Статьи по теме «Средства защиты информации»

Страница: [-1-] [2]

Способы защиты объектов информатизации от утечки информации по техническим каналам: заземление технических средств обработки информации

В статье рассмотрены вопросы, связанные с заземлением технических средств обработки информации с целью защиты информации от утечки по техническим каналам.
Автор(ы): Хорев А.А.
Источник: Журнал «Специальная Техника»
Дата публикации: 07.09.2012

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.)

В статье приведена классификация технических каналов утечки информации, обрабатываемой средствами вычислительной техники. Рассмотрены технические каналы утечки информации, возникающие за счет побочных электромагнитных излучений и наводок информативных сигналов и создаваемые путем «высокочастотного облучения» средств вычислительной техники и внедрения в них электронных устройств перехвата информации (закладных устройств).
Автор(ы): Хорев А. А.
Источник: Журнал "Специальная Техника" №2 2010 год
Дата публикации: 26.07.2011

Угрозы безопасности информации. (Хорев А.А.)

В статье предпринята попытка систематизировать ряд категорий, терминов и определений в области информационной безопасности, приведена классификация угроз безопасности информации.
Автор(ы): Хорев А.А.
Источник: Журнал "Специальная Техника" №1 2010 год
Дата публикации: 26.07.2011

Защита компьютеров: электронные системы идентификации и аутентификации

Важное место в области 3А занимают аппаратно-программные системы идентификации и аутентификации (СИА), или устройства ввода идентификационных признаков (термин соответствует ГОСТ Р 51241-98), предназначенные для обеспечения защиты от НСД к компьютерам.
Автор(ы): В. Шрамко
Источник: http://www.infosec.ru/
Дата публикации: 17.08.2007

Система специальной защиты государственных и коммерческих объектов.

Одним из видов угроз деятельности государственных и коммерческих предприятий: организаций: фирм является несанкционированный съем служебной: коммерческой и личной информации. Бытует и более простое название — подслушивание, однако в последнее время злоумышленники или конкуренты не ограничиваются использованием различного рода подслушивающей конфиденциальные разговоры аппаратуры.
Автор(ы): не указан
Источник: pps.ru
Дата публикации: 13.08.2007

Организация защиты информации от утечки по техническим каналам

Технические мероприятия по защите информации от утечки по техническим каналам основываются на применении технических средств защиты и реализации специальных проектных и конструкторских решений.
Автор(ы): ХОРЕВ А. А, д.т.н, профессор
Источник: Журнал "Специальная Техника" №3 2006 год.
Дата публикации: 05.06.2007

ЗАЩИТА ВСПОМОГАТЕЛЬНЫХ ТЕХНИЧЕСКИХ СРЕДСТВ И СИСТЕМ ОТ УТЕЧКИ ПО НИМ РЕЧЕВОЙ ИНФОРМАЦИИ.

В выделенных помещениях часто устанавливаются вспомогательные технические средства и системы (ВТСС), которые непосредственно не задействуются для обработки конфиденциальной информации. Это, как правило, аналоговые и цифровые телефонные аппараты управленческих и городских АТС, громкоговорители системы оповещения, одно- и трехпрограммные приемники, вторичные электрочасы, датчики средств охранной и пожарной сигнализации и т.п.
Автор(ы): ХОРЕВ Анатолий Анатольевич, д.т.н, профессор.
Источник: Журнал "Специальная Техника" No2 2006 год.
Дата публикации: 08.02.2007

Страница: [-1-] [2]


Яндекс.Метрика
Яндекс цитирование
Журнал по спецтехнике
Фото на документы Полежаевская