Обучалка в Телеграм

Методы и средства инженерно-технической защиты информации, Аверченков В.И., Рытов М.Ю., Кувыклин А.В., Гайнулин Т.Р., 2011

К сожалению, на данный момент у нас невозможно бесплатно скачать полный вариант книги. Ссылки на файлы изъяты с этой страницы по запросу обладателей прав на эти материалы.

Но вы можете попробовать скачать полный вариант, купив у наших партнеров электронную книгу здесь, если она у них есть наличии в данный момент.

Также можно купить бумажную версию книги здесь.



Методы и средства инженерно-технической защиты информации, Аверченков В.И., Рытов М.Ю., Кувыклин А.В., Гайнулин Т.Р., 2011.

   Рассматриваются вопросы теории добывания информации и построения систем инженерно-технической защиты информации. Приведены характеристики технических средств обеспечения информационной безопасности инженерно-техническими методами.
Учебное пособие предназначено для студентов высших учебных заведений, обучающихся по специальности 090103 - «Организация и технология защиты информации», а также может быть полезно специалистам, интересующимся вопросами организационного обеспечения защиты информации.

Методы и средства инженерно-технической защиты информации, Аверченков В.И., Рытов М.Ю., Кувыклин А.В., Гайнулин Т.Р., 2011


Демаскирующие признаки объектов защиты.
Признаки, позволяющие отличить один объект от другого, называются демаскирующими. Демаскирующие признаки объекта составляют часть его признаков, а значения их отличаются от значений соответствующих признаков других объектов. Одинаковые признаки разных объектов не относятся к демаскирующим. Так, признак «рост человека» без указания его значения не является демаскирующим, так как он относится ко всем людям.

Демаскирующие признаки объекта описывают его различные состояния, характеристики и свойства. В общем случае демаскирующие признаки объектов разделяются на опознавательные признаки и признаки деятельности (рис.1.2.).

Опознавательные признаки описывают объекты в статическом состоянии: его назначение, принадлежность, параметры. Признаки деятельности объектов характеризуют этапы и режимы функционирования объектов, например этапы создания новой продукции: научные исследования, подготовка к производству, изготовление новой продукции, ее испытания и т. д.

Оглавление.
Предисловие.
Глава 1. Характеристика информации, как объекта защиты техническими средствами.
1.1. Информации как объект защиты.
1.2. Виды информации, защищаемой техническими средствами.
1.3. Демаскирующие признаки объектов защиты.
1.4. Источники и носители защищаемой информации.
1.5. Принципы записи и съема информации с носителя.
Контрольные вопросы.
Глава 2. Угрозы информационной безопасности.
2.1. Виды угроз безопасности информации, защищаемой техническими средствами.
2.2. Органы добывания информации.
2.3. Принципы ведения разведки.
2.4. Технология добывания информации.
2.5. Способы доступа к конфиденциальной информации.
2.6. Добывание информации без физического проникновения в контролируемую зону.
2.7. Доступ к источникам информации без нарушения государственной границы.
2.8. Показатели эффективности разведки.
Контрольные вопросы.
Глава 3. Классификация и структура технических каналов утечки информации.
3.1. Особенности утечки информации по техническим каналам.
3.2. Характеристики технических каналов утечки информации.
3.3. Оптические каналы утечки информации.
3.4. Радиоэлектронные каналы утечки информации.
3.5. Акустические каналы утечки информации.
3.6. Материально-вещественные каналы утечки информации.
3.7. Комплексное использование каналов утечки информации.
Контрольные вопросы.
Глава 4. Способы и средства добывания информации техническими средствами.
4.1. Способы и средства наблюдения.
4.1.1. Способы и средства наблюдения в оптическом диапазоне.
4.1.2. Способы и средства наблюдения в радиодиапазоне.
4.2. Способы и средства перехвата сигналов.
4.3. Способы и средства подслушивания.
4.4. Способы и средства добывания информации о радиоактивных веществах.
Контрольные вопросы.
Глава 5. Каналы утечки информации при эксплуатации ЭВМ.
5.1. Виды и природа каналов утечки информации при эксплуатации ЭВМ.
5.2. Анализ возможности утечки информации через ПЭМИ.
5.3. Способы обеспечения ЗИ от утечки через ПЭМИ.
Контрольные вопросы.
Глава 6. Методы и средства противодействия способам НСД к информации.
6.1. Принципы защиты информации техническими средствами.
6.2. Основные методы защиты информации техническими средствами.
6.3. Способы и средства противодействия наблюдению.
6.4. Способы и средства противодействия подслушиванию.
6.5. Способы и средства предотвращения записи речи на диктофон.
6.6. Способы и средства предотвращения записи речи через закладные устройства.
6.6.1. Средства борьбы с радиозакладками.
6.6.2. Способы контроля помещений на отсутствие закладных устройств.
6.7. Защита информации в каналах связи.
Контрольные вопросы.
Заключение.
Список использованной и рекомендуемой литературы.
Приложение.

Купить .

По кнопкам выше и ниже «Купить бумажную книгу» и по ссылке «Купить» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.

По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.

По кнопке «Найти похожие материалы на других сайтах» можно найти похожие материалы на других сайтах.

On the buttons above and below you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.


Дата публикации:






Теги: :: :: :: :: :: :: ::


Следующие учебники и книги:
Предыдущие статьи:


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2024-11-20 23:21:37