*
*


CAPTCHA Image   Reload Image
X

Выявление технических каналов утечки информации

курсовые работы, Информатика, программирование

Объем работы: 35 стр.

Год сдачи: 2015

Стоимость: 500 руб.

Просмотров: 493

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
Введение 3
Глава I. Правовое регулирование защиты информации 5
Глава II. Практическое обоснование способов и средств защиты речевой информации от утечки по техническим каналам 9
Глава III. Оценка защищенности выделенного помещения от утечки информации по техническим каналам 17
Заключение 27
Список использованной литературы 28
Согласно тенденциям развития общества наиболее распространенным ресурсом является информация, а, следовательно, ее ценность, постоянно возрастает. «Кто владеет информацией, тот владеет миром». В этом, несомненно, есть суть, выражающая нынешнюю ситуацию, сложившуюся в мире. Поскольку разглашение некоторой информации зачастую приводит к негативным последствиям для ее владельца, то вопрос защиты информации от несанкционированного ее получения становится все острее.
Поскольку на каждую защиту находится способ ее преодоления, то для обеспечения должной защищенности информации необходимо постоянно совершенствовать методы. Достойным вниманием нападающей стороны пользуется информация, носителем которой является речевой сигнал или речевая информация. В общем случае речевая информация представляет собой множество, состоящее из смысловой информации, личностной, поведенческой и т.д.
Как правило, наибольший интерес представляет смысловая информация. Проблема защиты конфиденциальных переговоров решается комплексно с применением различного рода мероприятий, в том числе и с использованием технических средств, происходит это следующим образом.
Дело в том, что первичными переносчиками речевой информации являются акустические колебания воздушной среды, создаваемые артикуляторным трактом участника переговоров. Естественным или искусственным способами вторичными переносчиками речевой информации становятся вибрационные, магнитные, электрические и электромагнитные колебания в различных диапазонах частот, которые и "выносят" конфиденциальную информацию из переговорного помещения. Для исключения этого факта осуществляется маскирование этих колебаний аналогичными колебаниями, представляющими собой маскирующие сигналы в "подозрительных" или выявленных диапазонах частот. В связи с этим, на постоянной основе различными техническими средствами "закрываются" известные технические каналы утечки речевой информации такие, как кабельные сети различного назначения, трубопроводы, ограждающие...
По окончании выполнения курсового проекта, были установлены технические каналы утечки информации в выделенном помещении для общего случая. Некоторые из них маловероятны в осуществлении ввиду тяжести их реализации.
Для того чтобы определить какие каналы наиболее опасны, необходимо провести специальные исследования по данным каналам. В учебных целях были проведены также специальные расчеты, которые определяют границы контролированной зоны по нескольким каналам и другие параметры.
Главной целью злоумышленника является получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т.д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов.
Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. На успех может рассчитывать тот, кто быстрее и полнее соберет необходимую информацию, переработает ее и примет правильное решение. От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу