• хорошо развитый ассортимент технических средств защиты информации, производимых на промышленной основе

Количество страниц6
Дата02.04.2012
Размер1.56 Mb.
ТипДокументы


СодержаниеОбъектом угроз информационной безопасности
Источниками угроз
Источниками конфиденциальной информации
Основными направлениями защиты информации
Средствами защиты информации
Несанкционированный доступ
Охранные системы
ФАПСИ – Федеральное агентство правительственной связи и информации
ФСБ РФ (на территории РФ) и СВР
Гостехкомиссия, ФАПСИ, СВР, МО
ЭМИ на частотах работы высокочастотных генераторов ТСПИ и ВТСС.
ЭМИ на частотах самовозбуждения УНЧ ТСПИ.
Наводки ЭМИ ТСПИ
Просачивание информационных сигналов в цепи электропитания
Просачивание информационных сигналов в цепи заземления.
Съем информации с использованием аппаратных закладок.
Акустический сигнал
17.Обнаружители диктофонов
Нелинейный локатор
Фильтрация опасных сигналов
Активные методы защиты
28. Троянская программа
29. Что такое кейлоггер
Примеры использования кейлоггеров злоумышленниками
Принципы построения кейлоггеров
30. Парольные взломщики
Подбор подбора регистрационных номеров






База данных защищена авторским правом ©ДуГендокс 2000-2014
При копировании материала укажите ссылку

DoGendocs.ru

Разработка сайта — Веб студия Адаманов ?page=5#6715732'">Примеры использования кейлоггеров злоумышленниками
Принципы построения кейлоггеров
30. Парольные взломщики
Подбор подбора регистрационных номеров






База данных защищена авторским правом ©ДуГендокс 2000-2014
При копировании материала укажите ссылку

DoGendocs.ru

Разработка сайта — Веб студия Адаманов