• Приложения
  • ВВЕДЕНИЕ
  • 1.4. Оптические средства добывания конфиденциальной информации
  • 1.4.2. Приборы ночного видения  
  • 1.4.3. Средства для проведения скрытой фотосъемки
  • 1.4.4. Технические средства получения видеоинформации
  • 1.5. Перехват информации в линиях связи
  • 1.5.2. Методы и средства несанкционированного получения информации в каналах сотовой связи
  • 1.6. Получение информации, обрабатываемой в компьютерных сетях
  • 1.6.2. Преодоление программных средств защиты
  • 1.6.3. Преодоление парольной защиты
  • 1.6.4. Некоторые способы внедрения программных закладок и компьютерных вирусов 1.7. Угрозы реальные и мнимые
  • 2.1. Нормативно-правовая база защиты информации
  • 2.1.2. Общегосударственные документы по обеспечению информационной безопасности «О БЕЗОПАСНОСТИ» Закон РФ от 5 марта 1992 г. № 2446-1 (с изменениями от 25 декабря 1992 г.)
  • 2.2. Организация защиты информации
  • 2.2.2. Организационные мероприятия по защите информации
  • 2.2.3. Добровольная аттестация объектов информатизации по требованиям безопасности информации
  • 2.3. Методы и средства выявления закладных устройств
  • 2.3.2. Индикаторы поля
  • 2.3.3. Специальные радиоприемные устройства Панорамные приемники и их основные характеристики
  • peterlink.ru
  • 2.3.4. Программно-аппаратные комплексы
  • 2.3.5. Нелинейные радиолокаторы
  • 2.3.6. Некоторые рекомендации по поиску устройств негласного съема информации
  • 2.4. Технические средства защиты информации в помещениях и сетях связи
  • 2.4.1. Общие принципы защиты
  • 2.4.2. Аппаратура контроля линий связи
  • 2.4.3. Средства защиты линий связи
  • 2.4.4. Криптографические методы и средства защиты
  • 2.4.5. Защита от пиратских подключений
  • 2.4.6. Технические средства пространственного и линейного зашумления
  • 1.1. Промышленный шпионаж и закон
  • 2.4.7. Защита информации от высокочастотного навязывания
  • 2.5. Защита от несанкционированной аудиозаписи
  • 2.5.1. Обнаружители диктофонов
  • 2.5.2. Устройства подавления записи работающих диктофонов
  • 2.6. Защита информации в компьютерных сетях
  • 2.6.1. Виды потенциально опасных воздействий
  • 2.6.2. Защита от ошибок обслуживающего персонала
  • 2.6.3. Защита от заражения компьютерными вирусами
  • 2.6.4. Программно-аппаратные средства защиты информации от несанкционированного доступа
  • Рекомендации по оценке защищенности конфиденциальной информации от ее утечки за счет побочных электромагнитных излучений
  • 1.3. Средства перехвата аудиоинформации
  • Выбор оптимальной структуры системы защиты информации
  • Перечень предприятий и организаций, получивших лицензии на деятельность в области защиты информации
  • Перечень видов деятельности по защите информации, на которые выдана лицензия:
  • ПЕРЕЧЕНЬ лицензионных центров в области защиты информация
  • Перечень органов по аттестации системы сертификации средств защиты информации по требованиям безопасности информации Гостехкомиссии России
  • информации Гостехкомиссии России
  • Перечень испытательных лабораторий системы сертификации средств защиты информации по требованиям безопасности информации Гостехкомиссии России
  • ПЕРЕЧЕНЬ средств защиты информации, сертифицированных по требованиям безопасности информации РОСС RU. 0001. 01БИОО
  • ЛИТЕРАТУРА
  • 1.3.2. Закладные устройства с передачей информации по проводным каналам
  • 1.3.3. Направленные микрофоны Общие понятия о направленных микрофонах
  • 1.3.4. Диктофоны
  • 1.3.5. Устройства, реализующие методы высокочастотного навязывания Общая характеристика высокочастотного навязывания