Мотуз, О. В. Побочные электромагнитные излучения [Текст] : моменты истории / О. В. Мотуз> // Защита информации. Конфидент. - 2001. - N 1. - С. . 86-89. - Библиогр.: с. 89 (5 назв. )
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): электромагнитные излучения -- утечка информации -- побочные электромагнитные излучения -- наводки -- ПЭМИН -- TEMREST -- компрометирующие излучения -- перехват информации -- TEMREST-атаки -- стандарты TEMREST -- электромагнитное излучение видеодисплейных модулей -- видеодисплейные модули |
ван, Эйк В. Электромагнитное излучение видеодисплейных модулей [Текст] : риск перехвата информации? / Вим ван Эйк> // Защита информации. Конфидент. - 2001. - N 1. - С. . 90-93. - Оконч. след.
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 1985 г. Кл.слова (ненормированные): электромагнитные излучения -- утечка информации -- побочные электромагнитные излучения -- наводки -- ПЭМИН -- TEMREST -- компрометирующие излучения -- перехват информации -- электромагнитное излучение видеодисплейных модулей -- видеодисплейные модули -- электромагнитное подслушивание |
Мотуз, О. В. Побочные электромагнитные излучения [Текст] : моменты истории / О. В. Мотуз> // Защита информации. Конфидент. - 2001. - N 1. - С. . 86-89. - Библиогр.: с. 89 (5 назв. ). - RUMARS-zinf01_000_001_0086_1
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): электромагнитные излучения -- утечка информации -- побочные электромагнитные излучения -- наводки -- ПЭМИН -- TEMREST -- компрометирующие излучения -- перехват информации -- TEMREST-атаки -- стандарты TEMREST -- электромагнитное излучение видеодисплейных модулей -- видеодисплейные модули Аннотация: Материалы, посвященные проблеме утечки информации через побочные электромагнитные излучения и наводки (ПЭМИН), ныне уже достаточно привычны для читателей специализированной литературы. |
ван, Эйк В. Электромагнитное излучение видеодисплейных модулей [Текст] : риск перехвата информации? / Вим ван Эйк> // Защита информации. Конфидент. - 2001. - N 1. - С. . 90-93. - RUMARS-zinf01_000_001_0090_1. - Оконч. след.
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 1985 г. Кл.слова (ненормированные): электромагнитные излучения -- утечка информации -- побочные электромагнитные излучения -- наводки -- ПЭМИН -- TEMREST -- компрометирующие излучения -- перехват информации -- электромагнитное излучение видеодисплейных модулей -- видеодисплейные модули -- электромагнитное подслушивание Аннотация: Вышедшая в 1985 году в открытой печати статья Вима ван Эйка "Электромагнитное излучение видеодисплейных модулей: риск перехвата информации? " наделала много переполоха в стране спецслужб, до этого считавших удаленный перехват информации с видеодисплейных модулей своей прерогативой. |
Вагурин, Д. В. Законодательная регламентация производства перехвата переговоров в Великобритании [Текст] / Вагурин Д. В.> // "Черные дыры" в Российском Законодательстве. - 2008. - N 3. - С. 202-204 . - ISSN 0236-4964
Рубрики: Право Уголовное процессуальное право--Великобритания--2000 г., 1957-1981 гг.; 1985 г. Кл.слова (ненормированные): переговоры -- информация -- перехват информации -- перехват переговоров -- перехват сообщений -- санкционированный перехват информации Аннотация: Анализ нормативных актов 1957-1981 г., 1985 г., 2000 г., регламентирующих условия для законного перехвата, процедуру вынесения и санкционирования ордера на перехват информации, уголовную ответственность за незаконный перехват. |
Хорев, А. А. Способы перехвата информации обрабатываемой техническими средствами [Текст] / А. А. Хорев> // Защита информации. Инсайд. - 2008. - N 1. - С. 28-36. - Библиогр.: с. 36 (8 назв. )
Рубрики: Информатика Информационно-поисковые системы. банки данных Кл.слова (ненормированные): утечка информации -- электромагнитные каналы -- информационные сети -- информационные системы -- радиотрансляционные сети -- ТСОИ -- информационные носители -- технические каналы -- закладные устройства -- перехват информации -- обработка информации Аннотация: В данной статье приведена общая характеристика технических каналов утечки информации. |
Лобашев, А. К. Особенности работы прибора OSCOR в автоматическом режиме (обмен опытом) [Текст] / А. К. Лобашев> // Защита информации. Инсайд. - 2008. - N 1. - С. 48-52. - Библиогр.: с. 52 (7 назв. )
Рубрики: Информатика Организация информационной деятельности Кл.слова (ненормированные): перехват информации -- информационные сети -- информационные системы -- спектральный коррелятор -- информационная безопасность -- программно-аппаратный комплекс Аннотация: О спектральном корреляторе OSCOR (OSC-5000) -многофункциональном автоматизированном программно-аппаратном комплексе, способным проводить контроль и обнаружение ЗУ в течении 24 часов, анализировать радиоэфир, инфракрасный диапазон, телефонные, проводные и силовые линии. |
Никитин, Сергей. Интернет-банкинг - удобство в ущерб безопасности [Текст] / Сергей Никитин> // Банковские технологии. - 2009. - N 3. - С. 15-17 с. вкл.
Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): интернет-банкинг -- фишинг -- информационная безопасность -- безопасность информации -- вредоносное программное обеспечение -- перехват информации -- интернет-мошенничество -- кредитные учреждения Аннотация: Об опасности использования интернет-банкинга компьютерными мошенниками. |
Шишлов, А. А. (кафедра международного права юридического факультета Российского университета дружбы народов). Правовое регулирование защиты персональных данных в рамках Европейского Союза [Текст] / А. А. Шишлов> // Закон и право. - 2010. - N 1. - С. 32-33. - Библиогр. в сносках . - ISSN 2073-3313. - ISSN 1995-0055
Рубрики: Право Международное частное право Кл.слова (ненормированные): конвенции -- резолюции -- передача информации -- перехват информации -- директивы -- защита информации -- международный информационный обмен -- персональные данные -- международные организации -- европейское законодательство Аннотация: Анализируется европейское законодательство, регулирующее передачу персональных данных в Европейском Союзе. Доп.точки доступа: Европейский Союз; Совет Европы Нет сведений об экземплярах (Источник в БД не найден) |
Шишлов, А. А. (кафедра международного права юридического факультета Российского университета дружбы народов). Правовое регулирование защиты персональных данных в рамках Европейского Союза [Текст] / А. А. Шишлов> // Закон и право. - 2010. - N 1. - С. 32-33. - Библиогр. в сносках . - ISSN 2073-3313
Рубрики: Право Международное частное право Кл.слова (ненормированные): конвенции -- резолюции -- передача информации -- перехват информации -- директивы -- защита информации -- международный информационный обмен -- персональные данные -- международные организации -- европейское законодательство Аннотация: Анализируется европейское законодательство, регулирующее передачу персональных данных в Европейском Союзе. Доп.точки доступа: Европейский Союз; Совет Европы Нет сведений об экземплярах (Нет сведений об источнике) |
Хорев, А. А. Контроль эффективности защиты выделенных помещений от утечки речевой информации по техническим каналам [Текст] / А. А. Хорев> // Защита информации. Инсайд. - 2010. - N 1. - С. 34-45 : ил. - Библиогр.: с. 45 (12 назв. )
Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): акустическая разведка -- речевая информация -- информационная безопасность -- перехват информации -- утечки информации Аннотация: В статье обоснованы показатели и критерии оценки эффективности защиты выделенных помещений от утечки речевой информации по техническим каналам. Приведена методика инструментально-расчетного метода контроля эффективности защиты выделенных помещений от утечки речевой информации по техническим каналам. Нет сведений об экземплярах (Нет сведений об источнике) |
Капустина, А. Г. Услуга для любопытных с точки зрения законодательства [Текст] / А. Г. Капустина> // Защита информации. Инсайд. - 2010. - N 3. - С. 36-38
Рубрики: Право Управление социально-культурной сферой Кл.слова (ненормированные): охранные агентства -- мобильные сети -- информационная защита -- перехват информации -- слежка -- охранная деятельность -- GSM-технологии -- SMS-переписка -- конфиденциальная информация -- информационное право -- неприкосновенность частной жизни -- оперативно-розыскная деятельность Аннотация: В данной статье говорится о сути и правовых аспектах самой возможности оказания и потреблении услуги об определении местонахождения человека являющегося абонентом мобильных GSM-сетей. Нет сведений об экземплярах (Источник в БД не найден) |
Капустина, А. Г. Услуга для любопытных с точки зрения законодательства [Текст] / А. Г. Капустина> // Защита информации. Инсайд. - 2010. - N 3. - С. 36-38
Рубрики: Право Управление социально-культурной сферой Кл.слова (ненормированные): охранные агентства -- мобильные сети -- информационная защита -- перехват информации -- слежка -- охранная деятельность -- GSM-технологии -- SMS-переписка -- конфиденциальная информация -- информационное право -- неприкосновенность частной жизни -- оперативно-розыскная деятельность Аннотация: В данной статье говорится о сути и правовых аспектах самой возможности оказания и потреблении услуги об определении местонахождения человека являющегося абонентом мобильных GSM-сетей. Нет сведений об экземплярах (Источник в БД не найден) |
Захаров, А. В. Коротко о противодействии техническим средствам разведки [Текст] / А. В. Захаров, Р. А. Кирейко> // Защита информации. Инсайд. - 2011. - N 1. - С. 38
Рубрики: Радиоэлектроника Электроакустическая аппаратура Кл.слова (ненормированные): перехват информации -- перехват данных -- акустооптические каналы -- утечки информации -- радиомониторинг -- микрофоны -- волоконно-оптические кабеля -- акустические помехи -- зашумление -- звукоизоляция Аннотация: О применении устройств перехвата акустической информации. Доп.точки доступа: Кирейко, Р. А. Нет сведений об экземплярах (Источник в БД не найден) |
Хорев, А. А. Подавители средств сотовой связи и беспроводного доступа [Текст] / А. А. Хорев> // Защита информации. Инсайд. - 2012. - № 1. - С. 8-19 : ил. - Библиогр.: с. 15 (14 назв. )
Рубрики: Информатика Информатизация общества. Информационная политика Радиоэлектроника Электрическая связь в целом Кл.слова (ненормированные): сотовая связь -- мобильная связь -- беспроводной доступ -- устройства сотовой связи -- перехват информации -- перехват речевой информации -- закладочные устройства -- виртуальные базовые станции -- ВБС -- сети связи -- GSM-технологии -- шпионские функции -- модифицированные телефоны -- блокираторы сотовой связи Аннотация: В статье рассмотрены способы и средства подавления устройств сотовой связи и беспроводного доступа, проведен анализ их основных характеристик. Нет сведений об экземплярах (Источник в БД не найден) |
Громыко, И. А. Демаскирующий фактор бесконтактного подключения [Текст] / И. А. Громыко, С. Ю. Кильмаев> // Защита информации. Инсайд. - 2012. - № 1. - С. 22-25 : ил. - Библиогр.: с. 25 (2 назв. )
Рубрики: Информатика Информатизация общества. Информационная политика Радиоэлектроника Электрическая связь в целом Кл.слова (ненормированные): бесконтактные подключения -- линии связи -- бесконтактный съем информации -- индуктивные датчики -- телефонные линии связи -- перехват информации -- техническая защита -- защита конфиденциальной информации -- несанкционированный доступ Аннотация: В статье приведен один из вариантов инструментального обнаружения бесконтактного съема информации с телефонных проводных линий связи. Доп.точки доступа: Кильмаев, С. Ю. Нет сведений об экземплярах (Источник в БД не найден) |
Хорев, A. А. Способы и средства подавления электронных устройств перехвата информации, подключаемых к двухпроводным телефонным линиям [Текст] / A. А. Хорев> // Защита информации. Инсайд. - 2013. - № 1. - С. 12-19 : ил. - Библиогр.: с. 19 (9 назв.)
Рубрики: Радиоэлектроника Электрическая связь в целом Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): защита проводных телефонных линий -- криптографические средства защиты информации -- линии связи -- перехват информации -- подавление электронных устройств -- проводные телефонные линии -- радиозакладки -- телефонные линии связи -- устройства перехвата информации -- электронные устройства Аннотация: В статье рассмотрены способы и средства подавления электронных устройств перехвата информации, подключаемых к линиям проводной телефонной связи. Нет сведений об экземплярах (Источник в БД не найден) |
Дрозд, А. (руководитель учебного центра). Информационная безопасность своими силами [Текст] / А. Дрозд> // Защита информации. Инсайд. - 2013. - № 5. - С. 22-25
Рубрики: Право Управление в сфере хозяйственной деятельности Кл.слова (ненормированные): DLP-системы -- Data Loss Prevention -- защита информации -- информационная безопасность -- контроль за переписками -- контроль за сотрудниками -- корпоративная переписка -- обязанности работников -- переписка сотрудников -- перехват информации -- частная жизнь Аннотация: В статье раскрываются юридические вопросы контроля переписки сотрудников. Рассматриваются инструменты, с помощью которых можно организовать такого рода контроль. Нет сведений об экземплярах (Источник в БД не найден) |
Хорев, А. А. (доктор технических наук, профессор). Математическая модель обнаружения побочных электромагнитных излучений видеосистемы компьютера оптимальным приемником [Текст] / А. А. Хорев> // Вопросы защиты информации. - 2014. - № 1. - С. 65-71. - Библиогр.: с. 71 (8 назв. ) . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): видиосистемы -- каналы утечки информации -- математические модели -- оптимальные приемники -- перехват информации -- побочные электромагнитные излучения -- технические средства разведки -- утечка информации -- цифровая обработка информации Аннотация: Представлена разработка математической модели обнаружения ПЭМИ видеосистемы ПЭВМ оптимальным приемником и инструментально-расчетный метод оценки возможностей перехвата ПЭМИ средствами разведки. Разработанная математичесая модель учитывает возможность улучшения отношения сигнал/шум за счет цифровой обработки сигналов при перехвате нескольких "кадров" изображения. Нет сведений об экземплярах (Источник в БД не найден) |
Ларин, Д. А. Криптографическая деятельность во время Первой мировой войны [Текст] / Д. А. Ларин> // Защита информации. Инсайд. - 2014. - № 3. - С. 76-87 : ил. - Библиогр.: с. 87 (20 назв.)
Рубрики: Информатика История информатики и информационной деятельности История Всемирная история--Австро-Венгрия Кл.слова (ненормированные): Первая мировая война -- дешифровальщики -- зашифрованные данные -- контрразведка -- криптоанализ -- криптоаналитики -- криптографическая деятельность -- перехват информации -- радиоперехват -- разведка -- тайная канцелярия кабинета -- черный кабинет -- шифрпереписки Аннотация: В 2014 году исполняется 100 лет с начала одного из крупнейших военных конфликтов в истории человечества - Первой мировой войны (1914-1918). В связи с этим событием журнал начинает серию публикаций, посвященных криптографической деятельности различных государств накануне и в период этой войны. В данной статье рассматривается криптографическая деятельность Австро-Венгрии. Нет сведений об экземплярах (Источник в БД не найден) |