Технологии защиты информации

Содержание

Слайд 2

Информационная безопасность –защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных

Информационная безопасность –защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий
воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Слайд 3

Интегральная безопасность - необходимости обеспечить такое состояние условий функционирования человека, объектов

Интегральная безопасность - необходимости обеспечить такое состояние условий функционирования человека, объектов и
и информации, при котором они надежно защищены от всех реальных видов угроз в ходе непрерывного производственного процесса и жизнедеятельности.

Цель интегральной защиты информации:
Создание таких условий, при которых будет невозможен как перехват, так и видоизменение и уничтожение информации, причем действие защиты должно быть непрерывно как во времени, так и в пространстве. В процессе интегральной защиты информации используются все необходимые средства защиты, а не только средства информационной безопасности.

Слайд 4

ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ.

1.Технологии контроля и управления доступом к информации:
а) Технологии

ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ. 1.Технологии контроля и управления доступом к информации: а) Технологии
биометрической идентификации пользователя.
б) Технологии парольной защиты.
2.Технологии закрытой связи:
а) Скремблеры.
б) Маскираторы.
3.Технология обнаружения угроз:
а) Индикаторы поля, частотамеры.
б) Нелинейные локаторы.
в) Технологии радиоконтроля.

Слайд 5

Технологии контроля и управления доступом к информации:
Технологии биометрической идентификации пользователя

Технологии контроля и управления доступом к информации: Технологии биометрической идентификации пользователя -
- это область науки, изучающую методы измерения физических характеристик и поведенческих черт человека для последующей идентификации и аутентификации личности.

BioLink U-Match 3.5 - Офисный оптический USB-сканер отпечатков пальцев. Сканеры отпечатков пальцев BioLink U-Match 3.5 пользуются особой популярностью у заказчиков. Количество выпущенных сканеров данной модели уже составляет десятки тысяч штук, эти сканеры применяются сотрудниками сотен коммерческих компаний и государственных структур более чем в 50 странах мира.

Слайд 6

ТЕХНОЛОГИИ ПАРОЛЬНОЙ ЗАЩИТЫ - это аутентификация пользователей, т.е. подтверждение их подлинности, обеспечивается

ТЕХНОЛОГИИ ПАРОЛЬНОЙ ЗАЩИТЫ - это аутентификация пользователей, т.е. подтверждение их подлинности, обеспечивается
в первую очередь путем использования парольной защиты.

Программно-аппаратный комплекс «Мастер Паролей» предназначен для авторизации пользователей и разграничения прав доступа в среде Windows. Однопользовательская версия комплекса предназначена для индивидуальных пользователей или небольших организаций.

Слайд 7

Технологии закрытой связи

Скремблер GUARD-Bluetooth - это прибор высоким  уровнем скремблирования. Он

Технологии закрытой связи Скремблер GUARD-Bluetooth - это прибор высоким уровнем скремблирования. Он
предназначен для шифрования разговоров, ведущихся по сотовой связи. Защита информации передаваемая по каналам сотовой связи обеспечивается за счет первоначального разрушения спектра речи .

Скремблер – это шифровальное устройство речи, используемое в системах телефонной связи.

Изменители голоса «Bluetooth voice changer» для мобильных телефонов – это устройства небольшого размера, которые работают совместно с сотовыми телефонами и изменяют Ваш голос таким образом, что абонент на другом конце линии не может определить, кто именно с ним разговаривает.

Слайд 8

Маскираторы – это устройства, снижающее вероятность перехвата голосовой информации.

Модули

Маскираторы – это устройства, снижающее вероятность перехвата голосовой информации. Модули Icom ic-
Icom ic- v8000 являются аналого-цифровыми скремблерами и предназначены для обеспечения среднего уровня закрытия переговоров по радиосвязи от прослушивания.

Слайд 9

Технология обнаружения угроз

Индикаторы поля, частотамеры – устройства предназначенные для обнаружения

Технология обнаружения угроз Индикаторы поля, частотамеры – устройства предназначенные для обнаружения и
и локализации всех видов радиозакладок, в том числе цифровых передатчиков.

BUG HUNTER - индикатор поля предназначенный для обнаружения и локализации миниатюрных радиопередатчиков, использующихся для несанкционированного получения информации, а также для беспроводных видеокамер (работающих по радиоканалу), сотовых телефонов и стационарных радиотелефонов.

Слайд 10

Нелинейные локаторы

NR-900EMS-профессиональный детектор нелинейных переходов предназначен для обследования элементов строительных конструкций

Нелинейные локаторы NR-900EMS-профессиональный детектор нелинейных переходов предназначен для обследования элементов строительных конструкций
и предметов интерьера. Применяется для выявления и локализации скрыто установленных средств негласного съема информации, в том числе диктофонов и другой аппаратуры, содержащей полупроводниковые радио- элементы.

Слайд 11

Технологии радиоконтроля

Комплекс радиоконтроля, предназначен для поиска и локализации незаконно действующих источников

Технологии радиоконтроля Комплекс радиоконтроля, предназначен для поиска и локализации незаконно действующих источников
излучений, использующих сложные алгоритмы маскировки во времени и по частотной шкале.

Кассандра М -комплекс радиомониторинга
Уникальный по качеству и возможностям пользовательский интерфейс, который предоставляет оператору практически неограниченные возможности по отображению информации и обработке изображений для анализа сигналов.
Широкие возможности задания порогов обнаружения сигналов, учтены практически любые варианты.

Имя файла: Технологии-защиты-информации.pptx
Количество просмотров: 283
Количество скачиваний: 4