Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Документ'
- приказ об организации и осуществлении внутрипроизводственного контроля (обеспечение входного, операционного, геодезического, приемочного инспекционн...полностью>>
'Документ'
We want our vendors to play a very vital role in our Rodeo by helping promote the cowboy/cowgirl family spirit of this special event. Your participati...полностью>>
'Документ'
Задачи: обратить внимание родителей на достоинства и недостат­ки общения ребенка с телевизором; показать влияние телевизион­ных просмотров на физическ...полностью>>
'Документ'
4—7 — период выполнения (с/по). Период выполнения вносится относительно времени прибытия (или в случае только рейса отправления относительно времени о...полностью>>

Главная > Решение

Сохрани ссылку в одной из сетей:
Информация о документе
Дата добавления:
Размер:
Доступные форматы для скачивания:

Таблицы 2.

Таблица 2.1 Параметры опасного сигнала

Таблица 2.2

Таблица 2.3

Таблица 2.4 Первый уровень

Таблица 2.5

Таблица 2.6 Второй уровень

Таблица 2.7

Третий уровень

Таблица 2.8

Конечные результаты

8.7.2. Результаты СИ АРМ-хх (оценка эффективности САЗ).

Рис. 2. Размещение измерительной антенны и антенны генератора САЗ

Таблицы 3.

Таблица 3.1 Параметры опасного сигнала

Таблица 3.2

Таблица 3.3

Таблица 3.4

САЗ в эфире неэффективна для объектов 1-й категории (Δ> δ= 0.00XXX) и эффективна для 2-й и 3-й категорий (Δ < δ = Х,Х).

Примечание. Здесь и далее заливкой выделена полоса суммирования, в которой получено наибольшее значение Δ.

8.7.3. Результаты СИ в цепях электропитания. ОС измерялся токовым трансформатором в 1,5 м от АРМ-2 (у сетевой вилки). Размещение токоизме-рительного трансформатора на кабеле питания монитора приведено на рис. 3.

Рис. 3. Размещение токового трансформатора при СИ в линии электропитания АРМ-1

Таблицы 4.

Таблица 4.1

Таблица 4.2

Таблица 4.3

САЗ в цепи электропитания неэффективна для объектов 1-й категории (Δ> δ = 0,00ХХХ) и эффективна для 2-й и 3-й категорий (Δ< δ = Х,Х).

В таблицах результатов расчетов программой «Сигурд-Дельта» приняты следующие обозначения.

При расчете значений R2.

» Рис. 4. Размещение антенны при выполнении СИ АРМ-2

Таблицы 5.

Таблица 5.1

Параметры опасного сигнала

Таблица 5.2

Таблица 5.3

Таблица 5.4

Первый уровень

Таблица 5.5

Таблица 5.6

Второй уровень

Таблица 5.7 Третий уровень

Расчет R2 в первом лепестке (1st)

Таблица 5.8

Таблица 5.9

Первый уровень

Таблица 5.10

Таблица 5.11

Первый уровень

Таблица 5.12

Таблица 5.13

Первый уровень

Таблица 5.14

Таблица 5.15 Конечные результаты

9.7.5. Результаты СИ АРМ-2 (оценка эффективности САЗ в эфире).

Таблицы 6

Таблица 6.1 Параметры опасного сигнала

Таблица 6.2

Таблица 6.3

Таблица 6.4

я

САЗ в эфире эффективна для объектов 1 -й категории (Δ> δ = 0.00XXX), 2-й и 3-й категории (Δ> δ = Х,Х).

8.7.6. Результаты СИ в цепях электропитания. ОС измерялся токовым трансформатором в 0,4 м от АРМ-2 (на сетевом кабеле монитора).

Рис. 4. Размещение токового трансформатора при СИ в электропитании

Если ОС не выявлен и расчет «по шумам», то писать так (если по нормированным шумам):

Учитывая отсутствие опасного сигнала до уровня собственных шумов измерительного тракта, оценочный расчет соотношения сигнал/шум (по отношению к нормированным шумам) дает результаты, приведенные в табл. 4 (предусмотренный методикой учет шумов на частотах ОС в этом случае не производится).

Если сигнала нет, а САЗ есть, то так:

Учитывая отсутствие опасного сигнала до уровня собственных шумов измерительного тракта, оценочный расчет соотношения сигнал/шум (по отношению к шумам САЗ) дает результаты, приведенные в табл. 4 (предусмотренный методикой учет шумов на частотах ОС в этом случае не производится).

Таблицы 7.

Таблицы 7.1

Таблицы 7.2

САЗ в цепи электропитания эффективна для объектов 1-й категории (Δ> δ = 0.00XXX), 2-й и 3-й категории (Δ> δ = Х,Х).

8.7.7. Результаты измерения реального затухания ОС (метод реальных зон).

Рис. 5. Размещение излучающей антенны при СИ методом реальных зон

Таблица 8

В диапазоне существования ОС реальное затухание превышает стандартное не менее, чем в___раз. Таким образом, при расчете значений

зоны R2 возможно уменьшение значений ОС в___раз.

9. Выводы

9.1. На основании вышеприведенных результатов исследований, АРМы допускается эксплуатировать на объектах информатизации соответствующих категорий, при наличии требуемого минимального радиуса контролируемой зоны R2, радиусов r1 и r1' не меньших, чем приведенные в табл. XX.

Таблица 9

9.2. При штатно работающей системе активного зашумления (САЗ) требования к размерам зоны R2 и расстояниям г1 и r1' не предъявляются.

9.3. Системы электропитания и заземления защищены САЗ (генератор ГШ-1000М зав. № 966). При условии штатной работы САЗ системы электропитания и заземления объекта являются защищенными по условиям 2-й и 3-й категорий.

ВНИМАНИЕ! Если в линиях электропитания ОС не выявлен и «расчет по шумам» показал дельту меньше нормы, то написать вместо п. 9.3:

9.4. Системы электропитания и заземления не требуют дополнительных мер защиты, кроме предусмотренных нормативными документами.

Начальник лаборатории специальных исследований ООО «ЦБИ «МАСКОМ»

X. X. Ххххххххххх

Контроль выполнили:

Технический специалист лаборатории

специальных исследований ООО «ЦБИ

«МАСКОМ» X. X. Хххххх

Инженер лаборатории специальных

исследований ООО «ЦБИ «МАСКОМ»

X. X. Ххххххх

Расчеты и оформление Протокола:

Технический специалист лаборатории

специальных исследований ООО «ЦБИ «МАСКОМ»

X. X. Хххххххх

Дата проведения контроля: с XX по XX хххххх 200х года

Список литературы

1. Абалмазов Э.И. Направленные микрофоны. Мифы и реальность // Системы безопасности связи и телекоммуникаций. -1996. - № 4. - С. 98 -101.

2. Абалмазов Э.И. Новые технологии защиты телефонных переговоров // Специальная техника. - 1998. - № 1. - С. 4 - 8.

3. Акустика. Справочник: Под общ. ред. М.А. Сапожкова. - М.: Радио и связь, 1989.-336 с.

4. Алексеенко В.Н., Петраков А.В., Лагутин B.C. Техническая защита информации // Вестник связи. - 1994. - № 12. - С. 27 - 34; - 1995. - № 2 С. 26 - 29; - № 3. - С. 29 - 30; - № 5. - С. 23 - 28.

5. Андрианов В.И., Бородин В.А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие - С-Пб: Лань, 1996.-272 с.

6. Анисимов Ю. «Ольха» - новое решение для систем цифровой записи и компьютерной телефонии // Системы безопасности связи и телекоммуникаций. - 1999. - № 24. - С. 94 - 95.

7. Аттестат соответствия прилагается // Защита информации. «Конфидент». - 1999. - Май-июнь. - С. 79 - 83.

8. Балахничев И.М., Дрик А.В., Крупа А.И. Борьба с телефонным пиратством. - Минск: ОМО «Наш город», 1998. - 127 с.

9. Барсуков B.C. Безопасность: технологии, средства, услуги - М ■ КУДИЦ-ОБРАЗ, 2001. - 496 с.

10. Барсуков B.C., Марущенко В.В., Шичин В.А. Интегральная безопасность. - М.: РАО «Газпром», 1990. - 170 с.

11. Безопасность нашего дела. Каталог специальной техники «Бизнес и безопасность в России». - 1996. - № 4, 5. - С. 18 - 32.

12. Бенин М.С., Подунов А.С. Звукотехника. - М.: ДОСААФ СССР, 1976.-159 с.

13. Бриндли К. Измерительные преобразователи. - М.: Энергоатомиздат, 1991.-144 с.

14. Брусницын Н.Л. Открытость и шпионаж. - М.: Воениздат, 1991. - 56 с.

15. Вакин С.А., Шустов Л.Н. Основы радиопротиводействия и радиотехнической разведки. - М.: Советское радио, 1968. - 448 с.

16. Вартанесян В.А. Радиоэлектронная разведка. - М.: Воениздат, 1991 -254 с.

17. Василевский И.В., Белорусов Д.И. Методы и способы защиты телефонных линий // Специальная техника. - 1999. - № 5. - С. 11 - 14.

18. Василевский И.В., Белорусов Д.И. Модульная архитектура компьютерной защиты речевой информации // Специальная техника. - 1999. - № 4. -С. 24-28.

19. Вернигоров Н.С. Критическое замечание на «реальный взгляд» эксперта // Защита информации. «Конфидент». - 1999. - № 2. - С. 53 - 54.

20. Вернигоров Н.С. Нелинейный локатор - эффективное средство обеспечения безопасности в области утечки информации. // Защита информации. «Конфидент». -1996. -№ 1. -С. 67 -70.

21. Вернигоров Н.С. Особенности устройств съема информации и методы их блокировки // Защита информации. «Мир безопасности». - 1998. -С. 131-142.

22. Вернигоров Н.С. Положите трубку, Вас подслушивают // Защита информации. «Мир безопасности».-1998.-С. 109-119.

23. Волобуев СВ. Оценка акустической защищенности без применения инструментальных-средств. // Системы безопасности связи и телекоммуникаций. - 1999. -№ 25. -С. 38 -45.

24. Волгин М.Л. Паразитные связи и наводки. М.: Советское радио, 1965.-232 с.

25. Bye M.A. Информация - ваш самый дорогой товар. // БДИ. С-Пб. -1995.-№1.-С. 21 -23.

26. Гавриш В.Ф. Практическое пособие по защите коммерческой тайны. - Симферополь: Таврида, 1994. - 112 с.

27. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2 кн. - М.: Энергоатомиздат, 1994.

28. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1998.-538 с.

29. Горохов П.К. Толковый словарь по радиоэлектронике. - М.: Русский язык, 1993. - 253 с.

30. ГОСТ РВ 50170-92. Противодействие ИТР. Термины и определения. М.: Госстандарт России.

31. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР.

32. ГОСТ Р 50992-96. Защита информации. Термины и определения. М.: Госстандарт России.

33. ГОСТ Р 50840-95. Методы оценки качества, разборчивости, узнаваемости. Госстандарт России.

34. Девойно С. Безопасность телефонных переговоров - проблема, имеющая решение // Защита информации. «Мир безопасности». - 1998. -С. 42 - 49.

35. Ефимов А.И., Вихорев СВ. Обеспечение информационной безопасности // Системы безопасности связи и телекоммуникаций. -1996.-№3.-С. 82-83.

36. Заборов В.И., Лалаев Э.М., Никольский В.К. Звукоизоляция в жилых и общественных зданиях. - М.: Стройиздат, 1979. - 154 с.

37. Захаров А.А., Котов СД. Система защиты информации «Порог-2М» //Защита информации. «Конфидент». - 1998. - № 3, - С. 85 - 86.

38. Закон РФ «О государственной тайне» от 21 июля 1998

№ 5486-1. Индукционный съем информации с телефонной линии -можно ли с ним бороться // Мы и безопасность. - 1996. - № 2. -С. 10-11.

39. Закон РФ «Об информации, информатизации и защите информации» № 24-ФЗ. -20.02 // Консультант+. - 1995.

40. Калинин СВ. Исследование систем виброакустического за-шумления // Защита информации. «Конфидент». - 1998. - № 4. -С. 51-58.

41. Калинин СВ. О некоторых новых тенденциях в развитии систем виброакустического зашумления // Защита информации. «Конфидент» -1999. №4-5,- С. 74-79.

42. Каталог специальных технических средств для проведения поисковых мероприятий и защите от несанкционированного съема информации. - М.: «Юнитех», в/о Внештехника, 2000. -25 с.

43. Каталог Центра безопасности информации «МАСКОМ». - М.: -2003. - 52 с.

44. Кисельков А.П. Кочетков Е.И. Вас прослушивают // Защита информации. «Конфидент». - 1999. - № 3.

45. Козюренко Ю.И. Звукозапись с микрофона. - М.: Радио и связь, -1998.-111с.

46. Кравчук П.Н. Генерация и методы снижения шума и звуковой вибрации. - М.: Изд-во МГУ, 1991.-183 с.

47. Крысин А.В. Безопасность предпринимательской деятельности. -М.: Финансы и статистика, 1996. - 379 с.

48. Лунегов А.И., Рыжов А.Л. Технические средства и способы добывания и защиты информации. - М.: ВНИИ «Стандарт», 1993. - 95 с.

49. Лысов А.В. Лазерные микрофоны - универсальные средства разведки или очередное поветрие моды. - Защита информации. «Конфидент» - 1997. -№ 1. С. 61 -62.

50. Лысов А.В., Остапенко А.Н. Телефоны и безопасность (Проблемы защиты информации в телефонных сетях). - С-Пб.: Лаборатория ППШ, 1995. -105с.

51. Маркоменко В.И. Защита информации в информационно-телекоммуникационных системах органов государственной власти // Системы безопасности связи и телекоммуникаций. - 1997. - № 1. - С. 72 - 76.

52. Мироничев С. Коммерческая разведка и контрразведка или промышленный шпионаж в России и методы и борьбы с ним. - М.: Дружок, 1995.-223 с.

53. Направленные микрофоны // Мы и безопасность. - 1996. - № 3. -С. 12-13.

54. Новый прибор контроля и защиты телефонной линии. Системы безопасности связи и телекоммуникаций. - 1998. -№ 21. -С. 18 - 19.

55. От стихии рекламы - к цивилизованному рынку / СЕ. Стален-ков, И.В. Василевский, A.M. Рембовский, В.В. Филипповский // Защита информации. «Конфидент». - 1998. - № 3.

56. Отт. Г. Методы подавления шумов и помех в электронных системах. - М.: «Мир», 1979. - 320 с.

57. Палий А.М. Радиоэлектронная борьба. - М.: Воениздат, 1989. - 350 с.

58. Петраков А.В., Лагутин B.C. Утечка и защита информации в телефонных каналах. - М.: Энергоатомиздат, 1997. - 298 с.

59. Петров Н.Н. «Скорпион» - новое отечественное изделие радиомониторинга // Специальная техника. - 1998. - № 2.

60. Покровский Н.Б. Расчет и измерение разборчивости речи. - М.: Связьиздат, 1962.

61. Поляков А.В. Промышленный шпионаж и как с ним бороться. Мы и безопасность. - 1996. - № 2. - С. 22 - 24.

62. Попугаев Ю. Телефонные переговоры, средства защиты. Защита информации. -М.: Мир безопасности.- 1998.-С. 23-31.

63. Прозрачные переговорные кабины. История, настоящее, перспективы / Ю.П. Сафонов, А.Л. Белобородое, И.В. Савченко, В.П.Орлов //Защита информации. Конфидент.-1997. -№ 3.-С. 57-61.

64. Проспекты фирм «Нелк», «Маском», «Энсанос», ИКМЦ, «Защита информации», «Мир безопасности», «Иркос», АОХК «Электрозавод» (Лаборатория № 11), «НОВО», «Сюртель» на выставках - Безопасность 1996-2003.

65. Пятачков А.Г. О результатах исследования сетей электропитания технических средств, используемых для обработки конфиденциальной информации. Вопросы защиты информации. -1996. - № 1. - С. 26 - 30.

66. Пятачков А.Г. Рекомендации по защите информации от утечки по техническим каналам на объектах информатизации // Защита информации. «Конфидент». - 1999. - № 4 - 5. - С. 80 - 85.

67. Расторгуев СП. Абсолютная система защиты // Системы безопасности. - 1996. - Июнь- июль. - С. 56 - 58.

68. Рекомендации по акустическому благоустройству шумных помещений ИВЦ и МСС. Научно-исследовательский институт Госстроя СССР.-Киев, 1974.-45 с.

69. Рембовский А.М. Комплексы радиоконтроля и выявления каналов утечки информации от ЗАО «Иркос» - состояние и перспектива. Системы безопасности связи и телекоммуникаций. - 1998. - № 23. - С. 54 - 57.

70. Руденко В.М., Халяпин Д.Б., Магнушевский В.Р. Малошумящие входные цепи СВЧ приемных устройств. - М.: Связь, 1971. - 279 с.

71. Руководство по расчету и проектированию звукоизоляции ограждающих конструкций зданий. -М.: Стройиздат, 1983.

72. Сидоров И.Н., Дмитров А.А. Микрофоны и телефоны. - М.: Радио и связь, 1993.-152 с.

73. Системы «Спрут» и «Ольха». - Системы безопасности связи и телекоммуникаций. - 1998. -№ 19. -С. 76 - 77.

74. Скребнев В.И. Подповерхностная локация: новые возможности // Специальная техника. - 1998. - № 1. - С. 9 - 11.

75. Снижение шума в зданиях и жилых районах. Под ред. Г.А.Осипова, Е.Я. Юдина). - М.: Стройиздат, 1987. -548 с.

76. Специальная техника: Каталог. -М.: ЗАО «SET-1», 1998. -90 с.

77. Специальная техника: Каталог. - М.: НПО «Защита информации», 1996.-56 с.

78. Специальная техника: Каталог. - М.: Прогресстех, 1996. - 79 с.

79. Специальные технические средства: Каталог. - М.: Гротек, 1998. - 33 с.

80. Специальные технические средства: Каталог. - М.: Маском, 2002.

81. Специальные технические средства: Каталог. - М.: NOVO, 2003. -15 с.

82. Специальные технические средства: Каталог. - М.: Элвира, 1998. -43 с.

83. Средства защиты информации от утечки по техническим каналам. Каталог продукции. Санкт-Петербург: 2000. -37 с.

84. Сталенков С.Е., Шулика Е.В. НЕЛК - новая идеология комплексной безопасности. Способы и аппаратура защиты телефонных линий // Защита информации. «Конфидент». - 1998. - Сентябрь-октябрь; - 1999. -Январь-февраль.

85. Сударев И.В. Криптографическая защита телефонных сообщений. М.: «Специальная техника», - 1998. - № 2. - С. 47 - 54.

86. Съем информации по виброакустическому каналу (экспертная группа компании «Гротек») // Системы безопасности связи и телекоммуникаций. - 1995. - № 5. - С. 12 - 15.

87. Терминология в области защиты информации: Справочник. -М.: ВНИИ «Стандарт», 1993.-110 с.

88. Технические изделия: Каталог ОАО «Ново». 1987.

89. Технические средства защиты информации: Каталог. - М.: ЗАО «Анна». Техника специального назначения: Каталог-2000. Фирма «Сюр-тель», 2000.-23 с.

90. Технические системы защиты информации: Каталог. - М.: АОЗТ «Нелк», 1997. -198 с; 2000.-69 с.

91. Технические средства видовой разведки. Под ред. А.А. Хорева. -М.:РВСН, 1997.-327 с.

92. Технические средства разведки. Под ред. В.И. Мухина. - М.: РВСН, 1992.-335 с.

93. Томас Харви Джонс. Обзор технологии нелинейной радиолокации // Системы безопасности связи и телекоммуникаций. -1996. - № 26. - С. 34 - 36.

94. Томас Харви Джонс. Обзор технологии нелинейной радиолокации. Специальная техника. - 1998. - № 4 - 5. - С. 27 - 32.

95. Топоровский П.В. Средства нелинейной радиолокации. Реальный взгляд. Системы безопасности связи и телекоммуникаций. - 1998. - № 23. - С. 94 - 97.

96. Торокин А.А. Основы инженерно-технической защиты информации. - М.: Ось-89, 1998. - 336 с.

97. Физический энциклопедический словарь. - М.: Советская энциклопедия, 1983.-928 с.

98. Фролов Г.П. Тайны тайнописи. - М.: АО «Безопасность», 1992.

99. Халяпин Д.Б. Акустическая защита выделенного помещения // Мир безопасности. - 1997.- № 12. - С. 41 - 44.

100. Халяпин Д.Б. Акустоэлектрические, акустопреобразовательные каналы утечки информации и возможные способы их подавления // Мир безопасности.-№ 5, - С. 47 - 53.

101. Халяпин Д.Б. Вас подслушивают? Защищайтесь! - М.: Мир безопасности, 2001. - 308 с,

102. Халяпин Д.Б. Визуально-оптический канал утечки информации // Мир безопасности. - 1998.- № 7. - С. 48 - 50.

103. Халяпин Д.Б. Как устроены «клопы» // Частный сыск. Охрана. Безопасность. -1995.-№11.

104. Халяпин Д.Б. Коаксиальные и полосковые фильтры сверхвысоких частот. - М.: Связь, 1969. - 64 с.

105. Халяпин Д.Б. Комплексная защита информации. Сборник статей. Отделение погранологии Международной Академии информатизации. Вы-п. 5. Ч. 1.-М.: Отд-ние погранологии МАИ, 1998.-С. 109-113.

106. Халяпин Д.Б. Предают обычно свои // Мир безопасности». - 1997. № 8.- С. 29 - 30.

107. Халяпин Д.Б. Стены и уши. Защита информации - М.: Мир безопасности. -1998. С. 76 - 81.

108. Халяпин Д.Б. Физические основы возникновения вибрационного (структурного) канала утечки информации и возможности его подавления // Мир безопасности. - 1999. - № 2. - С. 42 - 48.

109. Халяпин Д.Б. Чем заткнуть «длинное ухо». // Мир безопасности. -1998.-№3.-С. 46-49.

110. Халяпин Д.Б. Что необходимо защищать, когда защищаешь информацию // Мир безопасности. - 1998. - № 1. - С. 46 - 49.

111. Халяпин Д.Б., Тарасов И.Л. Выделенное помещение с обеспечением визуального контроля. Международная конференция по информатизации правоохранительных органов. Тезисы докладов. 4 2.- М.: Академия МВД РФ, 1998. - С. 167 - 168.

112. Халяпин Д.Б., Терентьев Е.Б. Возможные источники и каналы утечки информации из телефонных линий связи. Международная конференция по информатизации правоохранительных органов. Тезисы докладов. Ч. 2. - М.: Академия МВД РФ, 1998. - С. 165 - 167.

113. Халяпин Д.Б., Шерстнева Ю.Л. Защита информации, обрабатываемой ПЭВМ и ЛВС, от утечки по сети электропитания // Системы безопасности связи и телекоммуникаций. - 1999. - № 28.- С, 70 - 71.

114. Халяпин Д.Б., Шерстнева Ю.А. Определение предельной величины опасного сигнала, наводимого ПЭВМ и ЛВС в сеть электропитания. // Системы безопасности связи и телекоммуникаций. -1999. - № 2. - С. 30 - 32.

115. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации: Учебное пособие. - М.: ИПКИР, 1994. -123 с.

116. Халяпин Д.Б., Ярочкин В.И. Основы защиты Промышленной и коммерческой информации: Термины и определения. - М.: ИПКИР, 1994.-128 с.

117. Хорев А.А. Защита информации от утечки по техническим каналам. Ч. I. Технические каналы утечки информации: Учебное пособие. - М.: Гостехкомиссия России, 1998. - 320 с.

118. Хорев А.А. Способы и средства защиты информации. - М.: МО РФ, 1998.-316 с.

119. Хорев А.А. Технические средства и способы промышленного шпионажа. - М.: ЗАО «Дальснаб», 1997. - 230 с.

120. Хоффман Л.Д. Современные методы защиты информации. - М.: Советское радио, 1980.

121. Центр речевых технологий. Интерактивная программа обработки речевых сигналов. - Каталог, 1999. - 15 с.

122. Щербаков Г.Н. Применение нелинейной радиолокации для дистанционного обнаружения малоразмерных объектов // Специальная техника. - 1999. - № 6. - С. 34 - 39.

123. Энциклопедия промышленного шпионажа / Ю.Ф. Которин, Е.В. Ку-ренков, А.В. Лысов, А.Н. Остапенко. - С-Пб.: Полигон, 1999. - 512 с.

124. Ярочкин В.И. Технические каналы утечки информации. - М.: ИПКИР, 1994.-106 с.

125. Ярочкин В.И. Система безопасности фирмы. - М.: Ось-89, 2003. -352 с.

Оглавление

Предисловие.............................................................................................3

Глава 1. Характеристика технических каналов утечки

информации..............................................................................................5

1.1 Каналы утечки информации, обрабатываемой техническими средствами приема,-обработки, хранения и передачи

информации..........................................................................................5

Электромагнитные каналы.......................................................7

Электрические каналы..............................................................8

Параметрические каналы.........................................................9

Вибрационные каналы..............................................................10

1.2. Каналы утечки речевой информации....!......................................10

Акустические каналы.................................................................11

Виброакустические каналы.......................................................11

Акустоэлектрические каналы...................................................12

Оптико-электронные (лазерные) каналы.................................13

Параметрические каналы.........................................................13

1.3. Каналы утечки информации при ее передаче

по каналам связи..................................................................................14

Электромагнитные каналы.......................................................14

Электрические каналы..............................................................14

Индукционные каналы..............................................................15

1.4. Технические каналы утечки видовой информации.....................15

Наблюдение за объектами.......................................................16

Съемка объектов.......................................................................16

Съемка документов...................................................................17

1.5. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники...................17

Атаки на уровне систем управления базами данных.............17

Атаки на уровне операционной системы.................................17

Атаки на уровне сетевого программного обеспечения..........18

Программные закладки.............................................................18

1.6. Технические каналы утечки информации, возникающей

при работе вычислительной техники за счет ПЭМИН.......................19

Электромагнитные поля - основной канал утечки

информационных сигналов.......................................................20

Элементарный электрический излучатель

(особенности электромагнитного поля

в непосредственной близости от источника)..............................22

Решение уравнений Максвелла для элементарного

магнитного излучателя..............................................................25

Электрические излучатели электромагнитного поля.............26

Магнитные излучатели электромагнитного поля.,..................28

Электрические каналы утечки информации............................29

1.7. Акустические и виброакустические каналы утечки

речевой информации из объемов выделенных помещений.............30

Основные понятия, определения и единицы измерения

в акустике...................................................................................30

Основные акустические параметры речевых сигналов.........32

Распространение акустических сигналов в помещениях

и строительных конструкциях...................................................33

Каналы утечки речевой информации......................................35

1.8. Закладные устройства и защита информации от них................38

Построение и общие характеристики закладных устройств.. 38

Радиозакладные устройства....................................................41

Радиозакладные переизлучающие устройства......................46

Закладные устройства типа «длинное ухо»............................48

Сетевые закладные устройства...............................................49

Направления защиты информации

от закладных устройств............................................................52

Глава 2. Средства обнаружения каналов утечки

информации..............................................................................................57

2.1. Индикаторы электромагнитных излучений. Радиочастотомеры.....57

Характеристики устройств съема, передающих информацию

по радиоканалу..........................................................................57

Средства обнаружения устройств съема информации

с радиоканалом.........................................................................58

2.2. Радиоприемные устройства.........................................................69

Сканирующие приемники..........................................................69

Режимы работы сканирующих приемников.............................71

Рекомендации по выбору сканирующего приемника.............72

Высокоскоростные поисковые приемники...............................73

Селективные микровольтметры, анализаторы спектра.........75

2.3. Автоматизированные поисковые комплексы...............................76

Принципы функционирования комплексов..............................78

Специальное программное обеспечение................................81

Применение СПО для построения поисковых комплексов.... 90

Специализированные поисковые программно-аппаратные комплексы.....................................................91

2.4. Нелинейные локаторы..................................................................105

Принцип работы нелинейного локатора..................................105

Эксплуатационно-технические характеристики локаторов.... 106

Методика работы с локатором.................................................108

2.5. Досмотровая техника....................................................................111

Металлодетекторы....................................................................111

412

Приборы рентгеновизуального контроля................................114

Переносные рентгенотелевизионные комплексы...................116

Тепловизионные приборы........................................................119

Эндоскопы..................................................................................121

Средства радиационного контроля..........................................122

Глава 3. Организация инженерно-технической защиты

информации..............................................................................................126

3.1. Организационно-методические основы защиты информации... 126

Общие требования к защите информации..............................126

Руководящие и нормативно-методические документы

регламентирующие деятельность в области

защиты информации...............................................................................130

3.2. Методика принятия решения на защиту от утечки

информации в организации......................................................135

Алгоритм принятия решения....................................................137

Разработка вариантов и выбор оптимального........................150

3.3. Организация защиты информации..............................................155

Основные методы инженерно-технической

защиты информации.................................................................155

Глава 4. Методы и средства защиты информации............................159

4.1. Организация защиты речевой информации................................159

Пассивные средства защиты выделенных помещений.........160

Аппаратура и способы активной защиты помещений

от утечки речевой информации................................................164

Рекомендации по выбору систем

виброакустической защиты......................................................175

Подавление диктофонов..........................................................178

Нейтрализация радиомикрофонов..........................................183

Защита электросети..................................................................183

Защита оконечного оборудования слаботочных линий.........184

Защита абонентского участка телефонной линии..................186

Защита информации, обрабатываемой техническими средствами.....................187

4.2. Организация защиты информации от утечки возникающей

при работе вычислительной техники за счет ПЭМИН.......................189

Характеристика канала утечки информации за счет ПЭМИН.....189

Методология защиты информации от утечки

за счет ПЭМИН..........................................................................190

Критерии защищенности СВТ..................................................191

Нормированные уровни помех в каналах утечки....................193

Основные задачи и принципы защиты СВТ............................194

Методика проведения специальных исследований

технических средств ЭВТ..........................................................195

Графический метод расчета радиуса зоны II (R2)

технических средств ЭВТ..........................................196

Организация защиты ПЭВМ от несанкционированного

доступа.......................................................................................199

Состав типового комплекса защиты от

несанкционированного доступа................................................204

Динамика работы комплекса защиты от НСД.......'..................208

Глава 5. Мероприятия по выявлению каналов утечки

информации..............................................................................................218

5.1. Специальные проверки.................................................................219

Порядок проведения специальной проверки

технических средств..................................................................219

5.2. Специальные обследования.........................................................224

Подготовка к проведению специальных обследований.........224

Замысел решения на проведение поисковой операции..............227

Выполнение поисковых мероприятий......................................228

Подготовка отчетных материалов........................................................233

5.3. Специальные исследования.........................................................233

Общие положения, термины и определения..........................233

Постановка задачи....................................................................238

Специальные исследования в области защиты речевой

информации...............................................................................242

Специальные исследования в области защиты

цифровой информации.............................................................298

Приложения...............................................................................................322

Список литературы.................................................................................404

ББК 32.81 К 12

Бузов Г. А., Калинин СВ., Кондратьев А. В.

К 12 Защита от утечки информации по техническим каналам: Учебное

пособие. - М.: Горячая линия-Телеком, 2005. — 416 с: ил.

ISBN 5-93517-204-6.

Описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования аппаратуры, предназначенной для обнаружения естественных и искусственно созданных каналов утечки информации. Приведены характеристики возможных типов закладных устройств. Изложены принципы инженерно-технической защиты информации, организационные и технические меры по защите информации. Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации в организации, а так же выполнения различных видов специального контроля и проверок при проведении поисковых мероприятий.

Для специалистов аттестационных центров, работающих в области защиты информации, руководителей и сотрудников служб безопасности, а также студентов учебных заведений и слушателей курсов повышения квалификации.

ББК 32.81

Адрес издательства в Интернет www.techbook.ru e-mail: radios_hl@mtu-net.ru

Учебное издание

Бузов Геннадий Алексеевич

Калинин Сергей Владимирович

Кондратьев Андрей Валерианович

Защита от утечки информации по техническим каналам

Учебное пособие

Редактор Ф. А. Репин.

Корректор Т. С. Савина Компьютерная верстка Ю. Н. Рысева / Обложка художника В. П. Сенина;

ЛР № 071825 от 16 марта 1999 г.

Подписано в печать 16.09.04. Формат 60x88/16.

Бумага офсетная. Усл. печ. п. 19,75. Тираж 3000 экз. Изд. № 204.

ISBN 5-93517-204-6 © Г. А. Бузов, С. В. Калинин,

А. В. Кондратьев, 2005 © Оформление издательства «Горячая линия-Телеком», 2005



Похожие документы:

  1. Уравнения в частных производных и дополнительные условия

    Документ
    ... уравнению для : , где - скорость света в вакууме Уравнение Пуассона . Оно получается из уравнений Максвелла для ... решением (9.2) и поэтому для определения конкретного решения должны быть заданы дополнительные условия. Обычно при решении уравнения ...
  2. Уравнения Максвелла и параметрическое преобразованиe Галилея

    Документ
    ... Мы проанализировали много вариантов решения этой тупиковой проблемы ( ... отсчета гарантирует инвариантность волнового уравнения (равно уравнений Максвелла в калибровке Лоренца) ... прагматизма, которые характерны для современной физики. Источники информации ...
  3. Конспект лекций под редакцией В. П. Вейко Часть I поглощение лазерного излучения в веществе

    Конспект лекций
    ... - оператор Лапласа. ... Решение уравнений Максвелла для непоглощающего диэлектрика Найдем общее решение уравнения (1.) для вектора , в предположении, ... , у которой , причем . Если искать решение уравнений Максвелла для модельной системы: ; ; (.) ; со ...
  4. Контрольные задания по курсу «электродинамика и распространение радиоволн» для студентов специальности т 09. 01 «Радиотехника» заочной формы обучения Минск 2001 удк 621. 371 (075. 8) Ббк 22. 313 я 73 M. 54

    Методические указания
    ... на проводники и диэлектрики. 2. Система уравнений Максвелла для монохроматического поля в комплексной форме. 3. ... волн. 3. Волновые уравнения для направляемых волн. 4. Решение волнового уравнения для продольной составляющей в прямоугольном ...
  5. Расчет поля излучения диполя методом непосредственного интегрирования уравнений максвелла

    Документ
    ... Показано, что непосредственное интегрирование уравнений Максвелла приводит к корректному решению задачи о поле излучения ... уравнений Максвелла можно решать отдельно для квазистатических и динамических составляющих, а затем суммировать решения двух ...

Другие похожие документы..