рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Значения характеристик голоса конкретного человека индивидуальные и позволяют идентифицировать человека по его голосу.

Значения характеристик голоса конкретного человека индивидуальные и позволяют идентифицировать человека по его голосу. - Конспект, раздел Философия, КОНСПЕКТ ЛЕКЦІЙ з дисципліни Основи інформаційної безпеки Системи технічного захисту інформації Качество Слышимой Речи Субъективно Оценивается Градациями Ее Понятности: Отли...

Качество слышимой речи субъективно оценивается градациями ее понятности: отличная, хорошая, удовлетворительная, предельно допустимая. Слышимая речь характеризуется как отличная, если все слова, даже незнакомые, например фамилии, воспринимаются во время разговора без переспроса. Если во время разговора переспрашиваются отдельные незнакомые слова, то речь оценивается как хорошая. Частые переспросы характеризуют речь как удовлетворительную. Если возникает потребность в переспросе слов по отдельным буквам, то речь является предельно допустимой. Как правило, понятность речи за пределами помещения может быть достаточной для образования каналов утечки информации.

Понятность речи зависит также от уровня и характера помех в среде распространения. Акустические помехи (шумы) вызываются многочисленными источниками— автомобильным транспортом, ветром, техническими средствами в помещениях, разговорами в помещениях и т. п. Уровни шумов изменяются в течение суток, дней недели, зависят от погодных условий. Ночью и в выходные дни шумы меньше. Санитарные нормы уровня шумов на частоте 1000 Гц, допустимые для сна и отдыха, составляют 35 дБ, для умственной работы — 45 дБ, для обеспечения речевой и телефонной связи — 50 дБ, для труда в офисе — 55 дБ.

 

2.7.3 Каналы утечки речевой информации

 

В зависимости от физической природы возникновения информационных сигналов, среды их распространения технические каналы утечки акустической (речевой) информации можно разделить на прямые акустические (воздушные), акустовибрационные (вибрационные), акустооптические (лазерные), акустоэлектрические и акустоэлектромагнитные (параметрические).

К помещениям, в которых проводятся закрытые мероприятия, предъявляются определенные требования по звукоизоляции. Для таких помещений в зависимости от их категории введены нормы по звукоизоляции, выполнение которых позволяет исключить возможность несанкционированного прослушивания информации за пределами этих помещений.

Прохождение звуковых волн через препятствия осуществляется различными путями:

· через поры, щели, окна, двери, технологические проемы и т.д. (путем воздушного переноса);

· через материал стен, по трубам водо-, газо- и теплоснабжения, канализации за счет продольных колебаний частиц материала (путем материального переноса);

· через материал стен, перегородок и перекрытий помещения за счет их поперечных колебаний (путем мембранного переноса).

Поиски путей повышения дальности добывания речевой информации привели к появлению составных каналов утечки информации. Применяются два вида составного канала утечки информации: акусторадиоэлектронной и акустооптический.

Акусторадиоэлектронный канал утечки информации со стоит из двух последовательно сопряженных каналов: акустического и радиоэлектронного каналов утечки информации. Приемником акустического канала является функциональный или случайно образованный акустоэлектрический преобразователь. Электрические сигнал с его выхода поступает на вход радиоэлектронного канала утечки информации — источника электрических или радиосигна лов.

Акустоэлектрический преобразователь образует источник опасных сигналов и реализуется в закладном устройстве, размещаемом злоумышленником в помещении. Закладные устройстве создаются специально для подслушивания речевой информации и обеспечивают повышение дальности составного акустического канала до единиц км и возможность съема информации злоумышленником за пределами контролируемой зоны. Закладное устройство как ретранслятор является более надежным элементом канала утечки, чем побочное излучение сигнала, так как процесс образования канала утечки информации на основе закладки управляем злоумышленником.

Другой способ повышения дальности акустического канала утечки информации обеспечивается составным акустооптическим каналом утечки информации.

Составной акустооптический канал утечки информации образуется путем съема информации с плоской поверхности, колеблющейся под действием акустической волны с информацией, лазерным лучом в ИКдиапазоне. В качестве такой поверхности используются стекла закрытого окна в помещении, в котором циркулирует секретная (конфиденциальная) информация. Теоретически рассматривается возможность съема информации с внешней стороны стены помещения, но данных о реализации подобной идеи нет.

С целью образования оптического канала стекло облучается лазерным лучом с внешней стороны, например, из окна противоположного дома. Луч лазера в ИКдиапазоне для посторонних лиц и находящихся в помещении невидим. В месте соприкосновения лазерного луча со стеклом происходит акустооптическое преобразование, т. е. модуляция лазерного луча акустическими сигналами от разговаривающих в помещении людей.

Модулированный лазерный луч принимается оптическим приемником аппаратуры лазерного подслушивания, преобразуется в электрический сигнал, который усиливается, фильтруется, демодулируется и подается в головные телефоны для прослушивания оператором или в аудиомагнитофон для консервации.

Параметрические каналы. В результате воздействия акустического поля меняется давление на все элементы высокочастотных генераторов ТУОИ и ВТСС. При этом изменяется (незначительно) взаимное расположение элементов схем, проводов в катушках индуктивности, дросселей и т.п., что может привести к изменениям параметров высокочастотного сигнала, например, к модуляции его информационным сигналом. Поэтому этот канал утечки информации называется параметрическим. Это обусловлено тем, что незначительное изменение взаимного расположения проводов в катушках индуктивности (межвиткового расстояния) приводит к изменению их индуктивности, а, следовательно, к изменению частоты излучения генератора, т.е. к частотной модуляции сигнала. Точно так же воздействие акустического поля на конденсаторы приводит к изменению расстояния между пластинами и, следовательно, к изменению его емкости, что, в свою очередь, также приводит к частотной модуляции высокочастотного сигнала генерации.

Наиболее часто наблюдается паразитная модуляция информационным сигналом излучений гетеродинов радиоприемных и телевизионных устройств, находящихся в выделенных помещениях и имеющих конденсаторы переменной емкости с воздушным диэлектриком в колебательных контурах гетеродинов. Промодулированные информационным сигналом высокочастотные колебания излучаются в окружающее пространство и могут быть перехвачены и детектированы средствами радиоразведки.

Параметрический канал утечки информации может быть реализован и путем ВЧ облучения помещения, где установлены полуактивные закладные устройства, имеющие элементы, некоторые параметры которых (например, добротность и резонансная частота объемного резонатора) изменяются по закону изменения акустического (речевого) сигнала.

 

2.7.4 Акустическая разведка

 

Акустическая разведка осуществляется перехватом производственных шумов объекта и перехватом речевой информации. В акустической разведке используются:

• пассивные методы перехвата;

• активные методы перехвата;

– Конец работы –

Эта тема принадлежит разделу:

КОНСПЕКТ ЛЕКЦІЙ з дисципліни Основи інформаційної безпеки Системи технічного захисту інформації

Запорізький національний технічний університет... КОНСПЕКТ ЛЕКЦІЙ... з дисципліни Основи інформаційної безпеки для студентів спеціальності...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Значения характеристик голоса конкретного человека индивидуальные и позволяют идентифицировать человека по его голосу.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Беззаходовые методы
Аппаратура, использующая микрофонный эффект телефонных аппаратов Прослушивание помещений через телефон осуществляется за счет использования “микрофонного эффекта”.

Заходовые методы
Скрытое прослушивание и подслушивание осуществляется преимущественно с использованием закладных устройств (скрытно установленное техническое средств

Механизмы аутентификации
Для исключения несанкционированного использования ресурсов системы связи вводятся и определяются механизмы аутентификации – удостоверения подлинности абонента. Каждый подвижный абонент на время пол

Обеспечение секретности в процедуре корректировки местоположения
При выполнении процедуры корректировки местоположения по каналам управления осуществляется двухсторонний обмен между MS и BTS служебными сообщениями, содержащими временные номера абонентов TMSI. В

Средствах GSM
В соответствии с рассмотренными механизмами безопасности, действующими в стандарте GSM, секретной считается следующая информация: RAND – случайное число, используемое для аутентификации подвижного

Система безопасности в GSM в конетексте других стандартов сотовой связи.
С самого начала страндарт GSM преподносился как исключительно безопасный. Однако впоследствии стало ясно, не все были заинтересованы в «неуязвимости» стандарта. Анализируя алгоритмы A5 и A3/A8 можн

Средства наблюдения в оптическом диапазоне
В оптическом видимом диапазоне света информация разведкой добывается путем визуального, визуальнооптического и телевизионного наблюдения, фото и киносъемки, а в инфракрасном диапазоне — с использов

Оптические системы
Основу оптических систем средств наблюдения составляют Щэбъективы, которые в силу постоянства сферической кривизны поверхностей линз и оптической плотности стекла проецируют изображения с различног

Визуальнооптические приборы
Для визуальнооптического наблюдения применяются оптические приборы, увеличивающие размеры изображения на сетчвткс глаза. В результате этого повышается дальность наблюдения, вероятность обнаружения

Фото и киноаппараты
Визуальнооптическое наблюдение, использующее такой совершенный оптический прибор, как глаз, является одним из наиболее эффективных способов добывания, прежде всего, информации о видовых признаках.

Средства телевизионного наблюдения
Дистанционное наблюдение движущихся объектов осуществляется с помощью средств телевизионного наблюдения. При телевизионном наблюдении изображение объективом проецируется на светочувствител

Физические средства защиты.
К физическим средствам защиты относятся физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и целый ряд других средс

Программными средствами защиты
называются специальные программы, которые включаются в состав программного обеспечения АСОД специально для осуществления функций защиты. Программные средства являются важнейшей и непременной частью

Аппаратные средства защиты
Аппаратными средствами защиты называются различные элект ронные и электронно-механические устройства, которые включаются в состав технических средств информационной системы и выполняют самостоятель

Меры криптографической защиты.
Криптогра́фия— наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также не

Основные определения
Теперь, узнав назначение криптографии, познакомимся с основными терминами, которые будем использовать при изучении криптографических методов защиты информации. Шифр – сово

Методы замены
Методы шифрования заменой (подстановкой) основаны на том, что символы исходного текста, обычно разделенные на блоки и записанные в одном алфавите, заменяются одним или несколькими символами другого

Пропорциональные шифры
К одноалфавитным методам подстановки относятся пропорциональные или монофонические шифры, в которых уравнивается частота появления зашифрованных знаков для защиты от раскрытия с помощью частотного

Многоалфавитные подстановки
В целях маскирования естественной частотной статистики исходного языка применяется многоалфавитная подстановка, которая также бывает нескольких видов. В многоалфавитных подстановках для замены симв

Методы перестановки
При использовании шифров перестановки входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов. Перестановки в классической "докомпьютерной"

Предпосылки создания методов шифрования с открытым ключом и основные определения
При использовании шифрования с закрытым ключом возникают две достаточно серьезные проблемы. Первая проблема заключается в изготовлении секретных ключей и доставке их участникам информационного обме

Односторонние функции
Все алгоритмы шифрования с открытым ключом основаны на использовании так называемых односторонних функций. Односторонней функцией (one-way function) называется математическая функция, которую относ

Использование асимметричных алгоритмов для шифрования
В 70-х годах ХХ века Диффи и Хеллман предложили принцип шифрования, основанный на использовании двух разных ключей, хотя и связанных между собой, но устроенных так, что вычислить по одному из них (

Алгоритм RSA
RSA (назван по имени авторов - Rivest, Shamir и Alderman) - это алгоритм с открытым ключом (public key), предназначенный как для шифрования, так и для аутентификации (цифровой подписи). Алгоритм ши

Шифрование
Итак, рассмотрим сам алгоритм. Пусть абонент А хочет передать зашифрованное сообщение абоненту Б. В этом случае абонент Б должен подготовить пару (открытый ключ; закрытый ключ) и отправить свой отк

Основные сведения
Первая публикация данного алгоритма появилась в 70-х годах ХХ века в статье Диффи и Хеллмана, в которой вводились основные понятия криптографии с открытым ключом. Алгоритм Диффи-Хеллмана не применя

Формирование общего ключа
Пусть два пользователя, которых условно назовем пользователь 1 и пользователь 2, желают сформировать общий ключ для алгоритма симметричного шифрования. Вначале они должны выбрать большое простое чи

Цифровая подпись на основе алгоритмов с открытым ключом
Как и все люди, абоненты сети передачи данных могут не доверять друг другу или вести себя нечестно. Они могут подделывать чужие сообщения, отрицать свое авторство или выдавать себя за другое лицо.

Формирование секретных ключей с использованием асимметричных алгоритмов
На практике алгоритмы с открытым ключом редко используются для непосредственного шифрования сообщений. Этому препятствует относительная невысокая скорость асимметричных алгоритмов при шифровании и

Требования к алгоритмам шифрования с открытым ключом
Рассмотрев основные способы применения алгоритмов шифрования с открытым ключом, изучим требования, которым должен, по мнению основоположников теории шифрования с открытым ключом Диффи и Хеллмана, у

Ключевые термины
Алгоритм шифрования с открытым ключом (или асимметричные криптоалгоритмы ) – криптографический алгоритм, в котором для шифрования и расшифрования используются разные ключи. Закры

Краткие итоги
Асимметричные алгоритмы шифрования (или алгоритмы с открытым ключом) – криптографические алгоритмы, в которых один ключ используется для шифрования, а другой, отличный от первого, – для расшифрован

Демаскирующие признаки электронных устройств перехвата информации
Обнаружение электронных устройств перехвата информации (закладных устройств), также как и любых других объектов, производится по их демаскирующим признакам. Каждый вид электронных устройст

Электромагнитные каналы утечки информации, обрабатываемой средствами вычислительной техники.
Наиболее характерные ПЭМИ, вызванные работой генераторов так­товой частоты, можно наблюдать у средств вычислительной техники (СВТ). Побочные электромагнит­ные излучения возникают при сле­дующих реж

Электрические каналы утечки ин­формации
Причинами возникновения электриче­ских каналов утечки информации являются наводки информативных сигналов, под кото­рыми понимаются токи и напряжения в токопроводящих элементах, вызванные побочны­ми

Специально создаваемые техниче­ские каналы утечки информации.
Наряду с пассивными способами перехвата информации, обрабатываемой СВТ, рас­смотренными выше, возможно использование и активных способов, в частности, способа «высокочастотного

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги