1. Любой объект может быть описан набором видовых, сигнальных и вещественных признаков. Когда объект взаимодействует с другими объектами, то при их взаимодействии признаки изменяются. Это изменение можно интерпретировать как результат передачи информации от одного объекта к другому. Следовательно, полученная объектом информация соответствует разности его признаков после и до взаимодействия его с другими объектами. Информация переносится веществом или энергией в виде значений их параметров — признаков. Такая информация представляется на языке признаков и является первичной. Материальные объекты, поля и микрочастицы, информационные параметры которых содержат информацию, являются ее носителями. Вторая сигнальная система человека способна отображать (кодировать) набор признаков в виде абстрактных символов национальных и профессиональных языков. Такая информация является вторичной и называется семантической.
Информация как предмет защиты имеет следующие свойства, которые следует учитывать при ее защите:
•так как информация не материальна, то объектом защиты являются ее носители, а сама информация — предметом защиты; ценность информации определяется ее полезностью для ее владельца (пользователя);
•информация является товаром, ее цена характеризуется полезностью информации для участников рынка и складывается из себестоимости и прибыли;
•цена и ценность информации изменяются во времени, как правило, уменьшаются. Но возможен их рост во времени, например, исторических документов;
•невозможно объективно, без учета полезности для пользователя (владельца) определить количество информации, поэтому для оценки количества информации используются косвенные, так
называемые объемные меры;
•информация способна к «растеканию» в пространстве, между людьми, для ее локализации необходим дополнительный ресурс;
•при копировании информации ее количество (объем) не меняется, а цена уменьшается.
9.Любая информация может быть отнесена к семантической или информации о признаках материального объекта — к признаковой информации. Семантическая информация, циркулирующая в человеческом обществе, отображает создаваемые образы и модели с помощью символов на языках общения людей (национального общения и профессиональных). Признаковая информация описывает конкретный материальный объект на языке его признаков. Признаки, позволяющие отличить один объект от другого, называются демаскирующими. Демаскирующие признаки объекта, характеризующие его состояния, разделяют на опознавательные и признаки деятельности. Демаскирующие признаки о характеристиках объекта делятся на видовые (о внешнем виде), сигнальные (о характеристиках сигнала) и вещественные (о характеристиках веществ). По информативности демаскирующие признаки можно классифицировать на именные, прямые и косвенные. Именные и прямые демаскирующие признаки принадлежат рассматриваемому объекту, косвенные — другому объекту, на котором остаются следы взаимодействия с рассматриваемым объектом. Информативность оценивается величиной в интервале 0-1, которая характеризует индивидуальность признака. Информативность признака объектов генеральной совокупности соответствует вероятности обнаружения объекта по этому признаку.
Так как информация не материальная, то она может храниться передаваться и обрабатываться, если она содержится на материальном носителе. Источниками семантической информации являются носители информации (субъекты и объекты), от которых можно получить информацию с возможностью определения оценки ее реквизитов, в том числе достоверности. К ним относятся люди, документы, продукция, измерительные датчики и приборы, отходы производства, материалы и технологическое оборудование. Источниками признаковой информации являются рассматриваемые объекты.
3. Угроза безопасности информации представляет собой состояние или действие взаимодействующих с носителями информации объектов и сил материального мира, которые могут привести к ее изменению, уничтожению, хищению или блокированию. Угрозы создаются внешними преднамеренными и случайными воздействиями злоумышленников и случайно возникающих сил, а также несанкционированным распространением носителя информации в пространстве. Внешние воздействия (силы), которые могут изменить, уничтожить информацию или привести ее к хищению, образуют канал несанкционированного доступа. Несанкционированное распространение носителей с информацией от ее источника к злоумышленнику называется утечкой информации. Источниками преднамеренных угроз могут быть органы зарубежной разведки, разведки коммерческих структур внутри государства, криминальные структуры, завербованные, психически больные или недовольные своим положением сотрудники организации. К источникам случайных угроз воздействия относятся стихийные силы, приведшие в негодное состояние элементы инфраструктуры мест работы средств информационного обеспечения, технические средства с неисправными элементами, программы с ошибками и вирусами, неквалифицированные или плохо выполняющие свои обязанности операторы и обслуживающий персонал, грызуны и насекомые в местах размещения радиоэлектронных средств. Источниками угроз утечки являются люди и источники сигналов.
4. Носители защищаемой информации в виде сигналов, которые могут быть перехвачены злоумышленником и с которых может быть снята информация, называются опасными. Опасные сигналы создаются техническими средствами в результате побочных электромагнитных излучений и наводок (ПЭМИН) в этих средствах. Побочные электромагнитные излучения и наводки включают нефункциональные акустоэлектрические преобразования, побочные низкочастотные и высокочастотные излучения электромагнитного поля, паразитные связи и наводки в цепях радиосредств и электрических приборов.
По способу действия акустоэлектрические преобразователи делятся на активные (электродинамические, электромагнитные и пьезоэлектрические) и пассивные (параметрические) — индуктивные, магнитострикционные и емкостные (конденсаторные).
Низкочастотные опасные сигналы создаются электрическими сигналами в звуковом диапазоне в цепях основных и вспомогательных технических средств и систем. Высокочастотные излучения генерируются гетеродинами радиоприемников и телевизоров, генераторами стирания и подмагничивания магнитофонов, цепями (усилителями, дискретными устройствами), в которых возникает паразитная генерация, люминофором электронно-лучевых трубок мониторов. Напряженность электрической и магнитной компонент электромагнитного поля в ближней зоне излучения, расстояние г границы которой от источника излучения существенно меньше длины волны (г < А,/2л), убывает в зависимости от вида излучателя пропорционально 1 /г3 и 1 /г2. Простейшими излучателями являются магнитная рамка и вибратор. Магнитная рамка излучает поле, в которой преобладает магнитная компонента, вибратор — с преобладанием электрической компоненты. В переходной зоне, размеры которой А,/2я < г < 1,5 X,/я напряженность электромагнитного поля убывает пропорционально 1/г2. В дальней зоне (г> 1,5А/я) электромагнитное поле распространяется в виде плоской волны, напряженность которой уменьшается обратно пропорционально г.
Паразитные связи в радиотехнических цепях, возникающие из-за побочного влияния магнитного поля одних цепей на другие, называются индуктивными, в результате побочного влияния электрического поля — емкостные, из-за проникновения побочных электрических сигналов в другие цепи в результате гальванического контакта — гальванические.
Побочные электромагнитные излучения создают угрозы безопасности информации и вызывают ее утечку из технических средств и систем, в том числе по цепям электропитания и заземления.
5. Утечка информации по сравнению с утечкой материальных тел имеет ряд особенностей: при ее утечке не выполняются законы сохранения вещества и энергии, утечка происходит при попадании информации к злоумышленнику, при утечке информации цена ее уменьшается. Возможность утечки информации характеризуется риском утечки, деятельность по изменению возможности утечки называется управление риском. Физический путь несанкционированного распространения носителя с защищаемой информацией от ее источника к злоумышленнику образует технический канал утечки информации. Если информацию переносит сигнал, то технический канал включает источник сигнала, среду распространения и приемник сигнала. Канал, носителем информации в котором является вещество, состоит из источника информации, среды распространения и несанкционированного получателя. Технические каналы утечки информации по виду ее носителя делятся на оптические, акустические, радиоэлектронные и вещественные, по структуре — на простые и составные, по времени функционирования — на постоянные, эпизодические и случайные. Основными показателями технических каналов являются: пропускная способность, длина и относительная информативность.
Источник сигнала технического канала утечки информации характеризуется мощностью сигнала, параметрами спектра сигнала (шириной, неравномерностью спектральных составляющих), диаграммой направленности излучения сигнала, динамическим диапазоном сигнала. Среда распространения технического канала утечки информации характеризуется набором физических параметров, определяющих условия распространения носителя с информацией: скоростью распространения, коэффициентом передачи энергии носителя, амплитудно-частотной характеристикой, видом и мощностью помех. Основными параметрами приемника сигналов являются: диапазон принимаемых частот, чувствительность, пространственная селективность приемной антенны, динамический диапазон сигнала, вид и уровень искажений сигнала.
Повышение достоверности добываемой информации достигается комплексным использованием различных каналов.
6. Источниками сигналов акустических каналов утечки информации могут быть говорящий человек, технические средства звуковоспроизведения и механические узлы технических средств и машин. Среда распространения акустического канала утечки информации — воздух, вода, твердые тела. В качестве акустоэлектрического преобразователя приемника акустических сигналов могут использоваться микрофон (для воздушной среды), стетоскоп и акселерометр (для твердой среды), гидрофон (для водной среды) и геофон (для земной поверхности). Частоты акустические сигналов расположены в инфразвуковом, звуковом и ультразвуковом диапазонах частот, речевого сигнала в стандартном телефонном канале — 300-3400 Гц. Относительный (к мощности 10~12 Вт) уровень громкости звука составляет 0-130 дБ, уровень громкости разговора в служебном помещении составляет 40-70 дБ. Скорость распространения акустической волны в зависимости от вида среды распространения колеблется от 320 до 5 тысяч и более м/с.
Затухание акустической волны в среде распространения зависит от многих факторов, основными из которых являются плотность и упругость вещества среды, ее неоднородность. Наибольший коэффициент затухания акустической волны имеет воздушная среда, в воде он приблизительно на три порядка меньше, в твердых телах — еще меньше. На границе сред с разной плотностью акустическая волна частично переходит из одной среды в другую, частично отражается. В помещении за счет многократных отражений акустической волны от стен возникает явление послезвучания, которое называется реверберацией и измеряется временем уменьшения энергии звуковой волны на 60 дБ после момента прекращения работы ее источника. Для любого помещения существует оптимальное время реверберации, при котором обеспечиваются наилучшее восприятие акустических сигналов.
Для увеличения дальности подслушивания применяют специальные акустические приемники, имеющие остронаправленные микрофоны, и ретрансляторы речевых сигналов. В качестве ретрансляторов используют различные закладные устройства, паразитные акустоэлектрические преобразователи в радиоэлектронных средствах и электрических приборах, лазерные средства и средства ВЧ-навязывания.
7. В оптических каналах утечки информации источниками сигналов являются отражающие или излучающие объекты наблюдения. Освещенность объектов наблюдения в видимом (0,4-0,76 мкм) и инфракрасном (0,76-14 мкм) диапазонах составляет 10~5-105 лк. Средой распространения света могут быть воздух, безвоздушное пространство (космос), вода и оптическое волокно. Сложный состав атмосферы вызывает неравномерность амплитудно-частотной характеристики этого вида среды распространения. Участки с малым коэффициентом затухания называются окнами прозрачности. Прозрачность атмосферы оценивается метеорологической дальностью видимости. Метеорологическая дальность при очень сильном тумане составляет менее 50 м, при исключительно хорошей видимости — более 50 км. Среда распространения оптических сигналов в виде волоконно-оптических линий связи все шире используется в каналах связи, так как светопроводы устойчивы к внешним помехам, имеют малое затухание, долговечны, обеспечивают значительно большую безопасность передаваемой по волокну информации. Для передачи оптических сигналов применяются одномо-довые и многомодовые волокна. Оптическое волокно характеризуется коэффициентом затухания и дисперсией.
Для наблюдения используются разнообразные оптические приемники: визуально-оптические, фото- и киноаппараты, приборы ночного видения и тепловизоры, а также телевизионные средства наблюдения.
8. В радиоэлектронном канале утечки информации производится добывание семантической информации, видовых и сигнальных демаскирующих признаков. Источниками сигналов являются передающие устройства, источники ПЭМИН, объекты, отражающие внешние электромагнитные поля, и источники собственных тепловых излучений в радиодиапазоне. Радиоэлектронные каналы утечки информации разделяются на каналы первого и второго рода. В каналах утечки 1-го рода производится добывание информации, передаваемой по функциональному каналу связи, в каналах 2-го вида источники сигналов случайные или создаваемые злоумышленником. Мощность источников каналов 1-го вида колеблется от долей Вт до миллионов Вт, каналов 2-го вида — от долей мВт до единиц Вт.
Средой распространения сигналов радиоэлектронных каналов являются атмосфера, безвоздушное пространство и направляющие — электрические провода и волноводы. Радиоволны в зависимости от характера распространения в атмосфере делятся на земные (поверхностные), прямые, тропосферные и ионосферные. С повышением частоты колебаний радиосигналов увеличивается пропускная способность каналов утечки информации, повышается затухание сигналов в атмосфере, уменьшается уровень помех в среде распространения. Длинные и средние волны распространяются вдоль земной поверхности и пространственными лучами, короткие за счет многократных преломлений в ионосфере и отражений от земной поверхности могут огибать земной шар, ультракороткие — в пределах прямой видимости. Электрические сигналы распространяются по направляющим линиям связи, которые делятся на металлические (воздушные, кабели, волноводы), металло-диэ-лектрические и диэлектрические. Для радиоэлектронных каналов характерны разнообразные естественные и искусственные помехи. Естественные помехи имеют земное и внеземное происхождение, искусственные помехи могут быть непреднамеренными и преднамеренными.
9. Источниками информации в вещественных каналах утечки информации являются черновики различных документов и макеты разрабатываемых средств, отходы дело и промышленного про
изводства, испорченные машинные носители информации, бракованная продукция, радиоактивные вещества. Перенос информации в этом канале возможен людьми и управляемыми ими технически
ми средствами, воздушными массами атмосферы, жидкой средой, радиоактивными излучениями.
10. Профессионально добывание информации осуществляют органы разведки—государственной и коммерческой. Информацию с помощью технических средств добывает техническая разведка. Техническая разведка по виду носителя добываемой информации делится на акустическую, оптическую, радиоэлектронную, компьютерную, химическую, радиационную, магнитометрическую, сейсмическую. Акустическая, оптическая и радиоэлектронная разведки состоят из многочисленных подвидов. Акустическая разведка по виду среды распространения акустической волны делится на воздушно-акустическую (акустическую), гидроакустическую и виброакустическую. Оптическая разведка включает визуально-оптическую, фотографическую, оптико-электронную (телевизионную, инфракрасную, лазерную) подвиды разведки. Радиоэлектронная разведка по виду добываемой информации разделяется на радио-, радиотехническую, радиолокационную, радио-теплолокационную и разведку ПЭМИН. По виду носителя средств разведки техническая разведка делится на наземную, воздушную, космическую и морскую.
Силы и средства технической разведки образуют систему технической разведки, включающей органы планирования и управления, добывания и информационной работы. Технология добывания информации включает процессы организации разведки (постановку задачи органу разведки, планирование разведывательной операции, постановку задач исполнителям, нормативное и оперативное управление), добывание данных и сведений (поиск объекта разведки, установление разведывательного контакта органа разведки с ее объектом, получение данных и сведений, передачу их в органы информационной разведки) и информационную работу (сбор данных и сведений, видовую и комплексную обработку, оформление и передачу заказчикам отчетных документов). При видовой обработке поступающие данные на языке признаков преобразуются в сведения на профессиональном языке, которые дополняются и обобщаются при комплексной обработке. При синтезе информации используются логические, структурные и статистические методы обработки данных и сведений.
11. Возможности добывания информации технической разведкой зависят от способов доступа к ней злоумышленника и его технических средств, обеспечивающих условия разведывательного контакта. Условия разведывательного контакта предусматривают знание злоумышленником местонахождения источника информации (пространственное условие), совпадение времени добывания с временем возможности доступа к информации (временное условие) и превышение в точке приема энергии носителя информации над помехами, достаточное для добывания органом разведки (злоумышленником) информации с допустимым качеством (энергетическое условие). Способы доступа органа разведки (злоумышленника) к ее объекту предусматривают физическое проникновение злоумышленника к источнику информации, сотрудничество злоумышленника с представителем организации, имеющим доступ к информации, и дистанционный съем информации с носителя. Физическое проникновение к источнику информации возможно путем скрытого или с применением силы проникновения злоумышленника к месту хранения источника, а также в результате внедрения злоумышленника в организацию. Сотрудник организации привлекается к сотрудничеству путем его инициативного сотрудничества, его подкупа, сотрудничества под угрозой. Дистанционное добывание информации предусматривает съем ее с носителей, распространяющихся за пределы помещения, здания, территории организации, государства. Оно обеспечивается в результате наблюдения, подслушивания, перехвата, сбора носителей информации в виде материальных тел за пределами организации. Информация без нарушения государственной границы добывается путем наблюдения объектов и перехвата радиосигналов техническими средствами, установленными на космических аппаратах, самолетах-разведчиках и разведывательных морских кораблях, а также перехвата радиосигналов наземными станциями радио- и радиотехнической разведки. Наибольшие возможности по добыванию информации обеспечивает космическая разведка (на низкоорбитальных космических аппаратах) и радио- и радиотехническая разведка, станции которых установлены на горах возле государственной границы.
Добывание информации без нарушения контролируемой зоны организации возможно путем наблюдения, подслушивания, перехвата сигналов и сборов отходов дело- и промышленного производства за пределами организации с помощью технических средств наземной разведки.
12. Методы инженерно-технической защиты информации объединяют методы физической защиты источников информации, скрытия информации и ее носителей, а также методы нейтрализации нефункциональных источников опасных сигналов. Физическая защита обеспечивается инженерной защитой (с помощью инженерных конструкций), техническими средствами охраны, обнаруживающими внешние воздействия, и их нейтрализацией. Методы скрытия информации направлены на снижение до допустимых значений вероятностей обнаружения и распознавания носителей информации. Скрытие информации может быть пространственным, временным, структурным и энергетическим. Пространственное скрытие достигается размещением источника информации в местах (тайниках), неизвестных злоумышленнику. Временное скрытие обеспечивается путем скрытия времени создания секретной (конфиденциальной) информации (например, времени совещания), времени проявления информативных демаскирующих признаков (например, во время испытаний новой продукции) и (или) предотвращение доступа средства добывания к источникам информации в течение известного времени его работы (например, на время пролета над объектом защиты космического разведывательного аппарата). Структурное скрытие предусматривает изменение демаскирующих признаков объектов защиты под окружающий фон (маскировкой) или подобъект прикрытия (дезинформированием). Структурное скрытие информации, отображаемой с помощью символов семантической информации, называется шифрованием, основы которого рассматриваются криптографией. Энергетическое скрытие основывается на снижении соотношения энергии носителя информации и помех на входе приемника сигналов злоумышленника, при которых качество добываемой информации становится ниже допустимого.
13. Инженерная защита обеспечивается путем применения инженерных конструкций (заборов, дверей, окон, стен, шкафов, хранилищ, сейфов др.) на границах и внутри контролируемых зон для создания механических преград на пути действий злоумышленника и стихийных сил. С целью обнаружения источников угроз и их эффективной нейтрализации широко применяются технические средства охраны. Технические средства охраны включают средства обнаружения, видеоконтроля, тревожного оповещения, нейтрализации угроз и управления. Инженерные конструкции со средствами обнаружения внешних воздействий образуют рубежи защиты. Силы и средства технической охраны объединяются в автономные и централизованные системы. В автономной системе нейтрализация угроз производится силами и средствами самой системы, в централизованной системе для этого привлекаются внешние силы и средства, например, вневедомственной охраны.
14. Для предотвращения утечки акустической информации применяется временное, структурное и энергетическое скрытие. Временное скрытие обеспечивается путем скрытия времени генерации секретной (конфиденциальной) акустической информации. Речевую информацию, передаваемую по каналам связи, защищают путем ее шифрования и структурного скрытия сигналов каналов связи (технического закрытия). Для защиты речевой информации в узкополосных телефонных каналах связи применяют статические (с постоянным ключом в течение сеанса связи) и динамические (с изменяющимся во время сеанса связи ключом) частотные и временные перестановки полос спектра и временных отрезков, а также их комбинации. Стойкость защиты при комплексном использовании этих методов приближается к стратегическому уровню. Стратегическая стойкость речевого сигнала в телефонных каналах связи обеспечивается путем шифрования на передающей стороне информационных медленно меняющихся его параметров (основного тона, моментов изменения тон/сигнал и др.) и синтеза по ним речи на приемной стороне. Эти методы реализуются в средствах, называемых вокодерами.
Энергетическое скрытие акустических сигналов достигается их звукоизоляцией, звукопоглощением и зашумлением. Звукоизоляция обеспечивается ограждениями помещения (стенами, потолком, полом, дверьми, окнами), акустическими экранами, кабинами, кожухами и глушителями. Для звукопоглощения применяются мягкие, полужесткие и жесткие материалы, а также резонансные поглотители звука. Для подавления энергии акустической волны, падающей на нагревательные конструкции (батареи, панели, стены), применяют перфорированные резонаторные поглотители звука. Зашумление достигается излучением в диапазоне частот опасного акустического сигнала акустическим генератором воздушной акустической и виброакустической волны со случайно изменяющейся амплитудой, превышающей уровень опасного сигнала. Для подавления речевого сигнала наиболее эффективен шум с речеподобным спектром, уровень которого должен превышать уровень речевого сигнала в 6-8 раз. Особенностью зашумления речевого сигнала является установка акустического генератора ближе к акустическому приемнику злоумышленника по сравнению с удаленностью источника защищаемой информации.
15. Для предотвращения утечки речевой информации по составному каналу кроме мер по нейтрализации акустического канала принимаются меры по подавлению опасных сигналов в радиоэлектронном и оптическом каналах, последовательно соединенных с акустическим каналом. Закладные устройства как источники сигналов радиоэлектронного канала составного акусто-радио-электронного канала утечки информации обнаруживаются по их демаскирующим признакам: конструкции (проводу — антенне, отверстию перед микрофоном, химическим источникам тока внутри устройства и др.), радиоизлучениям, наличию в устройстве полупроводниковых и металлических элементов, изображению электрической схемы при просвечивании рентгеновскими лучами и др. Утечка информации в оптическом канале составного акусто-оптического канала предотвращается путем экранирования акустического сигнала шторами на окнах и вибро-акустическим зашумлением их стекол.
16. Противодействие наблюдению путем пространственного скрытия объектов наблюдения производится путем расположения их в местах, недоступных несанкционированному наблюдению. Структурное скрытие объектов наблюдения достигается маскировкой и дезинформированием наблюдателя. Маскировка обеспечивается изменением видовых демаскирующих признаков объекта защиты под признаки окружающих его объектов (фона). Она производится путем маскировочного окрашивания объектов, применением естественных и искусственных масок. Для дезинформирования объект окрашивают под объект прикрытия или применяют деформирующие искусственные маски с признаками объекта прикрытия. В радиодиапазоне для структурного скрытия применяют также переотражатели электромагнитной волны с большой эффективной площадью рассеяния (уголковые и линзовые отражатели, дипольные отражатели и другие конструкции).
Энергетическое скрытие объектов наблюдения в оптическом Диапазоне обеспечивается уменьшением яркости объекта, ухудшением прозрачности среды распространения аэрозолями, засветкой изображения объекта на светочувствительном экране оптического приемника и ослеплением оптического приемника. При ослеплении нарушается рабочий режим светочувствительных элементов приемника, в результате чего искажается электронное изображение при преобразовании света в электрический сигнал. В радиодиапазоне для энергетического скрытия уменьшают эффективную площадь рассеяния путем устранения «блестящих точек» на поверхности защищаемого объекта, покрытия ее материалами, поглощающими электромагнитные волны, а также генерацией помех.
17. Для противодействия добыванию информации путем перехвата содержащих ее радио- и электрических сигналов применяются все виды скрытия как информации, так и сигналов. Пространственное скрытие обеспечивается сохранением в тайне местонахождения источника излучения и его частот, увеличением коэффициента направленного действия его антенны, устранением побочных излучений ОТСС. Структурное скрытие реализуется в виде структурного скрытия информации и сигналов. Структурное скрытие информации в символьной форме (при цифровой передаче) достигается шифрованием. Для скрытия сигналов используются методы технического закрытия, псевдослучайные сигналы и сигналы со скачкообразным изменением частоты, которые не принимаются типовыми радиоприемниками. Уменьшение до допустимых значений опасных электрических сигналов при реализации энергетического скрытия достигается их подавлением. Методы и способы подавления зависят от демаскирующих признаков опасных сигналов. Если таковым признаком является частота, то применяется фильтрация опасного сигнала, если амплитуда, то его ограничение, если направление распространения опасных сигналов, то используются однонаправленные согласующие устройства (эмиттерные повторители). Побочные электромагнитные излучения ослабляются путем экранирования узлов, устройств, проводов.
Энергетическое скрытие опасных сигналов производится также путем пространственного и линейного зашумления опасных сигналов. Пространственное зашумление заградительной помехой эффективно Для подавления излучений ПЭМИН. Но для подавления опасных радиосигналов большей мощности необходимы прицельные помехи. Для защиты речевой информации в телефонных линиях путем линейного зашумления используются помехи в звуковом и ультразвуковом диапазонах частот. Частота помехи в ультразвуковом диапазоне близка к верхней частоте звукового диапазона. Такая помеха, не искажая передаваемый по телефонной линии речевой сигнал, проникает через входные селективные цепи закладного устройства и нарушает его нормальный режим работы. В результате этого в закладном устройстве возникают нелинейные искажения, исключающие подслушивание.
Литература к разделу II
1.Федеральный закон «Об информации, информатизации и защите информации». Принят Государственной Думой 25 января 1995 года.
2. Ожегов С. И. Словарь русского языка. — М.: Советская энциклопедия, 1968.
3.Философский словарь / Под ред. И. Т. Фролова. — М.: Издательство политической литературы, 1991.
4.Закон РФ от 21 июля 1993 г. № 5485-1 «О государственной тайне».
5. Ярочкин В. И., Шевцова Т. А. Словарь терминов и определений по безопасности информации. — М.: Ось-89, 1996.
6.Радиолокационныестанциивоздушнойразведки/Подред..Г С.Кондратенкова. —М.: Воениздат, 1983.
7. Варламов А. В., Кисиленко Г. А., Хореев А. А., Федоринов А. Н. Технические средства видовой разведки / Под ред. А. А. Хорева. — М.:Москва, РВСН, 1997.
8. Харкевич А. А. Спектры и анализ. — М.: Государственное издательство физико-математической литературы, 1962.
9. Плэтт В. Стратегическая разведка. Основные принципы. — М.: Форум, 1997.
10. Харкевич А. А. Теоретические основы радиосвязи.—- М.: Государственное издательство технико-теоретической литературы,1957.
11. Кученков Е. Б. Каналы возможной утечки информации за счет вспомогательных технических средств и систем // Вопросы защиты информации. — 1999. — № 3. — С. 46-53.
12. Волгин М. Л. Паразитные связи и наводки. — М.: Советское радио, 1965.
13. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. — М.: Издательство иностранной литературы, 1963.
14.Съем информации по виброакустическому каналу. Подготовлен экспертной группой компании «Гротек» // Системы безопасности связи и телекоммуникаций. — 1995. — № 5. — С. 12-14.
15. Хорее А. А., Макаров Ю. К. К оценке эффективности защиты акустической (речевой) информации // Специальная техника. — 2000. —№ 5. — С. 46-56.
16. Волобуев С. В. Безопасность социологических систем. — Обнинск: Викинг, 2000.
17. Николаенко Ю. С. Противодействие радиотехнической разведке // Системы безопасности связи и телекоммуникаций. — 1995. —№ 6. — С. 12-15.
18. Яглом А. М., Яглом И, М. Вероятность и информация. — М.: Наука,1973.
19.Акустика: Справочник под общей редакцией М. А. Сапожкова. — М.: Радио и связь, 1989.
20. Андрианов В. И., Соколов А. В. «Шпионские штучки 2» или как сберечь свои секреты. — СПб.: Полигон, 1997.
21. Свечков Л. М., Чурляев Ю. А. Защита коммерческой тайны в производственно-предпринимательской деятельности. — М.: Центральный институт повышения квалификации кадров авиационной промышленности, 1992.
22.ГОСТ Р 50862-96. Сейфы и хранилища ценностей. Требования и методы испытаний и огнестойкость, — М.: Госстандарт России, 1996.
23. Белоусов Е. Ф., Гордин Г. Т., Ульянов В. Ф. Основы систем безопасности объектов. Часть 1. Введение в системы охранной безопасности: Учебное пособие / Под ред. Ю. А. Оленина. — Пенза: Изд-во
Пензенского гос. ун-та, 2000.
24. Арлащенков Ю. П., Ковалев М. С, Котов Н. Я., Тюрин Е. П. Применение технических средств в борьбе с терроризмом. — М.: НИЦ «Охрана» ГУВО МВД России, 2000.
25. Барсуков В. С., Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникаций. Серия «Технология электронных коммуникаций», т. 20. — М.: НИФ «Электронные знания»; СГ
«Эко-Трендз», 1992.
26. Семенов Д. В., Ткачев Д. В. Нелинейная локация: концепция NR/Специальная техника. — 1999. — № 1-2. —- С. 1.7—22.
27. Скребнев В. И. Подповерхностная локация: новые возможности //Специальная техника. — 1998. — № 1. С. 9-10.
28. Катете А. А., Пекарев С. В. Современный энциклопедический словарь по безопасности. Секьюрити. — М.: Ягуар, 2001.
29.Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). Решение Коллегии Гостехкомиссии России № 7.2/02.03.2001 г.