ПравообладателямКриминальный гипноз, Кандыба Виктор
Книжная полка
перейти на полку → Хочу прочитатьЧитаюПрочитана
ИзбранноеВладею
Чтобы воспользоваться книжной полкой выполните вход либо зарегистрируйтесь
← Назад
Скачать: , Кандыба Виктор Михайлович pdf   Читать
Купить →
Купить →

Ожидайте...

Автор - известный киевский ученый и общественный деятель академик Виктор Михайлович Кандыба в данной книге подробно описал теорию и практику современных гипнопреступлений, а также методы защиты от них населения.

Во многих странах мира появился новый вид правонарушений - применение гипноза в криминальных целях. Обобщив практику современных гипнотических правонарушений, автор создал теорию криминального гипноза и разработал практические методы борьбы с этими опаснейшими правонарушениями, о существовании которых основная часть нашего общества даже не подозревает.

PDF. Криминальный гипноз. Кандыба В. М.
Страница 433. Читать онлайн

кого уровня. такие колебания проникают сквозь стены, потолки, пол, мебель, портфели, утварь в любое место, где может быть спрятана радиозакладка, микрофон, магнитофон. когда микроволновый луч соприкасается с транзистором, диодом или микросхемой, луч отражается назад к устройству. таким образом, принцип действия в данном случае похож на миноискатель, реагирующий на присутствие металла.

в тех случаях, когда нет приборов для поиска радиозакладок либо нет времени на поиск, можно пользоваться генераторами помех для подавления приемников. Они достаточно просты„ очень надежны и полностью снимают информацию с радиозакладок в широком диапазоне частот.

Защита персональных ЭВМ. Если персональная ЭВМ используется только одним пользователем, то важно, во-первых, предуп/,--л редить несанкционированный доступ к компьютеру других [ЭЕ426ЗЗ лиц в то время, когда в нем находится защищаемая инфор-

мация, и, во-вторых, обеспечить защиту данных на внешних носителях от хищения. Если же персональная ЗВМ используется группой лиц, то помимо указанных моментов защиты может возникнуть необходимость предотвратить несанкционированный доступ этих пользователей к информации друг друга.

кроме того„ во всех случаях необходимо защищать информацию от разрушения в результате ошибок программ и оборудования, заражения компьютерными вирусами. Однако проведение страховочных мероприятии обязательно для всех без исключения пользователей ЗВМ и не относится непосредственно к проблеме защиты информации от конкурентов.

для обеспечения безопасности информации используются сле-

дующие методы:

средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;

- применение различных шифров, не зависящих от контек-

ста информации.

Напомним„ что в персональной ЗВМ в качестве вычислительных ресурсов выступают оперативная память, процессор, встроенные накопители на жестких или гибких магнитных дисках, клавиатура, дисплей, принтер, периферийные устройства. Защита оперативной памяти и процессора предусматривает контроль за появлением в оперативной памяти так называемых резидентных программ, защиту системных данных, очистку остатков секретной информации в неиспользуемых областях памяти. для этого достаточно иметь в своем распоряжении программу просмотра оперативной памяти для контроля за составом резидентных программ и их расположением.

Гораздо важнее защита встроенных накопителей. Существуют несколько типов программных средств, способных решать эту задачу:

- защита диска от записи и чтения;

контроль за обращениями к диску;

Страница

Обложка.
PDF. Криминальный гипноз. Кандыба В. М. Страница 433. Читать онлайн