Воскресенье, 22.12.2024, 10:21
Приветствую Вас Гость | RSS
Главная | Каталог файлов | Регистрация | Вход
Поиск

Меню сайта

Категории раздела
ДСиТУТК [2]
Документальные службы и терминальные устройства телекоммуникаций
ЗНИХОвЧС [2]
Защита населения и хозяйственных объектов в чрезвычайных ситуациях. Радиационная безопасность.
ИвТК [1]
Измерения в телекоммуникациях
Ин. яз. [2]
Иностранный язык
КС [1]
Компьютерные сети
НГиИГ [1]
Начертательная геометрия и инженерная графика
ОАиП [3]
Основы алгоритмизации и программирования
ОЗИ [3]
Основы защиты информации
ОИБГ [2]
Основы идеологии Белорусского Государства
ОиУПиССиОМ [2]
Организация и управление предприятиями и сетями связи и основы менеджмента
ОТиОЭ [1]
Охрана труда и основы экологии
ОТТСиСТК [1]
Основы теории телетрафика, сетей и систем телекоммуникаций
САПРЦУ [2]
Системы автоматизированного проектирования цифровых устройств
СТИСвТК [9]
Сетевые технологии и сигнализация в телекоммуникациях
ФУТК [2]
Функциональные Устройства Телекоммуникаций
Физика [2]
Физика
ЦиМПУ [1]
Цифровые и микропроцессорные устройства
ЦСП [1]
Цифровые системы передачи
ЭО [1]
Экономика отрасли
ЭПСТКиОЭ [1]
Электропитание систем телекоммуникаций и основы энергосбережения

Ты можешь им помочь!

Реклама
Web Hosting

Статистика


Rambler's Top100
Онлайн всего: 1
Гостей: 1
Пользователей: 0

Главная » Файлы » Методические указания и конспекты » ОЗИ

Борботько Т.В. Лекции по курсу: “Основы защиты информации”
[ Скачать (1.58 Mb) ] 22.01.2009, 20:48
Категория: ОЗИ | Добавил: VinZzz
Просмотров: 3929 | Загрузок: 1925 | Комментарии: 3 | Рейтинг: 5.0/1
Всего комментариев: 3
3 Arhivarius  
0
angry только начинаю читать! tongue

2 MIIRIIK  
0
Заебца

1 VinZzz  
0
1. СИСТЕМНАЯ МЕТОДОЛОГИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1.1. Основные понятия и терминология
1.2. Классификация угроз
1.3. Охраняемые сведения и демаскирующие признаки
1.4. Классификация методов защиты информации
2. ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Правовое обеспечение защиты информации
2.2. Правовая защита от компьютерных преступлений
3. ОРГАНИЗАЦИОННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
3.1. Государственное регулирование в области защиты информации
3.2. Лицензирование деятельности юридических и физических лиц в области защиты информации
3.3. Сертификация и аттестация средств защиты информации
3.4. Организационно-административные методы защиты информации
3.5. Организационно-технические методы защиты информации
3.6. Страхование как метод защиты информации
4. ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
4.1. Классификация технических каналов утечки информации
4.2. Источники образования технических каналов утечки информации
4.3. Паразитные связи и наводки
4.4. Нежелательные излучения технических средств обработки информации
4.5. Утечка информации по цепям заземления
4.6. Утечка информации по цепям электропитания
4.7. Утечка информации по акустическим каналам
4.8. Утечка информации в волоконно оптических линиях связи
4.9. Взаимные влияния в линиях связи
4.10. Высокочастотное навязывание
5. ПАССИВНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
5.1. Экранирование электромагнитных полей
5.2. Экранирование узлов радиоэлектронной аппаратуры и их соединений
5.3. Материалы для экранов электромагнитного излучения
5.4. Фильтрация
5.5. Заземление технических средств
5.6. Согласованные нагрузки волноводных, коаксиальных и волоконно оптических линий
5.7. Звукоизоляция помещений
6. АКТИВНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
6.1. Акустическая маскировка
6.2. Электромагнитное зашумление
6.3. Методы защиты проводных линий связи на энергетическом уровне
6.4. Поиск закладных устройств
6.5. Средства обнаружения закладных устройств
7. ЗАЩИТА ОБЪЕКТОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
7.1. Интегральные системы безопасности
7.2. Противодействие техническим средствам разведки
7.3. Методы разграничения доступа и способы их реализации
ЛИТЕРАТУРА

Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]

Copyright Arhivarius & VinZzz @ 403001 © 2024
Сайт создан в системе uCoz