Коллектив авторов - Шпионские штучки и устройства для защиты объектов и информации
- Название:Шпионские штучки и устройства для защиты объектов и информации
- Автор:
- Жанр:
- Издательство:Лань
- Год:1996
- Город:Санкт-Петербург
- ISBN:5-86617-044-2
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Коллектив авторов - Шпионские штучки и устройства для защиты объектов и информации краткое содержание
В доступной форме приведены сведения о методах завиты и контроля информации при помощи технических средств.
Приведены более 100 принципиальных схем устройств защиты информации и объектов, описана логика и принципы действия этих устройств, даны рекомендации по монтажу и настройке. Рассмотрены методы и средства защиты информации пользователей персональных компьютеров от несанкционированного доступа. Даны краткие описания и рекомендации по использованию программных продуктов и систем ограниченного доступа.
Книга предназначена для широкого круга читателей, подготовленных радиолюбителей, желающих применить свои знания в области защиты объектов и информации, специалистов, занимающихся вопросами обеспечения защиты информации.
Представляет интерес для ознакомления руководителей государственных и других организаций, заинтересованных в защите коммерческой информации.
Шпионские штучки и устройства для защиты объектов и информации - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
22. Рейке Ч. Д. 55 электронных схем сигнализации. М., Энергоатомиздат, 1991.
23. Рогинский В. Ю. Экранирование в радиоустройствах. М., Энергия. 1970.
24. Специальная техника. Системы безопасности и защиты. М., Ноулидж экспресс, 1994.
25. Технические средства охраны, безопасности и сигнализации: Справочник. ВИМИ, 1994.
26. Технический шпионаж и борьба с ним. Минск. 1993.
27. Хори Д. Усовершенствуй свой телефон: Пер. с англ. М., БИНОМ, 1995.
28. Хофман Л. Д. Современные методы защиты информации. М., Сов. Радио. 1980.
К главе 4
1. Cohen F. Computer viruses, theory and experiments. Computers & Security, 1987, Vol. 6, N 1.
2. Donald R. J. While a handbook series on electromagnetic interference and compatibility. Germantown, Maryland. 1973.
3. Network Analysis: Gathering Vital Network Management Information — Intel, 1992.
4. Aгeeв А. С.Организация работ по комплексной защите информации// Информатика и вычислительная техника. 1993, N 1.
5. Афанасьев В. В., Манаев Ю. А. О возможностях защиты информации при ее обработке на ПК. Мир ПК. 1990. N 4.
6. Богумирский Б.С. Руководство пользователя ПЭВМ. ч.2. СПб., Ассоциация OILCO, 1992.
7. Герасименко В. А. Проблемы защиты данных в системах их обработки. Зарубежная электроника. 1989. N 12
8. ГТК России. РД. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации. М., 1992.
9. ГТК России. РД. Средства вычислительной техники. Защита oт НСД к информации. Показатели защищенности от НСД к информации. М., 1992.
10. Гурвич И. С. Защита ЭВМ от внешних помех. М., Энергоатом из дат. 1984.
11. Иванов В., Залогин Н. Активная маскировка побочных излучений вычислительных систем. Компьютер Пресс. 1993, N10.
12. Компьютер: друг или враг? Деловые люди. N 12.
13. Макаров В. Суперкодированная евзь. М., Красная Звезда, 1992.
14. Моисеенко И. Американская классификация и принципы оценивания безопасности компьютерных систем. Компьютер Пресс, 2/92, 3/92.
15. Пашков Ю. Д., Казенное В. Н. Организация защиты информации от несанкционированного доступа в автоматизированных системах. СП, Лаборатория ППШ. 1995.
16. Пилюгин П. Л. Компьютерные вирусы. М., 1991
17. Роб Уард, Маури Лайгинен . Сравнение сетевых операционных систем. Сети, 3/ 95.
18. Семенов Н. С. Компьютерные вирусы как средство электронной борьбы. Судостроение за рубежом. 1990, N 12.
19. Смид М. Э., Бранстед Д. К. Стандарт шифрования данных: прошлое и будущее. ТИИЭР. т. 76. 1988, N 5.
20. Спенсер Ч. Защита данных. Мир ПК. 1990, N 1.
21. Спесивцев А. В. и др. Защита информации в персональных ЭВМ. М., Радио и связь. 1992.
22. Христов П. Инструменты управления сетью. Открытые системы. Лето, 1992.
К главе 5
1. А. Espionagem Electronica/ Antcnnc. 1986, Vol. 76, N 4.
2. Accessories for Mini port Receiver EB 100 // Rohnde Schwarz. Munich. FRD. 1990. 1989, Vol. 44, N4.
3. Donald F. В. Robot Spies of KGB. Signal. 1989, Vol. 44, N4.
4. Mini port Receiver EB 100 (20 to 1000MHz) // Rohnde Schwarz Munich. FRD. 1991.
5. Spy Head Quarters. Produkt Catalog. 1995.
6. Wohin Jhre Kunden auch… Agfamatic 901E// Foto contract.BRD. N 3.
7. Викторов В. А. Анализ работы предприятий — лицензиантов и лицензионных центров, аккредитованных Гостехкомиссией России.// Защита информации. 1995, N 4.
8. Ганриш В. Практическое пособие по защите коммерческой тайны. Симферополь. "Таврида". 1994.
9. Давыдовский А. И., Максимов В. А. Введение в защиту информации. Интеркомпьютер. 1990, N 1.
10. Лаборатория спецтехники. Каталог. 1994
11. Лысов А. В., Остапенко А. Н. Телефон и безопасность. СПб., лаб. НИШ, 1995.
12. Предпринимательство и безопасность. Под. ред. Долгополова Ю. Б. М. Универсум. 1991.
13. Частный сыск и охрана. 1993, N 9.
14. Ярочкин В. Проблемы информационной безопасности. Частный сыск и охрана, 1993, N 9.
Интервал:
Закладка: