Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Общие вопросы технической защиты информации
26. Лекция 24. Моделирование технической разведки по исходным данным для объекта информатизации
Поставить закладку
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 20 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
3. Лекция 1. Основные понятия в области технической защиты информации
4. Лекция 2. Концептуальные основы защиты информации. Система документов по технической защите информации
5. Лекция 3. Органы по технической защите информации в РФ
6. Лекция 4. Лицензирование деятельности в области ТЗИ
7. Лекция 5. Сертификация средств защиты информации
8. Лекция 6. Аттестация объекта информатизации по требованиям безопасности информации
9. Лекция 7. Классификация угроз и объектов защиты
10. Лекция 8. Объект информатизации. Классификация объектов защиты
11. Лекция 9. Угрозы несанкционированного доступа к информации. Основные классы атак в сетях на базе TCP/IP
12. Лекция 10. Программно-математическое воздействие
13. Лекция 11. Требования и рекомендации по защите информации
14. Лекция 12. Классификация технических каналов утечки информации. Информационный сигнал и его характеристики
15. Лекция 13. Технические каналы утечки акустической информации
16. Лекция 14. Защита акустической (речевой) информации
17. Лекция 15. Побочные электромагнитные излучения и наводки
18. Лекция 16. Методы защиты информации от утечки через ПЭМИН
19. Лекция 17. Средства и методы обнаружения технических каналов утечки информации
20. Лекция 18. Мероприятия по выявлению технических каналов утечки информации. Оценка защищенности информации от утечки по ТКУИ
21. Лекция 19. Основные признаки присутствия на компьютере вредоносных программ
22. Лекция 20. Работа с командной строкой. Сетевая активность
23. Лекция 21. Защита от несанкционированного доступа и сетевых хакерских атак
24. Лекция 22. Управление правами пользователей в Windows XP
25. Лекция 23. Работа с реестром
26. Лекция 24. Моделирование технической разведки по исходным данным для объекта информатизации
27. Список литературы
Данный блок поддерживает скрол*