Автор24

Информация о работе

Подробнее о работе

Страница работы

Защита телефонных переговоров

  • 43 страниц
  • 2018 год
  • 150 просмотров
  • 1 покупка
Автор работы

bunblebe0502

300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Технологии защиты телефонных переговоров — методы и средства защиты, направленные на обеспечение конфиденциальности обмена информацией между абонентами. Контроль телефонных переговоров остается одним из наиболее распространенных видов промышленного шпионажа и действий преступных элементов . Причины просты — низкий уровень затрат и риск реализации угроз, необязательность захода в контролируемое помещение, разнообразие способов и мест съема информации и пр. Контролировать телефонные разговоры можно на всем протяжении телефонной линии, а при использовании сотовой телефонной связи — во всей сотовой зоне. Учитывая нынешнюю стоимость информации, технологии и способы защиты телефонных переговоров будут стремительно развиваться и эволюционировать.
Основой любой системы защиты информации, любого плана противодействий является знание угроз и степени их опасности. В настоящее время для передачи информации используют в основном КВ, УКВ, радиорелейные, тропосферные и космические каналы связи, а также кабельные и волоконно-оптические линии связи. В зависимости от вида каналов связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.
Качественная защита телефонных линий требует внедрения массы специализированных средств перехвата информации или установки дополнительных приборов для своевременного обнаружения следящих устройств. Чтобы организовать надежную систему по перехвату слежки, необходимо установить соответствующие устройства электромагнитного, электрического или индукционного перехвата. К счастью в продаже имеется огромная масса подобных агрегатов предназначенных для защиты от радио шпионажа, слежки по средствам оптоволоконных или беспроводных сетей, а также для организации защиты классических телефонных линий.
В зависимости от вида каналов связи, защита телефонных переговоров, может быть осуществлена электромагнитными, электрическими и индукционными приборами защиты от несанкционированного доступа или прослушки. Иными словами, если на предприятии используется только мобильная связь, для ее защиты потребуются одни устройства защиты. Если же применяются стандартные стационарные телефоны – то другие.
Всегда следует помнить, что практически любой мобильный или стационарный телефон можно прослушать. Популярные программы для звонков через интернет также не являются исключением, где защита от подслушивания отсутствует в принципе. Вы никогда не узнаете, что вас прослушивают: на дисплее телефона не будет каких-либо необычных признаков, а при звонке по сети прослушивание еще более незаметно.
Шпионские устройства и программы ведут прослушку незаметно для вас. Установить факт прослушивания очень сложно и практически невозможно без необходимого оборудования и знаний. Большинство людей даже не задумываются о возможной опасности и доверяют смартфонам, мессенджерам и софтфонам самое сокровенное. Помните, злоумышленникам ничего не стоит прослушать ваши переговоры по сети. Но вам это может стоить больших нервов и серьезных денег, если к посторонним попадут ваши личные данные или коммерческая тайна.
Защита телефонных переговоров является необходимой задачей в комплексе по защите вашей информации и сохранению ее конфиденциальности. Чтобы скрыть переговоры от посторонних и не позволить киберпреступникам подключиться к разговору, необходимо максимально защитить каналы связи и использовать программы для защиты от прослушки.
Технология GSM изначально разрабатывалась и внедрялась с учетом требований государственных органов по уровню защищенности. Для поддержания этой безопасности, большинство государств мира запрещают использовать и продавать мощные шифраторы, скремблеры, криптооборудование, равно как очень защищенные технологии общедоступной связи. Сами же операторы связи защищают свои радиоканалы путем шифрования, используя для этого достаточно сложные алгоритмы. Выбор криптоалгоритма осуществляется на этапе установления соединения между абонентом и базовой станцией. Что касается вероятности утечки информации абонента с оборудования операторов, то в МТС утверждают, что она сводится к нулю из-за сложности и контролируемости доступа к объектам и оборудованию.

Введение 3
Как можно прослушивать телефоны 6
Способы перехвата информации 8
Защита информации 10
Приборы и устройства защиты телефонных переговоров 12
Как определить, что телефон прослушивается 14
Слабые и сильные стороны защиты разговоров 16
Звонки через платный сервис голосовой связи: Silent Phone 22
Звонки через бесплатный сервис голосовой связи: Signal (RedPhone) 25
Выводы: BlackBox, Silent Phon и RedPhone 27
Приложение Signal защитит телефонный разговор от прослушки, записи и перехвата 29
Специальные антишпионские телефоны 31
Заключение 38
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 42

В настоящее время защита телефонных линий от прослушивания является очень важным и крайне необходимым мероприятием не только для частных лиц, но и для крупных коммерческих или производственных организаций. Поскольку именно по телефону осуществляются важные переговоры с заказчиками, обговариваются дальнейшие планы о развитии организации и обсуждается информация, которая может являться секретной. Во многих случаях утечка важных данных, повлекшая за собой существенные проблемы, разорение или финансовые проблемы организаций была осуществлена именно через прослушивание телефонных линий или установку жучков в кабинеты руководителей.
05.06.2018
«Комсомольский-на-Амуре колледж технологий и сервиса»
Отлично

1 Ю. Ф. Каторин, Е. В. Куренков, А. В. Лысов, А. Н. Остапенко Большая энциклопедия промышленного шпионажа — СПб.: Полигон, 2000
2 Ю. М. Краковский Информационная безопасность и защита информации. — Ростов-на-Дону: МаРТ , 2008.
3 А. А. Хорев Способы и средства защиты информации. — М., 1998—316 с.
4 Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации от 27 июля 2006 г. № 149-ФЗ».
5 К. Конахович Защита информации в телекоммуникационных системах. — М.:МК-Пресс,2005 −288 с.
6 Овчинников А. М. Методы защиты информации в системах конвенциональной радиосвязи
7 Д. В. Скляров Искусство защиты и взлома информации
8 Сударев И. В. Криптографическая защита телефонных сообщений//Специальная техника, № 2, 1998.
9 Обзор методов защиты телефонной линии от несанкционированного съема информации. [Электронный ресурс]. - Режим доступа: http://www.secagency.ru/pl.php?label=11.
10 Микрофонный эффект. [Электронный ресурс]. - Режим доступа: http://ru.wikipedia.org/wiki/Микрофонный_эффект.
11 Защита информации по телефонной линии [Электронный ресурс]. - Режим доступа: http://www.texnozashita.ru/nashi_uslugi/zachita_inf/sistemi_ops8.
12 Халяпин Д.Б. «Защита информации. Вас подслушивают? Защищайтесь!»
13 А.Хорев «Способы и средства подавления устройств несанкционированного перехвата информации с телефонных линий»
14 Бузов Г. А., Лобашев А. К «Легальные жучки»: суровая реальность и меры противодействия»
15 Столяров Н. В. «Защита акустической информации при проведении совещаний»
16 Галкин А.П., Эмдин В.С. «Защита технических каналов учреждений и предприятий от несанкционированного доступа к информации»
17 Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. Криптографические идеи XIX века // Защита информации. Конфидент. 2004. № 1. С. 88-95.
18 Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. Криптографические идеи XIX века // Защита информации. Конфидент. 2004. № 2. С. 92-96.
19 История телефонной связи [Электронный ресурс] // Научная библиотека. URL: http://sernam.ru/book_history.php?id=7.
20 Ориент М. У меня зазвонил телефон [Электронный ресурс] // Контент-платформа http://Pandia.ru. URL: http://pandia.ru/text/77/356/75297.php.
21 Печуров С. Шпионаж и контршпионаж по-джентельменски // Независимое военное обозрение. 2015. № 15. С. 8-9.
22 Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. О развитии криптографии в XIX веке // Защита информации. Конфидент. 2003. № 5. С. 90-96.
23 Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техниче-скими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с.
24 Защита информации в системах и средствах информатизации и связи: Учебное пособие.— СПб.: ВИКА, 1996.—113 с.
25 Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Гостехкомиссия России. М., 1992.— 12 с.
26 Организация и современные методы защиты информации / Под ред. С. А. Диева, А. Г. Шаваева. — М.: Концерн «Банковский Деловой Центр», 1998.
27 Хоффман Л. Дж. Современные методы защиты информации. — М.: Сов. радио, 1980.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Реферат», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Технологии защиты телефонных переговоров — методы и средства защиты, направленные на обеспечение конфиденциальности обмена информацией между абонентами. Контроль телефонных переговоров остается одним из наиболее распространенных видов промышленного шпионажа и действий преступных элементов . Причины просты — низкий уровень затрат и риск реализации угроз, необязательность захода в контролируемое помещение, разнообразие способов и мест съема информации и пр. Контролировать телефонные разговоры можно на всем протяжении телефонной линии, а при использовании сотовой телефонной связи — во всей сотовой зоне. Учитывая нынешнюю стоимость информации, технологии и способы защиты телефонных переговоров будут стремительно развиваться и эволюционировать.
Основой любой системы защиты информации, любого плана противодействий является знание угроз и степени их опасности. В настоящее время для передачи информации используют в основном КВ, УКВ, радиорелейные, тропосферные и космические каналы связи, а также кабельные и волоконно-оптические линии связи. В зависимости от вида каналов связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.
Качественная защита телефонных линий требует внедрения массы специализированных средств перехвата информации или установки дополнительных приборов для своевременного обнаружения следящих устройств. Чтобы организовать надежную систему по перехвату слежки, необходимо установить соответствующие устройства электромагнитного, электрического или индукционного перехвата. К счастью в продаже имеется огромная масса подобных агрегатов предназначенных для защиты от радио шпионажа, слежки по средствам оптоволоконных или беспроводных сетей, а также для организации защиты классических телефонных линий.
В зависимости от вида каналов связи, защита телефонных переговоров, может быть осуществлена электромагнитными, электрическими и индукционными приборами защиты от несанкционированного доступа или прослушки. Иными словами, если на предприятии используется только мобильная связь, для ее защиты потребуются одни устройства защиты. Если же применяются стандартные стационарные телефоны – то другие.
Всегда следует помнить, что практически любой мобильный или стационарный телефон можно прослушать. Популярные программы для звонков через интернет также не являются исключением, где защита от подслушивания отсутствует в принципе. Вы никогда не узнаете, что вас прослушивают: на дисплее телефона не будет каких-либо необычных признаков, а при звонке по сети прослушивание еще более незаметно.
Шпионские устройства и программы ведут прослушку незаметно для вас. Установить факт прослушивания очень сложно и практически невозможно без необходимого оборудования и знаний. Большинство людей даже не задумываются о возможной опасности и доверяют смартфонам, мессенджерам и софтфонам самое сокровенное. Помните, злоумышленникам ничего не стоит прослушать ваши переговоры по сети. Но вам это может стоить больших нервов и серьезных денег, если к посторонним попадут ваши личные данные или коммерческая тайна.
Защита телефонных переговоров является необходимой задачей в комплексе по защите вашей информации и сохранению ее конфиденциальности. Чтобы скрыть переговоры от посторонних и не позволить киберпреступникам подключиться к разговору, необходимо максимально защитить каналы связи и использовать программы для защиты от прослушки.
Технология GSM изначально разрабатывалась и внедрялась с учетом требований государственных органов по уровню защищенности. Для поддержания этой безопасности, большинство государств мира запрещают использовать и продавать мощные шифраторы, скремблеры, криптооборудование, равно как очень защищенные технологии общедоступной связи. Сами же операторы связи защищают свои радиоканалы путем шифрования, используя для этого достаточно сложные алгоритмы. Выбор криптоалгоритма осуществляется на этапе установления соединения между абонентом и базовой станцией. Что касается вероятности утечки информации абонента с оборудования операторов, то в МТС утверждают, что она сводится к нулю из-за сложности и контролируемости доступа к объектам и оборудованию.

Введение 3
Как можно прослушивать телефоны 6
Способы перехвата информации 8
Защита информации 10
Приборы и устройства защиты телефонных переговоров 12
Как определить, что телефон прослушивается 14
Слабые и сильные стороны защиты разговоров 16
Звонки через платный сервис голосовой связи: Silent Phone 22
Звонки через бесплатный сервис голосовой связи: Signal (RedPhone) 25
Выводы: BlackBox, Silent Phon и RedPhone 27
Приложение Signal защитит телефонный разговор от прослушки, записи и перехвата 29
Специальные антишпионские телефоны 31
Заключение 38
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 42

В настоящее время защита телефонных линий от прослушивания является очень важным и крайне необходимым мероприятием не только для частных лиц, но и для крупных коммерческих или производственных организаций. Поскольку именно по телефону осуществляются важные переговоры с заказчиками, обговариваются дальнейшие планы о развитии организации и обсуждается информация, которая может являться секретной. Во многих случаях утечка важных данных, повлекшая за собой существенные проблемы, разорение или финансовые проблемы организаций была осуществлена именно через прослушивание телефонных линий или установку жучков в кабинеты руководителей.
05.06.2018
«Комсомольский-на-Амуре колледж технологий и сервиса»
Отлично

1 Ю. Ф. Каторин, Е. В. Куренков, А. В. Лысов, А. Н. Остапенко Большая энциклопедия промышленного шпионажа — СПб.: Полигон, 2000
2 Ю. М. Краковский Информационная безопасность и защита информации. — Ростов-на-Дону: МаРТ , 2008.
3 А. А. Хорев Способы и средства защиты информации. — М., 1998—316 с.
4 Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации от 27 июля 2006 г. № 149-ФЗ».
5 К. Конахович Защита информации в телекоммуникационных системах. — М.:МК-Пресс,2005 −288 с.
6 Овчинников А. М. Методы защиты информации в системах конвенциональной радиосвязи
7 Д. В. Скляров Искусство защиты и взлома информации
8 Сударев И. В. Криптографическая защита телефонных сообщений//Специальная техника, № 2, 1998.
9 Обзор методов защиты телефонной линии от несанкционированного съема информации. [Электронный ресурс]. - Режим доступа: http://www.secagency.ru/pl.php?label=11.
10 Микрофонный эффект. [Электронный ресурс]. - Режим доступа: http://ru.wikipedia.org/wiki/Микрофонный_эффект.
11 Защита информации по телефонной линии [Электронный ресурс]. - Режим доступа: http://www.texnozashita.ru/nashi_uslugi/zachita_inf/sistemi_ops8.
12 Халяпин Д.Б. «Защита информации. Вас подслушивают? Защищайтесь!»
13 А.Хорев «Способы и средства подавления устройств несанкционированного перехвата информации с телефонных линий»
14 Бузов Г. А., Лобашев А. К «Легальные жучки»: суровая реальность и меры противодействия»
15 Столяров Н. В. «Защита акустической информации при проведении совещаний»
16 Галкин А.П., Эмдин В.С. «Защита технических каналов учреждений и предприятий от несанкционированного доступа к информации»
17 Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. Криптографические идеи XIX века // Защита информации. Конфидент. 2004. № 1. С. 88-95.
18 Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. Криптографические идеи XIX века // Защита информации. Конфидент. 2004. № 2. С. 92-96.
19 История телефонной связи [Электронный ресурс] // Научная библиотека. URL: http://sernam.ru/book_history.php?id=7.
20 Ориент М. У меня зазвонил телефон [Электронный ресурс] // Контент-платформа http://Pandia.ru. URL: http://pandia.ru/text/77/356/75297.php.
21 Печуров С. Шпионаж и контршпионаж по-джентельменски // Независимое военное обозрение. 2015. № 15. С. 8-9.
22 Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. О развитии криптографии в XIX веке // Защита информации. Конфидент. 2003. № 5. С. 90-96.
23 Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техниче-скими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с.
24 Защита информации в системах и средствах информатизации и связи: Учебное пособие.— СПб.: ВИКА, 1996.—113 с.
25 Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Гостехкомиссия России. М., 1992.— 12 с.
26 Организация и современные методы защиты информации / Под ред. С. А. Диева, А. Г. Шаваева. — М.: Концерн «Банковский Деловой Центр», 1998.
27 Хоффман Л. Дж. Современные методы защиты информации. — М.: Сов. радио, 1980.

Купить эту работу

Защита телефонных переговоров

300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

10 июля 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
bunblebe0502
4.5
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
300 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Юрочек об авторе bunblebe0502 2014-12-25
Реферат

Хороший автор)

Общая оценка 5
Отзыв krepost об авторе bunblebe0502 2016-01-21
Реферат

111

Общая оценка 5
Отзыв original об авторе bunblebe0502 2015-05-05
Реферат

Посмотрите пожалуйста новые заказы

Общая оценка 5
Отзыв Екатерина Чуприна об авторе bunblebe0502 2016-02-12
Реферат

работу выполнил отлично, и в короткие сроки, рекомендую

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽