
- •Методы и средства защиты информации
- •Российская разведка
- •Радиоразведка во время Второй мировой войны
- •Разведка конца ХХ века
- •Советские спецслужбы
- •КГБ СССР
- •ГРУ ГШ ВС СССР
- •Спецслужбы США
- •РУМО (DIA)
- •НУВКР (NRO)
- •НАГК (NIMA)
- •Спецслужбы Израиля
- •Моссад
- •Аман
- •Спецслужбы Великобритании
- •MI5 (Security Service)
- •ЦПС (GCHQ)
- •Спецслужбы ФРГ
- •Спецслужбы Франции
- •ДГСЕ (DGSE)
- •Роль средств технической разведки в XXI веке
- •Сигнал и его описание
- •Сигналы с помехами
- •Излучатели электромагнитных колебаний
- •Низкочастотные излучатели
- •Высокочастотные излучатели
- •Оптические излучатели
- •Образование радиоканалов утечки информации
- •Оценка электромагнитных полей
- •Аналитическое представление электромагнитной обстановки
- •Обнаружение сигналов в условиях воздействия непреднамеренных помех
- •Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- •Физическая природа, среда распространения и способ перехвата
- •Заходовые методы
- •Перехват акустической информации с помощью радиопередающих средств
- •Перехват акустической информации с помощью ИК передатчиков
- •Закладки, использующие в качестве канала передачи акустической информации сеть 220 В и телефонные линии
- •Диктофоны
- •Проводные микрофоны
- •“Телефонное ухо”
- •Беззаходовые методы
- •Аппаратура, использующая микрофонный эффект телефонных аппаратов
- •Аппаратура ВЧ навязывания
- •Стетоскопы
- •Лазерные стетоскопы
- •Направленные акустические микрофоны (НАМ)
- •Физические преобразователи
- •Характеристики физических преобразователей
- •Виды акустоэлектрических преобразователей
- •Индуктивные преобразователи
- •Микрофонный эффект электромеханического звонка телефонного аппарата
- •Микрофонный эффект громкоговорителей
- •Микрофонный эффект вторичных электрочасов
- •Паразитные связи и наводки
- •Паразитные емкостные связи
- •Паразитные индуктивные связи
- •Паразитные электромагнитные связи
- •Паразитные электромеханические связи
- •Паразитные обратные связи через источники питания
- •Утечка информации по цепям заземления
- •Радиационные и химические методы получения информации
- •Классификация каналов и линий связи
- •Взаимные влияния в линиях связи
- •Виды и природа каналов утечки информации при эксплуатации ЭВМ
- •Анализ возможности утечки информации через ПЭМИ
- •Способы обеспечения ЗИ от утечки через ПЭМИ
- •Механизм возникновения ПЭМИ средств цифровой электронной техники
- •Техническая реализация устройств маскировки
- •Устройство обнаружения радиомикрофонов
- •Обнаружение записывающих устройств (диктофонов)
- •Физические принципы
- •Спектральный анализ
- •Распознавание событий
- •Многоканальная фильтрация
- •Оценка уровня ПЭМИ
- •Метод оценочных расчетов
- •Метод принудительной активизации
- •Метод эквивалентного приемника
- •Методы измерения уровня ПЭМИ
- •Ближняя зона
- •Дальняя зона
- •Промежуточная зона
- •Средства проникновения
- •Устройства прослушивания помещений
- •Радиозакладки
- •Устройства для прослушивания телефонных линий
- •Методы и средства подключения
- •Методы и средства удаленного получения информации
- •Дистанционный направленный микрофон
- •Системы скрытого видеонаблюдения
- •Акустический контроль помещений через средства телефонной связи
- •Перехват электромагнитных излучений
- •Классификация
- •Локальный доступ
- •Удаленный доступ
- •Сбор информации
- •Сканирование
- •Идентификация доступных ресурсов
- •Получение доступа
- •Расширение полномочий
- •Исследование системы и внедрение
- •Сокрытие следов
- •Создание тайных каналов
- •Блокирование
- •Помехи
- •Намеренное силовое воздействие по сетям питания
- •Технические средства для НСВ по сети питания
- •Вирусные методы разрушения информации
- •Разрушающие программные средства
- •Негативное воздействие закладки на программу
- •Сохранение фрагментов информации
- •Перехват вывода на экран
- •Перехват ввода с клавиатуры
- •Перехват и обработка файловых операций
- •Разрушение программы защиты и схем контроля
- •Показатели оценки информации как ресурса
- •Классификация методов и средств ЗИ
- •Семантические схемы
- •Некоторые подходы к решению проблемы ЗИ
- •Общая схема проведения работ по ЗИ
- •Классификация технических средств защиты
- •Технические средства защиты территории и объектов
- •Акустические средства защиты
- •Особенности защиты от радиозакладок
- •Защита от встроенных и узконаправленных микрофонов
- •Защита линий связи
- •Методы и средства защиты телефонных линий
- •Пассивная защита
- •Приборы для постановки активной заградительной помехи
- •Методы контроля проводных линий
- •Защита факсимильных и телефонных аппаратов, концентраторов
- •Экранирование помещений
- •Защита от намеренного силового воздействия
- •Защита от НСВ по цепям питания
- •Защита от НСВ по коммуникационным каналам
- •Основные принципы построения систем защиты информации в АС
- •Программные средства защиты информации
- •Программы внешней защиты
- •Программы внутренней защиты
- •Простое опознавание пользователя
- •Усложненная процедура опознавания
- •Методы особого надежного опознавания
- •Методы опознавания АС и ее элементов пользователем
- •Проблемы регулирования использования ресурсов
- •Программы защиты программ
- •Защита от копирования
- •Программы ядра системы безопасности
- •Программы контроля
- •Основные понятия
- •Немного истории
- •Классификация криптографических методов
- •Требования к криптографическим методам защиты информации
- •Математика разделения секрета
- •Разделение секрета для произвольных структур доступа
- •Определение 18.1
- •Линейное разделение секрета
- •Идеальное разделение секрета и матроиды
- •Определение 18.3
- •Секретность и имитостойкость
- •Проблема секретности
- •Проблема имитостойкости
- •Безусловная и теоретическая стойкость
- •Анализ основных криптографических методов ЗИ
- •Шифрование методом подстановки (замены)
- •Шифрование методом перестановки
- •Шифрование простой перестановкой
- •Усложненный метод перестановки по таблицам
- •Усложненный метод перестановок по маршрутам
- •Шифрование с помощью аналитических преобразований
- •Шифрование методом гаммирования
- •Комбинированные методы шифрования
- •Кодирование
- •Шифрование с открытым ключом
- •Цифровая подпись
- •Криптографическая система RSA
- •Необходимые сведения из элементарной теории чисел
- •Алгоритм RSA
- •Цифровая (электронная) подпись на основе криптосистемы RSA
- •Стандарт шифрования данных DES
- •Принцип работы блочного шифра
- •Процедура формирования подключей
- •Механизм действия S-блоков
- •Другие режимы использования алгоритма шифрования DES
- •Стандарт криптографического преобразования данных ГОСТ 28147-89
- •Аналоговые скремблеры
- •Аналоговое скремблирование
- •Цифровое скремблирование
- •Критерии оценки систем закрытия речи
- •Классификация стеганографических методов
- •Классификация стегосистем
- •Безключевые стегосистемы
- •Определение 20.1
- •Стегосистемы с секретным ключом
- •Определение 20.2
- •Стегосистемы с открытым ключом
- •Определение 20.3
- •Смешанные стегосистемы
- •Классификация методов сокрытия информации
- •Текстовые стеганографы
- •Методы искажения формата текстового документа
- •Синтаксические методы
- •Семантические методы
- •Методы генерации стеганограмм
- •Определение 20.4
- •Сокрытие данных в изображении и видео
- •Методы замены
- •Методы сокрытия в частотной области изображения
- •Широкополосные методы
- •Статистические методы
- •Методы искажения
- •Структурные методы
- •Сокрытие информации в звуковой среде
- •Стеганографические методы защиты данных в звуковой среде
- •Музыкальные стегосистемы

472 Глава 20. Стеганография
На третьем этапе осуществляется преобразование графической структуры GS в визуальную информационную среду WS. В общем случае в качестве такой среды может использоваться, например, любая мультимедийная или программная среда.
Четвертый этап представляет собой совокупность методов и соответствующих процедур, с помощью которых формируется сюжет из визуальных образов с внедренными в них тайными сообщениями.
В рамках данного подхода визуальный образ состоит из графических элементов, которые идентифицируются с элементами GS. Данные элементы представляют собой помеченные вершины, помеченные или непомеченные ребра и другие элементы, идентифицирующие компоненты из CH. Необходимым этапом функционирования такой стегосистемы является формирование некоторого сюжета для фрагмента информационной среды из отдельных графических образов.
Таким образом, вся цепочка преобразований, которая реализуется стегосистемой на уровне отдельных этапов преобразования, может быть записана в виде: S CH GS WS SJ, где SJ — описание сюжета, которое составляется из отдельных графических образов. Следует отметить, что рассмотренный подход применим как для преобразования изображения с целью размещения в нем скрываемого сообщения, так и для генерирования визуального изображения по секретному сообщению.
Сокрытие информации в звуковой среде
Особое развитие нашли методы цифровой стеганографии в аудиосреде. С их помощью обеспечивается пересылка больших объемов скрытых данных в звуковых сообщениях, которые транслируются по телевизионной, радио или телефонной сети. Современные средства телекоммуникации позволяют передавать звуковые сигналы не только в реальном времени, но и в цифровом формате через любую сеть передачи данных. Известно, что слуховой аппарат человека функционирует в широком динамическом диапазоне; он очень чувствителен к случайным аддитивным помехам, способен различать относительную фазу, совсем нечувствителен к абсолютной фазе. Эти особенности слухового аппарата позволяют удачно использовать стеганографические методы в аудиосреде.
Стеганографические методы защиты данных в звуковой среде
Метод наименьших значащих битов применяется при цифровом представлении аудиосигнала и пригоден для использования при любых скоростях связи. При преобразовании звукового сигнала в цифровую форму всегда присутствует шум дискретизации, который не вносит существенных искажений. “Шумовым” битам соответствуют младшие биты цифрового представления сигнала, которые можно заменить скрываемыми данными. Например, если звуковой сигнал представлен в 16-битовом виде, то изменение четырех младших битов не приведет к заметным на слух искажениям. В качестве стегоключа обычно используется указатель местоположения битов, в которых содержатся скрываемые данные.

Сокрытие информации в звуковой среде 473
Методы широкополосного кодирования используют те же принципы, что методы сокрытия данных в изображениях. Их суть заключается в незначительной одновременной модификации целого ряда определенных битов контейнера при сокрытии одного бита информации. Существует несколько разновидностей метода. В наиболее распространенном варианте исходный сигнал модулируется высокоскоростной псевдослучайной последовательностью w(t), которая определена на области значений {-1, 1}. Вследствие этого для передачи результата необходима большая (иногда более чем в 100 раз) полоса пропускания. Обычно последовательности w(t) выбирают ортогональными к сигналу контейнера. Результирующий стегосигнал s(t) представляет собой суммарный сигнал контейнера c(t) и скрываемых данных d(t):
s(t) = v(t) + α×d(t)×w(t),
где коэффициент затухания α предназначен для выбора оптимального уровня шума, который вносится вставляемыми данными.
Для извлечения скрытых данных d(t) на принимающей стороне необходимо иметь туже самую псевдослучайную импульсную последовательностью w(t), обеспечив при этом ее синхронизацию со стегосигналом: s(t)×w(t) = v(t)×w(t) + α×d(t). В связи с этим данную псевдослучайную битовую последовательность обычно используют в качестве стегоключа.
Метод сокрытия в эхо-сигнале. Скрывать данные можно также путем внедрения эха в звуковой сигнал. Известно, что при небольших временных сдвигах эхо-сигнал практически неразличим на слух. Поэтому, если ввести определенные временные задержки (например, 1 для единичного бита данных и 0 — для нулевого), величина которых не превышает порог обнаруживаемости, то, разбивая исходный звуковой сигнал v(t) на сегменты, в каждый из них можно ввести соответствующий эхо-сигнал, в зависимости от скрываемого бита: c(t) = v(t) + αv(t – ).
В базовой схеме предусмотрено сокрытие в аудиосигнале одного бита, но сигнал можно разбить случайным образом на l отрезков и в каждый их них вставить по биту. Для выделения эхо-сигнала и восстановления скрытых данных применяется автокорреляционный анализ. В качестве стегоключа здесь обычно используются значения величин 0 и 1 с учетом выбранных границ для отрезков.
Фазовые методы сокрытия применяются как для аналогового, так и для цифрового сигнала. Они используют тот факт, что плавное изменение фазы на слух определить нельзя. В таких методах защищаемые данные кодируются либо определенным значением фазы, либо изменением фаз в спектре. Если разбить звуковой сигнал на сегменты, то данные обычно скрывают только в первом сегменте при соблюдении двух условий:
•сохранность относительных фаз между последовательными сегментами;
•результирующий фазовый спектр стегосигнала должен быть гладким, поскольку резкие скачки фазы являются демаскирующим фактором.

474 Глава 20. Стеганография
Рассмотрим сокрытие данных путем сдвига фазы. Сигнал контейнера с разбивается на N коротких сегментов ci(n) длиной l(m), и с помощью БПФ строиться матрица фаз ϕi(k) и амплитудный спектр Ai(k):
|
Im[F{c }(k)]2 |
|
|
2 |
|
2 |
ϕi(k) = arctan |
i |
и Ai(k) = |
Re[F{ci}(k)] |
+ Im[F{ci}(k)] |
||
Re[F{ci}(k)]2 |
|
|
В связи с тем, что фазовые сдвиги между двумя соседними сегментами могут быть легко обнаружены, в стегосигнале должны быть сохранены разности фаз. Поэтому секретное сообщение встраивается только в фазу первого сегмента:
— |
|
π/2, если mk = 0 |
ϕ0 |
(k) = |
|
|
–π/2, если mk = 1 |
Кроме того, создается новая матрица фаз:
—(k) = —(k) + [—(k) – —(k) ]
ϕ1 ϕ0 ϕ1 ϕ0
. . .
—(k) = — (k) + [—(k) – — (k) ]
ϕN ϕN–1 ϕN ϕN–1
После этого с помощью ОБПФ создается стегосигнал с использованием новой матрицы фаз и амплитудного спектра Ai(k). Таким образом, с изменением начальной фазы ϕ0(k) фазы всех последующих сегментов будут изменены на соответствующую величину. При извлечении скрытого значения получатель секретной информации, зная длину последовательности с(m), сможет вычислить БПФ и обнаружить фазы ϕ0(k).
Музыкальные стегосистемы
Музыкальная форма звуковой среды занимает большую часть информационного пространства Internet. Помимо этого она широко используется в радиосетях общего назначения и распространяется на электронных носителях информации, которые, в связи с развитием компьютерной техники, получили широкое распространение. В связи с этим использование музыкальной среды для сокрытия информационных сообщений представляется достаточно перспективным. Для сокрытия данных помимо методов, описанных выше, можно применять методы, основанные на модификации тех параметров музыкальной среды, которые в теории музыки можно описать качественно. Музыкальная среда имеет свое текстовое отображение в виде нот и других знаков, которые позволяют достаточно адекватно отображать музыкальное произведение и его внутреннюю структуру такими элементами, как ноты, гаммы, периоды, такты, каденции, аккорды, мотивы, модуляции, тональности, различные виды развития, секвенции и пр. Построения музыкальных фрагментов подчиняются синтаксическим правилам, которые можно описать, что позволяет строить логические взаимоотношения и, соответственно, описание структур музыкальных произведений.
Музыкальные стегосистемы обеспечивают сокрытие информации в музыкальной среде по аналогии с импровизацией музыкальных произведений. По существу импровизация представляет собой такое изменение музыкального произведения или его фраг-

Сокрытие информации в звуковой среде 475
ментов, которое сохраняет основные темы первоначального произведения в виде мелодий, но при этом расширяет образ музыкальной темы другими, дополняющими основной образ чертами, которых не было в основном музыкальном произведении. Основное отличие музыкальной стеганографии от импровизации состоит в том, что целью является не расширение образов базового музыкального произведения, а внесение изменений, которые сохраняют мелодию основного произведения, соответствуют всем правилам построения данного произведения и при этом кодируют скрываемое сообщение, не искажая главной темы произведения.
Фрагмент музыкального произведения может быть описан в виде некоторой логической структуры. Аналогом слова текстового предложения в музыкальном произведении будет один такт мелодии, а аналогом предложения в музыке будем считать фрагменты, разделяемые цензурами. Как правило, музыкальное произведение состоит из ряда фраз, которые состоят из тактов. Пусть имеется фрагмент мелодии, который представляет слово текста в виде соотношения β(i, j) + … + β(i + k, j + r) = xi(t), а также фрагмент мелодии, записанный в виде соотношения α (η, ξ) + … + α (η + e, ξ + q) = xη(m). Внедрение текста в музыкальное произведение осуществляется отдельными предложениями, каждое из которых может сопоставляться с отдельной мелодией.
На первом этапе работы стегосистемы анализируется количество мелодий (количество ее модификаций) в рамках музыкального произведения в сопоставлении с количеством предложений сообщения. На втором этапе осуществляется анализ допустимости расширения некоторого предложения музыкального произведения предложениями текста сообщения. Этот анализ проводится на основе исследования логических формул текста предложения L(t) и музыкального предложения L(m). На следующем этапе, в случае выбора соответствующей пары L(m) и L(t), осуществляется анализ преемственности фраз мелодий, отдельных слов текста и слов мелодии, что соответствует согласованию пар на уровне описания xi(t) и xη(m). После положительного решения задач перечисленных уровней формируется нотное отображение расширенного музыкального произведения с внедренным в него скрываемым сообщением. На основании нотного отображения расширения осуществляется его музыкальная реализация с помощью современных компьютерных систем, представляющих собой программно-аппаратные синтезаторы звука.
Дальнейшая звуковая обработка музыкальных записей, обработанных стегосистемой, не обязательна. Поскольку основная область применения музыкальных стегосистем — это среда Internet, в которой музыкальные записи размещаются в цифровом формате на Webстраницах, то достаточно, чтобы расширенное музыкальное произведение воспринималось посторонними лицами не как шум, а как некоторая музыка, которая обладает мелодией или совокупностью мелодий, допускающих ту или иную тематическую интерпретацию.
Литература
1.Андрианов В.И., Бородин В.А., Соколов А.В. “Шпионские штучки” и устройства для защиты объектов и информации. Справочное пособие. — С.-Пб.: Лань, 1996. — 272 с.
2.Анин Б.Ю., Петрович А.И. Радиошпионаж. — М.: Международные отношения, 1996. — 448 с. Предпринимательство и безопасность/Под ред. д.ю.н. Ю.Б. Долгополова.
В2-х кн. — М.: Издательство “Универсум”, 1991.
3.Барабаш А.В., Шанкин г.п. История криптографии. Ч.l. — М.: Гелиос АРВ, 2002.
—240 с.
4.Батурин Ю.М., Жодзишский Н.М. Компьютерная преступность и компьютерная безопасность. — М.: Юрид. лит., 1991. — 160 с.
5.Безопасность связи в каналах телекоммуникаций. — М.: 1992, — 124 с.
6.Бендат Дж., Тирсол А. Прикладной анализ случайных данных: Пер. с англ. — М.:
Мир, 1989. — 540 с.
7.Бизнес и безопасность. 1996–2003 гг., №№ 1–6.
8.Болдырев А.И., Василевский И.В., Сталенков С.Е. Методические рекомендации по поиску и нейтрализации средств негласного съема информации. Практическое пособие.
—М.: НЕЛК, 2001. — 138 с.
9.Вартанесян В.А. Радиоэлектронная разведка. — М.: Воениздат, 1975. — 255 с.
10.Введение в криптографию/Под общей ред. В.В. Ященко. — С-Пб.: Питер, 2001.
—288 с.
11.Вербицький О.В. Вступ до криптології. — Львів: Видавництво науково-технічної літератури, 1998. — 248 с.
12.Вєртузаев М.С., Юрченко О.М. Захист інформації в комп'ютерних системах від несанкціонованого доступу: Навч. посiбник/За ред. С.Г. Лаптєва. — К.: Видавництво Європейського університету, 2001. — 201 с.
13.Всемирная история шпионажа/Авт.-сост. М.И. Ушаков. — М.: Олимп; ООО
“Фирма «Издательство АСТ»”, 2000. — 496 с.
14.Гавриш В.А. Практическое пособие по защите коммерческой тайны. — Симферополь: Таврида, 1994. — 112 с.
15.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. — М.: Энергоатомиздат, 1994.
16.Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МГИФИ, 1997. — 538 с.
17.Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. — М.:
Яхтсмен, 1996. — 67 с.
18.Гурвич И.С. Защита ЭВМ от внешних помех. — М.: Энергия, 1975. — 158 с.
19.Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. — К.: ООО “ДС”, 2001. — 688 с.

Методы и средства защиты информации 477
20.Домарев В.В. Защита информации и безопасность компыотерных систем. — К.: Издательство ДиаСофт, 1999. — 480 с.
21.Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. — М.: ТЕИС, 1994. — 69 с.
22.Жельников В. Криптография от папируса до компьютера. — М.: ABF, 1996. —
336 с.
23.Зарубежная радиоэлектроника. Специальный выпуск. 1989, N2 12.
24.Захист інформації. 1999–2003 гг., №№ 1–4.
25.Защита информации “Конфидент”. 1995–2003 гг., №№ 1–6.
26.Защита программного обеспечения. Пер. с англ./Д. Гроувер, Р. Сатер, Дж. Фипс и др.; Под ред. Д. Гроувера. — М.: Мир, 1992. — 285 с.
27.Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. — М.: Горячая линия — Телеком, 2000. — 452 с.
28.Зегэнда Д.П. и др. Защита информации в компьютерных системах/Под ред. проф. Э.М. Шмакова. — С.- Пб.: СПб ГТУ, 1992. — 100 с.
29.Изделие “УИП-88”. Техническое описание и инструкция по эксплуатации. СШКИ 468 222.001 ТО. Барсуков В.С., Дворянкин С.В., Шеремет А.И. Серия “Технолоrия электронных коммуникаций”. Том 20.
30.Каторин Ю.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н. Большая энциклопедия промышленного шпионажа. — С.-Пб.: ООО “Издательство Полигон”, 2000. — 896 с.
31.Князев А.Д. Элементы теории и практики обеспечения электромагнитной совместимости радиоэлектронных средств. — М.: Радио и связь, 1984. — 336 с.
32.Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем. — С.-Пб.: СПбГУТ, 2000. — 134 с.
33.Куликов Е.И., Трифонов АЛ. Оценка параметров сигналов на фоне помех. — М.:
Сов. радио, 1978. — 296 с.
34.Лагутин В.С. Петряков А.В. Утечка и защита информации в телефонных каналах.
—М.: Энерrоатомиздат, 1996. — 304 с.
35.Ли У. Техника подвижных систем связи: Пер. с англ. — М.: Радио и связь, 1985.
—392 с.
36.Мельников В.В. Защита информации в компьютерных системах. — М.: Финансы
истатистика; Электронинформ, 1997. — 368 с.
37.Михайлов А.С. Измерение параметров ЭМС РЭС. — М.: Связь, 1980. — 216 с.
38.Омельченко В.А. Распознавание сигналов по спектру в условиях априорной неодиородиости. Харьков: Издательство Харьковского университета, 1979. — 100 с.
39.Организация и coвpeмeнные методы защиты информации/Под общ. ред. С.А. Диева, A.Г. Шаваева. — М.: Коцерн “Банковский Деловой Центр”, 1998. — 472 с.
40.Петраков А.В. Основы практической защиты информации. — М.: Радио и связь, 1999. — 368 с.
41.Петряков А.В., Лагутин В.С. Защита абонентского телетрафика. — М.: Радио и связь, 2001. — 504 с.
42.Полмар Н., Аллен Т.Б. Энциклопедия шпионажа/Пер. сангл. В. Смирнова. — М.:
КРОН-ПРЕСС, 1999. — 816 с.

478Глава 20. Литература
43.Помехозащищенность радиосистем со сложными сигналами/Г.И. Тузов, В.А. Сивов, В.И. Прытков и др. Под ред. Г.И. Тузова. — М.: Радио и связь, 1985. — 264 с.
44.Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и “раздевания” программ.
— М.: Совмаркет, 1991. — 60 с.
45.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/Под ред. В.Ф. Шаньгина; 2-е изд., перераб. и доп. — М.: Радио и связь, 2001. — 376 с.
46.Росоловський В.М., Анкудович Г.Г., Катерноза К.О., Шевченко М.Ю. Основи інформаційної безпеки автоматизованої інформаційної системи державної податкової служби України: Навч. посiбник/За ред. М.Я. Азарова. — Ірпінь: Академія ДПС України, 2003. — 466 с.
47.Соловьев Э.Я. Коммерческая тайна и ее защита. — М.: ИВФ Антал, 1996. — 64 с.
48.Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. — М.: Радио и связь, 1992. —190 с.
49.Специальная техника. 1998–2003 гг., №№ 1–6.
50.Стенг Д., Мун С. Секреты безопасности сетей/Пер. с англ. под ред. А.А. Чекатко-
ва. — К.: Диалектика, 1995. — 544 с.
51.Сунь-Цзы. Трактат о военном искусстве/Сунь-Цзы, У-Цзы; Пер. с кит., предисл. и коммент. Н.И. Конрада. — М.: ООО “Издательство АСТ”; С.-Пб.: Terra Fantastica, 2002.
— 558 с.
52.Теория и методы оценки электромагнитной совместимости радиоэлектронных средств/Ю.Я. Феоктистов, В.В. Матасов, Л.И. Башурин, В.И. Селезнев; Под ред. Ю.А. Феоктистова. — М.: Радио и связь, 1998. – 216 С.
53.Теплов Н.Л. Теория передачи сигналов по электрическим каналам связи. — М.:
Воениздат, 1976. — 420 с.
54.Хант Ч., Зартарьян В. Разведка на службе вашего предприятия. — К.: Укрзакордонвизасервис, 1992. — 158 с.
55.Харкевич А.А. Борьба с помехами. — М.: Наука, 1965. — 274 с.
56.Хорев А.А. Защита информации от утечки по техническим каналам. Ч.1. Технические каналы утечки информации. Учебное пособие. — М.: Гостехкомиссия России, 1998. — 320 с.
57.Хорев А.А. Способы и средства защиты информации. — М.: МО РФ, 2000. — 316
с.
58.Хорошко В.А., Шелест М.Е. Введение в компьютерную стеганографию. — К.:
НАУ, 2002. — 140 с.
59.Хорошко В.О., Азаров О.Д., Шелест М.Е., Яремчук Ю.Е. Основи комп’ютерної стеганографії: Навч. посібник. — Вінниця: ВДТУ, 2003. — 143 с.
60.Шаповалов П.П. Практическое руководство по поиску устройств съема и передачи информации. — М.: АО “Щит”, 2000. — 52 с.
61.Щербаков А. Построение программных средств защиты от копирования. Практические рекомендации. — М.: Издательство Эдэль, 1992. — 80 с.

Методы и средства защиты информации 479
62.Щербаков А. Разрушающие программные воздействия. — М.: Издательство Эдэль, 1993. — 64 с.
63.Энциклопедия промышленного шпионажа/Ю.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко; Под общ. ред. Е.В. Куренкова. — С.-Пб.: ООО "Издательство Полигон", 1999. — 512 с.
64.Ярочкин В.И. Безопасность информационных систем. — М.: Ось-86, 1996. — 320
с.
65.Ярочкин В.И. Коммерческая информация фирмы. — М.: Ось-89. — 96 с.
66.Ярочкин В.И. Технические каналы утечки информации. — М.: ИПКИР, 1994. —
112 с.