Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Торокин А.А. - Инженерно-техническая защита инф...docx
Скачиваний:
363
Добавлен:
16.08.2019
Размер:
2.72 Mб
Скачать

21. Средства защиты цепей питания и заземления

Тип средства (производитель)

Назначение

Технические характеристики

Эксплуатационные характеристики

Соната-С1 (ЗАО «Анна»)

Линейное зашум­ление цепей элек­тропитания

Количество «зашумляемых» сетевых кана­лов — 1, полоса частот шума — 0,01-30 МГц

Импульс (НПЦ «Нелк»)

Линейное зашум­ление цепей элек­тропитания

Полоса частот шума — 0,02-10 МГц, макси­мальная мощность помехи — 9 Вт

Габариты — 195 х 145 х 62 мм

Фаза-1-5, Фаза-1-10

(НПЦ «Нелк»)

Подавление опас­ных сигналов в цепях электропи­тания

Ф-1-5: кол. потребителей — 2, эффект, по­давления — 30-120 дБ, нагрузочная способ­ность — 1500 ВА; Ф-1-10: кол. потребите­лей — 3, эффект, подавления — 40-150 дБ, нагрузочная способность — 2000 ВА

Масса — 2,4 кг (Фаза-1-5), 1,4 кг (Фаза-1-10)

Скит-МС (Лабо­ратория № 11 ОАО Холдинговая компа­ния «Электрозавод»)

Линейное зашум­ление цепей элек­тропитания

Кол. каналов — 2, полоса частот помех — 30- 300 кГц, мощность помехи — 1,0 Вт

ЛГШ-220 (ЗАО «Ла­боратория ППШ»)

Линейное зашум­ление цепей элек­тропитания

Генерируется псевдослучайная последова­тельность

ЛФС-40-1Ф (ЗАО

«Лаборатория

ППШ»)

Затухание в полосе диапазоне частот 0,1- 1000 МГц — не менее 60 дБ, падение напря­жения на f = 50 Гц и I = 40 А — не более 0,3 В

Габариты — 430 х 150 х 85 мм, масса — не более 4 кг

22. Системы экранирования и комплексной защиты помещения

Тип системы (производитель)

Назначение

Основные технические характеристики

Габариты, масса

1

2

3

4

Экранирован­ные сооружения, помещения, ка­меры (ООО «Ма­лое внедренческое предприятие «Та­лисман»)

Защита информации и обеспечения ЭМС в пунктах связи, вычис­лительных и аналити­ческих центрах, поме­щениях, испытатель­ных и исследователь­ских центрах и лабора­ториях, лабораториях для сертификации, ме­дицинских диагности­ческих центрах

Затухание электромагнитной энергии в диапазоне частот 10 кГц-100 ГГц — 60- 120 дБ (стационарный и мобильный ва­рианты) , 20 кГц-100 ГГц — 60-80 дБ (сборно-разборный вариант). Обору­дованы защищенными: экранирован­ными дверьми, воротами, проемами и средствами их сигнализациями; поме- хоподавляющими фильтрами, средства­ми вентиляции и кондиционирования; средствами пожарной сигнализации, пожаротушения и дымоулавливания

Варианты выполне­ния: стационарный — из стальных листов тол­щиной 2-3 мм, сборно- разборный — из сталь­ных панелей размером 2300 х 1Ю0 мм, мобиль­ный — из стальных лис­тов толщиной 2-3 мм на несущем каркасе разме­ром 12 х 4 х 3,2 м

Безэховые каме­ры (БЭК) (ООО «Малое внедрен­ческое предпри­ятие «Талисман»)

Проведение испытаний различных объектов на соответствие специ­альным требованиям по защите информации

Затухание электромагнитной энергии в диапазоне 20 кГц-100 ГГц — 60-120 дБ, уровень безэховости — до -40 дБ

1

2

3

4

Система комп­лексной защи­ты помещений «Скнт-М» (Лабо­ратория № 11 ОАО Холдинговая ком­пания «Электроза­вод»)

Предотвращение пере­хвата информации тех­ническими средствами разведки

Виды зашумления: трехканальное виб­роакустическое, двухканальное линей­ное цепей электропитания, пространс­твенное широкополосное электромаг­нитное, сигналов сотовой связи стан­дартов DAMPS, GSM 900/1800, CDMA

Литература

Основная литература

  1. ГарсиаМ. Проектирование и оценка систем физической защиты. Пер. с англ. — М.: ACT, 2002.

  2. Каторин Ю. Ф., Куренное Е. В., Лысое А. В., Остапенко А. Н. Энцик­лопедия промышленного шпионажа. — СПб.: Полигон, 2000.

  3. Меньшаков Ю. К. Защита информации от технических средств раз­ведки. — М.: РГГУ, 2002.

  4. Петраков А. В., Дорошенко П. С., СавлуковН.В. Охрана и защита современного предприятия. — М.: Энергоатомиздат, 1999.

  5. Специальная техника и информационная безопасность: Учебник. Т. 1 / Под ред. В. И. Кирина. — М.: Академия управления МВД России, 2000.

  6. Торокин А. А. Инженерно-техническая защита информации. — М.: Гелиос АРВ, 2005.

  7. Хорее А. А. Способы и средства защиты информации.— М.: МО РФ, 1998.

  8. Хорее А. А. Теоретические основы оценки возможностей техничес­ких средств разведки. — М.: МО РФ, 2000.

Дополнительная литература

    1. Абалмазов Э. И. Направленные микрофоны. Мифы и реальность // Системы безопасности связи и телекоммуникаций.— 1996.— №4.

    2. Абалмазов Э. И. Новая технология защиты телефонных разгово­ров // Специальная техника. — 1998. — № 1.

    3. Абалмазов Э. П. Пределы возможностей средств информационного поиска и защиты // Системы безопасности. — 1996. — № 1.

    4. Андрианов В. И., Соколов А. В. «Шпионские штучки-2», или как сбе­речь свои секреты. — СПб.: Полигон, 1997.

    5. Акустика: Справочник / Под ред. М. А. Сапожкова. — М.: Радио и связь, 1989.

    6. Арлащенков Ю. П., Ковалев М. С., Котов Н. #., Тюрин Е. П. Приме­нение технических средств в борьбе с терроризмом. — М.: НИЦ «Охрана» ГУВО МВД России, 2000.

    7. Алексенцев А. И. О классификации конфиденциальной информации по видам тайны // Безопасность информационных технологий. — 1999,—№3, —С. 65-71.

    1. Алексенцев А. И. Понятие и структура угроз защищаемой информа­ции // Безопасность информационных технологий. — 2000. — № 3. — С. 79-84.

    2. Алексеенко В. #., Сокольский Б. В. Система защиты коммерческих объектов. Технические средства защиты: Практическое пособие для предпринимателей и руководителей служб безопасности.— М., 1992.

    3. Алексеенко В. #., Древе Ю. Г. Основы построения систем защиты производственных предприятий и банков. — М.: МИФИ, 1996.

    4. Алексеенко В., СаржинА. Организация проведения поисковых ме­роприятий. Специальная защита объектов: Пособие для сотрудни­ков служб безопасности, руководителей деловых и коммерческих структур. — М.: Фирма «Росси Секьюрити», 1997.

    5. Арлащенков Ю. П., Ковалев М. С., Котов Н. Н., Тюрин Е. П. Приме­нение технических средств в борьбе с терроризмом. — М.: НИЦ «Охрана» ГУВО МВД России, 2000.

    6. АндреевС. П. ИК-пассивные датчики охранной сигнализации.— 1998. — № 1. — С. 20-30.

    7. Андрианов В. И., Соколов А. В. Устройства для защиты объектов ин­форматизации: Справочное пособие. — М.: ACT; СПб.: Полигон. — 2000.

    8. Афанасьев Н. В. Комбинированные объемные извещатели для за­крытых помещений // Системы безопасности связи и телекоммуни­каций. —1999. — Январь-февраль. — С. 36-40.

    9. Ашимхин А. В., Рембовский А. М. Выявление технических кана­лов утечки информации: методы, структура и характеристики средств // Специальная техника, специальный выпуск. — 2002.— С. 42-48.

    10. Балашов П. А. Защита речевой информации на объекте//Конфи­дент. — 2000. — № 4-5. — С. 11-125.

    11. Барсуков В. С., Дворянкин С. В., Шеремет И. А. Безопасность свя­зи в каналах телекоммуникаций. Серия «Технология электронных коммуникаций». — М.: НИФ «Электронные знания», СП «Эко- Трендз», 1992. Т. 20.

    12. Барсуков В. С. Безопасность: технологии, средства, услуги. —М.: КУДИЦ-ОБРАЗ, 2001.

    13. Барсуков В. С. Чтобы сохранить информацию, ее необходимо унич­тожить Н Специальная техника. — № 6.— 2001. — С. 44-50.

    14. Барсуков В. С. Интегральная защита информации // Специальная техника. — 2002. — № 5 (с. 42-49), № 6 (с. 47-53).

22

23,

24

25.

26,

27.

28.

29.

30.

31.

32,

33.

34.

35.

36.

37.

Барсуков В. С. Интегрированная защита специальных экраниро­ванных помещений // Специальная техника. — 2000. — № 1. Барсуков В. С. Найти и обезвредить. Технические средства обнару­жения угроз // Мир безопасности. — 1997. — № 8. — С. 38-42. Барсуков В. С. Защита факсов // Частный сыск, охрана, безопас­ность. — 1995. — № 12. — С. 31-32.

Батарейки и аккумуляторы. Серия «Информационное издание». Вып. 1. — Киев: Наука и техника, 1995.

Барсуков В. С., Водолазкий В. В. Современные технологии безопас­ности. — М.: Нолидж, 2000.

Барсуков В. С. Биоключ — путь к безопасности // Специальная тех­ника. — 2003. — № 2.

Беляев Е. А., Лаврухин Ю. Н., Пицык В. В. Государственная систе­ма защиты информации от технических разведок и от ее утечки по техническим каналам. Структура задачи и перспективы разви­тия // Безопасность информационных технологий. — 2000. — № 3. — С. 25-39.

Белоусов Е. Ф., Гордин Г. Т., Ульянов В. Ф. Основы систем безопас­ности объектов: Учебное пособие. Ч. 1. Введение в системы ох­ранной безопасности / Под ред. Оленина Ю. А. — Пенза: Изд-во Пензенского гос. ун-та. — 2000. — С. 96.

Беседин Д. И., Боборыкин С. Н., Рыжиков С. С. Предотвращение утечки информации, хранящейся в накопителях на жестких дис­ках // Специальная техника. — 2001. — № 1. — С. 41-46. Боборыкин С. Н., Рыжиков С. С. Термохимическое уничтожение информации // Специальная техника. — 2002. — № 2. — С. 46-50. Брусницын Н. А. Кто подслушивает президентов (От Сталина до Ельцина).— М.: Вита-Пресс, 2000.

Василевский И. В. От готовых комплексов к пользовательскому конструктору// Системы безопасности связи и телекоммуника­ций. — 1996. — № 6. — С. 66-67.

Васильев О. Ускорение перестройки: комплекс RS1000 со сканером AR5000 // Бизнес и безопасность в России. — 1996. — № 4-5. — С. 12-13.

Василевский И. В., Болдарев А. И. Одолели «жучки»?.. Пора прово­дить «дезинсекцию» // Конфидент. — 2000. — № 4-5. — С. 90-95. Василевский И. В., Болдырев А. И. Облава на «жучков»? Мы знаем, как это сделать // Конфидент. — 2000. — № 4-5. — С. 96-105. Варламов А. В., Кисиленко Г. А., Хореев А. А., Федоринов А. Н. Технические средства видовой разведки / Под ред. А. А. Хорева. — М.: Москва, РВСН, 1997.

      1. Вартанесян В. А. Радиоэлектронная разведка. — М.: Военное изда­тельство, 1991.

      2. Вакин С. А., Шустов JI. Н. Основы радиопротиводействия и радио­технической разведки. — М.: Советское радио, 1968.

      3. Вахлаков В. Р. Обеспечение защиты информации от непредна­меренного воздействия техническими средствами // Специальная техника. — 2002. — № 2. — С. 51-57.

      4. Вернигоров Н. С. Нелинейный локатор— эффективное средство обеспечения безопасности в области утечки информации. Защита информации // Конфидент. — 1996. — № 1. — С. 67-70.

      5. Вернигоров Н. С. Использование нелинейного локатора для ранне­го обнаружения устройств звукозаписи// Конфидент. — 2001. — №4, —С. 50-54.

      6. Введенский Б. С. Современные системы охраны периметров. Части 1-3 // Специальная техника. — 1999. — № 3-5.

      7. Вишняков С. М. Сертификация технических средств и систем охра­ны. Технические условия // Системы безопасности связи и телеком­муникаций. — 2002. — Июнь-июль.— С. 42-45.

      8. Вовченко В. В. Организация защиты речевой информации на объек­те // Конфидент. — 1998. — № 6. — С. 49-57.

      9. Волгин М. JI. Паразитные процессы в радиоэлектронной аппарату­ре. — М.: Советское радио, 1981.

      10. Волобуев С. В. Безопасность социологических систем. — Обнинск:

j Викинг, 2000.

|48. Волхонский В. В. Устройства охранной сигнализации. — СПб.:

| Экополис и культура, 1999.

        1. Волхонский В. В. Системы охранной сигнализации. — СПб.: Экополис и культура, 2000.

        2. Викторов А. Д., Генне В. И., Гончаров Э. В. Побочные электромаг­нитные излучения персонального компьютера и защита информа­ции. Защита информации // Конфидент. — 1995. — № 3. — С. 69- 71.

        3. Вишняков С. М. Защита дверных проемов. Анализ стандартов // Системы безопасности связи и телекоммуникаций. — 2001. —

I Август-сентябрь. — С. 22-25.

%2. Вишняков С. М. Двери защитные. Разработка новых требований в нормативных документах // Система безопасности связи и телеком­муникаций. — 2000. — Июль-август. — С. 92-94.

53. Вишняков С. М. Системы комплексной безопасности: вопросы стан­дартизации // Конфидент. — 2002. — № 1. — С. 32-35.

          1. Веремчук В. С., Никитин А. А., Климов А. В. Вибрационные извеща­тели для защиты строительных конструкций и сейфов // Системы безопасности связи и телекоммуникаций. — 1999. — Сентябрь-ок- тябрь. — С. 32-37.

          2. Веремчук В. С., Никитин А. А., Климов А. В. Акустические изве­щатели разрушения стекла. Нормативные аспекты развития // Системы безопасности связи и телекоммуникаций. — 1999. — Ноябрь-декабрь. — С. 44-49.

          3. Вернигоров Н. Положите трубку. Вас подслушивают. Защита теле­фонных коммуникаций от несанкционированного съема инфор­мации // Частный сыск, охрана, безопасность. — 1996. — № 10. — С. 29-31.

          4. Волобуев С. В. Безопасность социологических систем. — Обнинск: Викинг, 2000.

          5. Волокитин А. В.,Маношкин А. П., Солдатенков А. В., Савченко С. А., Петров Ю. А. Информационная безопасность государственных ор­ганизаций и коммерческих фирм: Справочное пособие. —М.: НТЦ «ФИОРД-ИНФО», 2002.

          6. Волков В. Г. Наголовные приборы ночного видения // Специальная техника. — 2002. — № 5. — С. 2-15.

          7. Волхонский В. В. Устройства охранной сигнализации. — СПб.: Экополис и культура, 1999.

          8. Выбор и применение телевизионных систем видеоконтроля. Рекомендации. — М.: ВНИИПО МВД России, НИЦ «Охрана», 1996.

          9. Выбор и применение современных средств охранно-пожарной син­хронизации на объектах народного хозяйства. Рекомендации. — М.: ВНИИПО МВД СССР, 1991.

          10. Выходец А. В., Коваленко В. И., Кохно М. Т. Звуковое и телевизион­ное вещание. — М.: Радио и связь, 1987.

          11. ГавришВ. Практическое пособие по защите коммерческой тай­ны. — Симферополь: Таврида, 1994.

          12. Герасименко В. А. Защита информации в автоматизированных сис­темах обработки данных. В 2-х кн. — М.: Энергоатомиздат, 1994.

          13. Гаценко О. Ю. Защита информации Основы организационного уп­равления. — СПб: Сентябрь, 2001.

          14. ГедзбергЮ. Выбор объективов // БДИ. — 1997. — № 4. — С. 32- 35.

          15. Гретченко О. И. Проблема выбора. Защита информации // Конфи­дент. — 1997. — № 3. — С. 75-61.

69.

70,

71.

72,

73.

74.

75.

76.

77.

78.

79.

80.

81.

82.

83.

.84.

Громов Ю. Формирование интегрированных систем безопаснос­ти // БДИ. — 1997. — № 2. — С. 27-29.

Горохов П. К. Толковый словарь по радиоэлектронике. Основные термины. — М.: Русский язык, 1993.

ГОСТ Р 50862-96. Сейфы и хранилища ценностей. Требования и ме­тоды испытаний и огнестойкость. — М.: Госстандарт России, 1996. ГОСТ Р 50922-96. Защита информации. Основные термины и опре­деления. — М.: Госстандарт России, 1996.

Давыдов Ю. Л. Средства и системы для защиты периметров объек­тов // Системы безопасности связи и телекоммуникаций. —1999. — № 2. — С. 32-36.

Дайлов А. А., Кишкин В. А. Хранилище ценностей // Системы безо­пасности. — 1996. — № 1. — С. 68-70.

Дворянкин С. В., Клочкова Е. Н., Калужин Р. В. Маскирование ре­чевых сообщений на основе современных компьютерных техноло­гий // Специальная техника. — 2001. — № 3. Девойно С. Безопасность телефонных переговоров — пробле­ма, имеющая решение // Частный сыск, охрана, безопасность. —

            1. — № 5.

ДевянинП.Н., Михалъский О. О., Правиков Д. И, Щербаков А. Ю. Теоретические основы компьютерной безопасности: Учебное посо­бие. — М.: Радио и связь, 2000.

Демидов А. Е. «Штивер»: уверенный взгляд из-за стекла // Системы безопасности связи и телекоммуникаций. — 1996. — № 3. — С. 24- 25.

Дориченко С. А., Ященко В. В. 25 этюдов о шифрах. — М.: ТЕИС, 1994.

Елисеев А. А. Средства защиты слаботочных линий // Специальная техника. — 2000. — № 1.

Ефимов А. И., Вихорев С. В. Обеспечение информационной безо­пасности // Системы безопасности связи и телекоммуникаций. —

            1. —№3. —С. 82-83.

Жариков В. Ф., КиреевА.М., СинелевД. В., Хмелев Я. С. Тестовые режимы. Защита информации // Конфидент. — 1996. — № 2. — С. 49-52.

Жаров А. А., Столбов М. Б. Трудно искать диктофон в темном кар­мане... особенно если у вас нет PTRO 018. Защита информации// Конфидент. — 1997. — № 31. — С. 55-58.

Железняк В. К., Макаров В. К., Хорее А. А. Некоторые методические подходы к оценке эффективности защиты речевой информации // Специальная техника. — 2000. — № 4.

              1. Жуков В. Ф. Основы организации защиты информации. — М.: Издательство «ВиЛ», 2002.

              2. Журавленка Н. И., КурбановД.А. Теория и методология защиты информации: Учебное пособие. — Уфа: Оперативная полиграфия, 2001.

              3. Завгородний В. И. Комплексная защита информации в компьютер­ных системах: Учебное пособие. —М.: Логос, ПБОЮЛН. А. Егоров, 2001.

              4. Заличев Н. Н. Энтропия информации и сущность жизни. — М.: Радиоэлектроника, 1995.

              5. Закон РФ «О государственной тайне», № 5485-1 от 21.07.1993.

              6. Звежинский С. Проблема выбора периметровых средств обнаруже­ния // БДИ. — 2002. — № 8. — С. 36-41.

              7. Земляное В. М. Своя контрразведка: Практическое пособие /Под ред. А. Е. Тараса. —Минск.: Харвест, 2004.

              8. Златополъский А. И. Светопрозрачные защитные пленки: безопас­ность и комфорт // Системы связи связи и телекоммуникаций. — 1997. — № 2. — С. 74-75.

              9. Иванов И. В. Периметр— первый рубеж охраны. Из опыта проек­тирования, монтажа и эксплуатации // Системы безопасности. — 1996, —№ 1, —С. 46-53.

              10. Иванов И. В. Охрана периметров — 2. — М.: Паритет Граф, 2000.

              11. Иванов Ю. Фототехника для служб безопасности // Бизнес и безо­пасность в России. — 1997. — № 1. — С. 12-13.

              12. Информационная безопасность. Том VIII. Оружие и технологии России. Энциклопедия. XXI век.— М.: Оружие и технологии, 2003.

              13. Исхаков Б. С., Каргашш В. Л., Юдин Л. М. Подавление диктофо­нов: возможности и практическое применение // Специальная тех­ника. — 2001. — № 5.

              14. Калинин С. В. О некоторых новых тенденциях в развитии систем виброакустического зашумления // Конфидент. — 1999. — № 4-5. — С. 74-79.

              15. Калинин С. В. Виброакустическое зашумление помещений — ил­люзии и реальность // Конфидент. — 2001. — № 4. — С. 37-42.

              16. Калинцев Ю. К. Криптозащита сообщений в системах связи: Учебное пособие. — М.: МТУСИ, 2000.

              17. Каргашин В. Л. Проблемы обнаружения и идентификации средств негласного контроля информации. Часть 1-3 // Специальная техни­ка. — 2000. — № 3-5.

              18. Каргашин В. Л. Некоторые особенности реализации пассивных мер защиты в виброакустических каналах утечки речевой информа­ции // Специальная техника. — 2002. — № 4. — С. 47-54.

              19. Каталог продукции ЗАО «Анна», 2003.

              20. Каталог продукции Евро-Азиатской ассоциации производителей товаров и услуг в области безопасности (ЕВРАС). Средства и систе­мы безопасности, 2003.

              21. Каталог техники. — М.: Фирма «РЭЙ-Защита информации», 2003.

              22. Каталог фирмы SET-1,2003.

              23. Кириллов Д. Ценная информация всегда в цене // Частный сыск, ох­рана, безопасность. — 1996. — № 7. — С. 26-30.

              24. Кислое Р. И. Экономические аспекты управления информационны­ми рисками // Конфидент. — № 4-5. — 2002. — С. 116-121.

              25. Ковалев А. В. Поисковые технические средства на основе методов интроскопии. Рентгеновские системы // Специальная техника. — 1999. — № 5. — Ч. 1, № 6. — Ч. 2; 2000. — № 1. — Ч. 3.

              26. КовалевМ. С. Шатров Ф. А. Системы охранного телевидения (Телевизионные системы видеонаблюдения). — М.: НПО «Защита информации», 2002.

              27. Климов А. В., Никитин А. А., Афанасьев Н. В. Контактные извеща­тели разрушения стекла // Системы безопасности связи и телеком­муникаций. — 1999. — № 1. — С. 18-22.

              28. Кравченко В. Б. Защита речевой информации в каналах связи// Специальная техника. — 1999. — № 4-5.

              29. Кравченко В. Б., Чертопруд С. В. Ремонт и безопасность // Мир бе­зопасности. — 2001. — № 2. — С. 48-52.

              30. КраснюкД. В., Хованский В. А. Инженерно-техническая безопас­ность: Учебно-практическое пособие. — М.: Изд-во МЭСИ, 1999.

              31. Крахмалев А. К. Средства и системы контроля и управления досту­пом: Учебное пособие. — М.: НИЦ «Охрана» ГУВО МВД России, 2003.

              32. Кузнецов Ю. В., Баев А. Б. Методы измерения ПЭМИН: сравнитель­ный анализ // Конфидент. — № 3. — С. 54-57.

              33. Кучко А. С. Аэрофотография и специальные фотографические ис­следования. — М.: Недра, 1988.

              34. Колтовой Н. А. Инструментарий систем замкнутого телевидения // Системы безопасности. — 1995. — № 3. — С. 12-16.

              35. Комплексные системы безопасности. Каталог.— М.: Научно-про­изводственный центр «Нелк», 2001.

              36. Кондратьев А. В. Некоторые вопросы специальных исследований ПЭМИН // Конфидент. — 2002. — № 4-5. — С. 80-83.

              37. Котенев А. А., Пекарев С. В. Современный энциклопедический сло­варь по безопасности. Секьюрити. —М.: Ягуар, 2001.

              38. Кириллов Д. Ценная информация всегда в цене // Частный сыск, ох­рана, безопасность. — 1996. — № 7. — С. 26-30.

              39. Лагутин В. С., Петраков А. В. Утечка и защита информации в теле­фонных каналах. —М.: Энергоатомиздат, 1996.

              40. Лаврова Н. П., Спеценко А. Ф. Аэрофотосъемка. Аэрофотосъемоч- ное оборудование. — М.: Недра, 1981.

              41. Ларин А. И., Звежинский С. С. Заграждение как элемент комплек­са технических средств охраны // Специальная техника. — 2002. — №3.

              42. Линдсей П., Норман Д. Переработка информации у человека. — М.: Мир, 1974.

              43. Логинов Н. А. Актуальные вопросы радиоконтроля в Российской Федерации. — М.: Радио и связь, 2000.

              44. Лысое А. В., Остапенко А. Н. Телефон и безопасность (Проблемы защиты информации в телефонных сетях). — СПб.: Лаборатория противодействия промышленному шпионажу, 1995.

              45. Лысое А. В. Лазерные микрофоны— универсальное средство разведки или очередное поветрие моды. Защита информации// Конфидент. — 1997. — № 1. — С. 61-62.

              46. Николаенко Ю. С. Противодействие радиотехнической разведке // Системы безопасности связи и телекоммуникаций. — 1995. — № 6. — С. 12-15.

              47. Макаров Г. Современные охранно-пожарные системы сигнализа­ции // Мир безопасности. — 1997. — № 7. — С. 50-51.

              48. Максимов Ю. Н., Сонников В. Г., Петров В. Г., Паршуткин А. В., Еремеев М. А. Технические методы и средства защиты информа­ции. — СПб.: Полигон, 2000.

              49. МалюкА. А, Пазизин С. В., ПогожинН. С. Введение в защиту ин­формации в автоматизированных системах. — М.: Горячая линия-

. Телеком, 2001.

              1. Методологические основы обеспечения информационной безопас­ности объекта // Конфидент. — 2000. — № 1. — С. 75-86.

              2. Мельников В. В. Основы теории защиты информации в автомати­зированных системах // Вопросы защиты информации. — 2000. — № 3. — С. 39-48.

              3. Мироничев С. Коммерческая разведка и контрразведка, или про­мышленный шпионаж в России и методы борьбы с ними. — М.: Дружок, 1995.

              4. Михалев Л. А., Сергеев А. А., Новичков И. С., Сталенков С. Е. Исследования побочных электромагнитных излучений техни­ческих средств // Системы безопасности связи и телекоммуника­ций. — 2001. — Июнь-июль. — С. 50-53.

              5. Мальцев Н. В. Системы контроля доступом // Системы безопаснос­ти. — 1996. — № 1. — С. 43-45.

              6. Макиенко А. Разведать без разведки помогут информационно-ана­литические методы в деятельности СБ // Частный сыск, охрана, бе­зопасность. — 1995. — № 6. — С. 10-12.

              7. Мельников В. В. Защита информации в компьютерных системах. — М: Финансы и статистика, 1997.

              8. Минаев В. А., Скрыль С. В., ФисунА.П., Потанин В. Е., Дворян- кин С. В. Основы информационной безопасности: Учебник. — Во­ронеж: Воронежский институт МВД России, 2000.

              9. Назаров С. А. На всякий пожарный случай. Руководителю все о по­жарах. — М.: Мир безопасности, 1999.

              10. Николаенко Ю. С. Противодействие радиотехнической развед­ке // Системы безопасности связи и телекоммуникаций. — 1995. — № 6. — С. 12-15.

              11. Николаев А. Г., Перцов С. В. Радиотеплолокация (пассивная радио­локация). — М.: Советское радио, 1984.

              12. Николаенко Ю. С. Антенные устройства // Системы безопасности связи и телекоммуникаций. — 1996. — № 2. — С. 28-32.

              13. Никулин О. Ю., Петрушин А. Н. Системы телевизионного наблюде­ния. — М.: Оберг-РБ, 1997.

              14. Обзор активных технических средств защиты. Защита информа­ции // Конфидент. — 1997. — № 6. — С. 61-63.

              15. Ожегов С. И. Словарь русского языка. — М.: Советская энциклопе­дия, 1968.

              16. Орлов В. А., Петров В. И. Приборы наблюдения ночью и при огра­ниченной видимости. — М.: Военное издательство, 1989.

              17. Олейников В. В. Делайте бизнес надежным и безопасным. — Ры­бинск: Рыбинский дом печати, 1997.

              18. Оптнер С. Л. Системный анализ для решения деловых и промыш­ленных проблем. — М.: Советское радио, 1969.

              19. Охранные системы. Серия «Информационное издание». Вып. 4. — Киев: Наука и техника, 1996.

              20. Омельянчук А. Пущать или не пущать? Этот вопрос решают сис­темы контроля доступа // Мир безопасности. — 1997. —• № 5. — С. 39-44.

              21. Отт Г. Методы подавления шумов и помех в электронных систе­мах. — М.: Мир, 1979.

              22. Палий А. И. Радиоэлектронная борьба. — М.: Военное издательс­тво, 1989.

              23. Партыка Т. Л., Попов И. И. Информационная безопасность: Учеб­ное пособие для студентов учреждений среднего профессиональ­ного образования. — М.: Форум; ИНФРА-М, 2002.

              24. Перечень сведений, отнесенных к государственной тайне. Указ Президента Российской Федерации «Об утверждении перечня све­дений, отнесенных к государственной тайне», № 1203 от 30 ноября 1995.

              25. Петраков А. В. Защита и охрана личности, собственности, инфор­мации: Справочное пособие. — М.: Радио и связь, 1997.

              26. Петраков А. В., Лагутин В. С. Защита абонентского телетрафи­ка. — М.: Радио и связь, 2001.

              27. Петраков А. В., Лагутин В. С. Телеохрана. — М.: Энергоатомиздат, 1998.

              28. Петраков А. В., Лагутин В. С. Защита абонентского телетрафи­ка. — М.: Радио и связь, 2001.

              29. Пешков А. Ф., Виноградов А. Ф. Современные фотоаппараты.— СПб.: BHV-Санкт-Петербург, 1998.

              30. Плэтт В. Стратегическая разведка. Основные принципы. — М.: Форум, 1997.

              31. Поздняков Е. Н. Защита объектов (Рекомендации для руководите­лей и сотрудников служб безопасности). — М.: Банковский дело­вой центр, 1997.

              32. Поляков В. Т. Посвящение в радиоэлектронику. — М.: Радио и связь, 1988.

              33. Притыко С. М. Нелинейная радиолокация: принцип действия, об­ласть применения, приборы и системы// Системы безопасности связи и телекоммуникаций. — 1995. — № 6. — С. 52-55.

              34. Попугаев Ю. Телефонные переговоры: способы защиты // Частный сыск, охрана, безопасность. — 1995. — № 3. — С. 74-84.

              35. Пятачков А. Г. Контроль состояния защиты объектов информа­тизации: рекомендации по проведению// Конфидент.— 2001.— №5. —С. 80-85.

              36. Расторгуев С. П. Абсолютная система защиты // Системы безопас­ности. — 1996. — Июнь-июль. — С. 56-58.

              37. Русанов Ю. А. Кабельные системы сигнализации// Системы безо­пасности. — 1995. — № 4. — С. 31-32.

              38. Радиолокационные станции воздушной разведки / Под ред. Кондра- тенкова Г. С. — М.: Воениздат, 1983.

              39. Рембовский А. М. Автоматизированный радиоконтроль излучений: задачи и средства // Специальная техника, специальный выпуск. — 2002. — С. 2-6.

              40. Рембовский А. М. Повышение эффективности поисковых средств автоматизированного радиомониторинга // Специальная техника. — 2003. — № 4. — С. 40-47.

              41. Ронин Р. Своя разведка: способы вербовки агентуры, методы про­никновения в психику, форсированное воздействие на личность, технические средства скрытого наблюдения и съема информации: Практическое пособие. — Минск: Харвест, 1998.

              42. Сафонов Ю. Я., Белобородое А. А., Савченко И. В., Орлов В. П. Про­зрачные переговорные кабины. История, настоящее, перспективы. Защита информации // Конфидент. — 1997. — № 3. — С. 57-61.

              43. СвечковЛ.М., Чурляев Ю. А. Защита коммерческой тайны в про­изводственно-предпринимательской деятельности. Кн. 1. — М.: Центральный институт повышения квалификации кадров авиаци­онной промышленности, 1992.

              44. Семенов Д. В. Нелинейная радиолокация: концепция NR // Специальная техника. — 1999. — № 1-2. — С. 17-22.

              45. Семенов В. Г., Новичков И. С., Сенькин В. М. Новые возможности электромагнитного экранирования // Безопасность информацион­ных технологий. — 2001. — № 1. — С. 46-52.

              46. СемкинС.Н., СемкинА.Н. Основы информационной безопаснос­ти объектов обработки информации: Научно-практическое посо­бие. — Орел, 2000.

              47. Синилов В. Г. Системы охранной, пожарной и охранно-пожарной сигнализации: Учебник для нач. проф. образования. — М.: ИРПО, ПрофОбрИздат, 2001.

              48. Системы безопасности. Межотраслевой тематический каталог. — М.: Гротек, 2003.

              49. Скребнев В. И. Подповерхностная локация: новые возможности// Специальная техника. — 1998. — № 1. — С. 9-10.

              50. Смирнов Н. В., Николаев В. М. Установка пожаротушения: пробле­мы выбора II Системы безопасности связи ителекоммуникаций. — 1999. — Январь-февраль. — С. 84-90.

              51. Современные технологии безопасности. Каталог. — М.: Центр бе­зопасности информации «Маском», 2003.

              52. 945

                Соколов А. В., СтепанюкО.М. Методы информационной защиты объектов и компьютерных сетей. — М.: ACT; СПб: Полигон, 2000.

60 Зак. 174

186.

187.

188.

189.

190.

191.

192.

193.

194.

195.

196.

197.

198.

199.

200.

201.

946

Соколов А. В., Степанюк О. М. Защита от компьютерного террориз­ма: Справочное пособие. — СПб.: БХВ-Петербург, Арлит, 2002. Соловьева Н. М. Фотокиноаппаратура и ее эксплуатация. — М.: Легпромбытиздат, 1992.

Соломенко А. В., Зарубин В. С., Хатуаев В. У. Структура систем и комплексов охранно-пожарной сигнализации в терминах и опре­делениях // Системы безопасности связи и телекоммуникаций. — 1999. — Июль-август (с. 36-39), сентябрь-октябрь (с. 26-29). Соколов А. В., Степанюк О. М. Методы информационной защиты объектов и компьютерных сетей. — М.: ACT; СПб.: Полигон, 2000. Симонов С. В. Методология анализа рисков в информационных сис­темах // Конфидент. — 2001. — № 1. — С. 72-76. Симонов С. В. Технологии и инструментарий для управления рис­ками // Информационный бюллетень Jet Info. — 2003. — № 2. — С. 32.

Ситников С. С. Алгоритм оснащения современного объекта охраны СКУД // Системы связи и телекоммуникаций. — 2002. — Июнь- июль. — С. 50-53.

Соломоненко А. В. Монтаж объектовых комплексов технических средств охранной, охранно-пожарной сигнализации: Учебное по­собие. Монтаж электропроводок объектовых технических средств сигнализации. Ч. 1. — Воронеж: Воронежская высшая школа МВД России, 1997.

Степанов Е. А., Корнеев И. К. Информационная безопасность и за­щита информации: Учебное пособие. — М.: ИНФРА-М, 2001. Спирин А. А. Волоконно-оптические сети: введение в технологию // Мир ПК. — 1994,—№ 8.

Средства защиты в машиностроении. Расчет и проектирование: Справочник. — М.: Машиностроение, 1989.

Съем информации по виброакустическому каналу (подготовлена экспертной группой компании «Гротек») // Системы безопасности связи и телекоммуникаций. — 1995. — № 5. — С. 12-15. Технические средства, применяемые в охранной деятельности. Учебное пособие. — М.: Школа охраны «Баярд», 1995. Степанков С. Е. «Навигатор» ведет безопасным курсом // Системы безопасности связи и телекоммуникаций. — 1997. — № 4. — С. 82- 83.

Справочная книга по светотехнике. — М.: Энергоатомиздат, 1995. Справочная книга радиолюбителя-конструктора. Кн. 1. — М.: Радио и связь, 1993.

                1. Справочник инженерно-технических работников и электромонте­ров технических средств охранно-пожарной сигнализации. — М.: НИЦ «Охрана» ВНИИПО МВД России, 1997.

                2. ТарасовЮ.А. Контрольно-пропускной режим на предприятии// Конфидент. — 2002. — № 1. — С. 55-61.

                3. Татарченко Н. В., Тимошенко С. В. Биометрическая идентифика­ция в интегрированных системх безопасности // Специальная тех­ника. — 2002. — № 2.

                4. ТимецБ. В. Сделайте свой офис безопасней. Защита информации // Конфидент. — 1997. — № 1. — С. 37-39.

                5. Терминологические основы проблематики информационной безо­пасности. — М.: МГУ, 2001.

                6. Технические средства радиомониторинга. Каталог — 2004. — М.: Компания «Иркос», 2003.

                7. Торокин А. А. Основы информационно-технической защиты инфор­мации.—М.: Ось-89, 1998.

                8. Торокин А. А. К вопросу о понятийном аппарате защиты информа­ции // Безопасность информационных технологий. — 1998. — № 4.

                9. Торокин А. А. Концепция инженерно-технической защиты инфор­мации. Тезисы докладов XXXIII Научно-методической конферен­ции профессорско-преподавательского состава МТУСИ.— М.: Изд-воМТУСИ, 1999.

                10. Торокин А. А. Теоретические аспекты защиты информации. Тезисы докладов конференции «Методы и технические средства обеспече­ния безопасности информации». — СПб: Изд-во СПбГТУ, 2000.

                11. Торокин А. А. Свойства информации как предмета защиты. Ма­териалы межрегиональной научно-практической конференции «Информация и безопасность». Вып. 2. — Воронеж: Воронежский Государственный технический университет. — 2002. — С. 123- 128.

                12. Устинов Г. Н. Основы информационной безопасности систем и пе­редачи данных: Учебное пособие. — М.: СИНТЕГ, 2000.

                13. Ушаков А., Чанцов С. Д., Якуб Ю. А. Проводная связь. — М.: Связь, 1970.

                14. Философский словарь / Под ред. И. Т. Фролова. — М.: Издательство политической литературы, 1991.

                15. Филлипс П. Д., Мартин Э., Уилсон С. Л., Пржибоки М. Введение в оценку биометрических систем // Открытые системы. — 2000. — № 3. — С. 21-27.

                16. Федеральный закон «Об информации, информатизации и защите информации». Принят Государственной Думой 25 января 1995 г.

                17. Харкевич А. А. Спектры и анализ. — М.: Государственное издатель­ство физико-математической литературы, 1962.

                18. Харкевич А. А. Теоретические основы радиосвязи.— М.: Государ­ственное издательство технико-теоретической литературы, 1957.

                19. ХаляпинД. Б. Вас подслушивают? Защищайтесь! — М.: Мир безо­пасности, 2001.

                20. Хорее А. А. Технические средства и способы промышленного шпи­онажа. — М.: Дальснаб, 1997.

                21. Хорее А. А. Способы и средства подавления несанкционированно­го перехвата информации с телефонных линий // Системы безопас­ности. — 2003. — Август-сентябрь. — С. 90-93.

                22. Хорее А. А. Методы и средства поиска электронных устройств пере­хвата информации. —М.: МО РФ, 1998.

                23. Хорее А. А., Макаров Ю. К. Методы защиты речевой информации и оценки их эффективности // Конфидент. — 2001. — № 4. — С. 22- 33.

                24. Хорее А. А., Макаров Ю. К. Оценка эффективности систем виб­роакустической маскировки// Вопросы защиты информации.— 2001. —№ 1. — С. 21-28.

                25. Цветное В. В., Демин В. П., Куприянов А. И. Радиоэлектронная борь­ба: радиоразведка и радиопротиводействие. — М.: Изд-во МАИ, 1998.

                26. Черняк В. 3. Тайны промышленного шпионажа. — М.: Вече, 2002.

                27. Членов А. Н. Ультразвуковые охранные и охранно-пожарные изве­щатели для закрытых помещений // Системы безопасности связи и телекоммуникаций. — 1999. — № 2. — С. 27-19.

                28. Шваб А. Й. Электромагнитная совместимость. — М.: Энергоатом- издат, 1995.

                29. Шеннон К. Математическая теория связи. Работы по теории инфор­мации и кибернетике. — М.: Издательство иностранной литерату­ры, 1963.

                30. Шелест С. О. Методы и приборы для измерения параметров линии. Защита информации // Конфидент. — 1996. — № 4. — С. 57-60, 67- 68.

                31. Шелест С. О. Определение незаконных подключений к сети. Защита информации // Конфидент. — 1996. — № 5. — С. 63-65.

                32. Шрейдер Ю. А. О семантических аспектах теории информации. В кн.: Информация и кибернетика. — М.: Советское радио, 1967.

                33. Шпак В. Ф. Коммерческая тайна и экономическая безопасность биз­неса // Конфидент. — 2003. — № 2. — С. 20-26.

                34. «Шпионские штучки» и устройства для защиты объектов и инфор­мации: Справочное пособие. — СПб.: Лань, 1996.

                35. Шарле Д. Л. По всему земному шару. Прошлое, настоящее и буду­щее кабелей связи. — М.: Радио и связь, 1985.

                36. Юрьев С. Сейфы и хранилища ценностей. Опыт сертитфикации на устойчивость к взлому // БДИ. — 1997. — № 2. — С. 99-101.

                37. Электромагнитная совместимость радиоэлектронных средств и непреднамеренные помехи / Сост. Д. Р. Ж. Уайт. Вып. 1-3. — М.: Советское радио, 1977, вып. 1; 1978, вып. 2; 1979, вып. 3.

                38. Ярочкин В. И. Служба безопасности коммерческого предприятия. Организационные вопросы. — М.: Ось-89, 1995.

                39. Яглом А. М., Яглом И. М. Вероятность и информация. — М.: Наука, 1973.

                40. Ярочкин В. И. Безопасность информационных систем. —М.: Ось-89, 1996.

                41. Ярочкин В. И. Коммерческая информация фирмы. Утечка, или раз­глашение конфиденциальной информации. — М.: Ось-89, 1997.

                42. Ярочкин В. И., Шевцова Т. А. Словарь терминов и определений по безопасности информации. — М.: Ось-89,1996.

                43. Ярочкин В. И. Система безопасности фирмы. — М.: Ось-89, 1997.

Оглавление

А. А. Торокин 1

ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ 1

Введение 3

Раздел I. Концепция инженерно- технической защиты информации 7

Глава 1. Системный подход к инженерно- технической защите информации 9

Глава 2. Основные положения концепции инженерно-технической защиты информации 28

Раздел II. Теоретические основы инженерно-технической защиты информации 47

Глава 3. Характеристика защищаемой информации 48

Глава 4. Характеристика угроз безопасности информации 106

др.; 121

др-); 121

Глава 5. Побочные электромагнитные излучения и наводки 131

5.1. Побочные преобразования акустических сигналов в электрические сигналы 132

5.2. Паразитные связи и наводки 139

5.3. Низкочастотные и высокочастотные излучения технических средств 148

А: Йй 155

5.4. Электромагнитные излучения сосредоточенных источников 158

5.5. Электромагнитные излучения распределенных источников 161

5.6. Утечка информации по цепям электропитания 164

5.7. Утечка информации по цепям заземления 168

Глава 6. Технические каналы утечки информации 170

6.1. Особенности утечки информации 170

6.2. Типовая структура и виды технических каналов утечки информации 173

6.3. Основные показатели технических каналов утечки информации 181

р.-ПР, 194

с38=л/К7Р, 202

Л\ 211

Глава 7. Методы добывания информации 253

7.1. Основные принципы разведки 253

7.2. Классификация технической разведки 255

7.3. Технология добывания информации 259

7.4. Способы доступа органов добывания к источникам информации 265

Ч} 268

7.5. Показатели эффективности добывания информации 272

Глава 8. Методы инженерно-технической защиты информации 279

8.1. Факторы обеспечения защиты информации от угроз воздействия 279

8.2. Факторы обеспечения защиты информации от угроз утечки информации 281

8.3. Классификация методов инженерно- технической защиты информации 287

Глава 9. Методы физической защиты информации 298

9.1. Категорирование объектов защиты 298

9.2. Характеристика методов физической защиты информации 301

Вопросы для самопроверки 310

Глава 10. Методы противодействия наблюдению 311

10.1. Методы противодействия наблюдению в оптическом диапазоне 311

10.2. Методы противодействия 327

радиолокационному и гидроакустическому наблюдению 327

Вопросы для самопроверки 332

Глава 11. Методы противодействия подслушиванию 332

11.1. Структурное скрытие речевой информации в каналах связи 334

11.2. Энергетическое скрытие акустического сигнала 353

11.3. Обнаружение и подавление закладных устройств 368

11.3.1. Демаскирующие признаки закладных устройств 368

11.3.2. Методы обнаружения закладных подслушивающих устройств 371

11.3.3. Методы подавления подслушивающих закладных устройств 379

11.3.4. Способы контроля помещений на отсутствие закладных устройств 381

11.4. Методы предотвращения 386

несанкционированной записи речевой информации на диктофон 386

11.5. Методы подавления опасных сигналов акустоэлектрических преобразователей 388

Вопросы для самопроверки 391

Глава 12. Экранирование побочных излучений и наводок 392

12.1. Экранирование электромагнитных полей 392

12.2. Экранирование электрических проводов 400

12.3. Компенсация полей 403

12.4. Предотвращение утечки информации по цепям электропитания и заземления 406

Глава 13. Методы предотвращения утечки информации по вещественному каналу 410

13.1. Методы защиты информации в отходах производства 410

13.2. Методы защиты демаскирующих веществ в отходах химического производства 412

Раздел III. Технические основы 431

добывания и инженерно- технической защиты информации 431

Глава 14. Характеристика средств технической разведки 431

14.1. Структура системы технической разведки 431

14.2. Классификация технических средств добывания информации 433

14.3. Возможности средств технической разведки 441

Глава 15. Технические средства подслушивания 452

15.1. Акустические приемники 452

15.2. Диктофоны 469

Глава 16. Средства скрытного наблюдения 520

ле: R Ф = (W / (*Ф + R)- 541

L ГТП\ 546

Глава 17. Средства перехвата сигналов 614

17.1. Средства перехвата радиосигналов 614

V 630

17.2. Средства перехвата оптических и электрических сигналов 682

Глава 18. Средства добывания информации о радиоактивных веществах 693

Глава 19. Система инженерно-технической защиты информации 711

19.1. Структура системы инженерно-технической защиты информации 711

19.2. Подсистема физической защиты источников информации 714

и, и2 и„ 725

19.3. Подсистема инженерно-технической защиты информации от ее утечки 730

19.4. Управление силами и средствами системы инженерно-технической защиты информации 735

19.5. Классификация средств инженерно- технической защиты информации 761

Вопросы для самопроверки 767

Глава 20. Средства инженерной защиты 768

20.1. Ограждения территории 769

20.2. Ограждения зданий и помещений 774

20.2.1. Двери и ворота 774

20.2.2. Окна 782

20.3. Металлические шкафы, сейфы и хранилища 785

20.4. Средства систем контроля и управления доступом 788

Вопросы для самопроверки 798

Глава 21. Средства технической охраны объектов 798

21.1. Средства обнаружения злоумышленников и пожара 798

21.1.1. Извещатели 798

21.1.2. Средства контроля и управления средствами охраны 816

Приемно-контрольные приборы (ПКП) обеспечивают: 816

21.2. Средства телевизионной охраны 818

21.3. Средства освещения 825

Вопросы для самопроверки 836

Глава 22. Средства противодействия наблюдению 837

22.1. Средства противодействия наблюдению в оптическом диапазоне 837

22.2. Средства противодействия 842

радиолокационному и гидроакустическому наблюдению 842

Глава 23. Средства противодействия 848

подслушиванию 848

23.1. Средства звукоизоляции и звукопоглощения (1 акустического сигнала 848

23.2. Средства предотвращения утечки информации с помощью закладных подслушивающих устройств 861

23.2.1. Классификация средств обнаружения 861

и локализации закладных подслушивающих устройств 861

23.2.2. Аппаратура радиоконтроля 867

23.2.3. Средства контроля телефонных линий и цепей электропитания 873

23.2.4. Технические средства подавления сигналов закладных устройств 876

23.2.5. Нелинейные локаторы 879

23.2.6. Обнаружители пустот, металлодетекторы и рентгеновские аппараты 880

23.2.7. Средства контроля помещений на отсутствие закладных устройств 885

Глава 24т Средства предотвращения утечки информации через ПЭМИН 894

24.1. Средства подавления опасных сигналов акустоэлектрических преобразователей 895

24.2. Средства экранирования электромагнитных полей 900

Раздел IV. Организационные основы инженерно-технической защиты информации 930

Глава 25. Организация инженерно- 930

технической защиты информации 930

25.1. Задачи и структура государственной 930

системы инженерно-технической защиты информации 930

25.2. Организация инженерно-технической защиты информации на предприятиях (в организациях, учреждениях) 944

25.3. Нормативно-правовая база инженерно- технической защиты информации 950

Глава 26. Типовые меры по инженерно- 958

технической защите информации 958

В6.1. Основные организационные и технические меры по обеспечению инженерно- технической защиты информации 958

26.2. Контроль эффективности инженерно- технической защиты информации 965

Глава 27. Рекомендации по моделированию системы инженерно-технической защиты информации 977

27.1. Алгоритм проектирования 977

(совершенствования) системы защиты информации 977

27.2. Моделирование объектов защиты 1170

27.3. Моделирование угроз информации 1202

1п(Е,/Е2) 1233

ln(r,/r2) 1233

27.4. Методические рекомендации по оценке значений показателей моделирования 1245

Глава 28. Методические рекомендации 1257

по определению мер инженерно- технической защиты информации 1257

28.2. Методические рекомендации по организации физической защиты источников информации 1260

28.3. Рекомендации по предотвращению утечки информации 1272

Заключение 1293

Основные используемые термины и понятия 1297

Литература 1368

Оглавление 1384

Инженерно-техническая защита информации 1393