Автор работы: Пользователь скрыл имя, 26 Января 2013 в 14:14, курсовая работа
В даній курсовій роботі йде мова про можливі канали витоку акустичної інформації. Також визначені методи та засоби захисту мовної інформації, прилади для найефективнішої роботи захисту мовної інформації від несанкціонованого прослуховування.
1.Анотація;
2.Вступ;
3.Захист мовної інформації;
4.Захист мовної інформації в каналах зв’язку;
5. Активні технічні засоби захисту мовної інформації акустичного і віброаккустичного каналу;
6.Пристрої віброакустичного захисту;
7.Технічні засоби ультразвукового захисту приміщень;
8.Пристрої захисту мовної інформації від прихованого запису;
9.Висновок;
10.Список використаної літератури;
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра «Захист інформації»
КУРСОВА РОБОТА
з дисципліни:
«Захист мовної інформації від прихованого запису»
Львів 2011
Зміст
1.Анотація;
2.Вступ;
3.Захист мовної інформації;
4.Захист мовної інформації в каналах зв’язку;
5. Активні технічні засоби захисту мовної інформації акустичного і віброаккустичного каналу;
6.Пристрої віброакустичного захисту;
7.Технічні засоби ультразвукового захисту приміщень;
8.Пристрої захисту мовної інформації від прихованого запису;
9.Висновок;
10.Список використаної
Анотація
В даній курсовій роботі
йде мова про захист мовної
інформації від прихованого
Вступ
Мовна інформація виникає в ході проведення в приміщеннях розмов, також при роботі систем звукопідсилення і звуковідтворення при прослуховуванні аудіо записів.
Носієм мовної інформації є
акустичні коливання(
Мовний сигнал є складним
Для перехоплення мовної
Особливістю мовної інформації
є те, що вона існує лише
під час проведення розмови
або прослуховування її запису
тому її перехоплення можливе
на протязі даного часу,а тому
і захист здійснювати
Для
передачі мовної інформації на
відстані використовують
Для захисту від перехоплення в таких випадках використовують систему кодування. Акустичний сигнал перетворюють у цифровий код , шифрують і передають до абонента. На стороні абонента він дешифрується і перетворюється в аналогову форму для відтворення.
Для того, щоб скористатися каналами просочувань мовної інформації, окрім природних можливостей людини вимагається застосувати відповідні технічні засоби.
Для створення дальніх каналів просочування акустичної інформації використовується так званий мікрофонний ефект. Ця поява в ланцюгах радіоелектронної апаратури сторонніх паразитних електричних сигналів, обумовлених механічною дією звукової хвилі, а також акустоелектричні і електроакустичні перетворювачів (пристрої, що перетворюють акустичну енергію пружних хвиль). Вибір каналу для знімання інформації залежить від виду об'єкту і обстановки навкруги нього.
Звукоізоляція приміщення призводить до захисту мовної інформації а також для локалізації джерел акустичних сигналів усередині них і проводить з метою виключення перехоплення акустичної (мовної) інформації з прямого акустичного (через щілини, вікна, двері,технологічні прорізи , вентиляційні канали і т.д.) і вібраційного ( через конструкції загороджень, труби водо-, тепло- і газопостачання, каналізації і т.д.)каналів.
І ще основна вимога до звукоізоляції приміщень полягає в тому, щоб за його межами відношення акустичної сигнал/шум не перевищувало деякого допустимого значення , що виключає виділення мовного сигналу на фоні природних шумів засобом розвідки . Тому до приміщень у яких проводяться закриті заходи, пред’являються визначені вимого по звукоізоляції.
Захист мовної інформації
Не дивлячись
на щонайширше впровадження автоматизованих
і комп'ютеризованих систем обробки
інформації, людська мова залишається
одним з найважливіших шляхів
інформаційної взаємодії. Більш
того, при децентралізації
Завдання захисту переговорів, що відбуваються в приміщенні, або, принаймні, на контрольованій території завжди може бути вирішена ціною великих або менших витрат і великих або менших незручностей для персон, що переговорюються.
Значно складніше забезпечити захист мовної інформації в каналі зв'язку, по суті своїй завжди більш схильному до зовнішніх загроз .
В даний час суб'єкт, зацікавлений в захищеному обміні інформацією між двома пунктами, може вибрати два шляхи.
Перший — підключення до захищеної державної системи зв'язку. Пропонований перелік послуг дозволяє задовольнити потреби у всіх видах зв'язку. Застосовуються сучасні методи криптографічного захисту, що практично виключають можливість несанкціонованого доступу до передаваної інформації з метою її розкрадання або спотворення. При підключенні абонента до системи проводяться роботи і по захисту абонентського пункту від просочування інформації по технічних каналах, пов'язаних з акустичними або електромагнітними явищами.
Цей шлях захисту інформації при її передачі є єдино можливим в тих випадках, коли інформація, що захищається, має відношення держтаємниці, і може бути дуже зручним для захисту комерційної інформації, якщо підприємство одночасно повинне вирішувати задачі захисту держтайни.
В той же час цей шлях має ряд особливостей, що обмежують його застосування .
По-перше, захист забезпечується на рівні жорстких вимог захисту держтаємниці, що робить її достатньо дорогою і у багатьох випадках для комерційних цілей — надмірної .
По-друге, захист забезпечується тільки для випадку, коли всі взаємодіючі абоненти підключені до даної мережі , що в умовах широких і динамічних зв'язків комерційного підприємства часто не виконується.
По-третє,
управління зв'язком, зокрема доступом
до інформації опиняється в руках
державної організації, довіра до якої
з боку комерційних організацій
не знаходиться на належному рівні
(більш того , постійно підривається
заявами про бажаність
У багатьох випадках переважним виявляється другий шлях — шлях організації інформаційного обміну по мережах зв'язку загального користування із забезпеченням власними силами захисту, як від перехоплення або спотворення інформації в каналі зв'язку, так і від перехоплення в місці розташування абонента, тобто створення налагодженої корпоративної захищеної мережі .
Суб'єкт,
організуючий інформаційний обмін,
самостійно вибирає ступінь захисту
інформації, може довільно визначати
місцеположення абонентів; захищений
інформаційний обмін
Одним з питань, що виникають на цьому шляху , є оцінка доступності для зловмисника використовуваних ліній зв'язку і комутаційних вузлів державної мережі . За станом правопорядку на теперішній час доводиться орієнтуватися на повну доступність всіх ліній і комутаційного обладнання. Перешкодою можна вважати лише технічні складнощі при перехопленні ущільненого магістрального каналу або незручності доступу до кабельних ліній. У разі використання радіовставок для видалених або рухомих абонентів слід орієнтуватися на цілковиту незахищеність їх від перехоплення.
Принципово
побудова шикування захищених
Для того, щоб рекламовані захисні заходи могли бути взяті до уваги, фірма, що надає таку послугу, повинна повністю розкрити технологію захисту для оцінки її спеціалістами. Так, в рекламних матеріалах спеціальних організацій конкретно вказуються алгоритми шифрування і порядок поводження з ключовою системою. Для того, щоб зайняти аналогічну позицію, фірма-провайдер радіорухомого зв'язку повинна, як мінімум, мати цілковиту інформацію по захисних алгоритмах, вживаних в апаратурі, що поставляється, і мати можливість повною мірою ознайомити з ними клієнта.
При дуже високих вимогах до захищеності інформації витрати на реалізацію захисту по цьому шляху , природно, будуть співпоставими з витратами по першому шляху , можливо, навіть перевищать їх, але при цьому зберігається незалежність від дислокації партнерів і від системи управління державної мережі . Слід враховувати, що існуюча правова база не дає достатньої основи для застосування як першого, так і другого шляху . Діючі документи не дозволяють однозначно визначити ступінь відповідальності держави за збереження інформації абонента і права державної організації по втручанню в інформаційний процес. Немає однозначного тлумачення і в частині прав суб'єкта на захист інформації. У частині надання послуг із захисту інформації іншим суб'єктам діють достатньо певні вимоги по ліцензуванню і сертифікації, але можливість застосування цих вимог до захисту власних інформаційних ресурсів у власних же інтересах не очевидна.
Подальший виклад торкається лише технічної сторони питання, юридична проблема можливості вживання тих або інших засобів захисту інформації повинна вирішуватися в конкретних умовах з урахуванням розвитку правової бази.
Основні варіанти організації захищеної корпоративної мережі мовного зв'язку
Передбачається , що для організації захищеного зв'язку використовується державна телефонна мережа і зв'язані з нею системи, надаючі абоненту стандартні послуги: телефонний канал (аналогове або цифрове абонентське закінчення) і з'єднання з іншими абонентами мережі .
При організації інформаційного обміну, зокрема — його захисту, визначальними факторами є види передаваної інформації і розміщення абонента.
Нижче розглядається мовний телефонний зв'язок. Різні види “мовної пошти”, інші варіанти передачі мови “в записі” не такі характерні для оперативного мовного обміну.
Мовний
зв'язок вимагає захисту при
У числі можливих партнерів можуть бути як обличчя, забезпечені захищеним зв'язком, так і особи її, що не мають; тобто повинна бути можливість вибору відкритого або закритого режиму. В той же час, процеси встановлення з'єднання , переходу в захищений або відкритий режим не повинні вимагати ніяких спеціальних навиків і мінімально відволікати абонента від істоти переговорів, що ведуться.
Час, що витрачається на перехід в захищений режим або вихід з нього, повинен бути мінімальним. Алгоритм входження в захищений зв'язок і виходу у відкритий зв'язок повинен бути стійкий до помилок або взаємної недомовленої партнерів; реакція апаратури на помилки повинна бути зрозумілою і “доброзичливою”, не повинно відбуватися розриву з'єднання при помилках абонентів, оптимальною реакцією на помилки являється перехід в звичний відкритий режим з чіткою індикацією цього факту. Апаратура захисту не повинна обмежувати абонента в частині надання послуг, передбачених для відкритого режиму (наприклад, повинні зберігатися всі можливості системного телефону установчой АТС або ISDN-консолі).
По просторовому положенню можуть бути виділені:
Стаціонарні абоненти, тобто обидва абоненти підключені до державної мережі через стандартні провід закінчення, що належать безпосередньо даним абонентам;
Хоч би один абонент рухомий — знаходиться в автомобілі, в пішому режимі і т.п., причому в ролі абонентського терміналу виступає радіостанція, що не має стандартного провід стику;
Информация о работе Захист мовної інформації від прихованого запису