Оглавление (Часть 1.)

Предисловие

Глава 1. Историческое развитие видов и средств иностранных и криминальных технических разведок
1.1. Возникновение, историческое становление и развитие технической разведки, радиоэлектронной борьбы, информационной войны, информационного терроризма
1.2. Классификация и краткая характеристика видов и средств технической разведки
1.2.1. Космическая разведка
1.2.2. Воздушная разведка
1.2.3. Наземная разведка
1.3. Основное понятие разведки, разведывательного процесса
1.3.1. Объекты и источники разведки
1.3.2. Основные принципы добывания информации
1.4. Краткая характеристика радиоэлектронной разведки и ее составляющих
1.4.1. Радиоразведка
1.4.2. Радиотехническая разведка
1.4.3. Радиолокационная разведка
1.4.4. Разведка за счет образования технических каналов утечки информации
1.4.5. Компьютерная разведка
1.4.6. Радиотепловизионная разведка
1.4.7. Оптико-электронная разведка
1.4.8. Акустическая разведка
1.4.9. Магнитометрическая разведка
1.4.10. Химическая разведка
1.4.11. Радиационная разведка
1.4.12. Сейсмическая разведка

Глава 2. Теория распространения и приема радиоволн.Антенно-фидерные системы
2.1. Поляризация радиоволн и классификация по характеру распространения
2.2. Влияние ионосферы на распространение и прием радиоволн
2.3. Особенности распространения и приема мириаметровых, километровых, гектометровых и декаметровых волн
2.4. Особенности распространения и приема радиоволн метрового, дециметрового, сантиметрового, миллиметрового, децимиллиметрового и оптического диапазонов волн
2.4.1. Распространение и прием ОВЧ, УВЧ, СВЧ и КВЧ в пределах прямой видимости
2.4.2. Особенности распространения радиоволн над пересеченной местностью и в городах
2.4.3. Распространение и прием радиоволн оптического диапазона
2.4.4. Особенности распространения и приема радиоволн на линиях космической связи
2.5. Основные типы и характеристики приемных антенн комплексов радиоэлектронной разведки и технического контроля
2.5.1. Основные положения теории приема
2.5.2. Назначение и типы применяемых антенн

Глава 3. Основные положения теории радиопеленгации
3.1. Общие положения, термины, определения
3.2. Основные типы пеленгаторов и принципы их работы
3.2.1. Амплитудные пеленгаторы с использованием слабонаправленных антенн
3.2.2. Фазовые пеленгаторы
3.2.3. Интерферометрические пеленгаторы
3.3. Методы и способы пеленгования
3.3.1. Методы пеленгования
3.3.2. Способы поиска при пеленговании
3.4. Основное устройство и типы применяемых антенн пеленгаторов
3.4.1. Радиопеленгаторы с рамочной антенной
3.4.2. Пеленгаторы с Н-образными антеннами
3.4.3. Гониометрические пеленгаторы
3.4.4. Автоматические пеленгаторы
3.4.5.Пеленгаторы с остронаправленными антеннами
3.5. Ошибки пеленгования
3.5.1. Эксплуатационная точность пеленгования

Глава 4. Комплексы радиоэлектронной разведки и комплексного технического контроля
4.1. Общие положения
4.2. Требования к техническим характеристикам радиоприемных устройств для систем радиоконтроля
4.3. Особенности использования антенно-фидерных систем комплексами радиоконтроля
4.3.1. Требования к антеннам, используемым на средствах радиоконтроля
4.3.2. Влияние подстилающей поверхности
4.4. Основные требования к составу аппаратуры постов радиоконтроля и их основным функциям
4.5. Основные характеристики пеленгаторов
4.5.1. Определение местоположения ИРИ с помощью стационарных пеленгаторов (приложение 1)
4.5.2. Определение местоположения ИРИ с помощью мобильных пеленгаторов (приложение 2)
4.5.3. Фазовые пеленгаторы
4.5.4. Интерферометры
4.5.5. Сравнительные характеристики отечественных пеленгаторов
4.5.6. Мобильные отечественные пеленгаторы
4.6. Общие рекомендации по использованию и выбору пеленгаторов для служб РК
4.7. Варианты построения комплексов радиоконтроля на базе отечественных систем радиоконтроля и пеленгаторов

Глава 5. Физическая сущность образования технических каналов утечки информации
5.1. Классификация технических каналов утечки информации
5.2. Физическая сущность «эффекта рассеяния», паразитных связей и наводок как основы образования каналов утечки информации за счет информативных побочных электромагнитных излучений и наводок
5.3. Пассивный перехват и физическая сущность «микрофонного эффекта»
5.4. Средства активного перехвата
5.4.1. Технические закладные устройства
5.4.2. Радиомикрофоны
5.4.3. Прямое подключение к телефонным и телеграфным линиям
5.4.4. Индуктивный съем информации с телефонной линии
5.4.5. Высокочастотное навязывание
5.4.6. Использование каналов ПЭМИН

Глава 6. Технические системы и средства управления органов внутренних дел
6.1. Основные направления развития первичных и вторичных сетей связи ОВД
6.2. Основные направления развития информационно-телекоммуникационных систем и систем связи в структурных подразделениях МВД России
6.3. Функционирование системы связи МВД России при возникновении чрезвычайных ситуаций
6.4. Радиоэлектронная защита, как составная часть информационной безопасности
6.4.1. Защита РЭС от преднамеренных помех
6.4.2. Обеспечение электромагнитной совместимости радиоэлектронных систем. Радиочастотный спектр

Глава 7. Современные системы и средства радиосвязи – каналообразующие составляющие телекоммуникационных систем
7.1. Сотовые системы связи
7.2. Транкинговые системы радиосвязи
7.3. Корпоративные сети спутниковой связи VSAT
7.4. Системы персонального радиовызова
7.5. Системы автоматического определения местоположения транспортных средств

Заключение

Приложение 1

Приложение 2


Оглавление (Часть 2)

Предисловие

Глава 1. Система органов внутренних дел – объект технической разведки, объект радиоэлектронной борьбы, среда информационной войны
1.1. Функциональная и организационная структура ОВД
1.2. Особенности организации управления ОВД в особых условиях. Демаскирующие признаки

Глава 2. Основные положения оптимизации управленческих решений в области информационной безопасности и комплексного технического контроля в ОВД
2.1. Роль и место специально-экономических оценок (критериев) в специальной системотехнике в выборе управленческих решений по технической защите информации и комплексному техническому контролю
2.2. Общий порядок подготовки и принятия управленческих решений в органах внутренних дел с учетом элементов общей теории радиоэлектронного конфликта

Глава 3. Организация комплексной защиты информации объектов управления, связи и информации (объектов оценки) ОВД
3.1. Основные положения комплексной системы защиты информации. Инвентаризация, категорирование информации
3.1.1. Классификация объектов информатизации
3.1.2. Угрозы безопасности информации. Инвентаризация и категорирование информационных ресурсов
3.2. Организация комплексной защиты информации

Глава 4. Организация комплексного технического контроля эффективности мероприятий комплексной защиты информации и объектов оценки ОВД
4.1. Основные понятия и элементы комплексного технического контроля
4.2. Нормативно-методическое обеспечение и оценка эффективности
4.2.1. Наиболее важные стандарты и спецификации в области информационной безопасности
4.2.2. Целесообразность использования общих критериев
4.2.3. Приобретение продуктов информационных технологий, соответствующих общим критериям
4.2.4. Преимущества, связанные с использованием продуктов информационных технологий, сертифицированных в соответствии с общими критериями
4.2.5. Инициирование процедуры сертификации продуктов информационных технологий по требованиям безопасности в соответствии с общими критериями
4.2.6. Пользователи общих критериев
4.2.7. Потребители
4.2.8. Разработчики и поставщики продуктов информационных технологий
4.2.9. Оценщики и органы сертификации продуктов информационных технологий по требованиям безопасности
4.2.10. Органы аттестации
4.3. Представление общих критериев
4.3.1. Краткий обзор общих критериев
4.3.2. Использование общих критериев потребителями изделий информационных технологий
4.3.3. Использование общих критериев разработчиками изделий информационных технологий
4.3.4. Использование общих критериев оценщиками изделий информационных технологий
4.3.5. Предыстория общих критериев
4.3.6. Разработка общих критериев
4.4. Определенные в общих критериях средства построения наборов требований безопасности
4.4.1. Функциональные требования безопасности
4.4.2. Требования доверия к безопасности
4.4.3. Зависимости и операции
4.4.4. Пакеты
4.5. Профили защиты
4.5.1. Понятие профиля защиты
4.5.2. Содержание профиля защиты
4.5.3. Необходимость профилей защиты
4.5.4. Поиск профилей защиты
4.5.5. Регистрация профилей защиты
4.6. Задание по безопасности
4.6.1. Понятие задания по безопасности
4.6.2. Содержание задания по безопасности
4.6.3. Необходимость задания по безопасности
4.6.4. Использование заданий по безопасности
4.6.5. Руководство ИСО по разработке профилей защиты и заданий по безопасности
4.6.6. Разработка профилей защиты
4.6.7. Разработка профиля защиты системы, основанной на сертифицированных в соответствии с общими критериями продуктах информационных технологий
4.6.8. Использование общих критериев для выбора продуктов и систем информационных технологий
4.7. Интерпретация результатов оценки
4.7.1. На что следует обращать внимание при рассмотрении оцененного продукта?
4.7.2. Определение необходимого уровня доверия к безопасности
4.7.3. Результаты оценки
4.7.4. Соотнесение процессов аттестации и сертификации
4.8. Выполнение оценки
4.8.1. Кем выполняется оценка
4.8.2. Стадии выполнения оценки
4.8.3. Виды надзора 128
4.8.4. Превышение времени оценки над циклом разработки
4.8.5. Существующие национальные системы
4.9. Стоимость оценки
4.9.1. Мероприятия, связанные с оценкой и подлежащие оплате
4.9.2. Факторы, влияющие на цену
4.9.3. Факторы, влияющие на продолжительность оценки

Глава 5. Основы методологии оценки эффективности информационной безопасности
5.1. Аудит информационной безопасности
5.2. Общая методология оценки
5.2.1. Процесс оценки. Общая модель оценки
5.2.2. Анализ стойкости функций безопасности, как пример
выполнения количественных оценок
5.3. Методологический подход к проведению оценки эффективности состояния безопасности информации в органах внутренних дел

Заключение 186

Приложения