книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Виды меню в приложениях Windows ( Реферат, 12 стр. )
Виды принтеров, их принципы работы, достоинства и недостатки ( Реферат, 13 стр. )
ВИДЫ СЕРВИСОВ ИНТЕРНЕТ 11 ( Реферат, 22 стр. )
Виды, классификация и топология компьютерных сетей ( Реферат, 26 стр. )
Визуализация и процесс компьютерного моделирования 5 ( Курсовая работа, 29 стр. )
Винер о предмете кибернетики. Понятие информации и дискусси вокруг него. Вопрос о соотношении материи, энергии и информации ( Курсовая работа, 24 стр. )
Влияние средств массовой информации, рекламы и информационных технологий на общественное и индивидуальное сознание. ( Контрольная работа, 29 стр. )
Внешние запоминающие устройства ПК: классификация, характеристики, современное состояние рынка. Программы делопроизводства и кадрового учета ( Контрольная работа, 21 стр. )
Внешние запоминающие устройства персонального компьютера. Работа с файлами в Windows 2009-20 ( Контрольная работа, 20 стр. )
Внешние запоминающие устройства персонального компьютера. Работа с файлами в Windows ( Контрольная работа, 19 стр. )
Внешние запоминающие устройства персонального компьютера. Работа с файлами в Windows ( Контрольная работа, 20 стр. )
внешние запоминающие устройства ( Курсовая работа, 28 стр. )
Внешние устройства персонального компьютера ( Контрольная работа, 18 стр. )
Внешняя (долговременная) память ( Контрольная работа, 12 стр. )
ВНЕШНЯЯ ПАМЯТЬ КОМПЬЮТЕРА ( Контрольная работа, 21 стр. )
Внешняя память компьютера ( Курсовая работа, 14 стр. )
Внешняя память на CD-ROM ( Доклад, 12 стр. )
Возможности при покупке модема ( Контрольная работа, 15 стр. )
Возможности программы ИНФИН-Бухгалтерия ( Контрольная работа, 12 стр. )
Возможности текстового процессора MS Word? ( Контрольная работа, 16 стр. )
Возможности текстового редактора Word ( Контрольная работа, 16 стр. )
Возможности управления расположением окон Windows. Просмотр вида документа перед печатью ( Контрольная работа, 12 стр. )
Возможности, предоставляемые Интернетом в практической юридической деятельности 5к35к ( Контрольная работа, 19 стр. )
ВОПРОСЫ К ЭКЗАМЕНУ (ИНФОРМАТИКА, 9 КЛАСС) ( Контрольная работа, 31 стр. )
Вопросы по информатике ( Контрольная работа, 24 стр. )

Введение 3

1. Описание объекта защиты 5

2. Расчет каналов утечки (моделирование угроз ИБ) 12

2.1. Перехват электромагнитных излучений 14

2.2. Использование программных закладок 15

2.3. Утечка по волоконно-оптической линии связи 17

2.4. Устройства перехвата GSM-сигналов 18

2.5. Использование мобильных телефонов в качестве подслушивающих устройств 19

2.6. Вносимый цифровой диктофон 21

2.7. Петличные микрофоны 23

2.8. Специальные высокочувствительные микрофоны, установленные в контролируемой зоне 25

2.9. Направленные микрофоны 31

3. Ранжирование угроз 34

4. Рекомендации по организации защиты 35

4.1. Защита от ПЭМИН 35

4.2. Защита от программных закладок 38

4.3. Защита от утечки, за счет использования мобильных телефонов в качестве подслушивающих устройств 41

4.4. Защита от вносимых цифровых диктофонов 44

4.5. Защита от радиомикрофонов 45

Заключение 47

Список использованной литературы: 48

Инженерно-техническая защита информации является одним из основных направлений обеспечения информационной безопасности. Технический прогресс способствует повышению роли инженерно-технической защиты. Она охватывает большое количество областей знаний и сфер практической деятельности, при ее обеспечении необходимо учитывать большое число факторов, информация о которых недостаточная и часто недостоверная.

Определяющую роль при инженерно-технической защите играет человек, действия которого пока не поддаются формализации.

Задачи инженерно-технической защиты информации относятся к так называемым слабоформализуемым задачам, не имеющим формальных (строго математических) методов решения. Получение рациональных (удовлетворяющих поставленным требованиям) результатов при решении слабоформализуемых задач достигается на основе системного подхода.

1. Торокин А.А. "Инженерно-техническая защита информации", Москва-2005, изд. "Гелиос АРВ"

2. Халяпин Д.Б. "Защита информации. Вас подслушивают? Защищайтесь!", Москва-2004, изд. НОУ ШО "Баярд"

3. Пескова О.Ю. "Теория и практика организации защиты информационных систем" Таганрог-2001, изд. ТРТУ

4. Хореев А.А. "Организация защиты информации от утечки по техническим каналам"

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»