Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Исследование эффективности сетевого помехоподавляющего фильтра для защиты от утечки информации по сети 220 В
Создан заказ №5625598
3 ноября 2020

Исследование эффективности сетевого помехоподавляющего фильтра для защиты от утечки информации по сети 220 В

Как заказчик описал требования к работе:
Здравствуйте. Нужно выполнить задания по дисциплине: Техническая защита информации. К сроку нужно решить хотя бы половину. Для защиты от утечки информации по сети 220 В включен сетевой помехоподавляющий фильтр. Фильтр для синфазной составляющей паразитных сигналов и помех представляет собой фильтр Баттерворта 5 порядка с неравномерностью менее 3 дБ, с верхней частотой полосы пропускания 20 кГц. Для противофазной составляющей фильтр представляет собой фильтр Баттерворта 4 порядка с такой же неравномерностью частотной характеристики и граничной частотой 3 кГц. Фильтры рассчитаны на сопротивление нагрузки 50 Ом. ♦ Определить степень ослабления, создаваемую фильтром для высокочастотного сигнала электронного устройства перехвата информации (ЭУПИ), подключенного к проводам питания основного радиоэлектронного средства (персонального компьютера). ЭУПИ имеет пару выходных проводов, которые включены к паре сетевых проводов. Частота несущей ЭУПИ равна 50 МГц. ♦ Определить мощность сигнала ЭУПИ на выходе фильтра по противофазной составляющей (с учетом ослабления фильтра), если выходная мощность ЭУПИ равна 500 мВт. ♦ Определить мощность сигнала ЭУПИ на выходе фильтра по синфазной составляющей, если степень симметрии цепей подключения ЭУПИ к проводам сети не высока и подавление синфазной составляющей сигнала не превышает 20 дБ, так что эквивалентная выходная мощность ЭУПИ по синфазной составляющей равна 5 мВт. ♦ Противофазная составляющая выходного сигнала ЭУПИ на выходе фильтра обнаруживается путем подключения электрического измерительного пробника к проводам сети. Определить дальность обнаружения сигнала ЭУПИ, если сетевые провода создают ослабление сигнала на частоте 50 МГц – 0,1 дБ/м. Электрический пробник имеет входное сопротивлением 50 Ом. Коэффициент шума пробника равен 20 дБ. Полоса пропускания равна 10 кГц. Для обнаружения сигнала требуется отношение сигнал/шум 6 дБ. ♦ Синфазная составляющая сигнала ЭУПИ на выходе фильтра может создать излучение в эфир. Провода сети 220 В при этом будут выполнять роль хорошей антенны (эквивалентной полуволновому вибратору). Определить дальность обнаружения сигнала ЭУПИ, излученного в эфир, считая, что передающая и приемная антенны представляют собой полуволновые вибраторы, приемник имеет коэффициент шума 3 дБ, полосу пропускания 10 кГц. Сигнал обнаруживается при отношении сигнал/шум больше 1. ♦ Определить дальности обнаружения по проводам и по эфиру описанного сигнала для случая реального фильтра, обеспечивающего ослабление паразитных сигналов не более 60 дБ
подробнее
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
6 ноября 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
oksaka
5
скачать
Исследование эффективности сетевого помехоподавляющего фильтра для защиты от утечки информации по сети 220 В.docx
2020-11-09 07:44
Последний отзыв студента о бирже Автор24
Общая оценка
4.9
Положительно
Лучший специалист на свете , настолько быстро и четко редактировал работу с нуля , почти каждый день высылал новую работу с нуля

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Источники и формы атак на информацию
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Система генерации CAPTCHA в виде мозаики.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Характеристика нефтеперерабатывающего завода и описание объекта защиты
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Следы существования приложения или работы с электронными платёжными системами
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
: Разработка схемы защищенной сети предприятия с применением программных продуктов ViPNet
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Программы защиты от компьютерных вирусов.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Что можно вычислить по открытым данным о простом человеке
Эссе
Информационная безопасность
Стоимость:
300 ₽
Подсистема нейтрализации как элемент комплекса физической защиты объекта информатизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Системы программно-аппаратной защиты персонального компьютера
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Комплекс технических решений для повышения безопасности аптечного пункта.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка комплекса мер обеспечения информационной безопасности аптеки
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
: Разработка схемы защищенной сети предприятия с применением программных продуктов ViPNet
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка плана аудита ИБ для коммерческого банка (PCI DSS)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Уязвимости генераторов случайных чисел/ последовательностей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защищенность электронного документооборота на примере туристического агентства
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы и средства комплексной защиты информации в аэропорту
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы
  • Помощь