Название: Технические средства и методы защиты информации Издательство: Машиностроение Автор: Зайцев А.П., Шелупанов А.А. и др. ISBN: 978-5-94275-454-9 Год: 2009 Страниц: 508 Формат: pdf, djvu Размер: 178 Мб Язык: русский О книге: В книжке Технические средства и методы защиты информации рассматриваются теория и практика защиты информации и технические средства, применяемые для этого. Особое внимание уделяется физической основе появления информсигналов в акустических, виброакустических, электрических и электромагнитных каналах утечки информации. Подробно рассказывается о средствах выявления технических каналов утечки и защита от этого.
ВВЕДЕНИЕ В-1. Виды, источники и носители защищаемой информации В-2. Классификация иностранной технической разведки. Возможности видов технической разведки В-3. Основные этапы и процедуры добывания информации технической разведкой В-4. Задачи систем защиты информации 1. ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ 1.1. Общие понятия 1.2. Технические каналы утечки информации. Структура, классификация и основные характеристики 1.2.1 Технические каналы утечки информации, обрабатываемой ТСПИ 1.2.1.1.Физическая природа побочных электромагнитных излучений. Основные уравнения электромагнитного поля 1.2.1.2. Элементарный электрический излучатель 1.2.1.3. Элементарный магнитный излучатель 1.2.1.4. Электромагнитные каналы утечки информации ТСПИ 1.2.2. Электрические каналы утечки информации 1.2.2.1. Наводки электромагнитных излучений ТСПИ 1.2.3. Параметрический канал утечки информации 1.3. Технические каналы утечки информации при передаче ее по каналам связи 1.3.1. Электрические линии связи 1.3.1.1. Средства передачи электрических сигналов 1.3.2. Каналы утечки информации за счет паразитных связей 1.3.2.1. Опасные сигналы и их источники 1.3.3. Электрические каналы утечки информации 1.3.3.1. Контроль и прослушивание телефонных каналов связи 1.3.4. Электромагнитные каналы утечки информации 1.3.5. Индукционный канал утечки информации 1.4. Технические каналы утечки речевой информации 1.4.1. Краткие сведения по акустике 1.4.1.1.Звуковое поле 1.4.1.2. Линейные характеристики звукового поля 1.4.1.3. Энергетические характеристики звукового поля 1.4.1.4. Плоская волна 1.4.1.5. Сферическая волна 1.4.1.6. Акустические и электрические уровни 1.4.1.7. Звуковые сигналы 1.4.1.8. Маскировка звуковых сигналов 1.4.2. Понятность и разборчивость речи 1.4.3. Частотный диапазон и спектры 1.4.4. Звуковое поле в помещении 1.4.5. Звуковой фон в помещении 1.4.6. Характеристики помещения 1.4.7. Звукопоглощающие материалы и конструкции 1.4.8. Звукоизоляция помещений 1.4.9. Акустические каналы утечки речевой информации 1.4.9.1. Микрофоны 1.4.9.2. Направленные микрофоны 1.4.9.3. Проводные системы, портативные диктофоны и электронные стетоскопы 1.4.9.4. Радиомикрофоны 1.4.9.5. Гидроакустические датчики 1.4.9.6. СВЧ и ИК передатчики 1.4.10. Виброакустические технические каналы утечки речевой информации 1.4.11. Акустоэлектрические каналы утечки речевой информации 1.4.12. Оптико-электронный технический канал утечки речевой информации 1.4.13. Параметрические технические каналы утечки речевой информации 1.5. Технические каналы утечки видовой информации 1.5.1. Способы скрытого видеонаблюдения и съемки 2. ДЕМАСКИРУЮЩИЕ ПРИЗНАКИ ОБЪЕКТОВ 2.1. Общие положения 2.2. Демаскирующие признаки объектов 2.3. Демаскирующие признаки объектов в видимом диапазоне электромагнитного спектра 2.4. Демаскирующие признаки объектов в инфракрасном диапазоне электромагнитного спектра 2.5. Демаскирующие признаки радиоэлектронных средств 3. СРЕДСТВА ВЫЯВЛЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ 3.1. Общие сведения 3.2. Индикаторы электромагнитного поля 3.3. Сканирующие радиоприемники 3.4. Анализаторы спектра, радиочастотомеры 3.5. Многофункциональные комплекты для выявления каналов утечки информации 3.5.1. Портативный комплект для обнаружения средств съема информации и выявления каналов ее утечки «ПКУ-6М» 3.5.2. Портативный комплект для обнаружения средств съема информации и выявления каналов ее утечки «Пиранья» 3.6. Многофункциональный комплекс радиомониторинга и выявления каналов утечки информации «АРК-Д1ТИ» 3.7. Комплекс «RS turbo» 3.8. Комплексы измерения ПЭМИН 3.9. Нелинейные локаторы 3.10. Комплекс для измерениия характеристик акустических сигналов СПРУТ-7 3.11. Металлодетекторы 3.12. Портативная рентгенотелевизионная установка «НОРКА» 3.13. Досмотровые эндоскопы 4. СКРЫТИЕ И ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ 4.1. Концепция и методы инженерно-технической защиты информации 4.2. Экранирование электромагнитных волн 4.2.1.Электромагнитное экранирование и развязывающие цепи 4.2.2. Подавление емкостных паразитных связей 4.2.3. Подавление индуктивных паразитных связей 4.2.4. Экранирование проводов и катушек индуктивности 4.2.5. Экранированные помещения 4.3. Безопасность оптоволоконных кабельных систем 4.4. Заземление технических средств и подавление информационных сигналов в цепях заземления 4.5. Фильтрация информационных сигналов 4.5.1.Основные сведения о помехоподавляющих фильтрах 4.5.2. Выбор типа фильтра 4.6. Пространственное и линейное зашумление 4.7. Способы предотвращения утечки информации через ПЭМИН ПК 4.8. Устройства контроля и защиты слаботочных линий и сети 4.8.1. Особенности слаботочных линий и сетей как каналов утечки информации 4.8.2. Рекомендуемые схемы подключения анализаторов к электросиловым и телефонным линиям в здании 4.8.3. Устройства контроля и защиты проводных линий от утечки информации 4.9. Скрытие и защита от утечки информации по акустическому и виброакустическому каналам 4.10. Скрытие речевой информации в телефонных системах с использованием криптографических методов 4.11. Защита конфиденциальной информации от несанкционированного доступа в автоматизированных системах 4.11.1 Secret Net 5.0 4.11.2. Электронный замок «СОБОЛЬ» 4.11.3. USB-ключ 4.11.4. Считыватели «Proximity» 4.11.5. Технология защиты информации на основе смарт-карт 4.11.6. Кейс «ТЕНЬ» 4.11.7. Устройство для быстрого уничтожения информации на жестких магнитных дисках «СТЕК-Н» 5. МЕТОДЫ И СРЕДСТВА ИНЖЕНЕРНОЙ ЗАЩИТЫ И ТЕХНИЧЕСКОЙ ОХРАНЫ ОБЪЕКТОВ 5.1. Категории объектов защиты 5.2. Особенности задач охраны различных типов объектов 5.3. Общие принципы обеспечения безопасности объектов 5.4 Система охранно-тревожной сигнализации 5.5. Система контроля и управления доступом 5.6. Телевизионные системы 5.7. Система пожарной сигнализации 5.8. Периметровая охрана 6. ТЕХНИЧЕСКИЙ КОНТРОЛЬ ЭФФЕКТИВНОСТИ МЕР ЗАЩИТЫ ИНФОРМАЦИИ 6.1. Цели и задачи технического контроля эффективности мер защиты информации 6.2. Порядок проведения контроля защищенности информации на объекте ВТ от утечки по каналу ПЭМИ 6.3. Методы испытаний 6.4. Порядок проведения контроля защищенности АС от НСД 6.5. Методы контроля побочных электромагнитных излучений генераторов технических средств 6.6. Порядок проведения контроля защищенности выделенных помещений от утечки акустической речевой информации 6.6.1. Общие положения 6.6.2. Подготовительный этап контроля 6.6.3. Акустический и виброакустический контроль 6.6.4. Контроль технических средств и систем на соответствие установленным нормам на параметры в речевом диапазоне частот 7. АТТЕСТАЦИЯ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ 7.1. Общие сведения 7.2. Мероприятия по выявлению и оценке свойств каналов утечки информации 7.2.1. Специальные проверки 7.2.2. Специальные обследования 7.2.3. Специальные исследования 7.2.3.1. Специальные исследования акустических и виброакустических каналов 7.2.3.2. Специальные исследования акустоэлектрических преобразований..... 372 7.2.3.3. Специальные исследования технических средств и систем на возможность утечки информации за счет побочных электромагнитных излучений и наводок Список использованной литературы ЛАБОРАТОРНЫЕ РАБОТЫ Лабораторная работа №1 СТАТИСТИЧЕСКИЙ АНАЛИЗ ЗАГРУЗКИ ЗАДАННОГО РАДИОДИАПАЗОНА И ОБНАРУЖЕНИЕ РАДИОЗАКЛАДНЫХ УСТРОЙСТВ В ЗАЩИЩАЕМОМ ПОМЕЩЕНИИ Лабораторная работа №2 ОБНАРУЖЕНИЕ СИГНАЛОВ ЛИНЕЙНЫХ И СЕТЕВЫХ ЗАКЛАДОК Лабораторная работа №3 ОБНАРУЖЕНИЕ ОПТИЧЕСКИХ СИГНАЛОВ ПЕРЕДАТЧИКОВ ИК-ДИАПАЗОНА Лабораторная работа №4 ПРОГРАММНО-АППАРАТНЫЙ КОМПЛЕКС «СПРУТ-7» Лабораторная работа №5 ОЦЕНКА ЗАЩИЩЕННОСТИ ОГРАЖДАЮЩИХ КОНСТРУКЦИЙ ПОМЕЩЕНИЯ ОТ УТЕЧКИ ИНФОРМАЦИИ ПО АКУСТИЧЕСКОМУ КАНАЛУ КОМПЛЕКСОМ «СПРУТ-7» Лабораторная работа №6 ОЦЕНКА ЗАЩИЩЕННОСТИ ОГРАЖДАЮЩИХ КОНСТРУКЦИЙ ОТ УТЕЧКИ ИНФОРМАЦИИ ПО ВИБРОАКУСТИЧЕСКОМУ КАНАЛУ КОМПЛЕКСОМ «СПРУТ-7» Лабораторная работа №7 ОЦЕНКА ЗАЩИЩЕННОСТИ ПОМЕЩЕНИЯ ОТ УТЕЧКИ ИНФОРМАЦИИ ПО КАНАЛАМ АКУСТОЭЛЕКТРИЧЕСКИХ ПРЕОБРАЗОВАНИЙ ТЕХНИЧЕСКИХ СРЕДСТВ С ПОМОЩЬЮ КОМПЛЕКСА «СПРУТ-7» Лабораторная работа №8 ОБНАРУЖЕНИЕ ПЭМИ ПО ЭЛЕКТРИЧЕСКОЙ СОСТАВЛЯЮЩЕЙ ЭЛЕКТРОМАГНИТНОГО ПОЛЯ С ПОМОЩЬЮ ПРОГРАММНО-АППАРАТНОГО КОМПЛЕКСА «ЛЕГЕНДА» Приложение 1. Технические характеристики некоторых устройств Приложение 2. Нормативные документы по противодействию технической разведке
Купить/скачать Технические средства и методы защиты информации
Уважаемые посетители, если вы хотите скачать Технические средства и методы защиты информации (2009) PDF, DjVu и не видите ссылок, то скорее всего наши партнёры(литрес) их не предоставили. Можем предложить купить данное издание.
Практическое руководство по выявлению специальных технических средств несан ...
Данная книга представляет собой пособие, в котором изложены практика и теория, а также даются методические советы по организации работ по выявлению электронных устройств негласного получения информации. В ней описываются физические основы технически ... Читать
Меньшаков Ю.К. - Основы защиты от технических разведок
На основе открытых отечественных и зарубежных публикаций рассмотрено обеспечение информационной безопасности применительно к техническим разведкам. Проанализированы возможные демаскирующие признаки различных объектов и технические каналы утечки инфор ... Читать
Защита информации техническими средствами (2012) PDF, DjVu
Книга Защита информации техническими средствами представляет собой учебное пособие, посвященное теме борьбы с промышленным шпионажем. Как снять конфиденциальную информацию и как с этим бороться? Ответ на данной вопрос и дает, в простой и доступной фо ... Читать
Введение в защиту информации в автоматизированных системах. Учебное пособие
Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Дан обзор методов, технических приемо ... Читать