СУЩНОСТЬ И МЕТОДЫ КОМПЬЮТЕРНОЙ РАЗВЕДКИ
DOI:
https://doi.org/10.18372/2410-7840.12.1930Анотація
Возрастающее по экспоненциальному закону общее количество информации [1], ужесточение требований по ее хранению, поиску и обработке, увеличение трафика и скорости передачи информации предопределили появление информационных систем (ИС) различных поколений и назначения. Сегодня термин ИС охватывает автоматизированные системы, компьютерные сети или системы связи [2], информационно-телекоммуникационные системы [3] и т.д. В ИС концентрируется и циркулирует большой объем как открытой, так и информации с ограниченным доступом (ИсОД).Посилання
Гаврилов О.А Курс правовой информатики: Учебник для вузов. – М.: Издательство НОРМА (Изд. группа НОРМА-ИНФРА-М), 2002. – 432с.
Положение о технической защите информации на Украине: Утв. Указом Президента Украины от 27.09.1999 г. №1229.
Закон Украины “О защите информации в информационно-телекоммуникационных системах” от 05 июля 1994 г. // Ведомости Верховной Рады. – 1994, № 31. – Cт. 286.
Доронин А.И. Бизнес-разведка. – 2-ое изд., перераб. и доп. – М.: Изд-во «Ось-89», 2003. – 384с.
Мисюк С. Компьютерная разведка: взгляд на сайт компании из недр Интернета [Электронный ресурс сdaily.sec.ru]. – Доступ к ресурсу: http://www.daily.sec.ru/dailypblshow.cfm?rid=17&pid=8872.
Скрыль С.В., Киселев В.В. Аналитическая разведка в оценке угроз информационной безопасности // Системы безопасности, 2003. – № 6(48). – С. 96-97.
Киселев В.В., Золотарева Е.А.Признаки распознавания вредоносных программ в компьютерных сетях [Электронный ресурс]. – Доступ к ресурсу: http://agps-2006.narod.ru/konf/2003/sb-2003/sec-1/20.pdf.
Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М.: Российск. гос. гуманит. ун-т,2002. – 399 с.
Халяпин Д.Б. Защита информации. Вас подслушивают? Защищайтесь! - М.: НОУ ШО “Баярд”,2004. – 432 с.
ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
Ржавский В.К. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем: Учебное пособие. – Волгоград: Изд-во ВолГУ, 2002. – 122с. (Серия «Информационная безопасность»).
Хорев.А.А. Защита информации от утечки по техническим каналам. Часть 1.Технические каналы утечки информации: Учебное пособие. – М.: Гостехкомиссия России,1998. – 320 с.
Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. – Юниор. – 2003. – 504 с.
Криминальный кодекс Украины от 5 апреля 2001 г. // Официальный вестник Украины. – 2001. – №21. – ст.920.
Закон Украины “О телекоммуникациях” от 18 ноября 2003 г. // Ведомости Верховной Рады. – 2004. – № 12. – Ст. 155.
Конвенция о киберпреступности (официальный перевод) //Официальный вестник Украины. – 2007. – № 65. – С. 107. – Ст. 2535.
НД ТЗИ 1.1-003-99. Терминология в сфере защиты информации в компьютерных системах от несанкционированного доступа. Утв. приказом ДСТСЗИ от 28 апреля 1999 г. – [Электронный ресурс Государственной службы специальной связи и защиты информации Украины]. – Доступ к ресурсу://www.dstszi.gov.ua/dstszi/control/uk/publish.
Анин Б.Ю. Защита компьютерной информации. – СПб.: БХВ-Петербург, 2000. – 384 с.
Ярочкин. В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект, Гаудеамус, 2-е изд., 2004. – 544 с. (Gaudeamus).
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).