Методы и средства защиты информации
Виды акустоэлектрических преобразователейИндуктивные преобразователи
Микрофонный эффект электромеханического звонка телефонного аппарата
Микрофонный эффект громкоговорителей
Микрофонный эффект вторичных электрочасов
Паразитные связи и наводки
Паразитные емкостные связи
Паразитные индуктивные связи
Паразитные электромагнитные связи
Паразитные электромеханические связи
Паразитные обратные связи через источники питания
Утечка информации по цепям заземления
Визуально-оптическое наблюдение
Радиационные и химические методыполучения информации
Классификация каналов и линий связи
Взаимные влияния в линиях связи
Виды и природа каналов утечки информациипри эксплуатации ЭВМ
Анализ возможности утечкиинформации через ПЭМИ
Способы обеспечения ЗИот утечки через ПЭМИ
Механизм возникновения ПЭМИ средствцифровой электронной техники
Техническая реализация устройств маскировки
Устройство обнаружения радиомикрофонов
Обнаружение записывающих устройств (диктофонов)
Физические принципы
Спектральный анализ
Распознавание событий
Многоканальная фильтрация
Оценка уровня ПЭМИ
Метод оценочных расчетов
Метод принудительной активизации
Метод эквивалентного приемника
Методы измерения уровня ПЭМИ
Ближняя зона
Дальняя зона
Промежуточная зона
Средства несанкционированного получения информации
Средства проникновения
Устройства прослушивания помещений
Радиозакладки
Устройства для прослушивания телефонных линий
Методы и средства подключения
Дистанционный направленный микрофон
Системы скрытого видеонаблюдения
Акустический контроль помещенийчерез средства телефонной связи
Перехват электромагнитных излучений
Несанкционированное получение информации из АС
Классификация
Локальный доступ
Удаленный доступ
Сбор информации
Сканирование
Идентификация доступных ресурсов
Получение доступа
Расширение полномочий
Исследование системы и внедрение
Сокрытие следов
Создание тайных каналов
Блокирование
Помехи
Намеренное силовое воздействие по сетям питания
Технические средства для НСВ по сети питания
Вирусные методы разрушения информации
Разрушающие программные средства
Негативное воздействие закладки на программу
Сохранение фрагментов информации
Перехват вывода на экран
Перехват ввода с клавиатуры
Перехват и обработка файловых операций
Разрушение программы защиты и схем контроля
Показатели оценки информации как ресурса
Классификация методов и средств ЗИ
Семантические схемы
Некоторые подходы к решению проблемы ЗИ
Общая схема проведения работ по ЗИ
Классификация технических средств защиты
Технические средства защитытерритории и объектов
Акустические средства защиты
Особенности защиты от радиозакладок
Защита от встроенных и узконаправленныхмикрофонов
Защита линий связи
Методы и средства защиты телефонных линий
Пассивная защита
Приборы для постановки активной заградительной помехи
Методы контроля проводных линий
Защита факсимильных и телефонныхаппаратов, концентраторов
Экранирование помещений
Криптография
Все что вы добыли в предыдущем разделе надо как-то сохранить и не допустить всяких посторонних персонажей до пользования вашим богатством. Для этих целей неплохо подходит криптография -это большая область знаний про секреты, начиная с паролей и до шпионских шифров.Криптография - Алгоритмы
Криптография - Анализ
Криптография - Ключи
Криптология и криптография
Математика и криптография
Исследование дешифраторов
О каналах скрытых, потайных
Аутентификация пользователя
Взломщики кодов
Шпионские штучки
Криптография
Зарождение криптографии
Анализ крипто протоколов
Системы защиты компьютера
Информация - сбор, защита
Omert - защита информации
Защита полиграфии
ZoneAlarm Pro защищает Вас
Защита программ
Методы защиты информации
Настройка Firewall 6.0
Norton Personal Firewall
WinRoute FireWall
Межсетевой экран
Межсетевой экран Акер 3.01
Безопасность IIS
Программирование в IIS
NPF
Автоматизированные системы
Cпособы защиты информации
Защита от внутренних ИТ-угроз
56 способов защититься
Софт систем защиты
Защита компакт-дисков
Защита в Интернет
Теория защиты программ
Protection to Information
Безопасность жизни
Психология безопасности труда
Азбука безопасности в ЧС
Интернет и безопасность в нем
Безопасность в Интернете
Работа в Интернете
Стандарты инфо безопасности
Безопасность ПО
Основы инфо безопасности
В нашей жизни
Системы безопасности
Безопасность компьютера
IInternet Information Services
Безопасность в Internet- Intranet
Intranet приложения
Атака из Internet
Атаки на сетевом уровне
Обнаружение атак
Основы криптографии
Системы криптографии
Теория криптографии
Шифры в криптографии
Атака из Internet
Безопасность и Internet
Лекции по инфо безопасности
Pogramming Sistem Security
Разработка безопасности
Интернет и безопасность
Безопасность в Дельфи
Безопасность информации
Открытый код
Инфо безопасность
Поисковые системы - статьи
Алгоритм шифрования RSA
Побег через брандмаузер
Шприц для bsd
Хакеры. Герои революции
Фундамент хакерства
Средства безопасности
Истории о вирусах
Компьютерные вирусы
Как обуть антивирус
Ось без антивирусов
Другой вредоносный код
Вирусы и борьба с ними
Вирус - классификация