Логотип Автор24реферат
Задать вопрос
Реферат на тему: Способы и средства защиты речевой или акустической информации от утечки по техническим каналам
34%
Уникальность
Аа
24414 символов
Категория
Информационная безопасность
Реферат

Способы и средства защиты речевой или акустической информации от утечки по техническим каналам

Способы и средства защиты речевой или акустической информации от утечки по техническим каналам .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение
Согласно тенденциям развития общества, информация является наиболее распространенным ресурсом и поэтому ее ценность постоянно возрастает. "Тот, кто владеет информацией, тот и владеет миром." Безусловно, есть сущность, которая выражает текущую ситуацию в мире.
Поскольку раскрытие определенной информации часто имеет негативные последствия для ее владельца, вопрос защиты информации от несанкционированного получения становится все более острым. Поскольку каждая защита является одним из способов ее преодоления, необходимо постоянно совершенствовать методы обеспечения надлежащей защиты информации. Атакующие заслуживают внимания-информация, носителем которой является голосовой сигнал или голосовая информация. В целом речевая информация — это совокупность, состоящая из семантической, личностной, поведенческой и др. как правило, наибольший интерес представляет семантическая информация.
Проблема защиты конфиденциальных переговоров решается комплексно путем применения различных видов деятельности, включая методы, следующим образом. Дело в том, что основными векторами речевой информации являются акустические колебания воздуха, создаваемые артикулированным способом участника переговоров. Естественно или искусственно вторичными векторами речевой информации становятся колебания, магнитные, электрические и электромагнитные в различных диапазонах частот, которые "извлекают" конфиденциальную информацию из переговорной комнаты. Чтобы избежать этого, эти колебания скрыты аналогичными колебаниями, представляющими маскирующие сигналы в "подозрительных" или обнаруженных частотных диапазонах. В этом смысле, постоянно с помощью различных технических "закрыть" каналы известны как техники утечки речевой информации, такие как кабельные сети различной цели, трубы, которые защищают конструкции здания, окна и двери, электромагнитное излучение стороне (PAMI).
Весь этот комплекс мероприятий требует значительных финансовых затрат, как одновременно (на строительство или реконструкцию офисных помещений в целях соблюдения требований информационной безопасности), так и текущих (на вышеуказанные мероприятия и на обновление контрольно-измерительного оборудования парка). Эти затраты могут достигать нескольких десятков, а то и сотен тысяч долларов, в зависимости от важности конфиденциальной информации и финансовых возможностей владельцев офисов.
Целью, данной реферата, является теоретическое рассмотрение способов и средств защиты речевой или акустической информации от утечки по техническим каналам с использованием специальных технических средств негласного получения информации.
Задачи данного реферата:
Выявление каналов утечки и несанкционированного доступа к ресурсам;
Технические каналы утечки информации;
Изучение специальных технических средств негласного получения информации, применяемых для защиты речевой информации.
Объектом исследования является классификация средств защиты речевой информации от утечки по техническим каналам
Предметом исследования являются специальные технические средства для негласной передачи информации.
1. Информационная безопасность и мероприятия по ее технической защите
Информация-результат отражения движения объектов материального мира в системах живой природы.
Доступ к информации осуществляется коллективом монотипических организмов в форме информации и сообщений. Информация выводится из отражения организмов на объектах материального мира, в том числе в сообщениях. Сообщения генерируются учреждениями для передачи информации другим учреждениям, содержат набор передаваемой информации и представляют собой набор знаков, с помощью которых информация может быть передана и получена другому учреждению. Преобразование информации в сообщения и сообщения осуществляется с помощью алгоритмов кодирования и декодирования входящего набора символов в элементы вашей информационной модели мира. Важными событиями последнего десятилетия в области технической защиты информации-это появление и развитие концепции аппаратной защиты. Основные аппаратные идеи заключаются в следующем:
1. признание парадигмы множитель защиты и, как следствие, равное внимание реализации контрольных процедур на всех этапах работы информационной системы (системы безопасности не выше, чем самое слабое звено);
2. материалистическое решение" основного вопроса "информационной безопасности:" что первично-Hard или soft?»;
3. систематическое устранение программных методов управления, как видно, ненадежных (попытка контролировать коррекцию других программ равносильна попытке решить неразрешимую задачу самостоятельного применения) и перевод наиболее критичных процедур управления на аппаратный уровень;
4. в максимально возможной степени разделение элементов управления операциями условных переменных (программ) и условных переменных (данных).
Недавно была признана необходимость защиты информационных технологий. Люди (операторы, пользователи) и средства связи-технические (PEM, LAN) и программные (OS, PPO) - заняты в процессе коммуникации на разных этапах. Информация генерируется людьми, затем преобразуется в данные и представляется в автоматизированных системах, таких как электронные документы, объединенные в информационные ресурсы. Данные между компьютерами передаются по каналам связи. В процессе работы автоматизированной системы данные преобразуются в соответствии с внедренными информационными технологиями. В результате можно выделить мероприятия по технической защите:
1. аутентификация участников информационного взаимодействия;
2. защита технических средств от несанкционированного доступа;
3. различие между доступом к документам, сетевым ресурсам и сетям;
4. защита электронных документов;
5. защита данных в каналах связи;
6. защита информационных технологий;
7. различать доступ к потокам данных.
Информационная система собирается из готовых элементов, при разработке обычно используется лишь небольшая прикладная составляющая (конечно, необходимая, так как функциональность системы определяется). Здесь уместно вспомнить парадигму мультипликатора защиты, а именно, что уровень информационной безопасности не выше самого слабого звена. Для нас это означает, что если используются готовые "блоки", то они должны быть выбраны таким образом, чтобы уровень защиты каждого из них был ниже, чем это требуется для системы в целом, включая защиту информационных технологий и защиту электронных документов

Зарегистрируйся, чтобы продолжить изучение работы

. Отсутствие безопасности в обоих районах не ослабляет усилий в других районах.
2. Технические средства негласного съема информации
Для того, чтобы определить как остановить утечку информации, необходимо рассмотреть известные технические средства для добычи информации в тишине и принципы его действия.
Злоумышленники имеют широкий выбор средств для несанкционированного получения конфиденциальной информации. Некоторые удобные должные к легкости установки, но поэтому могут также легко быть обнаружены. Другие очень трудно найти, но они не просты в установке. Они отличаются технологией применения, схемами и режимами использования энергии, типами каналов передачи информации. Важно отметить, что каждый метод получения информации о технических каналах их побега существует оппозиционный метод, зачастую не тот, который может минимизировать эту угрозу.
В зависимости от схемы и способа использования энергии специального агентства конфиденциальной информации ее можно подразделить на обязательства (переиздателя) и активы (эмитента). Датчик или датчик контролируемой информации, преобразующий информацию в электрический сигнал, являются обязательными элементами всех активных специальных процедур. Усилитель-преобразователь, усиливающий сигнал и преобразующий его в ту или иную форму для последующей передачи информации. Форма волны может быть аналоговой или цифровой. Обязательным элементом активов спецслужб по извлечению информации является модуль, который выдает тип.
Пассивные устройства не излучают дополнительную энергию извне. Для получения информации об этих устройствах с пульта дистанционного управления в направлении контролируемого объекта, послал мощный сигнал. При достижении объекта, сигнал отражается от него и окружающих предметов и частично возвращается к контрольной точке. Отраженный сигнал содержит информацию о свойствах объекта управления. К пассивным специальным фондам формально можно отнести практически все средства перехвата информации в естественных или искусственных каналах связи. Все они энергетически и физически скрыты.
Самым распространенным и относительно дешевым способом незаметно взять информацию остается установка разнообразных маркеров (Жуков). Устройство безопасности: устройство безопасности, которое тихо устанавливается для бесшумной разборки информации. Одни из них предназначены для получения акустической информации, другие-для приема графических изображений, цифровых данных или аналоговых компьютерных носителей, используемых и в медиа-офисе, средствах массовой информации, телекоммуникациях и т. д
Сегодня на рынке существует большое количество подобных устройств. Его отличает осознание и форма передачи информации-автономный или сети, могут быть изготовлены в виде стандартных элементов существующих силовых линий и слабый поток (розетки, разъемы и т. д.), видео-конференц-связи в виде ручки, пепельницы, стойки, все" забыли " личные, стандартные элементы телефонных аппаратов, и так далее.
Наиболее дорогостоящие технические средства для длительного контроля заранее устанавливаются на объектах контроля (например, в период общего или косметического ремонта). Это могут быть проводные приборы с микрофонами, глубоко замаскированные маркеры (например, в информатике), акустические или видеорегистраторы, независимые радиомикрофоны или оптоэлектронные микрофоны с извлеченными излучающими элементами и др.
Наиболее сложными и, следовательно, наиболее дорогостоящими являются специальные технические средства, позволяющие перехватывать информацию на определенном расстоянии от ее источника. Являются регистраторами различных виброакустических колебаний стен и систем коммуникаций, возникающих при разговоре в локальной сети; регистраторами ослабленных акустических полей, проникающих через естественные звуковые сигналы (например, вентиляционные системы); регистраторами вторичных излучений технического бюро работ и т. д.
Виды технических специальных средств для несочетаемого приема информации. В зависимости от функционального назначения, специальные технические средства для получения конфиденциальной информации подразделяются на несколько типов. Таким образом, различают специальные технические средства для Atmazhitov молчком ВМ и бобров В. Г. о законодательном регулировании орд. М., 2008.:
прослушивание телефонных разговоров;
перехват и регистрация информации с технических каналов связи;
контрольные сообщения и отправка;
исследование предметов и документов;
проникновения и обследования помещений, транспортных средств и других объектов;
прием и регистрация акустической информации (микрофоны, механизм передачи, приема, ретрансляции, записи и обработки голосовой информации и других звуковых сигналов и др);
визуальное наблюдение и документирование (оптические приборы наблюдения и фотосъемки, телевизионные камеры, механизмы передачи, приема, ретрансляции и регистрации видеоинформации и др);
контроль движения транспортных средств и других объектов;
идентификация личности;
получения (изменения, уничтожения) информации с технических средств хранения, обработки и передачи.
1. Специальные технические средства для бесшумного приема и записи звуковой информации:
кабельные системы связи для бесшумного приема и записи звуковой информации;
радиооборудование, предназначенное для бесшумного приема и записи акустической информации.
2. Специальные технические средства для бесшумного визуального наблюдения и документирования:
a) камеры с хотя бы одной из следующих характеристик: предметы домашнего использования, замаскированные; вход для зрачка (отверстие для контакта), без перспективы;
б) телевизионные камеры и видеокамеры, имеющие по крайней мере одну из следующих характеристик: замаскированные предметы домашнего обихода; входной зрачок (отверстие); слабый свет (0,01 люкс или менее) или слабый свет (0,0001 люкс или менее);
в) комплекс приборов для передачи видеоизображения по кабельным, радио и оптическим линиям связи.
3

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше рефератов по информационной безопасности:

Анализ эффективности современных помехоустойчивых кодов. Код Голея

16476 символов
Информационная безопасность
Реферат
Уникальность

Понятие защищённого хранилища

21523 символов
Информационная безопасность
Реферат
Уникальность

Основы конструирования и технология производства РЭС

29138 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Учись без напряга с AI помощником и готовыми решениями задач
Подписка Кампус откроет доступ в мир беззаботных студентов