телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАСувениры -30% Товары для спорта, туризма и активного отдыха -30% Разное -30%

все разделыраздел:Компьютеры, Программированиеподраздел:Программное обеспечение

Современные угрозы и каналы утечки информации в компьютерных сетях

найти похожие
найти еще

Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов
В качестве каналов утечки большой интерес представляют вспомогательные средства, выходящие за пределы контролируемой зоны, а также посторонние провода и кабели, к ним не относящиеся, но проходящие через помещение, где установлены основные и вспомогательные технические средства, металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. В зависимости от способа перехвата, от физической природы возникновения сигналов, а также среды их распространения технические каналы утечки информации можно разделить на электромагнитные, электрические и параметрические. 2.1 Электромагнитные каналы Для электромагнитных каналов характерными являются побочные излучения: электромагнитные излучения технических средств обработки информации. Носителем информации является электрический ток. Сила тока, напряжение, частота или фаза которого изменяется по закону информационного сигнала; электромагнитные излучения на частотах работы высокочастотных генераторов технических средств обработки информации, вспомогательных средств обработки информации. В результате внешних воздействий информационного сигнала на элементах генераторов наводятся электрические сигналы, которые могут вызвать непреднамеренную модуляцию собственных высокочастотных колебаний генераторов и излучение в окружающее пространство. электромагнитные излучения на частотах самовозбуждения усилителей низкой частоты ТСПИ. Самовозбуждение возможно за счет случайных преобразований отрицательных обратных связей в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим автогенерации сигналов, причем сигнал на частотах самовозбуждения, как правило, оказывается промодулированным информационным сигналом. 2.2 Электрические каналы Возможными причинами возникновения электрических каналов утечки могут быть: наводки электромагнитных технических средств обработки информации. Возникают при излучении элемента технических средств обработки информации информационных сигналов, а также при наличии гальванической связи, где есть соединительные линии технических средств обработки информации и посторонних проводников или линии вспомогательных средств обработки информации; просачивание электромагнитных сигналов в цепи электропитания. Возможно при наличии магнитной связи между выходными трансформатором усилителя и трансформатором электропитания, а также за счет неравномерной нагрузки на выпрямитель, что приводит к изменению потребляемого тока по закону изменения информационного сигнала; просачивание информационных сигналов в цепи заземления. Образуется за счет гальванической связи с землей различных проводников, выходящих за пределы контролируемой зоны, в том числе нулевого провода сети электропитания, экранов, металлических труб систем отопления и водоснабжения, металлической арматуры и т.п.; съем информации с использованием закладных устройств. Представляют собой минипередатчики, устанавливаемые в технических средствах обработки информации, излучение которых модулируется информационным сигналов и принимаются за пределами контролируемой зоны. 2.3 Параметрические каналы Параметрические каналы утечки информации формируются путем «высокочастотного облучения» технических средств обработки информации, при взаимодействии электромагнитного поля с элементами технических средств обработки информации происходит переизлучение электромагнитного поля, промодулированного информационным сигналом.

Люк это возможность получить управление системой в обход защиты. Изо всех известных угроз наиболее часто встречаются программные закладки типа «троянского коня» и «компьютерного червя». «Троянский конь» программа, имеющая законный доступ к системе. Но выполняющая и скрытые функции. Закладки типа «троянский конь» проявляют себя в различных в определенных условиях (по времени, ключевым сообщениям) и могут разрушать (искажать) информацию, копировать фрагменты конфиденциальной информации или пароли (ключи), засылать сообщения не по адресу или блокировать прием (отправку) сообщений. В последние годы наиболее распространенным способом получения приватной информации стало использование программ – троянов – программ, выполняющих помимо заявленных некоторые дополнительные не афишируемых функции, направленные, например, на получение личной информации пользователя. Конечный пользователь получает их, как правило, по системе электронной почты под видом важного документа или давно разыскиваемой программы. После запуска программа прописывается в системном реестре для запуска при загрузке операционной системы и начинает собирать информацию. Ее целью могут быть файлы учетной записи пользователя, содержащие его пароль, скрипты удаленного доступа к Интернет или пароли электронной почты. Возможна также ее работа в режиме подслушивания – в этом случае, например, все вводимые с клавиатуры символы записываются в отдельный файл, кроме того, «прослушиваться» может и передаваемая по сети информация. Далее вся собранная информация отправляется атакующему для дальнейшего анализа на предмет содержания ценной информации, такой как пароли или личная пользовательская информация. Возможен также и самый простой способ: при работе пользователя на компьютере программа выводит на экран системное окно с предложением ввести имя пользователя и пароль, маскируясь под работу операционной системы. В результате пользователь «добровольно» сообщает злоумышленнику свой пароль, даже не подозревая о происшедшем. А если этим пользователем окажется ответственный сотрудник, то перед атакующим откроются огромные возможности. «Программный червь» программа, маскирующаяся под системные средства поиска свободных вычислительных ресурсов в сети. Закладки типа компьютерного червя нацелены на проникновение в системы разграниченного доступа пользователей к ресурсам сети, к наущению работы всей сети в целом и системы разграничения доступа в частности. Для того чтобы закладка смогла выполнить какие – либо функции по отношению к прикладной программе, она должна, получить управление на себя, т.е. процессор должен начать выполнять инструкции (команды), относящиеся к коду закладки. Это возможно только при одновременном выполнении двух условий: закладка должна находиться в оперативной памяти до начала работы программы, которая является целью воздействия закладки; следовательно, она должна быть загружена раньше или одновременно с этой программой; закладка должна активизироваться по некоторому общему как для закладки, так и доя программы событию, т.е. при выполнении ряда условий в программно-аппаратной среде управление должно быть, передано на программу – закладку.

Вирусы этого типа получают управление при открытии зараженного файла и идентифицируют файлы, к которым впоследствии идет обращение из соответствующего офисного приложения – Word, Excel и пр. 4.3 Скрипт-вирусы Скрипт-вирусы – это вирусы, написанные на скрипт-языках, таких как Visual Basic scrip , Java Scrip и др. Они, в свою очередь, делятся на вирусы для DOS, для Wi dows, для других систем. Помимо описанных классов существует большое количество сочетаний: например файлово - загрузочный вирус, заражающий как файлы, так и загрузочные сектора дисков, или сетевой макровирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте. 4.4 Резидентные вирусы Вирус находится в оперативной памяти и перехватывает сообщения ОС. Если нерезидентные вирусы активны только в момент запуска зараженной программы, то резидентные вирусы находятся в памяти и остаются активными вплоть до выключения компьютера или перезагрузки операционной системы. Резидентные вирусы находятся в оперативной памяти, перехватывают обращения операционной системы к тем или иным объектам и внедряются в них. Такие вирусы активны не только в момент работы зараженной программы, но и после завершения работы. 4.4.1 Бутовые вирусы Одной из разновидностей резидентных вирусов являются так называемые бутовые вирусы. Отличительной особенностью последних является инфицирование загрузочного (бут - сектора) магнитного носителя (гибкого или жесткого диска). При этом инфицированным могут быть как загружаемые, так и не загружаемые дискеты. Голова бутового вируса всегда находится в бут - секторе (единственном для гибких дисков и одном из двух – для жестких), а хвост – в любой другой области носителя. Хвост бутового вируса всегда содержит копию оригинального бут сектора. Механизм инфицирования, реализуемый бутовыми вирусами таков. При загрузке MS DOS с инфицированного диска вирус в силу своего положения на нем (независимо от того, с дискеты или винчестера производится загрузка) получает управление и копирует себя в оперативную память. Затем он моделирует вектор прерываний таким образом, чтобы прерывания по обращении к диску обрабатывались собственным обработчиком прерываний вируса, и запускает загрузчик операционной системы. Благодаря перехвату прерываний бутовые вирусы могут реализовать столь же широкий набор способов инфицирования и целевых функций, сколь и файловые резидентные вирусы. Близость механизмов функционирования бутовых и файловых резидентных вирусов сделала возможным и естественным появление файлово - бутовых, или гибридных, вирусов, инфицирующих как файлы, так и бут секторы. Особенностью пакетного вируса является размещение его головы в пакетном файле. При этом голова представляет собой строку или программу на языке управления заданиями операционной системы. 4.5 Стелс-вирусы Стелс-вирусы (невидимки) скрывают факт своего присутствия в системе. Они изменяют информацию таким образом, что файл появляется перед пользователем в незараженном виде, например, временно лечат зараженные файлы. 4.6 Полиморфик - вирусы Полиморфик-вирусы используют шифрование для усложнения процедуры определения вируса.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Журнал «Компьютерра» 2006 № 45 (665) 05 декабря 2006 года

Довольно низкая цена обусловлена его направленностью на домашних юзеров, для профессиональных пользователей на сайте 3Dconnexion.com найдутся и более навороченные модели. АЗ В тени ветвей у Медвежьего озера Автор: Киви Берд Анализ побочных каналов утечки информации, с подачи американских военно-шпионских структур часто именуемый звучным кодовым словом Tempest, уже давно перестал быть хайтек-экзотикой, окружённой самыми невероятными слухами и мифами. Хотя государственные спецслужбы по-прежнему, как и десятки лет назад, продолжают заниматься Tempest-разработками под завесой строжайшей секретности, в открытой печати к нынешнему времени опубликован обширный круг исследовательских работ по этой тематике. Интересно здесь то, что каждый новый этап в развитии инфотехнологий порождает и соответствующий скачок в разработках темпест-атак, использующих особенности очередного новшества. Ярким тому примером является только что опубликованный в Интернете способ криптоатаки, по побочным каналам утечки быстро определяющей секретный ключ RSA при его обработке современными многопоточными процессорами вроде Intel P4

скачать реферат Каналы утечки информации

ЛЕКЦИЯ: Понятие каналов утечки информации. Современные информационные технологии разделили судьбу всех про­грессивных технологий XX в. Бесспорно, что широкое внедрение средств компьютерной техники (СКТ) и телекоммуникаций в производственную, хозяйственную, финансовую деятельность предприятий, учреждений, орга­низаций значительно повышает эффективность их работы. Рубеж тысяче­летий знаменуется все большим проникновением СКТ в повседневную жизнь людей, вовлечением их в глобальную сеть I er e . Так, например, по оценкам зарубежных специалистов, темп роста пользователей I er e составляет порядка 15 % в месяц. Обратной стороной глобальной информатизации явилось появление компьютерной преступности. На локальном уровне угроз компьютерной безопасности (например, для помещений, занимаемых учреждением, организацией, предприятием, и раз­мещенных в них СКТ) выделяют каналы утечки информации, под которы­ми понимают совокупность источников информации, материальных носи­телей или среды распространения несущих эту информацию сигналов и средств выделения информации из сигналов или носителей.

Звуковой плакат "Домашние животные".
Представляем Вашему вниманию уникальную новинку — развивающие звуковые плакаты, которые содержат стихотворения, занимательные и
576 руб
Раздел: Электронные и звуковые плакаты
Чайник со свистком "Mayer & Boch", 3,5 литра, эмалированный (арт. 23854).
Этот чайник со свистком изготовлен из высококачественной нержавеющей стали. Корпус чайника имеет элегантное покрытие с цветочным рисунком.
1624 руб
Раздел: Чайники эмалированные
Двусторонний говорящий плакат "Азбука и счет".
Суперновинка от Азбукварика! Двусторонний говорящий плакат станет незаменимым помощником родителей! На одной стороне плаката – говорящая
484 руб
Раздел: Электронные и звуковые плакаты
 Четыре ступени информационной безопасности

Конкретные регламенты по работе в сети Интернет отсутствуют, хотя мы пользуемся ею уже около пяти лет. <...> Когда американцы осознали негативы своей глобальной связи, они немедленно приняли самые решительные меры по закрытию каналов утечки информации. Оперативности их законодателей, проделавших эту работу во второй половине нынешнего года, можно только позавидовать.» Как видно из сопоставления обеспокоенности обоих политработников, их волнуют разные проблемы, поскольку они работают на разных уровнях иерархии в понимании информационной безопасности. Отечественного волнует утечка информации за рубеж, а зарубежного волнует распространение по сети Интернет нежелательной информации. При этом анализ показывает, что можно воспитать в своем обществе культуру обращения с прикладной информацией, построить соответствующее законодательство и свести тем самым ущерб от утечки информации к минимуму, не нарушающему устойчивости процесса управления в своей системе. От внедрения же информации защититься гораздо сложнее. Дело в том, что внедрение информации во многом аналогично первому совокуплению: после него возможно сделать аборт и выскоблить матку, девственную плеву возможно заштопать, но штопанных сексуально наивных девственниц всё же не бывает..

скачать реферат Мировые тенденции на рубеже веков

Во-первых, речь идет о широком использовании современных технических средств (компьютеров) для получения, обработки и передачи информации по каналам связи. Во-вторых, имеется в виду воздействие самой информации (ее содержания, адресатов, форм и методов распространения) на экономическую жизнь, в частности, на международную экономику . Развитие современных информационных технологий и всемирной компьютерной сети Интернет постепенно начинает изменять весь облик мировой экономики. Компании, действующие в этой области, выходят на первый план, опережая по темпам роста продукции, капитализации (т.е. рыночной стоимости своих акций), занятости прежних лидеров, например, автомобильную промышленность. Эти же компании лидируют по числу и стоимостным масштабам слияний и поглощений, в том числе международных. Причем все это касается фирм, производящих не только сами компьютеры и все принадлежности к ним, но и программное обеспечение. А вместе с тем уже начала изменяться соответствующим образом вся структура экономики развитых стран, рынок рабочей силы, деловая ориентация компаний (особенно многоотраслевых конгломератов), ситуация на финансовых рынках.

 Органы государственной безопасности и Красная армия: Деятельность органов ВЧК — ОГПУ по обеспечению безопасности РККА (1921–1934)

В ходе допросов от них удалось получить, как вспоминает Т. Самсонов, свыше 200 адресов активных повстанцев, пароли и явки в разных населенных пунктах, которые чекисты использовали затем для проникновения в подпольные структуры. Однако самым важным было то, что резидент антоновцев в Тамбове выдал свою сеть. Оказалось, что агентом повстанцев являлся военком Тамбова Збруев. Кроме того, удалось установить и арестовать так называемую «телеграфную агентурную сеть» антоновцев, перехватывавшую для повстанческого штаба военные сообщения в Москву и ответные указания от Штаба РККА[548]. Один из каналов утечки информации был перекрыт. Самого А. Антонова удалось ликвидировать лишь в июне 1922Pг. в результате успешной агентурной комбинации чекистов. Ключевых участников операции представили к награждению орденами Красного Знамени. Интересно отметить, что впервые в оперативной практике орденом наградили и агента, действовавшего под псевдонимом «Приятель». Фамилия его в постановлении ВЦИК не раскрывалась[549]. Суммируя все вышесказанное, можно утверждать, что сотрудники особых отделов, их коллеги из Губернской ЧК и Секретного отдела ВЧК смогли организовать обеспечение безопасности действовавших против повстанцев войск, внесли весомый вклад в ликвидацию исключительно опасного для Советской власти явления, каковым являлось антоновское восстание

скачать реферат Современные методы защиты информации

Строгое соблюдение правил управления системой защиты, соблюдение принципа минимума привилегий позволяет избежать таких нарушений. 2. Методы и средства защиты информации Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах: Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных программных,. аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации. Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа,.

скачать реферат Защита информации

Уязвимость информации в плане возможностей несанкционированного использования обуславливается объективным существованием в современных автоматизированных системах электронной обработки данных значительного количества потенциальных каналов утечки информации. Защита АСОД и обрабатываемой в них информации основывается на осознании и выявлении потенциальных угроз, на этапах создания, эксплуатации и реконструкции АСОД. Существуют угрозы нанесения ущерба АСОД и обрабатываемой информации, вызываемые физическими воздействиями стихийных природных явлений, не зависящих от человека. Однако более широк и опасен круг искусственных угроз АСОД и обрабатываемой информации, вызванных человеческой деятельностью, среди которых исходя из мотивов можно выделить: неумышленные (непреднамеренные) угрозы, вызываемые ошибками в проектировании, в программном обеспечении, случайными сбоями в работе СВТ и линий связи, энергоснабжения, ошибками пользователей, воздействием на аппаратуру физических полей при несоблюдении условий электромагнитной совместимости и т.д.; умышленные (преднамеренные) угрозы, обусловленные несанкционированными действиями обслуживающего персонала и несанкционированным доступом к ресурсам АСОД в том числе и посторонними лицами.

скачать реферат Радиотехническая разведка

К примеру, в 1983 году, когда южнокорейский «Боинг» нарушил воздушную границу СССР (что трагически закончилось для самолета – его сбили) и летел над нашей территорией, над ним три оборота сделал американский спутник радиотехнической разведки. Он отслеживал, какие советские средства ПВО были задействованы в этой операции. Данные получаемые системой РТР военной техники, могут быть доступны другим потребителям посредством внутренних каналов связи и могут образовывать так называемое «информационное поле”, что позволяет более эффективно анализировать текущую обстановку. Системы РТР могут использоваться для получения каких либо данных путем съема и расшифровки параметров электромагнитного излучения с телефонных кабельных и абонентских линий, радиорелейных каналов, кабелей компьютерных сетей, излучения аппаратуры работающей с информацией (мониторов, компьютеров и т.д.), перехвата радиообмена и т.д. 2. КЛАССИФИКАЦИЯ И КРАТКАЯ ХАРАКТЕРИСТИКА ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ. 2.1. ОБЩАЯ ХАРАКТЕРИСТИКА ТЕХНИЧЕСКОГО КАНАЛА УТЕЧКИ ИНФОРМАЦИИ.

скачать реферат Обеспечение ИБ выделенного объекта по аудио каналу

На этапе проведения организационных мероприятий необходимо: — определить перечень сведений с ограниченным доступом, подлежащих технической защите (определяет собственник информации в соответствии с действующим законодательством Украины); — обосновать необходимость разработки и реализации защитных мероприятий с учетом материального или иного ущерба, который может быть нанесен вследствие возможного нарушения целостности ИсОД либо ее утечки по техническим каналам; — установить перечень выделенных помещений, в которых не допускается реализация угроз и утечка информации с ограниченным доступом; — определить перечень технических средств, которые должны использоваться как ОТС(основные технические средства); — определить технические средства, применение которых не обосновано служебной и производственной необходимостью и которые подлежат демонтажу; — определить наличие задействованных и незадействованных воздушных, наземных, настенных и заложенных в скрытую канализацию кабелей, цепей и проводов, уходящих за пределы выделенных помещений; — определить системы, подлежащие демонтажу, требующие переоборудования кабельных сетей, цепей питания, заземления или установки в них защитных устройств.

Игра настольная развивающая "Веселые портреты".
Обучающая игра пазл-липучка состоит из 2 игровых полей - лиц и 58 съёмных элементов, присоединяя к лицам разные детали, ребенок может
656 руб
Раздел: Игры-пазлы
Изограф, 0,20 мм.
Чертежный прибор для черчения и рисования на бумаге, ватмане и чертежной пленке. Изограф имеет резервуар для чернил, который легко
1421 руб
Раздел: Циркули, чертежные инструменты
Коврик силиконовый с разметкой, 50x40x0,1 см, розовый (арт. TK 0190).
Вы все еще делаете коржи одинаково круглыми при помощи тарелок? Но где взять столько тарелок разного диаметра, которые подойдут к каждому
379 руб
Раздел: Коврики силиконовые для выпечки
скачать реферат Введение в защиту информации

План лекции 1.1 Защита компьютерной информации: основные понятия и определения 1.2 Классификация угроз безопасности информации 1.3 Формы атак на объекты информационных систем 1.4 Анализ угроз и каналов утечки информации 1.5 Анализ рисков и управление ими 1.1 Защита компьютерной информации: основные понятия и определения Безопасность информации - степень (мера) защищенности информации, хранимой и обрабатываемой в автоматизированной системе (АС), от негативного воздействия на нее, с точки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования. Автоматизированная система - организованная совокупность средств, методов и мероприятий, используемых для регулярной обработки информации в процессе решения определенного круга прикладных задач. Защищенность информации - поддержание на заданном уровне тех параметров информации, находящейся в автоматизированной системе, которые обеспечивают установленный статус ее хранения, обработки и использования. Защита информации (ЗИ) - процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности.

скачать реферат Проектирование защищённого объекта информатизации

Перехваченная закладками акустическая информация может передаваться по радиоканалам, сети переменного тока, соединительным линиям, проложенным в помещении проводникам, трубам и т. п. Для приема информации, как правило, используются специальные устройства. Особый интерес представляют закладные устройства, устанавливаемые либо непосредственно в корпус телефонного аппарата, либо подключаемые к линии в телефонной розетке. В вибрационных каналах среда распространения информации — конструктивные элементы зданий (стены, потолки, полы и др.), а также трубы водо- и теплоснабжения, канализации. Для перехвата акустических сигналов в данном случае обычно применяют контактные, электронные (с усилителем) и радиостетоскопы. Электроакустические каналы формируются в результате преобразования акустических сигналов в электрические путем Необходимо установить общий развязывающий трансформатор для подавления побочных электромагнитных излучений и наводок (ПЭМИН). Итог экономической оценки: 134 500 руб. 7. ОПИСАНИЕ ПОМЕЩЕНИЯ ПОСЛЕ ПРОВЕДЕНИЯ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ В результате проведения организационных и организационно-технических мероприятий, направленных на защиту конфиденциальной информации от несанкционированного доступа в исходное помещение были внесены изменения и оборудовано по требованиям безопасности информации.2 ЗАКЛЮЧЕНИЕ В ходе выполнения курсового проекта приведен перечень основных терминов и определений, рассмотрены общие положения, проанализированы возможные каналы утечки информации, выявлены угрозы конфиденциальности информации, проведены необходимые мероприятия по защите информации.

скачать реферат Защита салона автомобиля от съема информации

Миниатюрные микрофоны объединяются (или соединяются) с портативными звукозаписывающими устройствами (диктофонами) или специальными миниатюрными передатчиками. Автономные устройства, конструкционно объединяющие миниатюрные микрофоны и передатчики, называют закладными устройствами перехвата речевой информации, или просто акустическими закладками. Перехваченная закладными устройствами речевая информация может передаваться по радиоканалу, оптическому каналу (в инфракрасном диапазоне длин волн), по сети переменного тока, соединительным линиям вспомогательных технических средств и систем (ВТСС), посторонним проводникам (трубам водоснабжения и канализации, металлоконструкциям и т. п.). Причем для передачи информации по трубам и металлоконструкциям могут использоваться не только электромагнитные, но и механические ультразвуковые колебания. 2.2 Вибрационные технические каналы утечки информации В вибрационных (структурных) технических каналах утечки информации средой распространения акустических сигналов являются конструкции зданий, сооружений (стены, потолки, полы), трубы водоснабжения. отопления, канализации и другие твердые тела.

скачать реферат Защита информации по виброакустическому каналу утечки информации

В этот раздел можно отнести: . прослушивание и запись переговоров по телефонным линиям; . использование телефонных линий для дистанционного съема аудио- информации из контролируемых помещений; . перехват факсимильной информации; . перехват разговоров по радиотелефонам и сотовой связи; . использование сети 220 В и линий охранной сигнализации для передачи акустической информации из помещений; . перехват пейджинговых сообщений. Рассмотрим кратко каждый из перечисленных каналов утечки информации в отдельности. Прослушивание и запись переговоров по телефонным линиям Телефонные абонентские линии обычно состоят из трех участков: магистрального (от АТС до распределительного шкафа (РШ)), распределительного (от РШ до распределительной коробки (КРТ)), абонентской проводки (от КРТ до телефонного аппарата). Последние два участка - распределительный и абонентский являются наиболее уязвимыми с точки зрения перехвата информации. Подслушивающее устройство может быть установлено в любом месте, где есть доступ к телефонным проводам, телефонному аппарату, розетке или в любом месте линии вплоть до КРТ.Наиболее простой способ подслушивания это подключение параллельного телефонного аппарата или "монтерской" трубки.

скачать реферат Защита салона автомобиля от съема информации

Срок сдачи законченного проекта: 2004 г. 3. Этап работы: 4. Цель проекта: определение и рассмотрение технических каналов утечки информации из салона автомобиля, расчет методов противодействия утечке информации, анализ полученных данных и выявления наиболее целесообразных средств защиты охраняемой информации. 5. Исходные данные для 6. Технические требования: микроавтобус MI SUBISHI DELICA Длина салона автомобиля 2.6м Ширина салона автомобиля 1.5м Высота салона автомобиля 1.2м Толщина кузова автомобиля 5мм 6.1 Технические характеристики: уровень информативного сигнала- 80дб Уровень шумов-30дб Контролируемая зона 5м 7. Вопросы, подлежащие исследованию и разработке. 7.1 Рассчитать виброакустическое зашумление салона автомобиля 7.2 Рассчитать электромагнитное экранирование салона автомобиля 7.3 Сравнить эффективность виброакустического зашумления и электромагнитного экранирования. Руководитель курсового проекта Исполнитель студент Бацула А.П Пляскин Е.В « » 2004 г Содержание 1 Введение5 2 Технические каналы утечки акустической информации6 2.1 Воздушные технические каналы утечки информации6 2.2 Вибрационные технические каналы утечки информации7 2.3 Электроакустические технические каналы утечки информации7 2.4 Оптико-электронный технический канал утечки информации8 2.5 Параметрические технические каналы утечки информации8 3 Методы защиты информации10 3.1 Пассивные методы защиты11 3.1.2 Электромагнитное экранирование11 3.2 Активные методы защиты18 3.2.1 Виброакустическая маскировка18 3.2.2 Обнаружение и подавление диктофонов27 4 Заключение30 Список использованных источников31 1 Введение Для несанкционированного добывания информации в настоящее время используется широкий арсенал технических средств, из которых малогабаритные технические средства отражают одно из направлений в развитии современных разведывательных технологий.

Шнуровка-бусы "Цветы".
Эта простая, но интересная игрушка увлечет малыша! Цель игры - нанизать на шнурок все бусинки. Ребенку будет интересно каждый раз менять
345 руб
Раздел: Деревянные шнуровки
Развивающая настольная игра "Котосовы".
Коты и совы — любимые животные ведьм. Бедняги так часто подвергаются магическим экспериментам, что подчас не сразу отличишь, кто перед
792 руб
Раздел: Карточные игры
Точилка механическая.
Настольная механическая точилка отличается высоким качеством работы и долговечностью механизма. Пластиковый корпус. Механизм крепления к
547 руб
Раздел: Точилки
скачать реферат Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

Одним из наиболее опасных элементов с точки зрения возможного ущерба информационным ресурсам учреждения являются ее сотрудники (студенты). Согласно исследованиям (Silico Republic), 45% американских сотрудников забирают с собой различные корпоративные данные, когда меняют работу. В то время как сотрудники ИТ–подразделений и служб безопасности компаний ищут эффективные средства защиты от внешних угроз, из поля зрения пропадает гораздо более серьезная угроза - инсайдеры. Исследование в области корпоративной защиты от внутренних угроз информационной безопасности (ИБ), проведенное компанией I foWa ch в 2006 – 2007 гг. наглядно показывает, что самые опасные угрозы ИБ исходят изнутри организации. При этом в списке самых опасных внутренних угроз (рис.1) лидирует нарушение конфиденциальности информации (70,1%). Далее, с отрывом, следуют искажение информации (38,4%) и утрата информации (17,3%). Таким образом, риск утечки ценной информации волнует начальников ИТ-отделов гораздо больше, чем любая другая внутренняя угроза ИБ. Стоит отметить тот факт, что в 2004 и в 2005 году эту угрозу как наиболее опасную отмечали 100% респондентов. Рис. 1. Наиболее опаcные внутренние ИТ-угрозы (по версии I foWa ch) Самые распространенные каналы утечки информации – мобильные накопители (86,6%), электронная почта (84.8%) и Интернет (82,2%) . Рис. 2. Каналы утечки информации Стоит отметить, что такое положение дел наблюдается во всем мире - большая часть информации , и с самыми высокими параметрами настроек безопасности.

скачать реферат Преступления в сфере компьютерной информации

Для эффективной безопасности от компьютерных преступлений всего лишь необходимо: 1) просмотреть всю документацию в учреждении, организации; 2) ознакомиться с функциями и степенью ответственности каждого сотрудника; 3) определить возможные каналы утечки информации; 4) ликвидировать обнаруженные слабые звенья в защите. Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое. Кроме этого, в обязательном порядке должны быть реализованы следующие организационные мероприятия: 1) для всех лиц, имеющих право доступа к СКТ, должны быть определены категории допуска; 2) определена административная ответственность для лиц за сохранность и санкционированность доступа к имеющимся информационным ресурсам; 3) налажен периодический системный контроль за качеством защиты информации посредством проведения регламентных работ как самим лицом, ответственным за безопасность, так и с привлечением специалистов; 4) проведена классификация информации в соответствии с ее важностью; 5) организована физическая защита СКТ (физическая охрана).

скачать реферат Средства радиоконтроля

В воздушных технических каналах утечки информации средой распространения акустических сигналов является воздух, и для их перехвата используются миниатюрные высокочувствительные и направленные микрофоны, которые соединяются с диктофонами или специальными микропередатчиками. Подобные автономные устройства, объединяющие микрофоны и передатчики, обычно называют закладными устройствами или акустическими закладками. Перехваченная этими устройствами акустическая информация может передаваться по радиоканалу, по сети переменного тока, соединительным линиям, посторонним проводникам, трубам и т.п. Особого внимания заслуживают закладные устройства, прием информации с которых можно осуществить с обычного телефонного аппарата. Для этого их устанавливают либо непосредственно в корпусе телефонного аппарата, либо подключают к телефонной линии в телефонной розетке. Подобные устройства, конструктивно объединяющие микрофон и специальный блок коммутации, часто называют "телефонным ухом". При подаче в линию кодированного сигнала или при дозвоне к контролируемому телефону по специальной схеме блок коммутации подключает микрофон к телефонной линии и осуществляет передачу акустической (обычно речевой) информации по линии практически на неограниченное расстояние.

скачать реферат Информационная безопасность

Организационно-технические мероприятия обеспечивают блокирование разглашения и утечки конфиденциальных сведений через технические средства обеспечения производственной и трудовой деятельности, а также противодействие техническим средствам промышленного шпионажа с помощью специальных технических средств, устанавливаемых на элементы конструкций зданий, помещений и технических средств, потенциально образующих каналы утечки информации. В этих целях возможно использование: технических средств пассивной защиты, например фильтров, ограничителей и тому подобных средств развязки акустических, электрических и электромагнитных систем защиты сетей телефонной связи, энергоснабжения, радио- и часофикации и др.; технических средств активной защиты: датчиков акустических шумов и электромагнитных помех. Организационно-технические мероприятия по защите информации можно подразделить на пространственные, режимные и энергетические. Пространственные меры выражаются в уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС).

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.