Захист кімнати переговорів від витоку інформації

Огляд можливостей щодо витоку інформації та заходів по його запобіганню. Захист конфіденційної інформації при проведенні переговорів. Планування захисних заходів щодо видів дестабілізуючого впливу. Виявлення несанкціонованого доступу до ресурсів.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 17.11.2014
Размер файла 3,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Зокрема, для аналізу провідних і оптичних каналів використається конвертер RS/L, а для нейтралізації виявлених джерел радіовипромінювань - програмувальний генератор RS/N (до 1800 МГц). За допомогою антенного комутатора RS/K комплекс може контролювати радіообстановку за допомогою декількох антен, призначених для різних діапазонів або встановлених у просторово рознесених приміщеннях. Контролери акустичних систем RS/Z використаються для виявлення і визначення місця розташування радіомікрофонів методом акустичного зондування у вилучених приміщеннях.

Рис. 3.8. Комплекс RS turbo: а -- загальний вид, б -- схема включення

Загальна схема з'єднань апаратури комплексу RS turbo: комп'ютера, скануючого радіоприймача, місцевої акустичної системи і контролера показана на рис. 3.8,б. На лицьовій стороні корпуса контролера RS turbo перебувають світлодіод, що відображає наявність напруги живлення, що надходить від власного блоку живлення, телефонне рознімання для підключення до послідовного порту керування приймачем, телефонне рознімання шини I2C для підключення додаткових периферійних пристроїв, а також гніздо для підключення акустичних колонок «Speaker». На задній стороні контролера перебувають рознімання для підключення послідовного інтерфейсу RS232 комп'ютера (COM-порт), гніздо круглого рознімання живлення 12 вольтів і рознімання СР-50 для підключення виходу проміжної частоти приймача AR8200.

До контролера поставляється комплект спеціальних сполучних кабелів, різних для кожного типу приймачів.

Сканування - це базова операція, що передує виявленню, класифікації і ідентифікації джерел випромінювань (сигналів). У процесі сканування виявляються зайняті ділянки досліджуваного частотного діапазону і оцінюються спектри присутніх у ньому сигналів. Частота настроювання скануючого приймача змінюється дискретно з фіксованим кроком 8 МГц і на кожному кроці обчислює контролером RS turbo результат вимірів рівнів прийнятих у всьому спектрі сигналів заноситься в комп'ютер. В аналізаторі RS turbo швидке сканування виконується із широким (200 кГц) або вузьким (12,5 кГц) кроком. За результатами сканування комп'ютер формує спектральну панораму досліджуваного діапазону, у якій кожному значенню частоти настроювання відповідає обмірюваний спектр сигналу. Операції сканування виконуються в порядку їхнього розміщення в списку операцій завдання. Це дає можливість у першу чергу переглядати ті ділянки спектра, де ймовірність знайти випромінювання несанкціонованих джерел вище. Один частотний діапазон можна включати в завдання кілька разів, щоб реалізувати різні алгоритми ідентифікації і класифікації випромінювань.

Виконавши один цикл сканування, програма становить таблицю, у якій кожному значенню частоти настроювання ставиться у відповідність обмірюваний послідовним аналізатором контролера RS turbo спектр сигналів у смузі аналізу 8 МГц, знятий для сигналів, що перевищують заданий поріг, з дозволом 12,5 кГц. Ця таблиця називається спектральною панорамою. Програма комплексу RS turbo дозволяє формувати спектральні панорами з урахуванням даних, отриманих у ході поточного і будь-якого числа попередніх циклів сканування. Після виконання першого циклу сканування таблиця спектральної панорами зберігається у пам'яті комп'ютера.

Виявлення - базова операція виявлення всіх радіовипромінювань (сигналів), рівень яких у заданому діапазоні перевершує встановлене в завданні граничне значення (поріг виявлення). У процесі виявлення програма оцінює параметри сигналу: ширину спектра, максимальний рівень, що несе частоту, а також класифікує виявлені випромінювання, розподіляючи їх по групах відповідно до певних ознак.

Операції аналізу необхідні для виявлення серед безлічі виявлених сигналів «небезпечних» випромінювань, які можуть бути створені передавачами пристроїв, що підслухують. Ідентифікація (упізнавання) сигналів пристроїв, що підслухують, у програмі RS turbo виконується автоматично або в ручному режимі за допомогою наступних операцій:

аналіз гармонійного состава випромінювань;

кореляційний аналіз відгуків на акустичні імпульси;

спектральний аналіз;

часовий і спектральний аналіз сигналів на виході демодулятора.

Крім того, у процесі аналізу відгуків на імпульси акустичного зондування програма вимірює відстані від колонок акустичної системи комплексу до мікрофона і визначає місце розташування мікрофона в приміщенні (локалізація джерела випромінювання).

Програмно-апаратний комплекс «СИГУРД» (рис. 3.9) являє собою одну із самих зроблених систем оцінки захищеності технічних засобів по каналі ПЕМІН і призначений для проведення спеціальних досліджень різних технічних засобів по виявленню, розпізнаванню і виміру сигналів їх побічних електромагнітних випромінювань із максимальним ступенем автоматизації процедур.

Система створена на базі аналізатора спектра фірми IFR (MARCONI) або інших виробників, стандартного IBM-сумісного персонального комп'ютера (настільного або Notebook) і комплекту антен. Можуть бути застосовані будь-які антени, призначені для роботи в діапазоні від 9 кГц до 2 ГГц. Рекомендується застосування активних широкосмугових антен. Антенний коефіцієнт уводиться в керуючу програму і ураховується автоматично при виборі відповідної антени. Заміна антен у процесі вимірів здійснюється оператором відповідно до повідомлень керуючої програми.

Основною відмінністю даної системи від аналогічних розробок є чотирьохетапне виявлення і вимір сигналів і повністю автоматичне, адаптивне розпізнавання частот (сигналів) ПЕМІН і автоматичне дистанційне керування параметрами тест-режимів на досліджуваної ПЕВМ (на базі типового IrDA каналу).

Рис. 3.9. Програмно-апаратний комплекс «СИГУРД»

На першому етапі виконання завдання в автоматичному режимі здійснюється фільтрація всіх вхідних сигналів за енергетичним критерієм (перевищення на задану величину над рівнем шумів). Далі система виконує корекцію кожного виявленого сигналу, уточнюючи його частоту. На третьому етапі здійснюється кореляційний двоступінчастий аналіз сигналів у порівнянні їх з еталоном, що зберігаються у файловій бібліотеці. Еталон сигналу синтезується оператором по спектрограмі реального сигналу в процесі формування завдання. Передбачено виділення сигналів, кореляційні характеристики яких не дозволяють програмі зробити однозначний вивід, і видача їх на екран операторові для ухвалення рішення. На останньому етапі виконується вимір виявлених «небезпечних» сигналів.

Всі спектри, зафіксовані в процесі спеціальних досліджень, можуть бути збережені для наступного аналізу. Дана функція дозволяє додатково вести аналіз спектрів методом «накладення», при якому рівняються два спектри, знятих у різних режимах роботи досліджуваного пристрою. Зміни спектра в порівнянні зі збереженим при накладенні виділяються кольорами.

Керуюча програма дозволяє управляти всіма необхідними режимами роботи аналізатора спектра. Всі параметри, що задають оператором, запам'ятовуються у вигляді «завдання». Бібліотека завдань зберігається для наступного використання, у тому числі будь-яке завдання може бути використане надалі без змін або з будь-якими змінами. Виконання будь-якого завдання може бути припинено оператором у будь-який момент і продовжене або запущено спочатку або продовжено зі зміненими якщо буде потреба параметрами.

Передбачено і ручний режим роботи з аналізатором спектра при керуванні всіма його функціями від комп'ютера. Аналізатором спектра можна управляти і автономно за допомогою його органів керування. При цьому при поверненні під управління комп'ютера оператор може продовжити виконання завдання з параметрами, передбаченими завданням або з уведеними з пульта управління аналізатора спектра вручну.

Завдання розрахунку необхідних параметрів досліджуваних пристроїв вирішується окремим програмним модулем, що використає результати вимірів ПЕМІН досліджуваного пристрою у вигляді файлу даних і додаткових даних, що вводять оператором. Підсумком розрахунку є таблиця даних вимірів і розрахунків, призначена для включення у звіт.

Аналізатор спектра може працювати безупинно від автономного джерела електроживлення до півтори годин, що дозволяє в ряді випадків мінімізувати рівень перешкод при вимірах. Вимірювальні антени, що рекомендують, також передбачають автономне електроживлення. Таким чином, при використанні комп'ютера «Notebook», весь комплекс може бути мобільним і автономним.

Програмно-апаратний комплекс «ЛЕГЕНДА» (рис. 3.10) призначений для автоматизованого контролю побічних електромагнітних випромінювань і наведень, а також виявлення і контролю акустоелектричних перетворень у досліджуваних технічних засобах.

Комплекс «Легенда» створений на базі сучасних приладів провідних виробників радіовимірювальної апаратури: «Agilent Technologies», «Rohde Schwarz», «Tektronix», «Advantest» і ін.

Комплекс працює під керуванням спеціального програмного забезпечення, розробленого на підставі діючих нормативно-методичних документів Держтехкомісії Росії.

До складу комплексу входять:

радіовимірювальний прилад (звичайно аналізатор спектра фірми «Agilente Technologies» Е441 1У, 9 кГц - 1,5 ГГц) з опціями;

антенний комутатор;

система вимірювальна «Альбатрос» (9 кГц - 1 ГГц);

еквівалент мережі ЕМСО 3810/2;

керуюча ЕОМ (звичайно NoteBook) з інтерфейсом GP-IB (National Instruments) і GP-IB кабелями;

комплект для виявлення акустоелектричних перетворень;

спеціальне програмне забезпечення: керуюча програма, розрахункові програми, комплект тестів для ПЕВМ (під WIN 95/98).

Рис. 3.10. Програмно-апаратний комплекс «ЛЕГЕНДА»

Для виявлення і виміру рівнів сигналів створюється образ еталонного сигналу за допомогою спеціального редактора еталонів. Визначається програма проведення досліджень.

По команді оператора комплекс сканує зазначений у настроюваннях діапазон, виявляє і вимірює сигнали ПЕМІН ПЕВМ.

Є можливість переривати роботу для підключення або зміни характеристик антен. Обмірювані значення заносяться в таблицю, що потім може зберігатися у вигляді файлу на диску.

Установка засобу знімання інформації (ЗЗІ) у конструкції, що обгороджують, приміщень під час будівельних, ремонтних і реконструкційних робіт. Відразу слід зазначити, що подібні заходи вимагають серйозної підготовки, витрати значних матеріальних засобів і під силу тільки дуже серйозному “супротивникові”. Для установки засобів підслуховування в конструкції, що обгороджують, будинку (стіни, підлога і потовкла) потрібна бригада висококваліфікованих фахівців, можливість конспіративного проникнення на об'єкт й, принаймні, кілька годин роботи.

Установки ЗЗІ в предмети меблів, інші предмети інтер'єри і побуту, різні технічні засоби як загального призначення, так і призначені для обробки інформації. Насамперед, це ставиться до предметів і устаткування, що виготовляє на замовлення. Небезпеку представляють ті вироби, чиє призначення і місце установки могли стати відомі ймовірному “супротивникові”.

Установка ЗЗІ в предмети побуту, які вручаються як подарунки, згодом можуть використатися для оформлення інтер'єра службових приміщень.

Установка ЗЗІ в ході профілактики інженерних систем і мереж. При цьому як виконавець можуть бути використані навіть співробітники ремонтних служб самого об'єкта. Перевірка приміщень виявляє встановлені в такий спосіб пристрою.

Візуальний огляд. Пошуковий захід щодо пошуку жучків на охоронюваному об'єкті, а в найпростішому випадку в окремому конкретному приміщенні починається з його візуального огляду.

У першу чергу проводиться порівняння реального обстановки з будівельними кресленнями і планами, ідентифікація меблів і предметів інтер'єра з наявним переліком.

Особлива увага варто приділити сувенірам, подарункам і предметам, походження яких не встановлено.

Те ж ставиться і до різних електронних пристроїв.

І ті, і інші треба по можливості винести із приміщення, оскільки електронні компоненти, що втримуються в них, створюють серйозні перешкоди роботі пошукової апаратури при обстеженні приміщення.

Предмети, що не містять металевих включень можна перевірити металошукачем, але найбільш точна відповідь дає просвічування рентгеном. Електронні прилади варто перевірити на наявність побічних випромінювань.

Ретельно проглядаються порожнини і щілини в плінтусах, підлогах, за батареями опалення, входи вентиляційних каналів, інші важкодоступні місця. Всі меблі відсуваються, виймаються і оглядаються ящики, внутрішні порожнини і т.п.

Оглядаються уведення інженерних комунікацій у будинок і прилягаюче до них простір.

Розкриваються і проглядаються короби, стояки і ніші, де проходять провідні комунікації.

Розкривається і перевіряється електроустановочні арматури (вимикачі, розетки, розпаєчні коробки і т.п.).

В окремих випадках може знадобитися навіть її демонтаж.

По можливості всі проведення і інші комунікації простежуються як візуально, так і за допомогою ендоскопа.

У ході візуальної перевірки електромережі необхідно строго дотримувати правила техніки безпеки при роботі з електричними мережами і установками з напругою до 1000 вольтів: відключати перевіряють линії, що, від електрощита, користуватися захисними гумовими рукавичками і ковриками.

Для контролю напруги в лініях варто використати індикатори мережі 220-380 В.

Висновки

Один з найважливіших ресурсів будь-якого підприємства - інформація.

Її роль зростає в міру розвитку бізнесу і посилення конкуренції. Одночасно росту залежність організації від схоронності інформації і дотримання її конфіденційності. У пресі чимало уваги приділяється технічним і організаційним аспектам захисту інформації, але правова сторона питання нерідко залишається в тіні. Проте цивілізований бізнес припускає рішення спірних питань у судновому порядку, що жадає від керівників інформаційних служб елементарної правової грамотності.

Володіння інформацією необхідної якості - повної і точної - у потрібний година і у потрібнім місці є запорукою успіху в будь-якому виді господарської діяльності. Монопольне володіння певною інформацією виявляється найчастіше вирішальною перевагою в конкурентній боротьбі і визначає тім найвищу ціну «інформаційного фактора».

За загальним правилом державні інформаційні ресурси є відкритими і доступними. Виключення становить документована інформація, віднесена законом до категорії «інформація обмеженого доступу». Структура цього об'єкта права відповідно до Цивільного кодексу України, що відбиває структуру відповідного законодавства, представлена на схемі.

Захист інформації від несанкціонованого використання, зміни або знищення здобуває в умовах ринкової економіки першочергове значення. Коло питань, пов'язаних із цією проблемою, можна умовно розділити так:

1) захист державних інтересів;

2) захист службової, підприємницької і фінансової діяльності, у тому числі забезпечення комерційної таємниці;

3) захист інтересів правовласників і користувачів.

Захист державних інтересів здобуває всі більшу актуальність у зв'язку із залученням комерційних організацій до реалізації державних програм. Будь-яка організація винна чітко визначити перелік відомостей, які ставляться до державної таємниці, і встановити порядок обігу з ними. Права і обов'язки учасників інформаційних процесів при роботі з такими відомостями регламентуються законом «Про державну таємницю», де обговорена можливість обмеження прав власності підприємств, установ, організацій і громадян на інформацію у зв'язку з її засекречуванням, а також міри відповідальності за розголошення відомостей і їхню втрату.

До конфіденційної інформації (комерційній таємниці) ставляться наступні відомості: комерційна інформація; виробнича інформація (ноу-хау); організаційно-управлінська інформація.

Рішення завдання захисту комерційної таємниці має дві складові: законодавчий захист із боку держави інтересів власників комерційної таємниці, а також власні заходь власника, спрямовані на їхній захист. По цивільному законодавству власник технічної, організаційної або комерційної інформації, що становить секрет виробництва (ноу-хау), має правовий захист від незаконного її використання за умови, що:

1) ця інформація має дійсну або потенційну комерційну цінність у силу невідомості її третім особам;

2) до цієї інформації немає вільного доступу на законній підставі;

3) власник інформації вживає належних заходів до дотримання її конфіденційності.

При зверненні до судових органів позивач винний представити переконливі докази виконання трьох даних розумів. Тільки в цьому випадку судове рішення буде засновано на твердженні про ті, що не допускається одержання, використання, розголошення науково-технічної, виробничої або торговельної інформації, у тому числі комерційної таємниці, без згоди її власника. Що саме є комерційною таємницею (конфіденційною інформацією), визначає й, природно, строго документує керівник організації або уповноважений на це орган.

Які власні заходь щодо захисту інформації, проведені організацією, можуть бути прийняті в увагу на юридичному рівні? Підходи до рішення проблеми захисту комерційної таємниці на підприємствах у загальному виді повинні зводитися до виключення неправомірних або необережних дій з відомостями, що становлять комерційну таємницю. Для цього необхідно:

1) визначити порядок роботи з документами, зразками, виробами і ін., що містять відомості, що становлять комерційну таємницю;

2) розробити правила присвоєння і зняття грифа таємності з документів і виробів, що включають подібну інформацію. При цьому можуть застосовуватися різні обмежувальні грифи: «конфіденційно», «комерційна таємниця», «секрет підприємства, фірми» і ін.;

3) установити коло осіб і порядок доступу до подібній до інформації;

4) виробити заходу щодо контролю обігу з документами і виробами, що містять відомості, віднесені до комерційної таємниці;

5) включити в трудові договори зі співробітниками зобов'язання про нерозголошення відомостей, що становлять комерційну таємницю, визначивши санкції за порушення порядку роботи з ними і їхнє розголошення.

Організація має право не надавати відомості, що стосуються комерційної таємниці, що контролюють органам, якщо ці питання не входять у їхню компетенцію і не ставляться до предмета контролю. Контролюючі органи не повинні розголошувати комерційну таємницю. У противному випадку заподіяні збитки підлягають відшкодуванню в повному обсязі.

Предметом захисту комерційної інформації можуть бути всі властиві даному підприємству особливості і деталі комерційної діяльності, ділові зв'язки, закупівля сировини і товарів, відомості про постачальників, передбачуваної прибутку, методики встановлення цін і ін.

У першу чергу до комерційної інформації варто віднести, зберігши в режимі:

1) знання і досвід в області реалізації продукції і послуг;

2) відомості про кон'юнктуру ринку, маркетингові дослідження;

3) аналіз конкурентоздатності продукції і послуг;

4) інформацію про споживачів, замовників, посередників;

5) банківські відносини, кредити, позички, борги;

6) знання найбільш вигідних форм використання коштів, цінних паперів, акцій, капіталовкладень;

7) бухгалтерські і фінансові звіти, відомості про зарплату;

8) передбачувані обсяги комерційної діяльності, матеріали договорів (умови, реалізація, порядок передачі продукції);

9) списки клієнтів і ділову переписку;

10) ціни і розцінки, форми і види розрахунків.

У цей час більшість перерахованих відомостей розміщається на електронних носіях, які і стають об'єктами захисту.

У рішенні проблеми захисту комп'ютерної інформації виділяються наступні напрямки:

1) захист матеріальних об'єктів комп'ютерної власності, вираженої у вигляді програмних і апаратних засобів, а також зв'язаного встаткування від крадіжки або втрати;

2) захист інформаційних і обчислювальних ресурсів від несанкціонованого користування;

3) захист конфіденційної і коштовної інформації від несанкціонованого доступу і модифікації;

4) захист від витоку по каналах побічних електромагнітних випромінювань, специфічних погроз, що виникають у системах зв'язку;

5) захист інтелектуальної власності, вираженої у вигляді алгоритмів і програм, електронних документів, а також коштовних довідкових баз даних;

6) захист інформації від комп'ютерних вірусів і інших небезпечних впливів по каналах поширення програмних засобів.

Збереження в таємниці комерційної інформації від всіх сторонніх служб, крім податкових, - неодмінна умова для втримання досягнутих у конкурентній боротьбі позицій.

Звернемося до правових аспектів захисту виробничої інформації, що являє собою широке поняття. Сюди входить інформація, наприклад, про винаходи на стадії розробки і оформлення, програмне забезпечення і бази даних для ЕОМ, рецепти, процес виготовлення різних виробів, електронні схеми, способи, навички і т.д.

На практиці під ноу-хау розуміються технічні рішення - методи використання технологічних процесів і пристроїв, які не можуть бути забезпечені патентним захистом по російському законодавству або по розсуду власника. Основними ознаками ноу-хау є знання, пов'язані з освоєнням, обслуговуванням, створенням, експлуатацією, ремонтом нової техніки, технології, матеріалів управлінського, фінансового, економічного і іншого характеру. У деяких випадках ноу-хау є винаходом, навмисне не патентуємим, тому що патент не охороняє саму інформацію, а тільки захищає неї від несанкціонованого використання. Відомості, що становлять предмет винаходу, доцільно зберігати в режимі ноу-хау до подачі заявки на видачу патенту. При виборі форми охорони своєї промислової інформації варто пам'ятати, що дія патенту обмежена територіально і у часі, тоді як комерційна таємниця можна зберегти безстроково.

Відзначимо, що інформація про секрети виробництва має дійсну цінність, тому що вона невідома третім особам і до неї немає вільного доступу на законній підставі.

У ролі захисника тут виступає патентне право. Патентним правом регулюються майнові, а також пов'язані з ними особисті відносини, що виникають при створенні і використанні винаходів, корисних моделей і промислових зразків. Останні об'єднані загальним родовим поняттям - об'єкти промислової власності. Об'єктами винаходу можуть бути пристрій, спосіб, речовина і ін., а також застосування відомого раніше пристрою, способу по новому призначенню. До корисних моделей ставиться конструктивне виконання засобів виробництва і предметів споживання, а також їхніх складових частин. Промислові зразки становлять художньо-конструктивне рішення виробу, що визначає зовнішній вигляд. Права на ці об'єкти охороняються при наявності патенту на винахід, свідчення на корисну модель або патенту на промисловий зразок.

Державне патентне відомство України здійснює видачу патентів, контролює, регулює і охороняє промислову власність. Незаконне використання винаходу, корисної моделі, промислового зразка без згоди автора карається згідно КК України позбавлення волі.

Джерела використаної літератури

1. Андрианов, В.И., Устройства для защиты объектов и информации [Текст] : справ. пособие / В.И. Андрианов, А.В. Соколов. - 2-е изд., перераб. и доп. - М.: АСТ, 2000. - 254 с.

2. Ярочкин В.Н., Информационная безопасность [Текст]. В.И. Ярочкин. - М.: Междунар. отношения, 2000

3. Защита выделенных помещений [Электронный ресурс]//особистий web-сайт http://security.to.kg/lib/vydelen.htm

4. Максимов Ю.Н., Технические методы и средства защиты інформації [Текст]. Ю.Н. Максимов СПб.: ООО «Издательство Полигон», 2000. - 320 с.

5. Бузов Г.А., Защита от утечки информации по техническим каналам[Текст]. Г.А. Бузов. - М., 2005г.

6. Волокітін А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Інформаційна безпека державних організацій і комерційних фірм. Довідковий посібник (під загальною редакцією Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002р.

7. Шпигунські страсті. Електронні пристрої подвійного застосування. Рудометов Е.А. четверте видання 2000р.

8. Петраков А.В. Основи практичного захисту інформації. 3-і изд. Навчальне пособи. - М.: Радіо і зв'язок, 2001м.

9. Хорошко В.А., Чекатков А.А. Методи і засоби захисту інформації(за редакцією Ковтанюка) К.: Видавництво Юніор, 2003р.

10. Хорев А.А. Технические каналы утечки акустической (речевой) информации. «Специальная техника» №1, 1998 г.

11. Хорев А.А. Классификация и характеристика технических каналов утечки информации, обрабатываемой ТСПІ и передаваемой по каналам связи. «Специальная техника» №2, 1998 г.

12. Микроэлектронные устройства автоматики: Учеб. пособие для вузов / А.А. Сазонов, А.Ю. Лукичев, В.Т. Николаев и др.; Под ред. А.А. Сазонова. - М.: Энергоатомиздат, 1991. - 384 с.: ил.

13. Саликов В.Л. Приборы ночного видения: история поколений. Источник: журнал «Специальная техника», №2, 2000.

14. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М.: Российск. гос. гуманит. ун-т, 2002.

15. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. - 320 с.

16. Абалмазов Э.И. Направленные микрофоны: мифы и реальность //«Специальная техника» №4, 1996 г.

17. Иксар В. Современные способы перехвата информации. «Специальная техника» №2 1998 г.

18. Системы и комплексы технических средств местоопределения подвижных объектов. «Специальная техника», №3, 1998 г.

19. Петров Н.Н. Местоопределение подвижных объектов на основе спутниковых навигационных систем. // Журнал «Специальная техника», №1, 1999.

20. Оленин Ю.А., Петровский Н.П. Системы безопасности. «Специальная техника», №29 1999г.

21. Ларин И. Быстроразвертываемые охранные системы. «Специальная техника», №4, 2000.

22. Введенский Б.С. Современные системы охраны периметров. «Специальная техника», №4, 1999.

23. Ллойд Дж. Системы тепловидения. М.: Мир, 1978.

24. Андреев С.П. ИК-пассивные датчики охранной сигнализации. Источник: журнал «Специальная техника» №1, 1998.

25. Барсуков В.С., Марущенко В.В., Шигин В.А. Интегральная безопасность: Информационно-справочное пособие. - М.: РАО «Газпром», 1994. - 170 с.

26. Специальная техника: Каталог. - М.: Гротек, 1996. - 83 с.

27. Специальная техника: Каталог. - М.: НПО «Защита информации», 1996. - 56 с.

28. Специальная техника: Каталог. - М.: Прогресстех, 1996. - 79 с.

29. А.А. Хорев. Оценка эффективности защиты вспомогательных технических средств. // Специальная техника. - № 2, №3. - 2007.

30. Анюхин С.Г. Радиоволновые извещатели для охраны периметра. «Системы безопасности» №5 (59), 2004 г.

31. Зайцев А.П., Шелупанов А.А. Справочник по техническим средствам защиты информации и контроля технических каналов утечки информации. Изд. Томского гос. ун-та систем управления и радиоэлектроники, 2004. - 197с.

32. Волков В.Г. Наголовные приборы ночного видения. Источник: журнал «Специальная техника», №5, 2002.

33. Доценко С.М. Безопасность оптоволоконных кабельных систем //«Конфидент», №6, 1999.

34. Бландова Е.С. Помехоподавляющие изделия. Рекомендации по выбору и применению // Источник: журнал «Специальная техника», №2, 2001.

35. Прытко С.М., Топоровский Л.Н. Нелинейная радиолокация: принцип действия, область применения, приборы и системы //Системы безопасности. 1995, №6, с.52.

36. Вернигоров Н.С. Нелинейный локатор - эффективное средствообеспечения безопасности в области утечки информации // Конфидент. 1996, №1, с.67.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.