Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Бузов_Защита_от_утечки_по_техническим_каналам_2...doc
Скачиваний:
4
Добавлен:
01.04.2025
Размер:
7.48 Mб
Скачать

Глава 4. Методы и средства защиты информации............................159

4.1. Организация защиты речевой информации................................159

Пассивные средства защиты выделенных помещений.........160

Аппаратура и способы активной защиты помещений

от утечки речевой информации................................................164

Рекомендации по выбору систем

виброакустической защиты......................................................175

Подавление диктофонов..........................................................178

Нейтрализация радиомикрофонов..........................................183

Защита электросети..................................................................183

Защита оконечного оборудования слаботочных линий.........184

Защита абонентского участка телефонной линии..................186

Защита информации, обрабатываемой техническими средствами................................................................................187

4.2. Организация защиты информации от утечки возникающей

при работе вычислительной техники за счет ПЭМИН.......................189

Характеристика канала утечки информации за счет ПЭМИН.....189

Методология защиты информации от утечки

за счет ПЭМИН..........................................................................190

Критерии защищенности СВТ..................................................191

Нормированные уровни помех в каналах утечки....................193

Основные задачи и принципы защиты СВТ............................194

Методика проведения специальных исследований

технических средств ЭВТ..........................................................195

Графический метод расчета радиуса зоны II ( Я2 ) технических средств ЭВТ..........................................................196

Организация защиты ПЭВМ от несанкционированного

доступа.......................................................................................199

Состав типового комплекса защиты от

несанкционированного доступа................................................204

Динамика работы комплекса защиты от НСД.........................208

Глава 5. Мероприятия по выявлению каналов утечки

информации..............................................................................................218

5.1. Специальные проверки.................................................................219

Порядок проведения специальной проверки

технических средств..................................................................219

5.2. Специальные обследования.........................................................224

Подготовка к проведению специальных обследований.........224

Замысел-решения на проведение поисковой операции..............227

Выполнение поисковых мероприятий......................................228

Подготовка отчетных материалов........................................................233

5.3. Специальные исследования.........................................................233

Общие положения, термины и определения..........................233

Постановка задачи....................................................................238

Специальные исследования в области защиты речевой

информации...............................................................................242

Специальные исследования в области защиты

цифровой информации.............................................................298

Приложения...............................................................................................322

Список литературы..................................................................................404

Вышли в свет:

Горбатов В. С, Полянская О. Ю. Основы технологии PKI. - М.: Горячая линия-Телеком, 2004. - 248 с: ил., ISBN 5-93517-154-6.

Рассматриваются основы технологии инфраструктур открытых ключей. Даются базовые определения. Анализируются основные подходы к реализации инфра­структур открытых ключей, описываются архитектура, структуры данных, компо­ненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Рассматриваются проблемные ситуации и риски, политика PKI, правовые аспекты использования технологии PKI. Описы­ваются программные продукты ведущих мировых и российских компаний-производителей программного обеспечения для поддержки PKI.

Для студентов и аспирантов высших учебных заведений, слушателей курсов повышения квалификации, а также для широкого круга читателей, интересующих­ся современными проблемами информационной безопасности.

Журин С. И. Практика и теория использования детекторов лжи. -

М.: Горячая линия-Телеком, 2004. — 143 с, ил., ISBN 5-93517-182-1.

Приведены интересные сведения о детекторах лжи: история их создания во многих странах мира; особенности работы с ними Описаны способы применения детекторов в различных случаях, рассказано о том, что могут и что не могут детек­торы лжи. Рассмотрены отдельные методы формирования вопросов и определе­ния виновности проверяемого, а также некоторые аспекты применения детекторов лжи (правовая база).

Для широкого круга читателей. Особый интерес представляет для служб безо­пасности различных организаций, может быть полезна всем, чья профессия тем или иным образом связана с психологией или безопасностью.

Козлов В. Е. Теория и практика борьбы с компьютерной преступно­стью. - М.: Горячая линия-Телеком, 2002. - 336 с: ил., ISBN 5-93517-072-8.

Книга повящена важным и актуальным проблемам предупреждения и расследо­вания компьютерных преступлений. Рассмотрены основные аспекты информаци­онной безопасности, показаны направления ее обеспечения, сформулированы положения криминалистической характеристики компьютерных преступлений, даны практические рекомендации по обнаружению, фиксации и изъятию их следов.

Для следователей, оперативных работников, экспертов-криминалистов, руко­водителей и сотрудников служб информационной безопасности, может быть полезна студентам вузов юридического профиля.

Магауенов Р. Г. Системы охранной сигнализации: основы теории и принципы построения: Учебное пособие для вузов. - М.: Горячая линия -Телеком, 2004. - 367 с: ил., ISBN 5-93517-147-3.

Содержатся систематизированные сведения по учебному курсу «Системы и средства охранной сигнализации». Большое внимание уделено задачам разработки и эксплуатации технических средств охранной сигнализации, вопросам методологии их создания и применения как элементов технических систем обеспечения ком­плексной безопасности объектов охраны. В основу книги положены материалы лек­ций, читаемых автором по названной учебной программе начиная с 1999 г.

Для студентов вузов, может быть полезна инженерам, специализирующимся в области создания и эксплуатации технических средств и систем охранной сигнализации.

Малюк А. А. Информационная безопасность: концептуальные и мето­дологические основы защиты информации. Учебное пособие для вузов. - М: Горячая линия-Телеком, 2004. - 280 с. ил., ISBN 5-93517-197-Х.

Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автома­тизированных системах и на объектах информатизации. Анализируются различ­ные подходы к моделированию систем и процессов защиты информации в усло­виях неполноты и недостоверности исходных данных. Особое внимание уделяет­ся эвристической составляющей процесса поиска наиболее рациональных реше­ний в различных ситуациях защиты информации.

Для студентов обучающихся по специальности «Комплексная защита объектов информатизации».

Малюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информа­ции в автоматизированных системах: Учебное пособие для вузов. - 2-е изд. - М.: Горячая линия-Телеком, 2004. -147 с; ил., ISBN 5-93517-062-0.

Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности ин­формации, конкретизируются задачи систем ее обеспечения. Приведен обзор мето­дов, технических приемов и аппаратуры защиты информации. Основное внимание уделено проблемам опознавания пользователя, криптографическим методам защи­ты информации, методам защиты от компьютерных вирусов, защите от утечки ин­формации по техническим каналам, организационно-правовому обеспечению безо­пасности информации. Изложены некоторые методы и этапы построения комплекс­ной системы защиты информации, а также основы методологии создания изначаль­но защищенных информационных технологий, базирующейся на разработке моде­лей защиты и синтезе на их основе структуры системы. Особое внимание уделено авторами методологическим проблемам организации и обеспечения функциониро­вания комплексной системы защиты информации.

Для студентов и аспирантов высших учебных заведений, слушателей курсов повышения квалификации.

Основы построения систем и сетей передачи информации: Учебное пособие для вузов / В. В. Ломовицкий, А. И. Михайлов, К. В. Шестак, В. М. Щекотихин; под. ред. В. М. Щекотихина - М.: Горячая линия-Телеком, 2005.- 382 с: ил., ISBN 5-93517-201-1.

Систематизированы сведения по вопросам построения современных систем и сетей передачи информации. Приведены основные положения и рассмотрены пер­спективы развития систем восстановления и управления единой сети электросвязи Российской Федерации, особенности построения первичных и вторичных сетей свя­зи, цифровой сети с интеграцией служб. Даны основы оценивания эффективности функционирования телекоммуникационных сетей общего пользования. Содержа­ние книги базируется как на уже достаточно известных сведениях и подходах к построению систем и сетей передачи информации, так и содержит оригинальный материал по особенностям построения систем связи с повышенной устойчивостью к внешним воздействиям.

Для студентов и слушателей, обучающихся по обучающих по направлению 654400 - «Телекоммуникации».

Получить дополнительную информацию и приобрести книги можно

в издательстве: тел. (095) 287-49-56, e-mail: radiosjil@mtu-net.ru

Заказать книги наложенным платежом можно выслав почтовую открытку по

адресу: 107113, Москва, а/я 10, «Dessy»; men. (095) 304-72-31, post@dessy.ru