Презентация «Методы защиты речевой информации от утечки по техническим каналам»

Смотреть слайды в полном размере
Презентация «Методы защиты речевой информации от утечки по техническим каналам»

Вы можете ознакомиться с презентацией онлайн, просмотреть текст и слайды к ней, а также, в случае, если она вам подходит - скачать файл для редактирования или печати. Документ содержит 29 слайдов и доступен в формате ppt. Размер файла: 891.42 KB

Просмотреть и скачать

Pic.1
Методы защиты речевой информации от утечки по техническим каналам 1. Обоснование критериев эффективн
Методы защиты речевой информации от утечки по техническим каналам 1. Обоснование критериев эффективности защиты речевой информации от утечки по техническим каналам и каналы перехвата информации …
Pic.2
«Методы защиты речевой информации от утечки по техническим каналам», слайд 2
Pic.3
«Методы защиты речевой информации от утечки по техническим каналам», слайд 3
Pic.4
Шкала оценок качества перехвачен­ного речевого сообщения 1. Перехваченное речевое сооб­щение содержи
Шкала оценок качества перехвачен­ного речевого сообщения 1. Перехваченное речевое сооб­щение содержит количество правильно понятых слов, достаточное для составления подробной справки о содержании …
Pic.5
Практический опыт показывает, что составление подробной справки о содержании перехваченного разговор
Практический опыт показывает, что составление подробной справки о содержании перехваченного разговора невозможно при словесной разборчивости менее 70-80%, а краткой справкианнотации – при словесной …
Pic.6
«Методы защиты речевой информации от утечки по техническим каналам», слайд 6
Pic.7
Способы перехвата информации обрабатываемой техническими средствами
Способы перехвата информации обрабатываемой техническими средствами
Pic.8
Подробнее о каналах утечки Электромагнитные каналы утечки информации В электромагнитных каналах утеч
Подробнее о каналах утечки Электромагнитные каналы утечки информации В электромагнитных каналах утечки информации носителем информации являются различного вида побочные электромагнитные излучения …
Pic.9
Электрические каналы утечки информации Причинами возникновения элек­трических каналов утечки информа
Электрические каналы утечки информации Причинами возникновения элек­трических каналов утечки информации являются наводки информационных сигналов, под которыми понимаются токи и напряжения в …
Pic.10
Специально создаваемые технические каналы утечки информации Наряду с пассивными способами перехвата
Специально создаваемые технические каналы утечки информации Наряду с пассивными способами перехвата информации, обрабаты­ваемой ТСОИ, рассмотренными вы­ше, возможно использование и ак­тивных …
Pic.11
«Методы защиты речевой информации от утечки по техническим каналам», слайд 11
Pic.12
Для перехвата информации, обрабатываемой ТСОИ, также возможно использование электронных устройств пе
Для перехвата информации, обрабатываемой ТСОИ, также возможно использование электронных устройств перехвата информации (закладных устройств), скрытно внедряемых в технические средства и системы
Pic.13
Закладные устройства, внедряемые в ТСОИ, по виду перехватываемой информации можно разде­лить на: • а
Закладные устройства, внедряемые в ТСОИ, по виду перехватываемой информации можно разде­лить на: • аппаратные закладки для перехвата изображений, выводимых на эк­ран монитора; • аппаратные закладки …
Pic.14
Электронные устройства для поиска устройств перехвата информации Для поиска радиозакладок в сложной
Электронные устройства для поиска устройств перехвата информации Для поиска радиозакладок в сложной электромагнитной обстановке (например, в городах с множеством радиоэлектронных средств) …
Pic.15
Другим методом идентификации сигнала, источник которого находится в ближней зоне, является сравнение
Другим методом идентификации сигнала, источник которого находится в ближней зоне, является сравнение уровней сигналов, принимаемых магнитной и электрической антеннами. Метод основан на особенностях …
Pic.16
Идентификаторы поля По назначению индикаторы поля можно разделить на поисковые, сторожевые (пороговы
Идентификаторы поля По назначению индикаторы поля можно разделить на поисковые, сторожевые (пороговые) и комбинированные Поисковые индикаторы поля предназначены для выявления (писка) закладных …
Pic.17
«Методы защиты речевой информации от утечки по техническим каналам», слайд 17
Pic.18
Более сложные индикаторы поля позволяют измерить не только уровень, но и частоту сигнала, а также ид
Более сложные индикаторы поля позволяют измерить не только уровень, но и частоту сигнала, а также идентифицировать сигналы типа GSM, DECT, W-LAN, Bluetooth Более сложные индикаторы поля позволяют …
Pic.19
Сторожевые (пороговые) индикаторы поля предназначены для контроля электромагнитной обстановки в выде
Сторожевые (пороговые) индикаторы поля предназначены для контроля электромагнитной обстановки в выделенных помещениях. При превышении принимаемым сигналом установленного порога индикатор выдает …
Pic.20
«Методы защиты речевой информации от утечки по техническим каналам», слайд 20
Pic.21
К комбинированным индикато­рам поля относятся поисковые ин­дикаторы, обладающие сторожевым режимом р
К комбинированным индикато­рам поля относятся поисковые ин­дикаторы, обладающие сторожевым режимом работы. К ним относятся индикаторы поля К комбинированным индикато­рам поля относятся поисковые …
Pic.22
Снятие информации со стекла и борьба с ним В последние годы появилась информация, что спецслужбы раз
Снятие информации со стекла и борьба с ним В последние годы появилась информация, что спецслужбы различных стран для несанкционированного получения речевой информации все чаще используют …
Pic.23
Рассмотрим кратко физические процессы, происходящие при перехвате речи с помощью лазерного микрофона
Рассмотрим кратко физические процессы, происходящие при перехвате речи с помощью лазерного микрофона. Зондируемый объект — обычно оконное стекло — представляет собой своеобразную мембрану, которая …
Pic.24
«Методы защиты речевой информации от утечки по техническим каналам», слайд 24
Pic.25
простая схема срыва прослушивания В качестве модулятора с частотой 50 Гц используется обычное малога
простая схема срыва прослушивания В качестве модулятора с частотой 50 Гц используется обычное малогабаритное реле постоянного тока РЭС 22, РЭС 9. Выводы обмотки подключаются к переменному току …
Pic.26
«Методы защиты речевой информации от утечки по техническим каналам», слайд 26
Pic.27
Так же можно попробовать совсем элементарную схему для защиты от ЛСАР Примечание Все мы знаем закон
Так же можно попробовать совсем элементарную схему для защиты от ЛСАР Примечание Все мы знаем закон физики — «Угол падения равен углу отражения». Это значит, что надо находиться строго …
Pic.28
Противодействие электронным приборам утечки речевой информации Глушение — целенаправленное создание
Противодействие электронным приборам утечки речевой информации Глушение — целенаправленное создание активных помех для ухудшения качества сигнала путём снижения его отношения сигнал/шум. Глушение …
Pic.29
Для глушения Fm частот
Для глушения Fm частот


Скачать презентацию

Если вам понравился сайт и размещенные на нем материалы, пожалуйста, не забывайте поделиться этой страничкой в социальных сетях и с друзьями! Спасибо!