Зарегистрироваться
Восстановить пароль
FAQ по входу

Инженерно-техническая защита информации

Инженерно-техническая защита (ИТЗ) — это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации.
Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям.
Выделяют следующие виды средств инженерно-технической защиты:
Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий.
Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания.
Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках.
Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
A
Рассмотрена технология защиты информации: Apacer Handy Steno AH620 – флэшка со встроенным сканером отпечатка. -общие сведение об устройстве -комплект поставки -программное обеспечение -процесс авторизации -панель управления В архиве презентация + реферат в формате .doc
  • №1
  • 1,06 МБ
  • дата добавления неизвестна
  • описание отредактировано
R
Реферат. Пермь: ПНИПУ, 2010. 14 с. RFID (англ. Radio Frequency IDentification) — метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах, или RFID-метках. Классификация RFID-меток. Пассивные (без встроенного источника питания). Активные. По типу используемой памяти. По рабочей...
  • №2
  • 318,16 КБ
  • добавлен
  • описание отредактировано
Б
Рассмотрена общая классификация угроз в web-сетях, доклад и презентация. ОГУ, ИСТ, 6 семестр. Содержание: Сети TCP/IP; Протокол HTTP; Взлом и защита: Социальная инженерия, Вирусы, Черви, Трояны и руткиты, Закупорка или затопление, Бомба, Лазейка, Салями, Повторение, «Шпионское» ПО и реклама, DoS, DDoS, Флуд, Снифинг, Подбор паролей, Поисковая система, SQL-инъекция, XSS.
  • №3
  • 1,64 МБ
  • дата добавления неизвестна
  • описание отредактировано
Введение. Методы защиты информации. Обеспечение безопасности информационных технологий. Заключение. Список литературы. Объём реферата - 19 страниц.
  • №4
  • 31,20 КБ
  • дата добавления неизвестна
  • описание отредактировано
В данном реферате рассмотрены виды компьютерных преступлений. Борьба с компьютерными преступлениями, как одна из средств обеспечения информационной безопасности любого государства.
  • №5
  • 38,79 КБ
  • дата добавления неизвестна
  • описание отредактировано
З
Реферат + Презентация в архиве. Рассмотрены некоторые виды флеш-устройств, обеспечивающие надежную защиту находящихся на них данных.
  • №6
  • 1,88 МБ
  • дата добавления неизвестна
  • описание отредактировано
Введение. Проблемы защиты информации человеком и обществом. Вирусы характеристика классификация. Несанкционированный доступ. Проблемы защиты информации Интернете. Сравнительный анализ и характеристики способов защиты информации. Защита от вирусов. Сводная таблица некоторых антивирусных программ. Защита информации в Интернете. Защита от несанкционированного доступа....
  • №7
  • 32,55 КБ
  • дата добавления неизвестна
  • описание отредактировано
СПбГУСЭ, спец. 5215, 4 курс, 31 стр. Реферат по дисциплине "Информационные технологии в управлении". Классификация информации. Категории конфиденциальности защищаемой информации. Категории целостности защищаемой информации. Информационная безопасность. Угрозы информации. Угрозы конфиденциальной информации. Направления защиты информации. Система защиты информации.
  • №8
  • 34,76 КБ
  • дата добавления неизвестна
  • описание отредактировано
УрЮИ. 2008 г. 19 стр. Дисциплина - Информатика и математика. Методы и средства защиты информации от несанкционированного доступа. Международные и отечественные правовые и нормативные акты обеспечения информационной безопасности (ИБ) процессов переработки информации.
  • №9
  • 23,51 КБ
  • дата добавления неизвестна
  • описание отредактировано
Большинство проблем, с которыми сталкиваются пользователи электронной почты (спам, вирусы, разнообразные атаки на конфиденциальность писем и т. д. ), связано с недостаточной защитой современных почтовых систем. С этими проблемами приходится иметь дело и пользователям общедоступных публичных систем, и организациям. Практика показывает, что одномоментное решение проблемы защиты...
  • №10
  • 46,49 КБ
  • дата добавления неизвестна
  • описание отредактировано
И
В данном реферате рассматривается стохастический метод защиты информации как один из способов совместного решения задач помехоустойчивости и обеспечения секретности передаваемых данных. Описываются свойства стохастических методов и доказывается возможность его практической реализации.
  • №11
  • 53,58 КБ
  • дата добавления неизвестна
  • описание отредактировано
К
Полезно как студентов для сдачи реферата, так как данная тема весьма нова и актуальна, так и пользователям кредитных карт в целях ознакомления. ТулГУ, 2010, 17 с. Введение Термины в кардинге История появления кредитных карт и преступления, связанных с ними Виды кардинга Ответственность Меры защиты от кардеров Заключение Список литературы
  • №12
  • 21,71 КБ
  • дата добавления неизвестна
  • описание отредактировано
Минск, БГУИР, 2015, 25 страниц. Реферат содержит следующие разделы: Введение 1. Классификация средств инженерно-технической защиты информации 2. Подсистемы физической защиты источников информации 3. Подсистемы защиты источников информации от утечки 4. Комплекс управления средствами системы Заключение Список используемых источников
  • №13
  • 252,49 КБ
  • добавлен
  • описание отредактировано
Содержит Реферат с презентацией. Серпуховский технический колледж 4 курс Дисциплина - Информационная безопасность 2011 г. Содержание Введение Основополагающие документы в области информационной безопасности Критерии оценки надежных компьютерных систем ("Оранжевая книга" Министерства обороны США) Гармонизированные критерии Европейских стран Стандарт ISO/IEC 15408...
  • №14
  • 1,68 МБ
  • дата добавления неизвестна
  • описание отредактировано
Л
Все для студента МГГУ (горный). Дыры в программном обеспечении. Сниффинг. IP-спуфинг. Бомбардировка почтового ящика. DDoS-атаки. Модели атак. Этапы реализации атак. Межсетевые экраны неэффективны против множества атак. Сбор информации. Идентификация узлов. Определение роли узла. Определение уязвимостей узла. Реализация атаки. Цели реализации атак. Завершение атаки....
  • №15
  • 31,46 КБ
  • дата добавления неизвестна
  • описание отредактировано
М
В общем случае программное обеспечение любой универсальной компьютерной системы состоит из трех основных компонентов: операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД). Поэтому все попытки взлома защиты компьютерных систем можно разделить на три группы: - атаки на уровне операционной системы; - атаки на уровне сетевого...
  • №16
  • 11,47 КБ
  • дата добавления неизвестна
  • описание отредактировано
УГТУ-УПИ, 2008, 28 страниц Дисциплина - Технические средства защиты информации Введение Радиоэлектронная разведка Возможные каналы утечки Электромагнитные каналы Электрические каналы Параметрические каналы Методы оценки защищенности объекта. Средства оценки защищенности объекта. Индикаторы электромагнитных излучений. Радиочастотомеры. Индикаторы электромагнитных излучений....
  • №17
  • 230,96 КБ
  • дата добавления неизвестна
  • описание отредактировано
О
Рассказывается о технической разведке, а точнее о таком её разделе как оптическая разведка и приводятся примеры защиты информации от утечек через оптические каналы.
  • №18
  • 52,07 КБ
  • дата добавления неизвестна
  • описание отредактировано
П
Содержание Историческая справка о платёжных системах Visa International и MasterCard International Прошлое и настоящее платёжной системы Visa International История платёжной системы MasterCard International Развитие «пластикового» рынка и его проблемы. Краткий обзор Рождение пластиковой карты Карты с чипом или «смарт-карты» Состояние рынка пластиковых карт до 2005 года Провал...
  • №19
  • 47,42 КБ
  • дата добавления неизвестна
  • описание отредактировано
Москва, Московский Авиационный Институт (НИУ); преподаватель Сухарев А.Д.; факультет радиоэлектроники (№4); специальность: комплексная защита объектов информатизации; предмет: технические средства защиты информации; год: 2012; 6 стр. В реферате рассматриваются различные генераторы шума, принцип их работы и характеристики.
  • №20
  • 26,33 КБ
  • добавлен
  • описание отредактировано
Р
При разработке алгоритма примем следующие допущения: - закон распределения наработки до первого отказа системы произвольный и известный; - после наступления любого отказа системы она восстанавливается мгновенно, первоначальные ее свойства не возобновляются; - контроль состояния системы непрерывный и достоверный; - моральное старение системы отсутствует.
  • №21
  • 578,86 КБ
  • дата добавления неизвестна
  • описание отредактировано
С
Введение. Организация защиты информации в США. Организация защиты информации в Великобритании. Организация защиты информации в Германии. Организация защиты информации во Франции. Международное сотрудничество в области защиты информации. Список литературы.
  • №22
  • 28,72 КБ
  • дата добавления неизвестна
  • описание отредактировано
УГТУ-УПИ, 2008, 10 страниц Дисциплина - Технические средства охраны Система сбора и обработки информации Приемно-контрольные приборы Пульты централизованной охраны Каналы связи Интегрированная система охраны «Орион» Назначение системы Состав системы Особенности системы Приложение 1
  • №23
  • 336,60 КБ
  • дата добавления неизвестна
  • описание отредактировано
Т
Содержание: Технология RFID; Активные RFID метки; Основные отличия RFID меток от штрих-кодов; Основные недостатки радиочастотной идентификации; Примеры применения RFID-меток. Москва - 2010 Доклад (4стр. ) + презентация (14 слайдов)
  • №24
  • 899,23 КБ
  • дата добавления неизвестна
  • описание отредактировано
У
Определение и классификация акустоэлектрических преобразователей. Описание одного из шести типов преобразователей: электромагнитные преобразователи. Утечка акустической информации за счет акустоэлектрических преобразователей, а также защита таких каналов утечки информации.
  • №25
  • 62,02 КБ
  • дата добавления неизвестна
  • описание отредактировано
Ф
ИГХТУ, 4 курс. В архиве имеется текстовый документ и оформлена презентация к реферату. Содержание. Классификация электрических каналов утечки информации. Канал утечки информации по телефонной линии. Контактные способы подключения. Способы перехвата речевой информации из телефонной линии. Предотвращение утечки информации по телефонной линии. Методы выявления утечки...
  • №26
  • 324,54 КБ
  • дата добавления неизвестна
  • описание отредактировано
Х
Введение, Работа с документами, содержащими коммерческую тайну, Сведения, относящиеся к коммерческой тайне, Научно – техническая (технологическая) информация; Деловая информация, Защита конфиденциальной информации, Меры по охране конфиденциальности информации должны включать в себя, Обеспечение защиты конфиденциальной информации включает в себя, Допуск работника к...
  • №27
  • 30,56 КБ
  • дата добавления неизвестна
  • описание отредактировано
Э
БрГТУ, 2011 год. В реферате идет речь о кодировке сигналов брелока-передатчика, методах перехвата сигналов и методах защиты от их перехвата.
  • №28
  • 44,09 КБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.