Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Противодействия средствам несанкционированного доступа к речевой информации

Содержание

АКТУАЛЬНОСТЬОперативность речевой информацииПростота реализации несанкционированного доступа к речевой информации
МосУ МВД РоссииКафедра Информационной безопасностиДипломная работана тему: «Противодействие средствам несанкционированного доступа к АКТУАЛЬНОСТЬОперативность речевой информацииПростота реализации несанкционированного доступа к речевой информации ЦЕЛЬ РАБОТЫРазработка модели реализации противодействия несанкционированному доступу к речевой информации Задача №1Анализ нормативно-правовых актов, регламентирующих деятельность по защите информации от несанкционированного воздействия Правовые основания противодействия НСД.Федеральный закон «Об информации, информационных технологиях и о защите Задача №2Анализ существующих способов реализации несанкционированного доступа к информации Каналы несанкционированного доступаУстановление контакта с лицами, имеющими или имевшими доступ к конфиденциальной Задача №3Анализ существующих методов и способов противодействия средствам несанкционированного доступа к речевой информации Методы противодействия подслушиваниюСтруктурное скрытие Энергетическое скрытиеОбнаружение, локализация и изъятие закладных устройств Способы, использованные в работеЭнергетическое скрытиеСкремблированиеДезинформированиеЧастотометрияОбнаружение при помощи нелинейных локаторов Задача №4Разработка предложений по созданию модели реализации противодействия несанкционированному доступу к речевой Модель объекта защитыСхема типовой совещательной комнаты УВД Модель объекта защитыХарактеристики объекта информатизации Модель угроз НСД к речевой информацииИсточники угроз речевой информации:Сотрудники (агенты) зарубежных спецслужбКриминальные Модель угроз НСД к речевой информацииУгрозы НСД:осуществляемый по вибороакустическому каналуосуществляемый по акустоэлектромагнитному Меры по противодействию НСДПредварительный поиск закладных устройств с использованием:индикатора поля UM 063.1частотомера ПС 4-4нелинейного локатора «Циклон-М» Меры по противодействию НСДОсуществить энергетическое скрытие путем:Установки Генератора акустических помехОбивки входной двери Меры по противодействию НСДОсуществить скремблирование при помощи скремблера «Орех-А» Схема помещения Задача №5Анализ демаскирующих признаков предложенных средств защиты, а так же их нейтрализация Методология нейтрализации ДПМетод энергетического скрытия- средства изоляции сигнальных ДПМетод маскирования- средства визуальной Результаты дипломной работыПоставленные задачи решеныРазработана модель реализации противодействия НСД к речевой информацииЦель достигнута
Слайды презентации

Слайд 2 АКТУАЛЬНОСТЬ
Оперативность речевой информации
Простота реализации несанкционированного доступа к речевой

АКТУАЛЬНОСТЬОперативность речевой информацииПростота реализации несанкционированного доступа к речевой информации

информации


Слайд 3 ЦЕЛЬ РАБОТЫ

Разработка модели реализации противодействия несанкционированному доступу к

ЦЕЛЬ РАБОТЫРазработка модели реализации противодействия несанкционированному доступу к речевой информации

речевой информации


Слайд 4 Задача №1
Анализ нормативно-правовых актов, регламентирующих деятельность по защите

Задача №1Анализ нормативно-правовых актов, регламентирующих деятельность по защите информации от несанкционированного воздействия

информации от несанкционированного воздействия


Слайд 5 Правовые основания противодействия НСД.
Федеральный закон «Об информации, информационных

Правовые основания противодействия НСД.Федеральный закон «Об информации, информационных технологиях и о

технологиях и о защите информации» от 27 июля 2006

года № 149-ФЗ
ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»
Руководящий документ ГТК РФ «Защита от несанкционированного доступа к информации. Термины и определения»
Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 17799-2005. «Информационная технология. Практические правила управления информационной безопасностью»

Слайд 6 Задача №2
Анализ существующих способов реализации несанкционированного доступа к

Задача №2Анализ существующих способов реализации несанкционированного доступа к информации

информации


Слайд 7 Каналы несанкционированного доступа
Установление контакта с лицами, имеющими или

Каналы несанкционированного доступаУстановление контакта с лицами, имеющими или имевшими доступ к

имевшими доступ к конфиденциальной информации
Вербовка и (или) внедрение агентов
Подслушивание

речевой информации

Слайд 8 Задача №3
Анализ существующих методов и способов противодействия средствам

Задача №3Анализ существующих методов и способов противодействия средствам несанкционированного доступа к речевой информации

несанкционированного доступа к речевой информации


Слайд 9 Методы противодействия подслушиванию
Структурное скрытие
Энергетическое скрытие
Обнаружение, локализация и

Методы противодействия подслушиваниюСтруктурное скрытие Энергетическое скрытиеОбнаружение, локализация и изъятие закладных устройств

изъятие закладных устройств


Слайд 10 Способы, использованные в работе
Энергетическое скрытие
Скремблирование
Дезинформирование
Частотометрия
Обнаружение при помощи нелинейных

Способы, использованные в работеЭнергетическое скрытиеСкремблированиеДезинформированиеЧастотометрияОбнаружение при помощи нелинейных локаторов

локаторов



Слайд 11 Задача №4
Разработка предложений по созданию модели реализации противодействия

Задача №4Разработка предложений по созданию модели реализации противодействия несанкционированному доступу к

несанкционированному доступу к речевой информации в служебных помещениях УВД


Слайд 12 Модель объекта защиты
Схема типовой совещательной комнаты УВД

Модель объекта защитыСхема типовой совещательной комнаты УВД

Слайд 13 Модель объекта защиты
Характеристики объекта информатизации

Модель объекта защитыХарактеристики объекта информатизации

Слайд 14 Модель угроз НСД к речевой информации
Источники угроз речевой

Модель угроз НСД к речевой информацииИсточники угроз речевой информации:Сотрудники (агенты) зарубежных

информации:
Сотрудники (агенты) зарубежных спецслужб

Криминальные элементы

Сотрудники ОВД, пытающиеся добыть, продать

информацию по собственной инициативе или завербованные зарубежной разведкой

Слайд 15 Модель угроз НСД к речевой информации
Угрозы НСД:
осуществляемый по

Модель угроз НСД к речевой информацииУгрозы НСД:осуществляемый по вибороакустическому каналуосуществляемый по

вибороакустическому каналу
осуществляемый по акустоэлектромагнитному каналу
осуществляемый по акустоэлектрическому
осуществляемый по акустооптическому

каналу
осуществляемый по акустическому каналу

Слайд 16 Меры по противодействию НСД
Предварительный поиск закладных устройств с

Меры по противодействию НСДПредварительный поиск закладных устройств с использованием:индикатора поля UM 063.1частотомера ПС 4-4нелинейного локатора «Циклон-М»

использованием:
индикатора поля UM 063.1
частотомера ПС 4-4
нелинейного локатора «Циклон-М»


Слайд 17 Меры по противодействию НСД
Осуществить энергетическое скрытие путем:
Установки Генератора

Меры по противодействию НСДОсуществить энергетическое скрытие путем:Установки Генератора акустических помехОбивки входной

акустических помех
Обивки входной двери звукопоглощающим материалом.
Установки на окна звукоизолирующих,

вакуумных стеклопакетов.


Слайд 18 Меры по противодействию НСД

Осуществить скремблирование при помощи скремблера

Меры по противодействию НСДОсуществить скремблирование при помощи скремблера «Орех-А»

«Орех-А»


Слайд 19 Схема помещения

Схема помещения

Слайд 20 Задача №5
Анализ демаскирующих признаков предложенных средств защиты, а

Задача №5Анализ демаскирующих признаков предложенных средств защиты, а так же их нейтрализация

так же их нейтрализация


Слайд 21 Методология нейтрализации ДП
Метод энергетического скрытия
- средства изоляции сигнальных

Методология нейтрализации ДПМетод энергетического скрытия- средства изоляции сигнальных ДПМетод маскирования- средства

ДП
Метод маскирования
- средства визуальной маскировки
- средства маскирования аудиального сигналов
Метод

дезинформирования

- внедрение мнимых объектов защиты

- применение повышенных мер защиты к мнимому объекту защиты


  • Имя файла: protivodeystviya-sredstvam-nesanktsionirovannogo-dostupa-k-rechevoy-informatsii.pptx
  • Количество просмотров: 101
  • Количество скачиваний: 0