КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Нохрин А. Н
ПРОТИВОДЕЙСТВИЕ НЕСАНКЦИОНИРОВАННОМУ ДОСТУ-ПУ К ИСТОЧНИКАМ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ Угрозы безопасности информации в компьютер-ных системах Часть I ОСНОВНЫЕ ПОНЯТИЯ И ПОЛОЖЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ ВВЕДЕНИЕ 1. Предмет и объект защиты 1.1. Предмет защиты 1.2. Объект защиты информации 2.1. Случайные угрозы 2.2. Преднамеренные угрозы 2.2.1. Традиционный шпионаж и диверсии 2.2.2. Несанкционированный доступ к информации 2.2.2. Несанкционированный доступ к информации 2.2.3. Электромагнитные излучения и наводки 2.2.4. Несанкционированная модификация структур 2.2.5. Вредительские программы 2.2.6. Классификация злоумышленников 3. НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗ-ОПАСНОСТИ 3.1. Правовая защита 3.2 Организационная защита 3.3. Инженерно-техническая защита 3.3.1. Общне положения 3.3.2. Физические средства защиты 3.3.3. Аппаратные средства защиты 3.3.4. Программные средства защиты 3.3.5. Криптографические средства защиты 4.1. Общие положения 4.2. Характеристика защитных действий 5. ЗАЩИТАИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ 5.1. Общие положения 5.2. Защита информации от утечки по визуально-оптическим каналам 5.2.1. Общие положения 5.2.2. Средства и способы защиты 5.3. Защита информации от утечки по акустическим каналам 5.3.1. Общие положения 5.3.2. Способы и средства защиты 5.4. Защита информации от утечки по электромагнитным каналам 5.4.1. Защита от утечки за счет микрофонного эффекта 5.4.2. Защита от утечки за счёт электромагнитного излучения 5.4.3. Защита от утечки за счет паразитной генерации 5.4.4. Защита от речки по цепям питания 5.4.5. Защита от утечки по цепям заземления 5.4.6. Защита от утечки за счет взаимного влияния проводов и линий связи 5.4.7. Защита от утечки за счет высокочастотного навязывании 5.4.8. Защита от утечки в волоконно-оптических линиях и системах связи 5.5. Защита информации от утечки по материально-вещественным каналам 6.1. Способы несанкционированного доступа 6.2. Технические средства несанкционированного доступа к информации 6.З. Защита от наблюдения и фотографирования 6.4 Защита от подслушивания 6.4.1. Противодействие подслушиванию посредством микрофонных систем 6.4.2 Противодействие радиосистемам акустического подслушивания
Электротехника и электроника. Курс лекций. Часть II. Электроника. Череповец, 2005. Вторая часть курса лекций “Электротехника и электроника” соответствует утвержденным учебным планам по специальности 190205 – Подъемно-транспортные, строительные, дорожные машины и оборудование. направления подготовки дипломированных специалистов 190200 – Транспортные машины и транспортно-технологические комплексы. Она содержит три темы и 17 лекций в соответствии с учебной программой. Рассмотрены классификация, физические принципы построения и работы, характеристики, параметры и применение полупроводниковых приборов, транзисторных усилителей, а также усилителей, импульсных, логических и цифровых устройств, в основу построения которых положено применение интегральных микросхем. Рассмотрены принципы построения и работы наиболее распространенных функциональных узлов устройств цифровой обработки информации. Пособие может быть полезно студентам старших курсов при разработке курсовых и дипломных проектов. Лекции рассмотрены и одобрены на заседании кафедры ЭП и ЭТ, протокол № 3 от 24.11.05, одобрены редакционной комиссией ИМиХ, протокол №.
Рецензенты: А. Г. Вэрэш – к.т.н., доцент,зав. кафедрой ЭП и ЭТ ИМиХ ЧГУ; А. М. Водовозов – к. т. н., доцент, зав. кафедрой управляющих вычислительных систем ВГТУ; В, А. Шабалов – к. т. н., профессор кафедры ВТ и СУ ИЭИ ЧГУ.
Дата добавления: 2014-01-06; Просмотров: 329; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |