Утечка информации через лимит связи

Автор работы: Пользователь скрыл имя, 11 Ноября 2015 в 21:33, реферат

Описание работы

Методы защиты информации в телефонных линиях условно можно разделить на следующие группы:
1. Определения несанкционированных подключений к телефонной линии средств кражи информации.
2. Нарушение нормальной работы средств кражи информации.
3. Уничтожение средств кражи информации.
4. Защита телефонных переговоров путём их шифрования или зашумления.

Содержание работы

Введение…………………………………………………….……………..……3
ГЛАВА 1
1. Информация …………………………………………………………...……. 4
2. Что такое лимит: основные значения слова …………………………………….……… 6
ГЛАВА 2
3. Пассивные технические способы защиты телефонной линии ……….…...…. 7
4. Аппаратура активной защиты информации в телефонных линиях ….….… 11
ГЛАВА 3
5. Способы защиты информации ……………………………………………………………….. 12
Заключение ……………………………………………………………………………………………….… 20
Литература …………………………………………………………………………………………………... 22

Файлы: 1 файл

утечка информации.docx

— 44.41 Кб (Скачать файл)

Министерство образования Нижегородской области

«Институт пищевых технологий и дизайна»- филиал ГБОУ ВО

«Нижегородский государственный инженерно- экономический университет»

 

 

Факультет: Сервиса

 

 

РЕФЕРАТ

                        По  дисциплине: « Коммерческая  информация и ее защита» 

                        На тему: « Утечка информации  через лимит связи»  

 

 

 

 

 

Выполнила: студентка группы CВ-14

Пырялина Анна Алексеевна

Проверила: доцент Щербакова С.Н. 

 

 

 

 

 

г.Нижний Новгород 
           2015 г.

СОДЕРЖАНИЕ

Введение…………………………………………………….……………..……3  
ГЛАВА 1 
1. Информация …………………………………………………………...……. 4 
2. Что такое лимит: основные значения слова …………………………………….……… 6  
ГЛАВА 2 
3. Пассивные технические способы защиты телефонной линии ……….…...…. 7 
4. Аппаратура активной защиты информации в телефонных линиях ….….… 11 
ГЛАВА 3 
5. Способы защиты информации ……………………………………………………………….. 12 
Заключение ……………………………………………………………………………………………….… 20  
Литература …………………………………………………………………………………………………... 22

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВВЕДЕНИЕ

    К сегодняшнему дню человечество накопило огромный опыт и достаточно много знаний о способах разведки. Сначала этот опыт носил военный характер, но потом он нашёл почву для “мирной” реализации в промышленном шпионаже. Основным способом ведения разведывательных действий является получение доступа к телефонным линиям, которыми пользуется сторона конкурентов. Большая часть контактов, делового или личного характера, происходит сейчас по средствам телефонных переговоров. При этом телефонные сети остаются наиболее уязвимым каналом связи для несанкционированного съёма звуковой информации. Поэтому проблема защиты информации в телефонных линиях имеет большую актуальность в наше время.  При защите телефонных линий как каналов утечки информации необходимо учитывать следующее:

  1) телефонные аппараты, даже при положенной трубке могут служить источником подслушивания речевой информации в помещениях, где эти телефоны установлены.

  2) телефонные линии, проходящие через помещения, могут также использоваться в качестве источников кражи информации, а также для передачи перехваченной информации.

  3) возможен перехват телефонных разговоров путем прямого подключения к телефонным линиям.

  Методы защиты информации в телефонных линиях условно можно разделить на следующие группы:

1. Определения несанкционированных  подключений к телефонной линии  средств кражи информации.

2. Нарушение нормальной работы  средств кражи информации.

3. Уничтожение средств кражи информации.

4. Защита телефонных переговоров  путём их шифрования или зашумления.

 

ГЛАВА 1 

                                                    Информация.

  Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей.

  Когда используется термин данные, то речь идет об информации, предоставленной в формализованном виде, пригодном для автоматической обработки при возможном участии человека. Данные, которыми обменивается человек через машину с другим человеком или с машиной, является объектом защиты. Однако защите подлежат не всякие данные, которые имеют цену.

  Под защитой информации в настоящее время понимается область науки и техники, которая включает совокупность средств, методов и способов человеческой деятельности, направленных на обеспечение защиты всех видов информации в организациях и предприятиях различных направлений деятельности и различных форм собственности.

  Информация, которая подлежит защите, может быть представлена на любых носителях, может храниться, обрабатываться и передаваться различными способами и средствами.

  Ценность информации является критерием при принятии любого решения о ее защите. Существуют различные подходы к определению ценности информации. Одна из известных классификаций видов информации учитывает различные градации ее важности. При этом выделяются следующие уровни важности информации:

- жизненно важная незаменимая информация, наличие которой необходимо для функционирования организации;

- важная информация – информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами;

- полезная информация – информация, которую трудно восстановить, однако, организация может эффективно функционировать и без нее;

- персональная информация – информация, которая представляет ценность только для какого – нибудь одного человека;

- несущественная информация – информация, которая больше не нужна организации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                    Что такое лимит: основные значения слова.

Во всех своих значениях понятие «лимит» не изменяет тому первоначальному смыслу, которое в нем заложено, и обозначает предельную норму чего-либо. Так, например, чаще всего оно употребляется:

  1. В сфере финансов и экономики (например: обязательный лимит цены, минимальный и максимальный лимит, лимит импорта, кредитный лимит).

  1. В азартных играх. Например, карточном арго лимитом называют предельную сумму ставки, которая устанавливается по соглашению играющих.

  1. В математике. В этой науке под лимитом помается то предельное значение, к которому стремится математическое выражение по мере известного изменения величин, которые в него входят.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ГЛАВА 2

Пассивные технические способы защиты телефонной линии.

  К наиболее широко применяемым пассивным методам защиты   относятся:  
1. Ограничение опасных сигналов. 
2. Фильтрация опасных сигналов. 
3. Отключение преобразователей (источников) опасных сигналов. 
  Ограничения опасных сигналов основывается на нелинейных свойствах полупроводниковых элементов, главным образом диодов. В схеме ограничителя малых амплитуд используются два встречновключенных диода. Диоды имеют большое сопротивление для токов малой амплитуды и единицы - для токов большой амплитуды (полезных сигналов), что исключает прохождение опасных сигналов малой амплитуды в телефонную линию и практически не оказывает влияние на прохождение через диоды полезных сигналов. Диодные ограничители включаются последовательно в линию звонка. 
 
  Фильтрация опасных сигналов используется главным образом для защиты телефонных аппаратов от "высокочастотного навязывания".

  Простейшим фильтром является конденсатор, устанавливаемый в звонковую цепь телефонных аппаратов с электромеханическим звонком и в микрофонную цепь всех аппаратов. Емкость конденсаторов выбирается такой величины, чтобы зашунтировать зондирующие сигналы высокочастотного навязывания и не оказывать существенного влияния на полезные сигналы. Обычно для установки в звонковую цепь используются конденсаторы емкостью 1 мкФ, а для установки в микрофонную цепь - емкостью 0,01 мкФ. Более сложное фильтрующее устройство представляет собой многозвенный фильтр низкой частоты на LC-элементах. 
  Для защиты телефонных аппаратов, как правило, используются устройства, сочетающие фильтр и ограничитель. Отключение телефонных аппаратов от линии при ведении в помещении конфиденциальных разговоров является наиболее эффективным методом защиты информации. Реализация этого метода защиты заключается в установке в телефонной линии специального устройства защиты, автоматически (без участия оператора) отключающего телефонный аппарат от линии при положенной телефонной трубке.

  В дежурном режиме (при положенной телефонной трубке) телефонный аппарат отключен от линии, и устройство находится в режиме анализа поднятия телефонной трубки и наличия сигналов вызова. При этом сопротивление развязки между телефонным аппаратом и линией АТС составляет не менее 20 МОм. Напряжение на выходе устройства в дежурном приеме составляет 5...7В. При получении сигналов вызова устройство переходит в режим передачи сигналов вызова, при котором через электронный коммутатор телефонный аппарат подключается к линии.     Подключение осуществляется только на время действия сигналов вызова. При поднятии телефонной трубки устройство переходит в рабочий режим и телефонный аппарат подключается к линии. Переход устройства из дежурного в рабочий режим осуществляется при токе в телефонной линии не менее 5 мА. Изделие устанавливается в разрыв телефонной линии, как правило, при выходе ее из выделенного (защищаемого) помещения или в распределительном щитке (кроссе), находящемся в пределах контролируемой зоны.

 Контроль состояния телефонной линии и обнаружение атак осуществляется посредством применения аппаратуры контроля линий связи:

* индикаторных устройств;

* анализаторов проводных линий  и кабельных локаторов (рефлектометров  и устройств, использующих принципы  нелинейной локации);

* универсальных комплексов контроля.

  Для проведения углубленных исследований телефонных линий на предмет обнаружения несанкционированных подключений подслушивающих устройств используется более серьезная аппаратура, эффективная работа с которой доступна только специалистам. Это анализаторы телефонных линий и кабельные локаторы. 

При использовании стандартных анализаторов телефонных линий можно эффективно обнаруживать наличие радиозакладных устройств с непосредственным подключением телефонной линии. Единственное неудобство - необходимость предварительного обесточивания проверяемой линии.

   Телефонный анализатор в простейшем виде представляет собой комбинацию мультиметра и прибора, позволяющего обнаруживать переделки в телефонном аппарате. С помощью мультиметра отмечаются отклонения от нормальных значений ряда параметров (например, напряжения) абонентской линии связи при снятой и положенной телефонной трубке. Повышенное или пониженное по сравнению со стандартным значением напряжение или сопротивление может означать, соответственно, параллельное или последовательное подключение подслушивающих устройств. Существуют анализаторы, способные инициировать работу РЗУ и тем самым выявлять подслушивающие устройства, приводимые в действие от сигнала вызова уже с помощью детекторов поля или устройств радиоконтроля.

   Рефлектометр (или «кабельный радар») позволяет определять расстояние до подозрительного места в телефонной линии. Принцип его действия основан на том, что в линию посылается импульс, который отражается от неоднородностей сети, возникающих в местах параллельного и последовательного подключения к ней различных дополнительных устройств. Расстояние до места подключения определяется по положению отраженного импульса на экране электронно-лучевой трубки, зависящему от времени задержки отраженного импульса.

   При применении универсальных комплексов контроль осуществляется по изменению уровня сигнала на входе приемника контроля в момент поднятия трубки. Если в линии установлено РЗУ, то процесс поднятия трубки сопровождается существенным изменением уровня принимаемого излучения, кроме того в наушниках прослушивается тональный сигнал номеронабирателя либо другой тестовый сигнал. В «чистой» линии имеет место только кратковременный скачок излучения в момент поднятия трубки (в наушниках слышен короткий щелчок), а тональный набор не прослушивается. Для обеспечения благоприятных условий проверки целесообразно антенну приемника контроля держать как можно ближе к элементам телефонной сети проводу, аппарату, трубке, распределительной коробке и т. д., последовательно перемещая ее от одной точки контроля к другой.

 

 

 

 

 

 

 

 

 

 

 

      Аппаратура активной защиты информации в телефонных линиях.            Активные методы защиты от утечки информации по электроакустическому каналу предусматривают линейное зашумление телефонных линий. Шумовой сигнал подается в линию в режиме, когда телефонный аппарат не используется (трубка положена). При снятии трубки телефонного аппарата подача в линию шумового сигнала прекращается.

Информация о работе Утечка информации через лимит связи