Средства защиты информации
Дата публикации:
2012-09-07
Источник:
Журнал «Специальная Техника»
В статье рассмотрены вопросы, связанные с заземлением технических средств обработки информации с целью защиты информации от утечки по техническим каналам.
Дата публикации:
2011-07-26
Источник:
Журнал "Специальная Техника" №2 2010 год
Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.)
В статье приведена классификация технических каналов утечки информации, обрабатываемой средствами вычислительной техники. Рассмотрены технические каналы утечки информации, возникающие за счет побочных электромагнитных излучений и наводок информативных сигналов и создаваемые путем «высокочастотного облучения» средств вычислительной техники и внедрения в них электронных устройств перехвата информации (закладных устройств).
Дата публикации:
2011-07-26
Источник:
Журнал "Специальная Техника" №1 2010 год
В статье предпринята попытка систематизировать ряд категорий, терминов и определений в области информационной безопасности, приведена классификация угроз безопасности информации.
Дата публикации:
2007-08-17
Источник:
http://www.infosec.ru/
Важное место в области 3А занимают аппаратно-программные системы идентификации и аутентификации (СИА), или устройства ввода идентификационных признаков (термин соответствует ГОСТ Р 51241-98), предназначенные для обеспечения защиты от НСД к компьютерам.
Дата публикации:
2007-08-13
Источник:
pps.ru
Одним из видов угроз деятельности государственных и коммерческих предприятий: организаций: фирм является несанкционированный съем служебной: коммерческой и личной информации. Бытует и более простое название — подслушивание, однако в последнее время злоумышленники или конкуренты не ограничиваются использованием различного рода подслушивающей конфиденциальные разговоры аппаратуры.


О БНТИ
Статьи
Обновления
Поиск
Контакты
Вход
Регистрация

