Предисловие
Глава 1. Информация, которую мы защищаем
Введение
1.1. Информация, необходимая для нанесения вреда жизни и здоровью сотрудников компании
1.2. Информация, необходимая для нанесения ущерба или разрушения бизнеса компании
Глава 2. Каналы утечки информации
2.1. Главный канал утечки информации - люди
2.2. Вещественно-материальный капал утечки информации
2.3. Технические каналы утечки информации
Глава 3. Технические средства несанкционированного съема информации
3.1. Устройства несанкционированного съема аудиоинформации (УНСАИ) - жучки
3.2. Миниатюрные цифровые диктофоны
3.3. Устройства несанкционированного съема аудиоинформации по GSM-каналу
3.4. Устройства для несанкционированного съема видео- и аудиоинформации (УНСВАИ)
3.5. Кейлоггеры
3.6. Устройства для GPS-слежения за местоположением объекта-
3.7. Электронные стетоскопы
3.8. Направленные микрофоны
3.9. Лазерные акустические системы разведки
3.10. Системы прослушивания GSM-телефонов
3.11. Сканеры
Глава 4. Организация защиты информации
4.1. Подготовительные мероприятия
4.2. Основные мероприятия
Глава 5. Технические средства защиты информации
5.1. Поисковая техника
5.2. Технические средства защиты
информации
Контрольные вопросы (билеты) по теме "Защита
информации"
ПРИЛОЖЕНИЕ 1
ПРИЛОЖЕНИЕ 2
ПРИЛОЖЕНИЕ 3