
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 1. Характеристика технических каналов утечки
- •Глава 2. Средства обнаружения каналов утечки
- •Глава 3. Организация инженерно-технической защиты
- •Глава 4. Методы и средства защиты информации............................159
- •Глава 5. Мероприятия по выявлению каналов утечки
Глава 4. Методы и средства защиты информации............................159
4.1. Организация защиты речевой информации................................159
Пассивные средства защиты выделенных помещений.........160
Аппаратура и способы активной защиты помещений
от утечки речевой информации................................................164
Рекомендации по выбору систем
виброакустической защиты......................................................175
Подавление диктофонов..........................................................178
Нейтрализация радиомикрофонов..........................................183
Защита электросети..................................................................183
Защита оконечного оборудования слаботочных линий.........184
Защита абонентского участка телефонной линии..................186
Защита информации, обрабатываемой техническими средствами................................................................................187
4.2. Организация защиты информации от утечки возникающей
при работе вычислительной техники за счет ПЭМИН.......................189
Характеристика канала утечки информации за счет ПЭМИН.....189
Методология защиты информации от утечки
за счет ПЭМИН..........................................................................190
Критерии защищенности СВТ..................................................191
Нормированные уровни помех в каналах утечки....................193
Основные задачи и принципы защиты СВТ............................194
Методика проведения специальных исследований
технических средств ЭВТ..........................................................195
Графический метод расчета радиуса зоны II ( Я2 ) технических средств ЭВТ..........................................................196
Организация защиты ПЭВМ от несанкционированного
доступа.......................................................................................199
Состав типового комплекса защиты от
несанкционированного доступа................................................204
Динамика работы комплекса защиты от НСД.........................208
Глава 5. Мероприятия по выявлению каналов утечки
информации..............................................................................................218
5.1. Специальные проверки.................................................................219
Порядок проведения специальной проверки
технических средств..................................................................219
5.2. Специальные обследования.........................................................224
Подготовка к проведению специальных обследований.........224
Замысел-решения на проведение поисковой операции..............227
Выполнение поисковых мероприятий......................................228
Подготовка отчетных материалов........................................................233
5.3. Специальные исследования.........................................................233
Общие положения, термины и определения..........................233
Постановка задачи....................................................................238
Специальные исследования в области защиты речевой
информации...............................................................................242
Специальные исследования в области защиты
цифровой информации.............................................................298
Приложения...............................................................................................322
Список литературы..................................................................................404
Вышли в свет:
Горбатов В. С, Полянская О. Ю. Основы технологии PKI. - М.: Горячая линия-Телеком, 2004. - 248 с: ил., ISBN 5-93517-154-6.
Рассматриваются основы технологии инфраструктур открытых ключей. Даются базовые определения. Анализируются основные подходы к реализации инфраструктур открытых ключей, описываются архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Рассматриваются проблемные ситуации и риски, политика PKI, правовые аспекты использования технологии PKI. Описываются программные продукты ведущих мировых и российских компаний-производителей программного обеспечения для поддержки PKI.
Для студентов и аспирантов высших учебных заведений, слушателей курсов повышения квалификации, а также для широкого круга читателей, интересующихся современными проблемами информационной безопасности.
Журин С. И. Практика и теория использования детекторов лжи. -
М.: Горячая линия-Телеком, 2004. — 143 с, ил., ISBN 5-93517-182-1.
Приведены интересные сведения о детекторах лжи: история их создания во многих странах мира; особенности работы с ними Описаны способы применения детекторов в различных случаях, рассказано о том, что могут и что не могут детекторы лжи. Рассмотрены отдельные методы формирования вопросов и определения виновности проверяемого, а также некоторые аспекты применения детекторов лжи (правовая база).
Для широкого круга читателей. Особый интерес представляет для служб безопасности различных организаций, может быть полезна всем, чья профессия тем или иным образом связана с психологией или безопасностью.
Козлов В. Е. Теория и практика борьбы с компьютерной преступностью. - М.: Горячая линия-Телеком, 2002. - 336 с: ил., ISBN 5-93517-072-8.
Книга повящена важным и актуальным проблемам предупреждения и расследования компьютерных преступлений. Рассмотрены основные аспекты информационной безопасности, показаны направления ее обеспечения, сформулированы положения криминалистической характеристики компьютерных преступлений, даны практические рекомендации по обнаружению, фиксации и изъятию их следов.
Для следователей, оперативных работников, экспертов-криминалистов, руководителей и сотрудников служб информационной безопасности, может быть полезна студентам вузов юридического профиля.
Магауенов Р. Г. Системы охранной сигнализации: основы теории и принципы построения: Учебное пособие для вузов. - М.: Горячая линия -Телеком, 2004. - 367 с: ил., ISBN 5-93517-147-3.
Содержатся систематизированные сведения по учебному курсу «Системы и средства охранной сигнализации». Большое внимание уделено задачам разработки и эксплуатации технических средств охранной сигнализации, вопросам методологии их создания и применения как элементов технических систем обеспечения комплексной безопасности объектов охраны. В основу книги положены материалы лекций, читаемых автором по названной учебной программе начиная с 1999 г.
Для студентов вузов, может быть полезна инженерам, специализирующимся в области создания и эксплуатации технических средств и систем охранной сигнализации.
Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие для вузов. - М: Горячая линия-Телеком, 2004. - 280 с. ил., ISBN 5-93517-197-Х.
Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделяется эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации.
Для студентов обучающихся по специальности «Комплексная защита объектов информатизации».
Малюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. - 2-е изд. - М.: Горячая линия-Телеком, 2004. -147 с; ил., ISBN 5-93517-062-0.
Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Приведен обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделено проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации. Изложены некоторые методы и этапы построения комплексной системы защиты информации, а также основы методологии создания изначально защищенных информационных технологий, базирующейся на разработке моделей защиты и синтезе на их основе структуры системы. Особое внимание уделено авторами методологическим проблемам организации и обеспечения функционирования комплексной системы защиты информации.
Для студентов и аспирантов высших учебных заведений, слушателей курсов повышения квалификации.
Основы построения систем и сетей передачи информации: Учебное пособие для вузов / В. В. Ломовицкий, А. И. Михайлов, К. В. Шестак, В. М. Щекотихин; под. ред. В. М. Щекотихина - М.: Горячая линия-Телеком, 2005.- 382 с: ил., ISBN 5-93517-201-1.
Систематизированы сведения по вопросам построения современных систем и сетей передачи информации. Приведены основные положения и рассмотрены перспективы развития систем восстановления и управления единой сети электросвязи Российской Федерации, особенности построения первичных и вторичных сетей связи, цифровой сети с интеграцией служб. Даны основы оценивания эффективности функционирования телекоммуникационных сетей общего пользования. Содержание книги базируется как на уже достаточно известных сведениях и подходах к построению систем и сетей передачи информации, так и содержит оригинальный материал по особенностям построения систем связи с повышенной устойчивостью к внешним воздействиям.
Для студентов и слушателей, обучающихся по обучающих по направлению 654400 - «Телекоммуникации».
Получить дополнительную информацию и приобрести книги можно
в издательстве: тел. (095) 287-49-56, e-mail: radiosjil@mtu-net.ru
Заказать книги наложенным платежом можно выслав почтовую открытку по
адресу: 107113, Москва, а/я 10, «Dessy»; men. (095) 304-72-31, post@dessy.ru