"Шпионские штучки" и устройства для защиты объектов и информации
"Шпионские штучки" и устройства для защиты объектов и информации читать книгу онлайн
В настоящем справочном пособии представлены материалы о промышленных образцах специальной техники отечественного и зарубежною производства, предназначенной для защиты информации.
В доступной форме приведены сведения о методах завиты и контроля информации при помощи технических средств.
Приведены более 100 принципиальных схем устройств защиты информации и объектов, описана логика и принципы действия этих устройств, даны рекомендации по монтажу и настройке. Рассмотрены методы и средства защиты информации пользователей персональных компьютеров от несанкционированного доступа. Даны краткие описания и рекомендации по использованию программных продуктов и систем ограниченного доступа.
Книга предназначена для широкого круга читателей, подготовленных радиолюбителей, желающих применить свои знания в области защиты объектов и информации, специалистов, занимающихся вопросами обеспечения защиты информации.
Представляет интерес для ознакомления руководителей государственных и других организаций, заинтересованных в защите коммерческой информации.
Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних чтение данного контента СТРОГО ЗАПРЕЩЕНО! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту [email protected] для удаления материала
Установка опции обеспечивает защиту всего ПК от несанкционированного доступа. Тем не менее, при перезагрузке такая защита снимается.
Global
Режим обработки дискового пространства, освободившегося и результате удаления или усечения Ndisk'a, задается пунктом "Global…" меню "Options" (см. рис. П5.2). В открывшемся диалоговом окне предлагается выбрать один из предложенных вариантов:
None — удалить быстро (данные реально остаются на диске в зашифрованном виде);
Overwrite — расписать освободившуюся область определенным кодом;
Government Wipe — многократно расписать освободившуюся область определенным кодом в соответствии с требованиями министерства обороны США.
Последний режим является наиболее надежным, но и самым медленным.
Master Password
Диало! "Master Password" (см. рис. П5.2) служит для установки или изменения главного пароля утилиты, который (дополнительно к тому, что уже отмечалось) требуется при установке опции по команде Auio-Close Time out, запрещении блокировки экрана и клавиатуры по команде Keyboard/Screen Lock, а также при изменении его самого.
После выдачи команды вслед за информационным окном, описывающим назначение главного пароля, вам будет предложено набрать действующий, а затем два раза ввести новый главный пароль. Если текущий главный пароль в данном сеансе работы был уже однажды введен пользователем, то повторно он запрашиваться не будет. Главный пароль не оказывает никакого влияния на возможность доступа к NDisk'aм и к содержимому зашифрованных файлов.
Все сделанные в подменю "Options" установки автоматически сохраняются в файле DISKREET.INI для последующего использования в случае выдачи подкоманды ОК в соответствующих подменю.
Посте выхода из утилиты все открытые в ней NDisk'и остаются открытыми, а закрытые закрытыми. Путем диалога с утилитой можно закрыть любой NDisk, а открыть только тот, параль доступа к которому нам известен. Порядок открытия NDisk'oв вне утилиты устанавливается при их создании. Возможности закрытия NDisk'ов вне утилиты определяется опциями, установленными по командам AutoClose Time out и Keyboaid/Screen Lock. Конечно, закрыть "секретные" диски можно всегда из утилты или переключателем / CLOSE в командной строке.
Список литературы
К главе 1
1. Holdrook J. К. Reynolds. Site Security Handbook. RFC 1244.
2. Алексеенко В. H. Сокольский Б. Е. Система защиты коммерческих объектов. Технические средства защиты М., 1992.
3. Бержье Ж. Промышленный шпионаж М, Международные отношения. 1972.
4. Бизнес и безопасность. М., КМЦ "Центурион". 1992.
5. Вартанесян В. А. Радиоэлектронная разведка. М., Воениздат. 1991.
6. Волин М. Л. Паразитные связи и наводки. М., Сов. Радио. 1965.
7. Гасанов Р. М. Промышленный шпионаж на службе монополий. М., Политиздат. 1989.
8. Гасанов Р. М. Шпионаж особого рода. М., Мысль. 1989.
9. Киселев А. Е. и др. Коммерческая безопасность. М… ИнфоАрт. 1993.
10. Лысов А. В., Остапенко А. Н. Промышленный шпионаж в России; методы и средства. С-Пб., Бум Техно, 1994.
11. Лысов А. В., Остапенко А. Н. Телефон и безопасность. С-Пб, лаб. ППШ. 1995.
12. Предпринимательство и безопасность. М., Универсум. 1991.
13. Промышленный шпионаж в России: методы и средства. Выпуск 3. С-П. 1994.
14. Технические средства разведки/ Под. ред. В. И. Мухина. М., РВСН. 1992.
15. Ярочкин В. И. Служба безопасности коммерческого предприятия. М., "Ось 89", 1995.
16. Ярочкин В. И. Технические каналы утечки информации. М., ИПКИР 1994.
К главе 2
1. "Радио". 1993, N7.
2. "Радио", 1995, N1. N4, N7.
3. "Радиоконструктор". 1993, N2, N6, N12.
4. "Радиоконструктор". 1994, N5, N8.
5. "Радиоконструктор", 1995, N3, N9.
6. "Радиолюбитель", 1991, N9.
7. "Радиолюбитель", 1992. N5.
8. "Радиолюбитель". 1993. N2, N4, N5, N6, N12.
9. "Радиолюбитель", 1995, N2, N8, N10.
10. AM/FM Stereo Radio. Model ANS-55W Operation Instruction.// DAEWOO.
11. Sound Detector. Instruction Manual. DTI. 1990.
12. Атакующая спецтехника "RV" украинской фирмы "Вече"//Защита информации. 1994, N 2.
13. Вартанесян В. И. Радиоэлектронная разведка. Военное издательство. 1991.
14. Понтер Миль. Электронное дистанционное управление моделями. М., ДОСААФ СССР, 1980.
15. Миниатюрные УКВ ЧМ передатчики серии "Штифт". 1995.
16. Сапожников М. А. Электроакустика. М., Связь. 1978.
17. Технические средства разведки./ Под ред. В. И. Мухина. М., РВСН, 1992.
К главе 3
1. "Радио", 1990, N8.
2. "Радио", 1993, N5.
3. "Радио", 1994, N9.
4. "Радио", 1995, N3, N4, N10.
5. "Радиолюбитель". 1993, N2, N4, N6, N7. N12.
6. "Радиолюбитель", 1994, N1, N2.
7. "Радиолюбитель". 1995, N4, N8, N9, N10.
8. Telecommunication Monitoring// РК Electronic. 1993.
9. User Information for Radiomonitoring. Rohde & Schwarz.- Munich, 1992.
10. Атражев М. П. и др. Борьба с радиоэлектронными средствами. М. Воениздат. 1972.
11. Вакин С. А., Шустов Л. Н. Основы радиопротиводействия радиотехнической разведке. М., Сов. Радио. 1968.
12. Генератор шума "ГНОМ-З"// Паспорт, 1994.
13. Генератор шума "Гранит-Х11" Паспорт, 1995.
14. Диксон Р.К. Широкополосные системы. М., Связь. 1979.
15. Измеритель неоднородности линии./ / Техническое описание. 1987.
16. Кащеев В. И. Мониторинг телефонной сети // Системы безопасности. 1995, N 1.
17. Лысов А. В., Остапенко А. Н. Телефон и безопасность.// Лаборатория ППШ, С-Пб, 1995.
18. Маскиратор телефонных переговоров "Туман"// Техническое описание. 1995.
19. Михайлов А. С. Измерение параметров ЭМС РЭС. М., Связь. 1980.
20. Наумов А. Алло! Вас подслушивают. Деловые люди. 1992.
21. Попугаев Ю. Телефонные переговоры: способы защиты. // Частный сыск и охрана. 1995, N 3.
22. Рейке Ч. Д. 55 электронных схем сигнализации. М., Энергоатомиздат, 1991.
23. Рогинский В. Ю. Экранирование в радиоустройствах. М., Энергия. 1970.
24. Специальная техника. Системы безопасности и защиты. М., Ноулидж экспресс, 1994.
25. Технические средства охраны, безопасности и сигнализации: Справочник. ВИМИ, 1994.
26. Технический шпионаж и борьба с ним. Минск. 1993.
27. Хори Д. Усовершенствуй свой телефон: Пер. с англ. М., БИНОМ, 1995.
28. Хофман Л. Д. Современные методы защиты информации. М., Сов. Радио. 1980.
К главе 4
1. Cohen F. Computer viruses, theory and experiments. Computers & Security, 1987, Vol. 6, N 1.
2. Donald R. J. While a handbook series on electromagnetic interference and compatibility. Germantown, Maryland. 1973.
3. Network Analysis: Gathering Vital Network Management Information — Intel, 1992.
4. Aгeeв А. С. Организация работ по комплексной защите информации// Информатика и вычислительная техника. 1993, N 1.
5. Афанасьев В. В., Манаев Ю. А. О возможностях защиты информации при ее обработке на ПК. Мир ПК. 1990. N 4.
6. Богумирский Б.С. Руководство пользователя ПЭВМ. ч.2. СПб., Ассоциация OILCO, 1992.
7. Герасименко В. А. Проблемы защиты данных в системах их обработки. Зарубежная электроника. 1989. N 12