
  • 121,14 КБ
  • добавлен
  • описание отредактировано
С
Барнаул: Агу, 2004. - 31 с. Содержание. Введение. Свойства информации. Носители данных. Операции с данными. Основные структуры данных. Единицы измерения данных. Информатика и ее задачи. Истоки и предпосылки информатики. Современные методы защиты информации. Криптография и криптоанализ. Требования к криптосистемам. Законодательная поддержка вопросов защиты...
  • №17
  • 361,77 КБ
  • добавлен
  • описание отредактировано
То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять...
  • №18
  • 218,59 КБ
  • дата добавления неизвестна
  • описание отредактировано
Современные факторы, влияющие на защиту информации БГУ, 2010, 27 стр. Дисциплина Теория информационной информации и методология защиты информации Основные понятия информационной безопасности Факторы, влияющие на защиту информации Факторы, обусловленные объективными тенденциями развития мирового сообщества, характер их влияния на защиту информации. Факторы, обусловленные...
  • №19
  • 32,17 КБ
  • дата добавления неизвестна
  • описание отредактировано
Задание. Введение. Характеристики и описание радиоканала утечки информации. Способы и методы получения информации используя радиозакладки. Описание методов и средств применяемых для защиты объекта от утечки информации по радиоканалу. Приборы для обнаружения радиозакладных устройств. Работы по обнаружению закладных устройств. Выводы. Использованная литература. НАУ, 4 курс...
  • №20
  • 285,70 КБ
  • дата добавления неизвестна
  • описание отредактировано
Т
Введение. Краткая характеристика (паспорт) предприятия. Обоснование актуальности проблемы защиты информации в адвокатской фирме. Цели. Задачи. Заключение. Концепция защиты информации в адвокатской фирме «Юстина». Оценка степени важности полученной информации. Рекомендации. Информационно аналитический обзор. Цели и задачи защиты информации в адвокатской конторе. Объекты...
  • №21
  • 89,71 КБ
  • дата добавления неизвестна
  • описание отредактировано
Защита и обработка конфиденциальных документов Предпосылки эволюции технологических систем обработки и хранения документов Документоведческое значение совершенствования носителя информации и изменения методов работы человека с документом Сущность, преимущества и недостатки традиционной, делопроизводственной (ручной, механизированной) технологической системы обработки и хранения...
  • №22
  • 34,33 КБ
  • добавлен
  • описание отредактировано
Х
Выходные данные неизвестны, Автор: Одоевский Алексей Владимирович Содержание: Организация офисной деятельности Офисная деятельность как особый вид управленческой деятельности Структура и функции офисной деятельности Проблемы организации офисной деятельности Понятие и функции офисных технологий Технологии защиты данных Основные направления обеспечения безопасности информационных...
  • №23
  • 156,45 КБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.