Введение. Анализ состояния дел в области защиты информации показывает, что в промышленно развитых странах мира уже сложилась вполне оформившаяся инфраструктура защиты информации (ЗИ) в системах обработки данных. И тем не менее, количество фактов злоумышленных действий над информацией не только не уменьшается, но и имеет достаточно устойчивую тенденцию к росту. В этом смысле Россия и другие […]


Задачи защиты информации столь разнообразны, и при их решении возникает такое количество проблем, что руководителям и техническим специалистам подразделений по защите информации порой трудно расставить приоритеты. Заниматься приходится организационными вопросами делопроизводства, физической охраной и контролем выделенных помещений, защитой от несанкционированного доступа на производство, к персональным компьютерам и серверам сетей, поиском и устранением внедренных специальных электронных […]


К настоящему времени в различных открытых источниках опубликовано уже достаточно большое количество материалов, посвященных исследованию ПЭМИ цифрового электронного оборудования. Авторы этих материалов приводят методики проведения измерений, полученные ими результаты, а также рекомендации по оценке защищенности или по мероприятиям для обеспечения защиты информации от утечки через ПЭМИ. Тем не менее проведенный анализ публикаций показал, что в […]


Экранирование электромагнитных волн является основой экологической безопасности и одним из самых действенных средств защиты объекта от утечки информации по техническим каналам. В условиях отсутствия необходимой литературы порассматриваемому вопросу этастатьяирекомендации, изложенныевней, окажут практическую помощь субъектам различных форм собственности и сотрудникам специальных подразделений. Промышленный шпионаж рано или поздно заставляет предпринимателя изучить аспекты защиты коммерческой тайны. Темпы развития […]


Значительная протяженность сетей электропитания, многообразие возможных конфигураций их соединений, относительная свобода доступа к ним делают весьма актуальной задачу защиты информации, обрабатываемой в ПЭВМ и ЛВС от утечки по этим сетям. Особую остроту подобная проблема приобретает для организаций, арендующих одну или несколько комнат в зданиях, где кроме них размещаются другие, в том числе конкурирующие, компании. Авторы […]


Нормативный документ системы технической защиты информации (ВР ТЗИ ПЭМИН-95) Утвержден приказом Государственной службы Украины по вопросам технической защиты информации от 09 июня 1995 г. N 25 Временные рекомендации по технической защите информации от утечки по каналам побочных электромагнитных излучений и наводок Дата введения 01 июля 1995 г.


Недостатки в системе защиты электронной почты Unix sendmail Группа экстренного компьютерного реагирования СЕRТ выдала по сети Internet предупреждение об обнаружении двух брешей в системе защиты ряда версий пакета маршрутизации сообщений sendmail оболочки Uniх, прежде считавшейся весьма надежной и безопасной. Одна из брешей, находящаяся в опции отладки (-d) sendmail, дает возможность постороннему лицу получить доступ в […]


       Пейджер стал для многих незаменимым средством оперативного общения. Но мало кто знает что технология пейджинга позволяет организовать прослушивание (мониторинг) пейджинговых сообщений с помощь несложной аппаратуры (сканер+компьютер+ПО). Поэтому пейджинговые компании контролируются не только ФСБ, ФАПСИ и др. но и всеми кому не лень в т.ч. и криминальными структурами и новоявленными джеймс бондами в лице отечественных фирм […]


Принципы организации ССПС стандарта NMT-450 Диапазон рабочих частот Осуществление соединения. Вызов подвижной станции Сравнение характеристик стандартов NMT-450 и NMT-900     Принципы организации ССПС стандарта NMT-450     Стандарт на аналоговые сотовые системы подвижной радиосвязи NMT-450 Скандинавских стран (The Nordic Mobile Telephone System) разработан совместно Администрациями связи Дании, Финляндии, Норвегии и Швеции для организации совместной автоматической системы […]


Виды мошенничества Мошенничество (fraud) — неправомочный и преднамеренный доступ абонента к услугам связи с целью личной или коллективной выгоды. Мошеннический доступ (access fraud) — несанкционированное использование услуг связи путем перепрограммирования серийных (ESN, Electronic Serial Number) или (MIN, Mobile Identification Number) идентификационных номеров сотовых телефонов. Мошенничество с украденным телефоном (stolen phone fraud) — использование украденного или […]