Информационная безопасность

  На главную Обратная связь  
   AdSense  
    





Радиоатака


Радиоатака

Хорошо оснащенным противником может быть предпринята атака еще
одного вида, предполагающая удаленный перехват побочного
электромагнитного излучения и наводок (сокращенно - ПЭМИН),
испускаемого вашим компьютером. Эта дорогая и часто трудоемкая атака,
вероятно, также является более дешевой, чем криптоанализ.
Соответствующим образом оборудованный фургон может припарковаться
рядом с вашим офисом и издалека перехватывать нажатия клавиш и
сообщения, отображаемые на мониторе. Это скомпрометирует все ваши
пароли, сообщения и т.п. Такая атака может быть предотвращена
соответствующим экранированием всего компьютерного оборудования и
сетевых кабелей с тем, чтобы они не испускали излучения. Технология
такого экранирования известна под названием Tempest и используется
рядом правительственных служб и организаций, выполняющих оборонные
заказы. Существуют поставщики оборудования, которые продают Tempest.
Кроме того можно использовать специальные генераторы "белого шума" для
защиты от ПЭМИН, например: ГБШ-1, Салют, Пелена, Гром и др. Их можно
приобрести во многих Московских фирмах торгующих спецтехникой (см.
ПРИЛОЖЕНИЕ).



ГЛАВНАЯ


 

ЗАЩИТА КОМПЬЮТЕРОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
    Специальное программное обеспечение по защите информации ПК
    Средства, использующие парольную идентификацию

ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИИ
    Общие положения
    Pretty good privacy (PGP)
    Уязвимые места PGP
    Скомпрометированные пароль и закрытый ключ
    Подделка открытых ключей
    Не до конца удаленные файлы
    Вирусы и закладки
    Файлы подкачки (виртуальная память)
    Нарушение режима физической безопасности
    Радиоатака
    Защита от фальшивых дат подписей
    Утечка данных в многопользовательских системах
    Анализ активности
    Криптоанализ
    Интернет-ресурсы PGP
    Зашифровка информации в изображении и звуке
    Зашифровка с помощью архиваторов
    Защита паролем документов MS Office
    Защита данных с помощью программы NDEC
    Защита данных с помощью программы "Кобра"
    Защита дискет с помощью программы DiskHide
    Защита жестких дисков с помощью программы BestCrypt
    Защита жестких дисков с помощью программы seNTry 2020
    Защита жестких дисков с помощью программы SafeHouse
    Защита данных с помощь программы Kremlin
    Защита ПК с помощью аппаратных средств
    Криптография и политика
    Большой брат с американским акцентом
    "Стопроцентная защита"
    "Общественные гарантии"
    Зачем ФАПСИ такие большие уши
    Выводы

СОЗДАНИЕ АРХИВОВ
    Создание архивов

ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
    Что такое вирус?
    Действия при заражении вирусом
    Профилактика против заражения вирусом

СОХРАНЕНИЕ ИНФОРМАЦИИ НА МАГНИТНОМ НОСИТЕЛЕ
    Сохранение данных.
    Проведение профилактических работ
    Действия при первых признаках повреждения диска
    Эксплуатация и обслуживание дисков

СПЕЦИАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ПК
    Средства защиты.

ЗАЩИТА ПК ОТ СБОЕВ
    Защита от аппаратных сбоев
    Защита от программных сбоев

ЧТО ПОМНИТ ВАШ КОМПЬЮТЕР?!
    Протоколирование.
    Защита от программ Microsoft
    К вопросу о CMOS SETUP
    Программы авторизующиеся в Online
    Клавиатурные шпионы

ЗАЩИТА ОТ ВРЕДНЫХ КОМПЬЮТЕРНЫХ ФАКТОРОВ
    Факторы.

БЕЗОПАСНОСТЬ ПРИ РАБОТЕ С ББС И FTN СЕТЯМИ
    Общие положения.
    Интересные ББС
    Интересные конференции сети Фидо

БЕЗОПАСНОСТЬ В СЕТИ ИНТЕРНЕТ
    Выбираем провайдера.
    Заметаем следы.
    Анонимайзер
    Прокси
    Стирайте кэш
    Специально для параноиков
    Что такое сайт?
    Выбирайте только лучшее.
    Дублируйте сайты.
    Используйте бесплатный е-мэйл
    Вымышленные данные
    Анонимный прокси
    Выключите COOKIES
    Регистрируйтесь в поисковиках
    Советы по созданию сайта
    По FTP без следов
    Прокси
    Стирайте содержимое кэша
    Безопасность E-MAIL
    Так назначено судьбой
    Служба дни и ночи
    Алекс - Юстасу
    Получение E-Mail
    Отправка E-Mail
    Ваш второй адрес
    Идентификация по E-MAIL
    Finger
    Поиск в WWW
    Поиск в Usenet
    Поиск в E-mail Directories
    Защита от SPAM
    Выбор почтового клиента
    Анонимность на IRC
    Вы - дичь
    Вы - охотник
    ICQ безопасность
    Защита от NUKE ATTACK
    Мошенничество в интернет
    Защищенный разговор
    Разговор в текстовом режиме
    Интернет-телефония
    Характеристики PGPfone
    Новые характеристики PGPfone 2.0
    Примечание для русских пользователей PGPfone 1.0
    Где взять PGPfone?
    Анонимность в USENET
    Анонимность в USENET. Метод 1
    Анонимность в USENET. Метод 2
    Анонимность в USENET. Метод 3
    Анонимность в USENET. Метод 4
    Бесплатные News сервера
    К вопросу о дате
    Информационно-справочные ресурсы
    Поисковики
    Крэки и криптография
Copyright © 2008     Информационная и компьютерная безопасность.