double arrow

Глава 24: Средства предотвращения утечки информации

3

через ПЭМИН.............................................. 686

24.1............................................................... Средства подавления опасных сигналов
акустоэлектрических преобразователей............. 686

24.2.............................................................. Средства экранирования электромагнитных полей..................................... 690

Основные положения раздела III................. 696

РАЗДЕЛ IV. ОРГАНИЗАЦИОННЫЕ ОСНОВЫ
ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ
ИНФОРМАЦИИ................................................. 721

Глава 25. Организация инженерно-технической

защиты информации................................... 721

25.1.Задачи и структура государственной системы
инженерно-технической защиты информации 721

25.2.Организация инженерно-технической защиты
информации на предприятиях (в организациях,
учреждениях)............................... 734

25.3.Нормативно-правовая база инженерно-технической
защиты информации................... 740

Глава 26. Типовые меры по инженерно-технической

защите информации....................................... 749

26.1.Основные организационные и технические меры
по обеспечению инженерно-технической защиты
информации............................... 749

26.2.Контроль эффективности инженерно-технической
защиты информации.................. 754

Основные положения раздела IV...............760

РАЗДЕЛ V. МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ
ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ
ИНФОРМАЦИИ.................................................... 765

Глава 27. Рекомендации по моделированию системы

Инженерно-технической защиты информации 765

27.1.Алгоритм проектирования (совершенствования)
системы защиты информации.... 765

27.2.Моделирование объектов защиты 774

27.3.Моделирование угроз информации 780

27.3.1.Моделирование каналов несанкционированного
доступа к информации................ 781

27.3.2.Моделирование каналов утечки информации 788

27.4. Методические рекомендации по оценке значений

показателей моделирования....................... 811

Глава 28. Методические рекомендации по определению
мер инженерно-технической защиты
информации........................................................ 821

28.1.Общие рекомендации........................... 821

28.2.Методические рекомендации по организации
физической защиты источников информации 823

28.2.1.Рекомендации по повышению укрепленности
инженерных конструкций.......................... 825

28.2.2.Выбор технических средств охраны 826

28.3............................................................... Рекомендации по предотвращению утечки
информации.......................................................... 835

28.3.1. Типовые меры по защите информации

от наблюдения:........................................... 835

28.3.2. Типовые меры по защите информации

от подслушивания:..................................... 837

28.3.3. Типовые меры по защите информации

от перехвата.............................................,...838

28.3.4.Методические рекомендации по «чистке»
помещений от закладных устройств.....:... 839

28.3.5.Меры по защите информации от утечки

по вещественному каналу.......................... 847

Основные положения раздела V.................. 848

ЗАКЛЮЧЕНИЕ.......................................... 857

Основные используемые термины и понятия 862

Сценарий инженерно-технической защиты информации


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  


3

Сейчас читают про: