Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Аналіз захищеності контрольованого приміщення від витоку інформації по акустичному каналу

Інформація про навчальний заклад

ВУЗ:
Інші
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2011
Тип роботи:
Курсова робота
Предмет:
Методи та засоби захисту інформації
Група:
ІБ-31

Частина тексту файла

Міністерство освіти і науки України Львівський державний інститут новітніх технологій та управління ім. В.Чорновола  Кафедра комп’ютерних систем та захисту інформації Курсова робота з дисципліни: «Методи та засоби захисту інформації» «Аналіз захищеності контрольованого приміщення від витоку інформації по акустичному каналу» Зміст 1.Вступ……………………………………………….……………………………….3 2. Огляд каналів витоку інформації……………………………………………….5 2.1. Витік акустичної інформації через застосування пристроїв, що підслухують……………………….…………………………………………..…..5 2.2.Витік інформації за рахунок потайливого й дистанційного відеоспостереження…………………………………………………………….…5 2.3. Витік інформації при використанні засобів зв'язку й різних провідних комунікацій………………………………………………………………………..6 3. Технічні канали витоку акустичної інформації 3.1. Особливості технічних каналів витоку і несанкціонованого доступу до інформації………………………………………………………………….....8 3.2. Електромагнітні, електричні і параметричні технічні канали витоку інформації………………………………………………………….……………..10 3.3.Технічнілканалиювитокумакустичноїдінформації…………….….............11 3.4.Внутрішніюканалиивитокуьінформації……………………………………16 4. Постановка задачі. Модель приміщення………………………………………16 4.1. Просторова і структурна моделі приміщення………….…………............17 5. Інформація що циркулює в приміщенні……………………………………..21 6. Джерела інформації……………………………………………………………..21 6.1.Модель зловмисника……………………………………………..................24 6.2. Найбільш вірогідні канали просочування інформації з даного приміщення…………………………………………………………………………24 7. Мета побудови системи захисту………………………………….….……….26 8. Методика оцінки можливостей акустичної мовної розвідки по перехопленню мовної інформації за допомогою мікрофонів…………….…................................27 9.Розрахунок словесної розбірливості мови для ненавмисного прослуховування…………………………………………………………………....31 9.1. Розрахунок розбірливості мови через стіни №1,2………..…………........31 9.2.Розрахунокрозбірливостімовичерезстіну(з дверима)…………………….32 9.3.Розрахунок розбірливості мови через підлогу і стелю…..………….........33 … 9.4.Розрахунок розбірливості мови через вікно………….…..………….........33 10. Розрахунок зони зняття акустичної інформації за допомогою направлених мікрофонів. 10.1 Розрахунок зони можливого зняття інформації для вікна за допомогою трубчастого мікрофону…………………………………………............................35 10.2 Розрахунок зони можливого зняття інформації для вікна за допомогою рефлекторного мікрофону……………………………………………………....35 11. Висновки за результатами оціночних розрахунків………………………..37 Список використаної літератури………………………………..…………..……..38 1. Вступ Персональні ЕОМ, що з'явилися на початку 80-х тривко ввійшли в усі сфери людської діяльності. Разом з ними у організацій, що експлуатують ЕОМ, виникли і численні проблеми. Одна з них - захист інформації. Згідно з статистичними даними більш 80% компаній і агенцій несуть фінансові збитки через порушення безпеки даних. Проблема захисту інформації являє собою сукупність тісно зв'язаних підпроблем в галузях права, організації управління, розробки технічних засобів, програмування і математики. Очевидно, ефективну систему захисту можна створити, об'єднавши зусилля різних фахівців. Одна з центральних задач проектування систем захисту полягає в раціональному розподілі наявних людських, матеріальних та інших ресурсів. Характерна особливість використання ІС в нашій країні полягає в тому, що доступ до них мають багато користувачів. У зв'язку з таким “багатокористувацьким” режимом роботи виникає цілий набір взаємопов'язаних питань з захисту інформації, що зберігається в ІС. Ускладнення засобів і методів організації машинної обробки інформації призводить до того, що інформація стає все більш уразливою. Тому сприяють такі чинники, як постійно зростаючі обсяги даних, накопичування і зберігання даних в обмежених місцях, постійне р...
Антиботан аватар за замовчуванням

12.03.2012 20:03

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини