СОДЕРЖАНИЕ: Введение - 6
Глава первая. ОСНОВНЫЕ СПОСОБЫ ВЕДЕНИЯ ПРОМЫШЛЕННОГО ШПИОНАЖА - 121.1. Основные носители информации и возможные каналы утечки - 13
1.2. Технические каналы утечки информации – 20
Глава вторая. ПЕРЕХВАТ ИНФОРМАЦИИ, ЦИРКУЛИРУЮЩЕЙ ПО АКУСТИЧЕСКОМУ КАНАЛУ - 282.1. Микрофоны - 31
Встроенные микрофоны - 33
Контактные микрофоны (стетоскопы) - 42
Направленные микрофоны - 43
Защита информации, циркулирующей по акустическому каналу - 46
Генераторы шума промышленного производства - 50
Принципиальные схемы генераторов шума - 52
2.2. Радиомикрофоны - 56
Технические средства обнаружения и подавления радиомикрофонов - 68
Индикаторы (детекторы) электромагнитного поля - 70
Индикаторы электромагнитного излучения самостоятельного изготовления - 77
Специальные приемники и комплексы обнаружения и пеленгации радиомикрофонов - 85
Нелинейные радиолокаторы - 92
Низкочастотные сетевые передатчики - 98
Зашита питающих цепей радиоэлектронной аппаратуры - 101
2.3. Диктофоны - 103
Диктофоны с записью на микрокассету - 105
Диктофоны с записью на микрочип - 107
Обнаружители и подавители диктофонов - 115
2.4. Зашита информации от утечки по оптическому каналу - 118
Использование лазерной техники - 118
Скрытая фото- и видеосъемка при помощи специальной оптики – 125
Глава третья. ПОЛУЧЕНИЕ ИНФОРМАЦИИ ИЗ СРЕДСТВ СВЯЗИ - 1323.1. Контроль телефонных каналов связи - 132
Непосредственное подключение к телефонной линии - 137
Прослушивание через электромагнитный звонок - 137
Прослушивание через микрофон телефонного аппарата - 139
Анализаторы телефонных линий - 141
Устройства контроля напряжения линии - 141
Устройства контроля сигналов на телефонной линии - 150
Устройства анализа неоднородности телефонной линии - 151
Устройства анализа несимметрии линии - 151
Устройства анализа нелинейности параметров линии - 152
Многофункциональные устройства защиты телефонных линий - 154
Скремблеры - 158
Использование радиоретрансляторов - 161
3.2. Контроль мобильных средств связи - 168
Защита информации в средствах связи - 176
Глава четвертая. ИНФОРМАЦИЯ В КОМПЬЮТЕРНЫХ СЕТЯХ - 1844.1. Получение информации с компьютера - 184
Перехват компьютерной информации - 186
Побочные электромагнитные излучения и наводки (ПЭМИН) - 191
Методы защиты информации от ПЭМИН - 196
Несанкционированное внедрение в базы данных - 200
4.2. Компьютерные вирусы - 211
Защита от вирусов - 218
4.3. Криптографические методы защиты информации - 221
Стеганография - 223
4.4. Организация защиты информации в компьютерных сетях - 227
Глава пятая. ОРГАНИЗАЦИЯ ПРОТИВОДЕЙСТВИЯ КОММЕРЧЕСКОЙ РАЗВЕДКЕ - 2355.1. Внешний осмотр проверяемых помещений - 236
Специальные инструменты и приборы для проведения поисковых мероприятий - 236
Металлодетекторы - 243
Использование специальной техники при проверках помещений - 251
Литература - 254
Автор: Соколов А. В.
Издательство: Полигон
Год издания: 2000
Страниц: 256
Формат: PDF
Размер: 6.85 Mb
Внимание! У вас нет прав для просмотра скрытого текста.