Главная Контакты

Опрос

Самая интересная категория?


Архив

Ноябрь 2020 (186)
Октябрь 2020 (235)
Сентябрь 2020 (264)
Август 2020 (257)
Июль 2020 (239)
Июнь 2020 (258)

Получайте наши Новости:

Введите Ваш EMAIL:

Интересное

Это интересно

Upgrade to Turbo

Это интересно

Ваша реклама!

Мы ВКонтакте

Календарь

«    Ноябрь 2020    »
ПнВтСрЧтПтСбВс
 1
2345678
9101112131415
16171819202122
23242526272829
30 

Интересное

Интересное

Upgrade to Turbo

Это интересно

Ваша реклама!

Технические средства и методы защиты информации (2009) PDF, DjVu

21-04-2014, 03:37 | Раздел: Книги и Журналы | Просмотров: 2 027
Технические средства и методы защиты информации (2009) PDF, DjVu

В книге Технические средства и методы защиты информации рассматриваются теория и практика защиты информации и технические средства, используемые для этого. Особенное внимание уделяется физической основе появления информсигналов в акустических, виброакустических, электрических и электромагнитных каналах утечки информации. Подробно рассказывается о средствах выявления технических каналов утечки и защита от этого.

Содержание:
ВВЕДЕНИЕ
В-1. Виды, источники и носители защищаемой информации
В-2. Классификация иностранной технической разведки. Возможности видов технической разведки
В-3. Основные этапы и процедуры добывания информации технической разведкой
В-4. Задачи систем защиты информации
1. ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
1.1. Общие понятия
1.2. Технические каналы утечки информации. Структура, классификация и основные характеристики
1.2.1 Технические каналы утечки информации, обрабатываемой ТСПИ
1.2.1.1.Физическая природа побочных электромагнитных излучений. Основные уравнения электромагнитного поля
1.2.1.2. Элементарный электрический излучатель
1.2.1.3. Элементарный магнитный излучатель
1.2.1.4. Электромагнитные каналы утечки информации ТСПИ
1.2.2. Электрические каналы утечки информации
1.2.2.1. Наводки электромагнитных излучений ТСПИ
1.2.3. Параметрический канал утечки информации
1.3. Технические каналы утечки информации при передаче ее по каналам связи
1.3.1. Электрические линии связи
1.3.1.1. Средства передачи электрических сигналов
1.3.2. Каналы утечки информации за счет паразитных связей
1.3.2.1. Опасные сигналы и их источники
1.3.3. Электрические каналы утечки информации
1.3.3.1. Контроль и прослушивание телефонных каналов связи
1.3.4. Электромагнитные каналы утечки информации
1.3.5. Индукционный канал утечки информации
1.4. Технические каналы утечки речевой информации
1.4.1. Краткие сведения по акустике
1.4.1.1.Звуковое поле
1.4.1.2. Линейные характеристики звукового поля
1.4.1.3. Энергетические характеристики звукового поля
1.4.1.4. Плоская волна
1.4.1.5. Сферическая волна
1.4.1.6. Акустические и электрические уровни
1.4.1.7. Звуковые сигналы
1.4.1.8. Маскировка звуковых сигналов
1.4.2. Понятность и разборчивость речи
1.4.3. Частотный диапазон и спектры
1.4.4. Звуковое поле в помещении
1.4.5. Звуковой фон в помещении
1.4.6. Характеристики помещения
1.4.7. Звукопоглощающие материалы и конструкции
1.4.8. Звукоизоляция помещений
1.4.9. Акустические каналы утечки речевой информации
1.4.9.1. Микрофоны
1.4.9.2. Направленные микрофоны
1.4.9.3. Проводные системы, портативные диктофоны и электронные стетоскопы
1.4.9.4. Радиомикрофоны
1.4.9.5. Гидроакустические датчики
1.4.9.6. СВЧ и ИК передатчики
1.4.10. Виброакустические технические каналы утечки речевой информации
1.4.11. Акустоэлектрические каналы утечки речевой информации
1.4.12. Оптико-электронный технический канал утечки речевой информации
1.4.13. Параметрические технические каналы утечки речевой информации
1.5. Технические каналы утечки видовой информации
1.5.1. Способы скрытого видеонаблюдения и съемки
2. ДЕМАСКИРУЮЩИЕ ПРИЗНАКИ ОБЪЕКТОВ
2.1. Общие положения
2.2. Демаскирующие признаки объектов
2.3. Демаскирующие признаки объектов в видимом диапазоне электромагнитного спектра
2.4. Демаскирующие признаки объектов в инфракрасном диапазоне электромагнитного спектра
2.5. Демаскирующие признаки радиоэлектронных средств
3. СРЕДСТВА ВЫЯВЛЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
3.1. Общие сведения
3.2. Индикаторы электромагнитного поля
3.3. Сканирующие радиоприемники
3.4. Анализаторы спектра, радиочастотомеры
3.5. Многофункциональные комплекты для выявления каналов утечки информации
3.5.1. Портативный комплект для обнаружения средств съема информации и выявления каналов ее утечки «ПКУ-6М»
3.5.2. Портативный комплект для обнаружения средств съема информации и выявления каналов ее утечки «Пиранья»
3.6. Многофункциональный комплекс радиомониторинга и выявления каналов утечки информации «АРК-Д1ТИ»
3.7. Комплекс «RS turbo»
3.8. Комплексы измерения ПЭМИН
3.9. Нелинейные локаторы
3.10. Комплекс для измерениия характеристик акустических сигналов СПРУТ-7
3.11. Металлодетекторы
3.12. Портативная рентгенотелевизионная установка «НОРКА»
3.13. Досмотровые эндоскопы
4. СКРЫТИЕ И ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ
ПО ТЕХНИЧЕСКИМ КАНАЛАМ
4.1. Концепция и методы инженерно-технической защиты информации
4.2. Экранирование электромагнитных волн
4.2.1.Электромагнитное экранирование и развязывающие цепи
4.2.2. Подавление емкостных паразитных связей
4.2.3. Подавление индуктивных паразитных связей
4.2.4. Экранирование проводов и катушек индуктивности
4.2.5. Экранированные помещения
4.3. Безопасность оптоволоконных кабельных систем
4.4. Заземление технических средств и подавление информационных сигналов в цепях заземления
4.5. Фильтрация информационных сигналов
4.5.1.Основные сведения о помехоподавляющих фильтрах
4.5.2. Выбор типа фильтра
4.6. Пространственное и линейное зашумление
4.7. Способы предотвращения утечки информации через ПЭМИН ПК
4.8. Устройства контроля и защиты слаботочных линий и сети
4.8.1. Особенности слаботочных линий и сетей как каналов утечки информации
4.8.2. Рекомендуемые схемы подключения анализаторов к электросиловым и телефонным линиям в здании
4.8.3. Устройства контроля и защиты проводных линий от утечки информации
4.9. Скрытие и защита от утечки информации по акустическому и виброакустическому каналам
4.10. Скрытие речевой информации в телефонных системах с использованием криптографических методов
4.11. Защита конфиденциальной информации от несанкционированного доступа в автоматизированных системах
4.11.1 Secret Net 5.0
4.11.2. Электронный замок «СОБОЛЬ»
4.11.3. USB-ключ
4.11.4. Считыватели «Proximity»
4.11.5. Технология защиты информации на основе смарт-карт
4.11.6. Кейс «ТЕНЬ»
4.11.7. Устройство для быстрого уничтожения информации на жестких магнитных дисках «СТЕК-Н»
5. МЕТОДЫ И СРЕДСТВА ИНЖЕНЕРНОЙ ЗАЩИТЫ И ТЕХНИЧЕСКОЙ ОХРАНЫ ОБЪЕКТОВ
5.1. Категории объектов защиты
5.2. Особенности задач охраны различных типов объектов
5.3. Общие принципы обеспечения безопасности объектов
5.4 Система охранно-тревожной сигнализации
5.5. Система контроля и управления доступом
5.6. Телевизионные системы
5.7. Система пожарной сигнализации
5.8. Периметровая охрана
6. ТЕХНИЧЕСКИЙ КОНТРОЛЬ ЭФФЕКТИВНОСТИ МЕР ЗАЩИТЫ ИНФОРМАЦИИ
6.1. Цели и задачи технического контроля эффективности мер защиты информации
6.2. Порядок проведения контроля защищенности информации на объекте ВТ от утечки по каналу ПЭМИ
6.3. Методы испытаний
6.4. Порядок проведения контроля защищенности АС от НСД
6.5. Методы контроля побочных электромагнитных излучений генераторов технических средств
6.6. Порядок проведения контроля защищенности выделенных помещений от утечки акустической речевой информации
6.6.1. Общие положения
6.6.2. Подготовительный этап контроля
6.6.3. Акустический и виброакустический контроль
6.6.4. Контроль технических средств и систем на соответствие установленным нормам на параметры в речевом диапазоне частот
7. АТТЕСТАЦИЯ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ
7.1. Общие сведения
7.2. Мероприятия по выявлению и оценке свойств каналов утечки информации
7.2.1. Специальные проверки
7.2.2. Специальные обследования
7.2.3. Специальные исследования
7.2.3.1. Специальные исследования акустических и виброакустических каналов
7.2.3.2. Специальные исследования акустоэлектрических преобразований..... 372
7.2.3.3. Специальные исследования технических средств и систем на возможность утечки информации за счет побочных электромагнитных излучений и наводок
Список использованной литературы
ЛАБОРАТОРНЫЕ РАБОТЫ
Лабораторная работа №1
СТАТИСТИЧЕСКИЙ АНАЛИЗ ЗАГРУЗКИ ЗАДАННОГО РАДИОДИАПАЗОНА И ОБНАРУЖЕНИЕ РАДИОЗАКЛАДНЫХ УСТРОЙСТВ В ЗАЩИЩАЕМОМ ПОМЕЩЕНИИ
Лабораторная работа №2
ОБНАРУЖЕНИЕ СИГНАЛОВ ЛИНЕЙНЫХ И СЕТЕВЫХ ЗАКЛАДОК
Лабораторная работа №3
ОБНАРУЖЕНИЕ ОПТИЧЕСКИХ СИГНАЛОВ ПЕРЕДАТЧИКОВ ИК-ДИАПАЗОНА
Лабораторная работа №4
ПРОГРАММНО-АППАРАТНЫЙ КОМПЛЕКС «СПРУТ-7»
Лабораторная работа №5
ОЦЕНКА ЗАЩИЩЕННОСТИ ОГРАЖДАЮЩИХ КОНСТРУКЦИЙ ПОМЕЩЕНИЯ ОТ УТЕЧКИ ИНФОРМАЦИИ ПО АКУСТИЧЕСКОМУ КАНАЛУ КОМПЛЕКСОМ «СПРУТ-7»
Лабораторная работа №6
ОЦЕНКА ЗАЩИЩЕННОСТИ ОГРАЖДАЮЩИХ КОНСТРУКЦИЙ ОТ УТЕЧКИ ИНФОРМАЦИИ ПО ВИБРОАКУСТИЧЕСКОМУ КАНАЛУ КОМПЛЕКСОМ «СПРУТ-7»
Лабораторная работа №7
ОЦЕНКА ЗАЩИЩЕННОСТИ ПОМЕЩЕНИЯ ОТ УТЕЧКИ
ИНФОРМАЦИИ ПО КАНАЛАМ АКУСТОЭЛЕКТРИЧЕСКИХ ПРЕОБРАЗОВАНИЙ ТЕХНИЧЕСКИХ СРЕДСТВ С ПОМОЩЬЮ КОМПЛЕКСА «СПРУТ-7»
Лабораторная работа №8
ОБНАРУЖЕНИЕ ПЭМИ ПО ЭЛЕКТРИЧЕСКОЙ СОСТАВЛЯЮЩЕЙ ЭЛЕКТРОМАГНИТНОГО ПОЛЯ С ПОМОЩЬЮ ПРОГРАММНО-АППАРАТНОГО КОМПЛЕКСА «ЛЕГЕНДА»
Приложение 1. Технические характеристики некоторых устройств
Приложение 2. Нормативные документы по противодействию технической разведке

Название: Технические средства и методы защиты информации
Издательство: Машиностроение
Автор: Зайцев А.П., Шелупанов А.А. и др.
ISBN: 978-5-94275-454-9
Год: 2009
Страниц: 508
Формат: pdf, djvu
Размер: 178 Мб
Язык: русский

Скачать: Технические средства и методы защиты информации (2009) PDF, DjVu

Скачать | Download | LetitBit
http://letitbit.net/download/31291.36177f9fcd2ff804c61176bb19a4/Sredstva_zaschity_informacii.rar.html

Скачать | Download | Vip-File
http://vip-file.com/downloadlib/270355844069405398983-31291.36177f9fcd2ff804c61176bb19a4/Sredstva_zaschity_informacii.rar.html
Понравилась новость? Расскажи друзьям!

Не пропустите

    Платонов В.В. - Программно-аппаратные средства защиты информации (2013)

    Показано обеспечение безопасности межсетевого взаимодействия. Рассмотрены основные виды вредоносных программ, удаленные сетевые атаки и организация защиты от них. Изложены методы описания атак и основные тенденции их развития. Описаны основные технологии межсетевых экранов, их оценка и тестирование. Проанализированы методы построения систем обнаружения вторжений....

    Системы охранной, пожарной и охранно-пожарной сигнализации / В.Г. Синилов (2010) PDF

    В книге рассматриваются принципы построения и действия охранных систем. В ней приводится классификация технических средств охраны, подготовка их к монтажу и монтаж, техника безопасности при этих работах....

    В.Г. Синилов. Системы охранной, пожарной и охранно-пожарной сигнализации (2010) PDF

    В книге рассматриваются принципы построения и действия охранных систем. В ней приводится классификация технических средств охраны, подготовка их к монтажу и монтаж, техника безопасности при этих работах....

    Сборник «Шпионские штучки» и защита от них

    "Слово не воробей: вылетит — не поймаешь", "слово серебро, а молчание золото"— эти пословицы являются первыми руководствами по сохранению информации. А первым известным промышленным шпионом можно считать Прометея, осуществившего несанкционированную другими богами передачу людям чрезвычайно ценной технологии получения и использования огня. Правители стремились узнать как можно больше о соседних царях и царствах, банкиры и ростовщики — о конкурентах и клиентах, мужья о женах, жены о мужьях, те и...

    Системы охранной сигнализации: основы теории и принципы построения / Р.Г. Магауенов (2004) PDF, DjVu

    В книге Системы охранной сигнализации: основы теории и принципы построения рассматриваются задачи создания и эксплуатации технических средств охранной сигнализации....

    Р.Г. Магауенов. Системы охранной сигнализации: основы теории и принципы построения (2004) PDF, DjVu

    В книге Системы охранной сигнализации: основы теории и принципы построения рассматриваются задачи создания и эксплуатации технических средств охранной сигнализации....

    Биомедицинская измерительная техника (2007) PDF, DjVu

    Книга Биомедицинская измерительная техника представляет собой учебное пособие, в котором излагаются сведения о способах измерений, применяемых в медицине. В ней описываются схемы измерений давления, расхода, температуры, объема, электрических, механических и акустических величин, электромагнитных излучений. Книга предназначена для студентов медицинских высших учебных заведений....

    PROMT for Microsoft Office 20 (2020) RUS/ENG - Для перевода в приложениях Microsoft Office!

    PROMT для MS Office создан помочь тем, кто не представляет своей жизни без Word, Excel, PowerPoint . Установите плагин PROMT, и переводите документы с высокой точностью и быстротой прямо в приложениях MS Office. PROMT для MS Office. Новый PROMT лучше переводит с русского на английский: • Научные тексты • Технические тексты • Имена собственные • Больше полезных слов и словосочетаний Основные особенности: • Полностью Offline – перевод документов и презентаций в любой момент. • Кнопка «Переводчик»...

    Ремонт и обслуживание электрооборудования (2009) PDF, DjVu

    Книга Ремонт и обслуживание электрооборудования представляет собой учебное пособие по ремонту электрических машин, трансформаторов, электрооборудования распределительных устройств и коммутационных аппаратов. В ней описываются основные слесарные операции ремонта выше описанных машин. Кроме того, рассмотрены вопросы организации, планирования работ и охраны труда....

    Карманный справочник по электронике и электротехнике (2008) PDF, DjVu

    В книге Карманный справочник по электронике и электротехнике рассмотрены теории электрических цепей, электрических машин, как постоянного, так и переменного тока, электроники. Представлены способы анализа и расчета разных цепей, общие вопросы электропривода, а также вопросы электробезопасности....

    Защита программ и данных / Проскурин В. Г. / 2012

    Подробно рассмотрены средства и методы оценки программных реализаций, а также защиты программ от анализа. Рассмотрены модели взаимодействия программных закладок с атакуемыми компьютерными системами, предпосылки к внедрению и методы внедрения программных закладок, средства и методы охраны от программных закладок....

    Джеймс Хедли Чейз - Блондинка из Пекина (АудиокнигА)

    На скамейке парка обнаружена лежащая без сознания молодая блондинка. Китайский иероглиф, вытатуированный на ее ягодице, наводит спецслужбы разных стран на мысль о том, что женщина — бежавшая из Китая любовница крупного китайского ученого. Агенты ЦРУ и КГБ пытаются заполучить загадочную блондинку, тогда как китайская разведка пытается убить ее, чтобы избежать утечки информации....

    Электронные системы охраны / Эрве Кадино (2001) PDF, DjVu

    В книге Электронные системы охраны рассматриваются все составляющие охранного комплекса. В ней описываются недорогие охранные системы, а кроме того, рассмотрены самодельные конструкции - сигнализация при пожаре, противоугонные системы, датчики утечки воды, программаторы для популярных контроллеров....

    PROMT for Microsoft Office 19 Build 19.0.00016 (RUS/ENG)

    PROMT для MS Office создан помочь тем, кто не представляет своей жизни без Word, Excel, PowerPoint . Установите плагин PROMT, и переводите документы с высокой точностью и быстротой прямо в приложениях MS Office. PROMT для MS Office. Новый PROMT лучше переводит с русского на английский: • Научные тексты • Технические тексты • Имена собственные • Больше полезных слов и словосочетаний...

    Установка, ремонт и обслуживание кондиционеров / А. П. Кашкаров (2011) PDF

    Как выжить в жару и что для этого необходимо? Книжка Установка, ремонт и обслуживание кондиционеров отвечает на этот вопрос. Все что необходимо - это кондиционер. В ней, на основе практического опыта, приводятся пошаговые советы по монтажу кондиционеров, их обслуживанию (продлению срока эксплуатации). Кроме того, дан обзор новинок и современных моделей этой нужной техники....


Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.