» » » » Коллектив авторов - Шпионские штучки и устройства для защиты объектов и информации


Авторские права

Коллектив авторов - Шпионские штучки и устройства для защиты объектов и информации

Здесь можно скачать бесплатно " Коллектив авторов - Шпионские штучки и устройства для защиты объектов и информации" в формате fb2, epub, txt, doc, pdf. Жанр: Справочники, издательство Лань, год 1996. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
 Коллектив авторов - Шпионские штучки и устройства для защиты объектов и информации
Рейтинг:
Название:
Шпионские штучки и устройства для защиты объектов и информации
Издательство:
Лань
Год:
1996
ISBN:
5-86617-044-2
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Шпионские штучки и устройства для защиты объектов и информации"

Описание и краткое содержание "Шпионские штучки и устройства для защиты объектов и информации" читать бесплатно онлайн.



В настоящем справочном пособии представлены материалы о промышленных образцах специальной техники отечественного и зарубежною производства, предназначенной для защиты информации.

В доступной форме приведены сведения о методах завиты и контроля информации при помощи технических средств.

Приведены более 100 принципиальных схем устройств защиты информации и объектов, описана логика и принципы действия этих устройств, даны рекомендации по монтажу и настройке. Рассмотрены методы и средства защиты информации пользователей персональных компьютеров от несанкционированного доступа. Даны краткие описания и рекомендации по использованию программных продуктов и систем ограниченного доступа.

Книга предназначена для широкого круга читателей, подготовленных радиолюбителей, желающих применить свои знания в области защиты объектов и информации, специалистов, занимающихся вопросами обеспечения защиты информации.

Представляет интерес для ознакомления руководителей государственных и других организаций, заинтересованных в защите коммерческой информации.






— При перемещении важных данных не поленитесь записать их на дискету дважды, в разные каталоги, чтобы не пришлось совершать утомительные путешествия из-за сбоя в одном из ста файлов.

— Записав данные на дискету, убедитесь в их читабельности командой типа "A: \COPY *.* NUL".

4.3. Специальные средства защиты информации от несанкционированного доступа

Прохождение электрических сигналов по цепям ПК и соединительным кабелям сопровождается возникновением побочных электромагнитных излучений в окружающей среде. Распространение побочных электромагнитных излучений за пределы контролируемой территории создает предпосылки для утечки информации, так как возможен ее перехват с помощью специальных технических средств контроля. В персональном компьютере основными источниками электромагнитных излучений являются устройства ввода и вывода информации совместно с их адаптерами (монитор, принтер, клавиатура, печатающее устройство и т. д.), а также центральный процессор. Утечке информации в ПК способствует применение коротких видеоимпульсов прямоугольной формы и высокочастотных коммутирующих сигналов. Исследования показывают, что излучение видеосигнала монитора является достаточно мощным, широкополосным и охватывает диапазон метровых и дециметровых волн.

Для уменьшения уровня побочных электромагнитных излучений применяют специальные средства защиты информации' экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений и наводок при помощи различных резистивных и поглощающих согласованных нагрузок.

Специальная проверка ПК заключается в проверке выполнения установленных требований по защите информации, а также в выявлении и анализе источников каналов утечки информации и разработке предложений по их закрытию. Специальную проверку, как правило, проводят организации (учреждения), являющиеся головными по защите информации в министерствах (ведомствах), разрабатывающих и изготавливающих аппаратуру контроля информации. Техническому контролю в ПК должны подвергаться следующие потенциальные и реальные каналы утечки информации.



Рис. 4.10. Перехват информации с ПК


— побочные электромагнитные излучения в диапазоне частот от 10 Гц до 1000 МГц;

— наводки сигналов в цепях электропитания, заземления, в линиях связи;

— опасные сигналы, образующиеся за счет электроакустических преобразований, которые могут происходить в специальной аппаратуре контроля информации. Эти сигналы должны контролироваться в диапазоне частот от 300 Гц до 3.4 кГц;

— каналы утечки информации, образующиеся в результате воздействия высокочастотных электромагнитных полей на различные провода, находящиеся в помещении, которые могут выступать в качестве приемной антенны. В этом случае проверка проводится в диапазоне частот от 20 кГц до 1000 МГц.

При контроле защиты информации ПК используются специально разработанные тестовые программы, а также специальная аппаратура контроля уровня излучения, которые определяют режим работы ПК, обеспечивающий совместно с другими техническими средствами скрытый режим работы для различных средств разведки.

5. ПРОТИВОДЕЙСТВИЕ КОММЕРЧЕСКОЙ РАЗВЕДКЕ С ПОМОЩЬЮ ТЕХНИЧЕСКИХ СРЕДСТВ

Читателю, ознакомившемуся с содержанием предыдущих глав этой книги, нет необходимости доказывать, какое большое внимание должно быть уделено защите от несанкционированного получения информации с помощью технических средств.

Во многих организациях, действующих на территории бывшего СССР, большое внимание уделяется вопросам сохранения коммерческой тайны. Однако недостаток сведении о возможностях технических средств разведки, простота получения с их помощью нужной информации зачастую оставляют возможность беспрепятственного доступа к информации, нуждающейся в защите.

Естественно, формы, способы и конкретные устройства противодействия технической коммерческой разведке по той же причине недостатка сведений очень часто остаются вне сферы внимания многих заинтересованных лиц.

Защита информации или противодействие технической коммерческой разведке, в общем случае, представляет собой комплекс мероприятий организационного и технического характера.

Технические мероприятия, которым и посвящена эта глава, включают:

— поиск и уничтожение технических средств разведки;

— кодирование (шифрование) информации пли передаваемого сигнала;

— подавление технических средств постановкой помехи;

— мероприятия пассивной защиты: экранирование, развязки, заземление, звукоизоляция и т. д.

— системы ограничения доступа, в т. ч. биометрические системы опознавания личности;

— применение детекторов лжи.

Для гарантированный защиты нужно иметь в виду, что применение технических средств должно носить как можно более комплексный характер и, кроме того, обязательно сочетаться с мероприятиями организационного характера.

В СССР были разработаны и применялись для защиты государственных секретов на предприятиях, учреждениях различные системы и устройства. Многие из них стали доступны сейчас для использования коммерческими организациями. Это, прежде всего, генераторы пространственного и линейного зашумления в радио- и акустическом диапазонах, различные фильтры, подавляющие низко- и высокочастотные наводки в линиях связи, панорамные измерительные приемники серии П5, телефонные "стражи", различных образцов кодировщики речи ("скремблеры"). Но, как оказалось, номенклатура средств защиты значительно уступает разнообразию средств съема. В последнее время на рынке появились более сложные и эффективные устройства противодействия, в том числе автоматизированные комплексы, анализирующие сразу несколько параметров и принимающие решения о характере угроз. Причем отечественные производители подобной техники все более успешно конкурируют на этом рынке с западными коллегами, как благодаря высокому качеству своих изделий, так и их низкой стоимости. Особенно это касается техники с использованием программного продукта. Специалистами прогнозируется рост спроса на такого рода комплексы. Например, сообщается, что один из таких комплексов способен производить автоматический поиск радиомикрофонов в радиусе до 6 метров и с точностью до 1 сантиметра. Но тут хотелось бы еще раз подчеркнуть, что нет такого универсального "черного ящика", способного решить все проблемы защиты. Необходимо поставить себя на место вашего конкурента и представить, каким способом он смог бы при желании получить ценную информацию. Уже сейчас на рынке существуют фирмы, специализирующиеся на добывании и продаже чужих секретов. Легальным прикрытием для таких фирм может быть оказание консультативных услуг, проведение маркетинговых исследований. Не редкость и разведчики-одиночки, хотя, по сути, чаще всего они одиночками не являются, т. к. для того, чтобы получить заказ, им необходимо иметь соответствующие контакты. Кроме того, нужно знать, что иногда информация добывается не под конкретный заказ, а заинтересованные в покупке информации лица ищутся уже после получения информации.

Из присутствующих сейчас на рынке технических средств защиты информации можно выделить следующие основные группы;

— генераторы акустического шума;

— генераторы шума в радиодиапазоне;

— сканеры — специальные приемники для обнаружения радиоизлучения;

— нелинейные локаторы;

— нелинейные локаторы проводных линий;

— детекторы работающих магнитофонов;

— скремблеры (системы защиты телефонных переговоров);

— анализаторы спектра;

— частотомеры;

— детекторы сети 220В 50 Гц;

— детекторы подключений к телефонной линии;

— комплексы, обеспечивающие выполнение нескольких функций по "чистке помещений";

— программные средства защиты компьютеров и их сетей;

— системы и средства защиты от несанкционированного доступа, в том числе, системы биометрического доступа.

В этой главе рассказывается об общих принципах построения систем защиты информации, а также о наиболее характерных устройствах (и конкретных моделях) этих систем.

5.1. Системы и устройства поиска и уничтожения технических средств разведки

Из детективной литературы хорошо известно, что преступник всегда оставляет следы. Так же и любое техническое устройство вносит какие-то изменения в окружающее пространство. И если задача разведки состоит в том, чтобы сделать эти изменения как можно более незаметными, то задача тех, кто занят поиском подобной техники, состоит в том, чтобы по едва уловимым следам изменения физических параметров пространства обнаружить и обезвредить технические устройства и системы ведения разведки. Задача технической контрразведки усложняется тем, что как правило неизвестно, какое конкретное техническое устройство контроля информации применено. Поэтому работа по поиску и обезвреживанию технических средств наблюдения дает обнадеживающий результат только в том случае, если она проводится комплексно, когда обследуют одновременно все возможные пути утечки информации.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Шпионские штучки и устройства для защиты объектов и информации"

Книги похожие на "Шпионские штучки и устройства для защиты объектов и информации" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Коллектив авторов

Коллектив авторов - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о " Коллектив авторов - Шпионские штучки и устройства для защиты объектов и информации"

Отзывы читателей о книге "Шпионские штучки и устройства для защиты объектов и информации", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.