Изучение способов съема информации с волоконно-оптических линий

Понятие информационной безопасности. Общая информация о Delphi. Способы несанкционированного съема информации с волоконно-оптических линий и методы её защиты. Применение квантовой криптографии в качестве средства защиты. Контактное подключение к линии.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 04.02.2013
Размер файла 3,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

2 Недостаточно велико для регистрации его современными фотоприемниками

3 Требует усиления для регистрации его современными фотоприемниками

4 Достаточно велико для регистрации его современными фотоприемниками

4

38 Ответвитель, оптофоны, волоконно-оптические датчики создаются на основе эффекта:

1 Деформаций, создаваемых упругой волной

2 Изменения угла падения

3 Оптического туннелирования

4 Воздействия, вызывающего изменение отношения показателей преломления

3

39 Отличительной особенностью оптического туннелирования является:

1 Высокий уровень снятого сигнала

2 Отсутствие обратного рассеянного излучения

3 Фиксирует излучение даже при соблюдении ПВО

4 Промышленное производство систем съема

2

40 Локализованы и наиболее защищены от несанкционированного съема

1 Оптические волокна

2 Муфты

3 Регенераторы

4 Оптические кабели

3

41 Локализованы и наиболее защищены от несанкционированного съема

1 Модуляторы

2 Муфты

3 Оптические волокна

4 Оптические кабели

1

42 Локализованы и наиболее защищены от несанкционированного съема

1 Оптические кабели

2 Муфты

3 Оптические волокна

4 Оптические приемники

4

43 Локализованы и наиболее защищены от несанкционированного съема

1 Оптические передатчики

2 Оптические волокна

3 Муфты

4 Оптические кабели

1

44 Область вблизи отражающего события, в пределах которой невозможно обнаружить другое отражающее событие, называется

1 Мертвая зона отражения

2 Мертвая зона затухания

3 Мертвая зона преломления

4 Мертвая зона падения

1

45 Область вблизи отражающего события, в пределах которой невозможно точно измерить уровень мощности обратного рассеяния, называется

1 Мертвая зона отражения

2 Мертвая зона затухания

3 Мертвая зона преломления

4 Мертвая зона падения

2

46 Причинами возникновения мертвых зон являются

1 Преломляющие события

2 Отражающие события

3 Дифракционные события

4 А можно человеческим языком?

2

47 Чем обусловлена мертвая зона в самом начале рефлектограммы?

1 Отражением от дефекта

2 Пойду погадаю на ромашке)

3 Отражением от входного коннектора

4 Отражением от неоднородностей

3

48 Какое ограничение накладывает мертвая зона в начале рефлектограммы?

1 Нельзя исследовать первые 100-200 метров линии

2 Нельзя исследовать первые 20 километров линии

3 Нельзя измерять вообще до её устранения

4 Можно помощь зала?

1

49 Злоумышленник предпочтет снимать информацию

1 В самом конце линии, перед приемником

2 Перед усилительным пунктом

3 В самом начале линии, как можно ближе к передатчику

4 На последней строительной длине

3

50 Наименее защищены от вскрытия наружных оболочек, кабели

1 Для прокладки в грунте, зараженном грызунами

2 Внутриобъектовые

3 Для прокладки на водных переходах

4 Магистральные

2

Предварительное ознакомление студентов с теоретическим материалом и прохождение допуска позволит им успешно пройти лабораторную работу, закрепив полученные знания.

3.2 Структура и вопросы защиты лабораторной работы

В представленной программе защита осуществляется в виде теста. После прохождения лабораторной работы студентам будет предложен тест из 20-ти вопросов. На каждый вопрос дается 4 варианта ответов, причем правильный только один. Защита считается успешно пройденной, если дан правильный ответ на 14 вопросов из 20-ти. В этом случае программа выводит текстовое сообщение об успешном прохождении защиты. В случае неудовлетворительных результатов студенту будет предложено пройти защиту повторно.

База защиты состоит из 100 вопросов, подготовленных по теоретическому материалу, и включает в себя 50 вопросов из допуска и 50 вопросов по рефлектометрии, квантовой криптографии и информационной безопасности. Выбор вопросов программой производится случайно. Перечень 50 новых вопросов к защите приведен в таблице 3.2.

Таблица 3.2 - Перечень тестовых вопросов к защите

Текст вопроса

Варианты ответа

Правильный ответ

1 Наиболее защищены от вскрытия наружных оболочек, кабели

1 Внутриобъектовые

2 Для прокладки в кабельной канализации

3 Магистральные

4 Для оптических шнуров

3

2 Оптический рефлектометр с большой внутренней памятью позволяет

1 Сохранить только одну рефлектограмму

2 Сохранить 20

рефлектограмм

3 Сохранить более 1000

рефлектограмм

4 Сохранить 256

рефлектограмм

3

3 Точность измерений современного оптического рефлектометра достигает

1 0.01 дБ

2 0.00000000001 дБ

3 0.001 дБ

4 0.000001 дБ

3

4 Чем система дистанционного тестирования волокон FIBERTEST отличается от обычного оптического рефлектометра? [14, 15, 16]

1 Она работает также

2 Сравнив две рефлектограммы, может подать сигнал тревоги и отключить волокно

3 Переносит рефлектограммы в компьютер для дальнейшего анализа

4 Измеряет линию 1 раз в месяц

2

5 Главный недостаток рефлектометра, как средства диагностики съема данных

1 Работает только с операционной системой Linux

2 Не защищен от компьютерных вирусов

3 Высокая стоимость

4 Срок службы не превышает одного года

3

6 Состояние защищенности информации и её носителей от различного вида угроз

1 Конфиденциальность

2 Информационная безопасность

3 Организационная безопасность

4 Техническая безопасность

2

7 Что можно отнести к организационным мерам защиты информации?

1 Использование криптографических систем

2 Режимность телекоммуникационного объекта

3 Вывешивание плаката «Провод под напряжением!»

4 Вывешивание плаката «Осторожно! Злая собака!»

2

8 Преобразование «оптический сигнал - электрический сигнал - оптический сигнал» обеспечивает устройство

1 Рамановский усилитель

2 Регенератор

3 Четырехволновый смеситель

4 Скремблер

2

9 Недостаток многомодового оптического волокна

1 Высокая стоимость

2 Чувствительность к магнитным воздействиям

3 Малая дальность передачи

4 Требуются лазеры с узкой диаграммой направленности

3

10 Что можно отнести к техническим мерам защиты информации?

1 Визуальное наблюдение за кабельными линиями

2 Подписание договора о неразглашении

3 Защита места сварки непрозрачным затвердевающим гелем

4 Пропускание тока по поверхности кабеля

3

11 Что можно отнести к техническим мерам защиты информации?

1 Визуальное наблюдение за кабельными линиями

2 Применение многослойного волокна со структурой отражающих и защитных оболочек

3 Консультации по вопросам безопасности

4 Режимность телекоммуникационного объекта

2

12 Что можно отнести к организационным мерам защиты информации?

1 Визуальное наблюдение за кабельными линиями

2 Вывешивание плаката «Провод под напряжением!»

3 Использование криптографических систем

4 Защита места сварки непрозрачным затвердевающим гелем

1

13 Недостатком системы диагностики состояния линии по коэффициенту ошибок является

1 Срок минимального измерения 1 месяц

2 Высокая стоимость

3 Сложность реализации

4 Относительно низкая чувствительность к изменениям сигнала

4

14 Квантовая криптография основана на свойствах

1 Мод

2 Электронов

3 Фотонов

4 Нейтронов

3

15 Какие поляризации используются в алгоритме BB84?

1 0, 30, 90, 135 градусов

2 0, 45, 90, 160 градусов

3 0,45, 90, 180 градусов

4 0, 45, 90, 135 градусов

4

16 Какие поляризации используются в алгоритме BB84?

1 0, 45, 90, 135 градусов

2 0, 30, 90, 180 градусов

3 0,45, 100, 165 градусов

4 0, 30, 100, 165 градусов

1

17 Какие поляризации используются в алгоритме BB84?

1 0, 25, 85, 115 градусов

2 0, 45, 90, 135 градусов

3 0, 50, 110, 170 градусов

4 0, 45, 110, 170 градусов

2

18 Какие анализаторы используют на приеме в алгоритме BB84?

1 Диагональные

2 С фазовым сдвигом

3 С отклонением амплитуды

4 Универсальные

1

19 Какие анализаторы используют на приеме в алгоритме BB84?

1 С отклонением интенсивности

2 С переменными фазами

3 С вертикально-горизонтальной поляризацией

4 С фиксированной амплитудой

3

20 Для передачи какой информации оправдана квантовая криптография?

1 Потоков данных со скоростями 1 Тбит/сек

2 Криптографических ключей

3 Контейнеров STM-16

4 Контейнеров STM-256

2

21 Алиса посылает фотон / . Анализатор Боба +. Будет ли достоверно принят этот фотон?

1 Да, Боб его определит

2 Нет, так как плоскости поляризатора и анализатора разнятся

3 Нет, так как заранее не было условлено

4 Да, в соответствии с законом Вейснера

2

22 Алиса посылает фотон \ . Анализатор Боба +. Будет ли достоверно принят этот фотон?

1 Да, в соответствии с законом Вейснера

2 Нет, так как заранее не было условлено

3 Нет, так как плоскости поляризатора и анализатора разнятся

4 Да, Боб его определит

3

23 Алиса посылает фотон | . Анализатор Боба +. Будет ли достоверно принят этот фотон?

1 Да, Боб его определит

2 Нет, так как плоскости поляризатора и анализатора разнятся

3 Нет, так как заранее не было условлено

4 Да, в соответствии с законом Вейснера

1

24 Алиса посылает фотон | . Анализатор Боба X. Будет ли достоверно принят этот фотон?

1 Да, Боб его всегда определит

2 Да, в соответствии с законом Вейснера

3 Нет, так как заранее не было условлено

4 Нет, так как плоскости поляризатора и анализатора разнятся

4

25 Алиса посылает фотон \ . Анализатор Боба X. Будет ли достоверно принят этот фотон?

1 Да, в соответствии с законом Вейснера

2 Нет, так как заранее не было условлено

3 Нет, так как плоскости поляризатора и анализатора разнятся

4 Да, Боб его всегда определит

4

26 Алиса посылает фотон / . Анализатор Боба X. Будет ли достоверно принят этот фотон?

1 Да, Боб его всегда определит

2 Да, в соответствии с законом Вейснера

3 Нет, так как заранее не было условлено

4 Нет, так как плоскости поляризатора и анализатора разнятся

1

27 Алиса посылает фотон -- . Анализатор Боба +. Будет ли достоверно принят этот фотон?

1 Нет, так как заранее не было условлено

2 Нет, так как плоскости поляризатора и анализатора разнятся

3 Да, Боб его определит

4 Да, в соответствии с законом Вейснера

3

28 Алиса посылает фотон -- . Анализатор Боба X. Будет ли достоверно принят этот фотон?

1 Нет, так как заранее не было условлено

2 Нет, так как плоскости поляризатора и анализатора разнятся

3 Да, Боб его определит

4 Да, в соответствии с законом Вейснера

2

29 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц:

-- \ | -- / \ | --

1 11010101

2 11001101

3 10100101

4 10010011

1

30 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц:

\ -- \ -- / -- | |

1 10010011

2 11001101

3 11110100

4 11010101

3

31 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц:

| -- \ / -- | | \

1 11110100

2 01101001

3 11010101

4 10010011

2

32 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: \ / -- | \ \ -- |

1 11110100

2 01101001

3 11010101

4 10101110

4

33 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц:

/ -- \ | -- / --\

1 11010101

2 01101011

3 11110100

4 10010011

2

34 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц:

-- -- | \ / -- \ /

1 01101011

2 10101110

3 11010110

4 11110100

3

35 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность нулей/ единиц:

/ -- / | | | -- \

1 01000011

2 11010110

3 01101001

4 01011001

1

36 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц:

-- \ / | -- -- / \

1 01000011

2 10101110

3 11001101

4 01101001

3

37 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: \ / -- \ -- | | \

1 11001101

2 11010110

3 10111001

4 10001010

3

38 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц:

-- | \ \ \ / -- |

1 10111010

2 10001010

3 01101001

4 10101110

1

39 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц: \ / -- | \ / -- --

1 10101011

2 10111010

3 01101001

4 11010110

1

40 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц:

-- | -- | \ \ / /

1 10101011

2 10111010

3 10101111

4 10010011

3

41 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц:

| \ \ / / -- | \

1 10101111

2 11001101

3 01100101

4 10100101

3

42 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц:

\ / | -- | \ / |

1 11001101

2 10100101

3 10101110

4 10010100

4

43 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц:

\ / -- \ \ / -- \

1 01000011

2 10010011

3 10101110

4 10111011

4

44 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц:

-- -- | \ / -- \ /

1 11010101

2 10001010

3 11010110

4 11001101

3

45 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц:

| -- \ / \ / \ /

1 01101001

2 01101001

3 01101010

4 01001001

3

46 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц:

\ / -- \ -- / | \

1 10111001

2 10000100

3 10100101

4 11100101

1

47 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц:

| -- \ / -- | -- |

1 10100010

2 01101010

3 11001010

4 01100110

2

48 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц:

\ -- / \ -- | | \

1 01010110

2 11011001

3 01100101

4 01100110

2

49 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц:

\ | \ | -- / \ --

1 10101011

2 10111010

3 10111000

4 10110111

1

50 По обозначениям поляризатора (таблица из лабораторной работы) введите последовательность из восьми нулей/ единиц:

/ | \ -- \ | -- |

1 10101110

2 10010101

3 00111010

4 01011010

3

В защите особое внимание уделено задачам по квантовой криптографии. Задачи из вопросов 29-50 решаются следующим образом. В лабораторной работе студентам предлагается зафиксировать в отчет две таблицы с условными обозначениями:

квантовый криптография несанкционированный съем

Таблица 3.3 - Обозначения поляризатора (передающая сторона)

Обозначение

Поляризация фотонов

Кодируемый бит

|

вертикальная

0

--

горизонтальная

1

/

под углом 45 градусов

0

\

под углом 135 градусов

1

Таблица 4.4 - Обозначения анализатора (приемная сторона)

Обозначение

Поляризация фотонов

+

прямоугольная

X

диагональная

Если дана последовательность / | \ -- \ | -- |, то результат декодирования равен 00111010.

3.3 Задачи для самостоятельного решения студентами в конце лабораторной работы

Последним этапом выполнения непосредственно лабораторной работы является решение блока, состоящего из трех задач. Задачи оформлены в виде мини-теста. Всего представлено 3 вида задач. Каждая задача имеет 20 различных условий. Студенту предлагается текст задачи и семь вариантов ответа, причем правильный вариант только один. При правильном решении двух задач из трех лабораторная работа считается пройденной и на экран монитора выводится сообщение об её успешном завершении. Иначе программа предлагает студенту повторно решить блок задач.

Задачи охватывают теоретический материал по физическому формированию каналов утечки информации с волоконно-оптической линии.

Задача 1. Рассчитайте относительную интенсивность дифракционного максимума I/Io, если известны следующие параметры:

L - длина взаимодействия звуковой волны и оптического волокна, м;

- длина волны электромагнитного излучения, м;

- произведение интенсивности звуковой волны и акустооптического качества кварца.

Расчет производится по формуле.

Необходимо отметить несколько нюансов, важных при решении задачи:

- выражение под знаком синуса измеряется в радианах, поэтому необходимо внимательно производить расчет на персональном программируемом калькуляторе;

- выражение под знаком корня представляет собой некоторое число, умноженное на степени;

- радиан.

Условия задачи 1 и их решения приведены в таблице 4.5. Пример решения задачи 1 приведен ниже.

Условие: Рассчитайте относительную интенсивность дифракционного максимума I/Io, если длина волны электромагнитного излучения равна 0,85 (мкм); JoM2=4000000; L=1,2 (мм).

Решение:

Правильный ответ: I/Io=0,000017761.

Задача 2. В результате растяжения оптического волокна злоумышленником изменился угол полного внутреннего отражения. Известны следующие параметры:

n1 - показатель преломления сердцевины оптического волокна;

n2 - показатель преломления оболочки оптического волокна;

n1 - изменение показателя преломления сердцевины оптического волокна;

n2 - изменение показателя преломления оболочки оптического волокна;

Qr - значение угла полного внутреннего отражения в градусах.

Найдите новое значение Q'r.

Расчет производится по формуле.

Условия задачи 2 и их решения приведены в таблице 4.6. Пример решения задачи 2 приведен ниже.

Условие: При растяжении волокна с n1=1,53 и n2=1,5 показатели преломления изменились на n1=0,0005 и n2=0,002. Критический угол первоначально равен Qr=78 градусов. Определите Q'r после воздействия.

Решение:

Правильный ответ: .

Задача 3. Рассчитать относительную интенсивность электромагнитной волны, выходящей из волокна в точке изгиба для р-поляризации, если известно, что:

Qo - угол падения луча на границу раздела «сердцевина-оболочка», в градусах;

Q1 - угол преломления луча на границе раздела «сердцевина оболочка», в градусах.

Расчет производится по формуле Френеля.

Варианты 1-10 рассчитаны для оптического волокна с n1=1,481; n2=1,476.

Варианты 11-20 рассчитаны для оптического волокна с n1=1,53; n2=1,5.

Условия задачи 3 и их решения приведены в таблице 4.7. Пример решения задачи 3 приведен ниже.

Условие: Рассчитайте относительную интенсивность электромагнитной волны, выходящей из волокна в точке изгиба для p-поляризации, если угол падения Q0=79 градусов, а угол преломления Q1=80,047 градуса.

Решение:

Правильный ответ: .

Таблица 3.5 - Условия и решения задачи 1

Вариант

1

2

3

4

0,5

1

1,5

2

, мкм

0,85

1,31

1,55

0,85

L, м

Ответ: I/Io=

0,651323416

0,051615453

0,297351061

0,479351167

Вариант

5

6

7

8

2,5

3

3,5

4

, мкм

1,31

1,55

0,85

1,31

L, м

Ответ: I/Io=

0,117557624

0,83463977

0,396370112

0,380960942

Вариант

9

10

11

12

0,5

1

1,5

2

, мкм

1,55

0,85

1,31

1,55

L, м

Ответ: I/Io=

0,000934976

0,065763725

0,847400523

0,008395828

Вариант

13

14

15

16

2,5

3

3,5

4

, мкм

0,85

1,31

1,55

0,85

L, м

Ответ: I/Io=

0,672241712

0,99408903

0,291674449

0,000017761

Вариант

17

18

19

20

0,5

1

1,5

2

, мкм

1,31

1,55

0,85

1,31

L, м

Ответ: I/Io=

0,44441057

0,857605041

0,565016941

0,025116572

Таблица 3.6 - Условия и решения задачи 2

Вариант

1

2

3

4

n1

1,481

1,481

1,481

1,481

n2

1,476

1,476

1,476

1,476

n1

0,0005

0,0005

0,0005

0,005

n2

0,0005

0,0006

0,0007

0,005

Qr, градус

85

85

85

85

Ответ: Q'r, градус

85,00074879

85,04532314

85,09030112

85,00749483

Вариант

5

6

7

8

n1

1,481

1,481

1,481

1,481

n2

1,476

1,476

1,476

1,476

n1

0,005

0,005

0,005

0,05

n2

0,007

0,01

0,009

0,05

Qr, градус

85

85

85

85

Ответ: Q'r, градус

85,99335031

88,34080354

87,31944574

85,07546543

Вариант

9

10

11

12

n1

1,481

1,481

1,53

1,53

n2

1,476

1,476

1,5

1,5

n1

0,05

0,05

0,0005

0,0005

n2

0,055

0,053

0,0005

0,0007

Qr, градус

85

85

78

78

Ответ: Q'r, градус

88,55790979

86,69164763

78,00176156

78,0377607

Вариант

13

14

15

16

n1

1,53

1,53

1,53

1,53

n2

1,5

1,5

1,5

1,5

n1

0,0005

0,0005

0,0005

0,0005

n2

0,0009

0,0015

0,002

0,005

Qr, градус

78

78

78

78

Ответ: Q'r, градус

78,07386692

78,18283785

78,27440944

78,8938365

Вариант

17

18

19

20

n1

1,53

1,53

1,53

1,53

n2

1,5

1,5

1,5

1,5

n1

0,0005

0,0005

0,005

0,005

n2

0,01

0,02

0,006

0,01

Qr, градус

78

78

78

78

Ответ: Q'r, градус

78,84972642

82,25170563

78,19894677

78,95350577

Таблица 3.7 - Условия и решения задачи 3

Вариант

1

2

3

4

Qo, градус

85

84

83

82

Q1, градус

85,318

86,278

84,815

83,525

Ответ: Ip/Io

0,755115586

0,946090957

0,978464341

0,989364733

Вариант

5

6

7

8

Qo, граду

81

80

79

78

Q1, градус

82,3218

81,168

80,047

78,95

Ответ: Ip/Io

0,994068592

0,996426267

0,997722166

0,998481298

Вариант

9

10

11

12

Qo, градус

77

76

78

77

Q1, градус

77,869

76,8

86,122

83,646

Ответ: Ip/Io

0,999729995

0,999261782

0,748268564

0,889962148

Вариант

13

14

15

16

Qo, градус

76

75

74

73

Q1, градус

81,77

80,145

78,662

77,273

Ответ: Ip/Io

0,938872982

0,962219238

0,975310923

0,982878626

Вариант

17

18

19

20

Qo, градус

72

71

70

69

Q1, градус

75,948

74,672

73,432

72,223

Ответ: Ip/Io

0,987850638

0,991167689

0,993463936

0,995086714

В задачах 1-3 студенты самостоятельно проводят вычисления, которые фигурировали в исследовательской части лабораторной работы. Таким образом происходит повторение и усвоение пройденного материала.

4. Методические указания для преподавателя

4.1 Комментарий к разделу «Структурная схема ВОСП»

Данный раздел адресован непосредственно преподавателям, которые будут проводить лабораторную работу. Он включает в себя перечень правильных ответов на задания лабораторной работы, а также информацию об экспериментальной части лабораторной работы.

В разделе «Структурная схема ВОСП» (Приложение Г, рисунок 1) студентам предлагается из приведенных компонентов ВОСП составить общую структурную схему волоконно-оптической системы передачи. Даны следующие компоненты:

1) Мультиплексор;

2) Оптический усилитель;

3) Электро-оптический преобразователь;

4) Фотоприемное устройство;

5) Оптическое волокно;

6) Промежуточная станция.

Схема собирается в соответствии с конспектом лекций в следующей последовательности (Приложение Г, рисунок 2) (132565241).

Таким образом, правильный ответ для ввода в программу имеет вид (132565241). В ходе тестовой проверки лабораторной работы на студентах было выявлено, что студенты, глядя на схему конспекта, не учитывают физическую среду передачи сигнала, то есть оптическое волокно. Рекомендуется акцентировать внимание студентов на том, что между усилителем и промежуточной станцией расположен оптический кабель с оптоволокном в качестве среды передачи.

4.2 Комментарий к разделу «Контактное подключение к линии»

В разделе «Контактное подключение к линии» студентам предлагается проанализировать поведение злоумышленника и ввести правильную последовательность действий, которые осуществляет злоумышленник для контактного подключения к линии. Предлагаются следующие действия:

1) Сфокусировать излучение линзой;

2) Стравить светоотражающую оболочку n2;

3) Подключить фотодиод к месту изгиба;

4) Удалить защитные покровы оптического кабеля;

5) Изогнуть оптическое волокно на необходимый угол;

6) Получить доступ к оптическому волокну.

В программе прописаны две возможные последовательности действий злоумышленника: (462513) и (465213). В ходе тестовой проверки лабораторной работы на студентах было выявлено, что студенты, не различают понятия оптического волокна и оптического кабеля. Поэтому преподавателям рекомендуется акцентировать внимание студентов на том, что оптическое волокно - непосредственно среда передачи сигнала, а оптический кабель - это оптоволокна в защитных покровах, броне, полиэтиленовых оболочках.

4.3 Комментарий к разделу «Бесконтактное подключение к линии»

В разделе «Бесконтактное подключение к линии» (Приложение Г,

рисунок 6) студентам предлагается проанализировать поведение злоумышленника и ввести правильную последовательность действий, которые осуществляет злоумышленник для бесконтактного подключения к линии. Предлагаются следующие действия [17, стр.118]:

1) Излучение фиксируется фотодиодом;

2) Заполнить трубку жидкостью с высоким показателем преломления;

3) Удалить защитные покровы кабеля;

4) Жестко зафиксировать трубку на оптическом волокне;

5) Получить доступ к оптическому волокну;

6) Взять стеклянную трубку с изогнутым концом;

7) Выкопать кабель / вскрыть муфту / притвориться электриком в банке;

8) На отогнутом конце трубки установить линзу, фокусирующую световой

поток на фотодиод.

9) При слабом сигнале излучение подается на оптический усилитель.

В программе прописаны две возможные последовательности действий злоумышленника: (735624891) и (735642891).

Данные пункты преследуют цель развития у студентов логических и аналитических способностей. Эти качества необходимы специалисту по защите информации, так как позволяют понять принципы действий злоумышленника. Тестовая проверка лабораторной работы на студентах показала, что наиболее успешно с этим заданием справляются студенты, ориентированные на практическую реализацию полученных знаний.

4.4 Комментарий к разделу «Каналы утечки при рассогласовании оптических волокон»

В разделе «Каналы утечки при рассогласовании оптических волокон» (Приложение Г, рисунок 9) студентам предлагается зафиксировать в отчет таблицу с примерами затуханий при определенном рассогласовании. Затухание в таблице рассчитывается по следующим формулам [8, стр. 29-30]:

1) Смещение стыкуемых волокон

Потери для одномодового ступенчатого волокна могут быть определены по формуле.

где d - смещение, a - радиус сердцевины.

При a=5 мкм; d=1 мкм по формуле (5.1) получается:

2) Наличие зазора между торцами

Потери для одномодовых волокон определяются по формуле:

где S - расстояние между торцами ОВ;

a - радиус сердцевины.

При a=5 мкм; S=1 нм по формуле (5.2) получается:

3) Напараллельность торцевых поверхностей

Потери определяются по формуле:

где Q - угловое отклонение поверхности торцов, рад; n - показатель преломления среды между торцами волокон; - относительная разность показателей преломления сердцевины и оболочки:

При Q=1 градус; n=1,481; n1=1,481; n2=1,476 по формулам (5.3) и (5.4) получается

дБ

4) Угловое рассогласование осей

Потери для многомодовых волокон определяются по формуле:

При Q=1 градус; n=1,481; n1=1,481; n2=1,476 по формулам (5.4) и (5.5) получается:

5) Различие в диаметрах

Потери определяются по формуле:

для

где a1 и a - радиусы сердцевины.

При а1=4,49 мкм; а=5 мкм по формуле (5.6) получается:

дБ

4.5 Комментарий к разделу «Оптический ответвитель»

В разделе «Оптический ответвитель» студентам предлагается ответить на простой тестовый вопрос Правильный ответ 1*2.

4.6 Комментарий к разделу «Формирование канала утечки при изгибе оптоволокна»

В исследовании рассматриваются два случая:

1) одномодовое волокно с показателями преломления сердцевины и оболочки соответственно равными n1=1,481 и n2=1,476. Интервал измерений 80-89 градусов;

2) одномодовое волокно с показателем преломления сердцевины n1=1,481 и вытравленной оболочкой. Таким образом, сердцевина соприкасается с воздухом, показатель преломления которого условно принят равным n2=1. Интервал измерений 36-45 градусов.

В соответствии с формулами Френеля (3.5) и (3.6), программе необходимо задать значения угла падения Qo и преломления луча Q1. Угол падения и угол преломления связаны между собой законом Снеллиуса (3.2).

Таким образом, в программе осуществляются следующие операции:

1) Студент задает программе определенное значение угла падения Qo в градусах;

2) Программа по формуле осуществляет расчет угла преломления Q1 для данного случая:

3) Значения Qo и Q1 подставляются программой в формулы Френеля.

4) Вычисленное значение выводится на экран монитора.

Предлагается провести 4 измерения (им соответствуют 4 кнопки-переключателя в программе). Рекомендуемые интервалы измерений указаны в начале пункта. Результатом измерения являются 4 таблицы измерений и построенные по ним графики зависимости I/Io (Qo). Эти графики наглядно иллюстрируют закон полного внутреннего отражения.

4.7 Комментарий к разделу «Формирование канала утечки акустическим воздействием на оптоволокно»

Математическое моделирование в программе осуществляется на основе формулы расчета интенсивности дифракционного максимума при дифракции Брэгга (3.8).

Заданы следующие условия эксперимента:

- длина волны электромагнитного излучения информационного сигнала мкм;

- длина волны высокочастотного звука удовлетворяет условию (3.7).

При вводе соответствующего значения в программу, она осуществляет расчет по формуле (3.8). Результатом измерения является относительная интенсивность первого дифракционного максимума I/Io.

В исследовании рассматриваются четыре случая:

1) Ширина области распространения звуковой волны L=0,001 метра. Студенту предлагается при фиксированном значении L вводить в программу множитель [Jo*M2], в пределах [0; 4] с шагом 0,5.

2) Ширина области распространения звуковой волны L=0,01 метра. Студенту предлагается при фиксированном значении L вводить в программу множитель [Jo*M2], в пределах [0; 4] с шагом 0,5.

3) Множитель [Jo*M2], =2. Студенту предлагается при фиксированном значении [Jo*M2], вводить в программу ширину области распространения звуковой волны L в пределах .

4) Множитель [Jo*M2], =3. Студенту предлагается при фиксированном значении [Jo*M2], вводить в программу ширину области распространения звуковой волны L в пределах .

Результатом измерения являются 4 таблицы измерений и построенные по ним графики зависимости I/Io ( L=const; Jo*M2 ) и I/Io ( Jo*M2=const; L) (Приложение З, рисунки 3 и 4). Эти графики наглядно иллюстрируют распределение интенсивности дифракционного максимума при изменении интенсивности звука или ширине области распространения звуковой волны.

Задача студентов по графикам определить, при каких условиях относительная интенсивность дифракционного максимума максимальна.

4.8 Комментарий к разделу «Формирование канала утечки путем растяжения оптического волокна»

Математическое моделирование в программе осуществляется на основе формулы (3.9). В разделе исследуется зависимость угла полного внутреннего отражения от изменений показателей преломления оптоволокна при его растяжении.

Заданы следующие условия эксперимента:

- показатель преломления сердцевины оптоволокна n1=1,481;

- показатель преломления оболочки оптоволокна n2=1,476;

- угол полного внутреннего отражения Qr=85 градусов.

При растяжении оптоволокна показатели преломления n1 и n2 меняются соответственно на и . Принимается условие, что максимальному изменению подвергается оболочка оптоволокна. Тогда для эксперимента задается постоянное приращение. А меняется в пределах от до некоторого значения, при котором .

При вводе студентом в программу значения программа осуществляет вычисления по формуле (3.9) и выдает численное значение угла полного внутреннего отражения после воздействия в градусах.

В исследовании рассматриваются три случая:

1) Изменение показателя преломления оболочки . изменяется в пределах [0,05; 0,0548).

2) Изменение показателя преломления оболочки . изменяется в пределах [0,005; 0,0099].

3) Изменение показателя преломления оболочки . изменяется в пределах [0,0005; 0,005].

Результатом измерения являются 3 таблицы измерений и построенные по ним графики зависимости Qr' ().

4.9 Комментарий к разделу «Система диагностики состояния линии по коэффициенту ошибок»

В данном разделе студентам предлагается ответить на 2 тестовых вопроса:

1) Вопрос: «Достоинство СДС по коэффициенту ошибок».

Правильный ответ: «Все необходимые модули имеются в составе аппаратуры ВОСП».

2) Вопрос: «Недостатки СДС по коэффициенту ошибок».

Правильные ответы:

- «Низкая чувствительность к изменениям сигнала»;

- «Отсутствие информации о месте несанкционированного доступа».

4.10 Комментарий к разделу «Рефлектометрические системы диагностики состояния линии»

Студентам предлагается 2 рефлектограммы «После ввода в эксплуатацию» и «Плановая проверка». Каждая рефлектограмма разбита на 6 областей. Студентам предлагается определить, в каких областях появились 3 новые неоднородности. Неоднородности появились в областях 1, 2 и 4. Соответственно правильный ответ для ввода в программу - (124).

Далее студентам предлагаются 4 тестовых вопроса по идентификации рефлектограмм.

1) Вопрос: «Идентифицируйте неоднородность». Правильный ответ: «Сварка, изгиб».

2) Вопрос: «Может ли быть следствием несанкционированного доступа?». Ответ: «Да».

3) Вопрос: «Идентифицируйте неоднородность». Правильный ответ: «Микротрещина».

4) Вопрос: «Может ли быть следствием несанкционированного доступа?». Ответ: «Да».

4.11 Комментарий к разделу «Квантовая криптография. Протокол ВВ84»

Процесс передачи криптографического ключа рассматривается в программе в пять этапов.

На этапе 1 дается фиксированная последовательность из 27 поляризаций фотонов (0, 45, 90,135 градусов). На этапе 2 дается фиксированная последовательность из 27 базисов анализатора (прямоугольный, диагональный базис).

Этап 1: « | / / - \ | | - - | / - \ - - / | | - - | | \ - / / | ».

Этап 2: « + x + + x x x + x + + x x + x x x + x + x x x + + x + ».

На этапе 3 студентам предлагается ввести последовательность, зафиксированную получателем. Базис анализатора «+» может принять фотоны с поляризацией 0 и 90 градусов. Базис анализатора «х» может принять фотоны с поляризацией 45 и 135 градусов. Если анализатор принимает фотоны с поляризацией, не соответствующей его базису, то вероятность правильного принятия фотона равна 50-ти процентам и на следующем этапе это измерение будет отброшено как недостоверное. В программе на 3-ем этапе такие фотоны вводят как «0». Правильная последовательность для этапа 3 показана ниже.

Этап 3: « | / 0 - \ 0 0 - 0 | 0 0 \ - 0 / 0 | 0 - 0 0 \ - 0 / | ».

На этапе 4 недостоверные измерения отбрасываются. В последовательности этапа 3 необходимо заменить «0» на знак пробела «_». Правильная последовательность для этапа 4 показана ниже.

Этап 4: « | / _ - \ _ _ - _ | _ _ \ - _ / _ | _ - _ _ \ - _ / | ».

На этапе 5 происходит декодирование полученных символов по таблице (3.1). При вводе необходимо учитывать фотоны, которые были неопределенны (знак пробела «_»). Правильная последовательность для этапа 5 показана ниже.

Этап 5: « 0 0 _ 1 1 _ _ 1 _0 _ _ 1 1 _ 0 _0 _1 _ _ 1 1 _ 0 0 ».

Последовательность, полученная на этапе 5, является криптографическим ключом.

В данной лабораторной работе рассмотрен только один протокол квантовой криптографии ВВ84. Это связано с ограниченным количеством времени на выполнение лабораторной работы. Но в данном разделе лабораторной работы отражены все основополагающие принципы квантовой криптографии. Поэтому, зная их, студенты могут самостоятельно ознакомиться с другими протоколами квантовой криптографии.

4.12 Результаты тестирования программы на студентах

Данная учебно-лабораторная программа была протестирована на студентах группы АЗ-51. В тестировании принимали участие 12 человек (количество студентов в группе - 13 человек). Всего на тестирование студентов ушло 4 академических часа. При тестировании были выделены 2 группы. Первая группа студентов (из восьми человек) потратила 1 академический час на самостоятельное ознакомление с теоретическим материалом к лабораторной работе (вкладки программы «Информационная безопасность» и «Теория»). Вторая группа студентов (из пяти человек) выполняла лабораторную работу без предварительного ознакомления с теоретическими материалами. В результате выполнения работы был сделаны следующие выводы:

- При выделении времени на самостоятельное освоение теории студентами лабораторная работа занимает 3-4 академических часа;

- Студенты, не изучавшие самостоятельно теорию на занятии, с помощью соответствующих указаний и методических пособий могут выполнить лабораторную работу за 2 академических часа;

- Теоретический материал, необходимый для успешного выполнения лабораторной работы должен либо начитываться студентам преподавателем в виде лекции или практического занятия, либо выдаваться на самостоятельное изучение дома по методическим указаниям. Затраты академического времени на изучение раздела «Теория» во время лабораторной работы не оправдывают себя.

В ходе тестирования программы разработчик фиксировал результаты выполнения допуска, защиты и решения задач. Результаты приведены на диаграммах (рисунки 5.1, 5.2, 5.3). В диаграммах показано, сколько студентов набрали соответствующее число баллов, необходимых для зачета данного этапа у преподавателя.

В ходе решения задач трем студентам потребовалась помощь преподавателя, что отражено на диаграмме. В целом, при условии возможности пользоваться теорией, допуск и защиту студенты проходят успешно.

В структуре временных затрат самое большое время занимает непосредственно выполнение лабораторной работы. Студенты отмечали, что необходимо фиксировать в отчете много рисунков и рефлектограмм. Но этот фактор теряет свое значение при условии наличия у студента фотоаппарата в мобильном телефоне.

Самые большие сложности возникали у студентов с разделами «Контактное подключение к линии» и «Бесконтактное подключение к линии». Эти разделы направлены на развитие у студентов логики и умения выстраивать логические последовательности действий. Возможно, при прохождении этих пунктов студентам потребуется консультация преподавателя.

Необходимо наличие методических указаний у студентов во время выполнения лабораторной работы. Методические указания, приведенные в Приложении Д, содержат заготовки таблиц, которые необходимо заполнить студентам при выполнении исследовательской части лабораторной работы.

Рисунок 4.1 - Диаграмма результатов тестирования студентов по допуску

Рисунок 4.2 - Диаграмма результатов тестирования студентов по решению задач

Рисунок 4.3 - Диаграмма результатов тестирования студентов по защите

После выполнения лабораторной работы со студентами проводилось анкетирование-опрос о достоинствах и недостатках лабораторной работы. Студенты отметили, что:

- фон программы не утомляет глаз;

- шрифт в программе разборчивый, но слишком большой в теоретической вкладке;

- теоретический материал, изложенный в программе, понятен и интересен студентам как будущим специалистам по информационной безопасности;

- возможность пользоваться теоретическими вкладками облегчает выполнение лабораторной работы.

5. Описание блок-схемы программы

5.1 Главная заставка программы

Заставка (Приложение А, рисунок 1) открывается при запуске файла VOLP.exe. Она содержит информацию о теме лабораторной работы, авторе и научном консультанте. На форме размещены две кнопки «Начать работу» и «Завершить работу».

При нажатии на кнопку «Начать работу», кнопка блокируется и поверх её открывается «Главное меню» программы. При нажатии на кнопку «Завершить работу», выводится запрос на закрытие «Вы точно хотите выйти?» (Приложение А, рисунок 2). Если дан ответ «Да», то осуществляется закрытие приложение с его выгрузкой из операционной памяти.

5.2 Главное меню программы

Главное меню программы (Приложение Б, рисунок 1) представляет собой форму, на которой размещено поле с указанием целей работы и два меню с кнопками. Первое меню содержит четыре кнопки:

- «Информационная безопасность»;

- «Теория»;

- «Литература»;

- «Словарь».

Эти вкладки являются информационными и неблокируемыми. При нажатии на соответствующую клавишу осуществляется открытие новой формы с запрашиваемой информацией. Закрытие информационных вкладок не требует подтверждения и не мешает работе основной программы.

Вкладка «Информационная безопасность» содержит ряд определений и статьи законодательства Российской Федерации, посвященные информационной безопасности (Приложение Б, рисунок 2).

Вкладка «Теория» содержит материал, необходимый для освоения данной темы. Материал структурирован по темам. Обратиться к требуемой теме можно посредством гиперссылок (Приложение Б, рисунок 3).

Вкладка «Литература» содержит ссылки на печатные и интернет-источники, по которым можно более подробно ознакомиться с данной темой (Приложение Б, рисунок 4) .

Вкладка «Словарь» содержит основные определения, которые могут быть непонятны студентам. В словаре использованы материалы из учебного пособия [9].Материал структурирован по терминам. Обратиться к требуемому термину можно посредством гиперссылок (Приложение Б, рисунок 5).

Справочные кнопки не блокируются, так как блокировка справочной информации, на взгляд автора проекта, не достигает поставленных образовательных целей. Ведь студент, поставленный в жесткие условия нехватки информации:

- обязательно запустит вторую версию программы;

- запустит аналогичную программу на другом компьютере в той же аудитории;

- попытается взломать программу.

Это означает потерю учебного времени, создание нерабочей обстановки в аудитории и неправильной мотивации студентов.

Второе меню содержит три кнопки:

- «Допуск»;

- «Лабораторная работа»;

- «Защита».

При нажатии каждой из кнопок «Главное меню» исчезает и запускается на выполнение соответствующая подпрограмма.

5.3 Подпрограмма «Допуск»

При нажатии на кнопку «Допуск» открывается новая форма (Приложение В, рисунок 1), содержащая:

- краткую информацию о структуре допуска;

- кнопку запуска непосредственно теста.

Выбор ответа в тесте осуществляется щелчком мыши по соответствующему переключателю или полю. После того, как был выбран ответ, нажимается кнопка «Выбрать». Программа фиксирует ответ и выдает новый вопрос. После 10-го вопроса выводится окно с сообщением, содержащим информацию о:

- количестве правильных ответов;

- количестве неправильных ответов;

- оценке за допуск (Приложение В, рисунок 2).

Если допуск пройден успешно, на форме теста появляется кнопка «Вернуться в меню». Иначе появляется кнопка «Повторный допуск».

5.4 Подпрограмма «Защита»

Алгоритм подпрограммы «Защита» повторяет алгоритм подпрограммы «Допуск».

При нажатии на кнопку «Защита» в главном меню открывается новая форма (Приложение В, рисунок 3), содержащая:

- краткую информацию о структуре допуска;

- кнопку запуска непосредственно теста.

Выбор ответа в тесте осуществляется щелчком мыши по соответствующему переключателю или полю. После того, как был выбран ответ, нажимается кнопка «Выбрать». Программа фиксирует ответ и выдает новый вопрос . После 20-го вопроса выводится окно с сообщением, содержащим информацию о:

- количестве правильных ответов;

- количестве неправильных ответов;

- оценке за защиту (Приложение В, рисунок 4).

Если защита пройдена успешно, на форме теста появляется кнопка «Вернуться в меню». Иначе появляется кнопка «Повторная защита».

5.5 Подпрограмма «Лабораторная работа»

5.5.1 Структурная схема ВОСП

Представляет собой форму (Приложение Г, рисунок 1), на которой размещены:

- поясняющий текст;

- изображение компонентов ВОСП;

- окно для ввода результата;

- кнопка для ввода результата «Составить схему».

В программу можно вводить числа от 0 до 9, остальные клавиши заблокированы. При вводе неправильного ответа появляется соответствующее сообщение. При вводе правильного ответа на форме появляется изображение структурной схемы ВОСП и кнопка «Дальше» (Приложение Г, рисунок 2) . При нажатии на кнопку «Дальше» осуществляется переход к следующему пункту программы.

5.5.2 Контактное подключение к линии

Представляет собой форму на которой размещены:

- последовательность действий;

- окно для ввода результата;

- кнопка для ввода результата «Ввести ответ».

В программу можно вводить числа от 0 до 9, остальные клавиши заблокированы. При вводе неправильного ответа появляется соответствующее сообщение. При вводе правильного ответа на форме появляется схема контактного подключения к линии и кнопка «Дальше».

При нажатии на кнопку «Дальше» осуществляется открытие ознакомительного информационного окна (Приложение Г, рисунок 5). Выход из окна и переход к следующему пункту программы также осуществляется нажатием на кнопку «Дальше»

5.5.3 Бесконтактное подключение к линии

Принцип действия аналогичен пункту 5.5.2.

Представляет собой форму (Приложение Г, рисунок 6), на которой размещены:

- последовательность действий;

- окно для ввода результата;

- кнопка для ввода результата «Ввести ответ».

В программу можно вводить числа от 0 до 9, остальные клавиши заблокированы. При вводе неправильного ответа появляется соответствующее сообщение. При вводе правильного ответа на форме появляется схема бесконтактного подключения к линии и кнопка «Дальше» (Приложение Г, рисунок 7) .

При нажатии на кнопку «Дальше» осуществляется открытие ознакомительного информационного окна (Приложение Г, рисунок 8).

В ознакомительном информационном окне предлагается ответить на простой вопрос. При выборе правильного ответа осуществляется автоматический переход к следующей части подпрограммы.

5.5.4 Каналы утечки при рассогласовании оптических волокон

Форма содержит изображение различных случаев рассогласования (Приложение Г, рисунок 9). Случаи предложено зафиксировать в отчет. При нажатии кнопки «Дальше» осуществляется переход к следующему пункту подпрограммы.

5.5.5 Оптический ответвитель

На форму выводится информационная вкладка. Также предлагается ответить на вопрос в виде теста. При выборе правильного ответа на форме отображается кнопка «Дальше» (Приложение Г, рисунок 10). При нажатии на эту кнопку происходит переход к следующему пункту подпрограммы.

5.5.6 Формирование канала утечки при изгибе оптического волокна

На форме отображается краткая информационная вкладка, изображение с иллюстрацией процесса. Студенту предлагается провести измерения для четырех случаев. Каждому случаю соответствует флажок-переключатель. Через окно ввода данных программе можно сообщить исходное значение для автоматического расчета. При нажатии на кнопку «Вычислить» программа выводит результат расчета, либо информационное сообщение.

Так как блокировка кнопки «Идти дальше» не осуществляется, то при ее нажатии программа спрашивает: завершено ли исследование. При нажатии кнопки «Нет» можно продолжать измерения, при нажатии кнопки «Да» программа переходит к следующему пункту лабораторной работы. Вычисления производятся компьютером, поэтому можно получить любое значение в указанном интервале измерения.

При нажатии на кнопку «Идти дальше» осуществляется переход к следующему пункту лабораторной работы.

5.5.7 Формирование канала утечки акустическим воздействием на оптоволокно

На форме отображается краткая информационная вкладка. Студенту предлагается провести измерения для четырех случаев. Каждому случаю соответствует флажок-переключатель. Через окно ввода данных программе можно сообщить исходное значение для автоматического расчета. При нажатии на кнопку «Вычислить» программа выводит результат расчета (Приложение Г, рисунок 13), либо информационное сообщение.

Так как блокировка кнопки «Идти дальше» не осуществляется, то при ее нажатии программа спрашивает: завершено ли исследование. При нажатии кнопки «Нет» можно продолжать измерения, при нажатии кнопки «Да» программа переходит к следующему пункту лабораторной работы. Вычисления производятся компьютером, поэтому можно получить любое значение в указанном интервале измерения.

При нажатии на кнопку «Идти дальше» осуществляется переход к следующему пункту лабораторной работы.

5.5.8 Формирование канала утечки путем растяжения оптического волокна

На форме отображается краткая информационная вкладка. Студенту предлагается провести измерения для трех случаев. Каждому случаю соответствует флажок-переключатель. Через окно ввода данных программе можно сообщить исходное значение для автоматического расчета. При нажатии на кнопку «Вычислить» программа выводит результат расчета, либо информационное сообщение.

Так как блокировка кнопки «Идти дальше» не осуществляется, то при ее нажатии программа спрашивает: завершено ли исследование. При нажатии кнопки «Нет» можно продолжать измерения, при нажатии кнопки «Да» программа переходит к следующему пункту лабораторной работы. Вычисления производятся компьютером, поэтому можно получить любое значение в указанном интервале измерения.

При нажатии на кнопку «Идти дальше» осуществляется переход к следующему пункту лабораторной работы.

5.5.9 Система диагностики состояния линии по коэффициенту ошибок

На форме появляется схема, которую необходимо зафиксировать в отчете (Приложение Г, рисунок 16). При нажатии на кнопку «Дальше» открывается новая форма, на которой студенту предлагается последовательно ответить на 2 тестовых вопроса.

Выбор ответа в тесте осуществляется щелчком мыши по соответствующему переключателю или полю. После того, как был выбран ответ, нажимается кнопка «Проверить». В случае неправильного ответа осуществляется возврат к вопросу. Если дан правильный ответ, то на форме появляется кнопка «Дальше» или «Следующий пункт».

При нажатии на кнопку «Дальше»/ «Следующий пункт» осуществляется переход ко второму вопросу теста или к следующему пункту подпрограммы.

5.5.10 Рефлектометрические системы диагностики состояниялинии

На форме появляется схема, которую необходимо зафиксировать в отчете. При нажатии на кнопку «Дальше» открывается новая форма.

Форма содержит:

- изображение рефлектограммы;

- окно для ввода численного значения;

- кнопку «Ввести неоднородность»;

- поясняющее справочное поле.

При вводе значений от 1 до 6 и нажатии кнопки «Ввести неоднородность», на форме появляется изображение соответствующей рефлектограммы. При нажатии клавиши 6 кроме рефлектограммы на форме отображается кнопка «Дальше».

При нажатии кнопки «Дальше» осуществляется переход в следующий пункт подпрограммы. На экране появляется новая форма. Форма содержит:

- две рефлектограммы;

- информационную вкладку;

- окно ввода результата;

- кнопку «Ввести ответ».

В окно ввода результата можно вводить только числа от 0 до 9, остальные клавиши заблокированы. При вводе правильного ответа на форме появляется кнопка «Дальше».

При нажатии кнопки «Дальше» осуществляется переход в следующий пункт подпрограммы. Студенту предлагается ответить на 4 тестовых вопроса. Выбор ответа в тесте осуществляется щелчком мыши по соответствующему переключателю или полю. После того, как был выбран ответ, нажимается кнопка «Проверить». В случае неправильного ответа осуществляется возврат к вопросу. Если дан правильный ответ, то на форме появляется кнопка «Дальше».

При нажатии кнопки «Дальше» осуществляется переход в следующий пункт подпрограммы.

5.5.11 Квантовая криптография. Протокол ВВ84

На форме размещаются:

- изображение схемы криптографической установки;

- информационная вкладка, поясняющая состав установки;

- кнопка «Дальше» (Приложение Г, рисунок 28).

При нажатии кнопки «Дальше» осуществляется переход в следующий пункт подпрограммы.

На форме отображаются 2 таблицы, которые студентам необходимо зафиксировать в отчет (Приложение Г, рисунок 29). При нажатии кнопки «Дальше» осуществляется переход в следующий пункт подпрограммы.

В следующем пункте подпрограммы предлагается вводить определенную последовательность в окно ввода результата. При вводе задействованы клавиши 'l', '-', '\', '/', ' ', '0', '1'. Остальные кнопки клавиатуры заблокированы и при нажатии на них ввод информации не осуществляется.

Кнопка «Проверить» посылает программе запрос на правильность введенной последовательности. В случае если введена неправильная последовательность, выводится сообщение и предлагается повторно ввести комбинацию. В случае если введена правильная последовательность, она отображается на экране и появляется кнопка перехода на следующий этап.

После правильного ввода последнего этапа на форму выводится кнопка «Дальше».

При нажатии кнопки «Дальше» осуществляется переход в следующий пункт подпрограммы.

5.5.12 Задачи

Завершающей частью непосредственно лабораторной работы является решение задач.

На форме располагается:

- информационная вкладка;

- кнопка «Начать решать».

При нажатии кнопки «Начать решать» осуществляется запуск мини теста из трех задач. Выбор ответа в тесте осуществляется щелчком мыши по соответствующему переключателю или полю. После того, как был выбран ответ, нажимается кнопка «Выбрать». Программа фиксирует ответ и выдает новую задачу. После 3-ей задачи выводится окно с сообщением, содержащим информацию о:

- количестве правильных ответов;

- количестве неправильных ответов;

- оценке за решение задачи.

Если правильно решено меньше, чем 2 задачи из трех, то на форме появляется кнопка «Повторное решение задач». Иначе появляется кнопка «Дальше».


Подобные документы

  • Определение, анализ каналов утечки информации в выделенном помещении и методов ее съема. Изучение характеристик технических средств скрытого съема информации в выделенном помещении. Размещение технических средств защиты информации в выделенном помещении.

    курсовая работа [2,0 M], добавлен 15.03.2016

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.

    реферат [138,5 K], добавлен 14.07.2015

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.