Внимание! Studlandia не продает дипломы, аттестаты и иные документы об образовании. Наши специалисты оказывают услуги консультирования и помощи в написании студенческих работ: в сборе информации, ее обработке, структурировании и оформления работы в соответствии с ГОСТом. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.
Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу
Узнать стоимость своей работы
Дарим 200 руб.
на первый
заказ

Дипломная работа на тему: Защита акустической (речевой) информации от утечки по техническим каналам

Купить за 600 руб.
Страниц
41
Размер файла
1.98 МБ
Просмотров
148
Покупок
0
Согласно тенденциям развития общества иболее распространенным ресурсом является информация, а, следовательно, ее ценность, постоянно возрастает. Кто владеет информацией, тот владеет миром. В этом,

Введение

Согласно тенденциям развития общества наиболее распространенным ресурсом является информация, а, следовательно, ее ценность, постоянно возрастает. "Кто владеет информацией, тот владеет миром". В этом, несомненно, есть суть, выражающая нынешнюю ситуацию, сложившуюся в мире. Поскольку разглашение некоторой информации зачастую приводит к негативным последствиям для ее владельца, то вопрос защиты информации от несанкционированного ее получения становится все острее.

Поскольку на каждую защиту находится способ ее преодоления, то для обеспечения должной защищенности информации необходимо постоянно совершенствовать методы.

Достойным вниманием нападающей стороны пользуется информация, носителем которой является речевой сигнал или речевая информация. В общем случае речевая информация представляет собой множество, состоящее из смысловой информации, личностной, поведенческой и т.д. Как правило, наибольший интерес представляет смысловая информация.

Проблема защиты конфиденциальных переговоров решается комплексно с применением различного рода мероприятий, в том числе и с использованием технических средств, происходит это следующим образом. Дело в том, что первичными переносчиками речевой информации являются акустические колебания воздушной среды, создаваемые артикуляторным трактом участника переговоров. Естественным или искусственным способами вторичными переносчиками речевой информации становятся вибрационные, магнитные, электрические и электромагнитные колебания в различных диапазонах частот, которые и "выносят" конфиденциальную информацию из переговорного помещения. Для исключения этого факта осуществляется маскирование этих колебаний аналогичными колебаниями, представляющими собой маскирующие сигналы в "подозрительных" или выявленных диапазонах частот. В связи с этим, на постоянной основе различными техническими средствами "закрываются" известные технические каналы утечки речевой информации такие, как кабельные сети различного назначения, трубопроводы, ограждающие строительные конструкции, окна и двери, побочные электромагнитные излучения (ПЭМИ).

Весь этот комплекс мероприятий требует значительных финансовых затрат, как единовременных (при строительстве или при переоборудовании офисных помещений с целью выполнения требований информационной безопасности), так и текущих (для проведения вышеперечисленных мероприятий и для обновления парка контролирующей аппаратуры). Эти затраты могут достигать нескольких десятков, а то и сотен тысяч долларов, в зависимости от важности конфиденциальной информации и финансовых возможностей владельцев офисных помещений.

Целью данной дипломной работы является теоретическое и практическое рассмотрение способов и средств защиты акустической (речевой) информации от утечки по техническим каналам.

Задачи данного курсового проекта:

Выявление каналов утечки и несанкционированного доступа к ресурсам

Технические каналы утечки информации

Средства активной защиты речевой информации от утечки по техническим каналам

Объектом исследования является классификация способов и средст защиты речевой информации от утечки по техническим каналам

Предметом исследования являются Организационные мероприятия по защите речевой информации, аппаратура поиска средств разведки и технические средства защиты акустической информации.

защита акустический информация

Оглавление

- Введение

- Теоретическое обоснование способов и средств защиты речевой информации от утечки по техническим каналам .1 Акустическая информация

- Технические каналы утечки информации

- Основные способы получения акустической информации Глава 2. Практическое обоснование способов и средств защиты речевой информации от утечки по техническим каналам

- Организационные мероприятия по защите речевой информации

- Аппаратура поиска технических средств разведки

- Технические средства защиты акустической информации от утечки по техническим каналам Глава 3. Технико-экономическое обоснование

- Техника безопасности и организация рабочего места .1 Пояснение требований к помещениям и рабочим местам

- Заключение

- Список литературы

Заключение

По завершению проведенной работы можно сделать следующие выводы. Речевая информация в защищаемом помещении представляет наибольшую ценность, поэтому необходимо уделять ее защите пристальное внимание.

В качестве основных угроз безопасности информации во время проведения совещании выступают: подслушивание и несанкционированная запись речевой информации с помощью закладных устройств, систем лазерного подслушивания, диктофонов, перехват электромагнитных излучений, возникающих при работе звукозаписывающих устройств и электроприборов.

В качестве основных организационных мер рекомендуется проверка помещения перед проведением совещания, с целью оценки состояния обеспечения безопасности информации, управление допуском участников совещания в помещение, организация наблюдения за входом в выделенное помещение и окружающей обстановкой.

Основными средствами обеспечения защиты акустической информации при проведении совещания является установка различных генераторов шума, блокирование в помещении закладных устройств, звукоизоляция. В качестве основных технических средств защиты информации была предложена установка двойных дверей, заделка имеющихся в окнах щелей звукопоглощающим материалом, установка в помещении технических средств защиты информации.

Главной целью злоумышленника является получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т.д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации. Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе.

Точно также, способы защиты информационных ресурсов должны представлять собой целостный комплекс защитных мероприятий

Список литературы

1. ГОСТ Р 50840-95. Методы оценки качества, разборчивости и узнаваемости.

. Сборник временных методик оценки защищенности конфиденциальной информации от утечки по техническим каналам. Гостекомиссия России. - М.: 2002 г.

. Специальные требования и рекомендации по технической защите конфиденциальной информации. Гостекомиссия России. - М.: 2002 г.

. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. - М.: Гостехкомиссия России. 1998, 320 с.

5. Торокин А.А. Инженерно-техническая защита информации. Учебное пособие. - М.: МО РФ, 2004, 962 с.

6. Хорев А.А., Макаров Ю.К. К оценке эффективности защиты акустической (речевой) информации // Специальная техника. - М.: 2000. - №5 - С. 46-56.

7. "Защита информации", "Конфидент", "Системы безопасности, связи и телекоммуникации": Журналы. - М.: 1996. - 2000. П. "Ново", "Гротек", "Защита информации", "Маском"; Каталоги фирм. - М., 2003. - 2007.

8. Ярочкин В.И. Информационная безопасность. - М.: Мир, - 2005 г., 640 с.

. Информационная безопасность. Энциклопедия ХХI век. - М.: Оружие и технологии, - 2003 г., 774 с.

. Государственный стандарт РФ ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. Утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологи от 27 декабря 2006 г. N 373-ст.

. Государственный стандарт РФ ГОСТ Р 52069.0-2003 "Защита информации. Система стандартов. Основные положения". Принят постановлением Госстандарта РФ от 5 июня 2003 г. N 181-ст

. Государственный стандарт РФ ГОСТ Р 52448-2005 "Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения". Принят постановлением Госстандарта РФ от 1 января 2007 г. N 247

. Межгосударственный стандарт ГОСТ 29099-91 "Сети вычислительные локальные. Термины и определения". Принят постановлением Госстандарта РФ от 1 января 1993 N 1491

. Ананский Е.В. Защита информации - основа безопасности бизнеса // Служба безопасности. 2005. №9-10. - С.18-20.

. Вим ван Эйк. Электромагнитное излучение видеодисплейных модулей: риск перехвата информации // Защита информации. Конфидент. 2007. № 1, № 2.

. Безруков В.А., Иванов В.П., Калашников В.С., Лебедев М.Н. Устройство радиомаскировки. Патент № 2170493, Россия. Дата публ. 2007. 07. 10.

. Лебедев М.Н., Иванов В.П. Генераторы с хаотической динамикой// Приборы и техника эксперимента. Москва, Наука, 2006г., № 2, С. 94-99.

. Кальянов Э.В., Иванов В.П., Лебедев М.Н. Принудительная и взаимная синхронизация генераторов при наличии внешнего шума// Радиотехника и электроника. Москва, 2005, том 35, вып. 8. С.1682-1687

. Иванов В.П., Лебедев М.Н., Волков А.И. Устройство радиомаскировки. Патент № 38257, Россия. Дата публ. 2007. 27.

. Чеховский С.А. Концепция построения компьютеров, защищенных от утечки информации по каналам электромагнитного излучения. Международная научно-практическая конференция "Безопасность информации в информационно-телекоммуникационных системах". Тезисы докладов. Издательство "Интерлинк", Москва 2006г, стр.80.

. Коженевский С.Р., Солдатенко Г.Т. Предотвращение утечки информации по техническим каналам в персональных компьютерах. Научно-технический журнал "Зашитник Информации" 2006, №2, стр.32-37.

. Овсянников В.В., Солдатенко Г.Т. Нужны ли нам защищенные компьютеры? Научно - методическое издание "Техника специального назначения", 2005, №1, стр. 9-11.

Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
После оплаты
вы получите ссылку
на скачивание
Страниц
41
Размер файла
1.98 МБ
Просмотров
205
Покупок
0
Защита акустической (речевой) информации от утечки по техническим каналам
Купить за 600 руб.
Похожие работы
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
Прочие работы по предмету
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
103 972 студента обратились
к нам за прошлый год
2001 оценок
среднее 4.2 из 5
Игорь Отличная работа, рекомендую автора!
Александр Работа выполнена в срок, учтены все пожелания. Большое спасибо!
Александр Работа выполнена в срок. Спасибо большое за выполненную работу!
Александр Заказ выполнен раньше срока. Рекомендую исполнителя.
Иван По программе в учебном заведении резко перенесли сдачи курсовых и дали неделю с половиной на сдачу и распечатку ,...
Александр Курсовую засчитали на отлично. Работа выполнена грамотно, логично, материал хорошо структурирован, правки внесены...
Александр Работа была выполнена быстро и чётко. Результат стоит своих денег.
Александр Работа выполнена хорошо, буду обращаться вновь!
Александр Всë отлично, буду заказывать снова
Антон Большое спасибо за работу! Всё хорошо курсовой остался доволен