Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Исследование канала утечки информации, возникающего за счет высокочастотного излучения телевизионной радиостан
Создан заказ №5626566
3 ноября 2020

Исследование канала утечки информации, возникающего за счет высокочастотного излучения телевизионной радиостан

Как заказчик описал требования к работе:
Здравствуйте. Нужно выполнить задания по дисциплине: Техническая защита информации. К сроку нужно выполнить хотя бы половину. УКВ радиостанция имеет выходную мощность передатчика 50 Вт на рабочей частоте 120 МГц. Антенна передатчика расположена на вышке высотой 70 м. В помещении на расстоянии от пе редатчика 2 км работает компьютер. При взаимодействии высокочастотного излучения радиостанции и сигналов, циркулирующих в компьютере, возникают каналы утечки информации. В частности, возможно образование канала, по которому злоумышленник сможет наблюдать за работой видеосистемы. Соединительный кабель видеокарты с монитором, имеющий длину 0,5 м, (диаметр проводника 1,5 мм) является антенной, на которую принимается высокочастотное излучение. Он же является и излучающей антенной. Принятое высокочастотное колебание и сигнал изображения видеокарты (представляющий собой случайную хаотическую последовательность прямоугольных импульсов (ХИП) с постоянной амплитудой и длительностью, равной 100 нс ) взаимодействуют на нелинейном входном сопротивлении монитора. Из-за взаимодействия возникает амплитудная модуляция высокочастотной гармонической несущей с коэффициентом модуляции М = 3%. Последняя переизлучается и становится причиной утечки информации. Требуется рассчитать: ♦ Э.Д.С. (мощность) наведенную на кабеле видеосистемы (случайной антенне); ♦ Переизлучаемую мощность несущей, считая, что Э.Д.С. создает ток в антенне, определяемый параметрами эквивалентной схемы укороченной антенны, а также мощность боковых составляющих, обусловленных модуляцией переизлученного сигнала. Учесть что связь мощности несущей и мощности боковых описывается соотношением: РБОК = РНЕС·М2/2. ♦ Рассчитать и построить спектр переизлученного сигнала; определить ширину спектра сигнала с учетом только первого лепестка спектра ХИП. ♦ Определить дальность обнаружения излученной мощности в открытом пространстве приемником с коэффициентом шума 6 дБ на антенну типа полуволнового вибратора. Полоса пропускания приемника должна быть согласована с полосой, занимаемой излученным сигналом. Пороговое отношение сигнал/шум равно 12 дБ (для боковых составляющих модулированного сигнала). ♦ Определить коэффициент модуляции высокочастотного сигнала, полученного суммированием немодулированного излучения УКВ передатчика и переотраженного от кабеля модулированного сигнала на расстоянии 20 м от кабеля и на предельной дальности, полученной в предыдущем пункте. ♦ Определить радиус зоны безопасности R2, считая, что для надежной защиты от перехвата требуется отношение сигнал/шум 0,5 (-3 дБ). Контрольный приемник считается идеальным, имеющим коэффициент шума F = 1. Приемная антенна – полуволновой вибратор. Полоса пропускания согласована с шириной спектра сигнала. ♦ В случае превышения радиуса R2 значения 20 м использовать широкополосный генератор шума для защиты от утечки информации по описанному каналу (с обеспечением отношения сигнал/шум -3 дБ). Определить мощность генератора шума с полосой генерируемого шума 0,1 – 2 ГГц и равномерной спектральной плотностью во всем диапазоне. Считать, что в генераторе используется широкодиапазонная всенаправленная антенна с коэффициентом полезного действия 20%. ♦ Определить дальность от кабеля, на которой коэффициент модуляции будет больше 10-4. Это будет предельная дальность, определяемая динамическим диапазоном приемника. ♦ Определить необходимую мощность генератора шума с той же полосой и антенной, необходимую для закрытия канала утечки информации на этой дальности (с обеспечением отношения сигнал/шум -3 дБ).
подробнее
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
6 ноября 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ЕленаД
5
скачать
Исследование канала утечки информации, возникающего за счет высокочастотного излучения телевизионной радиостан.docx
2020-11-09 11:24
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Лучший автор! Лучший сайт! Все заказывайте курсовые только здесь! Тратьте много денег и получайте за работу натянутую 3-ку! Понимающая и отзывчивая администрация! Порекомендую всем друзьям и знакомым (никогда).

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Правовые методы борьбы с фейками в России и за рубежом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Реализация криптоалгоритма BlowFish на Python 3.8
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка системы информационной безопасности для образовательного учреждения
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Приложение для сбора и защиты персональных данных в компьютерных клубах.
Задача по программированию
Информационная безопасность
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Стохастические поточные шифры
Реферат
Информационная безопасность
Стоимость:
300 ₽
Создание службы безопасности комерческого предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Кибернетическая безопасность транспорта
Реферат
Информационная безопасность
Стоимость:
300 ₽
Геоинформационный анализ. Аспекты в аналитической деятельности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка электронного учебника по основам информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Криптографические протоколы и атаки на них.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа.тушение пожара.ТЕХНИКУМ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Особенности защиты семейной тайны и тайны усыновления на современном этапе.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
значение защиты информации во внешнеполитической деятельности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Определение класса защищенности информационной системы и состава мер защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Роль информационного права и информационной безопасности в современном обществе
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы