Глава 10. Линии связи. 169

Классификация каналов и линий связи. 169

Взаимные влияния в линиях связи. 171

Часть III. Методы и средства
несанкционированного доступа к информации и ее разрушения. 175

Глава 11. Каналы утечки информации при эксплуатации ЭВМ... 176

Виды и природа каналов утечки информации при эксплуатации ЭВМ.. 176

Анализ возможности утечки информации через ПЭМИ.. 178

Способы обеспечения ЗИ от утечки через ПЭМИ.. 179

Механизм возникновения ПЭМИ средств цифровой электронной техники. 181

Техническая реализация устройств маскировки. 182

Устройство обнаружения радиомикрофонов. 183

Обнаружение записывающих устройств (диктофонов) 184

Физические принципы. 184

Спектральный анализ 186

Распознавание событий. 187

Многоканальная фильтрация. 188

Оценка уровня ПЭМИ.. 188

Метод оценочных расчетов. 191

Метод принудительной активизации. 191

Метод эквивалентного приемника 192

Методы измерения уровня ПЭМИ.. 192

Ближняя зона 195

Дальняя зона 195

Промежуточная зона 195

Глава 12. Методы и средства несанкционированного получения информации по техническим каналам 198

Средства проникновения. 199

Устройства прослушивания помещений. 200

Радиозакладки. 204

Устройства для прослушивания телефонных линий. 205

Методы и средства подключения. 208

Методы и средства удаленного получения информации. 211

Дистанционный направленный микрофон. 211

Системы скрытого видеонаблюдения. 212

Акустический контроль помещений через средства телефонной связи. 213

Перехват электромагнитных излучений. 213

Глава 13. Методы и средства несанкционированного получения... 216

Классификация. 217

Локальный доступ. 220

Удаленный доступ. 224

Сбор информации. 225

Сканирование 226

Идентификация доступных ресурсов. 227

Получение доступа 227

Расширение полномочий. 228

Исследование системы и внедрение 228

Сокрытие следов. 228

Создание тайных каналов. 229

Блокирование 229

Глава 14. Методы и средства разрушения информации. 230

Помехи. 230

Намеренное силовое воздействие по сетям питания. 233

Технические средства для НСВ по сети питания. 237

Вирусные методы разрушения информации. 239

Разрушающие программные средства. 242

Негативное воздействие закладки на программу. 244

Сохранение фрагментов информации. 245

Перехват вывода на экран. 246

Перехват ввода с клавиатуры. 246

Перехват и обработка файловых операций. 250

Разрушение программы защиты и схем контроля. 252

Часть IV. Защита информации.. 256

Глава 15. Подходы к созданию
комплексной системы защиты информации. 257

Показатели оценки информации как ресурса. 258

Классификация методов и средств ЗИ.. 262

Семантические схемы. 262

Некоторые подходы к решению проблемы ЗИ.. 264

Общая схема проведения работ по ЗИ.. 265


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: