Аналіз захищеності контрольованого приміщення від витоку інформації по акустичному каналу

Автор: Пользователь скрыл имя, 05 Февраля 2013 в 11:01, курсовая работа

Описание работы

Персональні ЕОМ, що з'явилися на початку 80-х швидко ввійшли в усі сфери людської діяльності. Разом з ними у організацій, що експлуатують ЕОМ, виникли і численні проблеми. Одна з них - захист інформації. Згідно з статистичними даними більш 80% компаній і агенцій несуть фінансові збитки через порушення безпеки даних. Проблема захисту інформації являє собою сукупність тісно зв'язаних під проблем в галузях права, організації управління, розробки технічних засобів, програмування і математики. Очевидно, ефективну систему захисту можна створити, об'єднавши зусилля різних фахівців. Одна з центральних задач проектування систем захисту полягає в раціональному розподілі наявних людських, матеріальних та інших ресурсів.

Содержание

Вступ……………………………………………….…………………………………3
1. Огляд каналів витоку інформації…………………………………………………………………….…...….5
1.1. Витік акустичної інформації через застосування пристроїв, що підслухують……………………….…………………………………………..…..5
1.2.Витік інформації за рахунок потайливого й дистанційного відеоспостереження…………………………………………………………….…6
1.3. Витік інформації при використанні засобів зв'язку й різних провідних комунікацій………………………………………………………………………..7
2. Технічні канали витоку акустичної інформації…………………………..….8
2.1. Особливості технічних каналів витоку і несанкціонованого доступу до інформації………………………………………………………………….....8
2.2. Електромагнітні, електричні і параметричні технічні канали витоку інформації………………………………………………………….……………..10
2.3.Технічнілканалиювитокумакустичноїдінформації…………….….............11
2.4.Внутрішніюканалиивитокуьінформації……………………………………16
3. Постановка задачі. Модель приміщення………………………………………16
3.1. Просторова і структурна моделі приміщення………….……….………………………..………………..................17
4. Інформація що циркулює в приміщенні……………………………………..21
5. Джерела інформації……………………………………………………………..21
5.1.Модель зловмисника…….…………….……………………………...…...24
5.2. Найбільш вірогідні канали просочування інформації з даного приміщення…………..……………………………………………….………..….24
6. Мета побудови системи захисту………………………………….….……….26
7. Методика оцінки можливостей акустичної мовної розвідки по перехопленню мовної інформації за допомогою мікрофонів…………….…................................27
8.Розрахунок словесної розбірливості мови для ненавмисного прослуховування…………………………………………………………………....31
8.1. Розрахунок розбірливості мови через стіни №1,2………..…………........31
9. Висновки за результатами оціночних розрахунків…………………………33
Список використаної літератури………………………………..…………..……..34