*
*


CAPTCHA Image   Reload Image
X

Виды и способы информационного скрытия речевой информации. Скремблеры. Вокодеры.

курсовые работы, Логопедия

Объем работы: 27 стр.

Год сдачи: 2016

Стоимость: 600 руб.

Просмотров: 310

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Содержание
Заключение
Заказать работу
ВВЕДЕНИЕ 3
1. Виды и способы информационного скрытия речевой информации 5
1.1. Защита речевой информации 5
1.2. Способы и средства информационного скрытия речевой информации от подслушивания 10
2. Скремблеры. Вокодеры 13
2.1. Скремблеры – понятие и сущность 13
2.2. Вокодеры – понятие, виды и сущность 18
ЗАКЛЮЧЕНИЕ 25
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 26
Техническая защита информации (ТЗИ) предполагает наличие методик определения угроз и утечки информации и знание средств добывания (снятия) информации, а также многое другое. Под технической защитой информации на объектах информационной деятельности обычно подразумевается совокупность организационно-технических мер, средств и правовых норм, призванных защищать объекты от нанесения вреда.
В дальнейшем, для упрощения изложения, под технической защитой информации на объектах информационной деятельности будем понимать именно использование технических средств.
Все, кто серьезно подходит к проблеме поиска и обнаружения технических средств несанкционированного съема информации, понимают, что дорогостоящие предварительные проверки помещений на наличие подслушивающей аппаратуры и технических каналов утечки информации оказываются бесполезными, если подслушивающая аппаратура попадает в помещение накануне проведения конфиденциальных переговоров или вносится непосредственно участниками этих переговоров.
Существует различная аппаратура для оперативного контроля службой безопасности участников переговоров. Это и металлообнаружители, и средства обнаружения работающих диктофонов или жучков. Но применение этой аппаратуры по разным причинам не может дать полной уверенности. Могут быть ложные срабатывания или незначительный процент обнаружения (особенно это относится к диктофонам). Не всегда ее можно применять из этических соображений. Кроме того, надо всегда исходить из того, что "противник" умнее Вас и пронесет технику в выключенном состоянии.
А с чем может прийти на совещание или переговоры современный злоумышленник?
Миниатюрный цифровой диктофон, находясь в закрытом кейсе, запишет десятки часов разговора на расстоянии 5-10 метров.
МРЗ плеер, размером в стирательную резинку и весом в несколько десятков грамм, не обнаруживается рамочным металлодетектором и в режиме диктофона запишет десятки часов речи на расстоянии до 10 метров.
Следует отметить, что сейчас любой карманный...
ВВЕДЕНИЕ 3
1. Виды и способы информационного скрытия речевой информации 5
1.1. Защита речевой информации 5
1.2. Способы и средства информационного скрытия речевой информации от подслушивания 10
2. Скремблеры. Вокодеры 13
2.1. Скремблеры – понятие и сущность 13
2.2. Вокодеры – понятие, виды и сущность 18
ЗАКЛЮЧЕНИЕ 25
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 26
Современные темпы развития информационных систем привели к тому, что безопасность и защита информации перестали быть чем-то, представляющим лишь теоретический интерес. Во многих компаниях сотрудникам запрещают пользоваться флешками и им подобными носителями, чтобы предотвратить возможную утечку данных. Это легко объяснимо, если вспомнить, что в настоящее время информация часто может стоить значительно дороже, чем материальная вещь. Таковы тенденции развития. Неудивительно, что безопасность информации – это необходимость. Особенно это важно для компаний, работающих с цифровыми данными – почтовыми сервисами, хостингом, удаленными банковскими операциями и пр.
В вышеуказанных областях используется сложный центр безопасности информации, контролирующий множество параметров. Хотя у каждой компании свой собственный подход к реализации безопасности, укажем некоторые основные моменты.
Так как электронные системы требуют бесперебойного снабжения всех ключевых узлов электрической энергией, необходимым условием надежной работы и сохранности данных является наличие резервных линий электропитания. Это могут быть автономные генераторы, аккумуляторные батареи, запасные линии.
Безопасность информации не может быть достаточной до тех пор, пока в автоматическом режиме не выполняется периодическое резервное копирование важных (или защищаемых) данных на дублирующий носитель.
Для обеспечения бесперебойной работы всех вычислительных модулей, необходимо решить вопрос с условиями их эксплуатации: температура окружающей среды, пыль и влажность должны находиться в допустимых пределах. Кроме этих трех пунктов, непременным условием, без которого безопасность информации немыслима, является наличие программных способов защиты. Это комплексные антивирусные системы, управление доступом, использование шифрования SSL

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу