Реферат: Защита информации по виброакустическому каналу утечки информации

ОГЛАВЛЕНИЕ

Введение…………………………………………………………………………...2

Анализ объектазащиты………………………………………………………......4

Расчет контролируемой зоныобъекта…………………………………………...7

Выявление каналов утечки инесанкционированного доступа к ресурсам….10

Возможныеканалы утечки информации ……………………………………...15

Планирование защитных мероприятий по видам дестабилизирующеговоздействия………………………………………………………………………30

Составление плана ТЗИ на объекте…………………………………………….40

Обеспечение ИБ выделенного объекта………………………………………...44

Стетоскопы……………………………………………………………………….73

Заключение………………………………………………………………………..75

Список литературы………………………………………………………………76

ВВЕДЕНИЕ

Сдревнейших времен любая деятельность людей основывалась на получении и владенииинформацией, т.е. на информационном обеспечении. Именно информация являетсяодним из важнейших средств решения проблем и задач, как на государственномуровне, так и на уровне коммерческих организаций и отдельных лиц. Но так какполучение информации путем проведения собственных исследований и созданиясобственных технологий является достаточно дорогостоящим, то часто выгоднеепотратить определенную сумму на добывание уже существующих сведений. Такимобразом, информацию можно рассматривать как товар. А бурное развитие техники,технологии и информатики в последние десятилетия вызвало еще более бурноеразвитие технических устройств и систем разведки. В создание устройств и системведения разведки всегда вкладывались и вкладываются огромные средства во всехразвитых странах. Сотни фирм активно работают в этой области. Серийнопроизводятся десятки тысяч моделей «шпионской» техники. Этому во многомспособствуют недостатки правовой базы Украины. Хотя в последнее время органывласти уделяют вопросам защиты информации более пристальное внимание. Этаотрасль бизнеса давно и устойчиво заняла свое место в общей системе экономикиЗапада и имеет под собой прочную законодательную базу в отношении какюридических, так и физических лиц, т.е. строго регламентирована и реализована вчетко отлаженном механизме исполнения.

Тематикиразработок на рынке промышленного шпионажа охватывают практически все стороныжизни общества, безусловно, ориентируясь на наиболее финансово-выгодные. Спектрпредлагаемых услуг широк: от примитивных радиопередатчиков до современных аппартно-промышленныхкомплексов ведения разведки. Конечно, у нас нет еще крупных фирм, производящихтехнику подобного рода, нет и такого разнообразия ее моделей, как на Западе, нотехника отечественных производителей вполне может конкурировать с аналогичнойзападной, а иногда она лучше и дешевле. Естественно, речь идет о сравнениитехники, которая имеется в открытой продаже. Аппаратура же, используемаяспецслужбами (ее лучшие образцы), намного превосходит по своим возможностямтехнику, используемую коммерческими организациями.

Все этосвязано с достаточным риском ценности разного рода информации, разглашениекоторой может привести к серьезным потерям в различных областях(административной, научно-технической, коммерческой и т.д.). Поэтому вопросызащиты информации (ЗИ) приобретают все более важное значение.

Цельюнесанкционированного сбора информации в настоящее время является, прежде всего- коммерческий интерес. Как правило, информация разнохарактерна и разноценна истепень ее секретности (конфиденциальности) зависит от лица или группы лиц,кому она принадлежит, а также сферы их деятельности. Бизнесмену, например,необходимы данные о конкурентах: их слабые и сильные стороны, рынки сбыта,условия финансовой деятельности, технологические секреты. А в политике или ввоенном деле выигрыш иногда оказывается просто бесценным, т.к. политик,администратор или просто известный человек является информантом. Интересны егоуклад жизни, связи в определенных кругах, источники личных доходов и т.д. Аразвитие деловых отношений определяет сегодня резкое возрастание интереса квопросам безопасности именно речевой информации. Особенностью защиты речевойинформации является то, что она не материальна, поэтому защищать ее чистотехническими средствами сложнее, чем секретные документы, файлы и другиеносители информации.

В процессезарождения новых проектов и заключения выгодных соглашений непрерывно растетчисло деловых контактов. При этом любая процедура принятия решенияподразумевает, прежде всего, речевое общение партнеров. По данным аналитиков,работающих в области безопасности, удельный вес речевой информации можетсоставлять до 80 % в общем объеме конфиденциальных сведений и конкуренты илинедоброжелатели могут в своих корыстных целях использовать полученнуюконфиденциальную информацию. Ее знание может позволить им оперативнее иэффективнее решать такие проблемы, как: избежать деловых отношений снедобросовестным партнером, пресечь готовящиеся невыгодные действия, шантаж.Т.е. решать проблемы наиболее коротким и быстрым путем. В такой обстановке ниодин бизнесмен или руководитель не может чувствовать себя спокойно и бытьуверенным в том, что его секреты надежно защищены, несмотря на все многообразиеаппаратуры противодействия.

В даннойкурсовой работе рассматриваются проблемы организации защиты кабинетаруководителя от НСД, а также анализируются возможные действия злоумышленниканаправленные на дестабилизацию целостности, конфиденциальности, доступностиинформации. Кроме этого, рассматриваются основные методы противодействия отдестабилизирующих факторов, а также даётся оценка эффективности их применения.

                          1.Анализ объекта защиты.

<span Times New Roman",«serif»">Объект защитыпредставляет собой кабинет руководителя который

<span Times New Roman",«serif»">расположен навтором этаже сдания, с трёх сторон окружён задействованными помещениями вкоторых расположены разные отделы

<span Times New Roman",«serif»">организации.заодной из стен (в которой расположено окно) находится улица нас.пункта.Объектпредназначен для  осуществленияуправления предприятием, проведение совещаний и переговоров.
                       Краткое описаниесодержимого комнаты.

<span Times New Roman",«serif»">Заявляемая

<span Times New Roman",«serif»; mso-ansi-language:UK">категория объекта<span Times New Roman",«serif»">:

<span Times New Roman",«serif»"> .....3(секретно)
Этаж: .....2
Площадь (кв. м), высота потолков (м): каб. - 48 м2,(6*8 м), h - 3,30 м
— подвесной (воздушный зазор) потолок гипсолитовый, зазор h - 0,3 м
Перекрытия (потолок, пол), толщина (мм): железобетонные перекрытия
Стеновые перегородки: бетон толщина 50 мм
Стены наружные: кирпичные
— толщина (73см)

<span Times New Roman",«serif»">- кирпич керамическийпустотелый
— экранирование и штукатурка: присутствует
— другие материалы: с внутренней стороны стены отделаны под «евростандарт»

<span Times New Roman",«serif»"> 

<span Times New Roman",«serif»">Окна:<span Times New Roman",«serif»">
— размер проема: .....200*80 см
— количество проемов: .....2
— наличие пленок (назначение, тип, марка)… отсутствуют
— тип окна (с двойным утолщенным стеклом): толщина стекла 6 мм(ОРС 18-15 В)
Двери :
— размер проема: одностворчатые 220*90 см
— двери: 220*90 см одностворчатые
— тип: легкая одинарная деревянная без уплотнений, замок электронный
Описание смежных помещений:
-назначение, характер проводимых работ: сверху: бухгалтерия, снизу: отделкадров, север - коридор, юг - трасса, запад - приемная,восток – внешняя стена.
-наличие в них технических средств… передачи и обработки данных:ПЭВМ, телефоны.
Система электропитания (освещение):
— сеть: 220 В / 50 Гц
— тип светильников и их количество: галогеновые потолочные светильники(6 шт.)
Система заземления: имеется
Системы сигнализации (тип): имеется: пожарная (фотооптическиедетекторы) - 2 шт., охранная (акустические детекторы) -6 шт.
Система вентиляции (тип): приточно-вытяжная, с мех. побуждением, проем250*160 мм
Система отопления:
-центральное водяное: водяное, три стояка, проходящие транзитом снизу вверх
— наличие экранов на батареях: декоративное укрытие

<span Times New Roman",«serif»"> Телефонные линии:

<span Times New Roman",«serif»">
— количество и тип ТА: .....2 шт., (Voice Coder-2400 — 1 шт), Panasonic - беспроводной900 МГц )
— городская сеть 1 шт., два параллельных аппарата (обычныйи беспроводной)
— тип розеток: евророзетка.
— тип проводки:  двухпроводные линии,«хлорка»
Оргтехника: ПЭВМ в полной конфигурации - 1 шт.
Бытовая техника:
— телевизор

<span Times New Roman",«serif»">-<span Times New Roman"">        

<span Times New Roman",«serif»">видеомагнитофон
Описание обстановки вокруг объекта:
Объект расположен в центре города, окружен с трех сторон постройкамиразличного назначения и ведомственной принадлежности, с 4-той сторонытрассой. Слева от объекта расположено двухэтажное здание, в которомразмещен спортивный магазин. Расстояние между зданиями составляет около10-20 м. Справа от объекта на расстоянии 30-35 м расположендвухэтажный жилой дом. 

<span Times New Roman",«serif»">Схематическийплан объекта защиты:

<span Times New Roman",«serif»">

<img src="/cache/referats/16130/image002.jpg" v:shapes="_x0000_s1026"><span Times New Roman",«serif»">

<span Times New Roman",«serif»">

1.Телефонныеаппараты (обычный и беспроводной).

2.ПК.

3.Окна.

4.Столдля переговоров.

5.Входныедвери.

6.Розетки.

7.Телефоннаярозетка.

8.Месторуководителя.

9.Тлевизор,видеомагнитофон.

2.Расчет контролируемой зоны объекта

Контролируемая зона – это территория объекта, на которой исключенонеконтролируемое пребывания лиц не имеющие постоянного или разового доступа.

Контролируемая зона может ограничиваться периметром охраняемойтерриторией частично, охраняемой территорией охватывающей здания и сооружения,в которых проводятся закрытые мероприятия, частью зданий, комнаты, кабинеты, вкоторых проводятся закрытые мероприятия. Контролируемая зона можетустанавливаться больше чем охраняемая территория, при этом обеспечивающаяпостоянный контроль за не охраняемой частью территории. Постояннаяконтролируемая зона – это зона границы, которой устанавливается на длительныйсрок. Временная зона – это зона, устанавливаемая для проведения закрытыхмероприятий разового характера.

Согласно нормативным документам объекты СО делятся науниверсальные объекты, которые в свою очередь делятся на три категории.Согласно требованиям НДТЗИ должна обеспечиваться контролируемая зона следующихразмеров.

Первой категории универсального объекта, требуется 50метров контролируемой зоны. Второй категории объекта, требуется 30 метров, атретей категории объектов требуется 15 метров контролируемой зоны.

Также требуется определенный размер контролируемой зоны дляразных типов специализированных объектов таблица №1.

                                                                                                                            Таблица№1

Тип СО

КЗ (м)

1

250

2

100

3

50

4

45

5

40

6

35

7

30

8

20

9

15

При выборе мест для размещения объектов необходимо строго

соблюдать требования по обеспечению размера КЗ.

Требования размеров КЗ по защите перехвата побочныхэлектромагнитных излучений.

Если на объекте невозможно обеспечить размер КЗ согласно

ДНТЗИ, либо если для размещения отдельной ОТС требуется КЗ

больше чем R то необходимо разделить ОТС на две группы устройств.

a)<span Times New Roman"">          

b)<span Times New Roman"">          

  прошедшие специальное исследование, но не удовлетворяющие реальнымразмерам КЗ объекта.

Для второй группы необходимо принять дополнительные меры такиекак, размещение ОТС в экранированных помещений, кожухах или применениелокальных экранов, что обеспечивает защиту в диапазоне частот от 0,15-1000Мгц. 

Требованияразмеров КЗ по защите от перехвата наводок на вспомогательных техническихсредствах.

При установки ВТС имеющие выход за пределы КЗ, помещения объектовнеобходимо обеспечить расстоянием ни менее указанных в нормах ДНТЗИ.

Минимальные допустимые расстояния для универсальных средств.

Категория универсального

объекта

                     Минимальные допустимые расстояния до ВТС

От технических

средств ВТС (м)

От не экранированных

проводов, кабелей ВТС(м)

От экранированных

проводов, кабелей ВТС(м)

1

15

5,5

1,4

2

10

3,7

0,8

3

5

1,8

0,5

Минимальные допустимые расстояния поспециализированным объектам

Тип специализированного

объекта

                            Минимальные допустимые расстояния

От технических

средств ВТС (м)

От не экранированных

проводов, кабелей ВТС(м)

От экранированных

проводов, кабелей ВТС(м)

1

75

27,5

7,5

2

30

11

2,7

3

15

5,5

1,4

4

14

5,2

1,2

5

12,5

4,6

1,1

6

11,5

4,2

1

7

10

3,7

0,8

8

7

2,5

0,6

9

5

1,8

0,5

Если на объекте не возможнообеспечить требуемые минимальные расстояния для защиты или если для размещенияотдельных ОТС требуется минимальные допустимые расстояния до ОТС, то ОТС делят на двегруппы устройств:

1.<span Times New Roman"">                

устройства прошедшие специальное исследование и удовлетворяющиереальным, т. е. максимально возможным для данного объекта расстоянием дотехнических средств и коммутации ВТС имеющий выход за пределы контролируемойзоны.

2.<span Times New Roman"">                

устройства прошедшие специальное исследование и не удовлетворяющиереальным расстояниям до ВТС.

Для устройств второй группы необходимо применять дополнительныемеры защиты, которые определяются при помощи ДНТЗИ и на основании категорий ивида объекта.

Поскольку мы не можем обеспечить требуемое минимальное расстояниедля защиты за территорией объекта, то мы ограничиваем КЗ стенами кабинета.

3. Выявление каналов утечкии

несанкционированного доступак ресурсам.

Сущность защитных мероприятий сводится к перекрытиювозможных каналов утечки защищаемой информации, которые появляются в силуобъективно складывающихся условий ее распространения и возникающей уконкурентов заинтересованности в ее получении. Каналы утечки информации достаточно многочисленны. Они могут быть какестественными, так и искусственными, т.е. созданными с помощью техническихсредств.

<span Times New Roman",«serif»">Перекрытие всехвозможных каналов несанкционированного съема информации требует значительныхзатрат, и, поэтому, в полном объеме сделать это удается далеко не всегда.Следовательно, в первую очередь необходимо обратить внимание на те из них,которыми с наибольшей вероятностью могут воспользоваться недобросовестныеконкуренты.
наибольшую привлекательность для злоумышленников представляют акустическиеканалы утечки информации, в особенности такой канал, как виброакустический(засчет распространения звуковых колебаний в конструкции здания).

 Возможные каналы утечки информации

Рассмотрим возможные каналы утечки информации и несанкционированногодоступа к ресурсам, которые могут быть использованы противником в данномпомещении, а также возможную защиту от них.

Анализ представленных материаловпоказывает, что в настоящее время номенклатура технических средств коммерческойразведки весьма обширна, что делает задачу надежного блокирования каналовутечки и несанкционированного доступа к информации исключительно сложной.

Решение подобной задачи возможно только сиспользованием профессиональных технических средств и с привлечениемквалифицированных специалистов.

 Основные методы и средстванесанкционированного получения информации и возможная защита от них.

N п/п

Действие человека (типовая ситуация)

Каналы утечки информации

Методы и средства получения информации

Методы и средства защиты информации

1

Разговор в помещении 

Акустика Виброакустика Гидроакустика Акустоэлектроника Подслушивание, диктофон, микрофон, направленный микрофон, полуактивная система Стетоскоп, вибродатчик Гидроакустический датчик Радиотехнические спецприемники

Шумовые генераторы, поиск закладок, защитные фильтры, ограничение доступа

2

Разговор по проводному телефону

Акустика Электросигнал в линии Наводки Аналогично п.1

Параллельный телефон, прямое подключение, электромагнитный датчик, диктофон, телефонная закладка

Аналогично п.1 Маскирование, скремблирование, шифрование Спецтехника

3

Разговор по радиотелефону

Акустика Электромагнитные волны Аналогично п.1 Радиоприемные устройства Аналогично п.1 Аналогично п.2

4

Документ на бумажном носителе

Наличие

Кража, визуально, копирование, фотографирование

Ограничение доступа, спецтехника

5

Изготовление документа на бумажном носителе

Наличие Паразитные сигналы, наводки Аналогично п.4 Специальные радиотехнические устройства Аналогично п.1 Экранирование

6

Почтовое отправление

Наличие

Кража, прочтение

Специальные методы защиты

7

Документ на небумажном носителе

Носитель

Хищение, копирование, считывание

Контроль доступа, физическая защита, криптозащита

8

Изготовление документа на небумажном носителе

Изображение на дисплее Паразитные сигналы, наводки Визуально, копирование, фотографирование Специальные радиотехнические устройства

Контроль доступа, криптозащита

9

Передача документа по каналу связи

Электрические и оптические сигналы

Несанкционированное подключение, имитация зарегистрированного пользователя

Криптозащита

10

Производственный процесс

Отходы, излучения и т.п.

Спецаппаратура различноного назначения, оперативные мероприятия

Оргтехмероприятия, физическая защита

Таким образом, основным направлением противодействия утечкеинформации является обеспечение физической(технические средства, линии связи,персонал) и логической (операционная система, прикладные программы и данные)защиты информационных ресурсов. При этом безопасность достигается комплекснымприменением аппаратных, программных и криптографических методов и средствзащиты, а также организационных мероприятий.   

Основнымипричинами утечки информации являются:

•    несоблюдениеперсоналом норм, требований, правил эксплуатации АС;

•    ошибки впроектировании АС и систем защиты АС;

•    ведениепротивостоящей стороной технической и агентурной разведок.

Несоблюдение персоналом норм, требований, правилэксплуатации АС может быть как умышленным, так и непреднамеренным. От веденияпротивостоящей стороной агентурной разведки этот случай отличает то, что вданном случае лицом, совершающим несанкционированные дейст­вия, двигают личныепобудительные мотивы. Причины утечки информа­ции достаточно тесно связаны свидами утечки информации.

В соответствии с ГОСТ Р 50922-96 рассматриваются три видаутечки информации:

•    разглашение;

•   несанкционированный доступ к информации;

•    получениезащищаемой информации разведками (как отечественны­ми, так и иностранными).

Под разглашением информации понимаетсянесанкционированное доведение защищаемой информации до потребителей, не имеющихпра­ва доступа к защищаемой информации.

Под несанкционированным доступом понимаетсяполучение защи­щаемой информации заинтересованным субъектом с нарушением уста­новленныхправовыми документами или собственником, владельцем ин­формации прав или правилдоступа к защищаемой информации. При этом заинтересованным субъектом,осуществляющим несанкционированный доступ к информации, может быть:государство, юридическое лицо, группа физических лиц, в том числе общественнаяорганизация, отдельное фи­зическое лицо.

Получение защищаемой информации разведкамиможет осуществ­ляться спомощью технических средств (техническая разведка) или аген­турными методами(агентурная разведка).

Канал утечки информации — совокупность источника информации,материального носителя или среды распространения несущего указанную информациюсигнала и средства выделения информации из сигнала или носителя. Одним изосновных свойств канала является месторасположе­ние средства выделенияинформации из сигнала или носителя, которое может располагаться в пределахконтролируемой зоны, охватывающей «АС, или вне ее.

Применительно к АС выделяют следующие каналы утечки:

1. Электромагнитный канал. Причиной его возникновенияявляется электромагнитное поле, связанное с протеканием электрического тока ваппаратных компонентах АС. Электромагнитное поле может индуцировать токи вблизко расположенных проводных линиях (наводки). Электромаг­нитный канал в своюочередь делится на следующие каналы:

•    радиоканал(высокочастотное излучение);

•    низкочастотныйканал;

•    сетевой канал(наводки на сеть электропитания);

•    канал заземления(наводки на провода заземления);

•    линейный канал(наводки на линии связи между компьютерными сис­темами).

2. Акустический (виброакустический) канал. Связан сраспростране­нием звуковых волн в воздухе или упругих колебаний в другихсредах, возникающих при работе устройств отображения информации АС.

3. Визуальный канал. Связан с возможностью визуальногонаблюде­ния злоумышленником за работой устройств отображения информации АС безпроникновения в помещения, где расположены компоненты систе­мы. В качествесредства выделения информации в данном случае могут рассматриваться фото-,видеокамеры и т. п.

4. Информационный канал. Связан с доступом(непосредственным и телекоммуникационным) к элементам АС, к носителяминформации, к са­мой вводимой и выводимой информации (и результатам), кпрограммному обеспечению (в том числе к операционным системам), а также сподклю­чением к линиям связи. Информационный канал может быть разделен наследующие каналы:

•    каналкоммутируемых линий связи,

•    канал выделенныхлиний связи,

•    канал локальнойсети,

•    канал машинныхносителей информации,

•    каналтерминальных и периферийных устройств.

       

4.<span Times New Roman»">  

Возможные каналы утечкиинформации

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">Утечкаакустической информации из-за применения подслушивающих устройств

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">Для перехвата и регистрацииакустической информации существует огромный арсенал разнообразных средствразведки: микрофоны, электронные стетоскопы, радиомикрофоны или так называемые«радиозакладки», направленные и лазерные микрофоны, аппаратурамагнитной записи. Набор средств акустической разведки, используемых для решенияконкретной задачи, сильно зависит от возможности доступа агента вконтролируемое помещение или к интересующим лицам.
Применение тех или иных средств акустического контроля зависит от условийприменения, поставленной задачи, технических и прежде всего финансовыхвозможностей организаторов подслушивания.

Утечка информации за счет скрытного и дистанционноговидеонаблюдения

<span Times New Roman",«serif»">Из средств данного типа наиболеешироко применяются скрыто устанавливаемые фото-, кино-, и видеокамеры свыходным отверстием объектива несколько миллиметров.
Используются также миниатюрные видеосистемы состоящие из микровидеокамеры свысокой чувствительностью и микрофоном. Устанавливаются на двери или в стене.Для конспиративного наблюдения используются также микровидеокамеры в настенныхчасах, в датчиках пожарной сигнализации, небольших радиомагнитолах, а также вгалстуке или брючном ремне. Видеоизображение может записываться намалогабаритный видеомагнитофон или передаваться с помощью малогабаритногопередатчика по радиоканалу в другое помещение или автомашину на специальный илистандартный телеприемник. Расстояние передачи, в зависимости от мощностипередачи достигает от 200 метров до 1 км. При использовании ретранслятороврасстояние передачи может быть значительно увеличено.
Привлекает внимание автомобильная система скрытого видеонаблюдения.Видеокамера, обеспечивающая круговой обзор, закамуфлирована под наружнуюантенну сотового телефона. Плоский экран устанавливается либо на солнцезащитномкозырьке, либо в «бардачке», пульт управления — или в пепельнице, илив кармане на двери. Видеосигнал, в зависимости от комплектации, можетзаписываться прямо на видеомагнитофон либо передаваться по радиолинии нарасстояние до 400 м. Видеокамера комплектуется сменными объективами с различнымиуглами зрения.

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">Лазерныйсъем речевой информации

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">Для дистанционного перехватаинформации (речи) из помещений иногда используют лазерные устройства. Из пунктанаблюдения в направлении источника звука посылается зондирующий луч.Зондирующий луч обычно направляется на стекла окон, зеркала, другие отражатели.
Все эти предметы под действием речевых сигналов циркулирующих в помещенииколеблются и своими колебаниями модулируют лазерный луч, приняв который впункте наблюдения, можно путем несложных преобразований восстановить всеречевые сигналы, циркулирующие в контролируемом помещении. На сегодняшний деньсоздано целое семейство лазерных средств акустической разведки. Такиеустройства состоят из источника излучения (гелий-неоновый лазер), приемникаэтого излучения с блоком фильтрации шумов, двух пар головных телефонов,аккумулятора питания и штатива. Наводка лазерного излучения на оконное стеклонужного помещения осуществляется с помощью телескопического визира. Съем речевойинформации с оконных рам с двойными стеклами с хорошим качеством обеспечиваетсяс расстояния до 250 метров. Такой возможностью, в частности, обладает системаSIPE LASER 3-DA SUPER производства США.
Однако на качество принимаемой информации, кроме параметров системы оказываютвлияние следующие факторы:

параметры атмосферы (рассеяние, поглощение, турбулентность, уровень фона); качество обработки зондируемой поверхности (шероховатости и неровности, обусловленные как технологическими причинами, так и воздействием среды — грязь, царапины и пр.); уровень фоновых акустических шумов; уровень перехваченного речевого сигнала.

Крометого, применение подобных средств требует больших затрат не только на самусистему, но и на оборудование по обработке полученной информации. Применениетакой сложной системы требует высокой квалификации и серьезной подготовкиоператоров.
Из всего этого можно сделать вывод, что применение лазерного съема речевойинформации дорогое удовольствие и довольно сложное, поэтому надо оценитьнеобходимость защиты информации от этого вида разведки.

<span Times New Roman",«serif»">Путиутечки информации в вычислительных системах

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">Вопросы безопасности обработкиинформации в компьютерных системах пока еще волнуют в нашей стране не слишкомширокий круг специалистов.
До сих пор эта проблема более-менее серьезно вставала у нас, пожалуй, толькоперед рядом государственных и военных органов, а также перед научными кругами.Теперь же появилось большое число фирм и банков, эффективная деятельностькоторых практически немыслима без использования компьютеров. Как толькодолжностные лица этих и других организаций это поймут, перед ними сразу жевстанут именно вопросы защиты имеющейся у них критичной информации.
Так что, пока еще есть время, стоит очень серьезно задуматься над имеющимсязарубежным опытом, чтобы не изобретать собственного велосипеда. В частности,для начала небесполезно будет ознакомиться с классификацией и принципамиоценивания безопасности компьютерных систем, используемыми в США. Различают дватипа некорректного использования ЭВМ:

<s
еще рефераты
Еще работы по правоохранительным органам