Методы и средства защиты информации
Смысл разведкиИстория разведки и контрразведки
Российская разведка
Украинская разведка
Радиоразведка
Радиоразведка во время Второй мировой войны
Разведка конца ХХ века
Советские спецслужбы
КГБ СССР
ГРУ ГШ ВС СССР
Спецслужбы США
ЦРУ (CIA)
РУМО (DIA)
АНБ (NSA)
НУВКР (NRO)
НАГК (NIMA)
БРИ (INR)
ФБР (FBI)
Спецслужбы Израиля
Моссад
Аман
Шин Бет
Спецслужбы Великобритании
ШВР (DIS)
MI5 (Security Service)
MI6 (SIS)
ЦПС (GCHQ)
Спецслужбы ФРГ
БНД (BND)
БФФ (BfF)
МАД (MAD)
Спецслужбы Франции
ДГСЕ (DGSE)
ДРМ (DRM)
Роль средств технической разведки в XXI веке
Технические каналы утечки информации. Классификация, причины и источники…
Сигнал и его описание
Сигналы с помехами
Излучатели электромагнитных колебаний
Низкочастотные излучатели
Высокочастотные излучатели
Оптические излучатели
Образование радиоканаловутечки информации
Оценка электромагнитных полей
Аналитическое представление электромагнитной обстановки
Обнаружение сигналов в условиях воздействиянепреднамеренных помех
Оценка параметров сигналов в условияхвоздействия непреднамеренных помех
Основные определения акустики
Распространение звука в пространстве
Акустическая классификация помещений
Физическая природа, среда распространения и способ перехвата
Перехват акустической информации спомощью радиопередающих средств
Перехват акустической информациис помощью ИК передатчиков
Закладки, использующие в качестве
Диктофоны
Проводные микрофоны
“Телефонное ухо”
Аппаратура, использующая микрофонныйэффект телефонных аппаратов
Аппаратура ВЧ навязывания
Стетоскопы
Лазерные стетоскопы
Направленные акустические микрофоны (НАМ)
Физические преобразователи
Характеристики физических преобразователей
Методы и средства защиты информации
Виды акустоэлектрических преобразователейИндуктивные преобразователи
Микрофонный эффект электромеханического звонка телефонного аппарата
Микрофонный эффект громкоговорителей
Микрофонный эффект вторичных электрочасов
Паразитные связи и наводки
Паразитные емкостные связи
Паразитные индуктивные связи
Паразитные электромагнитные связи
Паразитные электромеханические связи
Паразитные обратные связи через источники питания
Утечка информации по цепям заземления
Визуально-оптическое наблюдение
Радиационные и химические методыполучения информации
Классификация каналов и линий связи
Взаимные влияния в линиях связи
Виды и природа каналов утечки информациипри эксплуатации ЭВМ
Анализ возможности утечкиинформации через ПЭМИ
Способы обеспечения ЗИот утечки через ПЭМИ
Механизм возникновения ПЭМИ средствцифровой электронной техники
Техническая реализация устройств маскировки
Устройство обнаружения радиомикрофонов
Обнаружение записывающих устройств (диктофонов)
Физические принципы
Спектральный анализ
Распознавание событий
Многоканальная фильтрация
Оценка уровня ПЭМИ
Метод оценочных расчетов
Метод принудительной активизации
Метод эквивалентного приемника
Методы измерения уровня ПЭМИ
Ближняя зона
Дальняя зона
Промежуточная зона
Средства несанкционированного получения информации
Средства проникновения
Устройства прослушивания помещений
Радиозакладки
Устройства для прослушивания телефонных линий
Методы и средства подключения
Дистанционный направленный микрофон
Системы скрытого видеонаблюдения
Акустический контроль помещенийчерез средства телефонной связи
Перехват электромагнитных излучений
Несанкционированное получение информации из АС
Классификация
Локальный доступ
Удаленный доступ
Сбор информации
Сканирование
Идентификация доступных ресурсов
Получение доступа
Расширение полномочий
Исследование системы и внедрение
Сокрытие следов
Создание тайных каналов
Блокирование
Помехи
Намеренное силовое воздействие по сетям питания
Технические средства для НСВ по сети питания
Вирусные методы разрушения информации
Разрушающие программные средства
Негативное воздействие закладки на программу
Сохранение фрагментов информации
Перехват вывода на экран
Перехват ввода с клавиатуры
Перехват и обработка файловых операций
Разрушение программы защиты и схем контроля
Показатели оценки информации как ресурса
Классификация методов и средств ЗИ
Семантические схемы
Некоторые подходы к решению проблемы ЗИ
Общая схема проведения работ по ЗИ
Классификация технических средств защиты
Технические средства защитытерритории и объектов
Акустические средства защиты
Особенности защиты от радиозакладок
Защита от встроенных и узконаправленныхмикрофонов
Защита линий связи
Методы и средства защиты телефонных линий
Пассивная защита
Приборы для постановки активной заградительной помехи
Методы контроля проводных линий
Защита факсимильных и телефонныхаппаратов, концентраторов
Экранирование помещений
Методы и средства защиты информации
Защита от намеренного силового воздействияЗащита от НСВ по цепям питания
Защита от НСВ по коммуникационным каналам
Основные принципы построения системзащиты информации в АС
Программные средства защиты информации
Программы внешней защиты
Программы внутренней защиты
Простое опознавание пользователя
Усложненная процедура опознавания
Методы особого надежного опознавания
Методы опознавания АС и ееэлементов пользователем
Проблемы регулирования использования ресурсов
Программы защиты программ
Защита от копирования
Программы ядра системы безопасности
Программы контроля
Основные понятия
Немного истории
Классификация криптографических методов
Требования к криптографическимметодам защиты информации
Математика разделения секрета
Разделение секрета для произвольныхструктур доступа
Определение 18.1
Линейное разделение секрета
Идеальное разделение секрета и матроиды
Секретность и имитостойкость
Проблема секретности
Проблема имитостойкости
Безусловная и теоретическая стойкость
Анализ основных криптографических методов ЗИ
Шифрование методом подстановки (замены)
Шифрование методом перестановки
Шифрование простой перестановкой
Усложненный метод перестановки по таблицам
Усложненный метод перестановок по маршрутам
Шифрование с помощью аналитическихпреобразований
Шифрование методом гаммирования
Комбинированные методы шифрования
Кодирование
Шифрование с открытым ключом
Цифровая подпись
Криптографическая система RSA
Необходимые сведения из элементарной теории чисел
Алгоритм RSA
Цифровая (электронная) подписьна основе криптосистемы RSA
Стандарт шифрования данных DES
Принцип работы блочного шифра
Процедура формирования подключей
Механизм действия S-блоков
Другие режимы использования алгоритма шифрования DES
Стандарт криптографического преобразованияданных ГОСТ 28147-89
Аналоговые скремблеры
Аналоговое скремблирование
Цифровое скремблирование
Критерии оценки систем закрытия речи
Стеганографические технологии
Классификация стеганографических методов
Классификация стегосистем
Безключевые стегосистемы
Определение 20.1
Стегосистемы с секретным ключом
Методы и средства защиты информации
Стегосистемы с открытым ключомСмешанные стегосистемы
Классификация методов сокрытия информации
Текстовые стеганографы
Методы искажения формата текстового документа
Синтаксические методы
Семантические методы
Методы генерации стеганограмм
Сокрытие данных в изображении и видео
Методы замены
Методы сокрытия в частотной области изображения
Широкополосные методы
Статистические методы
Методы искажения
Структурные методы
Сокрытие информации в звуковой среде
Стеганографические методы защитыданных в звуковой среде
Музыкальные стегосистемы
Методы и средства защиты информации