Зарегистрироваться
Восстановить пароль
FAQ по входу

Инженерно-техническая защита информации

Инженерно-техническая защита (ИТЗ) — это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации.
Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям.
Выделяют следующие виды средств инженерно-технической защиты:
Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий.
Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания.
Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках.
Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
А
ТГУ, Тюмень/Россия, Институт истории и политических наук, Санчес Алессандра, 31 стр., 5 курс. Дисциплина «Информационная безопасность» Анализ объекта защиты: Анализ выделенного помещения. Информация, циркулирующая в помещении при проведении совещаний. Угрозы безопасности информации при проведении совещаний: Акустический канал утечки информации. Анализ потенциальных угроз и...
  • №1
  • 27,86 КБ
  • добавлен
  • описание отредактировано
В
БГУИР, Минск, ФНиДО, 13 стр. Дисциплина «Методы защиты информации». Методика атак типа внедрение SQL-кода. Защита от атак типа внедрение SQL-кода. Демонстрационное приложение.
  • №2
  • 8,08 МБ
  • добавлен
  • описание отредактировано
З
ВУЗ не известен, 2015. — 20 с. Теоретическая часть Введение Носители данных Законодательная поддержка вопросов защиты информации Классификация помех Заключение Практическая часть Список используемой литературы
  • №3
  • 81,64 КБ
  • добавлен
  • описание отредактировано
3 с. (Автор не указан.) Цель работы – изучение способов защиты информации от искажений с помощью контрольного суммирования; реализация и анализ свойств методов расчета контрольных сумм.
  • №4
  • 99,73 КБ
  • добавлен
  • описание отредактировано

Защита сайта от XSS атак

  • archive
  • diskimage
  • doc
  • txt
БГУИР, Минск, ФНиДО, 18 стр. Межсайтовое выполнение сценариев. Приложение ASP.NET MVC - гостевая книга с защитой от XSS атак.
  • №5
  • 3,10 МБ
  • добавлен
  • описание отредактировано
И
УГАТУ, Преподаватель - Машкина, ФИРТ, ЗИ - 2курс - 4семестр. 4 фотографии. Методичка по ФОЗИ лабораторная работа №2 Изучение эффекта маскировки.
  • №6
  • 16,49 МБ
  • дата добавления неизвестна
  • описание отредактировано
Лабораторная работа №3 . — 8 с. Задания : Выполнить установку парольной защиты на электронные документы (файлы) разработанные в текстовом редакторе Microsoft Word (из пакета Office 2003). Оценка стойкости парольных систем. по оценке стойкости парольных систем: (четные номера по журналу решают четные задачи; нечетные номера – нечетные задачи). Исследование влияния качественного...
  • №7
  • 352,58 КБ
  • дата добавления неизвестна
  • описание отредактировано
Санкт-Петербургский Государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Выбирают два случайных простых числа. Ключ дешифрования. Криптосистемы. Хеш – функции.
  • №8
  • 56,40 КБ
  • добавлен
  • описание отредактировано
БелГу. Кафедра информационно-телекоммуникационных систем и технологий. Информационная безопасность. Лабораторная работа. Белгород 2010. 16 страниц. В лабораторной работе приведены теоретические сведения, примеры решения задач данной тематики, а также выполненный отчет согласно заданию. Цель работы: Изучить требования, сущность, методы построения, порядок анализа свойств,...
  • №9
  • 348,06 КБ
  • дата добавления неизвестна
  • описание отредактировано
К
Кривий Ріг, КНУ, Факультет ІТ, 5 курс, 2013. Дисципліна: Захист інформації у КСМ. Times New Roman 14, стр.12 Лабораторна робота №1 Тема: криптографічна (шифрувальна) програма PGP Мета: навчитися шифрувати файли та створювати віртуальні диски за допомогою програми PGP Предоставлены конкретные инструкции та скрины с таких вопросов: Как PGP работает. Создания закрытого ключа....
  • №10
  • 1,23 МБ
  • добавлен
  • описание отредактировано
Кривий Ріг, КНУ, Факультет ІТ, 5 курс, 2013. Дисципліна: Захист інформації у КСМ. Times New Roman 14, стр.5 Мета: навчитися шифрувати файли за допомогою програм S-Tools та Best Crypt Надані конкретні інстукції (та малюнки) для шифрування файлів за допомогою програм S-Tools та Best Crypt
  • №11
  • 959,65 КБ
  • добавлен
  • описание отредактировано
Л
Задание: Зашифровать и расшифровать русскоязычное сообщение с пробелами и без знаков препинания с помощью шифра Вижинера. Реализовать двойное шифрование с двумя разными числовыми клю-чами. Длина каждого ключа должна быть не менее 7 символов. Выполнено на языке программирования C#.
  • №12
  • 38,83 КБ
  • дата добавления неизвестна
  • описание отредактировано
Лабораторные работы. Компьютерные вирусы. Индивидуальное задание и ответы на контрольные вопросы. Парольная защита. Защита программ от несанкционированного доступа. Парольная защита- Листинг программы, ответы на контр.вопросы. Симметричные криптосистемы. Шифрование аналитическими преобразованиями.Шифрование по таблице Вижинера. Листинг программы. Ответы на контрольные...
  • №13
  • 29,15 КБ
  • дата добавления неизвестна
  • описание отредактировано
Методички и отчеты. Изучение слуха Фёдора. Описание точного импульсного шумомера. Изучение эффекта маскировки. Прослушка. Лазер. Диаграммы слуха Фёдора.
  • №14
  • 615,21 КБ
  • дата добавления неизвестна
  • описание отредактировано
О
Отчет по лабораторным работам. Все 10 тем и работающие программы к ним Содержание: Запис і читання секторів диска Розмежування доступу до дискового простору вінчестера Запис і читання інформації в інженерні циліндри диска Захист нагромаджувача від використання несанкціонованих дискет з використанням інженерних циліндрів диску Запис і читання інформації диска с зміною...
  • №15
  • 473,88 КБ
  • добавлен
  • описание отредактировано
П
Отчет о выполнении лабораторной работы. — 3 с. Два варианта. Цель : Исследование возможностей применение паролей для защиты документов в приложениях Microsoft Office и методов вскрытия парольной защиты. Пароль - некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть запомнено пользователем и предъявлено для прохождения...
  • №16
  • 18,19 КБ
  • дата добавления неизвестна
  • описание отредактировано
С
Лабораторная работа №1 . — 3 с. Цель : исследование терминологической базы, закрепление знаний основного понятийного аппарата, применяемого в области защиты информации, а также формирование навыка работы с руководящими документами по исследуемому вопросу. Законы, лабораторная работа с заданием и решением в одном архиве. Содержание законов : ГОСТ 28147-89 ГОСТ Р 34.10-94 ГОСТ Р...
  • №17
  • 20,70 КБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.