Розробка пристрою технічного захисту інформації

Розрахунок кордону контрольованої зони по візуально-оптичному каналу для виділеного приміщення. Знаходження співвідношення сигнал-шум на кордоні контрольованої зони для побічних електромагнітних випромінювань, що створюються технічними засобами.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 27.11.2022
Размер файла 782,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Розробка пристрою технічного захисту інформації

Завдання на комплексний курсовий проект

для студентів спеціальності 125 «Кібербезпека»,

освітня програма «Системи технічного захисту інформації»

групи КСТЗІ-19-1 и КСТЗІу-20-1

виконати стислий виклад основних положень нормативно-правового акта України або нормативного документа у галузі технічного захисту інформації;

визначити параметри розвідувального контакту у технічних каналах витоку інформації для чого виконати:

2.1 Розрахунок межі контрольованої зони (або інших параметрів розвідувального контакту) по акустичному каналу для виділеного приміщення;

2.2 Розрахунок кордону контрольованої зони по візуально-оптичному каналу для виділеного приміщення;

2.3 Розрахунок співвідношення сигнал / шум на кордоні контрольованої зони для побічних електромагнітних випромінювань, що створюються технічними засобами;

2.4 Розрахунок мінімально необхідного коефіцієнта екранування виділеного приміщення для недопущення несанкціонованого використання мобільного телефону;

розробити пристрій технічного захисту інформації для чого:

3.1Сформулювати призначення пристрою;

3.2 Скласти структурну схему пристрою;

3.3 Зробити опис принципу роботи пристрою і його основних технічних характеристик;

3.4 Скласти та розрахувати (промоделювати) принципову схему пристрою або його основного вузла;

3.5 Розробити друковану плату основного вузла пристрою.

Варіант завдання.

Варіант 14.

E,B - 6

ti - 4 мкс

T - 4tта

t0 - 5

Несуча частота F - 90МГц.

Вступ

Комплексна система захисту інформації (КЗІ) - це комплекс взаємопов'язаних організаційних і технічних заходів, засобів і методів захисту інформації.

Захист інформації в сучасних умовах стає все більш складною проблемою через ряд обставин, головні з яких: масове розповсюдження електронно-обчислювальної техніки, складність техніки шифрування, необхідність захисту не тільки державної та військової таємниці, а й промислової. , комерційна та фінансова таємниця, підвищує ймовірність несанкціонованого маніпулювання інформацією.

Крім того, сьогодні стали поширеними засоби та методи несанкціонованого та секретного вилучення інформації. Вони все частіше використовуються не тільки в діяльності національних правоохоронних органів, а й у діяльності різних злочинних угруповань.

Слід пам'ятати, що в силу особливостей об'єкта захисту природні канали витоку інформації формуються стихійно.

Розділ 1. Основні положень нормативно-правового акта України або нормативного документа у галузі технічного захисту інформації

Згідно Закону України “Про захист інформації в інформаційно-телекомунікаційних системах” від 31.05.2005 р. - Комплексна система захисту інформації (КСЗІ) - взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації.

Умови обробки інформації в системі відповідно до статті 8 цього Закону.

Інформація, що є державною власністю, або інформація з обмеженим доступом, вимоги до захисту якої встановлені законодавством, повинна працювати в системах із застосуванням комплексної системи захисту інформації, що підтверджує відповідність. Підтвердження відповідності здійснюється в установленому законодавством порядку за результатами державної експертизи. Створити комплексну систему захисту для захисту інформації, що є державною власністю, або інформації з обмеженим доступом (вимоги до захисту встановлюються законодавством), використовуючи засоби захисту інформації з кваліфікованими сертифікатами або позитивними сертифікатами на основі технічного та/або криптографічного захисту. інформація у сфері національної експертизи Експертний висновок за результатами знань Підтвердження відповідності цих засобів та державна експертиза здійснюються в установленому законодавством порядку.

29 березня 2006 року постановою Кабінету Міністрів України № 373 затверджено «Правила забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах», якими створено- (п. 16) створена комплексна система забезпечити, щоб захист інформації в системі захисту інформації (далі - система захисту) спрямований на захист інформації від:

Витік технічних каналів, включаючи бічне електромагнітне випромінювання, направляючі канали, акустико-електричні канали тощо, утворені обладнанням для обробки інформації, іншим технічним обладнанням та операціями зв'язку, на які впливають фізичні процеси;

Несанкціоноване маніпулювання інформацією, в тому числі з використанням комп'ютерних вірусів;

Спеціальні впливи на засоби обробки інформації, які здійснюються шляхом формування фізичних полів і сигналів і можуть призвести до порушення їх цілісності та несанкціонованого блокування.

У разі якщо в системі працюють відомості, що становлять державну таємницю, або коли власник (розпорядник) інформації приймає відповідне рішення про необхідність такого захисту, система запобігає витоку інформації технічними каналами.

Усі системи забезпечують захист інформації від несанкціонованих маніпуляцій, у тому числі від комп'ютерних вірусів.

Якщо власник інформації (адміністратор) вирішує, що такий захист необхідний, система захищає інформацію від спеціального впливу на спосіб обробки інформації.

Також є нормативний документ «Порядок створення комплексних систем захисту інформації в інформаційно-телекомунікаційних системах» НД ТЗІ 3.7-003-05, яким визначено (п. 5.3), що процес створення КСЗІ складається з реалізації комплексу взаємно погоджені заходи щодо розробки та впровадження інформаційних технологій для забезпечення обробки інформації в інформаційно-телекомунікаційних системах (ITC) відповідно до вимог, Сформульовано нормативно-правові акти та нормативні документи (НД) у сфері захисту інформації.

КСЗІ містить заходи та засоби реалізації методів, методів і механізмів захисту інформації від:

Витік технічних каналів, у тому числі бічного електромагнітного випромінювання та направляючих каналів, акустичних та електричних каналів тощо;

Несанкціоновані дії та несанкціонований доступ до інформації, які можуть бути здійснені шляхом підключення пристроїв та ліній зв'язку, видавання зареєстрованого користувача, подолання заходів захисту щодо використання інформації або нав'язування неправдивої інформації, використання вбудованих пристроїв чи програм, використання комп'ютера для вірусування тощо. ;

Особливий вплив на інформацію, який може бути досягнутий шляхом формування полів і сигналів з метою руйнування цілісності інформації або порушення системи захисту.

Для кожного конкретного ІТК склад, структура та вимоги до ЦСЗІ визначаються характером інформації, що обробляється, категорією автоматизованих систем та умовами функціонування ІТК. (п. 5.8) Якщо в ІТК обробляється інформація, що становить державну таємницю, або якщо власник інформації визначає потребу, створити комплекс захисту інформаційних технологій для запобігання розголошенню технічними каналами.

Створення КЗЗ здійснюється в усіх ІТК, в яких здійснюється обробка відомостей, що є державною власністю, що становлять державну чи іншу таємницю або належать до окремих видів, захист яких потребує визначення законодавством, та в ІТК. де такі потреби визначаються Власником інформації OK.

Рішення про необхідність вжиття заходів щодо захисту інформації від спеціальних впливів приймається власником інформації в кожному випадку окремо.

Розділ 2. Визначення параметрів розвідувального контакту у технічних каналах витоку інформації

2.1 Розрахунок межі контрольованої зони (або інших параметрів розвідувального контакту) по акустичному каналу для виділеного приміщення

Охоронний об'єкт - буд.14. Будівля, де розташований об'єкт охорони, розташована в центрі міста, перед будівлею є вулиця для проїзду автотранспорту та пішоходів, зліва та справа від будівлі розташовані відкриті зони відпочинку на вул. обидві сторони будівлі.За будівлею є стоянка для співробітників, що охороняється.

Підлога: Балки - Дерев'яні балки: висота 20-40 см, ширина 8-20 см, довжина до 15 метрів. Відстань між балками в межах 60-150 см, між балками - звукоізоляційний матеріал мінеральна вата.

Зовнішня стіна: цегла товщиною 0,4м.

Внутрішні стіни: цегла 0,25м.

Вікна: склопакети пластикові.

Двері: подвійні, дерев'яні.

Системи вентиляції: природні та штучні.

- Виробляється природним шляхом без використання електрообладнання (вентиляторів, двигунів) і в результаті природних факторів - перепаду температур повітря (зовнішнього і внутрішнього), перепадів тиску, напору вітру. У нього входить вентиляційна коробка.

- Ручна - Інтегрована система вентиляції, розміщена в звукоізоляційному корпусі. Крім вентиляції в приміщенні передбачено кондиціонування.

Опалення: В будинку автономне водяне опалення.

джерело живлення:

У будинку встановлено в підвалі:

- Стабілізатор напруги, який нормалізує напругу в мережі при тривалих провалах або підвищеннях напруги.

- Дизель-генераторна установка (ДГУ), яка забезпечує живлення життєво важливого обладнання у разі тривалої відсутності напруги. Оснащена засобами для забезпечення автоматичного запуску/зупинки станції у разі зникнення/відновлення напруги.

- Джерело безперебійного живлення (UPS), яке постійно захищає побутову техніку та обладнання від проблем з електропостачанням.

У безпечних місцях знаходяться системи живлення та освітлення, а відповідні компоненти підключені до ДБЖ та стабілізатора напруги.

Охоронно-пожежна сигналізація:

Пожежні сигналізації є частиною безпечної кімнати і включають:

1) Пожежні сповіщувачі - пристрої, що сигналізують про електричну пожежу - комбіновані (теплові та димові);

2) приймальний пристрій - використовується для прийому сигналу про пожежу від пожежного сповіщувача, відображення номера об'єкта, що охороняється, що приймає сигнал, а також прийому звукового сигналу про небезпеку та передачі сигналу на пожежну частину;

3) Лінії зв'язку;

4) Блок живлення.

Компоненти охоронної сигналізації:

1) Датчик руху;

2) Датчик розбиття скла;

3) Датчик відкривання дверей і вікон.

Контрольована зона - територія, на якій унеможливлюється несанкціоноване перебування сторонніх осіб.

Поверх

К3 (м)

1

250

2

100

3

50

4

45

5

40

6

35

Відповідно до специфікації об'єкти спеціального призначення поділяються на об'єкти загального призначення, а об'єкти загального призначення - на три категорії. Відповідно до потреб контрольна зона повинна бути встановлена ??таким чином:

- об'єкти першої категорії вимагають контрольної зони від 100 до 250 метрів;

- об'єкти другої категорії вимагають контрольної зони від 45 до 50 метрів;

- Для об'єктів третьої категорії необхідна контрольна зона від 30 до 40 метрів.

Перша категорія об'єктів - це приміщення (будинки), в яких циркулює (обробляється, передається або зберігається) інформація під грифом "Цілком таємно".

Для нашого охоронюваного об'єкта контрольна зона - 100 м. Отже, об'єкт відноситься до першого класу. Інформація може бути загальнодоступною або доступною лише обмеженому колу осіб. Питання захисту інформаційної системи актуальні лише в тому випадку, якщо наявна документація не використовується для загальної перевірки. Існують різні рівні захисту інформаційних систем.

Залежно від загрози необхідно розрізняти різні рівні загрози та різні рівні захисту. Розрізняють такі рівні захисту:

* Законодавство (норми і закони);

* адміністративні (організація, наказ та інші акти організаційного управління, пов'язані з захищеними інформаційними системами);

* процедури (заходи безпеки, орієнтовані на людей);

* Програмно-технологічні (техніко-технологічні, апаратні, програмні).

Засобами моніторингу ефективності захисту даних є методи, програмне забезпечення, речовини та/або матеріали, що використовуються для моніторингу ефективності захисту даних.

Технічні засоби контролю визначають ефективність і надійність заходів захисту інформаційних систем від впливу технічних засобів розвідки.

Технічні засоби контролю призначені для:

- визначити канали, за якими можливий витік конфіденційної інформації; - перевірити дотримання та ефективність вжитих захисних заходів нормативні вимоги;

- Розробка рекомендацій щодо вдосконалення вже існуючих заходів захисту. Технологічний контроль відбувається в різних фізичних областях,

Створено інформаційними системами, включаючи:

- Зібрати вихідні дані, що характеризують уразливості системи

Інформатизація, пов'язана з діяльністю технічної розвідки;

- Визначити можливі види та засоби технічної розвідки;

- попередній розрахунок зони доступності розвідки;

- Визначити склад і підготовку роботи контрольно-вимірювального підрозділу обладнання;

- Виміряйте стандартизовані технічні параметри захищеної системи відповідно до наступних стандартів

Самостійна фізика на межі зони контролю;

- Визначення ефективності вжитих захисних заходів та їх ефективності в окремих випадках

Вжити необхідних заходів для посилення захисту.

Технічні засоби контролю вимагають стандартів продуктивності

Захист, методи контролю (методи) та відповідне контрольно-вимірювальне обладнання.

Усі контрольовані нормативні показники поділяються на інформаційні та технічні [5, С. 303 - 338].

Інформаційні показники стосуються ймовірності виявлення, ідентифікації та вимірювання технічних характеристик системи із заданою точністю.

Технічними показниками ефективності вжитих захисних заходів є кількісні показники, що характеризують енергетичні, часові, частотні та просторові характеристики фізичного інформаційного поля системи.

Прикладами таких характеристик можуть бути напруженість електричного та магнітного полів електромагнітного випромінювання (ЕМП) з боків комп'ютерної техніки, рівні пілотного сигналу в джерелах живлення та слабкострумових лініях за межами контрольованих зон, рівні акустичного сигналу за межами захисних споруд тощо. Гранично допустимі значення контрольованих параметрів на межах зони контролю (де можливе знаходження інтелектуальних технічних засобів) розглядаються як критерії ефективності вжитих захисних заходів.

Інструментально-обчислювальні методи застосовуються, коли комплект контрольно-вимірювальної апаратури не дозволяє відразу отримати кінцевий результат або недостатньо чутливий.

Розрахункові методи технічного контролю застосовуються у випадках відсутності необхідного контрольно-вимірювального обладнання, а також у випадках, коли необхідно швидко отримати попередні орієнтовні результати про зони наявності розвідувальних даних, наприклад, перед посвідченням приладів на робочому місці. .

При виконанні технічного контролю необхідна контрольно-вимірювальна апаратура, яка в більшості випадків забезпечує отримання об'єктивних характеристик контрольованих параметрів або вихідних даних для отримання інструментальних і розрахункових характеристик. По можливості контрольно-вимірювальне обладнання повинно бути портативним, мати достатню чутливість, відповідну чутливості інтелектуальних пристроїв, і бути надійним у роботі.

Як правило, при використанні методів обчислювальної апаратури для контролю проводиться велика кількість вимірювань через дискретні проміжки часу, і тому велика кількість складних обчислень може викликати швидку стомлюваність випробувача.

Тому актуальною тенденцією розвитку контрольно-вимірювальної техніки є розробка програмно-технічних комплексів контролю, які забезпечують повну автоматизацію вимірювання параметрів фізичного поля та розрахунок стандартизованих показників безпеки системи.

За результатами моніторингу стану та ефективності захисту інформації складаються висновки з протоколами моніторингу. Розрахунок граничних значень контрольної зони. Фактичне загасання вимірюється окремо для кожного значення частоти сигналу.

Фактичне загасання досліджуваної лінії в небезпечному напрямку визначається за такою схемою (рисунок 2.1).

На кожній j-й частоті сигнал від допоміжного джерела подається на оглядову лінію поблизу CS, і напруга цього сигналу вимірюється в двох точках за допомогою датчика напруги: точці A1 поблизу CS (напруга U1uj) і на межі контрольної зони A2 ( напруга U2uj). Коефіцієнт ослаблення розраховується за такою формулою:

2.2 Розрахунок кордону контрольованої зони по візуально-оптичному каналу для виділеного приміщення

Здатний проектувати майбутні системи (на даний момент

Рішення архітектурних проблем і відповідні варіанти обладнання та способи підключення несучих кабелів) і професійний монтаж

Використання волоконно-оптичних ліній має ряд суттєвих переваг [5]:

- Висока пропускна здатність завдяки високій несучій частоті.

Потенціал оптичного волокна становить кілька терабіт

1 секунда повідомлення;

- Волоконно-оптичні кабелі мають низький рівень шуму, який

мати позитивний вплив на його пропускну здатність і можливості

Передача сигналів різної модуляції;

- Пожежна безпека (вогнестійкість). відрізняється від інших систем зв'язку, ВОЛЗ можна використовувати без будь-яких обмежень

Компанії високого ризику, особливо нафтохімічні продукту, оскільки іскри не утворюються;

- Завдяки низькому ослабленню оптичного сигналу оптична система може

Об'єднайте робочі ділянки, віддалені один від одного (понад 100 км), без використовувати додаткові повторювачі (підсилювачі);

- інформаційна безпека. волоконно-оптичний зв'язок забезпечує

Надійний захист від несанкціонованого доступу та перехоплення

Конфіденційна інформація. Цю здатність оптики можна пояснити відсутністю

Випромінювання в радіодіапазоні і висока чутливість до коливань. існують

У разі спроби прослуховування вбудована система контролю може відключити канали і

Попередження про підозру в крадіжці зі зломом. ОСЬ ЧОМУ VOLZ АКТИВНИЙ

Сучасні банки, дослідницькі центри, правоохоронні органи та інші органи, що працюють з конфіденційною інформацією;

- Висока надійність і відмовостійкість системи. клітковина, є Діелектричний провідник, нечутливий до електромагнітних випромінювань

Випромінювання, не боїться окислення і вологи;

Термін служби волоконно-оптичних ліній складає близько чверті століття. Після 25 років безперервного використання в несучих системах Підвищене загасання сигналу; - Якщо порівнювати мідний і оптоволоконний кабелі, то вони однакові пропускна здатність, другий буде важити в чотири рази менше, а Навіть із захисним футляром він буде меншим, ніж Мідь кілька разів. візуальний оптичний електромагнітний випромінювання

Існує кілька основних категорій способів запобігання або мінімізації впливу

Екзотичні сполуки:

- моніторинг та моніторинг кабелів;

- Контроль сигналу біля волокна.

Основа виробництва оптичного волокна для додаткового оптичного волокна

Подайте спеціальний вахтовий сигнал.

Використання цього способу збільшує вартість кабелю, але будь-якого

Спроби зігнути кабель призведуть до втрати сигналу моніторингу та призведуть до

Запустити тривогу.

- Електричні провідники. Цей підхід включає інтеграцію електрики провідників у кабелі, якщо оболонка кабелю пошкоджена, ємність між зміни в електричних провідниках, які викликають тригер

Тривога [5];

- Моніторинг потужності модуля. Цей метод можна застосувати до

Багатомодове волокно, де загасання є функцією моди, де поширення світла. Підключення впливає на деякі моди, але також до інших мод. Це призводить до перерозподілу енергії від свинцю до непровідний режим, який змінює частку енергії у волокні

Ядро і його оболонка. Енергетичні зміни в моделях можна виявити відповідні вимірювання на стороні приймача, це буде інформація

Прийняти рішення - чи варто підключатися до кабелю;

- Вимірювання оптичної потужності, кероване волокном

Контролюйте рівні оптичної потужності. якщо він відрізняється від

Встановіть значення та запустіть сигнал. Але для цього методу

Потрібне правильне кодування сигналу, щоб волокно мало постійний рівень

Сигнали існують незалежно від переданої інформації [5].

- Оптичний рефлектометр. Переглянути прийняття оптоволоконних з'єднань

частиною оптичного сигналу використовуються оптичні рефлектометри

Перевірте підключення. З їх допомогою можна встановити відстань по трасі там, де падає рівень сигналу, принцип роботи рефлектометра

Як показано на малюнку 3.1 [5].

Оптичний рефлектометр - це прилад, який вимірює параметр

Волоконно-оптична лінія передачі (FOLP).

Принцип роботи пристрою заснований на аналізі відбитого світла

Імпульс, випущений рефлектометром в оптичне волокно. Вимірювання

Використання оптичного рефлектометра засноване на зворотному явищі

Розсіювання світла в оптичному волокні і світловідбиття стрибків індикатора заломлення. Імпульси світла, що поширюються вздовж лінії, можна відчути

Відбиття та ослаблення через неоднорідність лінії та поглинання через

Навколишнє світловий імпульс вводиться у волокно через спрямований

Спліттер Імпульс проходить по волокну і затухає

За коефіцієнтом загасання волокна. Часткова оптична сила розсіюється, в результаті чого зворотне розсіяне випромінювання проходить

Спрямований відгалужувач потрапляє на фотоприймач, який стає

Електричний сигнал посилюється, обробляється і виводиться результат.

На підставі отриманих даних виклик

графік відбиття. Аналіз спотворених отриманих імпульсів дозволяєВизначити довжину, загасання сигналу, об'єм оптоволоконного кабелю

Величина втрат на роз'ємах і роз'ємах, відстань до місця неоднорідності, за допомогою цих даних ви можете дізнатися, де це відбувається

Несанкціоноване підключення до оптоволокна.

2.3 Розрахунок співвідношення сигнал / шум на кордоні контрольованої зони для побічних електромагнітних випромінювань, що створюються технічними засобами

Співвідношення сигнал/шум (ССШ або ВСШ, англ.. SNR або S/N, Signal-to-noise ratio), ця міра використовується для визначення наскільки сильно створений шумом. Визначається як відношення потужності корисного сигналу до потужності шуму. Співвідношення понад 1:1 вказує, що сигнал більший за шум. Співвідношення сигнал/шум визначається як відношення потужності сигналу (значимої інформації) до потужності фонового шуму (небажаного сигналу)[1].

,

де P середня потужність. Сигнал і шум обидва повинні бути виміряні в тій же або еквівалентній точці в системі, в межах однієї і тої ж смуги пропускання системи.

SNR також може бути обчислений як квадрат відношення амплітуд:

,

де A -- середньоквадратичне значення амплітуди. Зазвичай беруть СКЗ напруги. Через те, що багато сигналів мають дуже широкий динамічний діапазон, SNR часто виражається використовуючи логарифмічну децибельну шкалу. В децибелах, співвідношення визначається так:

,

використовуючи амплітудне відношення:

,

Концепція співвідношення сигнал/шум та динамічного діапазону споріднені. Динамічний діапазон вимірює відношення між сильнішим неспотвореним сигналом в каналі і мінімальним розрізнюваним сигналом, що для більшості випадків є рівнем шуму. SNR вимірює співвідношення між умовним сигналом (не обов'язково найпотужнішим) і шумом. Вимірювання SNR вимагає вибору репрезентативного або базового(опорного) сигналу. В аудіо інженерії базовий сигнал є зазвичай синусоїдальною хвилею на стандартизованому номінальному або умовному рівні, наприклад 1kHz на +4 дБ (1.228 VRMS)

Як видно з формул SNR по суті є наскільки можливо середньою величиною і дещо відрізнятиметься від миттєвих відношень сигналу до шуму взятих окремо.

2.4 Розрахунок мінімально необхідного коефіцієнта екранування виділеного приміщення для недопущення несанкціонованого використання мобільного телефону

Коефіцієнт екранування є основним параметром матеріалу, який суттєво впливає на екрануючі властивості всього багатошарового екрана. Розглянемо розраховані коефіцієнти екранування для деяких магнітних і немагнітних матеріалів. Оскільки розглядається екранування надвисокочастотних полів, необхідно, щоб коефіцієнт екранування був якомога вищим у діапазоні надвисоких частот.

При побудові екранів важливо враховувати відмінність хвильових імпедансів на границі розділу середовищ. Повний хвильовий опір середовища є характерним параметром при розповсюдженні електромагнітних хвиль в ньому. [31]

,

де: Z - імпеданс середовища, повний хвильовий опір, Ом.

За великої різниці імпедансів матеріалу екрану та хвилі, падаючої на екран, велика частка енергії останньої відбивається від поверхні екрану. Решта енергії хвилі, що проходить повз границю, буде зменшуватись в тілі екрану.

Відбиття електричної та магнітної компонент поля мають різні характери, [31].

За нерівних імпедансів, частина хвилі відбивається. Невідбита частина енергії хвилі проходить в екран, де частково, або повністю поглинається матеріалом екрану.

Відбиття електричної компоненти поля відбувається в основному під час переходу з середовища з високим імпедансом в середовище з низьким імпедансом, (на першому кордоні), бо повітря має високий імпеданс, а металева стінка екрану - низький імпеданс. Це приводить до відбиття значної кількомті енергії електричного поля від поверхні металевого екрана.

Для магнітної компоненти поля перша стінка металевого екрана представляє собою майже узгоджене навантаження, що сприяє майже повному проходженню енергії хвилі повз передню стінку всередину екрана з наступним її поглинанням екрануючим матеріалом.

Відбиття магнітної компоненти поля відбувається в момент переходу хвилі із середовища з низьким імпедансом (металу) у середовище з високим значенням імпедансу (повітря), на межі виходу (друга стінка екрану), [4. Тому важко виконати екран для магнітного поля, працюючий методом відбиття хвилі першою зовнішньою поверхнею екрана.

В тілі екрану хвиля може мати багаторазове відбиття, втратами на яке, можна знехтувати, якщо вони не більше за 10 дБ, [4].

Ефективність екранування виражають через коефіцієнт K проходження через екран, який є відношенням амплітуд падаючої хвилі та хвилі, що пройшла повз екран. Аналіз оцінки ефективності екранування є доволі складним, особливо враховуючи комплексні діелектричну і магнітну проникності матеріалу виготовлення екрану. Це призводить до використання наближеного (спрощеного) аналізу, заснованого на уявленні ефективності екрана сумою його окремих складових, [4]

К = Кпогл + Квідб + Кб.відб,

де: К - коефіцієнт ефективності екранування; Кпогл - ефективність екранування внаслідок поглинання екраном електромагнітної енергії; 45 Квідб - ефективність екранування внаслідок відбиття екраном електромагнітної хвилі; Кб.вібд - поправний коефіцієнт, що враховує багаторазові внутрішні перевідбиття хвилі від поверхонь екрана

Першим рубежем блокуються будівельні конструкції периметрів об'єктів (віконні й дверні прорізи, люки, вентиляційні канали, теплові вводи, некапітальні стіни й інші елементи будинків, доступні для несанкціонованого проникнення).

Другим рубежем блокуються внутрішні об'єми й площі приміщень.

Третім рубежем захищаються локальні об'єкти й матеріальні цінності. За бажанням замовника додатково на об'єкті можуть установлюватися засоби, так званої, тривожної й пожежної сигналізації.

У якості додаткових рубежів захисту встановлюються системи телеспостереження й контролю доступу на об'єктах.

Для екстреного виклику мобільних груп реагування на об'єктах установлюються кнопки тривожної сигналізації. На їхні спрацювання мобільні групи служб охорони реагують у першу чергу. Кнопки тривожної сигналізації встановлюються приховано, при їхній установці повинен бути виключений фактор випадкового натискання. Передача тривожного повідомлення проводиться по індивідуальних телефонних лініях, лініях безпосереднього зв'язку, через апаратуру ущільнення по задіяних телефонних лініях, через всесвітню мережу "Internet” або за допомогою радіоканалу. Розрахунок амплітудно-частотної та фазо-частотної характеристики стаціонарної системи, що складається з послідовно з'єднаних двох коливальних кіл

Короткі технічні відомості:

Послідовне з'єднання стаціонарних лінійних систем дає стаціонарно лінійну систему передатною функцією якої Ф(S) дорівнює добутку передатних функцій зв'язуючи систем:

; (1)

Так наприклад послідовне з'єднання двох кіл RC являє собою послідовне з'єднання цих двох елементів замкнуте зворотним зв'язком , що містить диференціальне коло с передаточною функцією R1C2s. Знайшовши передаточну функцію фізично послідовно з'єднаних кіл RC.

Отримаємо:

(2)

де T1 = R1C1 , T2 = R2C2 ;

Формули для амплітудної та фазової частотної характеристики послідовного з'єднання:

(5)

Тобто при послідовному з'єднанні стаціонарних лінійних систем їх фазові та частотні характеристики сумують.

-- що і є АЧХ (амплітудно-частотна характеристика)

-- що і є ФЧХ (фазочастотна характеристика)

Данні, отримані за результатом цих формул для певних значень частоти, запишемо до таблиці 2.1

Таблиця 2.1

f

w

б

в

с

ц

1

6,28

1

1.81*10-3

1

1.81*10-3

10

62,8

1

1.81*10-5

1

1.81*10-5

100

628

1

1.81*10-7

1

1.81*10-7

1000

6280

1

1.81*10-9

1

1.81*10-9

За даними Таблиці 2.1 побудуємо графіки залежності амплітудно-частотної (Рис. 2.1) та фазочастотної (Рис. 2.2) характеристики для послідовно з'єднаних двох коливальних кіл .

Для визначення передатної функції паралельного з'єднання, припустимо, що на входы цього з'єднання діє возмущениє , де - час. В з'єднаних систем будуть дорівнювати та відповідно. Передаточна функція паралельно з'єднання стаціонарних лінійних систем дорівнює сумі передаточних функцій з'єднанних систем:

З формули видно, що:

:

А потім розраховуємо:

-- що і є АЧХ;

-- що і є ФЧХ;

Данні записуємо до таблиці 2.2

Таблиця 2.2

f

w

б

в

с

ц

1

6,28

6.46*10-5

1.81*10-3

1.81*10-3

1,53

10

62,8

6.46*10-7

1.81*10-5

1.81*10-5

1,53

100

628

6.46*10-9

1.81*10-7

1.81*10-7

1,53

1000

6280

6.46*10-11

1.81*10-9

1.81*10-9

1,53

За даними Таблиці 2.2 побудуємо графіки залежності амплітудно-частотної (Рис. 2.3) та фазочастотної (Рис.2.4) характеристики для паралельно з'єднаних двох коливальних кіл

Знайдемо параметри АЧХ і ФЧХ, а саме і :

що являє собою функцію АЧХ, яка залежить від частоти

-- ФЧХ.

За варіантом: K=2; T=3;

Данні, розраховані за цими формулами знаходяться у таблиці 3:

Таблиця 3

, Гц

, рад/с

б

в

с

ц

1

6.28

0,0056

0,016

0.017

1,249

10

62.8

5.63*10-5

0.00016

1.7*10-4

1,249

100

628

5.63*10-7

1.6*10-6

1.7*10-6

1,249

1000

6280

5.63*10-9

1.6*10-8

1.7*10-8

1,249

Розділ 3 Розробка технічного пристрою захисту інформації

3.1 Призначення пристрою

Гібридний датчик призначений для виявлення пошкодження та несанкціонованого доступу. При цьому система передає сигнал тривоги, або видає звук.

Основною гібридного датчика є подання їм звукового сигналу при порушенні поверхні, що захищається об'єкта. При цьому прилад має ряд програм, які дозволяють не допустити на помилкові спрацьовування перешкоди всередині приміщення. Дозволяють це здійснити спеціальні доповнення:

? пристрій стеження за неправомірним розкриттям оболонки датчика;

? режими тестування;

? налаштування чутливості.

3.2 Структурна схема пристрою

Оскільки майбутній датчик руху буде поєднувати в собі функціонал ІЧ, НВЧ, ДРС- сенсорів, з провідним підключенням. Датчик включає в себе ІЧ-детектор з аналоговим виходом, нанопотужні операційні підсилювачі (ОП), нанопотужні компаратори, МК бездротової мережі з наднизьким споживанням. Активний смуговий фільтр з високим вхідним опором, що дозволяє підключати його безпосередньо до виходу датчика, не вносячи навантаження в його вихідний ланцюг. Два компаратора утворюють двопорогову схему, що дозволяє порівняти посилений вихідний сигнал ІЧ-детектора з фіксованими порогами і відрізнити корисний сигнал, обумовлений рухом об'єкта, від шуму. Два вихода двопорогового компаратора є джерелами переривань МК бездротової мережі, завдяки чому МК може залишатися в малопотужному сплячому режимі до тих пір, поки не буде виявлено рух, і «прокидатися» лише за фактом виявлення руху для відправки повідомлення віддаленого контролера бездротової мережі. Завдяки наноамперному струмоспоживанню аналогових компонентів, даний проект дозволяє досягти десятирічного терміну служби датчика від однієї літієвої батареї, наприклад CR2032.

Рис 3.2.1 Структурна схема ІЧ - датчика руху

Схема живлення включає НВЧ-генератор (автодин). Сигнал поступає на підсилювач НЧ через загороджуючий ФВЧ. У ході посилення сигнал попадає на компаратор, попередньо пройшовши через піковий детектор. Тривожний вихід стоїть після компаратора(рис.3.2.2).

Рис.3.2.2 Структурна схема НВЧ-датчика

Рис.3.2.3 Структурна схема ДРС

3.3 Опис принципової схеми пристрою

Подібні сповіщувачі спрацьовують тоді, коли їх чутливий елемент реагує на звукові хвилі, частота яких подібна звуку розбиття скла. Вона закладена на заводі-виробнику. Такі пристрої володіють сильною чутливістю і здатністю точно вловлювати спектр певних звуків. Перевагою даного типу є те, що це бездротовий датчик розбиття скла.

На сьогоднішній день, це одні з найпопулярніших охоронних елементів. Все за рахунок того, що вони легко і швидко монтуються. Зробити це можна всередині приміщення на будь вертикальної поверхні чи стелі.

Технічні характеристики датчика розбиття скла.

Зона спостереження -- 10 м.

Джерело живлення -- 12 В.

Струм споживання: режим очікування -- 22 мА, режим тривоги -- 26 мА.

Матеріал корпусу -- ABS-пластик.

Діапазон робочих температур: -20 ... +50 єС.

Габарити (ВхШхГ, мм): 95х70х58.

Вага: 85 г.

3.4 Розробка принципової схеми пристрою

При розробці датчика ставилося завдання створення альтернативи імпортним датчикам руху. Ставилося завдання створити датчик за компоновкою простий, надійний і дешевий, технологічний у виготовленні і майже не поступається імпортним по габаритним характеристикам. Датчик реалізований повністю на старій радянській елементній базі, наявній у радіоаматорів у великій кількості. Корпусом датчика є фотоапарат c розмірами порожнини внутрішньої частини 54х95 мм. Якщо датчик встановлено на діелектричній підставці, то діаграма спрямованості є сфера з надійною чутливістю 2-3 метра. Якщо датчик встановлений на алюмінієвій підставці з розмірами в півтора рази більшими плати датчика, то діаграма спрямованості є конус 120 градусів, а надійна чутливість зростає вдвічі. Датчик не чутливий до великих перепадів температури, а імпульси вихідного реле сумісні з приймально контрольними приладами охорони, розрахованими на імпульсні магнітоконтактні датчики.

Рис.3.4.1 Електрична принципова схема НВЧ датчика

На транзисторі VT1 зібраний автодин - автогенератор частотою 2.4 ГГц з м'яким самозбудженням. Він же є гетеродином і змішувачем для відбитого сигналу. При появі в зоні охорони рухомого об'єкту частота прийнятого сигналу змінюється на величину допплерівського зміщення, яке становить одиниці Гц. Цей сигнал через ФНЧ L3, C1 і конденсатор C2 надходить на вхід каскаду на A1, який одночасно є і підсилювачем і ІЧ ФНЧфільтром. Далі сигнал підсилюється підсилювачем змінного струму, що забезпечує високу термостабільність. Резистор R11 відповідає за чутливість.

Роль компаратора виконують стабілітрон VD3 і реле К1. Так як порівняння сигналів відбувається на відносно потужному сигналі, то питання про стабільність порогу компарації відпадає саме собою. Недоліком схеми є чутливість до зниження напруги живлення. Вона не повинна бути нижче 11 В. Якщо охоронна система живиться від акумулятора 12 вольт, то для того, щоб при осіданні напруги акумулятора датчик продовжував нормально працювати, до складу системи можна включити підвищуючий стабілізатор живлення.

Основа схеми - генератор на ІМС NE555 який генерує прямокутні імпульси з частотою 30 кГц, так само в схему входять індуктивний накопичувач енергії (котушка індуктивності, дросель), блокувальний діод (1,1А / 60В) і стабілізатор. Вхідна напруга живлення перетворювача від 5 до 12 В (номінальне 9 В), вихідний обмежено стабілізатором до 15 В (без стабілізатора може досягати 40 В і більше).

Сигнал тривоги пролунає лише в тому випадку, якщо на вхід лічильника DD3.1 надійдуть чотири відбитих імпульси. Тобто якщо на одному з таких тимчасових інтервалів датчик зафіксує чотири відбитих імпульси, він включить сигнал тривоги. Час її звучання близько 2.4 с. Якщо об'єкт не вийде із зони контролю, сигнал тривоги повториться.

Рівень сигналу на виході у режимі «Тривога» просідає на 1,1 В, що не є критичним для спрацьовування реле на тривожний вихід до ППКО.

3.5 Розробити друковану плату основного вузла пристрою

Друковану плату було змодельовано в підпрограмі Proteus. Рисунок плати необхідно зберегти у форматі PDF та роздрукувати на лазерному принтері. Друк потрібно проводити на фотопапері. Склотекстоліт потрібно зачистити від окисів та бруду. Далі необхідно скористатися лазерно-прасковою технологією (ЛПТ) виготовлення друкованих плат в домашніх умовах.

Рис. 3.5.1 Розводка друкованої плати ІЧ датчика розбиття скла (вигляд з переду).

Рис. 3.5.2 Розводка друкованої плати гібридного датчика руху (вигляд з заду).

При виготовленні друкованої плати доцільно притримуватися заданої інструкції:

1. Плату виготовити комбінованим способом.

2. Крок координатної сітки 2.5 мм.

3. Конфігурація провідників витримує координатну сітку.

4. Провідники, умовно позначені загальними лініями, виконати ширину не менше 1 мм, у вузьких місцях - 0,8 мм.

5. Відстань між провідниками має бути не менше 1 мм, у вузьких місьцях -- 0.6 мм.

6. Провідники пролудити сплавом «Роже».

7. Плату після виготовлення покрити захисним лаком, наприклад УР231ТУ6.21-14-90

Список літератури

1. Юдiн О.К. Правовi аспекти формування системи державних iнформацiйних ресурсiв / О.К. Юдiн, С.С. Бучик // Безпека iнформацiї - 2014. - Том 20 (1) / Технiчнi науки. - С. 76-82.

2. How to Calculate the Signal to Noise Ratio // eHow.com. Архів оригіналу за 13 жовтня 2011. Процитовано 27 січня 2011.

3. Микроволновой датчик объема Конвой

4. Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі.

5. Дьомін В., Свалов В. Правове забезпечення системи захисту інформації на підприємстві.

Размещено на Allbest.ru

...

Подобные документы

  • Аналіз системи життєзабезпечення об’єкта захисту, можливих каналів витоку інформації. Побудова моделі порушника. Розробка організаційних, технічних заходів захисту. Вибір тип електромагнітного екранування, заземлення. Розрахунок звукоізоляції приміщення.

    курсовая работа [1,7 M], добавлен 16.08.2015

  • Розробка компонентів технічного і програмного забезпечення мікропроцесорного пристрою, аналогово-цифровий і цифро-аналоговий перетворювачі. Синтез структурної схеми фільтру. Структурна схема та алгоритм функціонування пристрою. Програми вводу, виводу.

    курсовая работа [869,6 K], добавлен 15.02.2011

  • Побудова комплексної системи захисту інформації на OOO "Віпіком". Забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації. Своєчасне виявлення і протидія загрозам безпеці інформації з обмеженим доступом.

    курсовая работа [343,5 K], добавлен 05.01.2014

  • Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.

    дипломная работа [80,0 K], добавлен 13.03.2012

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Аналіз аналогової системи передачі. Порівняння завадостійкості системи зв’язку. Розрахунок інформаційних характеристик системи передачі. Декодування коректуючого коду. Шифрування кодами Цезаря та Віженера. Структурна схема цифрової системи передачі.

    курсовая работа [1,7 M], добавлен 15.04.2013

  • Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.

    курсовая работа [17,6 K], добавлен 19.07.2007

  • Опис результату розробки архітектури пристрою та його структурної схеми на рівні міжрегістрових передач. Система для виконання тестування пристрою, результати його симуляції у формі часових діаграм. Cинтез розробленої VHDL-моделі пристрою в ПЛІС.

    курсовая работа [1,2 M], добавлен 03.03.2015

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

  • Стратегія побудови та забезпечення безпеки мережі Wi-Fi, характеристика стандартних методів її захисту. Сценарії проектування та розгортання мережі, радіообстеження зони її покриття, налаштування, підключення точок доступу та реалізація захисту.

    дипломная работа [2,2 M], добавлен 02.11.2013

  • Створення програми для роботи зі зв'язаними списками засобами Delphi. Причини використання динамічної пам'яті комп’ютера. Розробка технічного завдання. Аналіз вимог та визначення специфікації. Етап реалізації та розробка документації користувача.

    курсовая работа [487,5 K], добавлен 08.08.2011

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Створення схеми електричної принципової годинника-будильника-термометра з ІЧ ПК. Призначення проектуємого пристрою. Розробка структурнї та електричної принципової схеми пристрою та програми тестування роботи пристрою, розрахунок надійності його роботи.

    курсовая работа [935,6 K], добавлен 23.03.2009

  • Опис великої інтегральної схеми пристрою множення. Аналіз розв’язків поставленої задачі, розробка принципової електричної схеми, логічної моделі і тесту перевірки, розрахунок швидкодії. Тестування з використанням пакету прикладних програм OrCAD 9.1.

    курсовая работа [5,0 M], добавлен 22.02.2010

  • Програма розрахунку інформаційних характеристик каналу зв'язку. Побудова коду для передачі повідомлень. Процедури кодування, декодування та оцінка ефективності кодів. Програма на алгоритмічній мові Паскаль. Канальна матриця, що визначає втрати інформації.

    курсовая работа [147,7 K], добавлен 09.07.2009

  • Визначення кількості інформації на символ повідомлення, обчислення диференційної ентропії системи. Розрахунок послаблення сигналу у децибелах, знаходження граничної його міцності. Суть обчислення ймовірності помилкового приймання кодової комбінації.

    контрольная работа [165,4 K], добавлен 10.05.2013

  • Створення схеми електричної принципової МР-3 програвача – приставки до ПК, структурної та загальної схеми. Призначення проектуємого пристрою. Принцип роботи окремих ВІС. Розробка програми тестування роботи пристрою, розрахунок надійності його роботи.

    курсовая работа [527,4 K], добавлен 24.03.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.