Год сдачи: 2008 Информация о файлах в архиве: готово.doc - курсовая по теории информационной безопасности и методологии защиты информации Краткое описание курсовой работы В создание устройств и систем ведения разведки вкладывались и вкладываются огромные средства во всех развитых странах. Сотни фирм многих стран активно работают в этой области. Серийно производятся десятки тысяч моделей "шпионской" техники. Эта отрасль бизнеса давно и устойчиво заняла свое место в общей системе экономики Запада и имеет прочную законодательную базу. В России после 1917 года ведение технической разведки находилось под строгим контролем государства. В Советском Союзе в этой области были сосредоточены великолепные, если не сказать лучшие, специалисты. Выдающимся достижением было и останется на многие годы чудо технической разведки - здание посольства США в Москве, превращенное в огромное "ухо", в котором каждый звук был доступен для записи и анализа. Датчики находили даже в сварных стальных конструкциях здания, причем по плотности материала они соответствовали окружающему металлу и были недоступны для рентгеновского анализа. Эти системы были способны функционировать автономно десятки лет. Крушение СССР и развитие свободной рыночной экономики возродило спрос на технику подобного рода. Сказавшиеся без работы специалисты военно-промышленного комплекса не замедлили предложить свои услуги и в этой области. Спектр услуг широк: от примитивных радиопередатчиков до современных аппаратно-программных комплексов ведения разведки. Конечно, у нас нет еще крупных фирм, производящих технику подобного рода, нет и такого обилия моделей, как на Западе, но техника наших производителей вполне сопоставима по своим данным с аналогичной западной, а иногда лучше и дешевле. Разумеется, речь идет о сравнении техники, которая имеется в открытой продаже. Содержание курсовой Введение…………………………………….……….……………3 Глава I Техническая разведка. Виды технических разведок …….….………...6 Глава II Технические каналы утечки информации……..…………...…………7 Глава III Способы ведения разведки с помощью технических средств………9 III.1 Телефонные аппараты…………………………………….……..9 III.2 Микрофоны……………………………………………….…......12 III.3 Использование сети электропитания……………………….....16 III.4 Использование телефонной линии………………………….....17 III.5 СВЧ и ИК передатчики………………………………………....17 III.6 Стетоскопы…………………………………………………...…18 III.7 Гидроакустические датчики………………………………..…..19 III.8 Электроакустические преобразования………………….…..…20 III.9 Побочные электромагнитные излучения и наводки……….....20 III.10 Использование фото, видео аппаратуры………………...…...23 III.11 Аппаратные закладки………………………………………....24 III.12 Программные закладки……………………………………......25 Глава IV Защита информации от средств технической разведки…….....…...27 IV.1 Инженерно техническая защита информации………….……..27 Глава V Методы защиты информации от средств технической разведки…..30 V.1 Заземление ТСПИ……………………………………………......30 V.2 Сетевые фильтры………………………………………...………31 V.3 Экранирование помещений……………………………….….....32 V.4 Защита телефонов и факсов………………………………..…....33 V.5 Защита от встроенных и узконаправленных микрофонов…....34 V.6 Защита от ПЭМИН…………………………………………...….35 V.7 Защита от утечки по оптическому каналу………………...…....35 Заключение………………………………………………………………….…....37 Источники…………………………………………………………………….….38 |