Коллектив авторов - Шпионские штучки и устройства для защиты объектов и информации

Тут можно читать онлайн Коллектив авторов - Шпионские штучки и устройства для защиты объектов и информации - бесплатно полную версию книги (целиком) без сокращений. Жанр: Справочники, издательство Лань, год 1996. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Шпионские штучки и устройства для защиты объектов и информации
  • Автор:
  • Жанр:
  • Издательство:
    Лань
  • Год:
    1996
  • Город:
    Санкт-Петербург
  • ISBN:
    5-86617-044-2
  • Рейтинг:
    3/5. Голосов: 11
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5

Коллектив авторов - Шпионские штучки и устройства для защиты объектов и информации краткое содержание

Шпионские штучки и устройства для защиты объектов и информации - описание и краткое содержание, автор Коллектив авторов, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
В настоящем справочном пособии представлены материалы о промышленных образцах специальной техники отечественного и зарубежною производства, предназначенной для защиты информации.
В доступной форме приведены сведения о методах завиты и контроля информации при помощи технических средств.
Приведены более 100 принципиальных схем устройств защиты информации и объектов, описана логика и принципы действия этих устройств, даны рекомендации по монтажу и настройке. Рассмотрены методы и средства защиты информации пользователей персональных компьютеров от несанкционированного доступа. Даны краткие описания и рекомендации по использованию программных продуктов и систем ограниченного доступа.
Книга предназначена для широкого круга читателей, подготовленных радиолюбителей, желающих применить свои знания в области защиты объектов и информации, специалистов, занимающихся вопросами обеспечения защиты информации.
Представляет интерес для ознакомления руководителей государственных и других организаций, заинтересованных в защите коммерческой информации.

Шпионские штучки и устройства для защиты объектов и информации - читать онлайн бесплатно полную версию (весь текст целиком)

Шпионские штучки и устройства для защиты объектов и информации - читать книгу онлайн бесплатно, автор Коллектив авторов
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

* * *

Следующая группа команд подменю "Driver…" обеспечивает защиту всей системы от чтения информации с экрана монитора, а также осуществляет блокировку клавиатуры.

Hot Key

Команда Hoi Keyопределяет комбинацию клавиш для защиты системы. Возможные комбинации клавиш для закрытия Ndisk'oв и/ или блокировки монитора и клавиатуры перечислены в диалоговом окне.

Quick-Close All

Команда Quick-Close Allразрешает быстрое закрытие Ndisk'ов при нажатии комбинации клавиш (условия открытия "секретных" дисков устанавливаются при их создании).

Keyboard/Screen Lock

Команда Keyboard/Screen Lockобеспечивает в случае необходимости установку режима, при котором доступ к клавиатуре и экрану, блокируется.

Установка опции обеспечивает защиту всего ПК от несанкционированного доступа. Тем не менее, при перезагрузке такая защита снимается.

Global

Режим обработки дискового пространства, освободившегося и результате удаления или усечения Ndisk'a, задается пунктом "Global…" меню "Options" (см. рис. П5.2). В открывшемся диалоговом окне предлагается выбрать один из предложенных вариантов:

None— удалить быстро (данные реально остаются на диске в зашифрованном виде);

Overwrite— расписать освободившуюся область определенным кодом;

Government Wipe— многократно расписать освободившуюся область определенным кодом в соответствии с требованиями министерства обороны США.

Последний режим является наиболее надежным, но и самым медленным.

Master Password

Диало! "Master Password" (см. рис. П5.2) служит для установки или изменения главного пароля утилиты, который (дополнительно к тому, что уже отмечалось) требуется при установке опции по команде Auio-Close Time out , запрещении блокировки экрана и клавиатуры по команде Keyboard/Screen Lock , а также при изменении его самого.

После выдачи команды вслед за информационным окном, описывающим назначение главного пароля, вам будет предложено набрать действующий, а затем два раза ввести новый главный пароль. Если текущий главный пароль в данном сеансе работы был уже однажды введен пользователем, то повторно он запрашиваться не будет. Главный пароль не оказывает никакого влияния на возможность доступа к NDisk'aм и к содержимому зашифрованных файлов.

Все сделанные в подменю "Options" установки автоматически сохраняются в файле DISKREET.INI для последующего использования в случае выдачи подкоманды ОК в соответствующих подменю.

Посте выхода из утилиты все открытые в ней NDisk'и остаются открытыми, а закрытые закрытыми. Путем диалога с утилитой можно закрыть любой NDisk, а открыть только тот, параль доступа к которому нам известен. Порядок открытия NDisk'oв вне утилиты устанавливается при их создании. Возможности закрытия NDisk'ов вне утилиты определяется опциями, установленными по командам AutoClose Time out и Keyboaid/Screen Lock . Конечно, закрыть "секретные" диски можно всегда из утилты или переключателем / CLOSE в командной строке.

Список литературы

К главе 1

1. Holdrook J. К. Reynolds. Site Security Handbook. RFC 1244.

2. Алексеенко В. H. Сокольский Б. Е. Система защиты коммерческих объектов. Технические средства защиты М., 1992.

3. Бержье Ж. Промышленный шпионаж М, Международные отношения. 1972.

4. Бизнес и безопасность. М., КМЦ "Центурион". 1992.

5. Вартанесян В. А. Радиоэлектронная разведка. М., Воениздат. 1991.

6. Волин М. Л. Паразитные связи и наводки. М., Сов. Радио. 1965.

7. Гасанов Р. М. Промышленный шпионаж на службе монополий. М., Политиздат. 1989.

8. Гасанов Р. М. Шпионаж особого рода. М., Мысль. 1989.

9. Киселев А. Е. и др. Коммерческая безопасность. М… ИнфоАрт. 1993.

10. Лысов А. В., Остапенко А. Н. Промышленный шпионаж в России; методы и средства. С-Пб., Бум Техно, 1994.

11. Лысов А. В., Остапенко А. Н. Телефон и безопасность. С-Пб, лаб. ППШ. 1995.

12. Предпринимательство и безопасность. М., Универсум. 1991.

13. Промышленный шпионаж в России: методы и средства. Выпуск 3. С-П. 1994.

14. Технические средства разведки/ Под. ред. В. И. Мухина. М., РВСН. 1992.

15. Ярочкин В. И. Служба безопасности коммерческого предприятия. М., "Ось 89", 1995.

16. Ярочкин В. И. Технические каналы утечки информации. М., ИПКИР 1994.

К главе 2

1. "Радио". 1993, N7.

2. "Радио", 1995, N1. N4, N7.

3. "Радиоконструктор". 1993, N2, N6, N12.

4. "Радиоконструктор". 1994, N5, N8.

5. "Радиоконструктор", 1995, N3, N9.

6. "Радиолюбитель", 1991, N9.

7. "Радиолюбитель", 1992. N5.

8. "Радиолюбитель". 1993. N2, N4, N5, N6, N12.

9. "Радиолюбитель", 1995, N2, N8, N10.

10. AM/FM Stereo Radio. Model ANS-55W Operation Instruction.// DAEWOO.

11. Sound Detector. Instruction Manual. DTI. 1990.

12. Атакующая спецтехника "RV" украинской фирмы "Вече"//Защита информации. 1994, N 2.

13. Вартанесян В. И. Радиоэлектронная разведка. Военное издательство. 1991.

14. Понтер Миль. Электронное дистанционное управление моделями. М., ДОСААФ СССР, 1980.

15. Миниатюрные УКВ ЧМ передатчики серии "Штифт". 1995.

16. Сапожников М. А. Электроакустика. М., Связь. 1978.

17. Технические средства разведки./ Под ред. В. И. Мухина. М., РВСН, 1992.

К главе 3

1. "Радио", 1990, N8.

2. "Радио", 1993, N5.

3. "Радио", 1994, N9.

4. "Радио", 1995, N3, N4, N10.

5. "Радиолюбитель". 1993, N2, N4, N6, N7. N12.

6. "Радиолюбитель", 1994, N1, N2.

7. "Радиолюбитель". 1995, N4, N8, N9, N10.

8. Telecommunication Monitoring// РК Electronic. 1993.

9. User Information for Radiomonitoring. Rohde & Schwarz.- Munich, 1992.

10. Атражев М. П. и др. Борьба с радиоэлектронными средствами. М. Воениздат. 1972.

11. Вакин С. А., Шустов Л. Н. Основы радиопротиводействия радиотехнической разведке. М., Сов. Радио. 1968.

12. Генератор шума "ГНОМ-З"// Паспорт, 1994.

13. Генератор шума "Гранит-Х11" Паспорт, 1995.

14. Диксон Р.К. Широкополосные системы. М., Связь. 1979.

15. Измеритель неоднородности линии./ / Техническое описание. 1987.

16. Кащеев В. И. Мониторинг телефонной сети // Системы безопасности. 1995, N 1.

17. Лысов А. В., Остапенко А. Н. Телефон и безопасность.// Лаборатория ППШ, С-Пб, 1995.

18. Маскиратор телефонных переговоров "Туман"// Техническое описание. 1995.

19. Михайлов А. С. Измерение параметров ЭМС РЭС. М., Связь. 1980.

20. Наумов А. Алло! Вас подслушивают. Деловые люди. 1992.

21. Попугаев Ю. Телефонные переговоры: способы защиты. // Частный сыск и охрана. 1995, N 3.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Коллектив авторов читать все книги автора по порядку

Коллектив авторов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Шпионские штучки и устройства для защиты объектов и информации отзывы


Отзывы читателей о книге Шпионские штучки и устройства для защиты объектов и информации, автор: Коллектив авторов. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x