MyBooks.club
Все категории

Коллектив авторов - Шпионские штучки и устройства для защиты объектов и информации

На сайте mybooks.club вы можете бесплатно читать книги онлайн без регистрации, включая Коллектив авторов - Шпионские штучки и устройства для защиты объектов и информации. Жанр: Справочники издательство -,. Доступна полная версия книги с кратким содержанием для предварительного ознакомления, аннотацией (предисловием), рецензиями от других читателей и их экспертным мнением.
Кроме того, на сайте mybooks.club вы найдете множество новинок, которые стоит прочитать.

Название:
Шпионские штучки и устройства для защиты объектов и информации
Издательство:
-
ISBN:
-
Год:
-
Дата добавления:
3 октябрь 2019
Количество просмотров:
142
Читать онлайн
Коллектив авторов - Шпионские штучки и устройства для защиты объектов и информации

Коллектив авторов - Шпионские штучки и устройства для защиты объектов и информации краткое содержание

Коллектив авторов - Шпионские штучки и устройства для защиты объектов и информации - описание и краткое содержание, автор Коллектив авторов, читайте бесплатно онлайн на сайте электронной библиотеки mybooks.club
В настоящем справочном пособии представлены материалы о промышленных образцах специальной техники отечественного и зарубежною производства, предназначенной для защиты информации.В доступной форме приведены сведения о методах завиты и контроля информации при помощи технических средств.Приведены более 100 принципиальных схем устройств защиты информации и объектов, описана логика и принципы действия этих устройств, даны рекомендации по монтажу и настройке. Рассмотрены методы и средства защиты информации пользователей персональных компьютеров от несанкционированного доступа. Даны краткие описания и рекомендации по использованию программных продуктов и систем ограниченного доступа.Книга предназначена для широкого круга читателей, подготовленных радиолюбителей, желающих применить свои знания в области защиты объектов и информации, специалистов, занимающихся вопросами обеспечения защиты информации.Представляет интерес для ознакомления руководителей государственных и других организаций, заинтересованных в защите коммерческой информации.

Шпионские штучки и устройства для защиты объектов и информации читать онлайн бесплатно

Шпионские штучки и устройства для защиты объектов и информации - читать книгу онлайн бесплатно, автор Коллектив авторов

Данная команда определяет логические диски для установки NDisk'oв.

Если вы хотите иметь одновременно несколько открытых NDisk'ов, то следует каждый из них обозначить своей буквой (например, D, Е, F и т. д.).


Auto-Close Time out

Команда Auto-Close Time out предназначена для того, чтобы установить или отменить режим автоматического закрытия каждого NDisk'a вне утилиты по истечении заданного интервала времени с момента последнего обращения к нему. Задание такого режима полезно, когда пользователю в силу специфики своей работы приходится покидать компьютер на некоторое время, оставляя его включенным. После выдачи команды открывается диалоговое окно, в котором можно включить опцию "Enable auto close after N minutes" ("Разрешить автоматическое закрытие через N минут") и задать число N.

* * *

Следующая группа команд подменю "Driver…" обеспечивает защиту всей системы от чтения информации с экрана монитора, а также осуществляет блокировку клавиатуры.


Hot Key

Команда Hoi Key определяет комбинацию клавиш для защиты системы. Возможные комбинации клавиш для закрытия Ndisk'oв и/ или блокировки монитора и клавиатуры перечислены в диалоговом окне.


Quick-Close All

Команда Quick-Close All разрешает быстрое закрытие Ndisk'ов при нажатии комбинации клавиш (условия открытия "секретных" дисков устанавливаются при их создании).


Keyboard/Screen Lock

Команда Keyboard/Screen Lock обеспечивает в случае необходимости установку режима, при котором доступ к клавиатуре и экрану, блокируется.

Установка опции обеспечивает защиту всего ПК от несанкционированного доступа. Тем не менее, при перезагрузке такая защита снимается.


Global

Режим обработки дискового пространства, освободившегося и результате удаления или усечения Ndisk'a, задается пунктом "Global…" меню "Options" (см. рис. П5.2). В открывшемся диалоговом окне предлагается выбрать один из предложенных вариантов:

None — удалить быстро (данные реально остаются на диске в зашифрованном виде);

Overwrite — расписать освободившуюся область определенным кодом;

Government Wipe — многократно расписать освободившуюся область определенным кодом в соответствии с требованиями министерства обороны США.

Последний режим является наиболее надежным, но и самым медленным.


Master Password

Диало! "Master Password" (см. рис. П5.2) служит для установки или изменения главного пароля утилиты, который (дополнительно к тому, что уже отмечалось) требуется при установке опции по команде Auio-Close Time out, запрещении блокировки экрана и клавиатуры по команде Keyboard/Screen Lock, а также при изменении его самого.

После выдачи команды вслед за информационным окном, описывающим назначение главного пароля, вам будет предложено набрать действующий, а затем два раза ввести новый главный пароль. Если текущий главный пароль в данном сеансе работы был уже однажды введен пользователем, то повторно он запрашиваться не будет. Главный пароль не оказывает никакого влияния на возможность доступа к NDisk'aм и к содержимому зашифрованных файлов.

Все сделанные в подменю "Options" установки автоматически сохраняются в файле DISKREET.INI для последующего использования в случае выдачи подкоманды ОК в соответствующих подменю.

Посте выхода из утилиты все открытые в ней NDisk'и остаются открытыми, а закрытые закрытыми. Путем диалога с утилитой можно закрыть любой NDisk, а открыть только тот, параль доступа к которому нам известен. Порядок открытия NDisk'oв вне утилиты устанавливается при их создании. Возможности закрытия NDisk'ов вне утилиты определяется опциями, установленными по командам AutoClose Time out и Keyboaid/Screen Lock. Конечно, закрыть "секретные" диски можно всегда из утилты или переключателем / CLOSE в командной строке.

Список литературы

К главе 1

1. Holdrook J. К. Reynolds. Site Security Handbook. RFC 1244.

2. Алексеенко В. H. Сокольский Б. Е. Система защиты коммерческих объектов. Технические средства защиты М., 1992.

3. Бержье Ж. Промышленный шпионаж М, Международные отношения. 1972.

4. Бизнес и безопасность. М., КМЦ "Центурион". 1992.

5. Вартанесян В. А. Радиоэлектронная разведка. М., Воениздат. 1991.

6. Волин М. Л. Паразитные связи и наводки. М., Сов. Радио. 1965.

7. Гасанов Р. М. Промышленный шпионаж на службе монополий. М., Политиздат. 1989.

8. Гасанов Р. М. Шпионаж особого рода. М., Мысль. 1989.

9. Киселев А. Е. и др. Коммерческая безопасность. М… ИнфоАрт. 1993.

10. Лысов А. В., Остапенко А. Н. Промышленный шпионаж в России; методы и средства. С-Пб., Бум Техно, 1994.

11. Лысов А. В., Остапенко А. Н. Телефон и безопасность. С-Пб, лаб. ППШ. 1995.

12. Предпринимательство и безопасность. М., Универсум. 1991.

13. Промышленный шпионаж в России: методы и средства. Выпуск 3. С-П. 1994.

14. Технические средства разведки/ Под. ред. В. И. Мухина. М., РВСН. 1992.

15. Ярочкин В. И. Служба безопасности коммерческого предприятия. М., "Ось 89", 1995.

16. Ярочкин В. И. Технические каналы утечки информации. М., ИПКИР 1994.


К главе 2

1. "Радио". 1993, N7.

2. "Радио", 1995, N1. N4, N7.

3. "Радиоконструктор". 1993, N2, N6, N12.

4. "Радиоконструктор". 1994, N5, N8.

5. "Радиоконструктор", 1995, N3, N9.

6. "Радиолюбитель", 1991, N9.

7. "Радиолюбитель", 1992. N5.

8. "Радиолюбитель". 1993. N2, N4, N5, N6, N12.

9. "Радиолюбитель", 1995, N2, N8, N10.

10. AM/FM Stereo Radio. Model ANS-55W Operation Instruction.// DAEWOO.

11. Sound Detector. Instruction Manual. DTI. 1990.

12. Атакующая спецтехника "RV" украинской фирмы "Вече"//Защита информации. 1994, N 2.

13. Вартанесян В. И. Радиоэлектронная разведка. Военное издательство. 1991.

14. Понтер Миль. Электронное дистанционное управление моделями. М., ДОСААФ СССР, 1980.

15. Миниатюрные УКВ ЧМ передатчики серии "Штифт". 1995.

16. Сапожников М. А. Электроакустика. М., Связь. 1978.

17. Технические средства разведки./ Под ред. В. И. Мухина. М., РВСН, 1992.


К главе 3

1. "Радио", 1990, N8.

2. "Радио", 1993, N5.

3. "Радио", 1994, N9.

4. "Радио", 1995, N3, N4, N10.

5. "Радиолюбитель". 1993, N2, N4, N6, N7. N12.

6. "Радиолюбитель", 1994, N1, N2.

7. "Радиолюбитель". 1995, N4, N8, N9, N10.

8. Telecommunication Monitoring// РК Electronic. 1993.

9. User Information for Radiomonitoring. Rohde & Schwarz.- Munich, 1992.

10. Атражев М. П. и др. Борьба с радиоэлектронными средствами. М. Воениздат. 1972.

11. Вакин С. А., Шустов Л. Н. Основы радиопротиводействия радиотехнической разведке. М., Сов. Радио. 1968.

12. Генератор шума "ГНОМ-З"// Паспорт, 1994.

13. Генератор шума "Гранит-Х11" Паспорт, 1995.

14. Диксон Р.К. Широкополосные системы. М., Связь. 1979.

15. Измеритель неоднородности линии./ / Техническое описание. 1987.

16. Кащеев В. И. Мониторинг телефонной сети // Системы безопасности. 1995, N 1.

17. Лысов А. В., Остапенко А. Н. Телефон и безопасность.// Лаборатория ППШ, С-Пб, 1995.

18. Маскиратор телефонных переговоров "Туман"// Техническое описание. 1995.

19. Михайлов А. С. Измерение параметров ЭМС РЭС. М., Связь. 1980.

20. Наумов А. Алло! Вас подслушивают. Деловые люди. 1992.

21. Попугаев Ю. Телефонные переговоры: способы защиты. // Частный сыск и охрана. 1995, N 3.

22. Рейке Ч. Д. 55 электронных схем сигнализации. М., Энергоатомиздат, 1991.

23. Рогинский В. Ю. Экранирование в радиоустройствах. М., Энергия. 1970.

24. Специальная техника. Системы безопасности и защиты. М., Ноулидж экспресс, 1994.

25. Технические средства охраны, безопасности и сигнализации: Справочник. ВИМИ, 1994.

26. Технический шпионаж и борьба с ним. Минск. 1993.

27. Хори Д. Усовершенствуй свой телефон: Пер. с англ. М., БИНОМ, 1995.

28. Хофман Л. Д. Современные методы защиты информации. М., Сов. Радио. 1980.


К главе 4

1. Cohen F. Computer viruses, theory and experiments. Computers & Security, 1987, Vol. 6, N 1.

2. Donald R. J. While a handbook series on electromagnetic interference and compatibility. Germantown, Maryland. 1973.

3. Network Analysis: Gathering Vital Network Management Information — Intel, 1992.

4. Aгeeв А. С. Организация работ по комплексной защите информации// Информатика и вычислительная техника. 1993, N 1.

5. Афанасьев В. В., Манаев Ю. А. О возможностях защиты информации при ее обработке на ПК. Мир ПК. 1990. N 4.

6. Богумирский Б.С. Руководство пользователя ПЭВМ. ч.2. СПб., Ассоциация OILCO, 1992.

7. Герасименко В. А. Проблемы защиты данных в системах их обработки. Зарубежная электроника. 1989. N 12

8. ГТК России. РД. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации. М., 1992.


Коллектив авторов читать все книги автора по порядку

Коллектив авторов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybooks.club.


Шпионские штучки и устройства для защиты объектов и информации отзывы

Отзывы читателей о книге Шпионские штучки и устройства для защиты объектов и информации, автор: Коллектив авторов. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.