Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Оценка степени опасности побочных электромагнитных излучений (ПЭМИ) персонального компьютера по результатам из
Создан заказ №5625591
3 ноября 2020

Оценка степени опасности побочных электромагнитных излучений (ПЭМИ) персонального компьютера по результатам из

Как заказчик описал требования к работе:
Здравствуйте. Нужно выполнить задания по дисциплине: Техническая защита информации. К сроку нужно выполнить хотя бы половину. В помещении, расположенном на первом этаже и имеющем размеры 12×8×3,6 м, работает компьютер, создающий побочные электромагнитные излучения (ПЭМИ) в диапазоне частот от 200 до 2000 МГц. ПЭМИ создаются случайными антеннами, напряженность электрического поля на расстоянии 2 м от источника равна 200 мкВ/м во всем диапазоне. Измерение напряженности поля проведено узкополосным приемником с полосой пропускания 100 кГц. Для обеспечения защищенности компьютера от утечки информации (в соответствии с нормами) требуется отношение мощностей сигнала и шума: PC/PШ = 0,5 ( -3 дБ) в полосе частот, занимаемой информационным сигналом. Шум - это тепловой шум антенны, коэффициент шума приемника равен 1 (идеальный приемник). ♦ Определите существующее отношение сигнал/шум на границах помещения (при условии, что компьютер расположен в центре помещения, и доступ снизу исключен). Принять, что на всех частотах прием сигналов ведется приемником с антенной типа симметричного полуволнового вибратора (настраиваемого на каждой частоте). Сопротивление излучения антенны равно 73 Ом. Полосы пропускания приемника принять соответствующими сигналам видеосистемы компьютеров (для современных компьютеров 100 МГц) и излучению клавиатуры (примерно 100 кГц). Коэффициент шума приемника равен 1. ♦ Определите радиусы зоны II (R2) для обеих полос сигналов, исходя из заданного отношения сигнал/шум PC/PШ = 0,5. ♦ Определите, на какой частоте (или частотах) имеет место наибольшее отношение сигнал/шум для побочных излучений обеих систем (видео и клавиатура) и в каком месте. ♦ Для защиты от перехвата информации используется широкополосный генератор шума. Его мощность должна быть выбрана исходя из найденного значения отношения сигнал/шум. ♦ Какова должна быть мощность широкополосного генератора, имеющего ширину спектра излучения от 10 до 2500 МГц, для обеспечения нужного уровня спектральной плотности шума, при условии, что генерируется шум с равномерной спектральной плотностью и со спектральной плотностью, изменяющейся по закону: S(ω) = S0/ω4 (реальный генератора шума, например, ГШ 2500). Предполагается, что генератор шума будет располагаться рядом с компьютером. ♦ В каком радиусе генераторы шума (с равномерной спектральной плотностью и со спектральной плотностью S(ω) = S0/ω4 ) будут оказывать мешающее действие системе Wi-Fi? Приемники Wi-Fi работают в диапазоне частотах 2400 - 2500 МГц. Коэффициент шума приемников равен 3 дБ. Полоса пропускания равна 22 МГц. Оценку сделать для антенны типа полуволнового вибратора. Мешающее действие начинается с превышения уровня внешнего шума над уровнем собственного шума приемников
подробнее
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
6 ноября 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user294499
5
скачать
Оценка степени опасности побочных электромагнитных излучений (ПЭМИ) персонального компьютера по результатам из.docx
2020-11-09 07:41
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Автор все делает вовремя! Недочеты сразу же исправляет. Качеством работы доволен. Связь с автором хорошая, всегда отвечает. Рекомендую этого автора!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Задание на выполнение работ по дисциплине "Защита информации"
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Информационная безопасность в современных системах управления
Реферат
Информационная безопасность
Стоимость:
300 ₽
Допуск и доступ к конфиденциальной информации и документам
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
проект ЛВС в здании с заданной этажностью
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Средства инженерно-технической защиты территории и помещения организации.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Максимум найти минимум и найти середину X: .word -1, 2 , 3, 4, 5, 6 , 7 , 8 , 9 , 99 MIPS
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Факторы успешной оценки процесса обеспечения ИБ: раскрыть содержание, привести примеры.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование системы информационной безопасности предприятия на примере...
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
(теория) "Анализ возможности применения технологии виртуализации ..."
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
анализ программных и технический уязвимостей беспилотных дронов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа через по теме Нечеткие моделирования через прогу fuzzyTECH
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка модели аудита системы технической защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы