УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантМетоды закрытия речевых сигналов в телефонных каналах. Особенности проблем защиты информации
ПредметРазные экономические дисциплины
Тип работыконтрольная работа
Объем работы17
Дата поступления12.12.2012
690 ₽

Содержание

1. Методы закрытия речевых сигналов в телефонных каналах 3 2. Особенности проблем защиты информации 9 Список литературы 17

Введение

Несмотря на современное развитие компьютерных технологий передача речевой информации по коммутируемым телефонным каналам сети общего пользования (ТфОП) остается приоритетным способом связи между частными лицами и организациями. Он является оперативным, предоставляя абонентам связь в масштабе реального времени, не требующим сложного и дорогостоящего технического оборудования, но в то же время одним из самых незащищенных . Для эффективного противодействия несанкционированному доступу к речевой информации необходимо не только четко представлять пути перехвата, но и знать все о средствах защиты, их основных характеристиках, достоинствах и недостатках. Существуют следующие "телефонные угрозы", или основные пути утечки речевой информации, при использовании ТфОП: Контактное подключение аппаратуры перехвата к кабельным линиям связи. Самый простой способ - это непосредственное параллельное подсоединение к линии . Бесконтактный съем информации. При таком способе используется индуктивный канал перехвата, не требующий контактного подключения к каналам связи. Запись телефонных переговоров с использованием средств АТС или уязвимости каналов передачи речевой информации от одной АТС к другой. Получение речевой информации из помещения, где ведутся телефонные переговоры, по техническим каналам утечки информации. Средства защиты телефонных переговоров условно можно разделить на несколько групп.

Литература

3. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 9 сентября 2000 г. № Пр-1895). 4. Закон РФ от 21 июля 1993 года № 5485-1 "О государственной тайне". 5. Закон РФ от 27 июля 2006 года № 152-ФЗ "О персональных данных". 6. Федеральный закон РФ от 10 января 2002 года № 1-ФЗ "Об электронной цифровой подписи". 7. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам//Гротек, 2007, 248 с. 8. Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. - М.: МосУ МВД России, 2005. 9. Дворянкин С.В. Скрытная передача конфиденциальной информации в аудио сигналах и речи//"БДИ", №2 (30), 2006, с. 12 - 16. 10. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. - М.: Радио и связь, 231, 140 с. 11. Кравченко В.Б. Защита речевой информации в каналах связи//Специальная техника, № 4, 1999, с. 2 - 9, № 5, 1999, с. 2 - 11. 12. Мандиа К. Защита от вторжений. Расследование компьютерных преступлений. - СПб.: Лори, 2005. С. 212 13. Н.И.Журавленко, В.Е.Кадулин, К.К.Борзунов. Основы информационной безопасности: Учебное пособие. - М.: МосУ МВД России. 2007. С. 56 14. Никифоров С.В. Введение в сетевые технологии. - М.: Финансы и статистика, 2005. - 224c. 15. Овчинский А.С. Информационные воздействия и организованная преступность. Курс лекций. - М.: ИНФРА-М, 2007. С.121 16. Петраков А.В., Лагутин В.С. Защита абонентского траффика - М.: Радио и связь, 2001, 504 с. 17. Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. - М.: Горячая линия-Телеком, 2007. С. 57-58 18. Сударев И. В. Криптографическая защита телефонных сообщений//Специальная техника, № 2, 2008, с. 47 - 55. 19. Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. - М.: "Гелиос АРВ", 2005. С.95 20. Хорев А.А., Макаров Ю.К. К оценке эффективности защиты акустической (речевой) информации//Специальная техника, № 5, 2000, с. 46 - 56. 21. Э. Бот, К. Зихерт. Безопасность Windows. - СПб.: Питер, 2006. С.89
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте