"Шпионские штучки" и устройства для защиты объектов и информации
Шрифт:
11. Sound Detector. Instruction Manual. DTI. 1990.
12. Атакующая спецтехника "RV" украинской фирмы "Вече"//Защита информации. 1994, N 2.
13. Вартанесян В. И.Радиоэлектронная разведка. Военное издательство. 1991.
14. Понтер Миль.Электронное дистанционное управление моделями. М., ДОСААФ СССР, 1980.
15. Миниатюрные УКВ ЧМ передатчики серии "Штифт". 1995.
16. Сапожников М. А.Электроакустика. М., Связь. 1978.
17.
К главе 3
1. "Радио", 1990, N8.
2. "Радио", 1993, N5.
3. "Радио", 1994, N9.
4. "Радио", 1995, N3, N4, N10.
5. "Радиолюбитель". 1993, N2, N4, N6, N7. N12.
6. "Радиолюбитель", 1994, N1, N2.
7. "Радиолюбитель". 1995, N4, N8, N9, N10.
8. Telecommunication Monitoring// РК Electronic. 1993.
9. User Information for Radiomonitoring. Rohde & Schwarz.- Munich, 1992.
10. Атражев М. П. и др.Борьба с радиоэлектронными средствами. М. Воениздат. 1972.
11. Вакин С. А., Шустов Л. Н.Основы радиопротиводействия радиотехнической разведке. М., Сов. Радио. 1968.
12. Генератор шума "ГНОМ-З"// Паспорт, 1994.
13. Генератор шума "Гранит-Х11" Паспорт, 1995.
14. Диксон Р.К.Широкополосные системы. М., Связь. 1979.
15. Измеритель неоднородности линии./ / Техническое описание. 1987.
16. Кащеев В. И.Мониторинг телефонной сети // Системы безопасности. 1995, N 1.
17. Лысов А. В., Остапенко А. Н.Телефон и безопасность.// Лаборатория ППШ, С-Пб, 1995.
18. Маскиратор телефонных переговоров "Туман"// Техническое описание. 1995.
19. Михайлов А. С.Измерение параметров ЭМС РЭС. М., Связь. 1980.
20. Наумов А.Алло! Вас подслушивают. Деловые люди. 1992.
21. Попугаев Ю.Телефонные переговоры: способы защиты. // Частный сыск и охрана. 1995, N 3.
22. Рейке Ч. Д.55 электронных схем сигнализации. М., Энергоатомиздат, 1991.
23. Рогинский В. Ю.Экранирование в радиоустройствах. М., Энергия. 1970.
24. Специальная техника. Системы безопасности и защиты. М., Ноулидж экспресс, 1994.
25. Технические средства охраны, безопасности и сигнализации: Справочник. ВИМИ, 1994.
26. Технический шпионаж и борьба с ним. Минск. 1993.
27. Хори Д.Усовершенствуй свой телефон: Пер. с англ. М., БИНОМ, 1995.
28. Хофман Л. Д.Современные методы защиты информации. М., Сов. Радио. 1980.
К главе 4
1. Cohen F. Computer viruses, theory and experiments. Computers & Security, 1987, Vol. 6, N 1.
2. Donald R. J. While a handbook series on electromagnetic interference and compatibility. Germantown, Maryland. 1973.
3. Network Analysis: Gathering Vital Network Management Information — Intel, 1992.
4. Aгeeв А. С.Организация работ по комплексной защите информации// Информатика и вычислительная техника. 1993, N 1.
5. Афанасьев В. В., Манаев Ю. А.О возможностях защиты информации при ее обработке на ПК. Мир ПК. 1990. N 4.
6. Богумирский Б.С.Руководство пользователя ПЭВМ. ч.2. СПб., Ассоциация OILCO, 1992.
7. Герасименко В. А.Проблемы защиты данных в системах их обработки. Зарубежная электроника. 1989. N 12
8. ГТК России. РД. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации. М., 1992.
9. ГТК России. РД. Средства вычислительной техники. Защита oт НСД к информации. Показатели защищенности от НСД к информации. М., 1992.
10. Гурвич И. С.Защита ЭВМ от внешних помех. М., Энергоатом из дат. 1984.
11. Иванов В., Залогин Н.Активная маскировка побочных излучений вычислительных систем. Компьютер Пресс. 1993, N10.
12. Компьютер: друг или враг? Деловые люди. N 12.
13. Макаров В.Суперкодированная евзь. М., Красная Звезда, 1992.
14. Моисеенко И.Американская классификация и принципы оценивания безопасности компьютерных систем. Компьютер Пресс, 2/92, 3/92.
15. Пашков Ю. Д., Казенное В. Н.Организация защиты информации от несанкционированного доступа в автоматизированных системах. СП, Лаборатория ППШ. 1995.
16. Пилюгин П. Л.Компьютерные вирусы. М., 1991
17. Роб Уард, Маури Лайгинен. Сравнение сетевых операционных систем. Сети, 3/ 95.
18. Семенов Н. С.Компьютерные вирусы как средство электронной борьбы. Судостроение за рубежом. 1990, N 12.
19. Смид М. Э., Бранстед Д. К.Стандарт шифрования данных: прошлое и будущее. ТИИЭР. т. 76. 1988, N 5.
20. Спенсер Ч.Защита данных. Мир ПК. 1990, N 1.
21. Спесивцев А. В. и др.Защита информации в персональных ЭВМ. М., Радио и связь. 1992.
22. Христов П.Инструменты управления сетью. Открытые системы. Лето, 1992.
К главе 5
1. А. Espionagem Electronica/ Antcnnc. 1986, Vol. 76, N 4.