Защита информации

Статьи, новости, обзоры о защите информации.

  • Главная
  • Четыре шага к демистификации ожиданий безопасности MOD для промышленности

Четыре шага к демистификации ожиданий безопасности MOD для промышленности

Безопасность цепочки поставок является одним из главных приоритетов Министерства обороны, как и должно быть для всех его отраслевых партнеров. Хотя кибербезопасность, вероятно, занимает самое важное место в сознании людей и…

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.).

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.). Хорев Анатолий Анатольевич, доктор технических наук, профессор, Московский государственный институт электронной техники (технический университет), г.Москва Технические каналы утечки информации, обрабатываемой…

Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой) информации..

Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой) информации. Куницын Игорь Вадимович, кандидат технических наук, доцент Лобашев Алексей Константинович, кандидат технических наук, доцент Применение методов математического моделирования…

Cредства вычислительной техники. Защита от несанкционированного доступа к информации.

Cредства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Руководящий документ. Настоящий Руководящий документ устанавливает классификацию средств вычислительной техники по уровню защищенности от…

Защита информации от несанкционированной утечки и негласного съема (перехвата) по техническим каналам.

Защита информации от несанкционированной утечки и негласного съема (перехвата) по техническим каналам. Принятый авторами замысел разработки темы представлен в виде блок-схемы, приведенной на рис. 1.   В рамках данной статьи…

Таблица 8. Основные характеристики и особенности комплексных ТСЗ от СДВ по цепям питания

Таблица 8. Основные характеристики и особенности комплексных ТСЗ от СДВ по цепям питания. Характеристики и особенности Технические средства защиты от СДВ по цепям питания Наименование Комплексные ТСЗ без гальванической развязки…

Несанкционированный доступ к источникам конфиденциальной информации.

Несанкционированный доступ к источникам конфиденциальной информации. Ярочкин В.И. ВВЕДЕНИЕ В современных условиях информация играет решающую роль как в процессе экономического развития, так и в ходе конкурентной борьбы на национальном и…

Некоторые особенности реализации пассивных мер защиты в виброакустических каналах утечки речевой информации.

Некоторые особенности реализации пассивных мер защиты в виброакустических каналах утечки речевой информации. Часть 1 Необходимость и важность проведения мероприятий по защите помещений от утечки речевой информации по виброакустическим каналам чрезвычайно…

Криптографическое логическое устройство для шифраторов.

Криптографическое логическое устройство для шифраторов. Пат. 5365591 США, МКИ Н 04 К 1/00.- Опубл. 15.11.94. В описываемом ниже патенте США отмечается, что современные шифраторы реализуют сложные криптографические алгоритмы и содержат…

Как определить фальшивые доллары.

Как определить фальшивые доллары. В обменных пунктах и банках существуют специальные детекторы, которые с помощью инфракрасного и магнитного излучения определяют подлинность американской валюты. Но не следует расстраиваться тем, у кого…

Интегральная защита информации. Продолжение. Начало в №5 2002 г.

УКОВ Вячеслав Сергеевич, кандидат технических наук ИНТЕГРАЛЬНАЯ ЗАЩИТА ИНФОРМАЦИИ Продолжение. Начало в №5 2002 г. Средства обнаружения скрытых закладок. Нелинейные локаторы Одним из наиболее динамичных секторов российского рынка комплексной защиты…

Госстандарт СССР ГОСТ № 3410-94

Госстандарт СССР ГОСТ № 3410-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСТ № 3410-94 Информационная технология.…

Госстандарт СССР ГОСТ 28147-89

Госстандарт СССР ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. Дата введения в действие 07/01/90 Код КГС: П85 Код ОКСТУ: 5017 Индекс рубрикатора ГРНТИ: 500509 Код ОКС: 35.040,…

Госстандарт РФ. ГОСТ № 34.11-94

Госстандарт РФ. ГОСТ № 34.11-94 Информационная технология. Криптографическая защита информации. Функция кэширования. ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСТ № 34.11-94 Информационная технология. Криптографическая защита информации. Функция кэширования. Дата введения 01/01/95 Код…

Госстандарт РФ. ГОСТ № 50739-95 Средства вычислительной техники.

Госстандарт РФ. ГОСТ № 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Дата введения 01/01/96 Код КГС П85 Код ОКСТУ 4002 Индекс рубрикатора ГРНТИ 500105…

Эффективность применения устройства активной защиты речевой информации на основе генераторов специальных сигналов.

Эффективность применения устройства активной защиты речевой информации на основе генераторов специальных сигналов. Возможные каналы утечки речевой информации. В зависимости от физической природы возникновения информационных сигналов, среды распространения акустических колебаний и…

Анализ защищенности сетей АТМ.

Анализ защищенности сетей АТМ. В статье дан анализ вопросов защищенности информации в сетях передачи данных, построенных на основе технических средств технологии АТМ с учетом особенностей взаимодействия различных видов оборудования и…

Анализ возможностей предотвращения утечки информации, хранящейся на жестких дисках.

Анализ возможностей предотвращения утечки информации, хранящейся на жестких дисках. 1. Введение Тотальная компьютеризация инфраструктуры промышленно-развитых стран привела в настоящее время к бурному развитию технических средств разведки (ТСР), позволяющих добывать конфиденциальную…

Анализатор спектра.

Анализаторы спектра. Хороший анализатор спектра является “рабочей лошадкой” индустрии TSCM и в сочетании с компьютером, принтером и векторным анализатором сигналов будет обнаруживать любые радиочастотные устройства подслушивания (в том числе и…

Акустические извещатели разрушения стекла.

Акустические извещатели разрушения стекла. Новый российский стандарт, устанавливающий общие технические требования к акустическим извещателям разрушения стекла (АИРС), вступил в силу в июле этого года. Стандарт поможет решить многие проблемы, связанные…

Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять