Инженерно-техническая защита (ИТЗ) — это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации.Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям. Выделяют следующие виды средств инженерно-технической защиты: Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий. Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания. Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках. Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
Автор неизвестен. Содержание: Введение Задача сетевой защиты и методы её решения Брандмауэр Фильтры пакетов – простые и кумулятивные Прокси-брандмауэры и сервера уровня соединения Шлюзы приложений и сервера прикладного уровня Системы обнаружения компьютерных атак (СОА) Классификация систем обнаружения атак (СОА) Варианты реакций на обнаруженную атаку Характеристики средств...
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, Измерительных информационных технологий, Тимонин В.М., Санкт-Петербург, 2015, 80 с. Многие производители интегральных схем решают задачу идентификации цифрового устройства путем реализации специальных регистров хранения уникальных идентификаторов (серийных номеров), значения...
В первой главе диплома описываются основные положения теории защиты информации (классификация угроз, атаки, классификация мер обеспечения безопасности). Во второй главе рассмотрены физические, аппаратные и программные средства защиты в сетях. В третьей главе рассматриваются методы и средства защиты КС предприятия "Вестел". Далее - глоссарий, список литературы, приложения. Общий...
Выходные данные неизвестны. - 80 с.
Описание предметной области.
Описание предметной области объекта защиты.
Описание объекта защиты.
Инженерно-техническая укрепленность объекта защиты.
Разработка системной концепции комплексного обеспечения системы защиты информации на объекте.
Технические характеристики и методология построения систем видеонаблюдения объекта защиты....
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, Кафедра измерительных информационных технологий, Тимонин В.М., Санкт-Петербург, 2015, 80 с. В данной работе рассмотрены различные методы защиты программного обеспечения от нелегального использования целевой программы на устройствах, основанных на архитектуре FPGA ПЛИС....
Санкт-Петербургский политехнический университет Петра Великого, Институт компьютерных наук и технологий, доц. В. Э. Шмаков, Санкт-Петербург, 2016, 80 с. Задачей данной работы является разработка модели безопасности для облачного продукта. В данной работе были рассмотрены различные виды ловушек, описаны их достоинства и недостатки. В результате на основе Sysdig Falco была...
Комментарии