Четыре шага к демистификации ожиданий безопасности MOD для промышленности
Безопасность цепочки поставок является одним из главных приоритетов Министерства обороны, как и должно быть для всех его отраслевых партнеров. Хотя кибербезопасность, вероятно, занимает самое важное место в сознании людей и…
Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.).
Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.). Хорев Анатолий Анатольевич, доктор технических наук, профессор, Московский государственный институт электронной техники (технический университет), г.Москва Технические каналы утечки информации, обрабатываемой…
Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой) информации..
Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой) информации. Куницын Игорь Вадимович, кандидат технических наук, доцент Лобашев Алексей Константинович, кандидат технических наук, доцент Применение методов математического моделирования…
Cредства вычислительной техники. Защита от несанкционированного доступа к информации.
Cредства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Руководящий документ. Настоящий Руководящий документ устанавливает классификацию средств вычислительной техники по уровню защищенности от…
Защита информации от несанкционированной утечки и негласного съема (перехвата) по техническим каналам.
Защита информации от несанкционированной утечки и негласного съема (перехвата) по техническим каналам. Принятый авторами замысел разработки темы представлен в виде блок-схемы, приведенной на рис. 1. В рамках данной статьи…
Таблица 8. Основные характеристики и особенности комплексных ТСЗ от СДВ по цепям питания
Таблица 8. Основные характеристики и особенности комплексных ТСЗ от СДВ по цепям питания. Характеристики и особенности Технические средства защиты от СДВ по цепям питания Наименование Комплексные ТСЗ без гальванической развязки…
Новинки на рынке средств защиты информации.
Новинки на рынке средств защиты информации. Новинки на рынке средств защиты информации Новинки на рынке средств защиты информации На проходившем с 1 по 5 февраля 2000 г. в ВВЦ форуме…
Новые каналы утечки конфиденциальной речевой информации через волоконно-оптические подсистемы СКС.
Новые каналы утечки конфиденциальной речевой информации через волоконно-оптические подсистемы СКС. Новые каналы утечки конфиденциальной речевой информации через волоконно-оптические подсистемы СКС 1Гришачев Владимир Васильевич, кандидат физико-математических наук, доцент 1Халяпин Дмитрий Борисович,…
Несанкционированный доступ к источникам конфиденциальной информации.
Несанкционированный доступ к источникам конфиденциальной информации. Ярочкин В.И. ВВЕДЕНИЕ В современных условиях информация играет решающую роль как в процессе экономического развития, так и в ходе конкурентной борьбы на национальном и…
Некоторые особенности реализации пассивных мер защиты в виброакустических каналах утечки речевой информации.
Некоторые особенности реализации пассивных мер защиты в виброакустических каналах утечки речевой информации. Часть 1 Необходимость и важность проведения мероприятий по защите помещений от утечки речевой информации по виброакустическим каналам чрезвычайно…
Метод защиты информации на гибких магнитных дисках от несанкционированного копирования.
Метод защиты информации на гибких магнитных дисках от несанкционированного копирования. Метод защиты информации на гибких магнитных дисках от несанкционированного копирования Метод защиты информации на гибких магнитных дисках от несанкционированного копирования…
Методика построения корпоративной системы защиты информации.
Методика построения корпоративной системы защиты информации. Методика построения корпоративной системы защиты информации Методика построения корпоративной системы защиты информации Сергей Петренко Источник — Большинство директоров служб автоматизации (CIO) и информационной безопасности…
Лицензирование деятельности в области технической защиты конфиденциальной информации..
Лицензирование деятельности в области технической защиты конфиденциальной информации.. Лицензирование деятельности в области технической защиты конфиденциальной информации. Лицензирование деятельности в области технической защиты конфиденциальной информации Конфиденциальная информация — информация, не содержащая…
К вопросу о повышении уровня защиты информации от утечки от технических средств.
К вопросу о повышении уровня защиты информации от утечки от технических средств. К вопросу о повышении уровня защиты информации от утечки от технических средств К вопросу о повышении уровня защиты…
Криптографическое логическое устройство для шифраторов.
Криптографическое логическое устройство для шифраторов. Пат. 5365591 США, МКИ Н 04 К 1/00.- Опубл. 15.11.94. В описываемом ниже патенте США отмечается, что современные шифраторы реализуют сложные криптографические алгоритмы и содержат…
Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации..
Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. РУКОВОДЯЩИЙ ДОКУМЕНТ КОНЦЕПЦИЯ ЗАЩИТЫ…
Компромисс активных и пассивных методов виброакустической защиты информации.
Компромисс активных и пассивных методов виброакустической защиты информации. Компромисс активных и пассивных методов виброакустической защиты информации Компромисс активных и пассивных методов виброакустической защиты информации А.Кондратьев, О.Клянчин Каталог «Системы безопасности-2005» Защита…
Как определить фальшивые доллары.
Как определить фальшивые доллары. В обменных пунктах и банках существуют специальные детекторы, которые с помощью инфракрасного и магнитного излучения определяют подлинность американской валюты. Но не следует расстраиваться тем, у кого…
ИСПОЛЬЗОВАНИЕ БЕСПРОВОДНОЙ СВЯЗИ В ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННЫХ СИСТЕМАХ СБОРА И ОБРАБОТКИ ИНФОРМАЦИИ..
ИСПОЛЬЗОВАНИЕ БЕСПРОВОДНОЙ СВЯЗИ В ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННЫХ СИСТЕМАХ СБОРА И ОБРАБОТКИ ИНФОРМАЦИИ.. ИСПОЛЬЗОВАНИЕ БЕСПРОВОДНОЙ СВЯЗИ В ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННЫХ СИСТЕМАХ СБОРА И ОБРАБОТКИ ИНФОРМАЦИИ. ИВАНОВ Виталий Викторович ИСПОЛЬЗОВАНИЕ БЕСПРОВОДНОЙ СВЯЗИ В ТЕРРИТОРИАЛЬНО…
Интегральная защита информации. Продолжение. Начало в №5 2002 г.
УКОВ Вячеслав Сергеевич, кандидат технических наук ИНТЕГРАЛЬНАЯ ЗАЩИТА ИНФОРМАЦИИ Продолжение. Начало в №5 2002 г. Средства обнаружения скрытых закладок. Нелинейные локаторы Одним из наиболее динамичных секторов российского рынка комплексной защиты…