Введение 3
1 Анализ объекта защиты 6
2 Расчет каналов утечки 10
2.1 Перехват электромагнитных излучений 12
2.2 Использование программных закладок 13
2.3 Утечка по волоконно-оптической линии связи 14
2.4 Устройства перехвата GSM-сигналов 15
2.5 Использование мобильных телефонов в качестве подслушивающих устройств 16
2.6 Вносимый цифровой диктофон 17
2.7 Петличные микрофоны 19
2.8 Специальные высокочувствительные микрофоны, установленные в контролируемой зоне 20
2.9 Направленные микрофоны 27
3 Ранжирование угроз 30
4 Рекомендации по организации защиты 32
4.1 Защита от ПЭМИН 32
4.2 Защита от программных закладок 35
4.3 Защита от утечки, за счет использования мобильных телефонов в качестве подслушивающих устройств 37
4.4 Защита от вносимых цифровых диктофонов 40
4.5 Защита от радиомикрофонов 41
4.6 Общие рекомендации 43
Заключение 45
Список использованной литературы 46
|