Книга под таким полным названием выходит на следующей неделе в научно-техническом издательстве «Горячая линия–Телеком». Адрес издательства в Интернете - www.techbook.ru

Это издательство широко представило свои издания на прошедшем недавно Международном форуме «Технологии безопасности – 2009».

Книга является учебным пособием для вузов, которое подготовлено авторским коллективом под редакцией Александра Зайцева и Александра Шелупанова. Тираж издания – 2000 экз.

В пособии рассмотрены технические средства и методы защиты информации от несанкционированного доступа. Описаны возможные технические каналы утечки информации. Основное внимание уделено рассмотрению принципов работы технических средств защиты информации.

Учебное издание рекомендовано УМО вузов по образованию в области информационной безопасности в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальностям 090102 – «Компьютерная безопасность», 090105 – «Комплексное обеспечение информационной безопасности автоматизированных систем», 090106 – «Информационная безопасность телекоммуникационных систем»

Книга содержит 13 глав:

Глава 1. Технические каналы утечки информации

1.1. Общие понятия

1.2. Технические каналы утечки речевой информации

1.3. Технические каналы утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи

1.4. Способы скрытого видеонаблюдения и съемки

1.5. Демаскирующие признаки объектов и акустических закладок

 

Глава 2. Средства акустической разведки

2.1. Микрофоны

2.2. Направленные микрофоны

2.3. Проводные системы, портативные диктофоны и электронные стетоскопы

2.4. Радиомикрофоны

2.5. Лазерные микрофоны

2.6. Гидроакустические датчики

2.7. СВЧ и ИК передатчики           

 

Глава 3. Средства радио- и радиотехнической разведки          

3.1. Сканирующие компьютерные радиоприемники, радиопеленгаторы

3.2. Анализаторы спектра, радиочастотомеры

 

Глава 4. Контроль и прослушивание телефонных каналов связи

4.1. Прослушивание телефонных переговоров

4.2. Непосредственное подключение к телефонной линии

4.3. Подкуп персонала АТС

4.4. Прослушивание через электромагнитный звонок

4.5. Прослушивание помещений через микрофон телефонного аппарата

4.6. «Атаки» на компьютеризованные телефонные системы

 

Глава 5. Системы слежения за транспортными средствами

5.1. Системы определния, использующие методы спутниковой радионавигации

5.2. Компании, предоставляющие услуги в сфере спутниковых навигационных технологий

 

Глава 6. Обеспечение безопасности объектов

6.1. Классификация объектов охраны

6.2. Особенности задач охраны различных типов объектов

6.3. Общие принципы обеспечения безопасности объектов

6.4. Некоторые особенности построения периметровой охраны

6.5. Контроль доступа к защищаемым помещениям

6.6. Охрана оборудования и перемещаемых носителей информации

6.7. Быстроразвертываемые охранные системы

6.8. Анализ состава зарубежных комплексов быстроразвертываемых средств обнаружения

6.9. Анализ состава отечественных быстроразвертываемых средств охраны

6.10. Системы защиты территории и помещений

6.11. Оптоволоконные системы

6.12. Емкостные системы охраны периметров

6.13. Вибрационные системы с сенсорными кабелями

6.14. Вибрационно-сейсмические системы

6.15. Радиолучевые системы

6.16. Системы «активной» охраны периметров

6.17. Телевизионные системы

 

Глава 7. Защита электронных устройств и объектов от побочных электромагнитных излучений

7.1. Экранирование электромагнитных волн

7.2. Безопасность оптоволоконных кабельных систем

7.3. Заземление технических средств

7.4. Фильтрация информационных сигналов

7.5. Основные сведения о помехоподавляющих фильтрах

7.6. Выбор типа фильтра

7.7. Пространственное и линейное зашумление

 

Глава 8. Устройства контроля и защиты слаботочных линий и сетей

8.1. Особенности слаботочных линий и сетей как каналов утечки информации

8.2. Рекомендуемые схемы подключения анализаторов к электросиловым и телефонным линиям

8.3. Устройства контроля и защиты проводных линий от утечки информации

8.4. Способы предотвращения утечки информации через ПЭМИН ПК

 

Глава 9. Средства защиты информации в телефонных системах (с использованием криптографических методов)

9.1. Универсальные средства защиты

9.2. Скремблеры

 

Глава 10. Металлодетекторы

10.1. Общие сведения

10.2. Металлодетекторы низкой и сверхнизкой частоты

10.3. Металлодетекторы с импульсной индукцией

10.4. Промышленные образцы некоторых металлодетекторов

 

Глава 11. Нелинейные локаторы

11.1. Модель радиолокационного наблюдения в условиях нелинейной локации

11.2. Технология нелинейной локации

11.3. Эффект затухания

11.4. Другие возможности применения аудиодемодуляции в ЛН

11.5. Тип излучения

11.6. Другие характеристики ЛН

 

Глава 12. Технические средства радиомониторинга и обнаружения закладных устройств

12.1. Общие сведения

12.2. Индикаторы поля

12.3. Комплексы радиомониторинга и обнаружения закладок

 

Глава 13. Средства обеспечения информационной безопасности в компьютерных системах

13.1. Система защиты информации Secret Net 4.0

13.2. Электронный замок «СОБОЛЬ»

13.3. USB-ключ

13.4. Считыватели «Proximity»

13.5. Технологии защиты информации на основе смарт-карт

13.6. Система защиты конфиденциальной информации «Secret Disk»

13.7. Программно-аппаратный комплекс «Аккорд-1.95»

13.8. Кейс «ТЕНЬ»

13.9. Аппаратно-программная система криптографической защиты сообщений «SX-1»

13.10. Устройство для быстрого уничтожения информации на жестких магнитных дисках СТЕК-Н

 

Также в Приложениях приведены: Глоссарий, Перечень сведений конфиденциального характера, Доктрина информационной безопасности Российской Федерации и список литературы

 Справки по телефону: (495) 737-39-27, WWW.TECHBOOK.RU

Заказать книги наложенным платежом можно, выслав почтовую открытку или письмо по адресу: 107113, Москва, а/я 10, «Dessy»; тел. (495) 543-47-96. или по электронной почте: Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.

Интернет-магазины: WWW.BOOKS.RU, WWW.DESSY.RU