Шпаргалка по "Информатике"

Автор: Пользователь скрыл имя, 12 Января 2011 в 01:35, шпаргалка

Описание работы

Работа содержит ответы на вопросы по предмету "Информатика".

Работа содержит 1 файл

Ответы(1-9,17-18,20).doc

— 775.50 Кб (Скачать)

линии. Прибор обнаруживает последовательно  включенные прослушивающие устройства с внутренним сопротивлением более 100 Ом, параллельные с током потребления более 0,5 мА.  Прибор имеет и ряд недостатков. При изначальной несимметрии линии (например, за счет продолжительной и разветвленной проводки внутри здания, наличия скруток, отводов, контактных соединений и т.п.) приборы данной группы ошибочно указывают на наличие последовательно подключенного прослушивающего устройства. Изменение параметров линии из-за смены климатических условий, «неидеальность» телефонной линии, утечки за счет устаревшего оборудования АТС и т.д. приводят к ошибочному «определению» параллельно подключенного прослушивающего устройства. И, наконец, использование в качестве «третьего» провода нулевой шины электросети при неисправности в приборе может привести к выходу из строя оборудования АТС, телефонной линии. Наиболее распространенными приборами этого класса являются ТПУ-5 и его современная модификация ТПУ-7.

        В последние несколько лет  на отечественном рынке спецтехники  появились устройства анализа нелинейности параметров линии, принцип действия которых основан на анализе нелинейности импеданса телефонной линии. В свою очередь в этой группе приборов существуют две подгруппы. Это приборы, определяющие нелинейность двухпроводной обесточенной линии, и приборы, работающие на реальной телефонной линии. Приборы, определяющие нелинейность двухпроводной обесточенной линии (АТ-2, ВИЗИР и др.), обладают высокой чувствительностью и позволяют определять практически любые нелинейные устройства съема информации,  подключенные к линии. Существенным недостатком таких приборов применительно к телефонной линии является небольшая дальность обнаружения, ограниченная физической доступностью к проводам линии и необходимостью отключения телефонной линии от АТС на время проверки. Эти особенности эксплуатации не позволяют производить оперативный контроль телефонной линии и ограничивают область их применения. Приборы наиболее пригодны для периодических проверок обесточенных отрезков линий (телефонные, электросеть, сигнализация внутри здания. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 8

1.Пассивные  методы защиты  информации от  утечки по техническим  каналам.

2.Алгоритмы  обработки данных  устройствами, позволяющими  обнаружить и исправить  ошибки.

  1. Пассивные методы защиты информации от утечки по техническим каналам.

Методы  и средства защиты телефонных линий

Все системы  защиты телефонных линий делятся  на пассивные и активные.

Пассивная защита

К средствам  пассивной защиты относятся фильтры  и другие приспособления, предназначенные для срыва некоторых видов прослушивания помещений с помощью телефонных линий, находящихся в режиме отбоя. Эти средства могут устанавливаться в разрыв телефонной линии или встраиваться непосредственно в цепи телефонного аппарата.

Положительные свойства:

  • предотвращение перехвата речевой информации методом ВЧ-навязывания;
  • предотвращение перехвата речевой информации из-за утечки микро-ЭДС звонковой цепи;
  • предотвращение перехвата с помощью микрофонов, передающих речевую информацию по телефонной линии в длинноволновом диапазоне, при условии правильного размещения фильтра телефонной линии.

Недостатком средств пассивной защиты является то, что они не защищают от остальных  систем перехвата.

Помимо  указанных, широко применяются различные  индикаторные приборы. Принцип действия индикаторных устройств основан на измерении и анализе параметров телефонных линий. Основными параметрами, которые наиболее просто поддаются контролю, являются значение постоянной составляющей напряжения в линии и величина постоянного тока, возникающего в линии во время разговора. Кроме того, анализу могут быть подвергнуты измерения активной и реактивной составляющей комплексного сопротивления линии, изменения напряжения в момент снятия трубки. В более сложных приборах производится анализ не только постоянной, но и переменной составляющей сигнала.

На основе проведенных измерений прибор принимает  решение о наличии несанкционированных  подключений или просто сигнализирует  об изменении параметров линии. Именно использование достаточно сложного алгоритма принятия решения и отличает анализатор от простого индикатора.

Недостатки:

Во-первых, отсутствуют четкие критерии для  установления факта наличия несанкционированного подключения. Телефонные линии (особенно отечественные) далеко не идеальны. Даже в спецификации на стандартные параметры сигналов городских АТС предусмотрен большой разброс. Кроме того, параметры меняются в зависимости от времени суток, загруженности АТС, колебаний напряжения в электросети, влажности и температуры. Сильно влияют и различного вида наводки.

Во-вторых, высока вероятность ложных срабатываний. Более надежными оказываются  те приборы, которые просто фиксируют изменения того или иного параметра, предоставляя принимать решение самому пользователю.

В-третьих, самым большим недостатком анализаторов является то, что они могут зафиксировать только небольшую часть устройств перехвата из богатого арсенала злоумышленников.

В-четвертых, почти все анализаторы устроены так, что при их установке требуется  балансировка под параметры линии. Если при этой операции на линии уже была установлена закладка, то она обнаружена не будет. 

  1. Алгоритмы обработки данных устройствами, позволяющими обнаружить и исправить ошибки.

Обнаружение ошибок в технике связи — действие, направленное на контроль целостности данных при записи/воспроизведении информации или при её передаче по линиям связи. Исправление ошибок (коррекция ошибок) — процедура восстановления информации после чтения её из устройства хранения или канала связи.

Для обнаружения  ошибок используют коды обнаружения ошибок, для исправления — корректирующие коды (коды, исправляющие ошибки, коды с коррекцией ошибок, помехоустойчивые коды).

Способы борьбы с ошибками

В процессе хранения данных и передачи информации по сетям связи неизбежно возникают  ошибки. Контроль целостности данных и исправление ошибок — важные задачи на многих уровнях работы с информацией (в частности, физическомканальномтранспортном уровнях модели OSI).

В системах связи возможны несколько стратегий  борьбы с ошибками:

  • обнаружение ошибок в блоках данных и автоматический запрос повторной передачи повреждённых блоков — этот подход применяется в основном на канальном и транспортном уровнях;
  • обнаружение ошибок в блоках данных и отбрасывание повреждённых блоков — такой подход иногда применяется в системах потокового мультимедиа, где важна задержка передачи и нет времени на повторную передачу;
  • исправление ошибок (forward error correction) применяется на физическом уровне.

Коды  обнаружения и исправления ошибок

Корректирующие  коды — коды, служащие для обнаружения или исправления ошибок, возникающих при передаче информации под влиянием помех, а также при её хранении.

Для этого  при записи (передаче) в полезные данные добавляют специальным образом структурированную избыточную информацию (контрольное число), а при чтении (приёме) её используют для того, чтобы обнаружить или исправить ошибки. Естественно, что число ошибок, которое можно исправить, ограничено и зависит от конкретного применяемого кода.

С кодами, исправляющими ошибки, тесно связаны коды обнаружения ошибок. В отличие от первых, последние могут только установить факт наличия ошибки в переданных данных, но не исправить её.

В действительности, используемые коды обнаружения ошибок принадлежат к тем же классам  кодов, что и коды, исправляющие ошибки. Фактически, любой код, исправляющий ошибки, может быть также использован для обнаружения ошибок (при этом он будет способен обнаружить большее число ошибок, чем был способен исправить).

По способу  работы с данными коды, исправляющие ошибки делятся на  блоковые, делящие информацию на фрагменты постоянной длины и обрабатывающие каждый из них в отдельности, и свёрточные, работающие с данными как с непрерывным потоком.

Блоковые коды

Пусть кодируемая информация делится на фрагменты  длиной бит, которые преобразуются в кодовые слова длиной бит. Тогда соответствующий блоковый код обычно обозначают  . При этом число   называется скоростью кода.

Если  исходные бит код оставляет неизменными, и добавляет − k проверочных, такой код называется систематическим, иначе несистематическим.

Задать  блоковый код можно по-разному, в  том числе таблицей, где каждой совокупности из информационных бит сопоставляется бит кодового слова. Однако, хороший код должен удовлетворять, как минимум, следующим критериям:

  • способность исправлять как можно большее число ошибок,
  • как можно меньшая избыточность,
  • простота кодирования и декодирования.

Практически все используемые коды являются линейными. Это связано с тем, что нелинейные коды значительно сложнее исследовать, и для них трудно обеспечить приемлемую лёгкость кодирования и декодирования.

Линейные коды общего вида

Линейный  блоковый код — такой код, что множество его кодовых слов образует k-мерное линейное подпространство (назовём его C) в n-мерном линейном пространстве,изоморфное пространству k-битных векторов.

Линейные циклические коды

Несмотря  на то, что декодирование линейных кодов уже значительно проще  декодирования большинства нелинейных, для большинства кодов этот процесс всё ещё достаточно сложен. Циклические коды, кроме более простого декодирования, обладают и другими важными свойствами.

Циклическим кодом является линейный код, обладающий следующим свойством: если   является кодовым словом, то его циклическая перестановка также является кодовым словом.

Слова циклического кода удобно представлять в виде многочленов. Например, кодовое  слово   представляется в виде полинома  . При этом циклический сдвиг кодового слова эквивалентен умножению многочлена на по модулю x− 1.

Коды CRC

Коды CRC (cyclic redundancy check — циклическая избыточная проверка) являются систематическими кодами, предназначенными не для исправления ошибок, а для их обнаружения. Они используют способ систематического кодирования, изложенный выше: «контрольная сумма» вычисляется путем деления x− ku(x) на g(x). Ввиду того, что исправление ошибок не требуется, проверка правильности передачи может производиться точно так же.

Таким образом, вид полинома g(x) задаёт конкретный код CRC. Примеры наиболее популярных полиномов:

название  кода степень полином
CRC-12 12 x12 x11 xx+ 1
CRC-16 16 x16 x15 x+ 1
CRC-CCITT 16 x16 x12 x+ 1
CRC-32 32 x32 x26 x23 x22 x16 x12 x11 x10 xxx5 xx+ 1

Информация о работе Шпаргалка по "Информатике"