скачать рефераты

скачать рефераты

 
 
скачать рефераты скачать рефераты

Меню

Разработка устройства для защиты передаваемой аналоговой информации от воздействия преднамеренной гармонической помехи с электрическим расчетом резонансного RLC фильтра скачать рефераты

Разработка устройства для защиты передаваемой аналоговой информации от воздействия преднамеренной гармонической помехи с электрическим расчетом резонансного RLC фильтра

13

Государственный технический университет

Московский авиационный институт

Кафедра 409Б

КУРСОВАЯ РАБОТА

по дисциплине «Электротехника и электроника»

Раздел 1 «Электротехника»

на тему:

Разработка устройства для защиты передаваемой аналоговой информации от воздействия преднамеренной гармонической помехи с электрическим расчетом резонансного RLC фильтра

Исполнитель:

студент 921 учебной группы

Лютый Н

Руководитель:

к.т.н. Кочетов А.С.

Серпухов - 2010 г.

Содержание

Введение

1. Разработка функциональной и структурной схем устройства для

защиты передаваемой аналоговой информации от воздействия преднамеренной гармонической помехи

2. Синтез передаточной (системной) функции фильтрующего устройства для выделения преднамеренной гармонической помехи

3. Электрический расчет резонансного RLC колебательного контура - фильтра при смешанном соединении его элементов

4. Оценка избирательных свойств резонансного колебательного контура

Заключение

Список использованной литературы

1. Тема проекта:

Разработка устройства для защиты передаваемой аналоговой информации от воздействия преднамеренной гармонической помехи с электрическим расчетом резонансного RLC фильтра

2. Исходные данные:

- Электрическая схема колебательного резонансного RLC фильтра (контура);

- преднамеренная гармоническая помеха вида

=11 В; f =35 Гц;

- активные сопротивления R1=R=95 Ом;

- индуктивность катушки индуктивности L = 90, мГн;

- внутреннее омическое (активное) сопротивление катушки индуктивности RK = 10 Ом;

- емкость конденсатора С=100мкф мкФ.

ВВЕДЕНИЕ

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов[1]:

I этап -- до 1816 года -- характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

II этап -- начиная с 1816 года -- связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

III этап -- начиная с 1935 года -- связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

IV этап -- начиная с 1946 года -- связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

V этап -- начиная с 1965 года -- обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

VI этап -- начиная с 1973 года -- связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей -- хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности -- важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право -- новая отрасль международной правовой системы.

VII этап -- начиная с 1985 года -- связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

Обеспечение информационной безопасности России является одной из приоритетных государственных задач. Под информационной безопасностью (безопасностью информации) понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут преднамеренными (т.е. имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).

Тема утечек конфиденциальных данных и инсайдеров широко освещается в российских СМИ. Едва ли не все эксперты по информационной безопасности говорят о серьезности данной угрозы, однако почти никто из них не может привести цифры, которые бы подтверждали степень их опасности. Американский Институт Ларри Понемона (Ponemon Insisute) на протяжении уже многих лет занимается оценкой среднего ущерба от одной утечки. В конце прошлого года было завершено очередное исследование, направленное на определение стоимости одной утечки в 2007 году.

В рамках опроса «2007 Annual Study: Cost of a Data Breach» специалисты Ponemon Institute проанализировали 35 утечек, случившихся в американских компаниях из различных секторов экономики.

По статистике аналитического центра Perimetrix, в США происходит несколько «пятизначных» (то есть с количеством пострадавших более 10 тыс. человек) утечек в неделю, и их количество продолжает расти. При этом статистика учитывает только публичные утечки, информация о которых попала в СМИ.

В прошлом году общая стоимость утечки достигла рекордной отметки в 197 долл. за одну потерянную учетную запись (рис. 1). Это означает, что утечка 10 тыс. учетных записей обойдется компании практически в 2 млн долл.

Рис. 1. Средняя стоимость одной утечки в пересчете на одну учетную запись

Ущерб от утечек за два последних года вырос практически на 42%, а это уже достаточно серьезный показатель.

Можно предположить, что удельная стоимость утечки будет расти и дальше, полагают эксперты Perimetrix. Озабоченность общества проблемами приватности растет, а значит, будут увеличиваться и репутационные издержки.

В России ситуация с утечками несколько иная, чем на Западе. В нашей стране до сих пор действует крайне отсталое, по западным меркам, законодательство, которое не обязывает компании оповещать пострадавших в результате утечки. Более того, фирма, допустившая утечку, может вообще об этом никому не сообщать. Единственный российских закон, хоть как-то поднимающий эту проблему (ФЗ «О персональных данных»), содержит крайне туманные рекомендации, которые можно истолковать в собственных интересах. К тому же на практике он попросту не действует.

Однако и в России сведения об утечках далеко не всегда остаются в пределах организации. Сотовым операторам трудно отрицать факт утечки, если в любом ларьке продаются их базы данных. Как следствие, определенные потери за счет репутации отечественные компании все же несут, однако их объем, безусловно, меньше, чем в случае западных фирм.

Для комплексной защиты данных от утечек необходимы два класса программных продуктов. Во-первых, системы шифрования, которые дают возможность избежать потерь в случае кражи ноутбука и других мобильных устройств. Во-вторых, комплексные системы защиты от утечек (решения класса DLP), позволяющие отследить все стадии работы с информацией и не допустить ее попадания за пределы организации. В некоторых случаях системы шифрования и DLP могут быть объединены в одно интегрированное решение (например, Perimetrix), которое способно обеспечить комплексную защиту приватных данных без установки дополнительного ПО.

Современные методы защиты информации [2]

Если мы уже заговорили про защиту, то сразу необходимо определиться кто, как, что и от кого защищает.

Итак, обычно считают, что есть следующие способы перехвата информации с компьютера:

1) ПЭМИH - собственно электромагнитное излучение от РС

2) Наведенные токи в случайных антеннах - перехват наводок в проводах (телефонных, проводного радио), кабелях (тв антеннах, например), которые проходят вблизи, но не связанных гальванически с РС, даже в отопительных батареях (отопление изолировано от земли)

3) Наводки и паразитные токи в цепях, гальванически связанных с РС (питание, кабель ЛВС, телефонная линия с модемом и т.п)

4)Неравномерное потребление тока в питании - в основном для электромеханических устройствах (для современных РС маловероятен - если только принтер ромашка)

5) Редкие способы (в виде наведенных лазеров )

На основании изложенного можно утверждать, что тема курсовой работы «Разработка устройства для защиты передаваемой аналоговой информации от воздействия преднамеренной гармонической помехи» является актуальной и важной.

1. Разработка электрической функциональной и структурной схем устройства для защиты передаваемой аналоговой информации от воздействия преднамеренной гармонической помехи:

I. виды средств защиты информации:

1. Технические средства защиты информации, включая средства контроля эффективности принятых мер защиты информации:

1.1 Средства защиты информации от перехвата оптических сигналов (изображений) в видимом, инфракрасном и ультрафиолетовом диапазонах волн.

1.2 Средства защиты информации от перехвата акустических сигналов, распространяющихся в воздушной, водной, твердой средах.

1.3 Средства защиты информации от перехвата электромагнитных сигналов, в том числе от перехвата побочных электромагнитных излучений и наводок (ПЭМИН), возникающих при работе технических средств регистрации, хранения, обработки и документирования информации.

1.4 Средства защиты информации от перехвата электрических сигналов, возникающих в токопроводящих коммуникациях:

- за счет ПЭМИН при работе технических средств регистрации, хранения, обработки и документирования информации;

- вследствие эффекта электроакустического преобразования сигналов вспомогательными техническими средствами и системами.

1.5. Средства защиты информации от деятельности радиационной разведки по получению сведений за счет изменения естественного радиационного фона окружающей среды, возникающего при функционировании объекта защиты.

1.6. Средства защиты информации от деятельности химической разведки по получению сведений за счет изменения химического состава окружающей среды, возникающего при функционировании объекта защиты.

1.7. Средства защиты информации от возможности получения сведений магнитометрической разведкой за счет изменения локальной структуры магнитного поля Земли, возникающего вследствие деятельности объекта защиты.

1.8 Технические средства обнаружения и выявления специальных технических средств, предназначенных для негласного получения информации, устанавливаемых в конструкциях зданий и объектов (помещения, транспортные средства), инженерно-технических коммуникациях, интерьере, в бытовой технике, в технических средствах регистрации, хранения, обработки и документирования информации, системах связи и на открытой территории.

2. Технические средства и системы в защищенном исполнении, в том числе:

2.1 Средства скремблирования, маскирования или шифрования телематической информации, передаваемой по каналам связи.

2.2 Аппаратура передачи видеоинформации по оптическому каналу.

3. Технические средства защиты специальных оперативно-технических мероприятий (специальных технических средств, предназначенных для негласного получения информации).

Обобщённая структурная схема системы передачи информации показана на рис.1.1.

Передатчик преобразует исходное сообщение A(x) в сигнал , где x - независимая переменная. Сообщения и сигналы чаще всего рассматриваются в зависимости от времени. Роль линии связи может выполнять любая физическая среда (воздух, провода, оптическое волокно). В приёмнике полученный сигнал, искаженный влиянием помех, преобразуется в копию сообщения B(x), которая должна быть по возможности наиболее близка к оригиналу A(x).

(Источник: Энциклопедия «Техника». Росмэн, Москва, 2006)

13

Рис. 1.1 Структурная схема системы передачи информации

2. Синтез передаточной (системной) функции фильтрующего устройства для выделения преднамеренной гармонической помехи

Передаточной функцией W(p) исследуемого динамического объекта (фильтрующего устройства) называется функциональная зависимость его выходной величины UВЫХ(р) от входной UBX(p) в операторной форме записи при нулевых начальных условиях в виде отношения:

, (2.1)

где

оператор Лапласа;

p1, p2, … , pm - корни полинома числителя передаточной функции (2.1), называемые нулями;

p1, p2, … , pn корни полинома знаменателя передаточной функции (2.1), называемые полюсами.

Обычно п ? т. Для исследуемого резонансного фильтра п = 2.

Знаменатель передаточной функции (2.1) является характеристическим уравнением исследуемого динамического объекта. С помощью характеристического уравнения наиболее полно оцениваются динамические свойства любого исследуемого объекта. В курсовой работе характеристическое уравнение исследуемого резонансного фильтра в стандартной форме записи при п = 2 имеет вид:

Страницы: 1, 2