Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації віброакустичним каналом витоку інформації

Реферат Захист інформації віброакустичним каналом витоку інформації





ільтрації шумів, двох пар головних телефонів, акумулятора харчування та штатива. Наводка лазерного випромінювання на віконне скло потрібного приміщення здійснюється за допомогою телескопічного візира. Знімання мовної інформації з віконних рам з подвійними скельцями з гарною якістю забезпечується з відстані до 250 метрів. Такою можливістю, зокрема, володіє система SIPE LASER 3-DA SUPER виробництва США.
Однак на якість прийнятої інформації, крім параметрів системи надають вплив такі чинники:

параметри атмосфери (Розсіяння, поглинання, турбулентність, рівень фону); якість обробки зондіруемой поверхні (шорсткості і нерівності, зумовлені як технологічними причинами, так і впливом середовища - бруд, подряпини і пр.); рівень фонових акустичних шумів; рівень перехопленого мовного сигналу.

Крім того, застосування подібних засобів вимагає великих витрат не тільки на саму систему, а й на обладнання з обробки отриманої інформації. Застосування такої складної системи вимагає високої кваліфікації і серйозної підготовки операторів.
З усього цього можна зробити висновок, що застосування лазерного знімання мовної інформації дороге задоволення і досить складне, тому треба оцінити необхідність захисту інформації від цього виду розвідки. br/>

Шляхи витоку інформації в обчислювальних системах

Питання безпеки обробки інформації в комп'ютерних системах поки ще хвилюють в нашій країні не надто широке коло фахівців.
До цих пір ця проблема більш-менш серйозно вставала у нас, мабуть, тільки перед низкою державних і військових органів, а також перед науковими колами. Тепер же з'явилася велика кількість фірм і банків, ефективна діяльність яких практично немислима без використання комп'ютерів. Як тільки посадові особи цих та інших організацій це зрозуміють, перед ними одразу ж встануть саме питання захисту наявної у них критичною інформації.
Так що, поки ще є час, варто дуже серйозно замислитися над наявним зарубіжним досвідом, щоб не винаходити власного велосипеда. Зокрема, для початку недаремний буде ознайомитися з класифікацією і принципами оцінювання безпеки комп'ютерних систем, використовуваними в США. Розрізняють два типу некоректного використання ЕОМ:

доступ до ЕОМ осіб, не мають на це права; неправильні дії тих осіб, які мають право на доступ до ЕОМ (так званий санкціонований доступ).

Зазвичай розробників систем хвилює тільки рішення другої проблеми. Аналіз ймовірних шляхів витоку інформації або її спотворень показує, що за відсутності спеціальних заходів захисту забезпечують виконання функцій, покладених на обчислювальну систему, можливо:

зняття дистанційними технічними засобами секретних повідомлень з моніторів ЕОМ, з принтерів (перехоплення електромагнітних випромінювань; отримання інформації оброблюваної в ЕОМ по ланцюгах харчув...


Назад | сторінка 11 з 59 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Захист акустичної (мовної) інформації від витоку технічними каналами
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Огляд існуючих систем захисту від витоку конфіденційної інформації
  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах