osipenko46 5c5e14068c Bovtunova 7 hónapja
..
Screen f05ee9fd16 init 7 hónapja
skvordy f05ee9fd16 init 7 hónapja
1.jpg f05ee9fd16 init 7 hónapja
1.png f05ee9fd16 init 7 hónapja
120.jpg 5c5e14068c Bovtunova 7 hónapja
2.jpg f05ee9fd16 init 7 hónapja
2.png f05ee9fd16 init 7 hónapja
3.png f05ee9fd16 init 7 hónapja
4.png f05ee9fd16 init 7 hónapja
5.png f05ee9fd16 init 7 hónapja
6.png f05ee9fd16 init 7 hónapja
Bovtunova.md 5c5e14068c Bovtunova 7 hónapja
Osipenko46.md f05ee9fd16 init 7 hónapja
README.md f05ee9fd16 init 7 hónapja
desc_Dolgopolov.md f05ee9fd16 init 7 hónapja
skvordy.md f05ee9fd16 init 7 hónapja
Вопросы_Бовтунова.md 5c5e14068c Bovtunova 7 hónapja

README.md

Непосредственное подслушивание звуковой информации

Несанкционированный прием злоумышленником (его техни­ческим средством) сигнала с защищаемой информацией и его де­модуляция позволяют ему добывать эту информацию. При этом на носитель никакого воздействия не оказывается, что обеспечива­ет скрытность добывания. Прием оптических и иных сигналов от объектов и получение с их помощью изображений этих объектов называются наблюдением, прием и анализ акустических сигна­лов - подслушиванием, а прием и анализ радио и электрических сигналов - перехватом. Исторически сложившиеся названия мо­гут вызывать неоднозначность толкования. Например, подслуши­вание может быть непосредственным (с помощью ушей) и с помо­щью технических средств. Причем в последнем варианте оно мо­жет осуществляться в принципе на любом расстоянии, например, путем перехвата междугородних или международных телефонных разговоров.

Подслушивание - один из наиболее древних методов добыва­ния информации. Подслушивание, как и наблюдение, бывает непос­редственное и с помощью технических средств. Непосредственное подслушивание использует только слуховой аппарат человека. В силу малой мощности речевых сигналов разговаривающих лю­дей и значительного затухания акустической волны в среде рас­пространения непосредственное подслушивание возможно на не­большом расстоянии (единицы или, в лучшем случае, при отсутс­твии посторонних звуков - десятки метров). Поэтому для под­слушивания применяются различные технические средства. Этим способом добывается в основном семантическая (речевая) информации, а также демаскирующие признаки сигналов от работающих механизмов, машин и других источников звуков.

Перехват предполагает несанкционированный прием радио­и электрических сигналов и извлечение из них семантической ин­формации, демаскирующих признаков сигналов и формирование изображений объектов при перехвате телевизионных или факси­мильных сигналов. Многообразие технических средств и их комплексное при­менение для добывания информации порой размывают границы между рассмотренными способами. Например, при перехвате ра­диосигналов сотовой системы телефонной связи возможно подслу­шивание ведущихся между абонентами разговоров, т. е. одновре­менно производится и перехват и подслушивание. Учитывая неод­нозначность понятий «подслушивание» и «перехват», способы до­бывания акустической информации целесообразно относить к под­слушиванию, а несанкционированный прием радио- и электричес­ких сигналов - к перехвату Следовательно, угрозы утечки информации представляют со­бой условия и действия, при которых носитель с защищаемой ин­формацией может попасть к злоумышленнику. Угроза утечки ин­формации реализуется, если она попадает к злоумышленнику. Если по тем или иным причинам это не происходит, то угроза не реа­лизуется. Например, утеря документа далеко не всегда приводит к утечке содержащейся в нем документов.

Угроза оценивается по величине ущерба, который возника­ет при ее реализации. Различается потенциальный и реальный ущерб. Потенциальный ущерб существует при появлении угрозы, реальный - при реализации угрозы. Вероятность или риск воз­никновения угрозы зависит от многих факторов, основными из ко­торых являются:

  • цена защищаемой информации;
  • уровень защищенности информации;
  • квалификация злоумышленника, его ресурс и затраты на добы­вание им информации;
  • криминогенная обстановка в месте нахождения организации.

1

Рис. 4.2. Зависимость вероятности возникновения угрозы
воздействия от соотношения цены информации и затрат злоумышленника на ее добывание


Основной недостаток непосредственного подслушивания - малая дальность, составляющая для речи средней (нормальной) громкости единицы и десятки метров в зависимости от уровня помех. На улице города дальность слышимости днем составляет всего несколько метров.

Подслушивание с помощью технических средств осуществляется путем:

  • перехвата акустических сигналов, распространяющихся в воздухе, воде и твердых телах;

  • перехвата опасных сигналов от вспомогательных технических средств и систем; - применения лазерных систем подслушивания;

  • с использованием закладных устройств;

  • высокочастотного навязывания.

Конкретный метод подслушивания реализуется с использованием соответствующего технического средства. Для подслушивания применяют следующие технические средства:

  • акустические приемники, в том числе направленные микрофоны;

  • приемники опасных сигналов;

  • акустические закладные устройства;

  • лазерные системы подслушивания;

  • устройства подслушивания путем высокочастотного навязывания.

Акустические приемники проводят селекцию по пространству акустических сигналов, распространяющихся в атмосфере, воде, твердых телах, преобразуют их в электрические сигналы, усиливают и селектируют по частоте электрические сигналы, преобразуют их в акустическую волну для обеспечения восприятия информации слуховой системой человека. Кроме того, электрические сигналы с выхода приемника подаются на аудимагнитофон для регистрации акустической информации.

Типовая структура акустического приемника приведена на рис. 3.12.

2

Вопросы

Cтруктурная схема акустического приемника.

Вопрос №1 Что такое подслушивание?

  • один из наиболее древних методов добыва­ния информации
  • один из современных методов добыва­ния информации
  • один из самых эффективных методов добыва­ния информации
  • предполагает несанкционированный прием радио­и электрических сигналов и извлечение из них семантической ин­формации

Виды ущерба

  • Потенциальный
  • Реальный
  • Искусственный
  • Потенциальный и искусственный
  • Потенциальный и реальный

Какая добывается информация с помощью подслушивания

  • Семантическая
  • Семасиология
  • Ономасиология
  • Ономастика

Каким путем не осуществляется подслушивание

  • С помощью высокочастотного навязывания
  • С использованием закладных устройств
  • С лазерными системами
  • Перехватом акустических сигналов

Список использованной литературы.

  1. Аксенов Л. Осторожно. Вас подслушивают //Новости разведки и контрразведки.– 1995.– № 7–8 (40-41).– с. 13.
  2. Андрианов В. И. и др. Шпионские штучки и устройства для защиты объектов и информации.– СПб.: Лань, 1995.–272 с.
  3. Волин М. Л. Паразитные процессы в радиоэлектронной аппаратуре. М: «Радио и связь», 1981, 296 с.
  4. Ковалев А. Н. Защита информации: правила и механизм лицензирования//Системы безопасности.– 1995.– № 5, с. 8–10.
  5. Лысов А. В., Остапенко А. Н. Телефон и безопасность.– СПб, Лаборатория ППШ, 1995.– 105 с.