Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Общие вопросы технической защиты информации
20. Лекция 18. Мероприятия по выявлению технических каналов утечки информации. Оценка защищенности информации от утечки по ТКУИ
Предыдущая страница
Следующая страница
Table of contents
3. Лекция 1. Основные понятия в области технической защиты информации
4. Лекция 2. Концептуальные основы защиты информации. Система документов по технической защите информации
5. Лекция 3. Органы по технической защите информации в РФ
6. Лекция 4. Лицензирование деятельности в области ТЗИ
7. Лекция 5. Сертификация средств защиты информации
8. Лекция 6. Аттестация объекта информатизации по требованиям безопасности информации
9. Лекция 7. Классификация угроз и объектов защиты
10. Лекция 8. Объект информатизации. Классификация объектов защиты
11. Лекция 9. Угрозы несанкционированного доступа к информации. Основные классы атак в сетях на базе TCP/IP
12. Лекция 10. Программно-математическое воздействие
13. Лекция 11. Требования и рекомендации по защите информации
14. Лекция 12. Классификация технических каналов утечки информации. Информационный сигнал и его характеристики
15. Лекция 13. Технические каналы утечки акустической информации
16. Лекция 14. Защита акустической (речевой) информации
17. Лекция 15. Побочные электромагнитные излучения и наводки
18. Лекция 16. Методы защиты информации от утечки через ПЭМИН
19. Лекция 17. Средства и методы обнаружения технических каналов утечки информации
20. Лекция 18. Мероприятия по выявлению технических каналов утечки информации. Оценка защищенности информации от утечки по ТКУИ
21. Лекция 19. Основные признаки присутствия на компьютере вредоносных программ
22. Лекция 20. Работа с командной строкой. Сетевая активность
23. Лекция 21. Защита от несанкционированного доступа и сетевых хакерских атак
24. Лекция 22. Управление правами пользователей в Windows XP
25. Лекция 23. Работа с реестром
26. Лекция 24. Моделирование технической разведки по исходным данным для объекта информатизации
27. Список литературы
Данный блок поддерживает скрол*