Вход

Защита телефонных переговоров

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 575833
Дата создания 2018
Страниц 43
Мы сможем обработать ваш заказ (!) 5 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
950руб.
КУПИТЬ

Содержание

Введение 3
Как можно прослушивать телефоны 6
Способы перехвата информации 8
Защита информации 10
Приборы и устройства защиты телефонных переговоров 12
Как определить, что телефон прослушивается 14
Слабые и сильные стороны защиты разговоров 16
Звонки через платный сервис голосовой связи: Silent Phone 22
Звонки через бесплатный сервис голосовой связи: Signal (RedPhone) 25
Выводы: BlackBox, Silent Phon и RedPhone 27
Приложение Signal защитит телефонный разговор от прослушки, записи и перехвата 29
Специальные антишпионские телефоны 31
Заключение 38
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 42

Введение

Технологии защиты телефонных переговоров — методы и средства защиты, направленные на обеспечение конфиденциальности обмена информацией между абонентами. Контроль телефонных переговоров остается одним из наиболее распространенных видов промышленного шпионажа и действий преступных элементов . Причины просты — низкий уровень затрат и риск реализации угроз, необязательность захода в контролируемое помещение, разнообразие способов и мест съема информации и пр. Контролировать телефонные разговоры можно на всем протяжении телефонной линии, а при использовании сотовой телефонной связи — во всей сотовой зоне. Учитывая нынешнюю стоимость информации, технологии и способы защиты телефонных переговоров будут стремительно развиваться и эволюционировать.
Основой любой системы защиты информации, любого плана противодействий является знание угроз и степени их опасности. В настоящее время для передачи информации используют в основном КВ, УКВ, радиорелейные, тропосферные и космические каналы связи, а также кабельные и волоконно-оптические линии связи. В зависимости от вида каналов связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.
Качественная защита телефонных линий требует внедрения массы специализированных средств перехвата информации или установки дополнительных приборов для своевременного обнаружения следящих устройств. Чтобы организовать надежную систему по перехвату слежки, необходимо установить соответствующие устройства электромагнитного, электрического или индукционного перехвата. К счастью в продаже имеется огромная масса подобных агрегатов предназначенных для защиты от радио шпионажа, слежки по средствам оптоволоконных или беспроводных сетей, а также для организации защиты классических телефонных линий.
В зависимости от вида каналов связи, защита телефонных переговоров, может быть осуществлена электромагнитными, электрическими и индукционными приборами защиты от несанкционированного доступа или прослушки. Иными словами, если на предприятии используется только мобильная связь, для ее защиты потребуются одни устройства защиты. Если же применяются стандартные стационарные телефоны – то другие.
Всегда следует помнить, что практически любой мобильный или стационарный телефон можно прослушать. Популярные программы для звонков через интернет также не являются исключением, где защита от подслушивания отсутствует в принципе. Вы никогда не узнаете, что вас прослушивают: на дисплее телефона не будет каких-либо необычных признаков, а при звонке по сети прослушивание еще более незаметно.
Шпионские устройства и программы ведут прослушку незаметно для вас. Установить факт прослушивания очень сложно и практически невозможно без необходимого оборудования и знаний. Большинство людей даже не задумываются о возможной опасности и доверяют смартфонам, мессенджерам и софтфонам самое сокровенное. Помните, злоумышленникам ничего не стоит прослушать ваши переговоры по сети. Но вам это может стоить больших нервов и серьезных денег, если к посторонним попадут ваши личные данные или коммерческая тайна.
Защита телефонных переговоров является необходимой задачей в комплексе по защите вашей информации и сохранению ее конфиденциальности. Чтобы скрыть переговоры от посторонних и не позволить киберпреступникам подключиться к разговору, необходимо максимально защитить каналы связи и использовать программы для защиты от прослушки.
Технология GSM изначально разрабатывалась и внедрялась с учетом требований государственных органов по уровню защищенности. Для поддержания этой безопасности, большинство государств мира запрещают использовать и продавать мощные шифраторы, скремблеры, криптооборудование, равно как очень защищенные технологии общедоступной связи. Сами же операторы связи защищают свои радиоканалы путем шифрования, используя для этого достаточно сложные алгоритмы. Выбор криптоалгоритма осуществляется на этапе установления соединения между абонентом и базовой станцией. Что касается вероятности утечки информации абонента с оборудования операторов, то в МТС утверждают, что она сводится к нулю из-за сложности и контролируемости доступа к объектам и оборудованию.

Фрагмент работы для ознакомления

В настоящее время защита телефонных линий от прослушивания является очень важным и крайне необходимым мероприятием не только для частных лиц, но и для крупных коммерческих или производственных организаций. Поскольку именно по телефону осуществляются важные переговоры с заказчиками, обговариваются дальнейшие планы о развитии организации и обсуждается информация, которая может являться секретной. Во многих случаях утечка важных данных, повлекшая за собой существенные проблемы, разорение или финансовые проблемы организаций была осуществлена именно через прослушивание телефонных линий или установку жучков в кабинеты руководителей.
05.06.2018
«Комсомольский-на-Амуре колледж технологий и сервиса»
Отлично

Список литературы

1 Ю. Ф. Каторин, Е. В. Куренков, А. В. Лысов, А. Н. Остапенко Большая энциклопедия промышленного шпионажа — СПб.: Полигон, 2000
2 Ю. М. Краковский Информационная безопасность и защита информации. — Ростов-на-Дону: МаРТ , 2008.
3 А. А. Хорев Способы и средства защиты информации. — М., 1998—316 с.
4 Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации от 27 июля 2006 г. № 149-ФЗ».
5 К. Конахович Защита информации в телекоммуникационных системах. — М.:МК-Пресс,2005 −288 с.
6 Овчинников А. М. Методы защиты информации в системах конвенциональной радиосвязи
7 Д. В. Скляров Искусство защиты и взлома информации
8 Сударев И. В. Криптографическая защита телефонных сообщений//Специальная техника, № 2, 1998.
9 Обзор методов защиты телефонной линии от несанкционированного съема информации. [Электронный ресурс]. - Режим доступа: http://www.secagency.ru/pl.php?label=11.
10 Микрофонный эффект. [Электронный ресурс]. - Режим доступа: http://ru.wikipedia.org/wiki/Микрофонный_эффект.
11 Защита информации по телефонной линии [Электронный ресурс]. - Режим доступа: http://www.texnozashita.ru/nashi_uslugi/zachita_inf/sistemi_ops8.
12 Халяпин Д.Б. «Защита информации. Вас подслушивают? Защищайтесь!»
13 А.Хорев «Способы и средства подавления устройств несанкционированного перехвата информации с телефонных линий»
14 Бузов Г. А., Лобашев А. К «Легальные жучки»: суровая реальность и меры противодействия»
15 Столяров Н. В. «Защита акустической информации при проведении совещаний»
16 Галкин А.П., Эмдин В.С. «Защита технических каналов учреждений и предприятий от несанкционированного доступа к информации»
17 Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. Криптографические идеи XIX века // Защита информации. Конфидент. 2004. № 1. С. 88-95.
18 Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. Криптографические идеи XIX века // Защита информации. Конфидент. 2004. № 2. С. 92-96.
19 История телефонной связи [Электронный ресурс] // Научная библиотека. URL: http://sernam.ru/book_history.php?id=7.
20 Ориент М. У меня зазвонил телефон [Электронный ресурс] // Контент-платформа http://Pandia.ru. URL: http://pandia.ru/text/77/356/75297.php.
21 Печуров С. Шпионаж и контршпионаж по-джентельменски // Независимое военное обозрение. 2015. № 15. С. 8-9.
22 Бабаш А.В., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. О развитии криптографии в XIX веке // Защита информации. Конфидент. 2003. № 5. С. 90-96.
23 Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техниче-скими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с.
24 Защита информации в системах и средствах информатизации и связи: Учебное пособие.— СПб.: ВИКА, 1996.—113 с.
25 Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Гостехкомиссия России. М., 1992.— 12 с.
26 Организация и современные методы защиты информации / Под ред. С. А. Диева, А. Г. Шаваева. — М.: Концерн «Банковский Деловой Центр», 1998.
27 Хоффман Л. Дж. Современные методы защиты информации. — М.: Сов. радио, 1980.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01039
© Рефератбанк, 2002 - 2024