Хороший автор)
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Технологии защиты телефонных переговоров — методы и средства защиты, направленные на обеспечение конфиденциальности обмена информацией между абонентами. Контроль телефонных переговоров остается одним из наиболее распространенных видов промышленного шпионажа и действий преступных элементов . Причины просты — низкий уровень затрат и риск реализации угроз, необязательность захода в контролируемое помещение, разнообразие способов и мест съема информации и пр. Контролировать телефонные разговоры можно на всем протяжении телефонной линии, а при использовании сотовой телефонной связи — во всей сотовой зоне. Учитывая нынешнюю стоимость информации, технологии и способы защиты телефонных переговоров будут стремительно развиваться и эволюционировать.
Основой любой системы защиты информации, любого плана противодействий является знание угроз и степени их опасности. В настоящее время для передачи информации используют в основном КВ, УКВ, радиорелейные, тропосферные и космические каналы связи, а также кабельные и волоконно-оптические линии связи. В зависимости от вида каналов связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.
Качественная защита телефонных линий требует внедрения массы специализированных средств перехвата информации или установки дополнительных приборов для своевременного обнаружения следящих устройств. Чтобы организовать надежную систему по перехвату слежки, необходимо установить соответствующие устройства электромагнитного, электрического или индукционного перехвата. К счастью в продаже имеется огромная масса подобных агрегатов предназначенных для защиты от радио шпионажа, слежки по средствам оптоволоконных или беспроводных сетей, а также для организации защиты классических телефонных линий.
В зависимости от вида каналов связи, защита телефонных переговоров, может быть осуществлена электромагнитными, электрическими и индукционными приборами защиты от несанкционированного доступа или прослушки. Иными словами, если на предприятии используется только мобильная связь, для ее защиты потребуются одни устройства защиты. Если же применяются стандартные стационарные телефоны – то другие.
Всегда следует помнить, что практически любой мобильный или стационарный телефон можно прослушать. Популярные программы для звонков через интернет также не являются исключением, где защита от подслушивания отсутствует в принципе. Вы никогда не узнаете, что вас прослушивают: на дисплее телефона не будет каких-либо необычных признаков, а при звонке по сети прослушивание еще более незаметно.
Шпионские устройства и программы ведут прослушку незаметно для вас. Установить факт прослушивания очень сложно и практически невозможно без необходимого оборудования и знаний. Большинство людей даже не задумываются о возможной опасности и доверяют смартфонам, мессенджерам и софтфонам самое сокровенное. Помните, злоумышленникам ничего не стоит прослушать ваши переговоры по сети. Но вам это может стоить больших нервов и серьезных денег, если к посторонним попадут ваши личные данные или коммерческая тайна.
Защита телефонных переговоров является необходимой задачей в комплексе по защите вашей информации и сохранению ее конфиденциальности. Чтобы скрыть переговоры от посторонних и не позволить киберпреступникам подключиться к разговору, необходимо максимально защитить каналы связи и использовать программы для защиты от прослушки.
Технология GSM изначально разрабатывалась и внедрялась с учетом требований государственных органов по уровню защищенности. Для поддержания этой безопасности, большинство государств мира запрещают использовать и продавать мощные шифраторы, скремблеры, криптооборудование, равно как очень защищенные технологии общедоступной связи. Сами же операторы связи защищают свои радиоканалы путем шифрования, используя для этого достаточно сложные алгоритмы. Выбор криптоалгоритма осуществляется на этапе установления соединения между абонентом и базовой станцией. Что касается вероятности утечки информации абонента с оборудования операторов, то в МТС утверждают, что она сводится к нулю из-за сложности и контролируемости доступа к объектам и оборудованию.
Введение 3
Как можно прослушивать телефоны 6
Способы перехвата информации 8
Защита информации 10
Приборы и устройства защиты телефонных переговоров 12
Как определить, что телефон прослушивается 14
Слабые и сильные стороны защиты разговоров 16
Звонки через платный сервис голосовой связи: Silent Phone 22
Звонки через бесплатный сервис голосовой связи: Signal (RedPhone) 25
Выводы: BlackBox, Silent Phon и RedPhone 27
Приложение Signal защитит телефонный разговор от прослушки, записи и перехвата 29
Специальные антишпионские телефоны 31
Заключение 38
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 42
В настоящее время защита телефонных линий от прослушивания является очень важным и крайне необходимым мероприятием не только для частных лиц, но и для крупных коммерческих или производственных организаций. Поскольку именно по телефону осуществляются важные переговоры с заказчиками, обговариваются дальнейшие планы о развитии организации и обсуждается информация, которая может являться секретной. Во многих случаях утечка важных данных, повлекшая за собой существенные проблемы, разорение или финансовые проблемы организаций была осуществлена именно через прослушивание телефонных линий или установку жучков в кабинеты руководителей.
05.06.2018
«Комсомольский-на-Амуре колледж технологий и сервиса»
Отлично
1 Ю. Ф. Каторин, Е. В. Куренков, А. В. Лысов, А. Н. Остапенко Большая энциклопедия промышленного шпионажа — СПб.: Полигон, 2000
2 Ю. М. Краковский Информационная безопасность и защита информации. — Ростов-на-Дону: МаРТ , 2008.
3 А. А. Хорев Способы и средства защиты информации. — М., 1998—316 с.
4 Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации от 27 июля 2006 г. № 149-ФЗ».
5 К. Конахович Защита информации в телекоммуникационных системах. — М.:МК-Пресс,2005 −288 с.
6 Овчинников А. М. Методы защиты информации в системах конвенциональной радиосвязи
7 Д. В. Скляров Искусство защиты и взлома информации
8 Сударев И. В. Криптографическая защита телефонных сообщений//Специальная техника, № 2, 1998.
9 Обзор методов защиты телефонной линии от несанкционированного съема информации. [Электронный ресурс]. - Режим доступа: http://www.secagency.ru/pl.php?label=11.
10 Микрофонный эффект. [Электронный ресурс]. - Режим доступа: http://ru.wikipedia.org/wiki/Микрофонный_эффект.
11 Защита информации по телефонной линии [Электронный ресурс]. - Режим доступа: http://www.texnozashita.ru/nashi_uslugi/zachita_inf/sistemi_ops8.
12 Халяпин Д.Б. «Защита информации. Вас подслушивают? Защищайтесь!»
13 А.Хорев «Способы и средства подавления устройств несанкционированного перехвата информации с телефонных линий»
14 Бузов Г. А., Лобашев А. К «Легальные жучки»: суровая реальность и меры противодействия»
15 Столяров Н. В. «Защита акустической информации при проведении совещаний»
16 Галкин А.П., Эмдин В.С. «Защита технических каналов учреждений и предприятий от несанкционированного доступа к информации»
17 Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. Криптографические идеи XIX века // Защита информации. Конфидент. 2004. № 1. С. 88-95.
18 Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. Криптографические идеи XIX века // Защита информации. Конфидент. 2004. № 2. С. 92-96.
19 История телефонной связи [Электронный ресурс] // Научная библиотека. URL: http://sernam.ru/book_history.php?id=7.
20 Ориент М. У меня зазвонил телефон [Электронный ресурс] // Контент-платформа http://Pandia.ru. URL: http://pandia.ru/text/77/356/75297.php.
21 Печуров С. Шпионаж и контршпионаж по-джентельменски // Независимое военное обозрение. 2015. № 15. С. 8-9.
22 Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. О развитии криптографии в XIX веке // Защита информации. Конфидент. 2003. № 5. С. 90-96.
23 Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техниче-скими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с.
24 Защита информации в системах и средствах информатизации и связи: Учебное пособие.— СПб.: ВИКА, 1996.—113 с.
25 Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Гостехкомиссия России. М., 1992.— 12 с.
26 Организация и современные методы защиты информации / Под ред. С. А. Диева, А. Г. Шаваева. — М.: Концерн «Банковский Деловой Центр», 1998.
27 Хоффман Л. Дж. Современные методы защиты информации. — М.: Сов. радио, 1980.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Технологии защиты телефонных переговоров — методы и средства защиты, направленные на обеспечение конфиденциальности обмена информацией между абонентами. Контроль телефонных переговоров остается одним из наиболее распространенных видов промышленного шпионажа и действий преступных элементов . Причины просты — низкий уровень затрат и риск реализации угроз, необязательность захода в контролируемое помещение, разнообразие способов и мест съема информации и пр. Контролировать телефонные разговоры можно на всем протяжении телефонной линии, а при использовании сотовой телефонной связи — во всей сотовой зоне. Учитывая нынешнюю стоимость информации, технологии и способы защиты телефонных переговоров будут стремительно развиваться и эволюционировать.
Основой любой системы защиты информации, любого плана противодействий является знание угроз и степени их опасности. В настоящее время для передачи информации используют в основном КВ, УКВ, радиорелейные, тропосферные и космические каналы связи, а также кабельные и волоконно-оптические линии связи. В зависимости от вида каналов связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.
Качественная защита телефонных линий требует внедрения массы специализированных средств перехвата информации или установки дополнительных приборов для своевременного обнаружения следящих устройств. Чтобы организовать надежную систему по перехвату слежки, необходимо установить соответствующие устройства электромагнитного, электрического или индукционного перехвата. К счастью в продаже имеется огромная масса подобных агрегатов предназначенных для защиты от радио шпионажа, слежки по средствам оптоволоконных или беспроводных сетей, а также для организации защиты классических телефонных линий.
В зависимости от вида каналов связи, защита телефонных переговоров, может быть осуществлена электромагнитными, электрическими и индукционными приборами защиты от несанкционированного доступа или прослушки. Иными словами, если на предприятии используется только мобильная связь, для ее защиты потребуются одни устройства защиты. Если же применяются стандартные стационарные телефоны – то другие.
Всегда следует помнить, что практически любой мобильный или стационарный телефон можно прослушать. Популярные программы для звонков через интернет также не являются исключением, где защита от подслушивания отсутствует в принципе. Вы никогда не узнаете, что вас прослушивают: на дисплее телефона не будет каких-либо необычных признаков, а при звонке по сети прослушивание еще более незаметно.
Шпионские устройства и программы ведут прослушку незаметно для вас. Установить факт прослушивания очень сложно и практически невозможно без необходимого оборудования и знаний. Большинство людей даже не задумываются о возможной опасности и доверяют смартфонам, мессенджерам и софтфонам самое сокровенное. Помните, злоумышленникам ничего не стоит прослушать ваши переговоры по сети. Но вам это может стоить больших нервов и серьезных денег, если к посторонним попадут ваши личные данные или коммерческая тайна.
Защита телефонных переговоров является необходимой задачей в комплексе по защите вашей информации и сохранению ее конфиденциальности. Чтобы скрыть переговоры от посторонних и не позволить киберпреступникам подключиться к разговору, необходимо максимально защитить каналы связи и использовать программы для защиты от прослушки.
Технология GSM изначально разрабатывалась и внедрялась с учетом требований государственных органов по уровню защищенности. Для поддержания этой безопасности, большинство государств мира запрещают использовать и продавать мощные шифраторы, скремблеры, криптооборудование, равно как очень защищенные технологии общедоступной связи. Сами же операторы связи защищают свои радиоканалы путем шифрования, используя для этого достаточно сложные алгоритмы. Выбор криптоалгоритма осуществляется на этапе установления соединения между абонентом и базовой станцией. Что касается вероятности утечки информации абонента с оборудования операторов, то в МТС утверждают, что она сводится к нулю из-за сложности и контролируемости доступа к объектам и оборудованию.
Введение 3
Как можно прослушивать телефоны 6
Способы перехвата информации 8
Защита информации 10
Приборы и устройства защиты телефонных переговоров 12
Как определить, что телефон прослушивается 14
Слабые и сильные стороны защиты разговоров 16
Звонки через платный сервис голосовой связи: Silent Phone 22
Звонки через бесплатный сервис голосовой связи: Signal (RedPhone) 25
Выводы: BlackBox, Silent Phon и RedPhone 27
Приложение Signal защитит телефонный разговор от прослушки, записи и перехвата 29
Специальные антишпионские телефоны 31
Заключение 38
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 42
В настоящее время защита телефонных линий от прослушивания является очень важным и крайне необходимым мероприятием не только для частных лиц, но и для крупных коммерческих или производственных организаций. Поскольку именно по телефону осуществляются важные переговоры с заказчиками, обговариваются дальнейшие планы о развитии организации и обсуждается информация, которая может являться секретной. Во многих случаях утечка важных данных, повлекшая за собой существенные проблемы, разорение или финансовые проблемы организаций была осуществлена именно через прослушивание телефонных линий или установку жучков в кабинеты руководителей.
05.06.2018
«Комсомольский-на-Амуре колледж технологий и сервиса»
Отлично
1 Ю. Ф. Каторин, Е. В. Куренков, А. В. Лысов, А. Н. Остапенко Большая энциклопедия промышленного шпионажа — СПб.: Полигон, 2000
2 Ю. М. Краковский Информационная безопасность и защита информации. — Ростов-на-Дону: МаРТ , 2008.
3 А. А. Хорев Способы и средства защиты информации. — М., 1998—316 с.
4 Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации от 27 июля 2006 г. № 149-ФЗ».
5 К. Конахович Защита информации в телекоммуникационных системах. — М.:МК-Пресс,2005 −288 с.
6 Овчинников А. М. Методы защиты информации в системах конвенциональной радиосвязи
7 Д. В. Скляров Искусство защиты и взлома информации
8 Сударев И. В. Криптографическая защита телефонных сообщений//Специальная техника, № 2, 1998.
9 Обзор методов защиты телефонной линии от несанкционированного съема информации. [Электронный ресурс]. - Режим доступа: http://www.secagency.ru/pl.php?label=11.
10 Микрофонный эффект. [Электронный ресурс]. - Режим доступа: http://ru.wikipedia.org/wiki/Микрофонный_эффект.
11 Защита информации по телефонной линии [Электронный ресурс]. - Режим доступа: http://www.texnozashita.ru/nashi_uslugi/zachita_inf/sistemi_ops8.
12 Халяпин Д.Б. «Защита информации. Вас подслушивают? Защищайтесь!»
13 А.Хорев «Способы и средства подавления устройств несанкционированного перехвата информации с телефонных линий»
14 Бузов Г. А., Лобашев А. К «Легальные жучки»: суровая реальность и меры противодействия»
15 Столяров Н. В. «Защита акустической информации при проведении совещаний»
16 Галкин А.П., Эмдин В.С. «Защита технических каналов учреждений и предприятий от несанкционированного доступа к информации»
17 Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. Криптографические идеи XIX века // Защита информации. Конфидент. 2004. № 1. С. 88-95.
18 Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. Криптографические идеи XIX века // Защита информации. Конфидент. 2004. № 2. С. 92-96.
19 История телефонной связи [Электронный ресурс] // Научная библиотека. URL: http://sernam.ru/book_history.php?id=7.
20 Ориент М. У меня зазвонил телефон [Электронный ресурс] // Контент-платформа http://Pandia.ru. URL: http://pandia.ru/text/77/356/75297.php.
21 Печуров С. Шпионаж и контршпионаж по-джентельменски // Независимое военное обозрение. 2015. № 15. С. 8-9.
22 Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. О развитии криптографии в XIX веке // Защита информации. Конфидент. 2003. № 5. С. 90-96.
23 Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техниче-скими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с.
24 Защита информации в системах и средствах информатизации и связи: Учебное пособие.— СПб.: ВИКА, 1996.—113 с.
25 Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Гостехкомиссия России. М., 1992.— 12 с.
26 Организация и современные методы защиты информации / Под ред. С. А. Диева, А. Г. Шаваева. — М.: Концерн «Банковский Деловой Центр», 1998.
27 Хоффман Л. Дж. Современные методы защиты информации. — М.: Сов. радио, 1980.
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
300 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 85108 Рефератов — поможем найти подходящую