Защита информации

  • Главная
  • Четыре шага к демистификации ожиданий безопасности MOD для промышленности

Четыре шага к демистификации ожиданий безопасности MOD для промышленности

Безопасность цепочки поставок является одним из главных приоритетов Министерства обороны, как и должно быть для всех его отраслевых партнеров. Хотя кибербезопасность, вероятно, занимает самое важное место в сознании людей и…

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.).

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.). Хорев Анатолий Анатольевич, доктор технических наук, профессор, Московский государственный институт электронной техники (технический университет), г.Москва Технические каналы утечки информации, обрабатываемой…

Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой) информации..

Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой) информации. Куницын Игорь Вадимович, кандидат технических наук, доцент Лобашев Алексей Константинович, кандидат технических наук, доцент Применение методов математического моделирования…

Cредства вычислительной техники. Защита от несанкционированного доступа к информации.

Cредства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Руководящий документ. Настоящий Руководящий документ устанавливает классификацию средств вычислительной техники по уровню защищенности от…

Защита информации от несанкционированной утечки и негласного съема (перехвата) по техническим каналам.

Защита информации от несанкционированной утечки и негласного съема (перехвата) по техническим каналам. Принятый авторами замысел разработки темы представлен в виде блок-схемы, приведенной на рис. 1.   В рамках данной статьи…

Таблица 8. Основные характеристики и особенности комплексных ТСЗ от СДВ по цепям питания

Таблица 8. Основные характеристики и особенности комплексных ТСЗ от СДВ по цепям питания. Характеристики и особенности Технические средства защиты от СДВ по цепям питания Наименование Комплексные ТСЗ без гальванической развязки…

Криптографическое логическое устройство для шифраторов.

Криптографическое логическое устройство для шифраторов. Пат. 5365591 США, МКИ Н 04 К 1/00.- Опубл. 15.11.94. В описываемом ниже патенте США отмечается, что современные шифраторы реализуют сложные криптографические алгоритмы и содержат…

Интегральная защита информации. Продолжение. Начало в №5 2002 г.

УКОВ Вячеслав Сергеевич, кандидат технических наук ИНТЕГРАЛЬНАЯ ЗАЩИТА ИНФОРМАЦИИ Продолжение. Начало в №5 2002 г. Средства обнаружения скрытых закладок. Нелинейные локаторы Одним из наиболее динамичных секторов российского рынка комплексной защиты…

Госстандарт СССР ГОСТ № 3410-94

Госстандарт СССР ГОСТ № 3410-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСТ № 3410-94 Информационная технология.…

Госстандарт СССР ГОСТ 28147-89

Госстандарт СССР ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. Дата введения в действие 07/01/90 Код КГС: П85 Код ОКСТУ: 5017 Индекс рубрикатора ГРНТИ: 500509 Код ОКС: 35.040,…

Госстандарт РФ. ГОСТ № 34.11-94

Госстандарт РФ. ГОСТ № 34.11-94 Информационная технология. Криптографическая защита информации. Функция кэширования. ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСТ № 34.11-94 Информационная технология. Криптографическая защита информации. Функция кэширования. Дата введения 01/01/95 Код…

Госстандарт РФ. ГОСТ № 50739-95 Средства вычислительной техники.

Госстандарт РФ. ГОСТ № 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Дата введения 01/01/96 Код КГС П85 Код ОКСТУ 4002 Индекс рубрикатора ГРНТИ 500105…

Эффективность применения устройства активной защиты речевой информации на основе генераторов специальных сигналов.

Эффективность применения устройства активной защиты речевой информации на основе генераторов специальных сигналов. Возможные каналы утечки речевой информации. В зависимости от физической природы возникновения информационных сигналов, среды распространения акустических колебаний и…

НСД: ТЕОРИЯ И ПРАКТИКА. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП.

НСД: ТЕОРИЯ И ПРАКТИКА. МАСЮК Михаил Игоревич   Терминология При постановке задачи защиты информации необходимо учитывать реализацию целого комплекса мероприятий. Составными частями этого комплекса являются защита от несанкционированного доступа (НСД),…

ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ..

ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ.. ХОРЕВ Анатолий Анатольевич, доктор технических наук, профессор Данная публикация открывает цикл статей, составляющих журнальный вариант книги Хорева А.А. “Защита информации от утечки по…

Защита вспомогательных технических средств и систем от утечки по ним речевой информации

ЗАЩИТА ВСПОМОГАТЕЛЬНЫХ ТЕХНИЧЕСКИХ СРЕДСТВ И СИСТЕМ ОТ УТЕЧКИ ПО НИМ РЕЧЕВОЙ ИНФОРМАЦИИ. ХОРЕВ Анатолий Анатольевич, доктор технических наук, профессор   ЗАЩИТА ВСПОМОГАТЕЛЬНЫХ ТЕХНИЧЕСКИХ СРЕДСТВ И СИСТЕМ ОТ УТЕЧКИ ПО НИМ…

Таблица 5. Основные сравнительные характеристики нелинейных радиолокаторов.

Таблица 5. Основные сравнительные характеристики нелинейных радиолокаторов.     Наименование (страна) Частота сигнала, МГц Мощность сигнала, Вт Вид излучения Номера гармоник приема   Чувствительность, Вт Тип питания   Масса, кг…

Таблица 6. Средства блокирования мобильных телефонов.

Таблица 6. Средства блокирования мобильных телефонов.   Наименование Краткая характеристика Разработчик (поставщик) Назначение Примечание “RS jammer” Интеллектуальный блокиратор сотовых телефонов. Дальность – 15 м НПФ “Радиосервис” Блокирование утечки информации по…

Защита от несанкционированного доступа к информации. Термины и определения.

Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Настоящий руководящий документ устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного…

Защита конфиденциальной речевой информации: простейшие методики.

Защита конфиденциальной речевой информации: простейшие методики. С. Волобуев, к.т.н., член-корреспондент РАЕН Системы безопасности № 6(54), 2003 Постановление Правительства Российской Федерации от 30 апреля 2002 г. № 290 «О лицензировании деятельности…

Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять