Суббота, 11.05.2024, 10:01
Главная Регистрация RSS
Приветствую Вас, Гость
Меню сайта
Категории раздела
Наш опрос
Оцените мой сайт
Всего ответов: 1
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Форма входа
Главная » Файлы

Всего материалов в каталоге: 5
Показано материалов: 1-5

В этом посте представляю вам учебное пособие А. П. Галкина и В.С.Эмдина — Защита технических каналов связи предприятий и учреждений от несанкционированного доступа к информации.

Для несанкционированного добывания информации в настоящее время используется широкий арсенал технических средств, из которых малогабаритные технические средства отражают одно из направлений в развитии современных разведывательных технологий. Выполняемые в портативном, миниатюрном и сверхминиатюрном виде, эти средства аккумулируют в себе новейшие научные, технические и технологические достижения электроники, акустики, оптики, радиотехники и других наук.

Такие средства находят широкое применение, как в деятельности правоохранительных органов, так и иностранных технических разведок, в подпольном информационном обеспечении незаконных экономических, финансовых и криминальных организаций. В условиях рыночной экономики появление значительного числа конкурирующих между собой различных структур естественным образом создало определенное пространство, на котором применение подобных устройств технической разведки для добывания информации различной значимости является наиболее вероятным.

Содержание книги:
Введение
1. Защита технических каналов учреждений и предприятий от несанкционированного доступа к информации.
1.1. Анализ технических каналов учреждений и предприятий по несанкционированному доступу и защите от него.
1.2. Методы и средства защиты информации в технических каналах учреждений и предприятий.
1.3. Защита речевой информации учреждений и предприятий.
1.4. Устранение несанкционированного использования диктофона.
1.5. Отношение дальностей при защите от радиомикрофона.
1.6. Защита телефонных линий.
2. Поиск технических устройств несанкционированного доступа к информации
2.1. Технические устройства перехвата информации и их параметры.
2.2. Поиск технических устройств перехвата информации.
2.3. Технические проверки предприятий и учреждений.
3. Целесообразность организации защиты информации от несанкционированного доступа.
3.1. Технико-экономическое обоснование мероприятий по защите от несанкционированного доступа.
3.2. Оценка эффективности информационного канала с учетом защитных мероприятий.
Список сокращений.
Книги | Просмотров: 394 | Загрузок: 182 | Добавил: Alex_D | Дата: 05.01.2012 | Комментарии (0)

Книга является учебным пособием по компьютерной безопасности информационных систем.

Автор книги знакомит читателей с основами и базовыми понятиями информационной безопасности.

В книге рассмотрены следующие темы:
Основные понятия и анализ угроз информационной безопасности
Проблемы информационной безопасности сетей
Политика безопасности
Стандарты информационной безопасности
Принципы криптографической защиты информации
Криптографические безопасности
Технологии аутентификации
Технологии защиты межсетевого обмена данными
Межсетевые экраны
Технологии обнаружения вторжений
Управление сетевой безопасностью
И многое другое

Книга предназначена студентам, а также всем тем, кто желает познакомиться по ближе с безопасностью и защитой компьютерных систем.

Год издания: 2008


http://depositfiles.com/files/2e4kmtjpy

Книги | Просмотров: 500 | Загрузок: 235 | Добавил: Alex_D | Дата: 04.01.2012 | Комментарии (1)

Security Curator ведёт мониторинг в реальном времени практически всех действий персонала при работе за компьютером. Логированию подвергается:

посещения сайтов
загрузка файлов из Интернета, отправка файлов через сайты
e-mail корреспонденция с приложенными к письмам файлами
нажатия клавиш клавиатуры
переписка в ICQ / MSN / Mail.ru агенте, Skype и т.д.
запущенные процессы (приложения) и время работы с ними
установление/удаление программного обеспечения
действия пользователей с файлами: создание, удаление, редактирование, копирование
печать документов
подключение USB-устройств, резервное копирование файлов, которые сохранялись на внешние накопители
много другое, более детально в разделе "Возможности"

Мониторинг действий позволяет оценить эффективность работы персонала, вовремя пресечь нерациональное использование рабочего времени и выявить потенциальные пути утечки конфиденциальной информации.
Программы | Просмотров: 278 | Загрузок: 0 | Добавил: Alex_D | Дата: 04.01.2012 | Комментарии (0)

Сегодня пойдет речь о программе, позволяющей шифровать различные секретные для Вас файлы (думаю многим есть что спрятать подальше на своем компьютере). TrueCrypt программа для шифрования «на лету» для 32- и 64-разрядных операционных систем Windows 7/Vista/XP, Mac OS X, and Linux. Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла.


Сайт разработчика: truecrypt.org
Программы | Просмотров: 505 | Загрузок: 163 | Добавил: Alex_D | Дата: 25.12.2011 | Комментарии (0)

В книге Девянина П.Н. рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого разграничений доступа, безопасности информационных потоков, изолированной программной среды. Приведен математический аппарат используемый в рассматриваемых моделях.

Книги | Просмотров: 542 | Загрузок: 195 | Добавил: Alex_D | Дата: 25.12.2011 | Комментарии (0)