Зарегистрироваться
Восстановить пароль
FAQ по входу

Инженерно-техническая защита информации

Инженерно-техническая защита (ИТЗ) — это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации.
Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям.
Выделяют следующие виды средств инженерно-технической защиты:
Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий.
Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания.
Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках.
Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
Учебное пособие для вузов. — Брянск: БГТУ, 2007. — 223 с. — ISBN 5-89838-254-2 Нужная книга для начинающих экспертов в области организации и технологии защиты информации. Посвящена системам организации защиты информации в крупных зарубежных фирмах. Это позволяет изучить опыт в данной области который был наработан на протяжении многих лет. Рассматриваются вопросы становления и...
  • №1
  • 487,22 КБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие. — М.: РГГУ, 2005. — 266 с. Книга 1. Угрозы безопасности информации. Рассмотрены угрозы безопасности информации, способы и средства технической разведки, основы построения систем ИТЗИ, технические каналы утечки информации, способы и средства защиты информации от утечки по ТКУИ.
  • №2
  • 251,61 КБ
  • дата добавления неизвестна
  • описание отредактировано
Учеб. пособие для студ. высш. учеб. заведений. — М.: Академия, 2005. — 256 с. — ISBN: 5-7695-1839-1. Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций...
  • №3
  • 6,63 МБ
  • добавлен
  • описание отредактировано
К.: Юниор, 2003. — 504 с. Книга предназначена широкому кругу читателей: от технического специалиста, связанного с использованием средств защиты информации, до рядового пользователя современных информационных технологий. Однако наиболее полезна книга будет специалистам в области технической защиты информации, защиты информации в автоматизированных системах, организации...
  • №4
  • 6,04 МБ
  • дата добавления неизвестна
  • описание отредактировано
СПб.: БХВ-Петербург, 2000. — 384 с.: ил. — ISBN 5-8206-0104-1 В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение программных закладок, нахождение брешей в защитных механизмах...
  • №5
  • 2,62 МБ
  • дата добавления неизвестна
  • описание отредактировано
Учебник по информационно аналитической работе. — М.: Яуза, 2001. — 97 с. (в эл. варианте) В учебнике рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготовки и ведения информационно аналитической работы. Подробно раскрываются основные понятия, выбор методов исследования, структура и содержание этапов...
  • №6
  • 168,66 КБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие. — М.: Горячая линия-Телеком, 2005. — 225 с. В предлагаемом вниманию читателей специализированном учебном пособии авторы, используя существующую литературу, свой опыт работы и методические разработки в данной области, последовательно и в необходимом объеме изложили вопросы, касающиеся организации и осуществления работ по защите от утечки информации по...
  • №7
  • 1,55 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — М.: РГГУ, 2005. — 743 с. Изложены вопросы инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Для студентов высших и средних учебных заведений, обучающихся по специальностям в области информационной безопасности, руководителям организаций(предприятий, учреждений), в которых существует необходимость в защите...
  • №8
  • 21,80 МБ
  • добавлен
  • описание отредактировано
Москва: МИФИ, 1997. — 537 с. — ISBN: 5-88852-010-1 Рекомендовано Министерством общего и профессионального образования Российской Федерации в качестве учебника для студентов высших учебных заведений, обучающихся по специальности "Организация и технология защиты информации". Фундаментальный труд "Основы защиты информации" Герасименко и Малюка был написан еще в 1997 году. Тем не...
  • №9
  • 3,98 МБ
  • добавлен
  • описание отредактировано
М.: Специальная Техника, №№4, 5, 6 - 2004 год. 37 с. Содержание Общая характеристика речевого сигнала Классификация технических каналов утечки акустической (речевой) информации Прямые акустические технические каналы утечки информации Виброакустические и акустооптический (лазерный) технические каналы утечки информации Акустоэлектрические и акустоэлектромагнитные...
  • №10
  • 353,18 КБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие для студентов 1–4-го курсов всех специальностей и форм обучения. — Хабаровск: РИЦ ХГАЭП, 2007. — 84 с. Учебное пособие содержит материал по одному из разделов дисциплин «Информационные системы в экономике» и «Информационные технологии в экономике», посвящённый вопросам информационной безопасности и защиты данных в информационно-вычислительных системах и сетях....
  • №11
  • 211,12 КБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Яхтсмен, 1996. — 192 с. Книга доктора физико-математических наук, член-корреспондента Академии Криптографии Российской Федерации, действительного члена Международной Академии Информации, профессора Александра Александровича Грушо и член-корреспондента Международной Академии Информатизации, кандидата физико-математических наук Елены Евгеньевны Тимониной посвящена введению в...
  • №12
  • 359,83 КБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие. — Волгоград: ВолгГТУ, 2005. — 127 с. — ISBN 5-230-04627-9. В учебном пособии подробно рассматриваются вопросы обеспечения безопасности информации в современных информационных системах. Дан обзор основных угроз информационной безопасности, основных методов предотвращения угроз, механизмов реализации этих методов. Рассмотрены такие средства обеспечения...
  • №13
  • 293,25 КБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие. — Киев: НАУ, 2003. — В настоящее время, средства негласного добывания информации, использующие радиоканал как среду передачи опасных сигналов, находят все большее применение не только в деятельности государственных правоохранительных органов, но и в деятельности разного рода преступных группировок. Из них наиболее распространенными средствами являются так...
  • №14
  • 1,51 МБ
  • дата добавления неизвестна
  • описание отредактировано
Минск: БГУИР, 2006. — 80 с. Основные темы: Системная методология информационной безопасности. Правовые методы защиты информации. Организационные методы защиты информации. Технические каналы утечки информации. Защита объектов от несанкционированного доступа и др.
  • №15
  • 1,29 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Интуит, 2010. — 293 с. В курсе описаны способы несанкционированного доступа к автоматизированной системе и средства защиты от них. Дано описание физической природы и причин возникновения технических каналов утечки информации, приведена их классификация. На примерах показаны средства и методы защиты информации от утечки через технические каналы утечки информации. Курс...
  • №16
  • 22,32 МБ
  • добавлен
  • описание отредактировано
Без выходных данных, 3 с. Обзорная статья по вопросам построения интегрированных охранных систем. Рассмотрены основные вопросы комплексной безопасности предприятия и построения интегрированных технических систем охраны объекта - элементы системы, основные функции, требования к архитектуре ИТСО
  • №17
  • 11,01 КБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Гелиос, 2004. — 353 с. В первой части предлагаемого пособия рассмотрены правовые, организационные и технические основы защиты информации. Рассмотрены нормативные акты международного, общегосударственного и ведомственного уровня. Проанализированы существующие варианты структур служб безопасности. Рассмотрены технические средства для съема информации и способы борьбы с ними....
  • №18
  • 602,36 КБ
  • дата добавления неизвестна
  • описание отредактировано
М.: НИЦ Охрана, 1999. — 72 с. Рекомендации (Р 78.36.008 - 99). Рекомендации разработаны сотрудниками НИЦ "Охрана" ГУВО МВД России Ю. П. Арлащенковым, М. С. Ковалевым под руководством В. Г. Синилова и утверждены ГУВО МВД России 27 июня 1998 года. Рассмотрены вопросы проектирования систем охранного телевидения (СОТ), выбора и размещения компонентов СОТ, особенности их монтажа,...
  • №19
  • 582,51 КБ
  • дата добавления неизвестна
  • описание отредактировано
Справочное пособие. — СПб.: Лань, 1996. — 272с.: ил. — ISBN 5-86617-044-2 В настоящем справочном пособии представлены материалы о промышленных образцах специальной техники отечественного и зарубежного производства, предназначенной для защиты информации. В доступной форме приведены сведения о методах защиты и контроля информации при помощи технических средств. Приведены более...
  • №20
  • 2,18 МБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие. — Алматы: Казахский национальный технический университет им. К. Сатпаева, 2000. — 125 с. — ISBN 9965-487-36-7. Учебное пособие написано в соответствии с типовой программой «Теоретические основы защиты информации» для студентов специальности 37.06 – «Защита и безопасность информации». Целью учебного пособия является представление теоретических основ и методов...
  • №21
  • 725,23 КБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие. Саратов: СГУ, 2010. — 43 с. Содержание: Правовые основы деятельности по защите информации . Закон «Об информации, информационных технологиях и о защите информации». Конфиденциальная информация. Закон Российской Федерации «О государственной тайне». О мерах по обеспечению информационной безопасности при использовании информационно-телекоммуникационных сетей...
  • №22
  • 94,15 КБ
  • добавлен
  • описание отредактировано
М.: МО РФ, 1998. - 224 с Книга написана на основе анализа технических характеристик и способов применения средств поиска закладных устройств производства ведущих зарубежных и отечественных фирм, получивших широкое распространение на внутреннем рынке Российской Федерации. Кроме того, в ней учтены рекомендации по поиску закладных устройств и использованию специальной аппаратуры...
  • №23
  • 15,99 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Рязань: РГРА, 2005. — 128 с. — ISBN: 5-7722-0194-8. Рассматриваются основные алгоритмы защиты речевой информации и каналы ее утечки. Проанализированы методы защиты речевой информации с помощью маскираторов, скремблеров, шифраторов, а также технические методы защиты телефонных линий и телефонных аппаратов от несанкционированного доступа. Представлены методы...
  • №24
  • 4,18 МБ
  • добавлен
  • описание отредактировано
СПб.: Санкт-Петербургский государственный университет низкотемпературных и пищевых технологий (СПбГУНиПТ), 2011. - 42 с. Конспект лекций содержат в сжатом виде материал, необходимый для изучения курсов Информатика, Защита информации, а также курса Компьютерные технологии в науке и производстве студентами, магистрантами и аспирантами Санкт-Петербургского государственного...
  • №25
  • 54,01 КБ
  • добавлен
  • описание отредактировано
Учебное пособие/ Под ред. В.И.Морозовой. — М.: МИИТ, 2008. — 122 c. В учебном пособии изложены особенности организации защиты информации в вычислительных системах. Рассмотрены методы защиты информации; информационная, функциональная безопасность корпоративных систем; криптографические методы защиты; криптографические протоколы; методы и средства борьбы с компьютерными вирусами;...
  • №26
  • 329,51 КБ
  • добавлен
  • описание отредактировано
Иркутск: ИГЛУ, 2013. — 95 с. В пособии рассмотрены теоретические вопросы, выносимые на государственный экзамен по дисциплине «Инженерно-техническая защиты информации». Предназначено для студентов, обучающихся по специальности 090103.65 Организация и технология защиты информации.
  • №27
  • 108,06 КБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Новосибирск: НГТУ, 2006. — 40 с. Пособие включает в себя теоретическую часть и 4 лабораторных работы. Предназначено для студентов IV, V курсов специальностей 090104 «Комплексная безопасность объектов информатизации» и 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем». Оглавление Введение Цель практикума Краткие...
  • №28
  • 9,76 МБ
  • добавлен
  • описание отредактировано
Выходные данные неизвестны. — 10 с. Системный подход к проблеме защиты информации. Методы защиты информации. Правовые аспекты защиты информации. Несанкционированный допуск к информации, хранящейся в ПК, и ответственность должностных лиц. Возможности защиты информации в Windows и в приложениях MS Office. Защита информации в сетях. Электронная подпись. Контроль права...
  • №29
  • 77,79 КБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Воронеж : Воронежский государственный технический университет, 2013. — 126 с. В учебном пособии рассмотрены принципы построения беспроводных телекоммуникационных систем, а также стандарты сотовой связи и угрозы информационной безопасности в этих сетях. Приведены меры и средства защиты информации и проведен анализ состояния разработок в сфере оценок...
  • №30
  • 1,35 МБ
  • добавлен
  • описание отредактировано
Дисертація на здобуття наукового ступеня доктора технічних наук. — Львів: ДНДІІІ НАК Україны, 2005. — 289 с. Спеціальність 01.05.02 – математичне моделювання та обчислювальні методи Перелік умовних позначень Вступ Аналіз закономірностей побудови k-значних статистичних мікроелектронних структур Термінологічний аналіз та обґрунтування принципу симбіозу Архітектурно-логічні...
  • №31
  • 6,88 МБ
  • дата добавления неизвестна
  • описание отредактировано
Лабораторный практикум по дисциплине «Микросистемотехника» для студентов специальностей 1-41 01 02 «Микро- и наноэлектронные технологии и системы» и 1-41 01 03 «Квантовые информационные системы» всех форм обучения. — Минск: БГУИР, 2011. — 24 с. Цель лабораторного практикума Последовательность выполнения работы Системы радиочастотной идентификации Передача данных в RFID-системах...
  • №32
  • 1,74 МБ
  • добавлен
  • описание отредактировано
М.: МФПА, ЦИПСиР, 2012. — 277 с. — ISBN: 978-5-4257-0018-6 (Библиотека Центра исследований платежных систем и расчетов) В книге дано подробное описание политики безопасности на всех этапах жизненного цикла банковской карты - от цеха, где производится пластиковая заготовка будущей карты, до торговой и сервисной сферы, где карта принимается к оплате. Отдельно рассмотрены...
  • №33
  • 1,93 МБ
  • добавлен
  • описание отредактировано
Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. - 320 с. В справочно-информационном учебном пособии на основе открытых публикаций отечественной и зарубежной литературы даются классификация и описание технических каналов утечки информации, приводятся принципы работы и...
  • №34
  • 2,63 МБ
  • дата добавления неизвестна
  • описание отредактировано
Хорев А. А. Способы и средства зашиты информации. - М.: МО РФ, 2000. - 316 с. В учебном пособии на основе открытых публикаций отечественной и зарубежной литературы даются классификация и описание методов и средств защиты информации от утечки по техническим каналам при ее обработке техническими средствами, а также методов и средств защиты акустической (речевой) информации....
  • №35
  • 1,84 МБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.