Разработка программного средства идентификации угроз нарушения информационной безопасности, возникающих за счет низкочастотных акустоэлектрических преобразований
Аннотация
В статье рассмотрены физические основы формирования технического канала утечки информации, возникающего за счет низкочастотных акустоэлектрических преобразований. Приведена, с представлением в виде имитационной модели, используемая в настоящее время при проведении специальных исследований методика инструментально-расчетного контроля защищенности речевой информации в рассматриваемом канале утечки информации. На основе разработанной имитационной модели, используя паттерн проектирования MVP, разработано программное средство. Представлены основные классы программного средства, реализующего модель. Продемонстрирован функционал разработанного программного средства и даны рекомендации по возможному применению разработанного программного средства идентификации угроз нарушения информационной безопасности, возникающих за счёт низкочастотных акустоэлектрических преобразований.
Скачивания
Литература
2. Volkov D. S., KozlovA. O. Method of assessing the security of data transmission systems from leakage of speech confidential information through channels of electroacoustic transformations // Scientific search. 2014. No. 2.5. P. 4–6.
3. A temporary method for assessing the security of basic hardware and systems...: Normative and methodological document // Collection of temporary methods for assessing the security of confidential information from leakage through technical channels. Moscow : State Technical Commission Of Russia, 2002.
4. GOST R 51275-2006. Information protection. Object of Informatization. Factors that affect information. Generalities. Yes. 01.02.2008. Moscow: STANDARTINFORM, 2006. 12 p.
5. Durakovsky A. P., KunitsynI. V., Lavrukhin Yu. N. Control of speech information security in premises. Certification tests of auxiliary technical means and systems for information security requirements: Tutorial. Moscow : National Research Nuclear University MEPhI, 2015. 152 p.
6. Emelyanov S. L. Technical intelligence and technical channels of information leakage // Information processing Systems. 2010. V. 3. P. 20–23.
7. Zheleznyak V. K., MakarovYu. K., Horev A. A. Some methodological approaches to evaluating the effectiveness of speech information protection. Special technique. Moscow : 2000. No. 4. P. 39–45.
8. Zaitsev A. P., Shelupanov A. A. Technical means and methods of information protection. Moscow : Mashinostroenie, 2009. 507 p.
9. Pavlovsky Yu. N. Simulation models and systems. M. : fazis: VC RAS, 2000. P. 134.
10. Development patterns: MVC vs MVP vs MVVM vs MVI. URL
11. Skripnik D. A. General issues of technical protection of information. URL
12. Special requirements and recommendations for the protection of confidential information, the state Commission of Russia. Moscow: 2001.
13. Titov A. A. Engineering and technical protection of information: A textbook for students of the specialties “Organization and technology of information protection”, “Complex protection of information objects” and “information security of telecommunication systems”. Tomsk : Tomsk state University of control systems and Radioelectronics, 2010. 197 p.
14. Torokin A. A. Engineering and technical protection of information. Moscow : Helios ARV, 2005.
15. Chaliapin D. B. Acoustoelectric, custom-searchengine channels of information leakage and possible ways of their suppression. Moscow : “The world of security”. No. 5. P. 47–53.
16. Horev A. A. Control of the effectiveness of protection of auxiliary technical means // Information Protection. Insider trading. St. Petersburg : Publishing house “Athena”, 2009. No 1, P. 42–52.
17. Horev A. A. Technical channels for leakage of acoustic (speech) information // Special technique. Moscow : 2009. No. 5. P. 12 26.
18. Horev A. A. Protection of information from leakage through technical channels. Part 1. Technical channels for information leakage. Moscow : State technical Commission of the Russian Federation, 1998. 320 p.
19. Horev A. A. Methods and means of information protection. Textbook. Moscow : MO RF, 2000. 316 p.
20. Mallawaarachchi Vijini. 10 Common Software Architectural Patterns in a nutshell // Towards Data Science. URL
- Авторы сохраняют за собой авторские права и предоставляют журналу право первой публикации работы, которая по истечении 6 месяцев после публикации автоматически лицензируется на условиях Creative Commons Attribution License , которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.
- Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).