Содержание
ВВЕДЕНИЕ3
1 Общие представления иностранной технической разведки4
1.1 Правовые основы защиты информации4
1.2 Классификация иностранной технической разведки5
1.3 Виды иностранных разведок по способам ведения разведовательной деятельности6
2 Инструменты противодействия средствам технической разведки9
2.1 Основные средства инженерно-технической защиты информации9
2.2 Примеры основных мер защиты информации11
2.2.1 Экранирование11
2.2.2 Безопасность оптоволоконных кабельных систем12
2.2.3 Фильтрация сигналов13
2.2.4 Системы линейного зашумления14
2.2.5 Способы предотвращения утечки информации через побочные электромагнитные излучения и наводки персонального компьютера15
2.2.6 Программно-техническая защита информации16
ЗАКЛЮЧЕНИЕ19
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ20
ПРИЛОЖЕНИЕ21
Выдержка из текста
Технические мероприятия по защите информации и противодействию TCP основаны на применении средств защиты и реализации проектных и конструкторских решений, направленных на защиту объекта .
Способы противодействия техническим средствам разведки опреде¬ляют как преднамеренное воздействие на технический канал утечки инфор¬мации для достижения цели по противодействию техническим разведкам, а способы защиты объекта – преднамеренное воздействие на объект защиты для достижения поставленных целей противодействия.
Средства инженерно-технической защиты по функциональному назна-чению делятся на следующие группы :
•инженерные средства, которые представляют собой устройства и соору-жения, препятствующие физическому проникновению кого-либо на объ-екты защиты;
•аппаратные средства, например, измерительные приборы, программно-аппаратные комплексы и др., использующиеся для выявления каналов утечки информации, оценки их характеристик и защиты информации;
•программные средства и системы защиты информации в информацион-ных системах различного назначения и в основных средствах обработки данных;
•криптографические средства, специальные математические и алгорит-мические средства защиты компьютерной информации, которая переда-ётся по открытым каналам передачи данных.
В соответствии с руководящей документацией все способы защиты де-лятся на две группы:
Список использованной литературы
1.Закон РФ «О государственной тайне» от 21.07.1993 № 5485-1 (ред. от 19.07.2011).
2.Бузов Г.А. Защита от утечки информации по техническим каналам: Учебное пособие. / Г.А. Бузов, А.В. Кондратьев. – М.: Горячая ли-ния-Телеком, 2005. – 416 с.
3.Галатенко В.А. Основы информационной безопасности: курс лек-ций. / В.А. Галатенко. – М.: Интернет-университет информацион-ных технологий, 2006. – 208 с.
4.Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. / Ю.К. Меньшаков. – М. Изд. РГГУ, 2002. – 399 с.
5.Технические средства и методы защиты информации: Учебник для вузов. / Под ред. А.П. Зайцева. – М.: ООО «Издательство Машино-строение», 2009. – 508 с.
6.Халяпин Д.Б. Защита информации. Вас подслушивают? защищай-тесь! / Д.Б. Халяпин. – М.: НОУ ШО «Баярд», 2004. – 432 с.