Виды технических разведок и меры по их противодействию

Скачать реферат на тему "Виды технических разведок и меры по их противодействию"
Author image
Timur
Тип
Реферат
Дата загрузки
24.10.2023
Объем файла
65 Кб
Количество страниц
23
Уникальность
Неизвестно
Стоимость работы:
360 руб.
450 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ
Значение информации в жизни любого цивилизованного общества непрерывно возрастает. С незапамятных времен сведения, имеющие важное военно-стратегическое значение для государства, тщательно скрывались и защищались. В настоящее время информация, относящаяся к технологии производства и сбыта продукции, стала рыночным товаром, имеющим большой спрос как на внутреннем, так и на внешнем рынках. Информационные технологии постоянно совершенствуются в направлении их автоматизации и способов защиты информации [3].
Технические средства защиты информации объективно приобретают все большее значение. Такая тенденция обусловлена следующими причинами:
1. Развитием методов и средств добывания информации, позволяющих
несанкционированно получать все больший объем информации на безопасном расстоянии от ее источников.
2. Огромными достижениями микроэлектроники, способствующими созданию технической базы для массового изготовления доступных рядовому
покупателю средств нелегального добывания информации. Доступность миниатюрных и камуфлированных технических средств добывания информации превращает задачу нелегального добывания информации из уникальной и рискованной операции в прибыльный бизнес, что увеличивает число любителей легкой наживы противозаконными действиями.
3. Оснащением служебных и жилых помещений, а также автомобилей, разнообразной радиоэлектронной аппаратурой, физические процессы в которой способствуют случайной неконтролируемой передаче (утечке) конфиденциальной информации из помещений и автомобилей.

 

СОДЕРЖАНИЕ

СОДЕРЖАНИЕ 2

ВВЕДЕНИЕ 3

1.   Общая характеристика технической разведки (Меньшаков 2008) 4

1.1 Цели и задачи технической разведки ………………………………………...4

1.2 Принципы организации и ведения технической разведки ………………….5

1.3 Классификация технической разведки ………………………………………7

2.   Защита объектов от технической разведки (Меньшаков 2011) ………….14

2.1 Цель, принципы и задачи защиты объектов от технических разведок ….14

2.2 Классификация и характеристика способов защиты ………………………15

2.3 Защита электронно-вычислительной техники и автоматизированных

систем управления ………………………………………………………………19

ЗАКЛЮЧЕНИЕ …………………………………………………………………23

СПИСОК ЛИТЕРАТУРЫ ………………………………………………………25

СПИСОК ЛИТЕРАТУРЫ
1.  Бабурин А. В. Физические основы защиты информации: учеб. пособие [Электронный ресурс]. – Электрон. текстовые, граф. данные (5,34 Мб) / А. В. Бабурин, А. С. Пахомова. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2015. – 1 электрон. опт. диск (CD-ROM). – Систем. требования: ПК 500 и выше; 256 Мб ОЗУ; Windows XP; Adobe Reader; 1024x768; CD-ROM; мышь. – Загл. с экрана.
2.    Гуляев В. П. Анализ демаскирующих признаков объектов информатизации и технических каналов утечки информации : учебно-методический комплект / В. П. Гуляев. – Екатеринбург : Изд-во Урал. ун-та, 2014. – 164с.
3.  Зайцев А.П., Мещеряков Р.В., Шелупанов А.А. Технические средства и методы защиты информации. Учебник для вузов / А. П. Зайцев, А. А. Шелупанов, Р. В. Мещеряков. Под ред. А. П. Зайцева и А. А. Шелупанова. – 7-е изд., испр. – М.: Горячая линия–Телеком, 2012. – 442 с: ил.
4.  Зайцев А.П., Шелупанов А.А., Мещеряков Р.В., Голубятников И.В., Солдатов А.А., Скрыль С.В. Технические средства и методы защиты информации. Учебное пособие для вузов / А. П. Зайцев, А. А. Шелупанов, Р. В. Мещеряков и др.; под ред. А. П. Зайцева и А. А. Шелупанова. – 4-е изд., испр. и доп. – М.: Горячая линия–Телеком, 2012. – 616 с: ил.
5.  Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. – М.: ООО «Издательство Машиностроение», 2009 – 508 с.
6.  Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с.
7.     Меньшаков Ю. К. Основы защиты от технических разведок : учеб. пособие / Ю. К. Меньшаков; под общ. ред. М. П. Сычева. - М.: Изд-во МГТУ им. Н. Э. Баумана, 2011. – 478, [2] с.: ил.
8.  Меньшаков Ю.К. Теоретические основы технических разведок: Учеб. пособие/ Под ред. Ю.Н. Лаврухина. – М.: Изд-во МПУ им. Н.Э. Баумана, 2008. – 536 с.: ил.
9. Моисеев А.И. Информационная безопасность распределённых информационных систем: учеб. А.И. Моисеев, Д. Б. Жмуров. – Самара: Изд-во Самар. гос. Аэрокосм. ун-та, 2013. – 180 с.
10.    Титов А.А. Технические средства защиты информации: Учебное пособие для студентов специальностей «Организация и технология защиты информации» и «Комплексная защита объектов информатизации». – Томск: Томск. гос. ун-т систем управления и радиоэлектроники, 2010. – 194 с.
11. Ушаков Ю.И. Техническое противодействие компьютерной разведке: учебно-методическое пособие. Ч. 2 / сост. Ю. И. Ушаков; Яросл. гос. ун-т им. П. Г. Демидова. – Ярославль: ЯрГУ, 2018. – 90 с.

 

Аппаратные способы, являющиеся важной составной частью общей системы защиты секретной информации от НСД, подразделяют на общие и специальные. Общие аппаратные методы реализуются путем использования замков, ключей, комплекса электромеханических блокировок и сигнализации вскрытия стоек, шкафов, пультов и др. Специальные методы защиты предполагают использование структурных различных схем защиты в центральном процессоре, процессоре управления вводом-выводом данных, оперативном запоминающем устройстве, устройстве управления внешним запоминающим устройством, терминалах пользователей. Применяемые в различных узлах и блоках ЭВМ структурные схемы защиты обеспечивают контроль доступа к информации со стороны пользователей, выявление ошибок в программах работы ЭВМ.  Программные методы защиты информации включают функциональные программы идентификации пользователей и определения их прав, идентификации терминалов пользователей, защиты массивов информации (файлов).Защита от ТСР секретной информации, накапливаемой и циркулирующей в автоматизированных системах, достигается проведением организационных мероприятий и применением как пассивных, так и активных технических способов защиты. 

 

Похожие работы