Содержание
ВВЕДЕНИЕ
ТЕХНИЧЕСКОЕ ЗАДАНИЕ
III. ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ 6
3.1 ФИЗИЧЕСКИЕ ОСНОВЫ ОБРАЗОВАНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
3.2 КЛАССИФИКАЦИЯ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
IV. СПОСОБЫ ОБНАРУЖЕНИЕ ЗАКЛАДНЫХ УСТРОЙСТВ КАК КАНАЛА УТЕЧКИ ИНФОРМАЦИИ
4.1 КЛАССИФИКАЦИЯ МЕТОДОВ И СРЕДСТВ ПОИСКА ЭЛЕКТРОННЫХ УСТРОЙСТВ ПЕРЕХВАТА ИНФОРМАЦИИ
4.2 ТИПОВЫЕ СТРУКТУРНЫЕ СХЕМЫ ЗАКЛАДНЫХ УСТРОЙСТВ
4.3 МЕТОДЫ ОБНАРУЖЕНИЕ ЗАКЛАДНЫХ УСТРОЙСТВ, И ИХ ДЕМАСКИРУЮЩИЕ ПРИЗНАКИ
СПИСОК ЛИТЕРАТУРЫ
Выдержка из текста
Информационная безопасность играет все возрастающую роль в жизнедеятельности общества. Одними из основных источников угроз информационной безопасности являются деятельность иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.
Главной причиной возникновения промышленного (экономического) шпионажа является стремление к реализации конкурентного преимущества — важнейшего условия достижения успеха в рыночной экономике.
В условиях ожесточенной конкурентной борьбы на международном рынке масштабы промышленного шпионажа резко возрастают. Все шире используются плоды научно-технического прогресса. Шпионаж становится гибче, изощреннее и аморальнее. Наиболее активно промышленным шпионажем занимаются транснациональные корпорации. Подобно большому бизнесу экономическая разведка не знает границ. В нашей стране промышленный шпионаж осуществляется в целях: овладения рынками сбыта, подделки товаров, дискредитации или устранения (физического или экономического подавления) конкурентов, срыва переговоров по контрактам, перепродажи фирменных секретов, шантажа определенных лиц, создания условий для подготовки и проведения террористических и диверсионных акций
На рынке России представлен арсенал самых современных технических средств промышленного шпионажа, которые находят все более широкое применение на практике.
Список использованной литературы
Хорев А. А. Способы перехвата информации, обрабатываемой техническими средствами// Защита информации. Инсайд. – 2008. — №1. – стр. 28 – 36.
Торокин А. А. Инженерно-техническая защита информации. – М.: Гелиос АРВ, 2005. – 960 с.
Викторов А. Д., Гене В. И., Гончаров Э. В. «Способы перехвата информации, обрабатываемой техническими средствами»
Специальные проверки служебных помещений, — URL: http://www.analitika.info/poisk.php?page=1&full=block_article37&articlepage=5, — Дата обращения: 28.10.2012
Соболев А.Н., Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности: Учебное пособие. – М.: Гелиос АРВ, 2004. – 224 с., ил.
Катарин Ю.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н. Большая энциклопедия промышленного шпионажа. СПб.: ООО «Издательство Полигон», 2000.
Особенности устройств съема информации и методы их блокировки. М.; 2005.