- •Раздел I. Концепция инженерно- технической защиты информации
- •Глава 1. Системный подход к инженерно- технической защите информации
- •1.1. Основные положения системного подхода к инженерно-технической защите информации
- •Ограничения
- •1.2. Цели, задачи и ресурсы системы защиты информации
- •1.3. Угрозы безопасности информации и меры по их предотвращению
- •Глава 2. Основные положения концепции инженерно-технической защиты информации
- •2.1. Принципы инженерно-технической защиты информации
- •2.2. Принципы построения системы инженерно- технической защиты информации
- •Раздел II. Теоретические основы инженерно-технической защиты информации
- •Глава 3. Характеристика защищаемой информации
- •3.1. Понятие о защищаемой информации
- •3.2. Виды защищаемой информации
- •3.3. Демаскирующие признаки объектов защиты
- •3.3.1. Классификация демаскирующих признаков объектов защиты
- •3.3.2. Видовые демаскирующие признаки
- •3.3.3. Демаскирующие признаки сигналов
- •По регулярности появления
- •3.3.4. Демаскирующие признаки веществ
- •3.4. Свойства информации как предмета защиты
- •I Ценность информации, %
- •3.5. Носители и источники информации
- •3.6. Запись и съем информации с ее носителя
- •Глава 4. Характеристика угроз безопасности информации
- •4.1. Виды угроз безопасности информации
- •4.2. Источники угроз безопасности информации
- •4.3. Опасные сигналы и их источники
- •Глава 5. Побочные электромагнитные излучения и наводки
- •5.1. Побочные преобразования акустических сигналов в электрические сигналы
- •I Якорь /
- •5.2. Паразитные связи и наводки
- •Собственное затухание Zj - 10 lg рвых1 /Рвх1
- •5.3. Низкочастотные и высокочастотные излучения технических средств
- •5.4. Электромагнитные излучения сосредоточенных источников
- •5.5. Электромагнитные излучения распределенных источников
- •Т Провод несимметричного кабеля
- •I ип1з ь Провод 1 линии
- •5.6. Утечка информации по цепям электропитания
- •5.7. Утечка информации по цепям заземления
- •Глава 6. Технические каналы утечки информации
- •6.1. Особенности утечки информации
- •6.2. Типовая структура и виды технических каналов утечки информации
- •6.3. Основные показатели технических каналов утечки информации
- •Ic. 6.3. Графическое представление ограничения частоты сигнала каналом утечки
- •6.4. Комплексное использование технических каналов утечки информации
- •6.5. Акустические каналы утечки информации
- •Помехи Помехи
- •Помехи Помехи
- •6.6. Оптические каналы утечки информации
- •Внешний источник света
- •6.7. Радиоэлектронные каналы утечки информации
- •6.7.1. Виды радиоэлектронных каналов утечки информации
- •I Помехи
- •6.7.2. Распространение опасных электрических
- •6.8. Вещественные каналы утечки информации
- •6.8.1. Общая характеристика вещественного канала утечки информации
- •6.8.2. Методы добывания информации о вещественных признаках
- •Глава 7. Методы добывания информации
- •7.1. Основные принципы разведки
- •7.2. Классификация технической разведки
- •7.3. Технология добывания информации
- •7.4. Способы доступа органов добывания к источникам информации
- •7.5. Показатели эффективности добывания информации
- •Глава 8. Методы инженерно-технической защиты информации
- •8.1. Факторы обеспечения защиты информации от угроз воздействия
- •8.2. Факторы обеспечения защиты информации от угроз утечки информации
- •Обнаружение
- •8.3. Классификация методов инженерно- технической защиты информации
- •Глава 9. Методы физической защиты информации
- •9.1. Категорирование объектов защиты
- •9.2. Характеристика методов физической защиты информации
- •Глава 10. Методы противодействия наблюдению
- •10.1. Методы противодействия наблюдению в оптическом диапазоне
- •Пространственное скрытие
- •Энергетическое скрытие
- •10.2. Методы противодействия
- •Глава 11. Методы противодействия подслушиванию
- •11.1. Структурное скрытие речевой информации в каналах связи
- •А) Исходный сигнал
- •Телефон или громкоговоритель
- •1 Цифровое шифрование
- •11.2. Энергетическое скрытие акустического сигнала
- •11.3. Обнаружение и подавление закладных устройств
- •11.3.1. Демаскирующие признаки закладных устройств
- •11.3.2. Методы обнаружения закладных подслушивающих устройств
- •Поиск закладных устройств по сигнальным признакам
- •11.3.3. Методы подавления подслушивающих закладных устройств
- •11.3.4. Способы контроля помещений на отсутствие закладных устройств
- •11.4. Методы предотвращения
- •11.5. Методы подавления опасных сигналов акустоэлектрических преобразователей
- •Глава 12. Экранирование побочных излучений и наводок
- •12.1. Экранирование электромагнитных полей
- •12.2. Экранирование электрических проводов
- •12.3. Компенсация полей
- •12.4. Предотвращение утечки информации по цепям электропитания и заземления
- •Глава 13. Методы предотвращения утечки информации по вещественному каналу
- •13.1. Методы защиты информации в отходах производства
- •13.2. Методы защиты демаскирующих веществ в отходах химического производства
- •Раздел III. Технические основы
- •Глава 14. Характеристика средств технической разведки
- •14.1. Структура системы технической разведки
- •14.2. Классификация технических средств добывания информации
- •14.3. Возможности средств технической разведки
- •Глава 15. Технические средства подслушивания
- •15.1. Акустические приемники
- •Микрофон
- •Структурный звук
- •15.2. Диктофоны
- •15.3. Закладные устройства
- •15.4. Лазерные средства подслушивания
- •15.5. Средства высокочастотного навязывания
- •Глава 16. Средства скрытного наблюдения
- •16.1. Средства наблюдения в оптическом диапазоне
- •16.1.1. Оптические системы
- •16.1.2. Визуально-оптические приборы
- •16.1.3. Фото-и киноаппараты
- •16.1.4. Средства телевизионного наблюдения
- •16.2. Средства наблюдения в инфракрасном диапазоне
- •Электропроводящий слой
- •Т Видимое
- •16.3. Средства наблюдения в радиодиапазоне
- •Радиолокационная станция Объект
- •Глава 17. Средства перехвата сигналов
- •17.1. Средства перехвата радиосигналов
- •17.1.1. Антенны
- •1,0 Основной лепесток
- •Металлическая поверхность
- •I Диэлектрический стержень Круглый волновод
- •17.1.2. Радиоприемники
- •Примечание:
- •17.1.3. Технические средства анализа сигналов
- •17.1.4. Средства определения координат источников радиосигналов
- •17.2. Средства перехвата оптических и электрических сигналов
- •Глава 18. Средства добывания информации о радиоактивных веществах
- •, Радиоактивное
- •Глава 19. Система инженерно-технической защиты информации
- •19.1. Структура системы инженерно-технической защиты информации
- •529 Включает силы и средства, предотвращающие проникновение к
- •19.2. Подсистема физической защиты источников информации
- •19.3. Подсистема инженерно-технической защиты информации от ее утечки
- •19.4. Управление силами и средствами системы инженерно-технической защиты информации
- •Руководство организации Преграждающие средства
- •Силы " и средства нейтрализации угроз
- •Телевизионные камеры
- •19.5. Классификация средств инженерно- технической защиты информации
- •Глава 20. Средства инженерной защиты
- •20.1. Ограждения территории
- •20.2. Ограждения зданий и помещений
- •20.2.1. Двери и ворота
- •20.3. Металлические шкафы, сейфы и хранилища
- •20.4. Средства систем контроля и управления доступом
- •Глава 21. Средства технической охраны объектов
- •21.1. Средства обнаружения злоумышленников и пожара
- •21.1.1. Извещатели
- •Извещатели
- •21.1.2. Средства контроля и управления средствами охраны
- •21.2. Средства телевизионной охраны
- •21.3. Средства освещения
- •21.4. Средства нейтрализации угроз
- •Глава 22. Средства противодействия наблюдению
- •22.1. Средства противодействия наблюдению в оптическом диапазоне
- •22.2. Средства противодействия
- •Глава 23. Средства противодействия
- •23.1. Средства звукоизоляции и звукопоглощения (1 акустического сигнала
- •Примечание. *) Стекло — воздушный зазор — стекло — воздушный зазор — стекло.
- •Примечание, d — толщина заполнителя, b — зазор между поглотителем и отражателем.
- •23.2. Средства предотвращения утечки информации с помощью закладных подслушивающих устройств
- •23.2.1. Классификация средств обнаружения
- •23.2.2. Аппаратура радиоконтроля
- •23.2.3. Средства контроля телефонных линий и цепей электропитания
- •23.2.4. Технические средства подавления сигналов закладных устройств
- •23.2.6. Обнаружители пустот, металлодетекторы и рентгеновские аппараты
- •23.2.7. Средства контроля помещений на отсутствие закладных устройств
- •Глава 24т Средства предотвращения утечки информации через пэмин
- •24.1. Средства подавления опасных сигналов акустоэлектрических преобразователей
- •Телефонная трубка
- •24.2. Средства экранирования электромагнитных полей
- •Раздел IV. Организационные основы инженерно-технической защиты информации
- •Глава 25. Организация инженерно-
- •25.1. Задачи и структура государственной
- •25.2. Организация инженерно-технической защиты информации на предприятиях (в организациях, учреждениях)
- •25.3. Нормативно-правовая база инженерно- технической защиты информации
- •Глава 26. Типовые меры по инженерно-
- •Организационные меры итзи
- •26.2. Контроль эффективности инженерно- технической защиты информации
- •Раздел V. Методическое обеспечение инженерно-технической защиты информации
- •Глава 27. Рекомендации по моделированию системы инженерно-технической защиты информации
- •27.1. Алгоритм проектирования
- •Показатели:
- •Разработка и выбор мер защиты
- •27.2. Моделирование объектов защиты
- •27.3. Моделирование угроз информации
- •27.3.1. Моделирование каналов несанкционированного доступа к информации
- •27.3.2. Моделирование каналов утечки информации
- •Объект наблюдения
- •Примечание. В рассматриваемых зданиях 30% площади занимают оконные проемы.
- •Контролируемая зона
- •Граница контролируемой зоны
- •27.4. Методические рекомендации по оценке значений показателей моделирования
- •2. Производные показатели:
- •Глава 28. Методические рекомендации
- •28.1. Общие рекомендации
- •28.2. Методические рекомендации по организации физической защиты источников информации
- •28.2.1. Рекомендации по повышению укрепленности инженерных конструкций
- •28.2.2.Выбор технических средств охраны
- •28.2.2.3. Выбор средств наблюдения и мест их установки
- •28.3. Рекомендации по предотвращению утечки информации
- •28.3.1. Типовые меры по защите информации от наблюдения:
- •28.3.2. Типовые меры по защите информации от подслушивания:
- •28.3.3. Типовые меры по защите информации от перехвата:
- •28.3.4. Методические рекомендации по «чистке» помещений от закладных устройств
- •28.3.5. Меры по защите информации от утечки по вещественному каналу:
- •1. Моделирование кабинета руководителя организации как объекта защиты
- •1.1. Обоснование выбора кабинета как объекта защиты
- •1.2. Характеристика информации, защищаемой в кабинете руководителя
- •1.3. План кабинета как объекта защиты
- •2. Моделирование угроз информации в кабинете руководителя
- •2.1. Моделирование угроз воздействия на источники информации
- •2. Забор
- •3. Нейтрализация угроз информации в кабинете руководителя организации
- •3.1. Меры по предотвращению проникновения злоумышленника к источникам информащ
- •3.2. Защита информации в кабинете руководителя от наблюдения
- •3.4. Предотвращение перехвата радио- и электрических сигналов
- •2. Технические средства подслушивания
- •3. Технические средства перехвата сигналов
- •Технические средства инженерно-технической защиты информации
- •1. Извещатели контактные
- •2. Извещатели акустические
- •3. Извещатели оптико-электронные
- •4. Извещатели радиоволновые
- •5. Извещатели вибрационные
- •6. Извещатели емкостные
- •7. Извещатели пожарные
- •9. Средства радиоконтроля
- •10. Анализаторы проводных коммуникаций
- •11. Устройства защиты слаботочных линий
- •Примечание. Та — телефонный аппарат.
- •12. Средства защиты речевого сигнала в телефонных линиях связи
- •13. Средства акустического и виброакустической зашумления
- •14. Средства подавления радиоэлектронных и звукозаписывающих устройств
- •15. Нелинейные локаторы
- •16. Металлодетекторы
- •17. Рентгеновские установки
- •18. Средства подавления радиоэлектронных и звукозаписывающих устройств
- •19. Средства уничтожения информации на машинных носителях
- •20. Специальные эвм в защищенном исполнении
- •21. Средства защиты цепей питания и заземления
- •22. Системы экранирования и комплексной защиты помещения
- •Инженерно-техническая защита информации
21. Средства защиты цепей питания и заземления
Тип средства (производитель) |
Назначение |
Технические характеристики |
Эксплуатационные характеристики |
Соната-С1 (ЗАО «Анна») |
Линейное зашумление цепей электропитания |
Количество «зашумляемых» сетевых каналов — 1, полоса частот шума — 0,01-30 МГц |
|
Импульс (НПЦ «Нелк») |
Линейное зашумление цепей электропитания |
Полоса частот шума — 0,02-10 МГц, максимальная мощность помехи — 9 Вт |
Габариты — 195 х 145 х 62 мм |
Фаза-1-5, Фаза-1-10 (НПЦ «Нелк») |
Подавление опасных сигналов в цепях электропитания |
Ф-1-5: кол. потребителей — 2, эффект, подавления — 30-120 дБ, нагрузочная способность — 1500 ВА; Ф-1-10: кол. потребителей — 3, эффект, подавления — 40-150 дБ, нагрузочная способность — 2000 ВА |
Масса — 2,4 кг (Фаза-1-5), 1,4 кг (Фаза-1-10) |
Скит-МС (Лаборатория № 11 ОАО Холдинговая компания «Электрозавод») |
Линейное зашумление цепей электропитания |
Кол. каналов — 2, полоса частот помех — 30- 300 кГц, мощность помехи — 1,0 Вт |
|
ЛГШ-220 (ЗАО «Лаборатория ППШ») |
Линейное зашумление цепей электропитания |
Генерируется псевдослучайная последовательность |
|
ЛФС-40-1Ф (ЗАО «Лаборатория ППШ») |
|
Затухание в полосе диапазоне частот 0,1- 1000 МГц — не менее 60 дБ, падение напряжения на f = 50 Гц и I = 40 А — не более 0,3 В |
Габариты — 430 х 150 х 85 мм, масса — не более 4 кг |
22. Системы экранирования и комплексной защиты помещения
Тип системы (производитель) |
Назначение |
Основные технические характеристики |
Габариты, масса |
1 |
2 |
3 |
4 |
Экранированные сооружения, помещения, камеры (ООО «Малое внедренческое предприятие «Талисман») |
Защита информации и обеспечения ЭМС в пунктах связи, вычислительных и аналитических центрах, помещениях, испытательных и исследовательских центрах и лабораториях, лабораториях для сертификации, медицинских диагностических центрах |
Затухание электромагнитной энергии в диапазоне частот 10 кГц-100 ГГц — 60- 120 дБ (стационарный и мобильный варианты) , 20 кГц-100 ГГц — 60-80 дБ (сборно-разборный вариант). Оборудованы защищенными: экранированными дверьми, воротами, проемами и средствами их сигнализациями; поме- хоподавляющими фильтрами, средствами вентиляции и кондиционирования; средствами пожарной сигнализации, пожаротушения и дымоулавливания |
Варианты выполнения: стационарный — из стальных листов толщиной 2-3 мм, сборно- разборный — из стальных панелей размером 2300 х 1Ю0 мм, мобильный — из стальных листов толщиной 2-3 мм на несущем каркасе размером 12 х 4 х 3,2 м |
Безэховые камеры (БЭК) (ООО «Малое внедренческое предприятие «Талисман») |
Проведение испытаний различных объектов на соответствие специальным требованиям по защите информации |
Затухание электромагнитной энергии в диапазоне 20 кГц-100 ГГц — 60-120 дБ, уровень безэховости — до -40 дБ |
|
1 |
2 |
3 |
4 |
Система комплексной защиты помещений «Скнт-М» (Лаборатория № 11 ОАО Холдинговая компания «Электрозавод») |
Предотвращение перехвата информации техническими средствами разведки |
Виды зашумления: трехканальное виброакустическое, двухканальное линейное цепей электропитания, пространственное широкополосное электромагнитное, сигналов сотовой связи стандартов DAMPS, GSM 900/1800, CDMA |
|
Литература
Основная литература
ГарсиаМ. Проектирование и оценка систем физической защиты. Пер. с англ. — М.: ACT, 2002.
Каторин Ю. Ф., Куренное Е. В., Лысое А. В., Остапенко А. Н. Энциклопедия промышленного шпионажа. — СПб.: Полигон, 2000.
Меньшаков Ю. К. Защита информации от технических средств разведки. — М.: РГГУ, 2002.
Петраков А. В., Дорошенко П. С., СавлуковН.В. Охрана и защита современного предприятия. — М.: Энергоатомиздат, 1999.
Специальная техника и информационная безопасность: Учебник. Т. 1 / Под ред. В. И. Кирина. — М.: Академия управления МВД России, 2000.
Торокин А. А. Инженерно-техническая защита информации. — М.: Гелиос АРВ, 2005.
Хорее А. А. Способы и средства защиты информации.— М.: МО РФ, 1998.
Хорее А. А. Теоретические основы оценки возможностей технических средств разведки. — М.: МО РФ, 2000.
Дополнительная литература
Абалмазов Э. И. Направленные микрофоны. Мифы и реальность // Системы безопасности связи и телекоммуникаций.— 1996.— №4.
Абалмазов Э. И. Новая технология защиты телефонных разговоров // Специальная техника. — 1998. — № 1.
Абалмазов Э. П. Пределы возможностей средств информационного поиска и защиты // Системы безопасности. — 1996. — № 1.
Андрианов В. И., Соколов А. В. «Шпионские штучки-2», или как сберечь свои секреты. — СПб.: Полигон, 1997.
Акустика: Справочник / Под ред. М. А. Сапожкова. — М.: Радио и связь, 1989.
Арлащенков Ю. П., Ковалев М. С., Котов Н. #., Тюрин Е. П. Применение технических средств в борьбе с терроризмом. — М.: НИЦ «Охрана» ГУВО МВД России, 2000.
Алексенцев А. И. О классификации конфиденциальной информации по видам тайны // Безопасность информационных технологий. — 1999,—№3, —С. 65-71.
Алексенцев А. И. Понятие и структура угроз защищаемой информации // Безопасность информационных технологий. — 2000. — № 3. — С. 79-84.
Алексеенко В. #., Сокольский Б. В. Система защиты коммерческих объектов. Технические средства защиты: Практическое пособие для предпринимателей и руководителей служб безопасности.— М., 1992.
Алексеенко В. #., Древе Ю. Г. Основы построения систем защиты производственных предприятий и банков. — М.: МИФИ, 1996.
Алексеенко В., СаржинА. Организация проведения поисковых мероприятий. Специальная защита объектов: Пособие для сотрудников служб безопасности, руководителей деловых и коммерческих структур. — М.: Фирма «Росси Секьюрити», 1997.
Арлащенков Ю. П., Ковалев М. С., Котов Н. Н., Тюрин Е. П. Применение технических средств в борьбе с терроризмом. — М.: НИЦ «Охрана» ГУВО МВД России, 2000.
АндреевС. П. ИК-пассивные датчики охранной сигнализации.— 1998. — № 1. — С. 20-30.
Андрианов В. И., Соколов А. В. Устройства для защиты объектов информатизации: Справочное пособие. — М.: ACT; СПб.: Полигон. — 2000.
Афанасьев Н. В. Комбинированные объемные извещатели для закрытых помещений // Системы безопасности связи и телекоммуникаций. —1999. — Январь-февраль. — С. 36-40.
Ашимхин А. В., Рембовский А. М. Выявление технических каналов утечки информации: методы, структура и характеристики средств // Специальная техника, специальный выпуск. — 2002.— С. 42-48.
Балашов П. А. Защита речевой информации на объекте//Конфидент. — 2000. — № 4-5. — С. 11-125.
Барсуков В. С., Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникаций. Серия «Технология электронных коммуникаций». — М.: НИФ «Электронные знания», СП «Эко- Трендз», 1992. Т. 20.
Барсуков В. С. Безопасность: технологии, средства, услуги. —М.: КУДИЦ-ОБРАЗ, 2001.
Барсуков В. С. Чтобы сохранить информацию, ее необходимо уничтожить Н Специальная техника. — № 6.— 2001. — С. 44-50.
Барсуков В. С. Интегральная защита информации // Специальная техника. — 2002. — № 5 (с. 42-49), № 6 (с. 47-53).
22
23,
24
25.
26,
27.
28.
29.
30.
31.
32,
33.
34.
35.
36.
37.
Батарейки и аккумуляторы. Серия «Информационное издание». Вып. 1. — Киев: Наука и техника, 1995.
Барсуков В. С., Водолазкий В. В. Современные технологии безопасности. — М.: Нолидж, 2000.
Барсуков В. С. Биоключ — путь к безопасности // Специальная техника. — 2003. — № 2.
Беляев Е. А., Лаврухин Ю. Н., Пицык В. В. Государственная система защиты информации от технических разведок и от ее утечки по техническим каналам. Структура задачи и перспективы развития // Безопасность информационных технологий. — 2000. — № 3. — С. 25-39.
Белоусов Е. Ф., Гордин Г. Т., Ульянов В. Ф. Основы систем безопасности объектов: Учебное пособие. Ч. 1. Введение в системы охранной безопасности / Под ред. Оленина Ю. А. — Пенза: Изд-во Пензенского гос. ун-та. — 2000. — С. 96.
Беседин Д. И., Боборыкин С. Н., Рыжиков С. С. Предотвращение утечки информации, хранящейся в накопителях на жестких дисках // Специальная техника. — 2001. — № 1. — С. 41-46. Боборыкин С. Н., Рыжиков С. С. Термохимическое уничтожение информации // Специальная техника. — 2002. — № 2. — С. 46-50. Брусницын Н. А. Кто подслушивает президентов (От Сталина до Ельцина).— М.: Вита-Пресс, 2000.
Василевский И. В. От готовых комплексов к пользовательскому конструктору// Системы безопасности связи и телекоммуникаций. — 1996. — № 6. — С. 66-67.
Васильев О. Ускорение перестройки: комплекс RS1000 со сканером AR5000 // Бизнес и безопасность в России. — 1996. — № 4-5. — С. 12-13.
Василевский И. В., Болдарев А. И. Одолели «жучки»?.. Пора проводить «дезинсекцию» // Конфидент. — 2000. — № 4-5. — С. 90-95. Василевский И. В., Болдырев А. И. Облава на «жучков»? Мы знаем, как это сделать // Конфидент. — 2000. — № 4-5. — С. 96-105. Варламов А. В., Кисиленко Г. А., Хореев А. А., Федоринов А. Н. Технические средства видовой разведки / Под ред. А. А. Хорева. — М.: Москва, РВСН, 1997.
Вартанесян В. А. Радиоэлектронная разведка. — М.: Военное издательство, 1991.
Вакин С. А., Шустов JI. Н. Основы радиопротиводействия и радиотехнической разведки. — М.: Советское радио, 1968.
Вахлаков В. Р. Обеспечение защиты информации от непреднамеренного воздействия техническими средствами // Специальная техника. — 2002. — № 2. — С. 51-57.
Вернигоров Н. С. Нелинейный локатор— эффективное средство обеспечения безопасности в области утечки информации. Защита информации // Конфидент. — 1996. — № 1. — С. 67-70.
Вернигоров Н. С. Использование нелинейного локатора для раннего обнаружения устройств звукозаписи// Конфидент. — 2001. — №4, —С. 50-54.
Введенский Б. С. Современные системы охраны периметров. Части 1-3 // Специальная техника. — 1999. — № 3-5.
Вишняков С. М. Сертификация технических средств и систем охраны. Технические условия // Системы безопасности связи и телекоммуникаций. — 2002. — Июнь-июль.— С. 42-45.
Вовченко В. В. Организация защиты речевой информации на объекте // Конфидент. — 1998. — № 6. — С. 49-57.
Волгин М. JI. Паразитные процессы в радиоэлектронной аппаратуре. — М.: Советское радио, 1981.
Волобуев С. В. Безопасность социологических систем. — Обнинск:
j Викинг, 2000.
|48. Волхонский В. В. Устройства охранной сигнализации. — СПб.:
| Экополис и культура, 1999.
Волхонский В. В. Системы охранной сигнализации. — СПб.: Экополис и культура, 2000.
Викторов А. Д., Генне В. И., Гончаров Э. В. Побочные электромагнитные излучения персонального компьютера и защита информации. Защита информации // Конфидент. — 1995. — № 3. — С. 69- 71.
Вишняков С. М. Защита дверных проемов. Анализ стандартов // Системы безопасности связи и телекоммуникаций. — 2001. —
I Август-сентябрь. — С. 22-25.
%2. Вишняков С. М. Двери защитные. Разработка новых требований в нормативных документах // Система безопасности связи и телекоммуникаций. — 2000. — Июль-август. — С. 92-94.
53. Вишняков С. М. Системы комплексной безопасности: вопросы стандартизации // Конфидент. — 2002. — № 1. — С. 32-35.
Веремчук В. С., Никитин А. А., Климов А. В. Вибрационные извещатели для защиты строительных конструкций и сейфов // Системы безопасности связи и телекоммуникаций. — 1999. — Сентябрь-ок- тябрь. — С. 32-37.
Веремчук В. С., Никитин А. А., Климов А. В. Акустические извещатели разрушения стекла. Нормативные аспекты развития // Системы безопасности связи и телекоммуникаций. — 1999. — Ноябрь-декабрь. — С. 44-49.
Вернигоров Н. Положите трубку. Вас подслушивают. Защита телефонных коммуникаций от несанкционированного съема информации // Частный сыск, охрана, безопасность. — 1996. — № 10. — С. 29-31.
Волобуев С. В. Безопасность социологических систем. — Обнинск: Викинг, 2000.
Волокитин А. В.,Маношкин А. П., Солдатенков А. В., Савченко С. А., Петров Ю. А. Информационная безопасность государственных организаций и коммерческих фирм: Справочное пособие. —М.: НТЦ «ФИОРД-ИНФО», 2002.
Волков В. Г. Наголовные приборы ночного видения // Специальная техника. — 2002. — № 5. — С. 2-15.
Волхонский В. В. Устройства охранной сигнализации. — СПб.: Экополис и культура, 1999.
Выбор и применение телевизионных систем видеоконтроля. Рекомендации. — М.: ВНИИПО МВД России, НИЦ «Охрана», 1996.
Выбор и применение современных средств охранно-пожарной синхронизации на объектах народного хозяйства. Рекомендации. — М.: ВНИИПО МВД СССР, 1991.
Выходец А. В., Коваленко В. И., Кохно М. Т. Звуковое и телевизионное вещание. — М.: Радио и связь, 1987.
ГавришВ. Практическое пособие по защите коммерческой тайны. — Симферополь: Таврида, 1994.
Герасименко В. А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. — М.: Энергоатомиздат, 1994.
Гаценко О. Ю. Защита информации Основы организационного управления. — СПб: Сентябрь, 2001.
ГедзбергЮ. Выбор объективов // БДИ. — 1997. — № 4. — С. 32- 35.
Гретченко О. И. Проблема выбора. Защита информации // Конфидент. — 1997. — № 3. — С. 75-61.
69.
70,
71.
72,
73.
74.
75.
76.
77.
78.
79.
80.
81.
82.
83.
.84.
Горохов П. К. Толковый словарь по радиоэлектронике. Основные термины. — М.: Русский язык, 1993.
ГОСТ Р 50862-96. Сейфы и хранилища ценностей. Требования и методы испытаний и огнестойкость. — М.: Госстандарт России, 1996. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. — М.: Госстандарт России, 1996.
Давыдов Ю. Л. Средства и системы для защиты периметров объектов // Системы безопасности связи и телекоммуникаций. —1999. — № 2. — С. 32-36.
Дайлов А. А., Кишкин В. А. Хранилище ценностей // Системы безопасности. — 1996. — № 1. — С. 68-70.
Дворянкин С. В., Клочкова Е. Н., Калужин Р. В. Маскирование речевых сообщений на основе современных компьютерных технологий // Специальная техника. — 2001. — № 3. Девойно С. Безопасность телефонных переговоров — проблема, имеющая решение // Частный сыск, охрана, безопасность. —
— № 5.
ДевянинП.Н., Михалъский О. О., Правиков Д. И, Щербаков А. Ю. Теоретические основы компьютерной безопасности: Учебное пособие. — М.: Радио и связь, 2000.
Демидов А. Е. «Штивер»: уверенный взгляд из-за стекла // Системы безопасности связи и телекоммуникаций. — 1996. — № 3. — С. 24- 25.
Дориченко С. А., Ященко В. В. 25 этюдов о шифрах. — М.: ТЕИС, 1994.
Елисеев А. А. Средства защиты слаботочных линий // Специальная техника. — 2000. — № 1.
Ефимов А. И., Вихорев С. В. Обеспечение информационной безопасности // Системы безопасности связи и телекоммуникаций. —
—№3. —С. 82-83.
Жариков В. Ф., КиреевА.М., СинелевД. В., Хмелев Я. С. Тестовые режимы. Защита информации // Конфидент. — 1996. — № 2. — С. 49-52.
Жаров А. А., Столбов М. Б. Трудно искать диктофон в темном кармане... особенно если у вас нет PTRO 018. Защита информации// Конфидент. — 1997. — № 31. — С. 55-58.
Железняк В. К., Макаров В. К., Хорее А. А. Некоторые методические подходы к оценке эффективности защиты речевой информации // Специальная техника. — 2000. — № 4.
Жуков В. Ф. Основы организации защиты информации. — М.: Издательство «ВиЛ», 2002.
Журавленка Н. И., КурбановД.А. Теория и методология защиты информации: Учебное пособие. — Уфа: Оперативная полиграфия, 2001.
Завгородний В. И. Комплексная защита информации в компьютерных системах: Учебное пособие. —М.: Логос, ПБОЮЛН. А. Егоров, 2001.
Заличев Н. Н. Энтропия информации и сущность жизни. — М.: Радиоэлектроника, 1995.
Закон РФ «О государственной тайне», № 5485-1 от 21.07.1993.
Звежинский С. Проблема выбора периметровых средств обнаружения // БДИ. — 2002. — № 8. — С. 36-41.
Земляное В. М. Своя контрразведка: Практическое пособие /Под ред. А. Е. Тараса. —Минск.: Харвест, 2004.
Златополъский А. И. Светопрозрачные защитные пленки: безопасность и комфорт // Системы связи связи и телекоммуникаций. — 1997. — № 2. — С. 74-75.
Иванов И. В. Периметр— первый рубеж охраны. Из опыта проектирования, монтажа и эксплуатации // Системы безопасности. — 1996, —№ 1, —С. 46-53.
Иванов И. В. Охрана периметров — 2. — М.: Паритет Граф, 2000.
Иванов Ю. Фототехника для служб безопасности // Бизнес и безопасность в России. — 1997. — № 1. — С. 12-13.
Информационная безопасность. Том VIII. Оружие и технологии России. Энциклопедия. XXI век.— М.: Оружие и технологии, 2003.
Исхаков Б. С., Каргашш В. Л., Юдин Л. М. Подавление диктофонов: возможности и практическое применение // Специальная техника. — 2001. — № 5.
Калинин С. В. О некоторых новых тенденциях в развитии систем виброакустического зашумления // Конфидент. — 1999. — № 4-5. — С. 74-79.
Калинин С. В. Виброакустическое зашумление помещений — иллюзии и реальность // Конфидент. — 2001. — № 4. — С. 37-42.
Калинцев Ю. К. Криптозащита сообщений в системах связи: Учебное пособие. — М.: МТУСИ, 2000.
Каргашин В. Л. Проблемы обнаружения и идентификации средств негласного контроля информации. Часть 1-3 // Специальная техника. — 2000. — № 3-5.
Каргашин В. Л. Некоторые особенности реализации пассивных мер защиты в виброакустических каналах утечки речевой информации // Специальная техника. — 2002. — № 4. — С. 47-54.
Каталог продукции ЗАО «Анна», 2003.
Каталог продукции Евро-Азиатской ассоциации производителей товаров и услуг в области безопасности (ЕВРАС). Средства и системы безопасности, 2003.
Каталог техники. — М.: Фирма «РЭЙ-Защита информации», 2003.
Каталог фирмы SET-1,2003.
Кириллов Д. Ценная информация всегда в цене // Частный сыск, охрана, безопасность. — 1996. — № 7. — С. 26-30.
Кислое Р. И. Экономические аспекты управления информационными рисками // Конфидент. — № 4-5. — 2002. — С. 116-121.
Ковалев А. В. Поисковые технические средства на основе методов интроскопии. Рентгеновские системы // Специальная техника. — 1999. — № 5. — Ч. 1, № 6. — Ч. 2; 2000. — № 1. — Ч. 3.
КовалевМ. С. Шатров Ф. А. Системы охранного телевидения (Телевизионные системы видеонаблюдения). — М.: НПО «Защита информации», 2002.
Климов А. В., Никитин А. А., Афанасьев Н. В. Контактные извещатели разрушения стекла // Системы безопасности связи и телекоммуникаций. — 1999. — № 1. — С. 18-22.
Кравченко В. Б. Защита речевой информации в каналах связи// Специальная техника. — 1999. — № 4-5.
Кравченко В. Б., Чертопруд С. В. Ремонт и безопасность // Мир безопасности. — 2001. — № 2. — С. 48-52.
КраснюкД. В., Хованский В. А. Инженерно-техническая безопасность: Учебно-практическое пособие. — М.: Изд-во МЭСИ, 1999.
Крахмалев А. К. Средства и системы контроля и управления доступом: Учебное пособие. — М.: НИЦ «Охрана» ГУВО МВД России, 2003.
Кузнецов Ю. В., Баев А. Б. Методы измерения ПЭМИН: сравнительный анализ // Конфидент. — № 3. — С. 54-57.
Кучко А. С. Аэрофотография и специальные фотографические исследования. — М.: Недра, 1988.
Колтовой Н. А. Инструментарий систем замкнутого телевидения // Системы безопасности. — 1995. — № 3. — С. 12-16.
Комплексные системы безопасности. Каталог.— М.: Научно-производственный центр «Нелк», 2001.
Кондратьев А. В. Некоторые вопросы специальных исследований ПЭМИН // Конфидент. — 2002. — № 4-5. — С. 80-83.
Котенев А. А., Пекарев С. В. Современный энциклопедический словарь по безопасности. Секьюрити. —М.: Ягуар, 2001.
Кириллов Д. Ценная информация всегда в цене // Частный сыск, охрана, безопасность. — 1996. — № 7. — С. 26-30.
Лагутин В. С., Петраков А. В. Утечка и защита информации в телефонных каналах. —М.: Энергоатомиздат, 1996.
Лаврова Н. П., Спеценко А. Ф. Аэрофотосъемка. Аэрофотосъемоч- ное оборудование. — М.: Недра, 1981.
Ларин А. И., Звежинский С. С. Заграждение как элемент комплекса технических средств охраны // Специальная техника. — 2002. — №3.
Линдсей П., Норман Д. Переработка информации у человека. — М.: Мир, 1974.
Логинов Н. А. Актуальные вопросы радиоконтроля в Российской Федерации. — М.: Радио и связь, 2000.
Лысое А. В., Остапенко А. Н. Телефон и безопасность (Проблемы защиты информации в телефонных сетях). — СПб.: Лаборатория противодействия промышленному шпионажу, 1995.
Лысое А. В. Лазерные микрофоны— универсальное средство разведки или очередное поветрие моды. Защита информации// Конфидент. — 1997. — № 1. — С. 61-62.
Николаенко Ю. С. Противодействие радиотехнической разведке // Системы безопасности связи и телекоммуникаций. — 1995. — № 6. — С. 12-15.
Макаров Г. Современные охранно-пожарные системы сигнализации // Мир безопасности. — 1997. — № 7. — С. 50-51.
Максимов Ю. Н., Сонников В. Г., Петров В. Г., Паршуткин А. В., Еремеев М. А. Технические методы и средства защиты информации. — СПб.: Полигон, 2000.
МалюкА. А, Пазизин С. В., ПогожинН. С. Введение в защиту информации в автоматизированных системах. — М.: Горячая линия-
. Телеком, 2001.
Методологические основы обеспечения информационной безопасности объекта // Конфидент. — 2000. — № 1. — С. 75-86.
Мельников В. В. Основы теории защиты информации в автоматизированных системах // Вопросы защиты информации. — 2000. — № 3. — С. 39-48.
Мироничев С. Коммерческая разведка и контрразведка, или промышленный шпионаж в России и методы борьбы с ними. — М.: Дружок, 1995.
Михалев Л. А., Сергеев А. А., Новичков И. С., Сталенков С. Е. Исследования побочных электромагнитных излучений технических средств // Системы безопасности связи и телекоммуникаций. — 2001. — Июнь-июль. — С. 50-53.
Мальцев Н. В. Системы контроля доступом // Системы безопасности. — 1996. — № 1. — С. 43-45.
Макиенко А. Разведать без разведки помогут информационно-аналитические методы в деятельности СБ // Частный сыск, охрана, безопасность. — 1995. — № 6. — С. 10-12.
Мельников В. В. Защита информации в компьютерных системах. — М: Финансы и статистика, 1997.
Минаев В. А., Скрыль С. В., ФисунА.П., Потанин В. Е., Дворян- кин С. В. Основы информационной безопасности: Учебник. — Воронеж: Воронежский институт МВД России, 2000.
Назаров С. А. На всякий пожарный случай. Руководителю все о пожарах. — М.: Мир безопасности, 1999.
Николаенко Ю. С. Противодействие радиотехнической разведке // Системы безопасности связи и телекоммуникаций. — 1995. — № 6. — С. 12-15.
Николаев А. Г., Перцов С. В. Радиотеплолокация (пассивная радиолокация). — М.: Советское радио, 1984.
Николаенко Ю. С. Антенные устройства // Системы безопасности связи и телекоммуникаций. — 1996. — № 2. — С. 28-32.
Никулин О. Ю., Петрушин А. Н. Системы телевизионного наблюдения. — М.: Оберг-РБ, 1997.
Обзор активных технических средств защиты. Защита информации // Конфидент. — 1997. — № 6. — С. 61-63.
Ожегов С. И. Словарь русского языка. — М.: Советская энциклопедия, 1968.
Орлов В. А., Петров В. И. Приборы наблюдения ночью и при ограниченной видимости. — М.: Военное издательство, 1989.
Олейников В. В. Делайте бизнес надежным и безопасным. — Рыбинск: Рыбинский дом печати, 1997.
Оптнер С. Л. Системный анализ для решения деловых и промышленных проблем. — М.: Советское радио, 1969.
Охранные системы. Серия «Информационное издание». Вып. 4. — Киев: Наука и техника, 1996.
Омельянчук А. Пущать или не пущать? Этот вопрос решают системы контроля доступа // Мир безопасности. — 1997. —• № 5. — С. 39-44.
Отт Г. Методы подавления шумов и помех в электронных системах. — М.: Мир, 1979.
Палий А. И. Радиоэлектронная борьба. — М.: Военное издательство, 1989.
Партыка Т. Л., Попов И. И. Информационная безопасность: Учебное пособие для студентов учреждений среднего профессионального образования. — М.: Форум; ИНФРА-М, 2002.
Перечень сведений, отнесенных к государственной тайне. Указ Президента Российской Федерации «Об утверждении перечня сведений, отнесенных к государственной тайне», № 1203 от 30 ноября 1995.
Петраков А. В. Защита и охрана личности, собственности, информации: Справочное пособие. — М.: Радио и связь, 1997.
Петраков А. В., Лагутин В. С. Защита абонентского телетрафика. — М.: Радио и связь, 2001.
Петраков А. В., Лагутин В. С. Телеохрана. — М.: Энергоатомиздат, 1998.
Петраков А. В., Лагутин В. С. Защита абонентского телетрафика. — М.: Радио и связь, 2001.
Пешков А. Ф., Виноградов А. Ф. Современные фотоаппараты.— СПб.: BHV-Санкт-Петербург, 1998.
Плэтт В. Стратегическая разведка. Основные принципы. — М.: Форум, 1997.
Поздняков Е. Н. Защита объектов (Рекомендации для руководителей и сотрудников служб безопасности). — М.: Банковский деловой центр, 1997.
Поляков В. Т. Посвящение в радиоэлектронику. — М.: Радио и связь, 1988.
Притыко С. М. Нелинейная радиолокация: принцип действия, область применения, приборы и системы// Системы безопасности связи и телекоммуникаций. — 1995. — № 6. — С. 52-55.
Попугаев Ю. Телефонные переговоры: способы защиты // Частный сыск, охрана, безопасность. — 1995. — № 3. — С. 74-84.
Пятачков А. Г. Контроль состояния защиты объектов информатизации: рекомендации по проведению// Конфидент.— 2001.— №5. —С. 80-85.
Расторгуев С. П. Абсолютная система защиты // Системы безопасности. — 1996. — Июнь-июль. — С. 56-58.
Русанов Ю. А. Кабельные системы сигнализации// Системы безопасности. — 1995. — № 4. — С. 31-32.
Радиолокационные станции воздушной разведки / Под ред. Кондра- тенкова Г. С. — М.: Воениздат, 1983.
Рембовский А. М. Автоматизированный радиоконтроль излучений: задачи и средства // Специальная техника, специальный выпуск. — 2002. — С. 2-6.
Рембовский А. М. Повышение эффективности поисковых средств автоматизированного радиомониторинга // Специальная техника. — 2003. — № 4. — С. 40-47.
Ронин Р. Своя разведка: способы вербовки агентуры, методы проникновения в психику, форсированное воздействие на личность, технические средства скрытого наблюдения и съема информации: Практическое пособие. — Минск: Харвест, 1998.
Сафонов Ю. Я., Белобородое А. А., Савченко И. В., Орлов В. П. Прозрачные переговорные кабины. История, настоящее, перспективы. Защита информации // Конфидент. — 1997. — № 3. — С. 57-61.
СвечковЛ.М., Чурляев Ю. А. Защита коммерческой тайны в производственно-предпринимательской деятельности. Кн. 1. — М.: Центральный институт повышения квалификации кадров авиационной промышленности, 1992.
Семенов Д. В. Нелинейная радиолокация: концепция NR // Специальная техника. — 1999. — № 1-2. — С. 17-22.
Семенов В. Г., Новичков И. С., Сенькин В. М. Новые возможности электромагнитного экранирования // Безопасность информационных технологий. — 2001. — № 1. — С. 46-52.
СемкинС.Н., СемкинА.Н. Основы информационной безопасности объектов обработки информации: Научно-практическое пособие. — Орел, 2000.
Синилов В. Г. Системы охранной, пожарной и охранно-пожарной сигнализации: Учебник для нач. проф. образования. — М.: ИРПО, ПрофОбрИздат, 2001.
Системы безопасности. Межотраслевой тематический каталог. — М.: Гротек, 2003.
Скребнев В. И. Подповерхностная локация: новые возможности// Специальная техника. — 1998. — № 1. — С. 9-10.
Смирнов Н. В., Николаев В. М. Установка пожаротушения: проблемы выбора II Системы безопасности связи ителекоммуникаций. — 1999. — Январь-февраль. — С. 84-90.
Современные технологии безопасности. Каталог. — М.: Центр безопасности информации «Маском», 2003.
945
Соколов А. В., СтепанюкО.М. Методы информационной защиты объектов и компьютерных сетей. — М.: ACT; СПб: Полигон, 2000.
60 Зак. 174
186.
187.
188.
189.
190.
191.
192.
193.
194.
195.
196.
197.
198.
199.
200.
201.
946
Соломенко А. В., Зарубин В. С., Хатуаев В. У. Структура систем и комплексов охранно-пожарной сигнализации в терминах и определениях // Системы безопасности связи и телекоммуникаций. — 1999. — Июль-август (с. 36-39), сентябрь-октябрь (с. 26-29). Соколов А. В., Степанюк О. М. Методы информационной защиты объектов и компьютерных сетей. — М.: ACT; СПб.: Полигон, 2000. Симонов С. В. Методология анализа рисков в информационных системах // Конфидент. — 2001. — № 1. — С. 72-76. Симонов С. В. Технологии и инструментарий для управления рисками // Информационный бюллетень Jet Info. — 2003. — № 2. — С. 32.
Ситников С. С. Алгоритм оснащения современного объекта охраны СКУД // Системы связи и телекоммуникаций. — 2002. — Июнь- июль. — С. 50-53.
Соломоненко А. В. Монтаж объектовых комплексов технических средств охранной, охранно-пожарной сигнализации: Учебное пособие. Монтаж электропроводок объектовых технических средств сигнализации. Ч. 1. — Воронеж: Воронежская высшая школа МВД России, 1997.
Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации: Учебное пособие. — М.: ИНФРА-М, 2001. Спирин А. А. Волоконно-оптические сети: введение в технологию // Мир ПК. — 1994,—№ 8.
Средства защиты в машиностроении. Расчет и проектирование: Справочник. — М.: Машиностроение, 1989.
Съем информации по виброакустическому каналу (подготовлена экспертной группой компании «Гротек») // Системы безопасности связи и телекоммуникаций. — 1995. — № 5. — С. 12-15. Технические средства, применяемые в охранной деятельности. Учебное пособие. — М.: Школа охраны «Баярд», 1995. Степанков С. Е. «Навигатор» ведет безопасным курсом // Системы безопасности связи и телекоммуникаций. — 1997. — № 4. — С. 82- 83.
Справочная книга по светотехнике. — М.: Энергоатомиздат, 1995. Справочная книга радиолюбителя-конструктора. Кн. 1. — М.: Радио и связь, 1993.
Справочник инженерно-технических работников и электромонтеров технических средств охранно-пожарной сигнализации. — М.: НИЦ «Охрана» ВНИИПО МВД России, 1997.
ТарасовЮ.А. Контрольно-пропускной режим на предприятии// Конфидент. — 2002. — № 1. — С. 55-61.
Татарченко Н. В., Тимошенко С. В. Биометрическая идентификация в интегрированных системх безопасности // Специальная техника. — 2002. — № 2.
ТимецБ. В. Сделайте свой офис безопасней. Защита информации // Конфидент. — 1997. — № 1. — С. 37-39.
Терминологические основы проблематики информационной безопасности. — М.: МГУ, 2001.
Технические средства радиомониторинга. Каталог — 2004. — М.: Компания «Иркос», 2003.
Торокин А. А. Основы информационно-технической защиты информации.—М.: Ось-89, 1998.
Торокин А. А. К вопросу о понятийном аппарате защиты информации // Безопасность информационных технологий. — 1998. — № 4.
Торокин А. А. Концепция инженерно-технической защиты информации. Тезисы докладов XXXIII Научно-методической конференции профессорско-преподавательского состава МТУСИ.— М.: Изд-воМТУСИ, 1999.
Торокин А. А. Теоретические аспекты защиты информации. Тезисы докладов конференции «Методы и технические средства обеспечения безопасности информации». — СПб: Изд-во СПбГТУ, 2000.
Торокин А. А. Свойства информации как предмета защиты. Материалы межрегиональной научно-практической конференции «Информация и безопасность». Вып. 2. — Воронеж: Воронежский Государственный технический университет. — 2002. — С. 123- 128.
Устинов Г. Н. Основы информационной безопасности систем и передачи данных: Учебное пособие. — М.: СИНТЕГ, 2000.
Ушаков А., Чанцов С. Д., Якуб Ю. А. Проводная связь. — М.: Связь, 1970.
Философский словарь / Под ред. И. Т. Фролова. — М.: Издательство политической литературы, 1991.
Филлипс П. Д., Мартин Э., Уилсон С. Л., Пржибоки М. Введение в оценку биометрических систем // Открытые системы. — 2000. — № 3. — С. 21-27.
Федеральный закон «Об информации, информатизации и защите информации». Принят Государственной Думой 25 января 1995 г.
Харкевич А. А. Спектры и анализ. — М.: Государственное издательство физико-математической литературы, 1962.
Харкевич А. А. Теоретические основы радиосвязи.— М.: Государственное издательство технико-теоретической литературы, 1957.
ХаляпинД. Б. Вас подслушивают? Защищайтесь! — М.: Мир безопасности, 2001.
Хорее А. А. Технические средства и способы промышленного шпионажа. — М.: Дальснаб, 1997.
Хорее А. А. Способы и средства подавления несанкционированного перехвата информации с телефонных линий // Системы безопасности. — 2003. — Август-сентябрь. — С. 90-93.
Хорее А. А. Методы и средства поиска электронных устройств перехвата информации. —М.: МО РФ, 1998.
Хорее А. А., Макаров Ю. К. Методы защиты речевой информации и оценки их эффективности // Конфидент. — 2001. — № 4. — С. 22- 33.
Хорее А. А., Макаров Ю. К. Оценка эффективности систем виброакустической маскировки// Вопросы защиты информации.— 2001. —№ 1. — С. 21-28.
Цветное В. В., Демин В. П., Куприянов А. И. Радиоэлектронная борьба: радиоразведка и радиопротиводействие. — М.: Изд-во МАИ, 1998.
Черняк В. 3. Тайны промышленного шпионажа. — М.: Вече, 2002.
Членов А. Н. Ультразвуковые охранные и охранно-пожарные извещатели для закрытых помещений // Системы безопасности связи и телекоммуникаций. — 1999. — № 2. — С. 27-19.
Шваб А. Й. Электромагнитная совместимость. — М.: Энергоатом- издат, 1995.
Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. — М.: Издательство иностранной литературы, 1963.
Шелест С. О. Методы и приборы для измерения параметров линии. Защита информации // Конфидент. — 1996. — № 4. — С. 57-60, 67- 68.
Шелест С. О. Определение незаконных подключений к сети. Защита информации // Конфидент. — 1996. — № 5. — С. 63-65.
Шрейдер Ю. А. О семантических аспектах теории информации. В кн.: Информация и кибернетика. — М.: Советское радио, 1967.
Шпак В. Ф. Коммерческая тайна и экономическая безопасность бизнеса // Конфидент. — 2003. — № 2. — С. 20-26.
«Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие. — СПб.: Лань, 1996.
Шарле Д. Л. По всему земному шару. Прошлое, настоящее и будущее кабелей связи. — М.: Радио и связь, 1985.
Юрьев С. Сейфы и хранилища ценностей. Опыт сертитфикации на устойчивость к взлому // БДИ. — 1997. — № 2. — С. 99-101.
Электромагнитная совместимость радиоэлектронных средств и непреднамеренные помехи / Сост. Д. Р. Ж. Уайт. Вып. 1-3. — М.: Советское радио, 1977, вып. 1; 1978, вып. 2; 1979, вып. 3.
Ярочкин В. И. Служба безопасности коммерческого предприятия. Организационные вопросы. — М.: Ось-89, 1995.
Яглом А. М., Яглом И. М. Вероятность и информация. — М.: Наука, 1973.
Ярочкин В. И. Безопасность информационных систем. —М.: Ось-89, 1996.
Ярочкин В. И. Коммерческая информация фирмы. Утечка, или разглашение конфиденциальной информации. — М.: Ось-89, 1997.
Ярочкин В. И., Шевцова Т. А. Словарь терминов и определений по безопасности информации. — М.: Ось-89,1996.
Ярочкин В. И. Система безопасности фирмы. — М.: Ось-89, 1997.
Оглавление
А. А. Торокин 1
ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ 1
Введение 3
Раздел I. Концепция инженерно- технической защиты информации 7
Глава 1. Системный подход к инженерно- технической защите информации 9
Глава 2. Основные положения концепции инженерно-технической защиты информации 28
Раздел II. Теоретические основы инженерно-технической защиты информации 47
Глава 3. Характеристика защищаемой информации 48
Глава 4. Характеристика угроз безопасности информации 106
др.; 121
др-); 121
Глава 5. Побочные электромагнитные излучения и наводки 131
5.1. Побочные преобразования акустических сигналов в электрические сигналы 132
5.2. Паразитные связи и наводки 139
5.3. Низкочастотные и высокочастотные излучения технических средств 148
А: Йй 155
5.4. Электромагнитные излучения сосредоточенных источников 158
5.5. Электромагнитные излучения распределенных источников 161
5.6. Утечка информации по цепям электропитания 164
5.7. Утечка информации по цепям заземления 168
Глава 6. Технические каналы утечки информации 170
6.1. Особенности утечки информации 170
6.2. Типовая структура и виды технических каналов утечки информации 173
6.3. Основные показатели технических каналов утечки информации 181
р.-ПР, 194
с38=л/К7Р, 202
Л\ 211
Глава 7. Методы добывания информации 253
7.1. Основные принципы разведки 253
7.2. Классификация технической разведки 255
7.3. Технология добывания информации 259
7.4. Способы доступа органов добывания к источникам информации 265
Ч} 268
7.5. Показатели эффективности добывания информации 272
Глава 8. Методы инженерно-технической защиты информации 279
8.1. Факторы обеспечения защиты информации от угроз воздействия 279
8.2. Факторы обеспечения защиты информации от угроз утечки информации 281
8.3. Классификация методов инженерно- технической защиты информации 287
Глава 9. Методы физической защиты информации 298
9.1. Категорирование объектов защиты 298
9.2. Характеристика методов физической защиты информации 301
Вопросы для самопроверки 310
Глава 10. Методы противодействия наблюдению 311
10.1. Методы противодействия наблюдению в оптическом диапазоне 311
10.2. Методы противодействия 327
радиолокационному и гидроакустическому наблюдению 327
Вопросы для самопроверки 332
Глава 11. Методы противодействия подслушиванию 332
11.1. Структурное скрытие речевой информации в каналах связи 334
11.2. Энергетическое скрытие акустического сигнала 353
11.3. Обнаружение и подавление закладных устройств 368
11.3.1. Демаскирующие признаки закладных устройств 368
11.3.2. Методы обнаружения закладных подслушивающих устройств 371
11.3.3. Методы подавления подслушивающих закладных устройств 379
11.3.4. Способы контроля помещений на отсутствие закладных устройств 381
11.4. Методы предотвращения 386
несанкционированной записи речевой информации на диктофон 386
11.5. Методы подавления опасных сигналов акустоэлектрических преобразователей 388
Вопросы для самопроверки 391
Глава 12. Экранирование побочных излучений и наводок 392
12.1. Экранирование электромагнитных полей 392
12.2. Экранирование электрических проводов 400
12.3. Компенсация полей 403
12.4. Предотвращение утечки информации по цепям электропитания и заземления 406
Глава 13. Методы предотвращения утечки информации по вещественному каналу 410
13.1. Методы защиты информации в отходах производства 410
13.2. Методы защиты демаскирующих веществ в отходах химического производства 412
Раздел III. Технические основы 431
добывания и инженерно- технической защиты информации 431
Глава 14. Характеристика средств технической разведки 431
14.1. Структура системы технической разведки 431
14.2. Классификация технических средств добывания информации 433
14.3. Возможности средств технической разведки 441
Глава 15. Технические средства подслушивания 452
15.1. Акустические приемники 452
15.2. Диктофоны 469
Глава 16. Средства скрытного наблюдения 520
ле: R Ф = (W / (*Ф + R)- 541
L ГТП\ 546
Глава 17. Средства перехвата сигналов 614
17.1. Средства перехвата радиосигналов 614
V 630
17.2. Средства перехвата оптических и электрических сигналов 682
Глава 18. Средства добывания информации о радиоактивных веществах 693
Глава 19. Система инженерно-технической защиты информации 711
19.1. Структура системы инженерно-технической защиты информации 711
19.2. Подсистема физической защиты источников информации 714
и, и2 и„ 725
19.3. Подсистема инженерно-технической защиты информации от ее утечки 730
19.4. Управление силами и средствами системы инженерно-технической защиты информации 735
19.5. Классификация средств инженерно- технической защиты информации 761
Вопросы для самопроверки 767
Глава 20. Средства инженерной защиты 768
20.1. Ограждения территории 769
20.2. Ограждения зданий и помещений 774
20.2.1. Двери и ворота 774
20.2.2. Окна 782
20.3. Металлические шкафы, сейфы и хранилища 785
20.4. Средства систем контроля и управления доступом 788
Вопросы для самопроверки 798
Глава 21. Средства технической охраны объектов 798
21.1. Средства обнаружения злоумышленников и пожара 798
21.1.1. Извещатели 798
21.1.2. Средства контроля и управления средствами охраны 816
Приемно-контрольные приборы (ПКП) обеспечивают: 816
21.2. Средства телевизионной охраны 818
21.3. Средства освещения 825
Вопросы для самопроверки 836
Глава 22. Средства противодействия наблюдению 837
22.1. Средства противодействия наблюдению в оптическом диапазоне 837
22.2. Средства противодействия 842
радиолокационному и гидроакустическому наблюдению 842
Глава 23. Средства противодействия 848
подслушиванию 848
23.1. Средства звукоизоляции и звукопоглощения (1 акустического сигнала 848
23.2. Средства предотвращения утечки информации с помощью закладных подслушивающих устройств 861
23.2.1. Классификация средств обнаружения 861
и локализации закладных подслушивающих устройств 861
23.2.2. Аппаратура радиоконтроля 867
23.2.3. Средства контроля телефонных линий и цепей электропитания 873
23.2.4. Технические средства подавления сигналов закладных устройств 876
23.2.5. Нелинейные локаторы 879
23.2.6. Обнаружители пустот, металлодетекторы и рентгеновские аппараты 880
23.2.7. Средства контроля помещений на отсутствие закладных устройств 885
Глава 24т Средства предотвращения утечки информации через ПЭМИН 894
24.1. Средства подавления опасных сигналов акустоэлектрических преобразователей 895
24.2. Средства экранирования электромагнитных полей 900
Раздел IV. Организационные основы инженерно-технической защиты информации 930
Глава 25. Организация инженерно- 930
технической защиты информации 930
25.1. Задачи и структура государственной 930
системы инженерно-технической защиты информации 930
25.2. Организация инженерно-технической защиты информации на предприятиях (в организациях, учреждениях) 944
25.3. Нормативно-правовая база инженерно- технической защиты информации 950
Глава 26. Типовые меры по инженерно- 958
технической защите информации 958
В6.1. Основные организационные и технические меры по обеспечению инженерно- технической защиты информации 958
26.2. Контроль эффективности инженерно- технической защиты информации 965
Глава 27. Рекомендации по моделированию системы инженерно-технической защиты информации 977
27.1. Алгоритм проектирования 977
(совершенствования) системы защиты информации 977
27.2. Моделирование объектов защиты 1170
27.3. Моделирование угроз информации 1202
1п(Е,/Е2) 1233
ln(r,/r2) 1233
27.4. Методические рекомендации по оценке значений показателей моделирования 1245
Глава 28. Методические рекомендации 1257
по определению мер инженерно- технической защиты информации 1257
28.2. Методические рекомендации по организации физической защиты источников информации 1260
28.3. Рекомендации по предотвращению утечки информации 1272
Заключение 1293
Основные используемые термины и понятия 1297
Литература 1368
Оглавление 1384
Инженерно-техническая защита информации 1393