Меню
Главная
Авторизация/Регистрация
 
Главная arrow БЖД arrow Информационная безопасность

Информационная безопасность

Предисловие Методологические основы обеспечения ИБ жизнедеятельности общества и его структур Современные подходы к обеспечению решения проблем ИБ деятельности общества Методология информационного противоборства Цели, задачи, признаки и содержание информационного противоборства Информационно-манипулятивные технологии Технологии информационного противоборства в Интернете и их анализ Области и объекты защиты информационной деятельности на предприятиях и в организациях Области и сферы обеспечения ИБ предприятий и организаций Производственные и социальные объекты защиты информационной деятельности и обеспечения ИБ Технологии обеспечения безопасности обработки информации в управлении информационными объектами Современные подходы к технологиям и методам обеспечения ИБ на предприятиях Технологии предотвращения угроз ИБ деятельности предприятий Методы и средства парирования угроз Методы и средства нейтрализации угрозКонтрольные вопросы и задания Методологическое и техническое обеспечение ИБ функционирования предприятий Методологические основы технического обеспечения защиты процессов переработки информации и контроля ее эффективности Системы оповещения о попытках вторжения Системы опознавания нарушителей Механическая защита объекта Автоматизация технического контроля защиты потоков информации Комплексный и системный подход к обеспечению ИБ объектов, технических средств и физических лиц Методология и содержание обеспечения ИБ при комплексном и системном подходеУсловия комплексного и системного подходов к организации ИБ функционирования предприятия Системная реализация защиты процессов переработки информации на отдельных объектах информационных систем управленияЗащита телефонных линий от прослушивания на участке от абонента до мини-АТС (Туман А-МТС-001)Защита телефонных линий от прослушивания на участке от абонента до мини-АТС и от мини-АТС до ГТС (Туман А-МТС-ГТС-001)Защита телефонных линий от прослушивания на участке от абонента до ГТС (Туман А-ГТС-001)Защита телефонных переговоров и сообщений по факсу всего тракта от абонента — до абонента методом шифрования (Панорама-G-OOl)Защита телефонных переговоров и сообщений по факсу всего тракта от офисной мини-АТС — до абонента методом шифрования (Панорама-GM-OOl)Защита телефонных переговоров и сообщений по факсу всего тракта от абонента — до абонента методом шифрования (Панорама-SMI. 2-001)Криптографическая защита речи и данных, передаваемых по открытым телефонным каналам связи (по проекту «Вселенная-CV-OOl»)Защита телефонов сотовой связи аппаратурой гарантированной криптостойкости но проекту «Вселенная-Сота-001» Общие вопросы организации противодействия информационной и технической агрессии. Защита технических средств и объектов предприятий от утечки информации и несанкционированного доступа Эффективность защиты процессов переработки информации и методология ее расчетаКонтрольные задания Программно-аппаратные средства защиты информации Программно-аппаратные средства обеспечения защиты информационных систем Общие положения и подходы к методам и средствам защиты вычислительной среды Методы и средства ограничения доступа к компонентам ПЭВМ Программно-аппаратные средства защиты ПЭВМ Методы и средства организации обеспечения хранения и переработки информации в КС Программно-аппаратные средства обеспечения ИБ в типовых ОС, СУБД и вычислительных сетях Основные положения организационного и программно-аппаратного обеспечения ИБ в ОС Защита процессов переработки информации в СУБД Обеспечение ИБ в ОС DOS и WindowsИдентификация и аутентификация (ИА) в ОС Windows Шифрование. Основные понятия, определения, композиции и синтез криптографической защиты Примеры решений практических работКонтрольные вопросы и задания Методы и средства технической разведки и определение технических каналов утечки информации Методы технической разведки радиотехнических систем и средств Радиоэлектронная разведка в радиодиапазоне Поиск скрытно и несанкционированно установленных радиоэлектронных устройствУстройства скрытного съема информации (радиозакладки)Радиосигналы, отраженные нелинейными средамиУстройство и работа нелинейного локатора при поиске и обнаружении радиозакладокМеры безопасности при работе с нелинейным локатором Выявление технических каналов утечки речевой информации с помощью поискового прибора СРМ-700Способы и средства перехвата сигналовАнтенныРадиоприемникСредства поиска электронных устройств перехвата информации Исследование гальванических подключений цепей несанкционированного съема информации в телефонных линияхМетоды и средства защиты телефонных линийМикрофонный эффект электромеханического звонка телефонного аппарата Лабораторный комплекс технических исследований ИБ и моделирования криптографической защитыРабота № 1. Исследование системы мониторинга радиоканалов утечки информацииРабота № 2. Поиск скрытых и несанкционированно установленных радиоэлектронных устройств (радиозакладок)Работа № 3. Выявление технических каналов утечки речевой информации с помощью поискового прибора СРМ-700Работа № 4. Исследование гальванических цепей несанкционированного съема информации в телефонных линияхКонтрольные вопросы и заданияПеречень сокращенийСписок литературы
 
РЕЗЮМЕ Следующая >
 
Популярные страницы