Все про видеонаблюдение
Все про умный дом
Все о пожарной безопасности
Сейчас читают
- Как ускорить и смотреть ютуб без тормозов и замедленияЕсли Вы на этой странице, то Вам, скорее всего, […]
- 10 лучших прогрессивных языков программирования для разработки мобильных приложенийЗнаете ли вы, что мобильные приложения — это не только […]
- 6 важных особенностей, которые следует учитывать при строительстве нового домаСтроительство нового дома – это уникальная возможность […]
Гороскоп на Сегодня
Статьи, новости, обзоры о защите информации.
Четыре шага к демистификации ожиданий безопасности MOD для промышленности
Безопасность цепочки поставок является одним из главных приоритетов Министерства обороны, как и должно быть для всех его отраслевых партнеров. Хотя кибербезопасность, вероятно, занимает самое важное место в сознании людей и часто по понятным причинам попадает в заголовки газет, безопасность — это физическая, кадровый, процедурный и технический контроль, необходимый для минимизации рисков безопасности. Это не просто …
Четыре шага к демистификации ожиданий безопасности MOD для промышленностиДалее …
Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.).
Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.). Хорев Анатолий Анатольевич, доктор технических наук, профессор, Московский государственный институт электронной техники (технический университет), г.Москва Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. Источник: журнал «Специальная Техника» №2 2010 год В статье приведена классификация технических каналов утечки информации, обрабатываемой средствами вычислительной техники. Рассмотрены технические каналы …
Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой) информации..
Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой) информации. Куницын Игорь Вадимович, кандидат технических наук, доцент Лобашев Алексей Константинович, кандидат технических наук, доцент Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой) информации. Не подлежит сомнению, что особую ценность представляет информация, передаваемая устно. Это объясняется рядом специфических особенностей, свойственной только …
Cредства вычислительной техники. Защита от несанкционированного доступа к информации.
Cредства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Руководящий документ. Настоящий Руководящий документ устанавливает классификацию средств вычислительной техники по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под СВТ понимается совокупность программных и технических элементов систем обработки данных, …
Cредства вычислительной техники. Защита от несанкционированного доступа к информации.Далее …
Защита информации от несанкционированной утечки и негласного съема (перехвата) по техническим каналам.
Защита информации от несанкционированной утечки и негласного съема (перехвата) по техническим каналам. Принятый авторами замысел разработки темы представлен в виде блок-схемы, приведенной на рис. 1. В рамках данной статьи под предметом защиты понимается информация производственного объекта, подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. В самом общем виде это …
Таблица 8. Основные характеристики и особенности комплексных ТСЗ от СДВ по цепям питания
Таблица 8. Основные характеристики и особенности комплексных ТСЗ от СДВ по цепям питания. Характеристики и особенности Технические средства защиты от СДВ по цепям питания Наименование Комплексные ТСЗ без гальванической развязки Комплексные ТСЗ с гальванической развязкой Комплексные ТСЗ без гальванической развязки Комплексные ТСЗ с гальванической развязкой Комплексные ТСЗ без гальванической развязки Назначение Для защиты вводов в …
Таблица 8. Основные характеристики и особенности комплексных ТСЗ от СДВ по цепям питанияДалее …
Новинки на рынке средств защиты информации.
Новинки на рынке средств защиты информации. Новинки на рынке средств защиты информации Новинки на рынке средств защиты информации На проходившем с 1 по 5 февраля 2000 г. в ВВЦ форуме «Технологии безопасности» фирма «Защита информации» представила технику защиты информации американских фирм Research Electronics Inti и Information Security Associations (REI). Продукция фирмы REI хорошо известна российскому …
Новые каналы утечки конфиденциальной речевой информации через волоконно-оптические подсистемы СКС.
Новые каналы утечки конфиденциальной речевой информации через волоконно-оптические подсистемы СКС. Новые каналы утечки конфиденциальной речевой информации через волоконно-оптические подсистемы СКС 1Гришачев Владимир Васильевич, кандидат физико-математических наук, доцент 1Халяпин Дмитрий Борисович, кандидат технических наук, профессор 1Шевченко Наталия Андреевна, 2Мерзликин Владимир Гаврилович, кандидат технических наук, профессор 1Институт информационных наук и технологий безопасности, Российский государственный гуманитарный университет, г. …
Несанкционированный доступ к источникам конфиденциальной информации.
Несанкционированный доступ к источникам конфиденциальной информации. Ярочкин В.И. ВВЕДЕНИЕ В современных условиях информация играет решающую роль как в процессе экономического развития, так и в ходе конкурентной борьбы на национальном и международном рынках. Влияние передовых научных достижений охватывает весь земной шар, и игнорировать эту реальность нельзя. Обострившаяся на почве научно-технического прогресса конкуренция еще беспощаднее бьет отстающих. …
Несанкционированный доступ к источникам конфиденциальной информации.Далее …
Некоторые особенности реализации пассивных мер защиты в виброакустических каналах утечки речевой информации.
Некоторые особенности реализации пассивных мер защиты в виброакустических каналах утечки речевой информации. Часть 1 Необходимость и важность проведения мероприятий по защите помещений от утечки речевой информации по виброакустическим каналам чрезвычайно актуальна не только при выполнении регламентированных требований по защите выделенных помещений, в которых обрабатывается информация, содержащая государственную тайну, но и для любых организаций и учреждений, …
Метод защиты информации на гибких магнитных дисках от несанкционированного копирования.
Метод защиты информации на гибких магнитных дисках от несанкционированного копирования. Метод защиты информации на гибких магнитных дисках от несанкционированного копирования Метод защиты информации на гибких магнитных дисках от несанкционированного копирования При обеспечении сохранности информационных ресурсов персональных компьютеров многое зависит oт выбopa методов защиты информации на гибкихмагнитных дисках (дискетах) от несанкционированного копирования. Авторы данной статьи помимо …
Метод защиты информации на гибких магнитных дисках от несанкционированного копирования.Далее …
Методика построения корпоративной системы защиты информации.
Методика построения корпоративной системы защиты информации. Методика построения корпоративной системы защиты информации Методика построения корпоративной системы защиты информации Сергей Петренко Источник — Большинство директоров служб автоматизации (CIO) и информационной безопасности (CISO) российских компаний наверняка задавалось вопросом: «Как оценить уровень защищенности информационных активов компании и определить перспективы развития корпоративной системы защиты информации?». Давайте попробуем найти ответ …
Методика построения корпоративной системы защиты информации.Далее …
Лицензирование деятельности в области технической защиты конфиденциальной информации..
Лицензирование деятельности в области технической защиты конфиденциальной информации.. Лицензирование деятельности в области технической защиты конфиденциальной информации. Лицензирование деятельности в области технической защиты конфиденциальной информации Конфиденциальная информация — информация, не содержащая сведений составляющих Государственную тайну, но с ограниченным доступом к ней Техническая защита конфиденциальной информации — комплекс мероприятий и (или) услуг по защите её от несанкционированного …
Лицензирование деятельности в области технической защиты конфиденциальной информации..Далее …
К вопросу о повышении уровня защиты информации от утечки от технических средств.
К вопросу о повышении уровня защиты информации от утечки от технических средств. К вопросу о повышении уровня защиты информации от утечки от технических средств К вопросу о повышении уровня защиты информации от утечки от технических средств. Дорохов Станислав Васильевич Источник: журнал «Специальная Техника» При обсуждении конфиденциальной информации в каких-либо помещениях всегда имеется возможность ее …
К вопросу о повышении уровня защиты информации от утечки от технических средств.Далее …
Криптографическое логическое устройство для шифраторов.
Криптографическое логическое устройство для шифраторов. Пат. 5365591 США, МКИ Н 04 К 1/00.- Опубл. 15.11.94. В описываемом ниже патенте США отмечается, что современные шифраторы реализуют сложные криптографические алгоритмы и содержат ряд микропроцессоров, выполняющих различные функции в процессе шифрования информации. Вследствие высокой сложности криптоалгоритмов и функциональных микропроцессоров шифраторов в процессе шифрования возможно возникновение ошибок и сбоев, …
Криптографическое логическое устройство для шифраторов.Далее …
Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации..
Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. РУКОВОДЯЩИЙ ДОКУМЕНТ КОНЦЕПЦИЯ ЗАЩИТЫ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ И АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ Принятые сокращения АС — автоматизированная система КСЗ — комплекс средств защиты НСД — несанкционированный …
Компромисс активных и пассивных методов виброакустической защиты информации.
Компромисс активных и пассивных методов виброакустической защиты информации. Компромисс активных и пассивных методов виброакустической защиты информации Компромисс активных и пассивных методов виброакустической защиты информации А.Кондратьев, О.Клянчин Каталог «Системы безопасности-2005» Защита речевых данных от возможной утечки по техническим каналам является одной из самых важных задач обеспечения информационной безопасности, как в государственных, так и коммерческих структурах. Настоящая …
Компромисс активных и пассивных методов виброакустической защиты информации.Далее …
Как определить фальшивые доллары.
Как определить фальшивые доллары. В обменных пунктах и банках существуют специальные детекторы, которые с помощью инфракрасного и магнитного излучения определяют подлинность американской валюты. Но не следует расстраиваться тем, у кого нет хитрых банковских детекторов. «Самый совершенный механизм проверки подлинности доллара — это человек, » — говорит Антонина Волобуева, руководитель пресс-службы Информационного Центра Министерства Финансов США …
ИСПОЛЬЗОВАНИЕ БЕСПРОВОДНОЙ СВЯЗИ В ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННЫХ СИСТЕМАХ СБОРА И ОБРАБОТКИ ИНФОРМАЦИИ..
ИСПОЛЬЗОВАНИЕ БЕСПРОВОДНОЙ СВЯЗИ В ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННЫХ СИСТЕМАХ СБОРА И ОБРАБОТКИ ИНФОРМАЦИИ.. ИСПОЛЬЗОВАНИЕ БЕСПРОВОДНОЙ СВЯЗИ В ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННЫХ СИСТЕМАХ СБОРА И ОБРАБОТКИ ИНФОРМАЦИИ. ИВАНОВ Виталий Викторович ИСПОЛЬЗОВАНИЕ БЕСПРОВОДНОЙ СВЯЗИ В ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННЫХ СИСТЕМАХ СБОРА И ОБРАБОТКИ ИНФОРМАЦИИ В статье рассмотрен вопрос использования современных технологий беспроводной связи для построения территориально распределенных систем защиты. Намечены пути решения возникающих …
Интегральная защита информации. Продолжение. Начало в №5 2002 г.
УКОВ Вячеслав Сергеевич, кандидат технических наук ИНТЕГРАЛЬНАЯ ЗАЩИТА ИНФОРМАЦИИ Продолжение. Начало в №5 2002 г. Средства обнаружения скрытых закладок. Нелинейные локаторы Одним из наиболее динамичных секторов российского рынка комплексной защиты информации является сектор средств обнаружения скрытых закладок. Причем, в настоящее время задача обнаружения каналов утечки информации решается с использованием средств радиоконтроля и нелинейной локации. Наиболее …
Интегральная защита информации. Продолжение. Начало в №5 2002 г.Далее …
GSM: безопастность вашей информации.
GSM: безопастность вашей информации. GSM: безопастность вашей информации GSM: безопастность вашей информации Клиенты могут быть спокойны — механизмы защиты, принятые в стандарте GSM, обеспечивают конфиденциальность переговоров и аутентификацию абонента и предотвращают возможность несанкционированного доступа к сети. Радиосвязь по свой природе является более уязвимой для прослушивания и разного рода мошенничества, чем связь по проводам. Скажем, можно …
Госстандарт СССР ГОСТ № 3410-94
Госстандарт СССР ГОСТ № 3410-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСТ № 3410-94 Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. Дата введения 01/01/95 Код КГС П85 Код ОКСТУ 5002 Индекс …
Госстандарт СССР ГОСТ 28147-89
Госстандарт СССР ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. Дата введения в действие 07/01/90 Код КГС: П85 Код ОКСТУ: 5017 Индекс рубрикатора ГРНТИ: 500509 Код ОКС: 35.040, 35.060, 35.080, 35.100, 35.140, 35.240 Вид стандарта: Основополагающие стандарты Вид требований: Документ имеет отметку * Показатели данного НД превосходят показатели международных и зарубежных НД Настоящий …
Госстандарт РФ. ГОСТ № 34.11-94
Госстандарт РФ. ГОСТ № 34.11-94 Информационная технология. Криптографическая защита информации. Функция кэширования. ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСТ № 34.11-94 Информационная технология. Криптографическая защита информации. Функция кэширования. Дата введения 01/01/95 Код КГС П85 Код ОКСТУ 5002 Индекс рубрикатора ГРНТИ 5041 Код ОКС 35.040, 35.060, 35.080, 35.100, 35.140, 35.240 Вид стандарта. Стандарты на процессы Вид требований Неклассифицируемые …
Госстандарт РФ. ГОСТ № 50739-95 Средства вычислительной техники.
Госстандарт РФ. ГОСТ № 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Дата введения 01/01/96 Код КГС П85 Код ОКСТУ 4002 Индекс рубрикатора ГРНТИ 500105 Код ОКС 35.020 Вид стандарта. Вид требований Документ имеет отметку * Предисловие 1 Разработан и внесен Научно-исследовательским институтом “Квант” Главного управления радиопромышленности Комитета по оборонным …
Госстандарт РФ. ГОСТ № 50739-95 Средства вычислительной техники.Далее …
Электромагнитный терроризм: защита и противодействие..
Электромагнитный терроризм: защита и противодействие.. Электромагнитный терроризм: защита и противодействие. УКОВ Вячеслав Сергеевич, кандидат технических наук ЭЛЕКТРОМАГНИТНЫЙ ТЕРРОРИЗМ: ЗАЩИТА И ПРОТИВОДЕЙСТВИЕ Проблемы борьбы с терроризмом становятся с каждым годом все более актуальными. К сожалению, терроризм развивается как “в глубь”, так и “в ширь”. Еще с десяток лет назад никто из нас не задумывался, что …
Электромагнитный терроризм: защита и противодействие..Далее …
Эффективность применения устройства активной защиты речевой информации на основе генераторов специальных сигналов.
Эффективность применения устройства активной защиты речевой информации на основе генераторов специальных сигналов. Возможные каналы утечки речевой информации. В зависимости от физической природы возникновения информационных сигналов, среды распространения акустических колебаний и способов их перехвата, механические каналы утечки акустической (речевой) информации можно разделить на воздушные, вибрационные, оптико-электронные и параметрические. Воздушные технические каналы утечки информации. В этих каналах …
Дисплейный фильтр – защита от постороннего наблюдателя.
Дисплейный фильтр – защита от постороннего наблюдателя. Дисплейный фильтр – защита от постороннего наблюдателя ВИНИТИ, 1996. Дисплейный фильтр – защита от постороннего наблюдателя В области систем безопасности компьютеров часто требуются значительные инвестиции в такие продукты защиты информации, как Керберос, межсетевые шлюзы и другие аппаратно-программные решения. Однако обычно не обращается внимание на возможность утечки информации с …
Дисплейный фильтр – защита от постороннего наблюдателя.Далее …
Анализ защищенности сетей АТМ.
Анализ защищенности сетей АТМ. В статье дан анализ вопросов защищенности информации в сетях передачи данных, построенных на основе технических средств технологии АТМ с учетом особенностей взаимодействия различных видов оборудования и архитектуры используемых протоколов Введение Рынок телекоммуникаций и средств связи предлагает широкий спектр специализированных технологий, ориентированных на применение в конкретных телематических службах. В настоящее время все …
Анализ возможностей предотвращения утечки информации, хранящейся на жестких дисках.
Анализ возможностей предотвращения утечки информации, хранящейся на жестких дисках. 1. Введение Тотальная компьютеризация инфраструктуры промышленно-развитых стран привела в настоящее время к бурному развитию технических средств разведки (ТСР), позволяющих добывать конфиденциальную информацию из компьютеров и компьютерных сетей. Перспективность этого направления обусловлена неуклонно растущим документооборотом, осуществляемым с помощью электронных средств коммуникаций, и внедрением т.н. “безбумажных технологий” как …
Анализ возможностей предотвращения утечки информации, хранящейся на жестких дисках.Далее …
Анализатор спектра.
Анализаторы спектра. Хороший анализатор спектра является “рабочей лошадкой” индустрии TSCM и в сочетании с компьютером, принтером и векторным анализатором сигналов будет обнаруживать любые радиочастотные устройства подслушивания (в том числе и те, которые используются ФБР, АНБ, ЦРУ, МИ5 и т.д.) Широкополосный приёмник Hewlett Packard HP 71910A/P и векторный анализатор сигналов HP 89410A представляют идеальную комбинацию, …
Акустические извещатели разрушения стекла.
Акустические извещатели разрушения стекла. Новый российский стандарт, устанавливающий общие технические требования к акустическим извещателям разрушения стекла (АИРС), вступил в силу в июле этого года. Стандарт поможет решить многие проблемы, связанные с выбором АИРС для использования на отечественных объектах. Недостатки зарубежных образцов Пассивные акустические (или звуковые) извещатели, предназначенные для контроля целостности остекленных конструкций в закрытых помещениях, …
Активная защита в виброакустических каналах.
Требования к аппаратуре формирования помех. В последние годы интенсивно развивается разработка устройств создания вибрационных и акустических помех, предназначенных для обеспечения защиты речевой информации от ее утечки из помещений по строительным конструкциям и инженерно-техническим коммуникациям. В качестве причин, которые заставляют разработчиков специальной техники совершенствовать аппаратуру этого класса, следует отметить: — появление многочисленных публикаций по методам и …
НСД: ТЕОРИЯ И ПРАКТИКА. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП.
НСД: ТЕОРИЯ И ПРАКТИКА. МАСЮК Михаил Игоревич Терминология При постановке задачи защиты информации необходимо учитывать реализацию целого комплекса мероприятий. Составными частями этого комплекса являются защита от несанкционированного доступа (НСД), от утечки по техническим каналам, от возможно внедренных специальных электронных устройств и программ-вирусов. НСД может быть осуществлен человеком или инициированной им программой по отношению к …
ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕПРЕДНАМЕРЕННОГО ВОЗДЕЙСТВИЯ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ.
ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕПРЕДНАМЕРЕННОГО ВОЗДЕЙСТВИЯ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ. ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕПРЕДНАМЕРЕННОГО ВОЗДЕЙСТВИЯ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ Вахлаков Валерий Рудольфович ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕПРЕДНАМЕРЕННОГО ВОЗДЕЙСТВИЯ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ В современных условиях обладание информацией в различных формах ее проявления является важным преимуществом. Именно по этой причине проблема ее защиты от утрат различными способами является весьма актуальной. В …
ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕПРЕДНАМЕРЕННОГО ВОЗДЕЙСТВИЯ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ.Далее …
ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ..
ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ.. ХОРЕВ Анатолий Анатольевич, доктор технических наук, профессор Данная публикация открывает цикл статей, составляющих журнальный вариант книги Хорева А.А. “Защита информации от утечки по техническим каналам”. Общая характеристика технических каналов утечки информации Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих …
ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ..Далее …
ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО КАНАЛАМ СВЯЗИ..
ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО КАНАЛАМ СВЯЗИ.. ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО КАНАЛАМ СВЯЗИ. ХОРЕВ Анатолий Анатольевич, доктор технических наук, профессор ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО КАНАЛАМ СВЯЗИ Технические каналы утечки информации, передаваемой по каналам проводной связи До настоящего времени телефонная связь превалирует среди многих видов электрорадиосвязи, поэтому телефонный канал является основным, …
ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО КАНАЛАМ СВЯЗИ..Далее …
ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. ПАРОЛЬНАЯ СИСТЕМА.
ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. ПАРОЛЬНАЯ СИСТЕМА. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. ПАРОЛЬНАЯ СИСТЕМА МАСЮК Михаил Игоревич ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. ПАРОЛЬНАЯ СИСТЕМА Парольная система как неотъемлемая составляющая подсистемы управления доступом системы защиты информации (СЗИ) является частью “переднего края обороны” всей системы безопасности. Поэтому парольная система становится одним из первых объектов атаки при вторжении злоумышленника в защищенную …
ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. ПАРОЛЬНАЯ СИСТЕМА.Далее …
Защита вспомогательных технических средств и систем от утечки по ним речевой информации
ЗАЩИТА ВСПОМОГАТЕЛЬНЫХ ТЕХНИЧЕСКИХ СРЕДСТВ И СИСТЕМ ОТ УТЕЧКИ ПО НИМ РЕЧЕВОЙ ИНФОРМАЦИИ. ХОРЕВ Анатолий Анатольевич, доктор технических наук, профессор ЗАЩИТА ВСПОМОГАТЕЛЬНЫХ ТЕХНИЧЕСКИХ СРЕДСТВ И СИСТЕМ ОТ УТЕЧКИ ПО НИМ РЕЧЕВОЙ ИНФОРМАЦИИ Для обсуждения информации ограниченного доступа (совещаний, обсуждений, конференций, переговоров и т.п.) используются специальные помещения (служебные кабинеты, актовые залы, конференц-залы и т.д.), которые называются …
Защита вспомогательных технических средств и систем от утечки по ним речевой информацииДалее …
Гаджет — игрушка или средство добывания информации?.
Гаджет — игрушка или средство добывания информации?. Гаджет — игрушка или средство добывания информации? Гаджет — игрушка или средство добывания информации? В статье рассматривается проблема съема информации с помощью номенклатуры технических средств двойного назначения, которые распространены на отечественном рынке. Автор подробно иллюстрируется развитие данного направления устройств негласного добывания информации. С другой стороны, совсем необязательно, что …
Таблица 5. Основные сравнительные характеристики нелинейных радиолокаторов.
Таблица 5. Основные сравнительные характеристики нелинейных радиолокаторов. Наименование (страна) Частота сигнала, МГц Мощность сигнала, Вт Вид излучения Номера гармоник приема Чувствительность, Вт Тип питания Масса, кг “Superscout” (CША) 915 3 Непрер. (Н) 2; 3 — Аккум. 20 (полный комплект) “Broom” (Великобр.) 888,5 (для США 915) 0,02…0,03; 0,06…0,9 (регулир) То же 2; …
Таблица 5. Основные сравнительные характеристики нелинейных радиолокаторов.Далее …
Таблица 6. Средства блокирования мобильных телефонов.
Таблица 6. Средства блокирования мобильных телефонов. Наименование Краткая характеристика Разработчик (поставщик) Назначение Примечание “RS jammer” Интеллектуальный блокиратор сотовых телефонов. Дальность – 15 м НПФ “Радиосервис” Блокирование утечки информации по каналам сотовой связи стандарта GSM 900/1800, NMT-450,CDMA, AMPS/DAMPS Состав: 1. Блокиратор; 2. Антенны; 3. Усилители на 1, 2, 4 и 20 Вт (для субъектов ОРД). …
Таблица 6. Средства блокирования мобильных телефонов.Далее …
Защита охраняемой законом тайны: изъяны правового регулирования.
Защита охраняемой законом тайны: изъяны правового регулирования. Холодный Ю. И. Защита охраняемой законом тайны: изъяны правового регулирования. Источник: Публичное и частное право 2009, вып. II В статье представлены результаты сравнительного анализа действия человеческого фактора при защите государственной и коммерческой тайны. Обсуждается применение опросов с использованием полиграфа при контроле деятельности персонала, имеющего дело со сведениями, составляющими …
Защита охраняемой законом тайны: изъяны правового регулирования.Далее …
Защита от несанкционированного доступа к информации. Термины и определения.
Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Настоящий руководящий документ устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Установленные термины обязательны для применения во всех видах документации. Для каждого понятия установлен один термин. Применение синонимов термина не допускается. Для отдельных …
Защита от несанкционированного доступа к информации. Термины и определения.Далее …
Защита конфиденциальной речевой информации: простейшие методики.
Защита конфиденциальной речевой информации: простейшие методики. С. Волобуев, к.т.н., член-корреспондент РАЕН Системы безопасности № 6(54), 2003 Постановление Правительства Российской Федерации от 30 апреля 2002 г. № 290 «О лицензировании деятельности по технической защите конфиденциальной информации» наконец-то вывело последнюю из разряда «защищаемых желательно» в разряд «защищаемых обязательно». Однако до сих пор отсутствуют научно обоснованные критерии и …
Защита конфиденциальной речевой информации: простейшие методики.Далее …
Защита компьютеров: электронные системы идентификации и аутентификации.
Защита компьютеров: электронные системы идентификации и аутентификации. Защита компьютеров: электронные системы идентификации и аутентификации Защита компьютеров: электронные системы идентификации и аутентификации В. Шрамко, кандидат технических наук, e-mail vnshramko@infosec.ru . PCWeek/RE № 12, 2004 Источник — Информзащита На мировом рынке информационной безопасности стабильное положение сохраняют средства AAA, или 3А (authentication, authorization, administration — аутентификация, авторизация, администрирование), предназначенные для …
Защита компьютеров: электронные системы идентификации и аутентификации.Далее …
Защита информационных ресурсов в корпоративной сети посредством межсетевых экранов.
Защита информационных ресурсов в корпоративной сети посредством межсетевых экранов. Защита информационных ресурсов в корпоративной сети посредством межсетевых экранов Защита информационных ресурсов в корпоративной сети посредством межсетевых экранов Вопросы информационной безопасности в Internet остаются на сегодняшний момент одними из самых актуальных. В связи с этим авторы статьи знакомят читателей с эффективным средством защиты — межсетевыми экранами …
Защита информационных ресурсов в корпоративной сети посредством межсетевых экранов.Далее …
Защита информации в оптичиском диапазоне частот.
Защита информации в оптичиском диапазоне частот. Потребность в эффективных системах связи вызвана растущими издержками на замену и модификацию оборудования и увеличивающимся спросом на все средства защиты информации, особенно в телевидении, радио, телефонии и вычислительной технике. В последнее десятилетие появились новые виды связи, такие как диспетчерское телевидение, видеотелефония, системы для передачи видеоинформации. Большинство таких систем ограничено …
ЗАЩИТА ГОСУДАРСТВЕННЫХ И ПРОМЫШЛЕННЫХ СЕКРЕТОВ.
ЗАЩИТА ГОСУДАРСТВЕННЫХ И ПРОМЫШЛЕННЫХ СЕКРЕТОВ. ЗАЩИТА ГОСУДАРСТВЕННЫХ И ПРОМЫШЛЕННЫХ СЕКРЕТОВ ЗАЩИТА ГОСУДАРСТВЕННЫХ И ПРОМЫШЛЕННЫХ СЕКРЕТОВ Проблемы компьютерной безопасности в США Как отмечается в журнале Defense fe Security Electronics, проблемы компьютервой и нвформационвой безопасности сегодняшнего дня сформулированы в указе президента Клинтона «О секретной информапии, относящейся к национальной безопасности» от 17 апреля 1995 г., который предписывает единообразную …
Защита информации. Специальные защитные знаки. Классификация и общие требования. Руководящий документ.
Защита информации. Специальные защитные знаки. Классификация и общие требования. Руководящий документ. 1. ОБЩИЕ ПОЛОЖЕНИЯ 1.1 Настоящий руководящий документ устанавливает классификацию по классам защиты специальных защитных знаков, предназначенных для контроля доступа к объектам защиты, а также для защиты документов от подделки. 1.2.Основными объектами защиты, для которых могут применяться специальные защитные знаки, являются: документированная информация на материальном …
Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники..
Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники.. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. РУКОВОДЯЩИЙ ДОКУМЕНТ ВРЕМЕННОЕ ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАЗРАБОТКИ, …
Внешнее оптическое зашумление волоконно-оптического канала связи для предотвращения подслушивания по акусто-оптоволоконному каналу утечки речевой информации.
Внешнее оптическое зашумление волоконно-оптического канала связи для предотвращения подслушивания по акусто-оптоволоконному каналу утечки речевой информации. Внешнее оптическое зашумление волоконно-оптического канала связи для предотвращения подслушивания по акусто-оптоволоконному каналу утечки речевой информации Гришачев Владимир Васильевич, кандидат физико-математических наук, доцент, Халяпин Дмитрий Борисович, кандидат технических наук, профессор, Шевченко Наталия Андреевна Институт Информационных Наук и Технологий Безопасности, Российский Государственный …
Технические аспекты защиты информации в АТСЦ-90.
Технические аспекты защиты информации в АТСЦ-90. Технические аспекты защиты информации в АТСЦ-90 Технические аспекты защиты информации в АТСЦ-90 Все большая степень автоматизации современных телефонных станций и использование стандартных компьютерных средств и информационных технологий привели к тому, что возросло число угроз информационной безопасности. В предлагаемой статье на основе анализа структурно-функциональной схемы современной АТС с функциями ISDN …
Средства защиты информации. Защита информации в контрольно-кассовых машинах.
Средства защиты информации. Защита информации в контрольно-кассовых машинах и автоматизированных кассовых системах. Классификация контрольно-кассовых машин, автоматизированных кассовых систем и требования по защите информации. Руководящий документ. 1. ОБЩИЕ ПОЛОЖЕНИЯ 1.1 Настоящий руководящий документ устанавливает классификацию по классам защиты специальных защитных знаков, предназначенных для контроля доступа к объектам защиты, а также для защиты документов от подделки. 1.2.Основными …
Средства защиты информации. Защита информации в контрольно-кассовых машинах.Далее …
Средства вычислительной техники. Межсетевые экраны.
Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Настоящий руководящий документ устанавливает классификацию межсетевых экранов (МЭ) по уровню защищенности от несанкционированного доступа (НСД) к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под сетями ЭВМ, распределенными автоматизированными системами (АС) в данном документе …
Совершенствование методических принципов оценки защищенности помещений от утечки речевой информации..
Совершенствование методических принципов оценки защищенности помещений от утечки речевой информации.. Совершенствование методических принципов оценки защищенности помещений от утечки речевой информации. Совершенствование методических принципов оценки защищенности помещений от утечки речевой информации. Кандидат технических наук В. Л. Каргашин Специальная техника, № 6, 2001 При проведении практических работ по защите виброакустических каналов утечки речевой информации из помещений большое …
Скремблеры.
Скремблеры. В последнее время сфера применения скремблирующих алгоритмов значительно сократилась. Это объясняется в первую очередь снижением объемов побитной последовательной передачи информации, для защиты которой были разработаны данные алгоритмы. Практически повсеместно в современных системах применяются сети с коммутацией пакетов, для поддержания конфиденциальности которой используются блочные шифры. А их криптостойкость превосходит, и порой довольно значительно, криптостойкость скремблеров. …
Разработка системы защиты конфиденциальной информации..
Разработка системы защиты конфиденциальной информации.. Разработка системы защиты конфиденциальной информации. Разработка системы защиты конфиденциальной информации Столяров Николай Владимирович Источник — security.meganet.md Под разглашением КИ понимаются умышленные или неосторожные действия допущенных к КИ лиц, приведшие к преждевременному, не вызванному служебной необходимостью распространению указанной информации среди лиц, включая работников АО, которым эта информация не была доведена в официально …
Разработка системы защиты конфиденциальной информации..Далее …
Применение метода димензиональной онтологии при выборе средств технической защиты информации от несанкционированного доступа.
Применение метода димензиональной онтологии при выборе средств технической защиты информации от несанкционированного доступа. Применение метода димензиональной онтологии при выборе средств технической защиты информации от несанкционированного доступа НАГОРНЫЙ Сергей Иванович ДОНЦОВ Вадим Владимирович, кандидат технических наук, старший научный сотрудник Применение метода димензиональной онтологии при выборе средств технической защиты информации от несанкционированного доступа Источник: журнал «Специальная Техника» …
Положение О Государственном лицензировании деятельности в области защиты информации. Часть 1
Положение О Государственном лицензировании деятельности в области защиты информации. Утверждено Решением Государственной технической комиссии при Президенте Российской Федерации и Федерального агенства правительственной связи и информации при президенте Российской Федерации от 27 апреля 1994 г. N 10 1. Общие положения.1.1. Настоящее Положение устанавливает основные принципы,организационную структуру системы государственного лицензирования деятельности юридических лиц — предприятий, организаций и …
Положение О Государственном лицензировании деятельности в области защиты информации. Часть 1Далее …
Положение о государственном лицензировании деятельности в области защиты информации. Часть 2
Положение о государственном лицензировании деятельности в области защиты информации. Часть 1 Приложение 1 П Е Р Е Ч Е Н Ь ВИДОВ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЙ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ, ПОДЛЕЖАЩИХ ЛИЦЕНЗИРОВАНИЮ ГОСТЕХКОМИССИЕЙ РОССИИ Сертификация, сертификационные испытания защищенных ТСОИ, технических средств защиты информации, технических средств контроля эффективности мер защиты информации, защищенных программных средств обработки информации, программных средств …
Положение о государственном лицензировании деятельности в области защиты информации. Часть 2Далее …
Подсистема защита в Windows NT.
Подсистема защита в Windows NT. Подсистема защита в Windows NT Подсистема защита в Windows NT Статья знакомит читателей с возможностями защиты информации в операционной системе Windows NT компании Microsoft. Автор подробно рассказывает об особенностях работы в многопользовательской ОС Что будет, если конфиденциальная информация из Вашего компьютера попадет в руки конкурентов? А если обиженный или просто …
Перечень лицензионных центров в области защиты информации на апрель 1998 г..
Перечень лицензионных центров в области защиты информации на апрель 1998 г.. Перечень лицензионных центров в области защиты информации на апрель 1998 г. Перечень лицензионных центров в области защиты информации На апрель 1998 г. N п/п Наименование лицензионного центра (ведомственная при надлежность) Адрес, телефон № решения об аккредитации 1. НИИ проблем автоматизации (Госкомсвязи России) 195272, …
Перечень лицензионных центров в области защиты информации на апрель 1998 г..Далее …
Основные результаты разработки российских интеллектуальных карт и перспективы их применения в системах и средствах защиты информации.
Основные результаты разработки российских интеллектуальных карт и перспективы их применения в системах и средствах защиты информации. Основные результаты разработки российских интеллектуальных карт и перспективы их применения в системах и средствах защиты информации Основные результаты разработки российских интеллектуальных карт и перспективы их применения в системах и средствах защиты информации За время, прошедшее после конференции «Интеллектуальные карты …
Основные принципы создания системы минимизации информационных рисков на крупном предприятии.
Основные принципы создания системы минимизации информационных рисков на крупном предприятии. Введение В рыночной экономике коммерческие предприятия постоянно действуют в условиях риска. Это означает, что в любой момент времени существуют отличные от нуля вероятности наступления нежелательных для коммерческих предприятий событий, связанных с их непосредственной деятельностью. События эти могут быть самыми разнообразными по содержанию, например, невозврат кредитов …
Основные принципы создания системы минимизации информационных рисков на крупном предприятии.Далее …
ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ.
ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ. ХОРЕВ Анатолий Анатольевич, доктор технических наук, профессор Общие положения К защищаемой информации относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Это, как правило, информация ограниченного доступа, содержащая сведения, отнесенные к государственной тайне, а также сведения конфиденциального …
ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ.Далее …
Угрозы безопасности информации. (Хорев А. А.)
Угрозы безопасности информации. (Хорев А.А.) Хорев Анатолий Анатольевич, доктор технических наук, профессор Московский государственный институт электронной техники (технический университет), г.Москва Угрозы безопасности информации Источник: журнал «Специальная Техника» №1 2010 год В статье предпринята попытка систематизировать ряд категорий, терминов и определений в области информационной безопасности, приведена классификация угроз безопасности информации. Бурное внедрение в различные сферы деятельности средств информатизации, …