Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Исследование эффективности сетевого помехоподавляющего фильтра для защиты от утечки информации по сети 220 В
Создан заказ №5625598
3 ноября 2020

Исследование эффективности сетевого помехоподавляющего фильтра для защиты от утечки информации по сети 220 В

Как заказчик описал требования к работе:
Здравствуйте. Нужно выполнить задания по дисциплине: Техническая защита информации. К сроку нужно решить хотя бы половину. Для защиты от утечки информации по сети 220 В включен сетевой помехоподавляющий фильтр. Фильтр для синфазной составляющей паразитных сигналов и помех представляет собой фильтр Баттерворта 5 порядка с неравномерностью менее 3 дБ, с верхней частотой полосы пропускания 20 кГц. Для противофазной составляющей фильтр представляет собой фильтр Баттерворта 4 порядка с такой же неравномерностью частотной характеристики и граничной частотой 3 кГц. Фильтры рассчитаны на сопротивление нагрузки 50 Ом. ♦ Определить степень ослабления, создаваемую фильтром для высокочастотного сигнала электронного устройства перехвата информации (ЭУПИ), подключенного к проводам питания основного радиоэлектронного средства (персонального компьютера). ЭУПИ имеет пару выходных проводов, которые включены к паре сетевых проводов. Частота несущей ЭУПИ равна 50 МГц. ♦ Определить мощность сигнала ЭУПИ на выходе фильтра по противофазной составляющей (с учетом ослабления фильтра), если выходная мощность ЭУПИ равна 500 мВт. ♦ Определить мощность сигнала ЭУПИ на выходе фильтра по синфазной составляющей, если степень симметрии цепей подключения ЭУПИ к проводам сети не высока и подавление синфазной составляющей сигнала не превышает 20 дБ, так что эквивалентная выходная мощность ЭУПИ по синфазной составляющей равна 5 мВт. ♦ Противофазная составляющая выходного сигнала ЭУПИ на выходе фильтра обнаруживается путем подключения электрического измерительного пробника к проводам сети. Определить дальность обнаружения сигнала ЭУПИ, если сетевые провода создают ослабление сигнала на частоте 50 МГц – 0,1 дБ/м. Электрический пробник имеет входное сопротивлением 50 Ом. Коэффициент шума пробника равен 20 дБ. Полоса пропускания равна 10 кГц. Для обнаружения сигнала требуется отношение сигнал/шум 6 дБ. ♦ Синфазная составляющая сигнала ЭУПИ на выходе фильтра может создать излучение в эфир. Провода сети 220 В при этом будут выполнять роль хорошей антенны (эквивалентной полуволновому вибратору). Определить дальность обнаружения сигнала ЭУПИ, излученного в эфир, считая, что передающая и приемная антенны представляют собой полуволновые вибраторы, приемник имеет коэффициент шума 3 дБ, полосу пропускания 10 кГц. Сигнал обнаруживается при отношении сигнал/шум больше 1. ♦ Определить дальности обнаружения по проводам и по эфиру описанного сигнала для случая реального фильтра, обеспечивающего ослабление паразитных сигналов не более 60 дБ
подробнее
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
6 ноября 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
alexey_ktop
5
скачать
Исследование эффективности сетевого помехоподавляющего фильтра для защиты от утечки информации по сети 220 В.docx
2020-11-09 07:44
Последний отзыв студента о бирже Автор24
Общая оценка
4.9
Положительно
Лучший специалист на свете , настолько быстро и четко редактировал работу с нуля , почти каждый день высылал новую работу с нуля

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Роль средств массовой информации в управлении массовым сознанием
Реферат
Информационная безопасность
Стоимость:
300 ₽
Порядок определения сведений, составляющих коммерческую тайну
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование настроек безопасности протокола DNS
Научно-исследовательская работа (НИР)
Информационная безопасность
Электронная цифровая подпись как средство защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Основные аспекты обеспечения информационной безопасности Турции
Реферат
Информационная безопасность
Стоимость:
300 ₽
Организация доступа и допуска персонала к информации ограниченного распространения
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Реферат. Организация защиты автоматизированных систем от компьютерных атак.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Пространственно-векторная модель и характеристики системы рабочих групп пользователей.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение VPN и туннелей для перадачи конфиденциальной информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационная система банка ВТБ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
безопасность на транспорте
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка системы технической защиты информации типового объекта
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
защита информации с применением VipNet SafeDisk
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка технического проекта элемента системы защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ информации о конкурентной среде ООО "Белый свет"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы