Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Исследование канала утечки информации, возникающего за счет высокочастотного излучения телевизионной радиостан
Создан заказ №5626566
3 ноября 2020

Исследование канала утечки информации, возникающего за счет высокочастотного излучения телевизионной радиостан

Как заказчик описал требования к работе:
Здравствуйте. Нужно выполнить задания по дисциплине: Техническая защита информации. К сроку нужно выполнить хотя бы половину. УКВ радиостанция имеет выходную мощность передатчика 50 Вт на рабочей частоте 120 МГц. Антенна передатчика расположена на вышке высотой 70 м. В помещении на расстоянии от пе редатчика 2 км работает компьютер. При взаимодействии высокочастотного излучения радиостанции и сигналов, циркулирующих в компьютере, возникают каналы утечки информации. В частности, возможно образование канала, по которому злоумышленник сможет наблюдать за работой видеосистемы. Соединительный кабель видеокарты с монитором, имеющий длину 0,5 м, (диаметр проводника 1,5 мм) является антенной, на которую принимается высокочастотное излучение. Он же является и излучающей антенной. Принятое высокочастотное колебание и сигнал изображения видеокарты (представляющий собой случайную хаотическую последовательность прямоугольных импульсов (ХИП) с постоянной амплитудой и длительностью, равной 100 нс ) взаимодействуют на нелинейном входном сопротивлении монитора. Из-за взаимодействия возникает амплитудная модуляция высокочастотной гармонической несущей с коэффициентом модуляции М = 3%. Последняя переизлучается и становится причиной утечки информации. Требуется рассчитать: ♦ Э.Д.С. (мощность) наведенную на кабеле видеосистемы (случайной антенне); ♦ Переизлучаемую мощность несущей, считая, что Э.Д.С. создает ток в антенне, определяемый параметрами эквивалентной схемы укороченной антенны, а также мощность боковых составляющих, обусловленных модуляцией переизлученного сигнала. Учесть что связь мощности несущей и мощности боковых описывается соотношением: РБОК = РНЕС·М2/2. ♦ Рассчитать и построить спектр переизлученного сигнала; определить ширину спектра сигнала с учетом только первого лепестка спектра ХИП. ♦ Определить дальность обнаружения излученной мощности в открытом пространстве приемником с коэффициентом шума 6 дБ на антенну типа полуволнового вибратора. Полоса пропускания приемника должна быть согласована с полосой, занимаемой излученным сигналом. Пороговое отношение сигнал/шум равно 12 дБ (для боковых составляющих модулированного сигнала). ♦ Определить коэффициент модуляции высокочастотного сигнала, полученного суммированием немодулированного излучения УКВ передатчика и переотраженного от кабеля модулированного сигнала на расстоянии 20 м от кабеля и на предельной дальности, полученной в предыдущем пункте. ♦ Определить радиус зоны безопасности R2, считая, что для надежной защиты от перехвата требуется отношение сигнал/шум 0,5 (-3 дБ). Контрольный приемник считается идеальным, имеющим коэффициент шума F = 1. Приемная антенна – полуволновой вибратор. Полоса пропускания согласована с шириной спектра сигнала. ♦ В случае превышения радиуса R2 значения 20 м использовать широкополосный генератор шума для защиты от утечки информации по описанному каналу (с обеспечением отношения сигнал/шум -3 дБ). Определить мощность генератора шума с полосой генерируемого шума 0,1 – 2 ГГц и равномерной спектральной плотностью во всем диапазоне. Считать, что в генераторе используется широкодиапазонная всенаправленная антенна с коэффициентом полезного действия 20%. ♦ Определить дальность от кабеля, на которой коэффициент модуляции будет больше 10-4. Это будет предельная дальность, определяемая динамическим диапазоном приемника. ♦ Определить необходимую мощность генератора шума с той же полосой и антенной, необходимую для закрытия канала утечки информации на этой дальности (с обеспечением отношения сигнал/шум -3 дБ).
подробнее
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
6 ноября 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ЕленаД
5
скачать
Исследование канала утечки информации, возникающего за счет высокочастотного излучения телевизионной радиостан.docx
2020-11-09 11:24
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Лучший автор! Лучший сайт! Все заказывайте курсовые только здесь! Тратьте много денег и получайте за работу натянутую 3-ку! Понимающая и отзывчивая администрация! Порекомендую всем друзьям и знакомым (никогда).

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
информационные сервисы сетей подвижной связи в
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
ИССЛЕДОВАНИЕ ПОДХОДОВ К ОБНАРУЖЕНИЮ АКТИВНОСТИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Выпускная квалификационная работа
Информационная безопасность
Проектирование локальной вычислительной сети предприятия (по заданным параметраметрам)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Идентификация ИС организации. Выявление и описание ИСПДн.
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Эффективность применения различных средств защиты информации
Статья
Информационная безопасность
Стоимость:
300 ₽
Доработка курсовой работы : "Программная реализация функции хеширования MD5."
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационные войны как новая реальность мировой политики. Влияние информационных войн на ситуацию в ИГИЛ.
Повышение уникальности текста
Информационная безопасность
Стоимость:
100 ₽
Разработка системы технической защиты информации типового обьекта
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Оценка степени уязвимости в результате действий нарушителей различных категорий
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Система нормативных актов РФ в области защиты от НСД
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
На выбор в пояснении
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Системный подход к анализу угроз и уязвимостей информационных активов организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы