Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Технический контроль эффективности защиты информации

Предмет Информационная безопасность
👍 Проверено Автор24

контроль эффективности защиты информации, проводимый с использованием средств контроля.

Скачать

Научные статьи на тему «Технический контроль эффективности защиты информации»

Организация защиты информации

мероприятиями по информационной защите, системой защиты, а также мероприятиями по контролю за эффективностью...
и способов защиты, а мероприятия по контролю эффективности информационной защиты – совокупность действий...
и средств контроля эффективности защиты информации....
К технике защите информации можно отнести средства информационной защиты, средства контроля эффективности...
Техническая защита – это применение технических средств защиты и контроля (микрофоны, видеокамеры, сигнализирующие

Статья от экспертов

Политика информационной безопасности и контроль информационных потоков в коммерческом банке

Экономическая безопасность является обобщающей категорией безопасности от множества угроз и включает: информационную безопасность; социальную безопасность; научнотехническую безопасность; энергетическую безопасность; ядерную безопасность; ресурсную безопасность; инновационную безопасность; правовую безопасность; культурную безопасность; демографическую безопасность; экологическую безопасность; техническую безопасность; религиозную и др. В статье приводится описание содержания информационной безопасности и специфики контроля аутсорсинга, как одного из направлений контроля информационных потоков. Сделаны следующие выводы, что при выполнении проектов по приведению к соответствию тому или иному требованию регулятора кредитной организации следует: акцентировать внимание на ключевых этапах внедрения ИТ; знать какие требования по защите информации следует обязательно выполнять; иметь утвержденный порядок выполнения требований по защите информации с учетом интересов самой кредитной организа...

Научный журнал

Защита выделенных помещений

Защита выделенных помещений — это осуществление совокупности организационно-технических мероприятий по...
предотвращению утечек речевой секретной или конфиденциальной информации по техническим каналам за пределы...
предназначенное для защиты от несанкционированного доступа и контроля за перемещением документов....
и негласной добычи информации....
, которые сложились на объекте защиты, а искусственные каналы утечки информации формируются преднамеренно

Статья от экспертов

Оценивание защищенности конфиденциальной информации от утечки по техническим каналам

Приведено описание разработанной автоматизированной системы оценивания защиты конфиденциальной информации от утечки по техническим каналам по временным методикам проведения специальных исследований при осуществлении технического контроля эффективности защищенности помещений, разработанным ФСТЭК (Федеральная служба по техническому и экспортному контролю) России, в объектно-ориентированной среде разработки «Borland Delphi 7.0» на языке программирования «Object Pascal». Представлено описание интерфейса системы для проведения оценивания защищенности помещений по 4 методикам: от утечки речевой конфиденциальной информации по акустическому и виброакустическому каналам; защищенности конфиденциальной информации, обрабатываемой основными техническими средствами и системами (ОТСС), от утечки за счет наводок на вспомогательные технические средства и системы (ВТСС) и их коммуникации; защищенности ОТСС, предназначенных для обработки, хранения и (или) передачи по линиям связи конфиденциальной инфо...

Научный журнал

Еще термины по предмету «Информационная безопасность»

Автоматизированная система

система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций. Автоматизированная система в защищенном исполнении (АСЗИ) - автоматизированная система, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или нормативных документов по защите информации.

🌟 Рекомендуем тебе

Антивирусная программа

программа, предназначенная для поиска, обнаружения, классификации и удаления вредоносных программ.

🌟 Рекомендуем тебе

Границы санкционирования

все компоненты информационной системы, которая санкционирована для эксплуатации в результате официального санкционирования, исключая отдельно санкционированные системы, с которыми соединена информационная система. Синоним термина периметр безопасности, определённого в инструкции CNSS 4009 и DCID 6/3.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер