"Шпионские штучки" и устройства для защиты объектов и информации
"Шпионские штучки" и устройства для защиты объектов и информации читать книгу онлайн
В настоящем справочном пособии представлены материалы о промышленных образцах специальной техники отечественного и зарубежною производства, предназначенной для защиты информации.
В доступной форме приведены сведения о методах завиты и контроля информации при помощи технических средств.
Приведены более 100 принципиальных схем устройств защиты информации и объектов, описана логика и принципы действия этих устройств, даны рекомендации по монтажу и настройке. Рассмотрены методы и средства защиты информации пользователей персональных компьютеров от несанкционированного доступа. Даны краткие описания и рекомендации по использованию программных продуктов и систем ограниченного доступа.
Книга предназначена для широкого круга читателей, подготовленных радиолюбителей, желающих применить свои знания в области защиты объектов и информации, специалистов, занимающихся вопросами обеспечения защиты информации.
Представляет интерес для ознакомления руководителей государственных и других организаций, заинтересованных в защите коммерческой информации.
Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних чтение данного контента СТРОГО ЗАПРЕЩЕНО! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту [email protected] для удаления материала
8. ГТК России. РД. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации. М., 1992.
9. ГТК России. РД. Средства вычислительной техники. Защита oт НСД к информации. Показатели защищенности от НСД к информации. М., 1992.
10. Гурвич И. С. Защита ЭВМ от внешних помех. М., Энергоатом из дат. 1984.
11. Иванов В., Залогин Н. Активная маскировка побочных излучений вычислительных систем. Компьютер Пресс. 1993, N10.
12. Компьютер: друг или враг? Деловые люди. N 12.
13. Макаров В. Суперкодированная евзь. М., Красная Звезда, 1992.
14. Моисеенко И. Американская классификация и принципы оценивания безопасности компьютерных систем. Компьютер Пресс, 2/92, 3/92.
15. Пашков Ю. Д., Казенное В. Н. Организация защиты информации от несанкционированного доступа в автоматизированных системах. СП, Лаборатория ППШ. 1995.
16. Пилюгин П. Л. Компьютерные вирусы. М., 1991
17. Роб Уард, Маури Лайгинен. Сравнение сетевых операционных систем. Сети, 3/ 95.
18. Семенов Н. С. Компьютерные вирусы как средство электронной борьбы. Судостроение за рубежом. 1990, N 12.
19. Смид М. Э., Бранстед Д. К. Стандарт шифрования данных: прошлое и будущее. ТИИЭР. т. 76. 1988, N 5.
20. Спенсер Ч. Защита данных. Мир ПК. 1990, N 1.
21. Спесивцев А. В. и др. Защита информации в персональных ЭВМ. М., Радио и связь. 1992.
22. Христов П. Инструменты управления сетью. Открытые системы. Лето, 1992.
К главе 5
1. А. Espionagem Electronica/ Antcnnc. 1986, Vol. 76, N 4.
2. Accessories for Mini port Receiver EB 100 // Rohnde Schwarz. Munich. FRD. 1990. 1989, Vol. 44, N4.
3. Donald F. В. Robot Spies of KGB. Signal. 1989, Vol. 44, N4.
4. Mini port Receiver EB 100 (20 to 1000MHz) // Rohnde Schwarz Munich. FRD. 1991.
5. Spy Head Quarters. Produkt Catalog. 1995.
6. Wohin Jhre Kunden auch… Agfamatic 901E// Foto contract.BRD. N 3.
7. Викторов В. А. Анализ работы предприятий — лицензиантов и лицензионных центров, аккредитованных Гостехкомиссией России.// Защита информации. 1995, N 4.
8. Ганриш В. Практическое пособие по защите коммерческой тайны. Симферополь. "Таврида". 1994.
9. Давыдовский А. И., Максимов В. А. Введение в защиту информации. Интеркомпьютер. 1990, N 1.
10. Лаборатория спецтехники. Каталог. 1994
11. Лысов А. В., Остапенко А. Н. Телефон и безопасность. СПб., лаб. НИШ, 1995.
12. Предпринимательство и безопасность. Под. ред. Долгополова Ю. Б. М. Универсум. 1991.
13. Частный сыск и охрана. 1993, N 9.
14. Ярочкин В. Проблемы информационной безопасности. Частный сыск и охрана, 1993, N 9.