Цели и порядок проведения контроля защищенности выделенных помещений от утечки акустической речевой информации. — КиберПедия 

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Цели и порядок проведения контроля защищенности выделенных помещений от утечки акустической речевой информации.

2017-06-25 910
Цели и порядок проведения контроля защищенности выделенных помещений от утечки акустической речевой информации. 0.00 из 5.00 0 оценок
Заказать работу

 

Технический контроль акустической защищенности выделенного помещения проводится в целях документального подтверждения реальной возможности утечки (или ее отсутствия) акустической информации из проверяемого помещения в рабочем режиме.

Технический контроль проводится относительно мест возможного размещения аппаратуры разведки: • носимой – на границе контролируемой зоны; • возимой – в местах возможного нахождения аппаратуры разведки.

При проведении контроля проверяются следующие исходные данные и документация: техническое задание на объект информатизации; технический паспорт на объект информатизации; акты категорирования выделенных помещений и технических средств и систем; планы размещения основных и вспомогательных технических средств и систем; акты или заключения о специальной проверке выделенных помещений и технических средств и т.д.

Технический контроль проводится путем генерации в помещении специального тестового звукового сигнала заданного уровня, измерения его уровня за ограждающей конструкцией помещения в воздушной среде, строительных конструкциях и токопроводящих коммуникациях. По результатам измерений проводится расчет нормируемого показателя (словесной разборчивости речи) и сравнивается расчетное значение с допустимым значением.

Инструментальный контроль акустической защищенности выделенных помещений предполагает:

• измерение уровней: акустического сигнала за пределами помещения; виброакустического сигнала в строительных конструкциях и инженерных коммуникациях; электрических сигналов в токопроводящих коммуникациях, имеющих выход за пределы контролируемой зоны; проверка наличия паразитной генерации; измерение параметров применяемых средств защиты (системы ак- тивного акустического зашумления и т. д.);

• расчет выполнения норм и оценка защищенности;

• оформление протоколов по результатам проведенных проверок.


33. Основные задачи современной криптографии. Конфиденциальность. Целостность. Доступность. Неотслеживаемость. Цифровая подпись. Управление ключами. Общие требования к криптосистемам.

 

В настоящее время криптографические функции применяются для решения следующих задач защиты информации.

1) Обеспечение конфиденциальности информации, то есть защита от несанкционированного ознакомления с содержанием.

2) Обеспечение целостности информации, то есть защита от несанкционированного изменения ее нарушителем; к таким изменениям относятся вставка, удаление и замена фрагментов исходного сообщения.

3) Аутентификация информации, т.е. подтверждение подлинности партнерских сторон, содержания сообщения, времени генерации сообщения и т.д.

4) Удостоверение авторства по отношению к сообщению или документу (обеспечение невозможности отказа от авторства или присвоения его).

5) Обеспечение неотслеживаемости информации, то есть невозможности получения нарушителем содержательной информации на основе наблюдения за действиями законных пользователей (применяется система цифровой подписи (ЦП).

Управление ключами состоит из процедур, обеспечивающих:

· включение пользователей в систему;

· выработку, распределение и введение в аппаратуру ключей;

· контроль использования ключей;

· смену и уничтожение ключей;

· архивирование, хранение и восстановление ключей.

 

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

· зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

· число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

· число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров;

· знание алгоритма шифрования не должно влиять на надежность защиты;

· незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

· структурные элементы алгоритма шифрования должны быть неизменными;

· дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

· любой ключ из множества возможных должен обеспечивать надежную защиту информации;

· алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.



Поделиться с друзьями:

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.007 с.