Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам (2005) (1095364), страница 74
Текст из файла (страница 74)
113. Халяпин Д.Б., Шерстнева Ю.Л. Защита информации, обрабатываемой ПЭВМ и ЛВС, от утечки по сети электропитания П Системы безопасности связи и телекоммуникаций. — 1999. — йв 28.— С. 70 — 71. 114. Халяпин Д.Б., Шерстнева Ю.А. Определение предельной величины 409 Список литературы опасною сначала, наводимого ПЭВМ и ЛВС в сеть электропитания. // Системы безопасности связи и телекоммуникаций. — 1999, — Нк 2, — С, 30 — 32.
115 Халяпин Д.Б., Ярочкин В.И. Основы защиты информации: Учебное пособие. — М.; ИПКИР, 1994. — 123 с. 116. Халяпин Д.Б., Ярочкин В.И. Основы защиты промышленной и коммерческой информации Термины и определения. — М.. ИПКИР, 1994. — 128 с. 117. Хорев А.А Защита информации от утечки по техническим каналам. Ч. Е Технические каналы утечки информации; Учебное пособие. — Мс Гостехкомиссия России, 1998. — 320 с. 118. Хорев А.А. Способы и средства защиты информации. — М.: МО РФ, 1998.
— 316 с. 119. Хорев А.А. Технические средства и способы промышленного шпионажа. — Мс ЗАО «Дальснаб», 1997. — 230 с. 120. Хоффман Л.Д. Современные методы защиты информации. — М.: Советское радио, 1980 121. Центр речевых технологий. Интерактивная программа обработки речевых сигналов. — Каталог, 1999. — !5 с. 122. Щербаков Г.Н.
Применение нелинейной радиолокации для дистанционного обнаружения малоразмерных объектов // Специальная техника. — 1999. — На 6. — С 34 — 39. 123. Энциклопедия промышленного шпионажа / Ю.Ф. Которин, Е.В. Куренков, А В Лысов, А.Н. Остапенко. — С-Пбс Полигон, 1999. — 512 с. 124. Ярочкин В.И. Технические каналы утечки информации. — М.: ИПКИР, 1994. — 106 с.
125. Ярочкин В.И. Система безопасности фирмы. — Мс Ось-89, 2003.— 352 с. 410 Оглавление средствами приема, обработки, хранения и передачи информации Электромагнитные каналы Электрические каналы .. Параметрические каналы .. Вибрационные каналы ... 1.2. Каналы утечки речевой информации........................... Акустические каналы... Виброакустические каналы.. Акустоэлектрические каналы Оптико-электронные (лазерные) каналы................. Параметрические каналы ..
1.3. Каналы утечки информации лри ее передаче ло каналам связи. Электромагнитные каналы ..... Электрические каналы .. Индукционные каналы .. 1.4. Технические каналы утечки видовой информации ..... Наблюдение за объектами .. Съемка объектов .. Съемка документов .. 1.5. Несанкционированный доступ к информации, б 7 8 9 .10 .... 1 0 ...11 .11 12 ....
1 3 13 14 .14 .14 .15 .... 1 5 .16 .16 .17 17 обрабатываемой средствами вычислительной техники Атаки на уровне систем управления базами данных ............. 17 Атаки на уровне операционной системы ................................. 17 Атаки на уровне сетевого программного обеспечения .......... 18 Программные закладки. .18 1.6. Технические каналы утечки информации, возникающей при работе вычислительной техники за счет ПЭМИН .............
Электромагнитные поля — основной канал утечки информационных сигналов . Элементарный электрический излучатель (особенности электромагнитного поля в непосредственной близости от источника) ................... ..19 .20 ...22 411 Предисловие. Глава 1.
Характеристика технических каналов утечки информации.. 1.1 Каналы утечки информации, обрабатываемой техническими Решение уравнений Максвелла для элементарного магнитного излучателя.. ........ 25 Электрические излучатели электромагнитного поля .... „ „ „, 26 ....28 ....29 Речеэой информации из объемов выделенных помещений....., 30 Основные понятия, определения и единицы измерения в акустике. ........ 30 Основные акустические параметры речевых сигналов, 32 Распространение акустических сигналов в помещениях и строительных конструкциях. ........ 33 Каналы утечки речевой информации ..............................,, 35 1.8 Закладные устройства и защита информации от них ......., „,.„38 Построение и общие характеристики закладных устРойств.
38 Радиозакладные устройства ............................................„„„„41 Радиозакпадные переизлучающие устройства .............. „46 Закладные устройства типа «длинное ухо» .................... 48 Сетевые закладные устройства.......................................„„.„,49 52 57 2.1 Индикаторы электромагнитных излучений. Радиочастотомеры, 57 Характеристики устройств съема, передающих инфорцацию ...
57 ... 58 ....69 ...69 Режимы работы сканирующих приемников....................„, „, 71 Рекомендации по выбору сканирующего приемника ...., 72 Высокоскоростные поисковые приемники......................„„„„73 Селективные микровольтметры, анализаторы спектра, 75 23 Автоматизированные поисковые комплексы......................, „... 76 Принципы функционирования комплексов....................., „78 Специальное программное обеспечение .......................
„„, 81 Применение СПО дпя построения поисковых комплексов 90 Специализированные поисковые программно-аппаратные 91 комплексы .24 Нелинейныелокаторы 105 Принцип работы нелинейного локатора.........................,, 105 Эксплуатационно-технические характеристики локаторов 106 4 1 2 Магнитные излучатели электрома гнитного поля .... Электрические каналы утечки информации............ 17-.Акустические и вибрсвкустичесхие ививлы утечки Направления защиты информации от закладных устройств Глава 2.
Средства обнаружения каналов утечки информации.. по радиоканалу... Средства обнаружения устройств съема информации с радиоканалом .. 2 2 Радиоприемные устройства .. Сканирующие приемники. Методика работы с локатором ... 2 5 цосмотровая техника.. Металлодетекторы.. ... 108 ... 1 1 1 ... 1 1 1 .... 114 .... 1 1 6 .... 1 1 9 .... 121 .... 122 126 3.1. Организационно-методические основы защиты информации... 126 130 135 137 150 155 159 159 Пассивные средства защиты выделенных помещений ......... 160 ...
164 . 175 . 178 .183 Защита электросети 183 Защита оконечного оборудования слаботочных линий ......... 184 186 187 189 Характеристика канала утечки информации за счет ПЭМИН..... 189 . 190 .... 191 .... 193 .... 194 . 195 . 196 413 Приборы рентгеновизуального контроля ................,. Переносные рентгенотелевизионные комплексы...., Тепловизионные приборы Эндоскопы. Средства радиационного контроля............................
Глава 3. Организация инженерно-технической защиты информации .. Общие требования к защите информации................... Руководящие и нормативно-методические документы регламентирующие деятельность в области защиты информации.................................. 3.2. Методика принятия решения на защиту от утечки информации в организации..
Алгоритм принятия решения Разработка вариантов и выбор оптимального............. 3.3. Организация защиты информации Основные методы инженерно-технической защиты информации ...... Глава 4. Методы и средства защиты информации 4.1. Организация защиты речевой информации Аппаратура и способы активной защиты помещений от утечки речевой информации..................................... Рекомендации по выбору систем виброакустической защиты Подавление диктофонов .. Нейтрализация радиомикрофонов ...... Защита абонентского участка телефонной линии ....... Защита информации, обрабатываемой техническими средствами . 4.2. Организация защиты информации от утечки возникающей при работе вычислительной техники эа счет ПЭМИН ................
Методология защиты информации от утечки за счет ПЭМИН .. Критерии защищенности СВТ .................,....,............ Нормированные уровни помех в каналах утечки..... Основные задачи и принципы защиты СВТ .........,..... Методика проведения специальных исследований технических средств ЭВТ.. Графический метод расчета радиуса зоны 8 ( гт2 ) технических средств ЭВТ.. 126 155 204 208 298 322 404 Организация защиты ПЭВМ от несанкционированного доступа.
, .199 Состав типового комплекса защиты от несанкционированного доступа..........................„„„, Динамика работы комплекса защиты от НСД Глава 5. Мероприятия по выявлению каналов утечки информации. 5.1. Специальные проверки. Порядок проведения специальной проверки технических средств .. .... 219 5.2. Специальные обследования.. 224 Подготовка к проведению специальных обследований.......224 Замысел решения на проведение поисковой операции..........--227 Выполнение поисковых мероприятий...................................... 228 Подготовка отчетных материалов........,.......................„„„...„„„„„. 233 5.3.
Специальные исследования.. ...., . . ., ..233 Общие положения, термины и определения ...................,...... 233 Г1остановка задачи ................,....„,.„„„„„...„„„„238 Специальные исследования в области защиты речевой информации.. .. 242 Специальные исследования в области защиты цифровой информации., Приложения. Список литературы .. 414 Этот файл был взят с сайта Ы1р://а11-еЬооЫБ.
сот Данный файл представлен исключительно в ознакомительных целях. После ознакомления с содержанием данного файла Вам следует его незамедлительно удалить. Сохраняя данный файл вы несете ответственность в соответствии с законодательством. Любое коммерческое и иное использование кроме предварительного ознакомления запрещено. Публикация данного документа не преследует за собой никакой коммерческой выгоды. Эта книга способствует профессиональному росту читателей и является рекламой бумажных изданий. Все авторские права принадлежат их уважаемым владельцам. Если Вы являетесь автором данной книги и ее распространение ущемляет Ваши авторские права или если Вы хотите внести изменения в данный документ или опубликовать новую книгу свяжитесь с нами по ета11.
.