Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
АНАЛИЗ ДЕМАСКИРУЮЩИХ ПРИЗНАКОВ ОБЪЕКТОВ
Создан заказ №3465843
16 декабря 2018

АНАЛИЗ ДЕМАСКИРУЮЩИХ ПРИЗНАКОВ ОБЪЕКТОВ

Как заказчик описал требования к работе:
Задание № 1 В помещении, расположенном на первом этаже и имеющем размеры 6×5×2,6 м, работает компьютер, создающий побочные электромагнитные излу 93 чения в диапазоне частот от 300 МГц до 1000 МГц, излучающиеся случайными антеннами и имеющие напряженность электрического поля на расстоянии 2 м от и сточника 50 мкВ / м во всем диапазоне. Измерение напряженности поля проведено узкополосным приемником с полосой пропускания 100 кГц. Для обеспечения защищенности компьютера от утечки информации в соответствии с нормами требуется отношение мощностей сигнала и шума: Рс / Рш = = 0,1 (–10 дБ) в полосе частот, занимаемой информационным сигналом, и при условии, что шум – это тепловой шум антенны. • Определить существующее отношение «сигнал / шум» на границах помещения (при условии, что компьютер расположен в центре помещения и доступ снизу исключен). Принять, что на всех частотах прием сигналов ведется приемником с антенной типа симметричного полуволнового вибратора (настраиваемого на каждой частоте). Сопротивление излучения антенны равно 73 Ом. Полосы пропускания приемника принять соответствующими сигналам видеосистемы компьютеров (для современных компьютеров 50 МГц) и излучению клавиатуры (примерно 100 КГц). • Определить радиусы зоны II (R2) для обеих полос сигналов, исходя из заданного отношения «сигнал / шум» Рс / Рш = 0,1. • Определить, во сколько раз необходимо увеличить спектральную плотность шумов для уменьшения радиуса R2 до границ помещения. • Какова должна быть мощность широкополосного генератора шума, имеющего ширину спектра излучения от 10 МГц до 1000 МГц, для обеспечения нужного уровня спектральной плотности шума, при условии, что генерируется шум с равномерной спектральной плотностью, и реального генератора шума (например, ГШ 1000) со спектральной плотностью, изменяющейся по закону S(ω) = S0 / ω4. Предполагается, что генератор шума будет находиться рядом с компьютером. 94 • Провести анализ возможностей других видов разведки по перехвату информации с компьютера и предложить способы предотвращения утечки этой информации. Задание № 2 Для защиты переговоров по телефону от подслушивания при помощи диктофонов и других устройств, которые могут быть подключены к телефонному кабелю, в телефонную линию подается высокочастотный шум. Интенсивность шума должна быть достаточно высокой, чтобы эффективно противодействовать подслушивающим устройствам. Спектр шума не должен перекрываться спектром речевого сигнала (в телефонных системах речевой сигнал занимает область частот от 300 Гц до 3,4 КГц). В то же время он должен максимально приближаться к спектру речевого сигнала, чтобы его нельзя было отфильтровать простым фильтром в подслушивающем устройстве. Для нормальной работы телефонной системы телефонные аппараты и другие элементы преобразования речевого сигнала (устройства на городской АТС или локальной мини-АТС) должны быть снабжены фильтрами нижних частот с характеристиками, обеспечивающими разделение шума и речевого сигнала. Требуется выбрать тип и рассчитать фильтр нижних частот для выделения речевого сигнала из смеси с шумом при следующих характеристиках речевого сигнала и шума. • Речевой сигнал имеет действующее значение напряжения 1 В. • Спектр речевого сигнала ограничен частотами 300 Гц – 3,4 КГц и имеет в этом диапазоне закон изменения спектральной плотности мощности W(Z) a 1 / Z. • Маскирующий шум имеет действующее значение напряжения 10 В. • Спектр шума занимает область частот от 5 до 50 КГц и имеет постоянную спектральную плотность мощности в этом диапазоне. • При выделении речевого сигнала необходимо обеспечить превышение действующего значения сигнала над шумом более 20 дБ. 95 • При проектировании и расчете фильтра считать, что линия нагружена на стандартное сопротивление 600 Ом. • Неравномерность частотной характеристики фильтра в полосе пропускания не должна превышать 3 дБ. Определить характерные частоты и порядок фильтра. Выбрать и обосновать вид реализации фильтра (пассивный, активный или другой). Выполнить расчет элементов фильтра. Выбрать радиокомпоненты для реализации фильтра. Оценить габаритные размеры фильтра. Оценить возможность использования подобного фильтра в малогабаритном закладном устройстве. В режиме положенной на рычаг телефонной трубки коэффициент акустоэлектрического преобразования K = 8000 мкВ/Па. Чувствительность приемника перехвата – 1 мкВ (пороговое отношение «сигнал / шум» приемника разведки (–15 дБ)). В помещении ведутся закрытые переговоры с интегральным уровнем акустического давления Lн = 70 дБ. Оценить возможность перехвата наведенного в телефонной линии связи сигнала Uн, если в режиме положенной на рычаг трубки в линию связи генерируется шум с действующим значением напряжения Uш1 = 1 мВ и Uш2 = 6 мВ. Выходное сопротивление генератора шума – 600 Ом. Модуль выходного сопротивления телефонного аппарата в режиме положенной на рычаг телефонной трубки – 40 кОм, а модуль сопротивления телефонной линии – 600 Ом. Задание № 3 С борта испытываемой крылатой ракеты (КР) передается телеметрическая информация. Параметры телеметрической аппаратуры КР: • Мощность, подводимая к антенне, Р = 1 Вт; • Коэффициент усиления антенны по главному лепестку GF = 40дБ, по боковым лепесткам принять равными 0 дБ (принять уровень боковых лепестков постоянным в ракурсе углов их существования); • Ширина диаграммы направленности антенны по уровню 0,707 ∆θ = 10; 96 • Несущая частота f = 8000 МГц; • Ширина спектра сигнала 1 МГц; • Модуляция КИМ-ЧМ, основание кода dK = 2, разрядность U = 6; • Высота полета КР над уровнем моря h1 = 0,5 км; • Долгота расположения КР – 38о восточной долготы; • Широта расположения КР – 56о северной широты; • Ориентация направления главного лепестка антенны КР: азимут – 110о, угол места – 5о; • Гидрометеообразования на трассе КР – ИСЗ отсутствуют. Разведывательная аппаратура установлена на ИСЗ и имеет тактикотехнические данные: • Чувствительность приемника N0 = (–200) дБ; • Коэффициент усиления антенны на частоте 8000 МГц Gp = 65 дБ; • Ширина диаграммы направленности антенны на частоте 8000 Мгц: 0,1о; • Высота ИСЗ над уровнем моря h2 = 36650 км; • Долгота подспутниковой точки ИСЗ – 55о восточной долготы; • Широта подспутниковой точки ИСЗ – 0о. Радиус Земли R3 = 6371 км. Определить дальность обнаружения сигнала КР, при вероятности обнаружения R0 > 0,1, вероятность ошибочного приема кодовых комбинаций. Допустимое значение СКО восстановления перехваченного сообщения Vтс ≤ 0,3. Предложить способы, снижающие возможности перехвата телеметрической информации аппаратурой разведки.
подробнее
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
19 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Alpharius
5
скачать
АНАЛИЗ ДЕМАСКИРУЮЩИХ ПРИЗНАКОВ ОБЪЕКТОВ.docx
2018-12-22 15:15
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Все сделано очень качественно и круто! А главное цена совсем не кусается за такое качество! Спасибо большое! Будем работать дальше.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Защищённые корпоративные сети с применением технологии Wireguard
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Организация и обеспечение защиты информации от внутренних IT угроз.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Настройка программного обеспечения с соблюдением требований по защите информации
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
безопасность бессерверных архитектур
Реферат
Информационная безопасность
Стоимость:
300 ₽
ИССЛЕДОВАНИЕ ПОДХОДОВ К ОБНАРУЖЕНИЮ АКТИВНОСТИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Выпускная квалификационная работа
Информационная безопасность
ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Криптография в ERP-системе
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программного комплекса поиска уязвимостей в PHP-сценариях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Особенности увольнения работников, владеющих конфиденциальной информацией.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка технического задания системы защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Написать Курсовую работу по теме " Анализ аппаратных средств защиты ПК"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проблемы безопасности в Интернете
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка модели инженерно-технических методов и средств защиты информации в сетях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка ТЗ по выявлению схемотехнических и иных доработок технических средств...
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы