Подслушивание - Большая Энциклопедия Нефти и Газа, статья, страница 3
В развитом обществе "слуга народа" семантически равен "властелину народа". Законы Мерфи (еще...)

Подслушивание

Cтраница 3


Особенно внимательным надо быть к предметам, которые забывают посетители приемной. Обычный блокнот-органайзер, солидный фломастер, портмоне или сверток могут оказаться техническими устройствами для подслушивания и снятия самой важной информации, например, сразу же после переговоров и ухода посетителей. Нельзя оставлять посетителей в приемной одних, т.к. профессионалам ничего не стоит в течение секунд установить подслушивающее устройство. Все оставленные или найденные предметы секретарю надо немедленно передать в службу безопасности предприятия.  [31]

Каждый день Хаммер вел напряженные, изматывающие переговоры. И каждую ночь улетал обратно в Париж и там в отеле Ритц, где он меньше опасался подслушивания, связывался по телефону с правлением своих директоров в Лос-Анджелесе. Для таких каждодневных полетов в Париж была еще одна причина. Предложение Джеллуда остановиться во дворце, ранее принадлежавшем свергнутому королю Идрису, вызывало у Хаммера опасения, что его пребывание там может затянуться на продолжительный срок.  [32]

Основная идея здесь базируется на том, что любое вмешательство в квантовую систему, скажем, типа подслушивания, разрушает чистое состояние и поэтому не может остаться незамеченным при правильном использовании чистых состояний.  [33]

До тех пор пока не будут предусмотрены меры непосредственной защиты вычислительных средств, любые другие попытки защитить ЭВМ и информацию от несанкционированного доступа будут тщетными. Существуют различные способы защиты вычислительных устройств: ограничение непосредственного доступа к ЭВМ, защита от стихийных бедствий, электромагнитного и электронного подслушивания, злоумышленников и разрушения оборудования. Проблемы непосредственной защиты вычислительных устройств рассмотрены в гл.  [34]

Абонентские цепи уплотняют путем включения в одну цепь через блокиратор двух спаренных телефонных аппаратов. Каждому из спаренных аппаратов присваивается отдельный номер, а каждому из абонентов обеспечивается избирательность вызова и секретность разговора - невозможность подслушивания с другого спаренного с ним аппарата. Во время занятости одного из спаренных аппаратов второй блокируется и при вызове отмечается занятым.  [35]

При различных видах информации влияние переходных помех сказывается различно. При телефонной связи, например, совпадающие переходные помехи вызывают в подверженном влиянию канале внятные переходные разговоры, что отвлекает внимание разговаривающих абонентов и создает возможность подслушивания посторонних разговоров. Несовпадающие переходные помехи воспринимаются теми же абонентами, как и любой другой шум, маскирующий слабые составляющие сигналов. Для устранения возможности появления внятных переходных разговоров в каналах за счет влияния каналов параллельных цепей в аппаратуре многоканальных систем применяются специальные меры. В частности, в системах, работающих на параллельных - цепях воздушных линий, как уже указывалось при описании схем этой аппаратуры, применяется несколько вариантов линейного спектра, в которых используются инверсия и сдвиг спектров каналов.  [36]

Лоренц, устанавливаемой на самолете Дорнье-Меркур, дано на фиг. А - передатчик, В - приемник, 1-антенна, 2 - ключ, 3 - умформер, 4 - самолетная батарея, 5-телефон, 6-приспособление для подслушивания.  [37]

Говоря о возможных методах получения коммерческой информации о других предприятиях, следует подчеркнуть, что 90 - 95 % всей необходимой информации может быть получено легальными методами. Остальную информацию ( как правило, наиболее ценную и тщательно охраняемую) дает промышленный шпионаж с такими присущими ему методами, как похищение документов и образцов новой продукции, шантаж, подкуп сотрудников конкурирующей фирмы, подслушивание разговоров, съемки и оптическое наблюдение, несанкционированное подключение к системам связи и вычислительным сетям, засылка и вербовка агентов и даже физическая ликвидация конкурентов или их предприятий.  [38]

Подслушивание бывает непосредственное и с помощью технических средств. Непосредственное подслушивание использует только слуховой аппарат человека. Поэтому для подслушивания применяются различные технические средства, позволяющие получать информацию по техническим каналам утечки акустической ( речевой) информации.  [39]

40 Включение двух аппаратов ТА-65 по схеме Директор-секретарь. [40]

Схема включения двух аппаратов в одну линию составлена с таким расчетом, что можно произвести набор номера с любого из этих аппаратов. Кроме того, при снятии микротелефона с основного аппарата дополнительный аппарат отключается. Этим устраняется возможность подслушивания разговора.  [41]

Эта возможная схема квантовой криптографии основана на мысленном эксперименте Эйнштейна, Подольского, Розена ( разд. Белла используется для проверки на подслушивание. Канал состоит из источника, испускающего пары частиц со спином 1 / 2, находящиеся в синглетном состоянии. Частицы разлетаются в противоположные стороны, к отправителю и получателю, которые затем измеряют различные составляющие поляризации, как в эксперименте по неравенству Белла. После того, как будут сделаны измерения составляющих поляризации, отправитель и получатель сравнивают через открытый канал последовательность ориентации их анализаторов.  [42]

Результат первой группы измерений не доступен на открытом канале и используется для формирования ключа, ибо измерения полностью коррелированы. Если не было прослушивания, то результат должен совпадать с предсказаниями квантовой механики. Таким образом осуществляется тест на подслушивание.  [43]

Преднамеренный перехват телефонных переговоров ( или, точнее, несанкционированный доступ к информации в телефонных линиях связи) возможен не только при гальваническом подключении к проводам, но также с помощью бесконтактных индукционных или емкостных датчиков, устанавливаемых вблизи разговорных цепей. На всех участках телефонной цепи, где проходят сигналы канала ТЧ, для перехвата необходимо иметь лишь простейшие технические средства. Техника перехвата ушла далеко вперед от простого подслушивания переговоров по медным проводам. В настоящее время имеются возможности перехвата любых каналов связи, инфракрасных систем передачи и даже оптоволоконных линий связи. Единственный радикальный способ предотвращения перехвата телефонных переговоров и раскрытия их содержания посторонними - это шифрование, или скремблирова-ние ( перемешивание), речевых сигналов.  [44]

В протоколе Беннета-Брассарда выбор базиса полностью скрыт от подслушивающего. Пассивное подслушивание в этом протоколе невозможно, поскольку любая попытка этого приведет к несоответствию последовательностей. Отправитель и получатель могут догадаться о подслушивании, сравнивая часть данных. В случае несоответствия они могут забраковать свои данные и начать сначала.  [45]



Страницы:      1    2    3    4