"Шпионские штучки" и устройства для защиты объектов и информации
Шрифт:
25. Технические средства охраны, безопасности и сигнализации: Справочник. ВИМИ, 1994.
26. Технический шпионаж и борьба с ним. Минск. 1993.
27. Хори Д.Усовершенствуй свой телефон: Пер. с англ. М., БИНОМ, 1995.
28. Хофман Л. Д.Современные методы защиты информации. М., Сов. Радио. 1980.
К
1. Cohen F. Computer viruses, theory and experiments. Computers & Security, 1987, Vol. 6, N 1.
2. Donald R. J. While a handbook series on electromagnetic interference and compatibility. Germantown, Maryland. 1973.
3. Network Analysis: Gathering Vital Network Management Information — Intel, 1992.
4. Aгeeв А. С.Организация работ по комплексной защите информации// Информатика и вычислительная техника. 1993, N 1.
5. Афанасьев В. В., Манаев Ю. А.О возможностях защиты информации при ее обработке на ПК. Мир ПК. 1990. N 4.
6. Богумирский Б.С.Руководство пользователя ПЭВМ. ч.2. СПб., Ассоциация OILCO, 1992.
7. Герасименко В. А.Проблемы защиты данных в системах их обработки. Зарубежная электроника. 1989. N 12
8. ГТК России. РД. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации. М., 1992.
9. ГТК России. РД. Средства вычислительной техники. Защита oт НСД к информации. Показатели защищенности от НСД к информации. М., 1992.
10. Гурвич И. С.Защита ЭВМ от внешних помех. М., Энергоатом из дат. 1984.
11. Иванов В., Залогин Н.Активная маскировка побочных излучений вычислительных систем. Компьютер Пресс. 1993, N10.
12. Компьютер: друг или враг? Деловые люди. N 12.
13. Макаров В.Суперкодированная евзь. М., Красная Звезда, 1992.
14. Моисеенко И.Американская классификация и принципы оценивания безопасности компьютерных систем. Компьютер Пресс, 2/92, 3/92.
15. Пашков Ю. Д., Казенное В. Н.Организация защиты информации от несанкционированного доступа в автоматизированных системах. СП, Лаборатория ППШ. 1995.
16. Пилюгин П. Л.Компьютерные вирусы. М., 1991
17. Роб Уард, Маури Лайгинен. Сравнение сетевых операционных систем. Сети, 3/ 95.
18. Семенов Н. С.Компьютерные вирусы как средство электронной борьбы. Судостроение за рубежом. 1990, N 12.
19. Смид М. Э., Бранстед Д. К.Стандарт шифрования данных: прошлое и будущее. ТИИЭР. т. 76. 1988, N 5.
20. Спенсер Ч.Защита данных. Мир ПК. 1990, N 1.
21. Спесивцев А. В. и др.Защита информации в персональных ЭВМ. М., Радио и связь. 1992.
22. Христов П.Инструменты управления сетью. Открытые системы. Лето, 1992.
К главе 5
1. А. Espionagem Electronica/ Antcnnc. 1986, Vol. 76, N 4.
2. Accessories for Mini port Receiver EB 100 // Rohnde Schwarz. Munich. FRD. 1990. 1989, Vol. 44, N4.
3. Donald F. В. Robot Spies of KGB. Signal. 1989, Vol. 44, N4.
4. Mini port Receiver EB 100 (20 to 1000MHz) // Rohnde Schwarz Munich. FRD. 1991.
5. Spy Head Quarters. Produkt Catalog. 1995.
6. Wohin Jhre Kunden auch… Agfamatic 901E// Foto contract.BRD. N 3.
7. Викторов В. А.Анализ работы предприятий — лицензиантов и лицензионных центров, аккредитованных Гостехкомиссией России.// Защита информации. 1995, N 4.
8. Ганриш В.Практическое пособие по защите коммерческой тайны. Симферополь. "Таврида". 1994.
9. Давыдовский А. И., Максимов В. А.Введение в защиту информации. Интеркомпьютер. 1990, N 1.
10. Лаборатория спецтехники. Каталог. 1994
11. Лысов А. В., Остапенко А. Н.Телефон и безопасность. СПб., лаб. НИШ, 1995.
12. Предпринимательство и безопасность. Под. ред. Долгополова Ю. Б.М. Универсум. 1991.
13. Частный сыск и охрана. 1993, N 9.
14. Ярочкин В.Проблемы информационной безопасности. Частный сыск и охрана, 1993, N 9.