Перейти на Sec.Ru
Sec.Ru Интернет портал по безопасности
Мой Sec.Ru
Логин
или e-mail
Пароль
Забыли пароль?
Рейтинг@Mail.ru
Форум по безопасности на Sec.Ru


Популярные темы

О форуме
Регламент

Как пользоваться

Форум / Отзывы / Отзывы на статьи / К публикации "Технические каналы утечки информации, или Как мы не видим очевидное"
К публикации "Технические каналы утечки информации, или Как мы не видим очевидное"

подписаться · отослать другу
Прочитать публикацию

1
Переятенец Александр (Переятенец А. Г.) 10.12.2014 11:17
Ответить Написать личное сообщение Сообщить модератору

Исторический обзор выполнен хорошо. Расстроил последний абзац и вывод о невозможности перевода голоса в текст техническими средствами. Программное обеспечение для голосового управления и перевода аудио в текст есть. Для начала можно обратиться к Dragon/Горыныч или к Google продуктам. Автор или не владеет информацией или сознательно наводит туману.
2
Юдин Олег (ДТ-ТБ) 11.12.2014 08:22
Ответить Написать личное сообщение Сообщить модератору

Перевод голоса в текст действительно есть, но далеко не со 100% точностью перевода.
Но ПО перевода голоса в текст, который бы в дальнейшем  суд признал в качестве доказательства, мне не известно.
3
Переятенец Александр (Переятенец А. Г.) 11.12.2014 12:45
Ответить Написать личное сообщение Сообщить модератору

Согласен, что 100% точностью перевода голоса в текст не даст никто. Можно придраться к любому расшифровщику, если не подключать корректора и редактора , не  говоря уже о программном продукте. А апеллировать к  суду, я думаю не совсем корректно. Да и  на судебном заседании аудиозапись, естественно проведенная надлежащим образом, без расшифровки будет воспринята как "недопустимое доказательство". А каким образом получен  текст и его идентичность с аудиозаписью, это уже дело десятое. Для этого и существует экспертиза.
4
Петров В (Voenpred) 11.12.2014 13:11
Ответить Написать личное сообщение Сообщить модератору

Давайте отделим мух от котлет.

Задача 1: перевод аудиозаписи в текст
На рынке существуют ПО, при соответствующей настройки которых достигаются хорошие результаты. Что такое хороший результат? Нужно всего лишь исправлять существующий текст, а не набивать с голоса. Это я считаю уже хорошо.
Задача 2: представление аудиозаписи как доказательной базы
Решение этой задачи описано в законодательстве, отступление от этого, ведет к отсутствие решения по данной задаче. Заметь те к не неправильному решению, а к полному отсутствию каких либо решений. Соответственно если ПО не отмечено законом, то считайте его нет для решения данной задачи.

Делая какие-то выводы в статье и публикуясь на технических форумах, нужно быть точным в формулировках.
5
Петров В (Voenpred) 11.12.2014 13:57
Ответить Написать личное сообщение Сообщить модератору

"Все эти мероприятия производятся по постановлению суда, и если вы не занимаетесь терроризмом, торговлей наркотиками, оружием, бандитизмом и отмыванием денег, шанс, что вас будут слушать, очень мал."

Проблема промышленного шпионажа перестала существовать? А ведь это финансирование соизмеримое с государственным? Особенное в сфере энергоресурсов.
6
Юдин Олег (ДТ-ТБ) 11.12.2014 14:02
Ответить Написать личное сообщение Сообщить модератору

Не слыхал, чтобы силовики возбуждали дела по промышленному шпионажу.
7
Фалейчик Игорь (egor) 13.12.2014 01:09
Ответить Написать личное сообщение Сообщить модератору

Симпатичный исторический экскурс. Можно еще добавить, что к NMT-450 и аналоговому AMPS кулибины настрогали множество различных компьютерных слушалок, отслеживающих заданные телефонные номера и управляющих частотой сканеров - протоколы служебных каналов были детально расписаны и в открытом доступе. А насчёт доступности GSM надо сказать, что шифрование и скачки по частотам всё же исключили вероятность прослушки на бытовом и мелкоуголовном уровне - по первому каналу и даже сканером не послушаешь, затратный стал процесс. А вот уязвимость всего, что выходит в интернет, действительно растёт катастрофически. Ну и козе понятно - если человек прицепляет к глобальной сети устройство с камерой и микрофоном, будь это телефон, ноут или что угодно другое, то наверное ему есть о чём почесать репу в плане информбезопасности. Правда перед этим её следует почесать на тему нужны ли его секреты кому нибудь кроме него самого.
А с весёлых девяностых запомнил одного "жука" - в кусок гофрокартона от коробки запрятано было штук 20 плоских батареек и где-то в уголочке сама закладочка сиротливо ютилась. Весила эта хрень с с полкило, не меньше. Раньше такие куски картона технички под горшки с фикусами подкладывали в кабинетах начальников, чтобы вода не капала. Работало это "чюдо" как положено, в диапазоне FM, ловилось на автомагнитолу. Сейчас таких не делают, наверно потому что картонки под фикусы не кладут больше :-)
8
Юдин Олег (ДТ-ТБ) 10.03.2015 20:53
Ответить Написать личное сообщение Сообщить модератору

Спасибо друзья за внимание.
Я не претендую за истину в первой инстанции, я просто попытался поднять проблемы в некоторых аспектах безопасности.
С которыми, вы как профессионалы, наверняка частенько сталкиваетесь, учитывая менталитет Ваших работодателей.
Статья не научная, статья расчитана на людей, которые платят нам деньги, за наши услуги, и считают что мы мало что понимаем в безопасности, потому что не смотрели американские фильмы.

Новости
SearchInform представила новые разработки для ведения расследований инцидентов ИБ

Новая облачная платформа аутентификации ActivID Tap Authentication для Microsoft

Российские компании разработали типовой Микро-ЦОД


 
--{ team void }-- Rambler's Top100 Рейтинг@Mail.ru