Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Аналіз захищеності контрольованого приміщення від витоку інформації по акустичному каналу

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2013
Тип роботи:
Курсова робота
Предмет:
Захист інформації в автоматизованих системах обробки даних

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» ІЕПТ  Курсова робота «Аналіз захищеності контрольованого приміщення від витоку інформації по акустичному каналу» Зміст 1. Вступ……………………………………………………………………….. 3  2. Огляд каналів витоку інформації………………………………….......... 5  2.1. Витік акустичної інформації через застосування пристроїв, що підслухують………………………………………………………………...  5  2.2. Витік інформації за рахунок потайливого й дистанційного відеоспостереження……………………………………………………….  6  2.3. Витік інформації при використанні засобів зв'язку й різних провідних комунікацій…………………………………………………………………  7  3. Технічні канали витоку акустичної інформації………………………. 8  3.1. Особливості технічних каналів витоку і несанкціонованого доступу до інформації…………………………………………………..  8  3.2. Електромагнітні, електричні і параметричні технічні канали витоку інформації…………………………………………………………………..  10  3.3. Технічнілканалиювитокумакустичноїдінформації……………………… 11  3.4. Внутрішніюканалиивитокуьінформації…………………………………. 16  4. Постановка задачі. Модель приміщення……………………………....... 16  4.1. Просторова і структурна моделі приміщення…………………………… 17  5. Інформація що циркулює в приміщенні………………………………. 21  6. Джерела інформації………………………………………………………. 21  6.1. Модель зловмисника……………………………………………………… 24  6.2. Найбільш вірогідні канали просочування інформації з даного приміщення…………………………………………………………………  24  7. Мета побудови системи захисту……………………………………….. 26  8. Методика оцінки можливостей акустичної мовної розвідки по перехопленню мовної інформації за допомогою мікрофонів…………..  27  9. Розрахунок словесної розбірливості мови для ненавмисного прослуховування……………………………………………………….......  31  9.1. Розрахунок розбірливості мови через стіни №1,2………………………. 31  10. Висновки за результатами оціночних розрахунків………………....... 33  11. Список використаної літератури………………………………………… 34   1. Вступ Персональні ЕОМ, що з'явилися на початку 80-х тривко ввійшли в усі сфери людської діяльності. Разом з ними у організацій, що експлуатують ЕОМ, виникли і численні проблеми. Одна з них - захист інформації. Згідно з статистичними даними більш 80% компаній і агенцій несуть фінансові збитки через порушення безпеки даних. Проблема захисту інформації являє собою сукупність тісно зв'язаних під проблем в галузях права, організації управління, розробки технічних засобів, програмування і математики. Очевидно, ефективну систему захисту можна створити, об'єднавши зусилля різних фахівців. Одна з центральних задач проектування систем захисту полягає в раціональному розподілі наявних людських, матеріальних та інших ресурсів. Характерна особливість використання ІС в нашій країні полягає в тому, що доступ до них мають багато користувачів. У зв'язку з таким “багатокористувацьким” режимом роботи виникає цілий набір взаємопов'язаних питань з захисту інформації, що зберігається в ІС. Ускладнення засобів і методів організації машинної обробки інформації призводить до того, що інформація стає все більш уразливою. Тому сприяють такі чинники, як постійно зростаючі обсяги даних, накопичування і зберігання даних в обмежених місцях, постійне розширення кола користувачів, які мають доступ як до ресурсів ІС, так до програм і даних, що зберігаються в них, ускладнення режимів експлуатації обчислювальних систем і т.д. За цих умов здійснюють періодичні перевірки службових приміщень, автомобілів і житлових квартир на наявність радіо закладок. Обумовлено це постійною загрозою підкидання таких пристроїв. Серйозними проблемами є також організація контролю за лояльністю співробітників, що ведуть переговори з використанням стільникових радіотелефонів, а також виявлення побічних випромінювань технічних засобів обробки, збереження і передачі інформації, що експлуатуються н...
Антиботан аватар за замовчуванням

17.03.2013 00:03

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини