Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Исследование канала утечки информации, возникающего за счет высокочастотного излучения телевизионной радиостан
Создан заказ №5626566
3 ноября 2020

Исследование канала утечки информации, возникающего за счет высокочастотного излучения телевизионной радиостан

Как заказчик описал требования к работе:
Здравствуйте. Нужно выполнить задания по дисциплине: Техническая защита информации. К сроку нужно выполнить хотя бы половину. УКВ радиостанция имеет выходную мощность передатчика 50 Вт на рабочей частоте 120 МГц. Антенна передатчика расположена на вышке высотой 70 м. В помещении на расстоянии от пе редатчика 2 км работает компьютер. При взаимодействии высокочастотного излучения радиостанции и сигналов, циркулирующих в компьютере, возникают каналы утечки информации. В частности, возможно образование канала, по которому злоумышленник сможет наблюдать за работой видеосистемы. Соединительный кабель видеокарты с монитором, имеющий длину 0,5 м, (диаметр проводника 1,5 мм) является антенной, на которую принимается высокочастотное излучение. Он же является и излучающей антенной. Принятое высокочастотное колебание и сигнал изображения видеокарты (представляющий собой случайную хаотическую последовательность прямоугольных импульсов (ХИП) с постоянной амплитудой и длительностью, равной 100 нс ) взаимодействуют на нелинейном входном сопротивлении монитора. Из-за взаимодействия возникает амплитудная модуляция высокочастотной гармонической несущей с коэффициентом модуляции М = 3%. Последняя переизлучается и становится причиной утечки информации. Требуется рассчитать: ♦ Э.Д.С. (мощность) наведенную на кабеле видеосистемы (случайной антенне); ♦ Переизлучаемую мощность несущей, считая, что Э.Д.С. создает ток в антенне, определяемый параметрами эквивалентной схемы укороченной антенны, а также мощность боковых составляющих, обусловленных модуляцией переизлученного сигнала. Учесть что связь мощности несущей и мощности боковых описывается соотношением: РБОК = РНЕС·М2/2. ♦ Рассчитать и построить спектр переизлученного сигнала; определить ширину спектра сигнала с учетом только первого лепестка спектра ХИП. ♦ Определить дальность обнаружения излученной мощности в открытом пространстве приемником с коэффициентом шума 6 дБ на антенну типа полуволнового вибратора. Полоса пропускания приемника должна быть согласована с полосой, занимаемой излученным сигналом. Пороговое отношение сигнал/шум равно 12 дБ (для боковых составляющих модулированного сигнала). ♦ Определить коэффициент модуляции высокочастотного сигнала, полученного суммированием немодулированного излучения УКВ передатчика и переотраженного от кабеля модулированного сигнала на расстоянии 20 м от кабеля и на предельной дальности, полученной в предыдущем пункте. ♦ Определить радиус зоны безопасности R2, считая, что для надежной защиты от перехвата требуется отношение сигнал/шум 0,5 (-3 дБ). Контрольный приемник считается идеальным, имеющим коэффициент шума F = 1. Приемная антенна – полуволновой вибратор. Полоса пропускания согласована с шириной спектра сигнала. ♦ В случае превышения радиуса R2 значения 20 м использовать широкополосный генератор шума для защиты от утечки информации по описанному каналу (с обеспечением отношения сигнал/шум -3 дБ). Определить мощность генератора шума с полосой генерируемого шума 0,1 – 2 ГГц и равномерной спектральной плотностью во всем диапазоне. Считать, что в генераторе используется широкодиапазонная всенаправленная антенна с коэффициентом полезного действия 20%. ♦ Определить дальность от кабеля, на которой коэффициент модуляции будет больше 10-4. Это будет предельная дальность, определяемая динамическим диапазоном приемника. ♦ Определить необходимую мощность генератора шума с той же полосой и антенной, необходимую для закрытия канала утечки информации на этой дальности (с обеспечением отношения сигнал/шум -3 дБ).
подробнее
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
6 ноября 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ValeryL
5
скачать
Исследование канала утечки информации, возникающего за счет высокочастотного излучения телевизионной радиостан.docx
2020-11-09 11:24
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Лучший автор! Лучший сайт! Все заказывайте курсовые только здесь! Тратьте много денег и получайте за работу натянутую 3-ку! Понимающая и отзывчивая администрация! Порекомендую всем друзьям и знакомым (никогда).

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
ИСПОЛЬЗОВАНИЕ СКРИПТОВЫХ ЯЗЫКОВ В АВТОМАТИЗАЦИИ ЗАДАЧ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Проектирование СИЗ Банка ПАО ВТБ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
угроза отказа служб (угроза отказа в доступе) Особенности и примеры реализации угрозы
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность и защита информации
Презентации
Информационная безопасность
Стоимость:
300 ₽
Защита передачи потоков данных с мобильных устройств
Реферат
Информационная безопасность
Стоимость:
300 ₽
Виды и состав угроз информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Программная реализация алгоритма шифрования 3 DES
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Написать доклад по информационной безопасности
Доклад
Информационная безопасность
Стоимость:
300 ₽
особенности применения антивирусных программ при работе в интернете
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка системы обеспечения информационной безопасности информационной системы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы обеспечения информационной безопасности в системе Интернета вещей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение процессного подхода для оптимизации бизнес-процессов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы повышения надежности хранения информации на магнитных жестких дисках
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Государственная система обеспечения национальной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование характеристик системных генераторов случайных чисел в ОС Linux, QNX, Solaris, Windows
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Написать кр по предмету Методы и средства защиты компьютерной информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы