книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Изучение своеобразия информационного общества, текстового процессора Word, табличного процессора Excel ( Реферат, 12 стр. )
Изучение сетевых операционных систем ( Реферат, 13 стр. )
Изучение сетевых операционных систем ( Реферат, 12 стр. )
Изучение системы связанных электронных таблиц, включая конструирование и трассировку связей между таблицами, внедрение диаграмм в расчетные листы, овладение навыками редактирования и оформления табличных расчетов ( Контрольная работа, 16 стр. )
Изучение способов размещения информации, хранения, использования для дальнейших расчетов, анализа, а также способов представления информации2 ( Контрольная работа, 25 стр. )
Изучение способов размещения информации, хранения, использования для дальнейших расчетов, анализа, а также способов представления информации ( Курсовая работа, 31 стр. )
Имеется информация о количестве для N наименований продуктов на складе. Определить номер продукта, количество которого максимально. ош65 ( Контрольная работа, 10 стр. )
Имеется логарифмическая функция 9544 ( Контрольная работа, 12 стр. )
Имеется табл. 1 данных о закупе готовой продукции торговым предприятием ( Контрольная работа, 8 стр. )
Имеется табл. 1 данных о командировочных расходах сотрудниками предприятия. е53423 ( Контрольная работа, 4 стр. )
Имеется таблица 1 данных о показаниях спидометра, нормах расхода бензина и фактическом расходе бензина автомобилями предприятия за месяц. ( Контрольная работа, 11 стр. )
Имеется таблица 1 данных о поступлении и расходе нефтепродуктов на предприятии 678905776 ( Контрольная работа, 6 стр. )
Имеется таблица данных о поступлении и расходе нефтепродуктов на предприятии ( Контрольная работа, 6 стр. )
Имущество предприятия. Одноранговые и централизованные сети ( Контрольная работа, 7 стр. )
ИНЕТРНЕТ-ТЕХНОЛОГИИ В РАЗВИТИИ ОАО "ЭНЕРГОМАШ" 23 ( Дипломная работа, 75 стр. )
Инженерно-технической защита информации ( Доклад, 8 стр. )
Инициализация и закрытие графического режима ( Контрольная работа, 30 стр. )
ИНСТРУМЕНТАЛЬНЫЕ СИСТЕМЫ ДЛЯ РЕШЕНИЯ ЭКОНОМИЧЕСКИХ ЗАДАЧ ( Контрольная работа, 54 стр. )
ИНСТРУМЕНТАЛЬНЫЕ СРЕДСТВА MS OFFICE. БЛОК ВОПРОСОВ н3442422 ( Курсовая работа, 45 стр. )
Инструментальные средства MS Office н7904еп ( Контрольная работа, 17 стр. )
Инструментальные средства пользователя в среде MS Office 3 ( Контрольная работа, 24 стр. )
Интеллектуальная система поддержки обучения студентов по курсу "Системный анализ и математическое моделирование ( Дипломная работа, 110 стр. )
Интеллектуальные системы. Основные понятия. Развитие интеллектуальных систем ( Контрольная работа, 24 стр. )
Интеллектуальный поиск информации ( Реферат, 22 стр. )
Интернет ( Контрольная работа, 21 стр. )

Введение 3

1. Описание объекта защиты 5

2. Расчет каналов утечки (моделирование угроз ИБ) 12

2.1. Перехват электромагнитных излучений 14

2.2. Использование программных закладок 15

2.3. Утечка по волоконно-оптической линии связи 17

2.4. Устройства перехвата GSM-сигналов 18

2.5. Использование мобильных телефонов в качестве подслушивающих устройств 19

2.6. Вносимый цифровой диктофон 21

2.7. Петличные микрофоны 23

2.8. Специальные высокочувствительные микрофоны, установленные в контролируемой зоне 25

2.9. Направленные микрофоны 31

3. Ранжирование угроз 34

4. Рекомендации по организации защиты 35

4.1. Защита от ПЭМИН 35

4.2. Защита от программных закладок 38

4.3. Защита от утечки, за счет использования мобильных телефонов в качестве подслушивающих устройств 41

4.4. Защита от вносимых цифровых диктофонов 44

4.5. Защита от радиомикрофонов 45

Заключение 47

Список использованной литературы: 48

Инженерно-техническая защита информации является одним из основных направлений обеспечения информационной безопасности. Технический прогресс способствует повышению роли инженерно-технической защиты. Она охватывает большое количество областей знаний и сфер практической деятельности, при ее обеспечении необходимо учитывать большое число факторов, информация о которых недостаточная и часто недостоверная.

Определяющую роль при инженерно-технической защите играет человек, действия которого пока не поддаются формализации.

Задачи инженерно-технической защиты информации относятся к так называемым слабоформализуемым задачам, не имеющим формальных (строго математических) методов решения. Получение рациональных (удовлетворяющих поставленным требованиям) результатов при решении слабоформализуемых задач достигается на основе системного подхода.

1. Торокин А.А. "Инженерно-техническая защита информации", Москва-2005, изд. "Гелиос АРВ"

2. Халяпин Д.Б. "Защита информации. Вас подслушивают? Защищайтесь!", Москва-2004, изд. НОУ ШО "Баярд"

3. Пескова О.Ю. "Теория и практика организации защиты информационных систем" Таганрог-2001, изд. ТРТУ

4. Хореев А.А. "Организация защиты информации от утечки по техническим каналам"

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»