Классификация каналов и линий связи. 169
Взаимные влияния в линиях связи. 171
Часть III. Методы и средства
несанкционированного доступа к информации и ее разрушения. 175
Глава 11. Каналы утечки информации при эксплуатации ЭВМ... 176
Виды и природа каналов утечки информации при эксплуатации ЭВМ.. 176
Анализ возможности утечки информации через ПЭМИ.. 178
Способы обеспечения ЗИ от утечки через ПЭМИ.. 179
Механизм возникновения ПЭМИ средств цифровой электронной техники. 181
Техническая реализация устройств маскировки. 182
Устройство обнаружения радиомикрофонов. 183
Обнаружение записывающих устройств (диктофонов) 184
Физические принципы. 184
Спектральный анализ 186
Распознавание событий. 187
Многоканальная фильтрация. 188
Оценка уровня ПЭМИ.. 188
Метод оценочных расчетов. 191
Метод принудительной активизации. 191
Метод эквивалентного приемника 192
Методы измерения уровня ПЭМИ.. 192
Ближняя зона 195
Дальняя зона 195
Промежуточная зона 195
Глава 12. Методы и средства несанкционированного получения информации по техническим каналам 198
Средства проникновения. 199
Устройства прослушивания помещений. 200
Радиозакладки. 204
Устройства для прослушивания телефонных линий. 205
Методы и средства подключения. 208
Методы и средства удаленного получения информации. 211
Дистанционный направленный микрофон. 211
Системы скрытого видеонаблюдения. 212
Акустический контроль помещений через средства телефонной связи. 213
Перехват электромагнитных излучений. 213
Глава 13. Методы и средства несанкционированного получения... 216
Классификация. 217
Локальный доступ. 220
Удаленный доступ. 224
Сбор информации. 225
Сканирование 226
Идентификация доступных ресурсов. 227
Получение доступа 227
Расширение полномочий. 228
Исследование системы и внедрение 228
Сокрытие следов. 228
Создание тайных каналов. 229
Блокирование 229
Глава 14. Методы и средства разрушения информации. 230
Помехи. 230
Намеренное силовое воздействие по сетям питания. 233
Технические средства для НСВ по сети питания. 237
Вирусные методы разрушения информации. 239
Разрушающие программные средства. 242
Негативное воздействие закладки на программу. 244
Сохранение фрагментов информации. 245
Перехват вывода на экран. 246
Перехват ввода с клавиатуры. 246
Перехват и обработка файловых операций. 250
Разрушение программы защиты и схем контроля. 252
Часть IV. Защита информации.. 256
Глава 15. Подходы к созданию
комплексной системы защиты информации. 257
Показатели оценки информации как ресурса. 258
Классификация методов и средств ЗИ.. 262
Семантические схемы. 262
Некоторые подходы к решению проблемы ЗИ.. 264
Общая схема проведения работ по ЗИ.. 265