Шпаргалка по "Информатике"

Автор: Пользователь скрыл имя, 12 Января 2011 в 01:35, шпаргалка

Описание работы

Работа содержит ответы на вопросы по предмету "Информатика".

Работа содержит 1 файл

Ответы(1-9,17-18,20).doc

— 775.50 Кб (Скачать)
  • излучений элементов ТСПИ;
  • излучений на частотах работы ВЧ генераторов ТСПИ;
  • излучений на частотах самовозбуждения УНЧ ТСПИ.

  Электромагнитные излучения элементов ТСПИ. При прохождении электрического тока по токоведущим элементам ТСПИ вокруг них возникает электрическое и магнитное поля. Следовательно элементы ТСПИ можно рассматривать как излучатели электромагнитного поля, несущего информацию.

  Электромагнитные излучения на частотах работы ВЧ-генераторов ТСПИ и ВТСС

  В результате внешних воздействий информационного сигнала (например, электромагнитных колебаний) на элементах ВЧ-генераторов наводятся электрические сигналы, которые могут вызвать паразитную модуляцию собственных ВЧ-колебаний генераторов. Эти модулированные ВЧ-колебания излучаются в окружающее пространство.

  Электромагнитные излучения на частотах самовозбуждения УНЧ ТСПИ. Самовозбуждение УНЧ ТСПИ возможно за счет образования случайных паразитных обратных связей, что приводит к переводу усилителя в режим авто генерации сигналов. Самовозбуждение наблюдается, в основном, при переводе УНЧ в нелинейный режим работы, т.е. в режим перегрузки.

  Перехват побочных электромагнитных излучений ТСПИ осуществляется средствами радиотехнической разведки, размещенными вне контролируемой зоны.

Электрические каналы

Электрические каналы утечки информации возникают за счет:

  • наводок электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы контролируемой зоны;
  • просачивания информационных сигналов в линии электропитания и цепи заземления ТСПИ;

- использования закладных устройств.

  Наводки электромагнитных излучений ТСПИ возникают при излучении элементами ТСПИ информационных сигналов, а также при наличии гальванической связи соединительных линий ТСПИ и посторонних проводников или линий ВТСС. Случайной антенной является цепь ВТСС или посторонние проводники, способные принимать побочные электромагнитные излучения.

  Просачивание информационных сигналов в линии электропитания возможно при наличии магнитных связей между выходным трансформатором усилителя и трансформатором блока питания, а также в результате того, что среднее значение потребляемого тока в оконечных каскадах усилителей зависит от амплитуды информационного сигнала, что создает неравномерную нагрузку на выпрямитель и приводит к изменению потребляемого тока по закону изменения информационного сигнала.

  Просачивание информационных сигналов в цепи заземления. Гальваническую связь с землей могут иметь различные проводники, выходящие за пределы контролируемой зоны (нулевой провод сети электропитания, экраны соединительных кабелей, металлические трубы систем отопления и водоснабжения, металлическая арматура железобетонных конструкций и т.д.). Все эти проводники совместно с заземляющим устройством образуют разветвленную систему заземления, в которую могут просачиваться информационные сигналы.

  Перехват информационных сигналов возможен путем непосредственного подключения к соединительным линиям ВТСС и посторонним проводникам, проходящим через помещения, где установлены ТСПИ, а также к их системам электропитания и заземления.

  Съем информации с использованием закладных устройств. Эти устройства представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Электронные устройства перехвата информации, устанавливаемые в ТСПИ, иногда называют аппаратными закладками.

  Перехваченная с помощью ЗУ информация или непосредственно передается по радиоканалу, или сначала записывается на специальное запоминающее устройство, а затем по команде передается на контрольный пункт перехвата.

Параметрические каналы

  Перехват информации возможен путем «высокочастотного облучения» ТСПИ. При взаимодействии облучающего электромагнитного поля с элементами ТСПИ происходит переизлучение электромагнитного поля. В ряде случаев это вторичное излучение имеет модуляцию, обусловленную воздействием информационного сигнала.

Вибрационные каналы

  Некоторые ТСПИ имеют в своем составе печатающие устройства, для которых можно найти соответствие между распечатываемым символом и его акустическим образом. Данный принцип лежит в основе канала утечки информации по вибрационному каналу.

ТСПИ  – техн. ср-ва приема инф-и; ВТСС - вспом. техн. ср-ва и системы.

   2. Волны и физические поля как носители информации об объектах с акцентом на применение в методиках и средствах защиты информации.

  Нейтрализация радиозакладки может быть осуществлена постановкой прицельной помехи на частоте работы нелегального передатчика. Подобный комплекс содержит широкополосную антенну и передатчик помех. Помеха представляет собой высокочастотный сигнал, модулированный тональным сигналом или фразой.

    Акустические закладки, транслирующие информацию по электросети, нейтрализуются фильтрованием и маскированием. Для фильтрации применяются разделительные трансформаторы и помехоподавляющие фильтры.

  Разделительные трансформаторы предотвращают проникновение сигналов, появляющихся в первичной обмотке, во вторичную. Нежелательные резистивные и емкостные связи между обмотками устраняют с помощью внутренних экранов и элементов, имеющих высокое сопротивление изоляции. Степень снижения уровня наводок достигает 40 дБ.

  Основное назначение помехоподавляющих фильтров - пропускать без ослабления сигналы, частоты которых находятся в пределах рабочего диапазона, и подавлять сигналы, частоты которых находятся вне этих пределов.

  Пассивная защита от микрофонного эффекта осуществляется путем ограничения и фильтрации или отключением источников опасных сигналов.

  Виброакустический канал утечки образуют: источники конфиденциальной информации (люди, технические устройства). Для защиты помещений применяют генераторы белого или розового шума и системы вибрационного зашумления. Наилучшие результаты дает применение маскирующих колебаний, близких по спектральному составу информационному сигналу, для эффективного маскирования помеха должна иметь структуру речевого сообщения. Из-за психофизиологических особенностей восприятия звуковых колебаний человеком наблюдается асимметричное влияние маскирующих колебаний - помеха оказывает относительно небольшое влияние на маскируемые звуки, частота которых ниже ее собственной частоты, но сильно затрудняет разборчивость более высоких по тону звуков. Поэтому для маскировки наиболее эффективны низкочастотные шумовые сигналы.

   Розовый шум — группа сигналов случайного характера, обладающих таким спектральным распределением мощности, что на каждую октаву приходится одинаковая энергия. Спектральная плотность распределения по частотам обладает спадом в 3 дБ на октаву на всей области измерения. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 7

1.Комбинированные  методы защиты  информации.

2.Схемотехника  электронных устройств  передачи, приема  и обработки сигналов, обеспечивающих защиту  информации.

1.Комбинированные  методы защиты  информации.

Защита  информации методом  комбинированного шифрования.

      Важнейшим требованием к системе  шифрования является стойкость данной

системы. К сожалению, повышение стойкости при помощи любого метода

приводит, как  правило, к трудностям и при шифровании открытого текста и при

его расшифровке. Одним из наиболее эффективных методов  повышения стойкости

шифр-текста является метод комбинированного шифрования. Этот метод

заключается в  использовании и комбинировании нескольких простых способов

шифрования. Так, например, можно использовать метод  шифрования простой

перестановкой в сочетании с методом аналитических преобразований или текст,

зашифрованный методом гаммирования, дополнительно  защитить при помощи

подстановки.

Рассмотрим  пример :

1. Возьмем в  качестве открытого текста сообщение  :Я пишу курсовую.

Защитим этот текст  методом простой перестановки, используя  в качестве ключа

слово "зачет" и обозначая пробел буквой "ь" :

|З |А |Ч  |Е |Т |                                     |А |Е |З |Т |Ч |

|я |ь |п  |и |ш |                                     |ь |и |я |ш |п |

|у |ь |к  |у |р |                                     |ь |у |у |р |к |

|с |о |в  |у |ю |                                     |о |у |с |ю |в |

Выписываем буквы  открытого текста под буквами  ключа. Затем буквы ключа

расставляем в  алфавитном порядке. Выписываем буквы  по столбцам и получаем

шифртекст: ььоиууяусшрюпкв.

Полученное сообщение  зашифруем с помощью метода подстановки :

Пусть каждому  символу русского алфавита соответствует  число от 0 до 32, то

есть букве  А будет соответствовать 0, букве  Б - 1 и т. д. Возьмем также

некое число, например 2, которое будет ключем шифра. Прибавляя к числу,

соответствующему  определенному символу, 2, мы получим  новый символ,

например если А соответствует 0, то  при прибавлении 2 получаем В и так

далее. Пользуясь  этим, получаем новый шифртекст : ююркххбхуьтасмд

Итак имея открытый текст : Я пишу курсовую , после преобразований получаем

шифртекст: ююркххбхуьтасмд, используя методы перестановки и  замены.

Раскрыть текст  расшифровщик сможет, зная, что ключами  являются число 2 и

слово "зачет" и соответственно последовательность их применения.

DES-стандарт США  на шифрование данных.

ДОПОЛНЕНИЕ

      Одним из наилучших примеров  криптоалгоритма,  разработанного  в

соответствии  с принципами рассеивания  и  перемешивания,  может служить

принятый  в  1977  году  Национальным бюро стандартов США стандарт

шифрования данных DES (Data Enscription Standard). Несмотря на интенсивные

и  тщательные исследования  алгоритма  специалистами,  пока  не найдено

уязвимых мест алгоритма,  на основе которых можно  было бы предложить метод

криптоанализа,  существенно лучший, чем полный перебор ключей. Общее мнение

таково:  DES - исключительно  хороший шифр.

В России установлен единый алгоритм криптографического преобразования

данных для  систем  обработки  информации  в  сетях ЭВМ, отделительных

комплексах  и ЭВМ,  который определяется ГОСТ 28147-89.

     Алгоритм  криптографического преобразования  данных предназначен для

аппаратной  или  программной  реализации,  удовлетворяет криптографическим

требованиям  и  не  накладывает ограничений  на степень секретности

защищаемой информации.

2.Схемотехника  электронных устройств  передачи, приема  и обработки сигналов, обеспечивающих защиту  информации

Принципы  действия и контроля сигналов на телефонной линии, методы их подключения.

Принцип действия устройств контроля сигналов на телефонной линии основан на

частотном анализе сигналов, имеющихся на проводной  линии (электросеть, телефонная лини, кабельные  линии сигнализации и т.д.). Как  правило, приборы этой группы работают в диапазоне частот 40 Гц ...10 МГц, имеют  высокую чувствительность (на уровне 20 мкВ), различают модуляцию принимаемого сигнала, имеют возможность контроля принимаемой информации. С помощью данных приборов можно легко установить факт передачи информации по линии связи, «ВЧ-навязывание» и др. К таким приборам можно отнести TRTD-061, TSU-3000, SI-2002, SCANNER-3, SELSP-31/C, TCM-03, ПСЧ-4, РТО-30 и др. Основным недостатком приборов данной группы применительно к телефонной линии является обнаружение узкого класса устройств прослушивания. Контроль сигналов на телефонной линии часто выполняют более сложные многофункциональные приборы (например, OSCOR-5000, CPM-700 и др.). Устройства анализа неоднородности телефонной линии определяют сосредоточенные резистивные или реактивные проводимости, подключенные к линии. Производится это путем измерения параметров сигнала (чаще всего мощности), отраженного от неоднородности линии.  Периодически появляющиеся на рынке опытные образцы приборов, реализующие этот принцип (например, БОР-1), позволяют определить расстояние до неоднородности. Это, несомненно, является преимуществом данного способа. Однако небольшая дальность обнаружения (реально до 500 м), низкая достоверность (чаще всего за неоднородность принимаются контактные соединения в линии) полученных результатов измерений делают приборы этой группы эффективными только для регистрации «новых» подключений к линии при небольших измеряемых расстояниях. Высокая цена и сложность реализации данного способа обнаружения, ограниченные функциональные и технические возможности опытных образцов приборов препятствуют их распространению на рынке. анализа несимметрии линии. Принцип действия прибора основан на определении разности сопротивлений проводов линии по переменному току и определении утечки по постоянному току между проводами линии. Измерения проводятся относительно нулевого провода электросети. Прибор не требует «чистой» линии при работе. Чувствительность его довольно высока для обнаружения практически любых закладок, контактно подключенных к

Информация о работе Шпаргалка по "Информатике"