Основы защиты информации
.pdfМоскит-плюс 2
Малогабаритное (с сетевым питанием) устройство подавления мобильного телефона, включенного в режим передачи, позволяет предотвратить утечку информации
Технические характеристики:
Дальность определения мобильного телефона стандарта GSM 900/1800 МГц – не менее 10–15 м
Светодиодная индикация работы телефона Питание от сетевого адаптера Возможность регулировки уровня помехи
--------------------------------------------------------------------------------
Москит-плюс 3
Малогабаритное автоматическое устройство обнаружения и подавления мобильного телефона, включенного в режим передачи,
позволяет предотвратить утечку информации
Технические характеристики:
Дальность определения мобильного телефона стандарта GSM 900/1800 МГц – не менее 10–15 м
Светодиодная индикация работы телефона Питание от сети 220 В
Возможность регулировки уровня помехи и чувствительности приемника обнаружителя
51
|
Содержание |
|
Введение..................................................................................................... |
3 |
|
1. |
Системная и правовая методология защиты информации ............... |
3 |
2. |
Виды умышленных угроз безопасности информации |
|
и борьба с ними ......................................................................................... |
8 |
|
3. |
Методы и средства обеспечения безопасности информации......... |
14 |
4. |
Криптография и криптоанализ........................................................... |
16 |
|
4.1. Требования к криптосистемам.................................................... |
17 |
5. |
Кодирование ........................................................................................ |
18 |
6. |
Программные средства защиты информации................................... |
24 |
7. |
Антивирусные программы.................................................................. |
25 |
|
7.1. Классификация компьютерных вирусов.................................... |
26 |
|
7.2. Методы обнаружения и удаления компьютерных вирусов.... |
31 |
|
7.3. Профилактика заражения компьютера...................................... |
31 |
|
7.4. Восстановление пораженных объектов..................................... |
32 |
|
7.5. Классификация антивирусных программ.................................. |
32 |
|
7.6. Перспективы борьбы с вирусами............................................... |
35 |
8. |
Система обнаружения и подавления электронных средств |
|
перехвата информации............................................................................ |
37 |
|
Литература............................................................................................... |
40 |
|
Приложения............................................................................................. |
41 |
|
Приложение 1. Компьютерная экспертиза............................................ |
41 |
|
Приложение 2. Криптопровайдер AVEST CSP .................................... |
46 |
|
Приложение 3. Система постановки виброакустических |
|
|
и акустических помех ЛГШ-401 ............................................................ |
48 |
|
Приложение 4. Аппаратура обнаружения и подавления |
|
|
сотовых телефонов «МОСКИТ» ............................................................ |
50 |
52
Учебное электронное издание комбинированного распространения
Учебное издание
Храбров Евгений Александрович
ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
Пособие по одноименному курсу для студентов специальности
1-36 04 02 «Промышленная электроника» дневной и заочной форм обучения
В 2 частях Часть 1
Электронный аналог печатного издания
Редактор |
Н. И. Жукова |
Компьютерная верстка |
Н. Б. Козловская |
Подписано в печать 10.07.09.
Формат 60х84/16. Бумага офсетная. Гарнитура «Таймс». Ризография. Усл. печ. л. 3,02. Уч.-изд. л. 3,2.
Изд. № 104.
E-mail: ic@gstu.gomel.by http://www.gstu.gomel.by
Издатель и полиграфическое исполнение: Издательский центр учреждения образования «Гомельский государственный технический университет имени П. О. Сухого».
ЛИ № 02330/0549424 от 08.04.2009 г. 246746, г. Гомель, пр. Октября, 48.