Организация защиты от утечки конфиденциальной информации за счет внедрения радиозакладочных устройств.
Автор работы: Пользователь скрыл имя, 15 Апреля 2010 в 01:41
Описание работы
Введение. 3
Защита телефонных переговоров 6
Методы защиты информации на энергетическом уровне 6
Метод «синфазной» маскирующей низкочастотной помехи 7
Метод высокочастотной маскирующей помехи 8
Метод «ультразвуковой» маскирующей помехи 9
Метод низкочастотной маскирующей помехи 9
Метод повышения напряжения 9
Метод понижения напряжения 10
Компенсационный метод 11
Метод «выжигания» 12
Сотовый телефон и диктофон – легальные жучки 13
Список литературы: 24
Файлы: 1 файл
курсовая работа.doc
— 214.00 Кб (Скачать файл)Одна из известных специалистам разработок в этой области — прибор RS Jammer (фото 2), представляющий собой интеллектуальный блокиратор сотовой телефонии стандарта GSM. Аппарат обнаруживает наличие работающего телефона либо просто включенного в сеть СТ (в момент его контакта с базовой станцией по управляющему каналу) в радиусе от 15 до 30 м, определяет номер занимаемого частотного канала и временной слот, выделенный данному телефону. В случае попытки абонента получить доступ в сеть (исходящий звонок) или отклика телефона на запрос базовой станции при вызове мобильного абонента (входящий звонок) в нужный момент в течение короткого отрезка времени блокиратор излучает сигнал подавления существенно ниже мощности, излучаемой самим телефоном. При этом блокируется только канал управления базовой станции, предназначенный абоненту внутри зоны действия прибора. Размеры зоны и ее направление зависят также и от используемых антенн. Таким образом, связь не устанавливается, звонок не слышен, а СТ переходит в режим ожидания, оставаясь на обслуживании в сотовой сети. К сожалению, стоимость аппаратуры достаточно высока.
Фото 3. Устройство блокирования сотовых
телефонов «Мозаика».
Альтернативной
и гораздо более дешевой
Рассмотренные подавители СТ решают сразу две обозначенные выше проблемы: защиты от использования телефона как обычного радиопередатчика («жучка») для передачи акустической информации и защиты от нелегального прослушивания переговоров при негласной активации СТ.
Список литературы:
- Халяпин Д.Б. «Защита информации. Вас подслушивают? Защищайтесь!»
- А.Хорев «Способы и средства подавления устройств несанкционированного перехвата информации с телефонных линий»
- Бузов Г. А., Лобашев А. К «Легальные жучки»: суровая реальность и меры противодействия»
- Столяров Н. В. «Защита акустической информации при проведении совещаний»
- Галкин А.П., Эмдин В.С. «Защита технических каналов учреждений и предприятий от несанкционированного доступа к информации»