Шпаргалка по "Информатике"

Автор: Пользователь скрыл имя, 12 Января 2011 в 01:35, шпаргалка

Описание работы

Работа содержит ответы на вопросы по предмету "Информатика".

Работа содержит 1 файл

Ответы(1-9,17-18,20).doc

— 775.50 Кб (Скачать)
  1. Разработка схем скремблирования телефонных сигналов.

     Под скремблированием понимают изменение  характеристик речевого сигнала  таким образом, чтобы полученный сигнал, становился неразборчивым и  неузнаваемым, занимая ту же полосу спектра, что и исходный. При использование скремблера обеспечивается защита телефонных переговоров от любых средств съема информации.

Аналоговые  скремблеры преобразуют исходный речевой  сигнал посредством изменения его  амплитудных, частотных и временных параметров в различных комбинациях. Скремблированный сигнал затем может быть передан по каналу связи в той же полосе частот, что и открытый. В аппаратах такого типа используется один или несколько следующих принципов аналогового скремблирования.

  1. Скремблирование в частотной области: частотная инверсия (преобразование спектра сигнала с помощью гетеродина и фильтра), частотная инверсия и смещение (частотная инверсия с меняющимся скачкообразно смещением несущей частоты), разделение полосы частот речевого сигнала на ряд поддиапазонов с последующей их перестановкой и инверсией.
  2. Скремблирование во временной области — разбиение фрагментов на сегменты с перемешиванием их по времени с последующим прямым и (или) инверсным считыванием.
  3. Комбинация временного и частотного скремблирования.

По режиму работы аналоговые скремблеры можно разбить на два класса:

  • статические системы, схема кодирования которых остается неизменной в течение всей передачи речевого сообщения;
  • динамические системы, постоянно генерирующие кодовые подстановки в ходе передачи (код может быть изменен в процессе передачи в течение каждой секунды).

Существует  два основных вида частотных скремблеровинверсные и полосовые. Оба основаны на преобразованиях спектра исходного речевого сигнала для сокрытия передаваемой информации и восстановления полученного сообщения путем обратных преобразований.

Инверсный скремблер (рис. 19.6) осуществляет преобразование речевого спектра, равносильное повороту частотной полосы речевого сигнала вокруг некоторой средней точки. При этом достигается эффект преобразования низких частот в высокие и наоборот.

 

Рис. 19.6. Принцип работы инвертора речи                              рис. 19.7

Речевой спектр можно также разделить  на несколько частотных полос  равной ширины и произвести их перемешивание и инверсию по некоторому правилу (ключ системы). Так функционирует полосовой скремблер (рис. 19.7). 
 
 
 
 
 
 

                                              

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 4

1.Государственное регулирование в области защиты информации, лицензирование деятельности юридических и физических лиц по защите информации, сертификация и аттестация средств защиты и объектов информации, управление рисками.

2.Кодирование  и шифрование информации.

1)Государственное  регулирование в  области защиты  информации, лицензирование  деятельности юридических  и физических лиц  по защите информации, сертификация и аттестация средств защиты и объектов информации, управление рисками.

1. Указ Президента Республики Беларусь 20.04.2007 № 195. «О некоторых вопросах обеспечения защиты государственных секретов».

2. Закон Республики  Беларусь «Об информации, информатизации и защите информации» проект, 12. 12. 2007г.

      Проектом  закона Республики Беларусь «Об информации, информатизации и защите информации» регулируются общественные отношения, возникающие при: реализации права на осуществление поиска, передачу, получение, хранение, обработку, использование, распространение и (или) предоставление информации, в том числе информационных ресурсов (далее, если не определено иное, – информация); создании и использовании информационных технологий, информационных систем и информационных сетей (далее – информационные технологии, системы и сети); оказании информационных услуг; организации и обеспечении защиты информации.

      В этом проекте закона приведены следующие  основные термины и их определения:

      база  данных – совокупность структурированной и взаимосвязанной информации, организованной по определенным правилам на материальных носителях;

      банк  данных – организационно-техническая  система, включающая одну или несколько баз данных и систему управления ими;

      владелец  программно-технических средств, информационных систем и сетей – государственный орган (организация), гражданин, индивидуальный предприниматель или юридическое лицо, осуществляющие владение и пользование программно-техническими средствами, информационными системами и сетями и реализующие полномочия распоряжения в пределах, установленных законом или договором т.д.

      В данном проекте определены также  объекты и субъекты информационных отношений, виды информации и порядок ее предоставления и распространения, а также вопросы защиты информации.

2.Кодирование  и шифрование информации.

     Одним из средств криптографического закрытия информации, также имеющим длительную историю практического использования, является кодирование, под которым понимается замена элементов закрываемых данных некоторыми цифровыми, буквенными или комбинированными сочетаниями — кодами. Нетрудно заметить, что между кодированием информации и ее шифрованием подстановкой существует значительная аналогия. Однако между этими методами можно найти различия.

     При шифровании подстановкой заменяемыми единицами информации являются символы алфавита, и, следовательно, шифрованию могут подвергаться любые данные, для фиксирования которых используется выбранный алфавит. При кодировании замене подвергаются смысловые элементы информации, поэтому для каждого специального сообщения в общем случае необходимо использовать свою систему кодирования. Правда, в последнее время разработаны специальные коды, имеющие целью сократить объем информации при ее записи. Специфика этих кодов заключается в том, что для записи часто встречающихся символов используются короткие двоичные коды, а для записи редко встречающихся — длинные. Примером такого кода может служить код Хоффмана.

     Двоичный  код для букв алфавита образуется путем последовательной записи нулей и единиц на маршруте от вершины графа до конца ветви, соответствующего данной букве. Если граф кодирования сохраняется в тайне, то такое кодирование имеет криптографическую стойкость на уровне шифрования простой заменой.

     При смысловом кодировании основной кодируемой единицы является смысловой элемент текста. Для кодирования составляется специальная таблица кодов, содержащая перечень кодируемых элементов и соответствующих им кодов.

     Иногда  код состоит из списка слов и фраз вместе с соответствующими им случайными группами чисел и букв, называемыми кодовыми группами. Поскольку кодовые группы обычно короче выражений, которые они представляют, коды, помимо секретности, обеспечивают также и сжатие информации.

     При правильном использовании коды намного  труднее раскрыть, чем другие классические системы. Успех их использования объясняется тремя причинами. Наиболее важной их них является большая длина используемого ключа. В типичной системе шифрования используется ключ длиной максимум несколько сотен бит. Например, ключом шифра на основе простой подстановки является переставленный алфавит, представляющий в среднем 90 бит, тогда как кодовая книга хорошего размера может содержать сотни тысяч и даже миллион бит. Как показал Шеннон, работа криптоаналитика затрудняется, когда из сообщения удаляется избыточность, а коды удаляют избыточность. Причем, коды работают с относительно большими блоками открытого текста (словами и фразами) и, следовательно, скрывают локальную информацию, которая в противном случае могла бы дать ценные “зацепки” для криптоанализа.

     К недостаткам следует отнести то, что ключ при кодировании используется недостаточно хорошо, так как при кодировании отдельного слова и фразы используется лишь очень малая часть кодовой книги. В результате код при интенсивном использовании поддается частичному анализу и оказывается особенно чувствительным к вскрытию при наличии известного открытого текста. По этим причинам для обеспечения большей надежности коды необходимо чаще менять. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 5

1. Физическая защита  информации.

2. Полиномиальные кодеры  и декодеры.

1. Физическая защита  информации.

     Физические  средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников  на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий.

     Примеры физических средств: замки на дверях ,решетки на окнах, экранирование  окон, средства электронной охранной сигнализации и т.д.

2. Полиномиальные кодеры  и декодеры.

           Термин полиномиальный для обозначения узлов, построенных  на базе сдвигающих регистров и сумматоров по модулю 2 отражает способность этих узлов аппаратно реализовать  ряд операций над полиномами (многочлены имеющие бинарные коэффициенты при степенях переменной Х).

           Эти операции позволяют  построить целых класс циклических  кодов, которые широко используются для обнаружения и / или исправления  ошибок при передачи и хранении данных.

                Имеется полином А с бинарными коэффициентами: А=1+ =1* +0* +0* +1* +0*

           В отличие от обычных  записей двоичных выражений здесь  старшая степень Х стоит не слева а справа →10010

Умножению полинома на Х соответствует сдвиг:

А*Х=(1+ )*Х=Х+ →01001→0* +1* +0* +0* +1*

При перемножении полиномов показатель степеней Х  перемноженных членов суммируют  как обычно, а коэффициенты при  одинаковых степенях Х суммируются  по модулю 2

К=А*G=(1+ )*(1+х+ )=1+х+ +

           Для параллельного  кодера: передаваемые данные (полином  А) поступают на вход кодера начиная  со старших разрядов кодера. В полиномиальных кодерах отсутствует обратная положительная  связь в отличие от счетчиков. Полиномиальные декодеры делят один полином на другой. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 6

       1.Технические каналы утечки информации.

   2.Волны и физические поля как носители информации об объектах с акцентом на применение в методиках и средствах защиты информации.

  1. Технические каналы утечки информации.

  Технический канал утечки информации – совокупность источника информации, линии связи (физической среды), по которой распространяется информационный сигнал, шумов, препятствующих передаче сигнала в линии связи, и технических средств перехвата информации.

  В зависимости от физической природы возникновения информационных сигналов, среды их распространения и способов перехвата, технические каналы утечки информации можно разделить на электромагнитные, электрические, параметрические и вибрационные.

Электромагнитные каналы

К электромагнитным относятся каналы утечки информации, возникающие за счет различного вида побочных электромагнитных излучений (ПЭМИ) ТСПИ:

Информация о работе Шпаргалка по "Информатике"