17. Лысов А. В., Остапенко А. Н. Телефон и безопасность.// Лаборатория ППШ, С-Пб, 1995.

18. Маскиратор телефонных переговоров 'Туман'// Техническое описание. 1995.

19. Михайлов А. С. Измерение параметров ЭМС РЭС. М., Связь. 1980.

20. Наумов А. Алло! Вас подслушивают. Деловые люди. 1992.

21. Попугаев Ю. Телефонные переговоры: способы защиты. // Частный сыск и охрана. 1995, N 3.

22. Рейке Ч. Д. 55 электронных схем сигнализации. М., Энергоатомиздат, 1991.

23. Рогинский В. Ю. Экранирование в радиоустройствах. М., Энергия. 1970.

24. Специальная техника. Системы безопасности и защиты. М., Ноулидж экспресс, 1994.

25. Технические средства охраны, безопасности и сигнализации: Справочник. ВИМИ, 1994.

26. Технический шпионаж и борьба с ним. Минск. 1993.

27. Хори Д. Усовершенствуй свой телефон: Пер. с англ. М., БИНОМ, 1995.

28. Хофман Л. Д. Современные методы защиты информации. М., Сов. Радио. 1980.

К главе 4

1. Cohen F. Computer viruses, theory and experiments. Computers & Security, 1987, Vol. 6, N 1.

2. Donald R. J. While a handbook series on electromagnetic interference and compatibility. Germantown, Maryland. 1973.

3. Network Analysis: Gathering Vital Network Management Information — Intel, 1992.

4. Aгeeв А. С. Организация работ по комплексной защите информации// Информатика и вычислительная техника. 1993, N 1.

5. Афанасьев В. В., Манаев Ю. А. О возможностях защиты информации при ее обработке на ПК. Мир ПК. 1990. N 4.

6. Богумирский Б.С. Руководство пользователя ПЭВМ. ч.2. СПб., Ассоциация OILCO, 1992.

7. Герасименко В. А. Проблемы защиты данных в системах их обработки. Зарубежная электроника. 1989. N 12

8. ГТК России. РД. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации. М., 1992.

9. ГТК России. РД. Средства вычислительной техники. Защита oт НСД к информации. Показатели защищенности от НСД к информации. М., 1992.

10. Гурвич И. С. Защита ЭВМ от внешних помех. М., Энергоатом из дат. 1984.

11. Иванов В., Залогин Н. Активная маскировка побочных излучений вычислительных систем. Компьютер Пресс. 1993, N10.

12. Компьютер: друг или враг? Деловые люди. N 12.

13. Макаров В. Суперкодированная евзь. М., Красная Звезда, 1992.

14. Моисеенко И. Американская классификация и принципы оценивания безопасности компьютерных систем. Компьютер Пресс, 2/92, 3/92.

15. Пашков Ю. Д., Казенное В. Н. Организация защиты информации от несанкционированного доступа в автоматизированных системах. СП, Лаборатория ППШ. 1995.

16. Пилюгин П. Л. Компьютерные вирусы. М., 1991

17. Роб Уард, Маури Лайгинен. Сравнение сетевых операционных систем. Сети, 3/ 95.

18. Семенов Н. С. Компьютерные вирусы как средство электронной борьбы. Судостроение за рубежом. 1990, N 12.

19. Смид М. Э., Бранстед Д. К. Стандарт шифрования данных: прошлое и будущее. ТИИЭР. т. 76. 1988, N 5.

20. Спенсер Ч. Защита данных. Мир ПК. 1990, N 1.

21. Спесивцев А. В. и др. Защита информации в персональных ЭВМ. М., Радио и связь. 1992.

22. Христов П. Инструменты управления сетью. Открытые системы. Лето, 1992.

К главе 5

1. А. Espionagem Electronica/ Antcnnc. 1986, Vol. 76, N 4.

2. Accessories for Mini port Receiver EB 100 // Rohnde Schwarz. Munich. FRD. 1990. 1989, Vol. 44, N4.

3. Donald F. В. Robot Spies of KGB. Signal. 1989, Vol. 44, N4.

4. Mini port Receiver EB 100 (20 to 1000MHz) // Rohnde Schwarz Munich. FRD. 1991.

5. Spy Head Quarters. Produkt Catalog. 1995.

6. Wohin Jhre Kunden auch… Agfamatic 901E// Foto contract.BRD. N 3.

7. Викторов В. А. Анализ работы предприятий — лицензиантов и лицензионных центров, аккредитованных Гостехкомиссией России.// Защита информации. 1995, N 4.

8. Ганриш В. Практическое пособие по защите коммерческой тайны. Симферополь. 'Таврида'. 1994.

9. Давыдовский А. И., Максимов В. А. Введение в защиту информации. Интеркомпьютер. 1990, N 1.

10. Лаборатория спецтехники. Каталог. 1994

11. Лысов А. В., Остапенко А. Н. Телефон и безопасность. СПб., лаб. НИШ, 1995.

12. Предпринимательство и безопасность. Под. ред. Долгополова Ю. Б. М. Универсум. 1991.

13. Частный сыск и охрана. 1993, N 9.

14. Ярочкин В. Проблемы информационной безопасности. Частный сыск и охрана, 1993, N 9.

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату