Автор работы: Пользователь скрыл имя, 26 Января 2013 в 14:14, курсовая работа
В даній курсовій роботі йде мова про можливі канали витоку акустичної інформації. Також визначені методи та засоби захисту мовної інформації, прилади для найефективнішої роботи захисту мовної інформації від несанкціонованого прослуховування.
1.Анотація;
2.Вступ;
3.Захист мовної інформації;
4.Захист мовної інформації в каналах зв’язку;
5. Активні технічні засоби захисту мовної інформації акустичного і віброаккустичного каналу;
6.Пристрої віброакустичного захисту;
7.Технічні засоби ультразвукового захисту приміщень;
8.Пристрої захисту мовної інформації від прихованого запису;
9.Висновок;
10.Список використаної літератури;
Хоч би один абонент знаходиться в “блукаючому” режимі, тобто входить в мережу через випадкові абонентські термінали (телефони в місцях випадкових відвідин , таксофони).
Вказані варіанти пред'являють різні вимоги до апаратури захисту в частині виду обмінних сигналів, способу підключення до лінії, вагогабаритних показників і енергозабезпечення.
Для стаціонарних
абонентів можуть бути застосовані
як апаратура зв'язку з вбудованими
засобами захисту, так і різні
приставки . Вживана апаратура повинна
забезпечувати сполучення зі всіма
варіантами абонентського стику, що
зустрічаються у абонентів
При їх безпосередньому підключенні до двопровідного абонентського закінчення державної телефонної мережі проблема полягає лише в забезпеченні нормальної робота в умовах достатньо великого розкиду параметрів комутованої лінії. Методи рішення цієї задачі відомі і необхідна елементна і схемотехніка база достатньо розвинені (особливо роботами із створення модемів для непрофесійного застосування ).
В цьому випадку для побудови мережі досить мати один тип захисної апаратури. Складніше йде справа при підключенні абонентів через локальні АТС, абонентські лінії яких достатньо різноманітні — від чотирипровідних цифрових стандарту ISDN до двопровідних аналогових з різними значеннями імпедансу в мовному діапазоні частот. В цьому випадку вживана апаратура повинна мати можливість адаптуватися не лише до параметрів, але і до структури стику.
Для рухомого
абонента звичайно передбачається найбільша
уразливість ділянки
З іншого боку, введення захисту лише на ділянці радіоканалу вимагає введення апаратури захисту в комплекс центрової радіостанції, яка в більшості випадків не належить організаторам корпоративної захищеної мережі . Необхідно враховувати, що така апаратура захисту повинна включатися лише при вході в радіоканал абонента, що має апаратуру захисту, тобто комутаційною апаратурою центрової радіостанції повинно бути забезпечено пізнання абонента і управління апаратурою захисту.
Така організація захисту практично нереальна, за винятком відомчих радіосистем рухомого зв'язку. Ряд фірм, що надають радіодоступ до телефонних мереж , рекламує наявність захисту в каналі, проте якість її не підтверджена. Реальнішою і ефективнішою представляється постановка завдання захисту всього каналу “від абонента до абонента”, а не тільки радіоканалу.
Звичайно в корпоративній мережі захищеного зв'язку є не тільки рухомі абоненти. Більш того , кількість стаціонарних абонентів більше, ніж кількість рухомих . Тому важливою вимогою є з'являється,являється сумісність апаратури захисту стаціонарного і рухомого абонента.
Підключення апаратури захисту каналу до рухомої радіостанції, по-перше, радикально відрізняється від підключення до стаціонарного терміналу, по-друге, не стандартизовано і відмінно для різних типів рухомих радіостанцій.
Рухомий
режим пред'являє підвищені
У апаратурі
захисту каналу для “блукаючого
абонента” повинні бути виконані
вимоги сумісності із стаціонарною апаратурою,
зручності транспортування в
неробочому стані, простота перекладу
в робочий стан і можливість підключення
до загальнодоступних телефонних апаратів
без втручання в їх зовнішні і,
тим більше, внутрішні з'єднання
. У ряді випадків може допускатися
використання стандартного роз'ємного
підключення телефонного
Необхідно також враховувати, як вже згадувалося вище, що на відміну від державних систем захищеного зв'язку, де значну частину операцій по встановленню зв'язку і обслуговуванню системи виконує спеціально навчений персонал, в даній корпоративній мережі всі основні операції виконує сам абонент в процесі інформаційного обміну, що визначає жорсткі вимоги до ергономіки апаратури.
Методи захисту інформації в каналі зв'язку можна розділити на дві групи:
методи, засновані на обмеженні фізичного доступу до лінії і апаратури зв'язки і методи, засновані на перетворенні сигналів в лінії до форми, що виключає (що утрудняє) для зловмисника сприйняття або спотворення змісту передачі.
Методи першої групи в даному варіанті побудови захищеного зв'язку мають дуже обмежене застосування , тому що на основному протязі лінія зв'язку знаходиться поза веденням суб'єкта, організуючого захист. В той же час, по відношенню до апаратури терміналу і окремих ділянок абонентської лінії застосування відповідних заходів необхідне.
Обмеження фізичного доступу припускає виключення (утруднення ):
безпосереднього
підключення апаратури
Використання для перехоплення інформації електромагнітних полів в навколишньому просторі і наведень в цепах, що відходять, мережі живлення і заземлення;
Отримання зловмисником допоміжної інформації про використовуване обладнання і організацію зв'язку, що полегшує подальше несанкціоноване втручання в канал зв'язку.
При цьому
повинні враховуватися не тільки
безпосереднє розміщення зловмисника
в можливих точках перехоплення, але
і застосування ретрансляторів (“закладок
”, “жучків”), візуальна розвідка робочого
процесу зв'язку, виявлення наявності
і характеристик захищених
ЗАХИСТ МОВНОЇ ІНФОРМАЦІЇ В КАНАЛАХ ЗВ'ЯЗКУ
Не дивлячись на щонайширше впровадження
автоматизованих і комп'
Завдання захисту переговорів, що відбуваються в приміщенні, або, принаймні, на контрольованій території завжди може бути вирішена ціною великих або менших витрат і великих або менших незручностей для персон, що переговорюються.
Значно складніше забезпечити захист мовної інформації в каналі зв'язку, по суті своїй завжди більш схильному до зовнішніх загроз .
В даний час суб'єкт, зацікавлений в захищеному обміні інформацією між двома пунктами, може вибрати два шляхи.
Перший — підключення до захищеної державної системи зв'язку. Пропонований перелік послуг дозволяє задовольнити потреби у всіх видах зв'язку. Застосовуються сучасні методи криптографічного захисту, що практично виключають можливість несанкціонованого доступу до передаваної інформації з метою її розкрадання або спотворення. При підключенні абонента до системи проводяться роботи і по захисту абонентського пункту від просочування інформації по технічних каналах, пов'язаних з акустичними або електромагнітними явищами.
Цей шлях захисту інформації при її передачі є єдино можливим в тих випадках, коли інформація, що захищається, має відношення до держтаємниці, і може бути дуже зручним для захисту комерційної інформації, якщо підприємство одночасно повинне вирішувати задачі захисту держтайни.
В той же час цей шлях має ряд особливостей, що обмежують його застосування .
По-перше, захист забезпечується на рівні жорстких вимог захисту
держтаємниці, що робить її достатньо дорогою і у багатьох випадках для комерційних цілей — надмірної .
По-друге, захист забезпечується тільки для випадку, коли всі взаємодіючі абоненти підключені до даної мережі , що в умовах широких і динамічних зв'язків комерційного підприємства часто не виконується.
По-третє, управління зв'язком, зокрема
доступом до інформації опиняється в
руках державної організації, довіра
до якої з боку комерційних організацій
не знаходиться на належному рівні
(більш того , постійно підривається
заявами про бажаність
У багатьох випадках переважним виявляється другий шлях — шлях організації інформаційного обміну по мережах зв'язку загального користування із забезпеченням власними силами захисту, як від перехоплення або спотворення інформації в каналі зв'язку, так і від перехоплення в місці розташування абонента, тобто створення налагодженої корпоративної захищеної мережі .
Суб'єкт, організуючий інформаційний обмін, самостійно вибирає ступінь захисту інформації, може довільно визначати місцеположення абонентів; захищений інформаційний обмін організовується з тим же територіальним доступом, з яким реалізується обмін незахищений; потрібна взаємна довіра тільки від взаємодіючих абонентів.
Одним з питань, що виникають на
цьому шляху , є оцінка доступності
для зловмисника
Принципово побудова шикування захищених радіоканалів можливо, але захист радіоканалів, що рекламується окремими компаніями — провайдерами стільникових і транкінгових мереж рухомого зв'язку з урахуванням можливостей сучасних засобів перехоплення не може вважатися надійною. Ефективними вони можуть бути лише по відношенню до випадкового перехоплення або при такій малій значущості переданої інформації, що витрати декількох тисяч доларів на перехоплення із залученням спеціаліста опиняться для зловмисника невиправданими.
Для того, щоб рекламовані захисні заходи могли бути взяті до уваги, фірма, що надає таку послугу, повинна повністю розкрити технологію захисту для оцінки її спеціалістами. Так, в рекламних матеріалах спеціальних організацій конкретно вказуються алгоритми шифрування і порядок поводження з ключовою системою. Для того, щоб зайняти аналогічну позицію, фірма-провайдер радіорухомого зв'язку повинна, як мінімум, мати цілковиту інформацію по захисних алгоритмах, вживаних в апаратурі, що поставляється, і мати можливість повною мірою ознайомити з ними клієнта.
При дуже високих вимогах до захищеності інформації витрати на реалізацію захисту по цьому шляху , природно, будуть співпоставими з витратами по першому шляху , можливо, навіть перевищать їх, але при цьому зберігається незалежність від дислокації партнерів і від системи управління державної мережі. Слід враховувати, що існуюча правова база не дає достатньої основи для застосування як першого, так і другого шляху . Діючі документи не дозволяють однозначно визначити ступінь відповідальності держави за збереження інформації абонента і права державної організації по втручанню в інформаційний процес. Немає однозначного тлумачення і в частині прав суб'єкта на захист інформації. У частині надання послуг із захисту інформації іншим суб'єктам діють достатньо певні вимоги по ліцензуванню і сертифікації, але можливість застосування цих вимог до захисту власних інформаційних ресурсів у власних же інтересах не очевидна.
Подальший виклад торкається лише технічної сторони питання, юридична проблема можливості вживання тих або інших засобів захисту інформації повинна вирішуватися в конкретних умовах з урахуванням розвитку правової бази.
Основні варіанти організації захищеної корпоративної мережі мовного зв'язку
Передбачається , що для організації захищеного зв'язку використовується державна телефонна мережа і зв'язані з нею системи, надаючі абоненту стандартні послуги: телефонний канал (аналогове або цифрове абонентське закінчення) і з'єднання з іншими абонентами мережі .
При організації інформаційного обміну, зокрема — його захисту, визначальними факторами є види передаваної інформації і розміщення абонента.
Нижче розглядається мовний телефонний зв'язок. Різні види “ мовної пошти ” , інші варіанти передачі мови “ в записі ” не такі характерні для оперативного мовного обміну.
Мовний зв'язок вимагає захисту при спілкуванні осіб , допущених до конфіденційної інформації, як правило, керівників організацій або підрозділів. В процесі переговорів важлива не тільки передача семантичного змісту , але і голосова ідентифікація партнера, оцінка його інтонацій.
Информация о работе Захист мовної інформації від прихованого запису