Защита информации

Статьи, новости, обзоры о защите информации.

  • Главная
  • Четыре шага к демистификации ожиданий безопасности MOD для промышленности

Четыре шага к демистификации ожиданий безопасности MOD для промышленности

Безопасность цепочки поставок является одним из главных приоритетов Министерства обороны, как и должно быть для всех его отраслевых партнеров. Хотя кибербезопасность, вероятно, занимает самое важное место в сознании людей и…

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.).

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.). Хорев Анатолий Анатольевич, доктор технических наук, профессор, Московский государственный институт электронной техники (технический университет), г.Москва Технические каналы утечки информации, обрабатываемой…

Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой) информации..

Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой) информации. Куницын Игорь Вадимович, кандидат технических наук, доцент Лобашев Алексей Константинович, кандидат технических наук, доцент Применение методов математического моделирования…

Cредства вычислительной техники. Защита от несанкционированного доступа к информации.

Cредства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Руководящий документ. Настоящий Руководящий документ устанавливает классификацию средств вычислительной техники по уровню защищенности от…

Защита информации от несанкционированной утечки и негласного съема (перехвата) по техническим каналам.

Защита информации от несанкционированной утечки и негласного съема (перехвата) по техническим каналам. Принятый авторами замысел разработки темы представлен в виде блок-схемы, приведенной на рис. 1.   В рамках данной статьи…

Таблица 8. Основные характеристики и особенности комплексных ТСЗ от СДВ по цепям питания

Таблица 8. Основные характеристики и особенности комплексных ТСЗ от СДВ по цепям питания. Характеристики и особенности Технические средства защиты от СДВ по цепям питания Наименование Комплексные ТСЗ без гальванической развязки…

Новинки на рынке средств защиты информации.

Новинки на рынке средств защиты информации. Новинки на рынке средств защиты информации Новинки на рынке средств защиты информации На проходившем с 1 по 5 февраля 2000 г. в ВВЦ форуме…

Новые каналы утечки конфиденциальной речевой информации через волоконно-оптические подсистемы СКС.

Новые каналы утечки конфиденциальной речевой информации через волоконно-оптические подсистемы СКС. Новые каналы утечки конфиденциальной речевой информации через волоконно-оптические подсистемы СКС 1Гришачев Владимир Васильевич, кандидат физико-математических наук, доцент 1Халяпин Дмитрий Борисович,…

Несанкционированный доступ к источникам конфиденциальной информации.

Несанкционированный доступ к источникам конфиденциальной информации. Ярочкин В.И. ВВЕДЕНИЕ В современных условиях информация играет решающую роль как в процессе экономического развития, так и в ходе конкурентной борьбы на национальном и…

Некоторые особенности реализации пассивных мер защиты в виброакустических каналах утечки речевой информации.

Некоторые особенности реализации пассивных мер защиты в виброакустических каналах утечки речевой информации. Часть 1 Необходимость и важность проведения мероприятий по защите помещений от утечки речевой информации по виброакустическим каналам чрезвычайно…

Метод защиты информации на гибких магнитных дисках от несанкционированного копирования.

Метод защиты информации на гибких магнитных дисках от несанкционированного копирования. Метод защиты информации на гибких магнитных дисках от несанкционированного копирования Метод защиты информации на гибких магнитных дисках от несанкционированного копирования…

Методика построения корпоративной системы защиты информации.

Методика построения корпоративной системы защиты информации. Методика построения корпоративной системы защиты информации Методика построения корпоративной системы защиты информации Сергей Петренко Источник —   Большинство директоров служб автоматизации (CIO) и информационной безопасности…

Лицензирование деятельности в области технической защиты конфиденциальной информации..

Лицензирование деятельности в области технической защиты конфиденциальной информации.. Лицензирование деятельности в области технической защиты конфиденциальной информации. Лицензирование деятельности в области технической защиты конфиденциальной информации Конфиденциальная информация — информация, не содержащая…

К вопросу о повышении уровня защиты информации от утечки от технических средств.

К вопросу о повышении уровня защиты информации от утечки от технических средств. К вопросу о повышении уровня защиты информации от утечки от технических средств К вопросу о повышении уровня защиты…

Криптографическое логическое устройство для шифраторов.

Криптографическое логическое устройство для шифраторов. Пат. 5365591 США, МКИ Н 04 К 1/00.- Опубл. 15.11.94. В описываемом ниже патенте США отмечается, что современные шифраторы реализуют сложные криптографические алгоритмы и содержат…

Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации..

Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. РУКОВОДЯЩИЙ ДОКУМЕНТ КОНЦЕПЦИЯ ЗАЩИТЫ…

Компромисс активных и пассивных методов виброакустической защиты информации.

Компромисс активных и пассивных методов виброакустической защиты информации. Компромисс активных и пассивных методов виброакустической защиты информации Компромисс активных и пассивных методов виброакустической защиты информации А.Кондратьев, О.Клянчин Каталог «Системы безопасности-2005» Защита…

Как определить фальшивые доллары.

Как определить фальшивые доллары. В обменных пунктах и банках существуют специальные детекторы, которые с помощью инфракрасного и магнитного излучения определяют подлинность американской валюты. Но не следует расстраиваться тем, у кого…

ИСПОЛЬЗОВАНИЕ БЕСПРОВОДНОЙ СВЯЗИ В ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННЫХ СИСТЕМАХ СБОРА И ОБРАБОТКИ ИНФОРМАЦИИ..

ИСПОЛЬЗОВАНИЕ БЕСПРОВОДНОЙ СВЯЗИ В ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННЫХ СИСТЕМАХ СБОРА И ОБРАБОТКИ ИНФОРМАЦИИ.. ИСПОЛЬЗОВАНИЕ БЕСПРОВОДНОЙ СВЯЗИ В ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННЫХ СИСТЕМАХ СБОРА И ОБРАБОТКИ ИНФОРМАЦИИ. ИВАНОВ Виталий Викторович ИСПОЛЬЗОВАНИЕ БЕСПРОВОДНОЙ СВЯЗИ В ТЕРРИТОРИАЛЬНО…

Интегральная защита информации. Продолжение. Начало в №5 2002 г.

УКОВ Вячеслав Сергеевич, кандидат технических наук ИНТЕГРАЛЬНАЯ ЗАЩИТА ИНФОРМАЦИИ Продолжение. Начало в №5 2002 г. Средства обнаружения скрытых закладок. Нелинейные локаторы Одним из наиболее динамичных секторов российского рынка комплексной защиты…

GSM: безопастность вашей информации.

GSM: безопастность вашей информации. GSM: безопастность вашей информации GSM: безопастность вашей информации Клиенты могут быть спокойны — механизмы защиты, принятые в стандарте GSM, обеспечивают конфиденциальность переговоров и аутентификацию абонента и…

Госстандарт СССР ГОСТ № 3410-94

Госстандарт СССР ГОСТ № 3410-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСТ № 3410-94 Информационная технология.…

Госстандарт СССР ГОСТ 28147-89

Госстандарт СССР ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. Дата введения в действие 07/01/90 Код КГС: П85 Код ОКСТУ: 5017 Индекс рубрикатора ГРНТИ: 500509 Код ОКС: 35.040,…

Госстандарт РФ. ГОСТ № 34.11-94

Госстандарт РФ. ГОСТ № 34.11-94 Информационная технология. Криптографическая защита информации. Функция кэширования. ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСТ № 34.11-94 Информационная технология. Криптографическая защита информации. Функция кэширования. Дата введения 01/01/95 Код…

Госстандарт РФ. ГОСТ № 50739-95 Средства вычислительной техники.

Госстандарт РФ. ГОСТ № 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Дата введения 01/01/96 Код КГС П85 Код ОКСТУ 4002 Индекс рубрикатора ГРНТИ 500105…

Электромагнитный терроризм: защита и противодействие..

Электромагнитный терроризм: защита и противодействие.. Электромагнитный терроризм: защита и противодействие. УКОВ Вячеслав Сергеевич, кандидат технических наук ЭЛЕКТРОМАГНИТНЫЙ ТЕРРОРИЗМ: ЗАЩИТА И ПРОТИВОДЕЙСТВИЕ   Проблемы борьбы с терроризмом становятся с каждым годом…

Эффективность применения устройства активной защиты речевой информации на основе генераторов специальных сигналов.

Эффективность применения устройства активной защиты речевой информации на основе генераторов специальных сигналов. Возможные каналы утечки речевой информации. В зависимости от физической природы возникновения информационных сигналов, среды распространения акустических колебаний и…

Дисплейный фильтр – защита от постороннего наблюдателя.

Дисплейный фильтр – защита от постороннего наблюдателя. Дисплейный фильтр – защита от постороннего наблюдателя ВИНИТИ, 1996. Дисплейный фильтр – защита от постороннего наблюдателя В области систем безопасности компьютеров часто требуются…

Анализ защищенности сетей АТМ.

Анализ защищенности сетей АТМ. В статье дан анализ вопросов защищенности информации в сетях передачи данных, построенных на основе технических средств технологии АТМ с учетом особенностей взаимодействия различных видов оборудования и…

Анализ возможностей предотвращения утечки информации, хранящейся на жестких дисках.

Анализ возможностей предотвращения утечки информации, хранящейся на жестких дисках. 1. Введение Тотальная компьютеризация инфраструктуры промышленно-развитых стран привела в настоящее время к бурному развитию технических средств разведки (ТСР), позволяющих добывать конфиденциальную…

Анализатор спектра.

Анализаторы спектра. Хороший анализатор спектра является “рабочей лошадкой” индустрии TSCM и в сочетании с компьютером, принтером и векторным анализатором сигналов будет обнаруживать любые радиочастотные устройства подслушивания (в том числе и…

Акустические извещатели разрушения стекла.

Акустические извещатели разрушения стекла. Новый российский стандарт, устанавливающий общие технические требования к акустическим извещателям разрушения стекла (АИРС), вступил в силу в июле этого года. Стандарт поможет решить многие проблемы, связанные…

Активная защита в виброакустических каналах.

Требования к аппаратуре формирования помех. В последние годы интенсивно развивается разработка устройств создания вибрационных и акустических помех, предназначенных для обеспечения защиты речевой информации от ее утечки из помещений по строительным…

НСД: ТЕОРИЯ И ПРАКТИКА. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП.

НСД: ТЕОРИЯ И ПРАКТИКА. МАСЮК Михаил Игоревич   Терминология При постановке задачи защиты информации необходимо учитывать реализацию целого комплекса мероприятий. Составными частями этого комплекса являются защита от несанкционированного доступа (НСД),…

ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕПРЕДНАМЕРЕННОГО ВОЗДЕЙСТВИЯ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ.

ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕПРЕДНАМЕРЕННОГО ВОЗДЕЙСТВИЯ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ. ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕПРЕДНАМЕРЕННОГО ВОЗДЕЙСТВИЯ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ Вахлаков Валерий Рудольфович ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕПРЕДНАМЕРЕННОГО ВОЗДЕЙСТВИЯ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ В современных условиях…

ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ..

ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ.. ХОРЕВ Анатолий Анатольевич, доктор технических наук, профессор Данная публикация открывает цикл статей, составляющих журнальный вариант книги Хорева А.А. “Защита информации от утечки по…

ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО КАНАЛАМ СВЯЗИ..

ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО КАНАЛАМ СВЯЗИ.. ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО КАНАЛАМ СВЯЗИ. ХОРЕВ Анатолий Анатольевич, доктор технических наук, профессор ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО КАНАЛАМ…

ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. ПАРОЛЬНАЯ СИСТЕМА.

ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. ПАРОЛЬНАЯ СИСТЕМА. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. ПАРОЛЬНАЯ СИСТЕМА МАСЮК Михаил Игоревич ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. ПАРОЛЬНАЯ СИСТЕМА Парольная система как неотъемлемая составляющая подсистемы управления доступом системы…

Защита вспомогательных технических средств и систем от утечки по ним речевой информации

ЗАЩИТА ВСПОМОГАТЕЛЬНЫХ ТЕХНИЧЕСКИХ СРЕДСТВ И СИСТЕМ ОТ УТЕЧКИ ПО НИМ РЕЧЕВОЙ ИНФОРМАЦИИ. ХОРЕВ Анатолий Анатольевич, доктор технических наук, профессор   ЗАЩИТА ВСПОМОГАТЕЛЬНЫХ ТЕХНИЧЕСКИХ СРЕДСТВ И СИСТЕМ ОТ УТЕЧКИ ПО НИМ…

Гаджет — игрушка или средство добывания информации?.

Гаджет — игрушка или средство добывания информации?. Гаджет — игрушка или средство добывания информации? Гаджет — игрушка или средство добывания информации? В статье рассматривается проблема съема информации с помощью номенклатуры…

Таблица 5. Основные сравнительные характеристики нелинейных радиолокаторов.

Таблица 5. Основные сравнительные характеристики нелинейных радиолокаторов.     Наименование (страна) Частота сигнала, МГц Мощность сигнала, Вт Вид излучения Номера гармоник приема   Чувствительность, Вт Тип питания   Масса, кг…

Таблица 6. Средства блокирования мобильных телефонов.

Таблица 6. Средства блокирования мобильных телефонов.   Наименование Краткая характеристика Разработчик (поставщик) Назначение Примечание “RS jammer” Интеллектуальный блокиратор сотовых телефонов. Дальность – 15 м НПФ “Радиосервис” Блокирование утечки информации по…

Защита охраняемой законом тайны: изъяны правового регулирования.

Защита охраняемой законом тайны: изъяны правового регулирования. Холодный Ю. И. Защита охраняемой законом тайны: изъяны правового регулирования. Источник: Публичное и частное право 2009, вып. II В статье представлены результаты сравнительного…

Защита от несанкционированного доступа к информации. Термины и определения.

Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Настоящий руководящий документ устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного…

Защита конфиденциальной речевой информации: простейшие методики.

Защита конфиденциальной речевой информации: простейшие методики. С. Волобуев, к.т.н., член-корреспондент РАЕН Системы безопасности № 6(54), 2003 Постановление Правительства Российской Федерации от 30 апреля 2002 г. № 290 «О лицензировании деятельности…

Защита компьютеров: электронные системы идентификации и аутентификации.

Защита компьютеров: электронные системы идентификации и аутентификации. Защита компьютеров: электронные системы идентификации и аутентификации Защита компьютеров: электронные системы идентификации и аутентификации В. Шрамко, кандидат технических наук, e-mail vnshramko@infosec.ru . PCWeek/RE…

Защита информационных ресурсов в корпоративной сети посредством межсетевых экранов.

Защита информационных ресурсов в корпоративной сети посредством межсетевых экранов. Защита информационных ресурсов в корпоративной сети посредством межсетевых экранов Защита информационных ресурсов в корпоративной сети посредством межсетевых экранов Вопросы информационной безопасности…

Защита информации в оптичиском диапазоне частот.

Защита информации в оптичиском диапазоне частот. Потребность в эффективных системах связи вызвана растущими издержками на замену и модификацию оборудования и увеличивающимся спросом на все средства защиты информации, особенно в телевидении,…

ЗАЩИТА ГОСУДАРСТВЕННЫХ И ПРОМЫШЛЕННЫХ СЕКРЕТОВ.

ЗАЩИТА ГОСУДАРСТВЕННЫХ И ПРОМЫШЛЕННЫХ СЕКРЕТОВ. ЗАЩИТА ГОСУДАРСТВЕННЫХ И ПРОМЫШЛЕННЫХ СЕКРЕТОВ ЗАЩИТА ГОСУДАРСТВЕННЫХ И ПРОМЫШЛЕННЫХ СЕКРЕТОВ Проблемы компьютерной безопасности в США Как отмечается в журнале Defense fe Security Electronics, проблемы компьютервой…

Защита информации. Специальные защитные знаки. Классификация и общие требования. Руководящий документ.

Защита информации. Специальные защитные знаки. Классификация и общие требования. Руководящий документ. 1. ОБЩИЕ ПОЛОЖЕНИЯ 1.1 Настоящий руководящий документ устанавливает классификацию по классам защиты специальных защитных знаков, предназначенных для контроля доступа…

Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники..

Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники.. Временное положение по организации разработки, изготовления…

Внешнее оптическое зашумление волоконно-оптического канала связи для предотвращения подслушивания по акусто-оптоволоконному каналу утечки речевой информации.

Внешнее оптическое зашумление волоконно-оптического канала связи для предотвращения подслушивания по акусто-оптоволоконному каналу утечки речевой информации. Внешнее оптическое зашумление волоконно-оптического канала связи для предотвращения подслушивания по акусто-оптоволоконному каналу утечки речевой информации…

Технические аспекты защиты информации в АТСЦ-90.

Технические аспекты защиты информации в АТСЦ-90. Технические аспекты защиты информации в АТСЦ-90 Технические аспекты защиты информации в АТСЦ-90 Все большая степень автоматизации современных телефонных станций и использование стандартных компьютерных средств…

Средства защиты информации. Защита информации в контрольно-кассовых машинах.

Средства защиты информации. Защита информации в контрольно-кассовых машинах и автоматизированных кассовых системах. Классификация контрольно-кассовых машин, автоматизированных кассовых систем и требования по защите информации. Руководящий документ. 1. ОБЩИЕ ПОЛОЖЕНИЯ 1.1 Настоящий…

Средства вычислительной техники. Межсетевые экраны.

Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Настоящий руководящий документ устанавливает классификацию межсетевых экранов (МЭ) по уровню защищенности от…

Совершенствование методических принципов оценки защищенности помещений от утечки речевой информации..

Совершенствование методических принципов оценки защищенности помещений от утечки речевой информации.. Совершенствование методических принципов оценки защищенности помещений от утечки речевой информации. Совершенствование методических принципов оценки защищенности помещений от утечки речевой информации.…

Скремблеры.

Скремблеры. В последнее время сфера применения скремблирующих алгоритмов значительно сократилась. Это объясняется в первую очередь снижением объемов побитной последовательной передачи информации, для защиты которой были разработаны данные алгоритмы. Практически повсеместно…

Разработка системы защиты конфиденциальной информации..

Разработка системы защиты конфиденциальной информации.. Разработка системы защиты конфиденциальной информации. Разработка системы защиты конфиденциальной информации Столяров Николай Владимирович Источник — security.meganet.md Под разглашением КИ понимаются умышленные или неосторожные действия допущенных к…

Применение метода димензиональной онтологии при выборе средств технической защиты информации от несанкционированного доступа.

Применение метода димензиональной онтологии при выборе средств технической защиты информации от несанкционированного доступа. Применение метода димензиональной онтологии при выборе средств технической защиты информации от несанкционированного доступа НАГОРНЫЙ Сергей Иванович ДОНЦОВ…

Положение О Государственном лицензировании деятельности в области защиты информации. Часть 1

Положение О Государственном лицензировании деятельности в области защиты информации. Утверждено Решением Государственной технической комиссии при Президенте Российской Федерации и Федерального агенства правительственной связи и информации при президенте Российской Федерации от…

Положение о государственном лицензировании деятельности в области защиты информации. Часть 2

Положение о государственном лицензировании деятельности в области защиты информации. Часть 1 Приложение 1 П Е Р Е Ч Е Н Ь ВИДОВ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЙ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ, ПОДЛЕЖАЩИХ ЛИЦЕНЗИРОВАНИЮ…

Подсистема защита в Windows NT.

Подсистема защита в Windows NT. Подсистема защита в Windows NT Подсистема защита в Windows NT Статья знакомит читателей с возможностями защиты информации в операционной системе Windows NT компании Microsoft. Автор…

Перечень лицензионных центров в области защиты информации на апрель 1998 г..

Перечень лицензионных центров в области защиты информации на апрель 1998 г.. Перечень лицензионных центров в области защиты информации на апрель 1998 г. Перечень лицензионных центров в области защиты информации На…

Основные результаты разработки российских интеллектуальных карт и перспективы их применения в системах и средствах защиты информации.

Основные результаты разработки российских интеллектуальных карт и перспективы их применения в системах и средствах защиты информации. Основные результаты разработки российских интеллектуальных карт и перспективы их применения в системах и средствах…

Основные принципы создания системы минимизации информационных рисков на крупном предприятии.

Основные принципы создания системы минимизации информационных рисков на крупном предприятии. Введение В рыночной экономике коммерческие предприятия постоянно действуют в условиях риска. Это означает, что в любой момент времени существуют отличные…

ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ.

ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ. ХОРЕВ Анатолий Анатольевич, доктор технических наук, профессор Общие положения К защищаемой информации относится информация, являющаяся предметом собственности и подлежащая защите в соответствии…

Угрозы безопасности информации. (Хорев А. А.)

Угрозы безопасности информации. (Хорев А.А.) Хорев Анатолий Анатольевич, доктор технических наук, профессор Московский государственный институт электронной техники (технический университет), г.Москва Угрозы безопасности информации Источник: журнал «Специальная Техника» №1 2010 год В статье…

Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять