Main
Технические средства и методы защиты информации. Часть 1
Технические средства и методы защиты информации. Часть 1
Зайцев А.П., Шелупанов А.А.
4.0
/
5.0
0 comments
Учебное пособие. – Томск: Изд-во Томск. гос. ун-та систем управления и радиоэлектроники,2005. – 382 с.Технические каналы утечки информацииТехнические каналы утечки речевой информацииТехнические каналы утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связиСпособы скрытого видеонаблюдения и съемкиДемаскирующие признаки объектов и акустических закладокСредства акустической разведкиМикрофоныНаправленные микрофоны Проводные системы, портативные диктофоны и электронные стетоскопыРадиомикрофоныЛазерные микрофоныГидроакустические датчикиСВЧ и ИК передатчикиСредства радио- и радиотехнической разведкиСканирующие компьютерные радиоприемники, радиопеленгаторыАнализаторы спектра, радиочастотомерыКонтроль и прослушивание телефонных каналов связиПрослушивание телефонных переговоров Непосредственное подключение к телефонной линииПодкуп персонала АТС Прослушивание через электромагнитный звонок Прослушивание помещений через микрофон телефонного аппарата«Атаки» на компьютеризованные телефонные системы Системы слежения за транспортными средствамиОбеспечение безопасности объектовКлассификация объектов охраны Особенности задач охраны различных типов объектов Общие принципы обеспечения безопасности объектовНекоторые особенности построения периметровой охраныКонтроль доступа к защищаемым помещениямОхрана оборудования и перемещаемых носителей информацииБыстроразвертываемые охранные системыАнализ состава зарубежных комплексов быстроразвертываемых средств обнаружения.Анализ состава отечественных быстроразвертываемых средств охраныСистемы защиты территории и помещенийОптоволоконные системы Емкостные системы охраны периметровВибрационные системы с сенсорными кабелямиВибрационно-сейсмические системы Радиолучевые системыСистемы «активной» охраны периметров Телевизионные системыЗащита электронных устройств и объектов от побочных электромагнитных излученийЭкранирование электромагнитных волнЭкранирование соединительных проводниковБезопасность оптоволоконных кабельных системЗаземление технических средствФильтрация информационных сигналовОсновные сведения о помехоподавляющих фильтрахВыбор типа фильтраСпособы предотвращения утечки информации через ПЭМИН ПКУстройства контроля и защиты слаботочных линий и сетиОсобенности слаботочных линий и сетей как каналов утечки информацииРекомендуемые схемы подключения анализаторов к электросиловым и телефонным линиям в зданииУстройства контроля и защиты проводных линий от утечки информацииСпособы предотвращения утечки информации через ПЭМИН ПКСредства защиты информации в телефонных системах (с использованием криптографических методов)МеталлодетекторыМеталлодетекторы низкой и сверхнизкой частотыМеталлодетекторы с импульсной индукциейПромышленные образцы некоторых металлодетекторовНелинейные локаторыМодель радиолокационного наблюдения в условиях нелинейной локацииТехнология нелинейной локацииЭффект затуханияДругие возможности применения аудио демодуляции в ЛНТип излученияДругие характеристики ЛНТехнические средства радиомониторинга и обнаружения закладных устройствИндикаторы поляКомплексы радиомониторинга и обнаружения закладокСредства обеспечения информационной безопасности в компьютерных системахСистема защиты информации Secret Net 4.0Электронный замок «СОБОЛЬ»USB-ключСчитыватели «Proximity»Технологии защиты информации на основе смарт-картСистема защиты конфиденциальной информации «Secret Disk»Программно-аппаратный комплекс «Аккорд – 1.95»Кейс «ТЕНЬ»Аппаратно-программная система криптографической защиты сообщений «SX-1»Устройство для быстрого уничтожения информации на жестких магнитных дисках СТЕК-Н
Comments of this book
There are no comments yet.