Sfoglia il codice sorgente

Merge branch 'master' of han0ken/up into master

ypv 2 anni fa
parent
commit
8169aed55b

+ 93 - 0
ТЗИ/Лекции/ПМ3.1/4.1.200_Непосредственное_подслушивание_звуковой_информации/README.md

@@ -0,0 +1,93 @@
+## Непосредственное подслушивание звуковой информации
+Несанкционированный прием злоумышленником (его техни­ческим средством) сигнала с защищаемой информацией и его де­модуляция позволяют ему добывать эту информацию. При этом на носитель никакого воздействия не оказывается, что обеспечива­ет скрытность добывания. Прием оптических и иных сигналов от объектов и получение с их помощью изображений этих объектов называются **наблюдением**, прием и анализ акустических сигна­лов - **подслушиванием**, а прием и анализ радио и электрических сигналов - **перехватом**. Исторически сложившиеся названия мо­гут вызывать неоднозначность толкования. Например, подслуши­вание может быть непосредственным (с помощью ушей) и с помо­щью технических средств. Причем в последнем варианте оно мо­жет осуществляться в принципе на любом расстоянии, например, путем перехвата междугородних или международных телефонных разговоров. 
+
+**Подслушивание** - один из наиболее древних методов добыва­ния информации. Подслушивание, как и наблюдение, бывает непос­редственное и с помощью технических средств. Непосредственное подслушивание использует только слуховой аппарат человека. В силу малой мощности речевых сигналов разговаривающих лю­дей и значительного затухания акустической волны в среде рас­пространения непосредственное подслушивание возможно на не­большом расстоянии (единицы или, в лучшем случае, при отсутс­твии посторонних звуков - десятки метров). Поэтому для под­слушивания применяются различные технические средства. Этим способом добывается в основном семантическая (речевая) информации, а также демаскирующие признаки сигналов от работающих механизмов, машин и других источников звуков. 
+
+**Перехват** предполагает несанкционированный прием радио­и электрических сигналов и извлечение из них семантической ин­формации, демаскирующих признаков сигналов и формирование изображений объектов при перехвате телевизионных или факси­мильных сигналов. 
+Многообразие технических средств и их комплексное при­менение для добывания информации порой размывают границы между рассмотренными способами. Например, при перехвате ра­диосигналов сотовой системы телефонной связи возможно подслу­шивание ведущихся между абонентами разговоров, т. е. одновре­менно производится и перехват и подслушивание. Учитывая неод­нозначность понятий «подслушивание» и «перехват», способы до­бывания акустической информации целесообразно относить к под­слушиванию, а несанкционированный прием радио- и электричес­ких сигналов - к перехвату 
+Следовательно, угрозы утечки информации представляют со­бой условия и действия, при которых носитель с защищаемой ин­формацией может попасть к злоумышленнику. Угроза утечки ин­формации реализуется, если она попадает к злоумышленнику. Если по тем или иным причинам это не происходит, то угроза не реа­лизуется. Например, утеря документа далеко не всегда приводит к утечке содержащейся в нем документов. 
+
+Угроза оценивается по величине ущерба, который возника­ет при ее реализации. Различается **потенциальный и реальный** ущерб. Потенциальный ущерб существует при появлении угрозы, реальный - при реализации угрозы. Вероятность или риск воз­никновения угрозы зависит от многих факторов, основными из ко­торых являются: 
+- цена защищаемой информации;
+- уровень защищенности информации;
+- квалификация злоумышленника, его ресурс и затраты на добы­вание им информации;
+- криминогенная обстановка в месте нахождения организации.
+
+
+![1](Screen/1.PNG)
+
+**Рис. 4.2. Зависимость вероятности возникновения угрозы 
+<br> воздействия от соотношения цены информации и затрат злоумышленника на ее добывание </br>**
+
+
+
+<br>Основной недостаток непосредственного подслушивания - малая дальность, составляющая для речи средней (нормальной) громкости единицы и десятки метров в зависимости от уровня помех.  На улице города дальность слышимости днем составляет всего несколько метров.    
+
+Подслушивание с помощью технических средств осуществляется путем:
+
+- перехвата акустических сигналов, распространяющихся в воздухе, воде и твердых телах;
+
+- перехвата опасных сигналов от вспомогательных технических средств и систем; - применения лазерных систем подслушивания;      
+
+- с использованием закладных устройств;      
+
+- высокочастотного навязывания.      
+
+Конкретный метод подслушивания реализуется с использованием соответствующего технического средства. Для подслушивания применяют следующие технические средства:    
+
+- акустические приемники, в том числе направленные микрофоны;      
+
+- приемники опасных сигналов;      
+
+- акустические закладные устройства;      
+
+- лазерные системы подслушивания;      
+
+- устройства подслушивания путем высокочастотного навязывания.      
+
+Акустические приемники проводят селекцию по пространству акустических сигналов, распространяющихся в атмосфере, воде, твердых телах, преобразуют их в электрические сигналы, усиливают и селектируют по частоте электрические сигналы, преобразуют их в акустическую волну для обеспечения восприятия информации слуховой системой человека. Кроме того, электрические сигналы с выхода приемника подаются на аудимагнитофон для регистрации акустической информации.
+
+Типовая структура акустического приемника приведена на **рис. 3.12.**
+
+![2](Screen/2.png)
+## Вопросы
+**Cтруктурная схема акустического приемника.**
+
+
+**Вопрос №1 Что такое подслушивание?**
+
+   - **один из наиболее древних методов добыва­ния информации**
+   - один из современных методов добыва­ния информации
+   - один из самых эффективных методов добыва­ния информации
+   - предполагает несанкционированный прием радио­и электрических сигналов и извлечение из них семантической ин­формации
+
+**Виды ущерба**
+
+   - Потенциальный
+   - Реальный
+   - Искусственный
+   - Потенциальный и искусственный
+   - **Потенциальный и реальный**
+
+**Какая добывается информация с помощью подслушивания**
+
+   - **Семантическая**
+   - Семасиология
+   - Ономасиология
+   - Ономастика
+
+**Каким путем <u>не</u> осуществляется подслушивание**
+
+   - С помощью высокочастотного навязывания
+   - С использованием закладных устройств
+   - **С лазерными системами**
+   - Перехватом акустических сигналов
+   
+   
+## Список использованной литературы.
+
+1. Аксенов Л. Осторожно. Вас подслушивают //Новости разведки и контрразведки.– 1995.– № 7–8 (40-41).– с. 13.
+2. Андрианов В. И. и др. Шпионские штучки и устройства для защиты объектов и информации.– СПб.: Лань, 1995.–272 с.
+3. Волин М. Л. Паразитные процессы в радиоэлектронной аппаратуре. М: «Радио и связь», 1981, 296 с.
+4. Ковалев А. Н. Защита информации: правила и механизм лицензирования//Системы безопасности.– 1995.– № 5, с. 8–10.
+5. Лысов А. В., Остапенко А. Н. Телефон и безопасность.– СПб, Лаборатория ППШ, 1995.– 105 с.

BIN
ТЗИ/Лекции/ПМ3.1/4.1.200_Непосредственное_подслушивание_звуковой_информации/Screen/1.PNG


BIN
ТЗИ/Лекции/ПМ3.1/4.1.200_Непосредственное_подслушивание_звуковой_информации/Screen/2.png