Методы и средства защиты информации


              

Методы и средства защиты информации


Виды акустоэлектрических преобразователей
Индуктивные преобразователи
Микрофонный эффект электромеханического звонка телефонного аппарата
Микрофонный эффект громкоговорителей
Микрофонный эффект вторичных электрочасов
Паразитные связи и наводки
Паразитные емкостные связи
Паразитные индуктивные связи
Паразитные электромагнитные связи
Паразитные электромеханические связи

Паразитные обратные связи через источники питания
Утечка информации по цепям заземления
Визуально-оптическое наблюдение
Визуально-оптическое наблюдение - 2
Визуально-оптическое наблюдение - 3
Визуально-оптическое наблюдение - 4
Радиационные и химические методыполучения информации
Радиационные и химические методыполучения информации - 2
Классификация каналов и линий связи
Классификация каналов и линий связи - 2

Классификация каналов и линий связи - 3
Взаимные влияния в линиях связи
Взаимные влияния в линиях связи - 2
Виды и природа каналов утечки информациипри эксплуатации ЭВМ
Виды и природа каналов утечки информациипри эксплуатации ЭВМ - 2
Виды и природа каналов утечки информациипри эксплуатации ЭВМ - 3
Анализ возможности утечкиинформации через ПЭМИ
Способы обеспечения ЗИот утечки через ПЭМИ
Способы обеспечения ЗИот утечки через ПЭМИ - 2
Механизм возникновения ПЭМИ средствцифровой электронной техники

Техническая реализация устройств маскировки
Устройство обнаружения радиомикрофонов
Обнаружение записывающих устройств (диктофонов)
Физические принципы
Физические принципы - 2
Спектральный анализ
Спектральный анализ - 2
Распознавание событий
Многоканальная фильтрация
Оценка уровня ПЭМИ

Оценка уровня ПЭМИ - 2
Оценка уровня ПЭМИ - 3
Метод оценочных расчетов
Метод принудительной активизации
Метод эквивалентного приемника
Методы измерения уровня ПЭМИ
Методы измерения уровня ПЭМИ - 2
Ближняя зона
Дальняя зона
Промежуточная зона

Промежуточная зона - 2
Средства несанкционированного получения информации
Средства несанкционированного получения информации - 2
Средства проникновения
Устройства прослушивания помещений
Устройства прослушивания помещений - 2
Устройства прослушивания помещений - 3
Устройства прослушивания помещений - 4
Радиозакладки
Устройства для прослушивания телефонных линий

Устройства для прослушивания телефонных линий - 2
Устройства для прослушивания телефонных линий - 3
Методы и средства подключения
Методы и средства подключения - 2
Дистанционный направленный микрофон
Системы скрытого видеонаблюдения
Акустический контроль помещенийчерез средства телефонной связи
Перехват электромагнитных излучений
Перехват электромагнитных излучений - 2
Несанкционированное получение информации из АС

Несанкционированное получение информации из АС - 2
Несанкционированное получение информации из АС - 3
Классификация
Классификация - 2
Локальный доступ
Локальный доступ - 2
Локальный доступ - 3
Локальный доступ - 4
Локальный доступ - 5
Удаленный доступ

Сбор информации
Сканирование
Идентификация доступных ресурсов
Получение доступа
Расширение полномочий
Исследование системы и внедрение
Сокрытие следов
Создание тайных каналов
Блокирование
Помехи

Помехи - 2
Помехи - 3
Помехи - 4
Намеренное силовое воздействие по сетям питания
Намеренное силовое воздействие по сетям питания - 2
Намеренное силовое воздействие по сетям питания - 3
Намеренное силовое воздействие по сетям питания - 4
Намеренное силовое воздействие по сетям питания - 5
Технические средства для НСВ по сети питания
Технические средства для НСВ по сети питания - 2

Технические средства для НСВ по сети питания - 3
Технические средства для НСВ по сети питания - 4
Вирусные методы разрушения информации
Вирусные методы разрушения информации - 2
Вирусные методы разрушения информации - 3
Вирусные методы разрушения информации - 4
Разрушающие программные средства
Разрушающие программные средства - 2
Разрушающие программные средства - 3
Негативное воздействие закладки на программу

Сохранение фрагментов информации
Перехват вывода на экран
Перехват ввода с клавиатуры
Перехват ввода с клавиатуры - 2
Перехват и обработка файловых операций
Перехват и обработка файловых операций - 2
Разрушение программы защиты и схем контроля
Разрушение программы защиты и схем контроля - 2
Разрушение программы защиты и схем контроля - 3
Показатели оценки информации как ресурса

Показатели оценки информации как ресурса - 2
Показатели оценки информации как ресурса - 3
Классификация методов и средств ЗИ
Семантические схемы
Некоторые подходы к решению проблемы ЗИ
Общая схема проведения работ по ЗИ
Классификация технических средств защиты
Классификация технических средств защиты - 2
Технические средства защитытерритории и объектов
Технические средства защитытерритории и объектов - 2

Акустические средства защиты
Акустические средства защиты - 2
Акустические средства защиты - 3
Особенности защиты от радиозакладок
Особенности защиты от радиозакладок - 2
Защита от встроенных и узконаправленныхмикрофонов
Защита от встроенных и узконаправленныхмикрофонов - 2
Защита от встроенных и узконаправленныхмикрофонов - 3
Защита линий связи
Защита линий связи - 2

Защита линий связи - 3
Методы и средства защиты телефонных линий
Пассивная защита
Пассивная защита - 2
Приборы для постановки активной заградительной помехи
Приборы для постановки активной заградительной помехи - 2
Приборы для постановки активной заградительной помехи - 3
Методы контроля проводных линий
Методы контроля проводных линий - 2
Методы контроля проводных линий - 3

Методы контроля проводных линий - 4
Методы контроля проводных линий - 5
Методы контроля проводных линий - 6
Методы контроля проводных линий - 7
Защита факсимильных и телефонныхаппаратов, концентраторов
Защита факсимильных и телефонныхаппаратов, концентраторов - 2
Защита факсимильных и телефонныхаппаратов, концентраторов - 3
Экранирование помещений
Экранирование помещений - 2
Экранирование помещений - 3

Содержание