|  | @@ -0,0 +1,65 @@
 | 
	
		
			
				|  |  | +# Характеристика инженерно-технической защиты информации как области информационной безопасности.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Инженерно-техническая защита (ИТЗ) – это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации. Актуальность защиты информации обусловливается наличием большого числа потенциальных конкурентов, а также недоброжелателей, которые могут навредить компании. Попав в чужие руки, ценная информация становится товаром. Ее искажение, порча или плагиат могут навредить репутации и финансам компании, причинить вред и способствовать выходу с рынка.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +## Чем вызвана необходимость в инженерно-технической защите информации?
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +- Активным развитием средств добычи информации, которые, в том числе, позволяют получать несанкционированный доступ к данным на расстоянии.
 | 
	
		
			
				|  |  | +- Оснащением жилых, производственных и служебных помещений радио- и электроаппаратурой, неполадки в работе которых нередко способствуют утечке конфиденциальной информации. 
 | 
	
		
			
				|  |  | +- Достижениями микроэлектроники (аудиожучки, миникамеры), которые стали доступны обычным пользователям и могут быть использованы для нелегальной добычи информации из скрытых источников.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +### Основные виды инженерно-технической защиты информации
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +- **Физические**
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +- **Аппаратные** 
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | + К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +- **Программные**
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | + Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +- **Криптографические**
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +- **Комбинированные**
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Совокупная реализация аппаратных и программных средств и криптографических методов защиты.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +#### Классификация ИТЗ
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +- по способу реализации;
 | 
	
		
			
				|  |  | +- по классам средств злоумышленника;
 | 
	
		
			
				|  |  | +- по масштабу охвата;
 | 
	
		
			
				|  |  | +- по конкретным объектам, на которые направлено воздействие; 
 | 
	
		
			
				|  |  | +- по характеру мероприятий;
 | 
	
		
			
				|  |  | +- по классу систем для инженерной защиты.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +##### Рекомендации по технической защите информации
 | 
	
		
			
				|  |  | +Рекомендации по технической защите информации конкретизированы в СТР-К («Специальных требованиях и рекомендациях по технической защите конфиденциальной информации», приказ № 282 ГТК при Президенте РФ от 30.08.2002,) и зависят от категорийности защиты, уровня секретности, режима обработки данных. Дифференцированный подход считается достаточным для разработки и применения мер противодействия незаконному доступу к информации.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +###### Лицензирование в области технической защиты информации
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Особенностью технического обеспечения является обязательная сертификация средств защиты. Получение лицензии ФСТЭК для работы с информацией,представляющей коммерческую тайну, обязательно.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Вид лицензии (СЗКИ, ТЗКИ, ТЗИ ГТ, СЗИ ГТ, ПД ИТР) зависит от сферы деятельности компании (предприятия) и уровня задач, которые ставятся по обеспечению безопасности.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Для получения лицензии необходимо:
 | 
	
		
			
				|  |  | +- выполнить работы по соответствию требований закона;
 | 
	
		
			
				|  |  | +- обеспечить защиту, тестирование компьютерных систем и помещений;
 | 
	
		
			
				|  |  | +- разработать нормативные документы и ПО;
 | 
	
		
			
				|  |  | +- заказать экспертизу.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +# Список литературы
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +[https://searchinform.ru/services/outsource-ib/zaschita-informatsii/tekhnicheskaya/inzhenerno-tekhnicheskaya/#:~:text=%D0%9E%D1%81%D0%BE%D0%B1%D0%B5%D0%BD%D0%BD%D0%BE%D1%81%D1%82%D0%B8%20%D0%B8%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D0%BD%D0%BE%2D%D1%82%D0%B5%D1%85%D0%BD%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9%20%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B%20%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8,%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%B0%20%D0%B2%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%80%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B%20%D0%BE%D1%80%D0%B3%D0%B0%D0%BD%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D0%B8.](https://searchinform.ru/services/outsource-ib/zaschita-informatsii/tekhnicheskaya/inzhenerno-tekhnicheskaya/#:~:text=%D0%9E%D1%81%D0%BE%D0%B1%D0%B5%D0%BD%D0%BD%D0%BE%D1%81%D1%82%D0%B8%20%D0%B8%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D0%BD%D0%BE%2D%D1%82%D0%B5%D1%85%D0%BD%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9%20%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B%20%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8,%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%B0%20%D0%B2%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%80%D0%B5%D1%81%D1%83%D1%80%D1%81%D1%8B%20%D0%BE%D1%80%D0%B3%D0%B0%D0%BD%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D0%B8.)
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +[https://integrus.ru/blog/it-decisions/tehnicheskaya-zashhita-informatsii.html](https://integrus.ru/blog/it-decisions/tehnicheskaya-zashhita-informatsii.html)
 |