Введение2
Глава 1. Описание объекта исследования4
Глава 2. Методы и способы решения11
Глава 3. Конкретные технические решения19
Заключение24
Список использованной литературы25
Читать дальше
Проведенный анализ отечественного и зарубежного опыта защиты радиосигналов от перехвата техническими средствами дал следующие результаты :
– доступ к источникам защищаемой информации представляет собой серьезную угрозу информационной безопасности разнообразным организациям различных форм собственности.
– на практике промышленный шпионаж для получения требуемой защищаемой информации широко применяет самые разнообразные способы добычи информации, в первую очередь при помощи технических средств несанкционированного доступа к защищаемой информации. Разработка данной аппаратуры основывается на новейших достижениях научно–технического прогресса.
– мероприятия по противодействию несанкционированному доступу к защищаемой информации требует разработки четко организованной и сложной системы противодействия. При ее разработке важно соблюдение основополагающего принципа: адекватности средств защиты средствам нападения.
Читать дальше
1. Блинов A.M. Информационная безопасность СПб.: СПбГУЭФ, 2010. – 96 с.
2. Бузов Г.А. , Калинин С.В. , Кондратьев А.В. Защита от утечки информации по техническим каналам – М: Горячая Линия–Телеком, 2005. – 416 с. – 416 с.
3. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие для студ. высш. учеб. заведений — М.: Издательский центр «Академия», 2005. — 144 с.
4. Завгородний В.И. Комплексная защита информации в компьютерных системах – М: Логос, 2001. – 368 с.
5. Конахович Г.Ф. и др. Защита информации в телекоммуникационных системах – М: МК–Пресс, 2005. – 281 с.
6. Корнеев И.К., Степанов Е.А. Защита информации в офисе: учеб. – М.: ТК Велби, Изд-во Проспект, 2007. – 336 с.
7. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. – М: Горячая линия–Телеком, 2004. – 280 с. ил.
8. Мельников В. П. Информационная безопасность и защита информации : учеб. пособие для студ. высш. учеб. заведений 3–е изд., стер. — М.: Издательский центр «Академия», 2008. — 336 с.
9. Петраков А.В. Основы практической защиты информации, Учеб.пособие для ВУЗов, –2–е изд., М.: Радио и связь, 2000. – 368 с.
10. Радько Н.М., Скобелев И.О. Риск–модели информационно–телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. – М: РадиоСофт, 2010. – 232 с.
11. Степанов Е.А. Корнеев И.К. Информационная безопасность и защита информации – М: ИНФРА–М, 2001. – 342 с.
12. Тимошенко А.А. Защита информации в специализированных информационно–телекоммуникационных системах – Киев: Национальный технический университет, 2010. – 252 с.
13. Торокин А. А. Инженерно-техническая защита информации: Учебное пособие для студентов, обучающихся по специальностям в обл. информ. безопасности. – М.: Гелиос АРВ, 2005. – 960 с.
14. Халяпин Д.Б. Защита информации. Вас подслушивают? Защищайтесь! Изд. 2–е – М: НОУ ШО "Баярд", 2004. – 308 с.
15. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа – М: Наука и Техника, 2004. – 384 с.
Читать дальше