- •Экзаменационный билет № 1
- •1.Основные понятия и терминология защиты информации
- •2. Акустические характеристики помещений, принципы звукоизоляции.
- •Экзаменационный билет № 2
- •Классификация угроз информационной безопасности.
- •2)Криптография и криптоанализ сигналов и информационных систем.
- •Классификация методов защиты информации.
- •Разработка схем скремблирования телефонных сигналов.
- •Экзаменационный билет № 4
- •2.Кодирование и шифрование информации.
- •Экзаменационный билет № 5
- •1. Физическая защита информации.
- •2. Полиномиальные кодеры и декодеры.
- •Экзаменационный билет № 6
- •Технические каналы утечки информации.
- •2. Волны и физические поля как носители информации об объектах с акцентом на применение в методиках и средствах защиты информации.
- •Экзаменационный билет № 7
- •1.Комбинированные методы защиты информации.
- •Дополнение
- •2.Схемотехника электронных устройств передачи, приема и обработки сигналов, обеспечивающих защиту информации
- •Экзаменационный билет № 8
- •Пассивные методы защиты информации от утечки по техническим каналам. Методы и средства защиты телефонных линий
- •Пассивная защита
- •Алгоритмы обработки данных устройствами, позволяющими обнаружить и исправить ошибки.
- •Блоковые коды
- •Линейные коды общего вида
- •Линейные циклические коды
- •Коды crc
- •Преимущества и недостатки свёрточных кодов
- •Каскадное кодирование. Итеративное декодирование
- •Оценка эффективности кодов
- •Энергетический выигрыш
- •Применение кодов, исправляющих ошибки
- •Экзаменационный билет № 9
- •1.Активные методы защиты информации от утечки по техническим каналам. Приборы для постановки активной заградительной помехи
- •2.Коды Хэмминга, Файра и бчх. Коды Хэмминга
- •Экзаменационный билет № 11
- •1.Показатели эффективности систем передачи информации
- •2. Полиномиальные кодеры и декодеры.
- •Экзаменационный билет № 17
- •1.Особенности акустики речи и восприятия звука человеком, основные.
- •2.Защита объектов от несанкционированного доступа: интегральные системы безопасности, противодействие техническим средствам разведки.
- •Экзаменационный билет № 18
- •1.Классификация угроз информационной безопасности.
- •Основы построения защит от угроз нарушения конфиденциальности и целостности информации. Составляющие информационной безопасности
- •1.2.1 Доступность информации
- •1.2.2 Целостность информации
- •1.2.3 Конфиденциальность информации
- •3. Аппаратные методы защиты.
- •4. Программные методы защиты.
- •5. Резервное копирование.
- •6. Физические меры защиты.
- •Экзаменационный билет № 20
- •1.Классификация методов защиты информации.
- •2.Защита объектов от несанкционированного доступа: интегральные системы безопасности, противодействие техническим средствам разведки.
- •Экзаменационный билет № 19
Экзаменационный билет № 11
1.Анализ вероятности неприема некоторых видов информации и вероятности ложного их приема различными декодирующими устройствами.
2.Разработка схем полиномиального кодирования и декодирования информации.
1.Показатели эффективности систем передачи информации
Основные показатели эффективности СПИ - это достоверность и коэффициент использования.
Достоверность оценивается вероятностью правильного приёма Рпр:
Рпр = 1-а-аРс/Рш, где:
Рс - мощность сигнала, Рш - мощность шума, а - коэффициент, зависящий от вида кода.
Коэффициент использования =С/Ск, где:
С - скорость передачи информации, Ск - пропускная способность канала.
С=ис/, где: ис - количество информации источника сообщения,
- число элементов кодовой комбинации.
Ск =1/[log2M+(1-q) log2(1-q)]+q log2q/M-1, где:
M - число позиций, которое занимает элемент кода,
q - вероятность перепутывания символов.
В радиотехнических системах (РТС) во многих случаях информация
передается отдельными блоками и на приемной стороне осуществляется ее
поблочная обработка. Каждый блок передаваемой информации представ-
ляет собой двоичную кодовую комбинацию, состоящую из n разрядов.
Комбинация считается принятой правильно, как правило, при правильном приеме не менее n-s символов, т.е. допускается не более s ошибок при приеме символов, причем место ошибки (разряд) в комбинации может быть любым. Поскольку приемы символов – независимые события, работает схема Бернулли, и вероятность того, что будет принято правильно ровно n-s символов, подчиняется известному биномиальному закону рас-
пределения
С n - число сочетаний из n по s, равное
Ро - вероятность ошибки в приеме символа двоичной комбинации.
Вероятность правильного приема двоичной комбинации определяет-
ся по формуле
В симметричных каналах при отсутствии сигнала вероятность ими-
тации помехой как единичного, так и нулевого символа Ро = 0,5. Вероят-
ность ложного приема двоичной комбинации под действием помех на ка-
ждом тактовом интервале, равном длительности кодовой комбинации Тк,
а вероятность ложного приема комбинации за заданное время Та определя-
ется формулой
2. Полиномиальные кодеры и декодеры.
Термин полиномиальный для обозначения узлов, построенных на базе сдвигающих регистров и сумматоров по модулю 2 отражает способность этих узлов аппаратно реализовать ряд операций над полиномами (многочлены имеющие бинарные коэффициенты при степенях переменной Х).
Эти операции позволяют построить целых класс циклических кодов, которые широко используются для обнаружения и / или исправления ошибок при передачи и хранении данных.
Имеется полином А с бинарными коэффициентами: А=1+ =1* +0* +0* +1* +0* →
В отличие от обычных записей двоичных выражений здесь старшая степень Х стоит не слева а справа →10010
Умножению полинома на Х соответствует сдвиг:
А*Х=(1+ )*Х=Х+ →01001→0* +1* +0* +0* +1*
При перемножении полиномов показатель степеней Х перемноженных членов суммируют как обычно, а коэффициенты при одинаковых степенях Х суммируются по модулю 2
К=А*G=(1+ )*(1+х+ )=1+х+ +
Для параллельного кодера: передаваемые данные (полином А) поступают на вход кодера начиная со старших разрядов кодера. В полиномиальных кодерах отсутствует обратная положительная связь в отличие от счетчиков. Полиномиальные декодеры делят один полином на другой.