Каталог статей
Поиск по базе статей  
Статья на тему Компьютеры » Безопасность » Защита речевой информации в каналах связи. Часть 2

 

Защита речевой информации в каналах связи. Часть 2

 

 

В первой части статьи дана общая постановка задачи защиты речевой информации в каналах связи и рассмотрены основные подходы к ее решению. Вторая часть включает в себя рассмотрение особенностей технической реализации аппаратуры и системы в целом.

Для удобства читателя на рисунке 1 повторена структура методов защиты информации в канале связи, рассмотренная в первой части статьи.

Защита речевой информации

Защита речевой информации в канале связи путем преобразования сигнала

В настоящее время находят применение все вышеперечисленные способы преобразования сигнала. Несмотря на их существенно различные защитные свойства, разнообразие запросов потребителей обеспечивает наличие на рынке “ниши” для каждого типа преобразователей сигнала.

загрузка...

 

 

1. Преобразования с инверсией спектра и статическими перестановками спектральных компонент речевого сигнала (Б.1 и Б.2.1).

Схемотехническая реализация двух рассматриваемых вариантов заметно отличается, что и обусловливает их раздельное рассмотрение. Однако с точки зрения достигаемых результатов по защищенности сигнала в канале связи оба варианта аналогичны.

Процесс инверсии спектра сигнала при передаче и его восстановления при приеме иллюстрируется на рисунке 2.

Защита речевой информации

Схема инвертора представляет собой балансный смеситель. При частоте гетеродина Fг, равной сумме граничных частот Fн и Fв преобразуемого сигнала (3700 Гц для стандартного телефонного канала с Fн = 300 Гц и Fв = 3400 Гц) нижняя полоса частот после смесителя воспроизводится в исходной полосе частот, т.е. в полосе канала в инверсном виде. При приеме производится повторная инверсия и исходный сигнал восстанавливается.

Качество восстановленной речи зависит от качества (на передающей и на приемной сторонах) смесителей, фильтров, ограничивающих спектр входного сигнала и выделяющих нижнюю полосу частот преобразованного сигнала, а также от коррекции на приемной стороне частотных искажений канала, влияние которых также сказывается инверсно: затухание канала в высокочастотной части спектра на приеме сказывается в низкочастотной части сигнала и наоборот.

При перехвате сигнал с инвертированным спектром может быть легко восстановлен любым аналогичным аппаратом (не обязательно однотипным), а при соответствующей тренировке — воспринят человеком непосредственно.

Для повышения стойкости защиты некоторые изготовители вводят переменную частоту гетеродина, устанавливаемую партнерами по договоренности в форме числового кода-пароля, вводимого в аппарат при переходе в защищенный режим.

Возможности такого дополнительного частотного сдвига, приводящего к несовпадению спектра передаваемого сигнала и номинальной частотной полосы канала связи и, соответственно, к ухудшению качества восстановленной речи, ограничены несколькими сотнями герц. Достигаемый эффект весьма условен. Действительно, при прослушивании восстановленного сигнала, в случае неравенства частот гетеродинов на передаче и на приеме, в первый момент возникает ощущение неестественной и непонятной речи, которое, однако, почти не мешает воспринимать ее смысл после некоторой адаптации.

Процесс преобразования с фиксированными перестановками спектральных компонент речевого сигнала при передаче и его восстановления при приеме иллюстрируется на рисунке 3.

Защита речевой информации

При таком преобразовании разборчивость речевого сигнала нарушается в значительно большей степени, чем при простой инверсии. Следует, однако, учитывать, что выбор вариантов частотных перестановок весьма ограничен. Фильтры, выделяющие частотные полосы в исходном и в линейном сигнале, имеют конечную крутизну характеристики, в результате чего на заметном частотном интервале в окрестности границы частотных полос будет происходить заметное невосстановимое смешение различных компонент сигнала. Полная полоса частот (300-3400 Гц) составляет 3,5 октавы. При формировании трех полос (по 1,2 октавы на каждую полосу) и при использовании фильтров 8-го порядка (нарастание затухания около 48 дБ/октаву) затухание в середине (!) соседней полосы составит не более 30 дБ, что предопределяет низкое качество восстановленной речи. Существенное увеличение порядка фильтров настолько усложняет аппаратуру, что она теряет преимущества перед другими вариантами преобразователей. В тоже время число возможных перестановок из трех полос — всего лишь 6, из четырех полос — 24, т.е. даже в условиях прямого перехвата, не говоря уже об анализе записи, подбор нужной подстановки не составит труда.

Наиболее существенным положительным качеством рассматриваемых преобразователей (Б.1 и Б.2.1) является их автономность, т.е. отсутствие необходимости во взаимной синхронизации передающего и приемного аппарата и, соответственно, отсутствие задержки связи на время проведения синхронизации и возможных срывов защищенного режима из-за качества канала, недостаточного для проведения синхронизации. Если удалось установить связь в открытом режиме после включения партнерами инверторов будет реализован и защищенный режим.

Положительными качествами такой аппаратуры также являются:

  • дешевизна (цены инверторов спектра порядка 30 — 50 USD);
  • возможность построения схем, не вносящих задержку сигнала;
  • малая критичность к качеству используемого канала связи и предельная простота в управлении.

Аппаратура может включаться между телефонным аппаратом и линией в стандартный двухпроводной стык между телефонным аппаратом и микротелефонной трубкой, может использоваться в виде накладки на микротелефонную трубку с акустической передачей преобразованного сигнала. Переход в защищенный режим происходит по взаимной договоренности партнеров после установления соединения. Переход происходит немедленно после нажатия соответствующей клавиши (или другого управляющего действия). Включение и выключение защищенного режима осуществляется каждым партнером самостоятельно, синхронизация действий не требуется.

При разговоре в линии прослушивается характерный сигнал, по структуре полностью повторяющий передаваемую речь. Восстановленный сигнал имеет высокое качество. В дешевых аппаратах с недостаточной фильтрацией возможно наличие свистящих тонов и изменение тембра голоса говорящего. Наличие посторонних шумов в помещении, из которого ведется передача, сказывается на качестве восстановленного сигнала так же, как в открытом режиме, на стойкость защитного преобразования почти не влияет.

2. Преобразования с временными перестановками (скремблированием) и временной инверсией элементов речевого сигнала со статическим законом перестановки (В.1, В.2.1.)

Принцип работы аппаратуры сходен с разрушением и последующим восстановлением мозаичной картины, что обусловило появление названия “аппаратура мозаичных преобразований”.

Данный класс аппаратуры требует наличия в своем составе блока запоминания сигнала с управляемым доступом по записи и считыванию. Временная перестановка элементарных отрезков речевого сигнала и восстановление их последовательности на приеме занимают соответствующий интервал времени. Поэтому обязательным свойством такой аппаратуры является заметная задержка сигнала на приемной стороне.

Процессы преобразования сигнала показаны на рисунке 4.

Защита речевой информации


Чем меньше длительность элементарных отрезков, на которые разбивается исходный речевой сигнал и чем больше элементов участвуют в операции перестановки, тем сложнее процесс восстановления речи по перехваченному линейному сигналу.

Однако при передаче по каналу связи возникают краевые искажения элементарных отрезков. При восстановлении речи на приемной стороне это приводит к появлению “сшивок”, ухудшающих качество восстановленного сигнала. С учетом характеристик реальных телефонных каналов длительность элементарных отрезков сигнала ограничена снизу на уровне 15 — 20 миллисекунд.

Увеличение числа перемешиваемых элементов мозаики — увеличение “глубины перестановки” — ограничено возрастанием задержки восстановленного сигнала на приеме. При диалоге заметные неудобства возникают при задержке более 0,3 сек, а при задержке более 1 сек диалог становится невозможным. Оба указанных фактора определяют глубину перестановки на уровне 16 — 64 элементарных отрезков речи.

Маскирующее воздействие на структуру сигналов в линии связи может быть достигнуто временной инверсией (воспроизведением в обратном направлении по отношению к записи) всех или отдельных отрезков. Такое преобразование неэффективно на коротких отрезках (с продолжительностью менее длительности одного элементарного звука речи). Применение длинных отрезков уменьшает возможность их перемешивания. Поэтому временная инверсия применяется исключительно как дополнительное преобразование в комбинации с временными перестановками. При этом наиболее эффективна временная инверсия всех отрезков.

Временные перестановки и временная инверсия при правильном выборе параметров перестановки исключают непосредственное прослушивание речи в канале связи, но при анализе записи или при оперативном анализе сигнала на месте перехвата статическая перестановка, повторяющаяся из кадра в кадр, легко выявляется по спектральным и амплитудным связям отрезков, в результате чего исходная речь может быть восстановлена с применением несложной аппаратуры (ПЭВМ с аудиоплатой).

В то же время по своему составу и сложности алгоритма аппаратура с фиксированными перестановками незначительно отличается от аппаратуры с переменными перестановками, управляемыми криптоблоком. Поэтому в настоящее время для цепей защиты информации применяются почти исключительно аппараты с переменными перестановками.

3. Преобразования с временными или частотными перестановками (скремблированием) с переменными перестановками под управлением криптоблока и комбинированные мозаичные преобразования (Б.2.2, В.2.2, БВ)

Применение переменных перестановок позволяет значительно затруднить восстановление исходной речи по перехвату сигнала в канале. При правильном выборе криптоалгоритма удачный подбор перестановки на одном интервале никак не способствует подбору перестановок на последующих интервалах. Кроме того, введение криптоалгоритма с индивидуальным ключом исключает возможность использования для перехвата однотипного аппарата.

Аппаратура строится, как правило, на базе сигнальных процессоров, имеет в своем составе АЦП, ЦАП, криптоблок управления перестановкой, систему ввода или формирования ключа. Обязательным этапом рабочего процесса является начальная синхронизация взаимодействующих аппаратов и их последующая подсинхронизация.

Как следствие, эта аппаратура заметно дороже аппаратуры частотной инверсии — 200 - 400 USD за единицу.

При переходе в защищенный режим по договоренности абонентов возникает интервал прерывания речевой связи, который занимает процесс синхронизации и установления взаимодействия криптоблоков. В ряде изделий в это же время абонент, используя тастатуру телефонного аппарата или тастатуру скремблера, или персональный узел памяти, должен ввести ключ. В результате переход в защищенный режим может занимать до 10 — 20 секунд. При этом надо учитывать, что при плохом качестве канала синхронизация и переход в защищенный режим могут не состояться, хотя связь в открытом режиме, пусть и при плохом качестве, поддерживается.

Наличие временной задержки при передаче сигнала при работе по двухпроводной линии неизбежно приводит к возникновению “эха” (это же характерно и для статических временных перестановок). В современной аппаратуре связи отработаны весьма совершенные алгоритмы подавления эха, широко применяемые в скоростных модемах. Однако человеческое ухо реагирует на уровни эхо-сигналов, заведомо несущественные для модемов. Поэтому даже в наиболее удачных моделях скремблеров подавление эха до не замечаемого абонентом уровня достигается только при случайном удачном сочетании параметров линии связи.

Криптоблок, управляющий процессом перестановок, может использовать как симметричную, так и несимметричную (“с открытым ключом”) ключевую систему. Варианты с несимметричной системой предпочтительнее, так как упрощают эксплуатационный процесс и исключают вскрытие записи при хищении личного ключа. Однако и в этом случае применение личного пароля полезно, так как исключает вхождение в связь посторонних лиц.

Учитывая то вышеуказанное обстоятельство, что при самом совершенном криптоалгоритме передаваемая речь может быть восстановлена по перехвату линейного сигнала по остаточным признакам взаимного расположения элементарных отрезков, применение в скремблерах очень мощных криптоалгоритмов и ключевых кодов большой длины не оправдано. Вполне достаточной является длина ключевого кода порядка 9 десятичных (30 двоичных) знаков в симметричной ключевой системе и 30 десятичных (около 100 двоичных) — в несимметричной ключевой системе.

При разговоре в линии прослушивается характерный “рваный” сигнал, в котором достаточно легко определяется структура передаваемой речи. Восстановленный сигнал имеет высокое качество, мало отличающееся от качества речи в открытом режиме на том же канале. Наличие посторонних шумов в помещении, из которого ведется передача, сказывается на качестве восстановленного сигнала так же, как в открытом режиме. Однако ритмические помехи, создающие “шкалу времени” параллельную преобразуемому сигналу, могут повлиять на стойкость защитного преобразования.

Аппаратура может включаться между телефонным аппаратом и линией в стандартный двухпроводной стык, между телефонным аппаратом и микротелефонной трубкой, может использоваться в виде накладки на микротелефонную трубку с акустической передачей преобразованного сигнала.

Таким образом, основными положительными качествами аппаратуры мозаичных преобразований — скремблеров — являются:

  • относительно высокая стойкость защиты передаваемого речевого сигнала, исключающая его непосредственное прослушивание даже при наличии группы высокотренерованных аудиторов и требующая для восстановления речи значительных затрат времени при использовании специализированных измерительно-вычислительных комплексов, применяемых государственными спецслужбами;
  • относительно низкая стоимость;
  • простота эксплуатации (для моделей, специально разработанных для непрофессионального пользователя).

К недостаткам данного класса аппаратуры следует отнести:

  • задержку восстановленного сигнала на приемной стороне, требующую привыкания и затрудняющую диалог;
  • наличие эха, зависящего от параметров коммутируемой линии связи;
  • задержку связи на время прохождения процесса синхронизации аппаратов;
  • возможность срыва синхронизации на плохих каналах.

По совокупности качеств этот класс аппаратуры представляется наиболее приемлемым для использования в корпоративных системах защищенного обмена речевой информацией оперативного характера, не требующей длительного периода секретности.

4. Аппаратура защиты с кодированием звука на скорости 30-64 кбит/сек с последующим шифрованием цифрового потока.

Этот класс аппаратуры защиты речевого обмена информацией представляется наиболее перспективным в предположении широкого внедрения каналов, обеспечивающих устойчивую модемную связь на скорости 32 кбит/сек. Для оцифровки речевого сигнала производятся массовые и дешевые “кодеки”, для выполнения операции шифрования на скорости 32 кбит/сек достаточно вычислительной мощности наиболее дешевых микропроцессоров, элементная база модемов также достаточно отработана и дешева. Можно прогнозировать цену такой аппаратуры при ее достаточно масштабном выпуске на уровне 100 — 200 USD.

К сожалению, в настоящее время каналы, обеспечивающие такие скоростные характеристики, являются скорее исключением. При построении корпоративной сети защищенной речевой связи наличие хотя бы незначительного числа связей, опирающихся на недостаточно качественные каналы, исключает применение такой аппаратуры.

На российском рынке практически отсутствует аппаратура этого типа в качестве самостоятельных изделий. Однако в специальных абонентских терминалах, работающих на скоростных каналах радиосвязи, каналах ISDN такой метод защиты речевой связи находит применение.

Для вхождения в режим защищенной связи взаимодействующим аппаратам требуется некоторое время для синхронизации криптоблоков и обмена служебными криптопосылками. Однако при скорости обмена не менее 32 кбит/сек необходимое для этого время в самых тяжелых допущениях не превышает 1 сек. Задержка восстановленной речи на приемной стороне практически отсутствует. Качество речи, восстановленной после расшифрования линейного сигнала, не отличается от качества открытой речи. Стойкость защиты полностью определяется применяемым криптоалгоритмом и практически не ограничена. Сигнал в канале не несет никаких признаков защищаемого сигнала, прослушивается как обычный сигнал модема соответствующей скорости. Может быть применена как симметричная, так и несимметричная ключевая система, причем при скорости обмена 32 кбит/сек дополнительный обмен информацией между криптоблоками, необходимый для формирования несимметричных ключей, не потребует существенного времени.

5. Аппаратура защиты с кодированием голоса (полосный вокодер или липредер)

на скорости 1200 - 4800 бит/сек с последующим шифрованием цифрового потока.

Аппаратура такого типа составляет основу государственных систем защищенной речевой связи во всех странах мира.

Первые работы по созданию вокодерной аппаратуры этого типа относятся к концу сороковых, началу пятидесятых годов.

Принцип работы аппаратуры основан на ограниченности набора звуков, формируемых голосовым аппаратом человека в процессе нормального речевого обмена. Это позволяет поставить задачу распознавания характерных звуков и кодирования их при относительно низкой скорости цифрового потока. Оцифровка звука на скорости 30 - 60 кбит/сек позволяет достаточно хорошо описать любой слышимый звук — шумы, музыку, голос. Если довести распознавание звуков до смыслового уровня, будет получен некоторый эквивалент печатного текста, не несущий никаких индивидуальных характеристик голоса и интонаций, но соответствующий минимальной скорости цифрового потока, зависящей только от скорости чтения текста. Исследование структуры звука человеческого голоса показало, что для передачи не только текста, но и индивидуальности голоса, его интонаций, тембра достаточно скорости цифрового потока 2 - 5 кбит/сек, а при некоторой потере качества речи и 1 кбит/сек.

При такой скорости передача цифрового потока может быть обеспечена практически по любому каналу телефонной связи. Это ставит аппаратуру защиты речевой связи с вокодерным преобразованием речи в исключительное положение, так как обеспечивается организация защищенной речевой связи с любым абонентом, который имеет открытую телефонную связь, а шифрование цифрового потока позволяет обеспечить любую заданную стойкость защиты.

К сожалению, применение такой аппаратуры ограничивается двумя факторами.

Во-первых, алгоритм кодирования звуков человеческого голоса очень сложен и даже при применении наиболее совершенных сигнальных процессоров использует все их вычислительные ресурсы. Как следствие, аппаратура оказывается дорогой — при сопоставимых условиях в 10 - 20 раз дороже скремблера.

Во-вторых, высокая стойкость защиты, обеспечиваемая такой аппаратурой, повлекла за собой правовые ограничения на ее применение (не только в России).

В настоящее время использование такой аппаратуры в России возможно на законном основании только в рамках систем, подконтрольных ФАПСИ, или при наличии специальной лицензии ФАПСИ.

Из особенностей такой аппаратуры можно отметить следующие.

Процесс анализа речи на передающей стороне принципиально требует интервала времени не менее десятка миллисекунд (типичный интервал анализа 15 — 30 мсек), поэтому на приемной стороне восстановленная речь несколько задерживается, но задержка эта значительно меньше, чем у скремблера, и для непредвзятого слушателя незаметна.

Поскольку алгоритм анализа настроен на максимальное использование особенностей звучания некоторого среднего человеческого голоса, при произнесении необычно высоких звуков и при некоторых звукосочетаниях процесс кодирования может нарушаться и в восстановленной на приемной стороне речи возникают характерные “призвуки”.

По той же причине различные шумы (в частности, другие голоса) на передающей стороне могут существенно сказываться на качестве речи на приемной стороне. Кодирующий блок все звуки пытается представить как компоненты речи одного лица, что может привести к заметным искажениям. Например, если на микрофон подействует чисто механический шум, после кодирования и декодирования он может превратиться во вполне человеческий голос. Это обстоятельство накладывает определенные ограничения на условия переговоров с использованием вокодерной аппаратуры.

В настоящее время трудно предсказать какой процесс пойдет быстрее: совершенствование технологии, позволяющее резко (не менее чем на порядок) снизить стоимость вокодерных аппаратов, или внедрение скоростных линий связи, позволяющих довести до большинства абонентов цифровой канал на скорости 32 кбит/сек. Учитывая то обстоятельство, что скоростные каналы связи необходимы не только и не столько для речевого общения, есть основания полагать, что второй вариант, т.е. развитие аппаратуры защиты с оцифровкой речевого сигнала на скорости 30-64 кбит/сек с последующим шифрованием цифрового потока, более перспективен.

По отношению к аппаратуре защиты с кодированием (как низко-, так и высокоскоростной) и с последующим шифрованием цифрового потока необходимо учитывать значение сертификации для криптографических средств защиты. Это связано с тем, что в процессе разработки криптоалгоритма, а затем выполненного на его основе программного продукта или аппаратуры необходимо рассматривать не только штатный процесс функционирования, но и возможные нештатные ситуации, возникающие как случайно, так и в результате преднамеренных воздействий. Рассмотрение таких нештатных ситуаций требует очень больших трудозатрат, так как число возможных ситуаций обычно очень велико, на порядки превышает количество штатных ситуаций. При этом анализ должен проводить специалист высшей квалификации, так как оценить последствия нарушения нормального алгоритма не просто. Работа осложняется и тем, что результаты анализа, проведенного для алгоритма без привязки к конкретной программной реализации, непоказательны, а анализ, проведенный для одной программной реализации и конкретного программно-аппаратного окружения нельзя распространить на другие варианты. Учитывая то, что в штатном режиме продукт нормально функционирует и без анализа нештатных ситуаций, можно понять, что заставить разработчика затрачивать на этот анализ средства, зачастую на порядок превышающие средства, затраченные на разработку, может только требование сертифицирующей организации. Следует учитывать и то, что разработчики аппаратных средств, не располагая криптографами соответствующей квалификации, просто неспособны сами провести необходимый анализ.

Из сказанного следует, что использование несертифицированных криптографических средств связано с большим риском.

Вторым фактором, который следует учитывать при оценке предлагаемых средств, является применяемый алгоритм.

В криптологии нет методов, позволяющих строго доказать стойкость того или иного алгоритма шифрования. Существующие оценки основываются на попытках применения к исследуемому алгоритму множества разнообразных способов дешифрования. Алгоритм может рассматриваться как надежный после длительной проработки криптографами, имеющими различные подходы к задаче криптоанализа. Таких алгоритмов, прошедших тщательную проверку сообществом математиков известно несколько (DES, ГОСТ 28147-89 и др.). Все они широко применяются разработчиками и программных и аппаратных средств. Однако на рынке предлагаются и оригинальные авторские алгоритмы, не сертифицированные, не подвергнутые широкой открытой экспертиза, а в ряде случаев объявляемые секретом фирмы. Иногда для неквалифицированного потребителя заявление о секретности алгоритма может показаться привлекательным. Необходимо принять как неукоснительное правило: предложение продукта, основанного на оригинальном авторском алгоритме, особенно если он не опубликован, а тем более, если автор держит алгоритм в секрете, не может вызывать доверия.

При решении задачи защиты информации в канале связи выбор системы формирования и распределения ключей может оказаться более важным, чем выбор криптоалгоритма. Симметричные системы (секретные ключи, распространяемые по сугубо конфиденциальным каналам) весьма сложны в эксплуатации, особенно при большом числе территориально удаленных абонентов. Несимметричные системы (открытые ключи шифрования, распространяемые по общедоступным каналам) резко упрощают эксплуатацию системы, однако процессы формирования открытых ключей достаточно сложны и разработчики аппаратуры, пытаясь реализовать их в рамках вычислительной мощности относительно дешевых процессоров, не всегда обеспечивают требуемую обоснованность выбора параметров.

Заключение

В приведенном обзоре не упомянуты некоторые варианты построения аппаратуры защиты и практически обойдены многие проблемы системного уровня. Автор позволил это себе, поскольку для корпоративных систем защищенной связи применение сколько-то экзотичных вариантов, не обеспеченных поставкой серийной аппаратуры — нереально, масштабы систем даже в крупных организациях не превышают нескольких десятков абонентов и собственно системные проблемы в заметной степени еще не возникают.

загрузка...

 

 

Наверх


Постоянная ссылка на статью "Защита речевой информации в каналах связи. Часть 2":


Рассказать другу

Оценка: 4.0 (голосов: 16)

Ваша оценка:

Ваш комментарий

Имя:
Сообщение:
Защитный код: включите графику
 
 



Поиск по базе статей:





Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Вместе с этой статьей обычно читают:

Эффективность ранжирования пассажей как одного из способов поиска информации в текстовых коллекциях. Часть II

Первая часть статьи опубликована здесь Оценка ранжированных запросов Оценивать запрос, сравнивая его с каждым документом, задача нереальная; для эффективной оценки запроса требуется специальная форма индекса. Большинство исследований продемонстрировали, что эффективный поиск требует рассмотрения всех терминов, встречающихся в документе, за исключением стоп слов (не несущих смысловой нагрузки терминов, например: «the», «и», к тому же). Попытки сократить объем индексных терми ...

» Продвижение и оптимизация - 2350 - читать


Обзор дополнительных услуг операторов сотовой связи. Часть 5: Информационные, сервисные услуги

ХХ век не зря называли веком информации: человечество изобрело радио, телевидение, Интернет. ХХI век по праву можно назвать веком мобильной информации. С развитием мобильной связи информационные услуги стали ближе и доступней для каждого жителя планеты Земля, имеющего в кармане мобильный телефон.

» Ноутбуки, КПК и телефоны - 2481 - читать


Обзор дополнительных услуг операторов сотовой связи. Часть 6: Прочие услуги

В этой статье мы познакомимся с услугами операторов сотовой связи, не вошедшими в предыдущие части обзора. На сегодняшний день они представляют собой уникальный продукт каждого отдельно взятого оператора. По традиции, начинаем с МТС.«МТС» предлагает своим абонентам эксклюзивную услугу «Мобильный телохранитель».

» Ноутбуки, КПК и телефоны - 2019 - читать


Защита речевой информации в каналах связи. Часть 1

Несмотря на широчайшее внедрение автоматизированных и компьютеризованных систем обработки информации, человеческая речь остается одним из важнейших путей информационного взаимодействия. Более того, при децентрализации экономической и политической систем и соответствующем увеличении доли оперативной информации, непосредственно связывающей самостоятельных в принятии решений людей, значимость речевого обмена возрастает. Одновременно усиливается потребность в обеспечении конфид ...

» Безопасность - 6707 - читать


Защитите Вашу информацию сегодня - завтра может быть уже поздно

Ни для кого не секрет, что конкурентная борьба в России идет весьма жесткими методами. Про это много уже говорилось, мы не будем повторяться. Намного интересней обрисовать возможные последствия.

» Безопасность - 2555 - читать



Статья на тему Компьютеры » Безопасность » Защита речевой информации в каналах связи. Часть 2

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru