Зарегистрироваться
Восстановить пароль
FAQ по входу

Инженерно-техническая защита информации

Инженерно-техническая защита (ИТЗ) — это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации.
Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям.
Выделяют следующие виды средств инженерно-технической защиты:
Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий.
Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания.
Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках.
Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
C
Strategic Cyber LLC, 2019. — 89 p. Cobalt strike-это платформа для моделирования противника и операций Red Team. Продукт предназначен для выполнения целевых атак и эмуляции действий пост эксплуатации продвинутых хакеров. Эта часть описывает процесс атаки, поддерживаемый набором функций Cobalt Strike. В остальной части данного руководства эти функции подробно рассматриваются.
  • №1
  • 8,49 МБ
  • добавлен
  • описание отредактировано
И
Разработана для частных охранных организаций и мониторинговых компаний, осуществляющих охрану банкоматов. Приложение к распоряжению ГУ МВД России по Краснодарскому краю от «20» декабря 2012 №351, Краснодар, 2012. - 19 с. Основные термины и определения Общие положения Классификация банкоматов Межведомственное взаимодействие перед приемом УС под охрану (установкой УС) Общие...
  • №2
  • 558,63 КБ
  • добавлен
  • описание отредактировано
Выходные данные неизвестны. Инструкция по эксплуатации комплекса RS Digital mobile 7G.Описывает органы управления, порядок работы, эксплуатационные характеристики комплекса, особенности работы с комплексом в различных режимах. Автоматизированный мобильный комплекс радиоконтроля RS digital Mobile 7G предназначен для проведения радиомониторинга в заданном районе и может быть...
  • №3
  • 5,66 МБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.