СУЩНОСТЬ И МЕТОДЫ КОМПЬЮТЕРНОЙ РАЗВЕДКИ

Authors

  • С.Л. Емельянов

DOI:

https://doi.org/10.18372/2410-7840.12.1930

Abstract

Возрастающее по экспоненциальному закону общее количество информации [1], ужесточение требований по ее хранению, поиску и обработке, увеличение трафика и скорости передачи информации предопределили появление информационных систем (ИС) различных поколений и назначения. Сегодня термин ИС охватывает автоматизированные системы, компьютерные сети или системы связи [2], информационно-телекоммуникационные системы [3] и т.д. В ИС концентрируется и циркулирует большой объем как открытой, так и информации с ограниченным доступом (ИсОД).

References

Гаврилов О.А Курс правовой информатики: Учебник для вузов. – М.: Издательство НОРМА (Изд. группа НОРМА-ИНФРА-М), 2002. – 432с.

Положение о технической защите информации на Украине: Утв. Указом Президента Украины от 27.09.1999 г. №1229.

Закон Украины “О защите информации в информационно-телекоммуникационных системах” от 05 июля 1994 г. // Ведомости Верховной Рады. – 1994, № 31. – Cт. 286.

Доронин А.И. Бизнес-разведка. – 2-ое изд., перераб. и доп. – М.: Изд-во «Ось-89», 2003. – 384с.

Мисюк С. Компьютерная разведка: взгляд на сайт компании из недр Интернета [Электронный ресурс сdaily.sec.ru]. – Доступ к ресурсу: http://www.daily.sec.ru/dailypblshow.cfm?rid=17&pid=8872.

Скрыль С.В., Киселев В.В. Аналитическая разведка в оценке угроз информационной безопасности // Системы безопасности, 2003. – № 6(48). – С. 96-97.

Киселев В.В., Золотарева Е.А.Признаки распознавания вредоносных программ в компьютерных сетях [Электронный ресурс]. – Доступ к ресурсу: http://agps-2006.narod.ru/konf/2003/sb-2003/sec-1/20.pdf.

Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М.: Российск. гос. гуманит. ун-т,2002. – 399 с.

Халяпин Д.Б. Защита информации. Вас подслушивают? Защищайтесь! - М.: НОУ ШО “Баярд”,2004. – 432 с.

ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

Ржавский В.К. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем: Учебное пособие. – Волгоград: Изд-во ВолГУ, 2002. – 122с. (Серия «Информационная безопасность»).

Хорев.А.А. Защита информации от утечки по техническим каналам. Часть 1.Технические каналы утечки информации: Учебное пособие. – М.: Гостехкомиссия России,1998. – 320 с.

Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. – Юниор. – 2003. – 504 с.

Криминальный кодекс Украины от 5 апреля 2001 г. // Официальный вестник Украины. – 2001. – №21. – ст.920.

Закон Украины “О телекоммуникациях” от 18 ноября 2003 г. // Ведомости Верховной Рады. – 2004. – № 12. – Ст. 155.

Конвенция о киберпреступности (официальный перевод) //Официальный вестник Украины. – 2007. – № 65. – С. 107. – Ст. 2535.

НД ТЗИ 1.1-003-99. Терминология в сфере защиты информации в компьютерных системах от несанкционированного доступа. Утв. приказом ДСТСЗИ от 28 апреля 1999 г. – [Электронный ресурс Государственной службы специальной связи и защиты информации Украины]. – Доступ к ресурсу://www.dstszi.gov.ua/dstszi/control/uk/publish.

Анин Б.Ю. Защита компьютерной информации. – СПб.: БХВ-Петербург, 2000. – 384 с.

Ярочкин. В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект, Гаудеамус, 2-е изд., 2004. – 544 с. (Gaudeamus).

Issue

Section

Articles