Главная страница
Навигация по странице:

  • OPERATSION TIZIMLARNING PAROLLI HIMOYASI Qahramonov E.Q. assistant ТАТУ, Haydarov E.D. stajor-o’qituvchi ТАТУ

  • Windows operatsion tizimining parolli himoyasi.

  • РАЗВЕДКАЛАР УЧУН МЎЛЖАЛЛАНГАН ҚУРИЛМАЛАРДАН ФОЙДАЛАНИБ МАЪЛУМОТЛАРНИ ТУТИБ ОЛИШ ВОСИТАЛАРИ Олимов И.С., Каримов А.А., Тожиакбарова У.У. ТАТУ

  • Калит сўзлар

  • Конференция 26.11.2019 сборник Unicon Инф без. збекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг


    Скачать 4.21 Mb.
    Названиезбекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг
    Дата02.03.2020
    Размер4.21 Mb.
    Формат файлаpdf
    Имя файлаКонференция 26.11.2019 сборник Unicon Инф без.pdf
    ТипДокументы
    #110488
    страница10 из 24
    1   ...   6   7   8   9   10   11   12   13   ...   24
    ЗАЩИТА РЕЧЕВОЙ ИНФОРМАЦИИ В ОПТИЧЕСКИХ СЕТЯХ
    Кулдашов О.Х., Мухаммаджонов Х.З., Азимжонов У.А.
    Ферганский филиал ТУИТ им.Мухаммада ал-Хоразмий
    В последнее время одним из наиболее перспективных и развивающихся направлений построения сети связи в Узбекистане и в мире являются оптические сети. В области систем передачи информации с большой информационной емкостью и высокой надежностью работы оптические сети не имеют конкурентов. Это объясняется тем, что они значительно превосходят проводные по таким показателям, как пропускная способность, длина регенерационного участка, а также помехозащищенность.
    С ростом применения оптических сетей передачи информации и их развитием, так же развиваются технические системы информационной разведки, с помощью которых производится негласный съем информации из волоконно-оптической линии связи.
    В соответствии с физикой формирования и функционирования волоконно-оптического канала утечки речевой информации на принципах распределенной пространственной решетки, предложения по защите разделим на пассивные методы, связанные с ослаблением интенсивности информативного сигнала, и активные – связанные с физической невозможностью реализации при зашумлении среды канала утечки и контролем за световыми потоками.
    Пассивные методы защиты речевой информации могут быть сведены к следующим стандартным мероприятиям [1] с некоторыми модификациями:
    • звукоизоляция выделенных помещений из материалов не только с высоким коэффициентом звукопоглощения поверхностью, но и с высоким коэффициентом поглощения звука в объеме во всем речевом диапазоне частот;
    • обязательная звукоизоляция кабельных каналов от несущих конструкций здания;
    • использование для формирования внутренней оптической кабельной системы пассивных элементов с минимальным откликом на паразитные вибрационно-акустические модуляции и наводки;

    95
    • ограничение свободного размещения кабельных каналов вблизи выделенного помещения и объекта информатизации.
    Активные методы защиты речевой информации связаны с использованием современных технических средств защиты речевой информации, таких как:
    • устройства нейтрализации несанкционированного зондирования оптической сети рефлектометрическими методами [2]
    • средства контроля оптических потоков в защищаемых оптических сетях [3];
    • постановка устройств паразитных акустических модуляций и наводок на световые потоки в оптических сетях [4];
    • включение в оптические сети устройств с шумовым оптическим излучением [5].
    Нами предложена защита речевой информации в оптических сетях путем маскировки передаваемого сигнала и зашумления линии связи в речевом диапазоне частот с линейным сложением речевого информационного сигнала с превышающим его по уровню шумовым сигналом.
    Оптическая сеть по которому передается информационный сигнал со стороны приемника информации облучается шумоподобным оптическим сигналом который распространяется по всю длину волоконно-оптической лини связи в обратном направлении информационного сигнала. Таким образом в волоконно-оптической линии связи сформируется смешенный сигнал состоящего из информационного сигнала и шумоподобного сигнала.
    По этому при несанкционированного съема информации из любого участка волоконно-оптической линии связи злоумышленниками полученный сигнал является смешенным сигналом и не поддается выделению информационного сигнала из смешанного сигнала из за неизвестности характер изменение шумоподобного сигнала.
    В приемной стороне волоконно-оптической линии связи шумоподобный сигнал в смешанном сигнале компенсируется с одним и тем же шумоподобным сигналом который облучается волоконно-оптической лини связи.
    Для этого в передающей части волоконно-оптической линии связи передаваемый информационный сигнал u с
    (t)преобразуется в оптического излучения р с
    (t)и фокусируется на вход волоконно-оптической линии связи который на приемной части ВОЛС имеют два выхода. Преобразованный в оптический излучения информационный сигнал пройдя все длину волоконно- оптической линии и с первого выхода фокусируется на чувствительную площадь приемника излучения.

    96
    Со стороны принимающего части с второго выхода волоконно- оптической линии вводят оптический шумоподобный сигнал р ш
    (t)который в обратном направлении информационного сигнала распространяется по всю длину волоконно-оптической линии.
    При этом на чувствительную площадь приемника излучения воздействует суммарный оптический сигнал: p фп
    (t) =р с
    (t) + р ш
    (t) (1)
    Согласно выражению (1) на выходе приемника излучения сформируется фотоэлектрический сигнал:u фп
    (t) =u с
    (t) + u ш
    (t)(2)
    где: u с
    (t)информационный сигнал на выходе приемника излучения u
    ш
    (t) –шумоподобный сигнал на выходе приемника излучения.
    Для компенсации шумоподобного электрического сигнала в выражение
    (2) к смешанным электрическим сигналом добавляется инвертированный по фазе шумоподобный электрический сигнал с выхода источника шумоподобного сигнала.
    Тогда имеем: u фп
    (t) =u с
    (t) + u ш
    (t) – u ш0
    (t) (3) где: u ш0
    (t) - инвертированный по фазе шумоподобный электрический сигнал.
    При условии u ш
    (t) = u ш0
    (t) имеем u фп
    (t) =u с
    (t) (4)
    Таким образом в составе смешанного суммарного электрического сигнала полностью компенсируется шумоподобный электрический сигнал.
    Разработанный метод может быт применены для передачи по волоконно- оптической линии связи как аналогового так и цифрового информационного сигнала.
    При этом в качестве шумоподобного сигнала может быт применены аналоговые а так же цифровые шумоподобные сигналы, даже квантовой криптографии без передачи секретного ключа. Так как секретный ключ квантовой криптографии формируется и используется в приемной части волоконно-оптической линии связи. Кроме того секретный ключ квантовой криптографии может быт генерирован случайным образом генератором секретного ключа.
    ЛИТЕРАТУРА
    1.
    Халяпин Д.Б. Защита информации. Вас подслушивают?
    Защищайтесь! − М.: НОУШО "Баярд", 2004. 432 с.
    2.
    Гришачев В.В., Халяпин Д.Б., Шевченко Н.А. Анализ угроз утечки речевой информации через волоконно-оптические коммуникации // Во-просы защиты информации. 2008. № 4. С. 12–17.
    3.
    Хорев А.А. Техническая защита информации: Т.I. Технические каналы утечки информации.− М.: НПЦ "Аналитика". 2008. 436 с.

    97 4.
    Гришачев В.В., Калинина Ю.Д., Тарасов А.А. Оценка глубины паразитной модуляции света в оптической кабельной системе с неоднородностями // Вопросы защиты информации. 2016. № 1. С. 62–73.
    5.
    Кулдашов О.Х.,Полвонов Ф.Ю.,Муминов К.З. Патент Республики
    Узбекистан № IAP 20160524, 2017 г. Способ защиты информацииа от несанкционированного достува в волоконно-оптических системах связи.
    OPERATSION TIZIMLARNING PAROLLI HIMOYASI
    Qahramonov E.Q. assistant ТАТУ, Haydarov E.D. stajor-o’qituvchi ТАТУ
    Anotatsiya. Ushbu maqolada operatsion tizimlarning parolli himoyasi va
    parollarini buzish holatlari keltirilgan.
    Kalit so’zlar: kompyuter tarmoqlari, virtual urush, parol kreker, Windows
    OT,
    OWF funksiyasi
    Kompyuter tarmoqlarining xavfsizligi hozirgi kunda juda ham dolzarb masala hisoblanadi. Kompyuter tarmog'ida zararli hujumlardan himoyalanishning asosiy yechimi barcha zamonaviy operatsion tizimlarida mavjud bo'lgan parollarni himoya qilish tizimidir. O'rnatilgan qoidaga muvofiq, sessiya boshlanishidan oldin operatsion tizim bilan foydalanuvchi unga ism va parol berib, ro'yxatdan o'tish kerak. Ism operatsion tizim tomonidan foydalanuvchini identifikatsiya qilish uchun talab qilinadi va parol identifikatorning to'g'riligini tasdiqlaydi. Jarayon ijobiy natija beradigan bo'lsa, foydalanuvchi o'z nomi bilan bog'liq operatsion tizimning barcha resurslariga ega bo'ladi.
    Bugungi kunda har qanday buzg’unchi operatsion tizimga kirish uchun nom va parolni olishga urinib, fikr-mulohazalarni izlash orqali klaviaturadan yozib olishni taklif qilishi mumkinligini tasavvur qilish qiyin. Bunday parolni tanlash juda ham ko’p vaqtni talab qiladi, ayniqsa parol muhofazasi bilan ishlashga mo'ljallangan operatsion tizimlarda, muayyan foydalanuvchi nomi va unga mos keladigan parolni ketma-ket kiritish soni har doim ikkita yoki uchta bilan cheklangan bo'lishi mumkin va shunday qilib, agar bu raqam oshib ketgan bo'lsa, keyin ushbu foydalanuvchi tizimga administrator kelgunga qadar bloklanadi.
    Operatsion tizimning parolini olishning yana bir usuli - uning huquqiy foydalanuvchilari va ularning parollari haqida ma'lumotni o'z ichiga olgan tizim fayliga hujum qilishidir. Biroq, har qanday zamonaviy operatsion tizim bu faylda saqlangan foydalanuvchi parollarini shifrlash orqali ishonchli himoya qiladi.
    Bunday fayllarga odatdagidek kirish foydalanuvchilarga va tizim ma'murlari uchun taqiqlangan. Shunga qaramay, ayrim hollarda buzg’unchi, foydalanuvchi nomlari

    98 va ularning shifrlangan parollarini turli xil sozlamalar yordamida faylga yozishni amalga oshirishi mumkin. Keyinchalik, ushbu fayl parol krekerlari yordamida operatsion tizimlar parollarini buzishga xizmat qiladigan maxsus dasturlarda foydalaniladi.
    Operatsion tizimlarida foydalanuvchi parollarini shifrlash uchun ishlatiladigan kriptografik algoritmlar juda ko'pdir, bu esa parollarni ochish usullarini ishlab chiqishga imkon beradi, ushbu usullar mos kelishi mumkin bo'lgan parollarni qidirishdan ko'ra samarali bo'ladi. Shu sababli, parol krekerlari tomonidan ba'zan faqat shifrlangan operatsion tizimida ularni tasniflash uchun ishlatiladigan bir xil kriptografik algoritmdan foydalanib barcha shifrlarni deshifrlanadi va shifrlash natijalarini foydalanuvchilarning shifrlangan parollari joylashgan tizim faylida yozib qo'yiladi. Parolni topish uchun zarur bo'lgan maksimal vaqtni quyidagi formuladan foydalanib hisoblash mumkin:



    L
    1
    i i
    N
    S
    1
    T
    , bu erda N - to'siqdagi belgilar soni, L - parol uzunligi chegarasi, S - soniyada tekshirishlar soni (operatsion tizimga va parol muhofazasi buzilgan kompyuterning tezligiga bog'liq).
    Formuladan ko'rinib turibdiki ko'plab kombinatsiyalar tufayli bunday hujumlar orqali operatsion tizimning parol muhofazasini buzish uzoq vaqt talab qilishi mumkin. Shuning uchun, yanada samarali parolni tanlash uchun, krekerlar odatda parol sifatida amalda ishlatiladigan so'zlarning oldindan tuzilgan ro'yxati bo'lgan lug'atlardan foydalanishadi.
    Lug'atda har bir so'z uchun kreker bir yoki bir necha qoidadan foydalanadi.
    Ushbu qoidalarga muvofiq, bir nechta so’zlarni o’zgartirish orqali parol generatsiya qilinadi. So'zda alifboga muvofiq harflarning tartibiga o'zgartirish kiritiladi, har bir so'zning boshi va oxiriga 1 raqami yozilgan bo’lsa, ba'zi harflar raqamlar bilan almashtiriladi (masalan, parol so'zi pa55w0rd ). Bu parol tanlash imkoniyatini oshiradi, chunki zamonaviy operatsion tizimlar odatda katta harflar va kichik harflar, raqamlari bilan yozilgan parollarni tavsiya etadi.
    Windows operatsion tizimining parolli himoyasi.
    Hozirgi vaqtda Windows operatsion tizimlarida asosiy himoya tizimi bu parol bilan himoyalashdir. Ushbu holatda shaxsiy ma'lumotlarga kirish faqat foydalanuvchining original paroli biladigan bo'lsa amalga oshiriladi, bu parol odatda so'z yoki ibora bo’lishi mumkin. Real hayotda ham ko'rinib turibdiki dastur yoki tizim, shaxsiy ma'lumotlarga kirishga urinishda foydalanuvchini matnli parollarini ishlatish talab qilinmoqda. Parolni himoyalashning asosiy salbiy tomoni shuki dasturning yoki tizimga kirish uchun kiritilgan qiymatni solishtirishi uchun kerak bo’ladigan asl parolni biror bir joyda saqlash kerakligi.

    99
    Lekin hamma parametrlar ham yuqoridagi kabi salbiy jihatga ega emas.
    Windowsda parolning asl matn qiymatini saqlanmaydigan tarzda ishlab chiqilgan.
    "Bu qanday ?". - Juda oson. Parolni “o’rab qo’yuvchi” maxsus kriptografik algoritmlari orqali ishlovchi faqat bitta yo’li mavjud. Shuning uchun ba'zan ular
    OWF(one
    -way function
    ) bir tomonlama funksiyaga yo'naltiriladi ya’ni orqaga qaytarib bo’lmaydi. Shunga qaramay, siz paroldan hesh qiymat olishingiz mumkin, lekin hesh qiymatdan parolni olishning iloji yo'q. Windowsda ushbu holatdan quyidagicha foydalanilgan. Hisobni yaratishda foydalanuvchi asl parolni kiritadi, lekin bu matn to'g'ri matn sifatida saqlanmaydi, buning o'rniga, OWF funksiyasiga ega funksiya tomonidan generatsiya qilingan parol hesh qiymati tizimda saqlanadi.
    Bundan tashqari, tizimga kirishga urinishda foydalanuvchi tizimga o’z parolini taklif qiladi va ushbu parolning hesh qiymati olinib tizimda saqlanadigan originali bilan taqqoslanadi. Ikkala parametr mos bo'lsa, parollar ham tabiiy ravishda mos keladi. Shunday qilib autentifikatsiya asl parol tizimda saqlanmasdan turib amalga oshiriladi. Bundan tashqari yangi algoritmlar mavjud, ular hatto hashni saqlamaydilar va bunday algoritmlar soni ortib bormoqda. Masalan, bunday turdagi algoritm Internet Explorer 7-8 da parollarni shifrlash uchun ishlatiladi.
    РАЗВЕДКАЛАР УЧУН МЎЛЖАЛЛАНГАН ҚУРИЛМАЛАРДАН
    ФОЙДАЛАНИБ МАЪЛУМОТЛАРНИ ТУТИБ ОЛИШ ВОСИТАЛАРИ
    Олимов И.С., Каримов А.А., Тожиакбарова У.У. ТАТУ
    Ушбу мақолада
    ҳозирда разведкалар учун мўлжалланган
    қурилмалардан фойдаланиб маълумотларни тутиб олиш воситалари жуда кенг такомиллашган бўлиб,улар орқали ахборотларни конфиденциаллиги, маълумот бутунлиги бузиш мумкиндир.
    Ахборот тизимларида маълумотларни техник ҳимоялаш масаласи бугунги кунда долзарб вазифалардан бири
    ҳисобланади. Замонавий ахборот тизимларида сақланувчи, қайта ишланувчи ва узатилувчи ахборотларни ҳамда объектларни ҳимоялаш учун мураккаб ва такомиллашган усулларидан фойдаланилади. Таҳдидлар спектри кенглигини инобатга олиб, ахборот ҳимояси масаласига комплекс ёндашиш талаб этилади.
    Калит сўзлар: Стетоскоп, микрофон ,разведка, радиоўрнашмалар, параболик.
    Акустик тебранишларнинг тебранувчи каналларда тарқалиш муҳити сифатида бинолар, деворлар, шифтлар, металл трубали конструкциялар ва бошқа қаттиқ буюмлар бўлиши мумкин. Бундай ахборотни тутиб олиш
    қурилмаси стетоскоплар бўлиб, уларда узатувчи қурилма сифатида контактли

    100 микрофонлардан фойдаланилади. Электрон стетоскоплар ёрдамида ахборотни тутиб олиш учун ҳимояланган бинога рухсат керак эмас[2.1]. Портатив стетоскопнинг кўриниши 1-расмда келтирилган.
    1-расм. Кичик ўлчамли контакт микрофонига эга бўлган PKI 2850 маркали электрон стетоскоп
    PKI 2850 маркали стетоскоп портатив электрон стетоскоплар- нинг вакили ҳисобланади. Унинг кучайтиргич блоки ўлчамлари - 95х60х25 мм, микрофони – 50х35х15 мм ни ташкил этади. Бундай кичик ўлчамга эга бўлишига қарамай ушбу стетоскопнинг кучайти- риш коэффициенти 80 дб дан кам эмас. Ишлаш давомийлиги тўлиқ зараядланган аккумулятор билан 800 соатни ташкил этади. Замонавий электрон стетоскоплар 80-100 дб тартибидаги кучайтириш коэффициентига эга бўлиб, ҳатто шивирлаш ёки соат секундомерининг товуши каби кучсиз товуш тебранишларини ҳам тутиб олиш имкониятига эга. Бундай электрон стетоскопларни деворларга, эшик четидаги
    қобиқларга, хона шифтига, иситиш тизими ёки сув трубаларига, ҳаво совутгичлари қопламалари ичига жойлаштирилиши ва кучайтириш блоки билан махсус уланган кабель орқали уланади. Ахборотларни электроакустик чиқиб кетиш каналлари электроакустик айлантиришлар, яъни акустик сигналларни электр сигналларига айлантириш жараёнида ҳосил бўлади.
    Бундай жараённи амалга оширувчи қурилмалар орасида бизга яхши танишлари булар телефонлар, микрофонлар ва товушли алоқа тизимларидир.Оптик-электрон каналда ахборотни тутиб олиш лазер орқали амалга оширилади ва шу сабабдан баъзида уни лазерли канал деб ҳам аталади.
    Товуш тўлқинлари таъсирида ойна ёки тошойна каби қайтарувчи сиртлар тебрана бошлайдилар. Агар уларга лазер нурини йўналтирилса, улар ойна сиртида модуляцияланади ва сиртдан қайтган нурлар оптик нурланишли қабул
    қилувчи қурилмага киради. Қабул қилувчи қурилмада ушбу сигнал демодуляцияланади ва кучайтирилади ҳамда ундан дастлабки акустик сигнални олиш мумкин бўлади.
    Умумий ҳолда акустик разведка объектнинг ишлаб чиқариш шовқинларини
    ёки нутқли ахборотларни тутиб олиш билан амалга оширилади[2.3].
    Радиоўрнашмалар. Бундай қурилмаларнинг вазифаси ҳимояланган объектдан

    101 акустик ахборотларни радиоканаллар орқали узатиб беришдир. Ўрнашмалар алоҳида модул сифатида турли кундалик маиший буюмлар (масалан зажигалка, калькулятор, авторучка ва бошқа.) Кўринишида тайёрланиши мумкин. Радиоўрнашмаларнинг ташқи кўринишлари 2, 3, 4-расмларда келтирилган.
    2-расм. Зажигалка кўринишидаги радиоўрнашма
    3-расм. Танга кўринишидаги радиоўрнашма
    4-расм. Оддий кўринишдаги радиоўрнашма
    Радиоўрнашмалар радиодиапазондаги электромагнит тўлқинлар
    ёрдамида ахборотларни узатади. Мазкур усулдан фойдаланишда албатта
    қабул қилувчи қурилма керак бўлади. Бундай қабул қилувчи қурилма сифатида оддий маиший буюмлар (плеер, мусиқа маркази, магнитофон кабилар)дан фойдаланиш мумкин. Фақатгина бу ерда радиоўрнашманинг
    қайси частотада ишлаётганини ҳисобга олиш керак бўлади. Бу эса ғаразгўй кимсага қўл келиб, уни махсус қабул қилиш қурилмасини сотиб олишга

    102 мажбур қилмайди. Шунингдек, бу ҳолда ушбу сигнални бошқа кимсалар ҳам тутиб олиш эҳтимолини вужудга келтиради.Акустик ахборотларни тутиб олиш техник воситаларига диктофонларҳам киради[2.2]. Диктофон – товушли ахборотни тасмага, ички хотира микросхемасига қайд қилувчи қурилма. Турли диктофонларнинг ёзиб олиш вақти турлича бўлиб, у 15 минутдан 8 соатгача бўлиши мумкин.Замонавий рақамли диктофонлар ахборотни ички хотирага бир неча соат мобайнида ёзиб олиш имкониятини беради. Бу диктофонлар деярли шовқинсиз бўлиб, ўз хотирасидаги маълумотларни компьютер хотирасига ўтказиш ва кейинчалик уни қайта ишлашга шароит яратади.
    5-расм. Edic-Mini Tiny B21 русумли мини-диктофон.
    Кўпчилик диктофонларнинг электр манбаси батарейкалар бўлиб, уларнинг оғирлиги ўнлаб ёки юзлаб граммларни ташкил этади. Шунинг учун замонавий диктофонлар жуда ҳам кичик ўлчамларга (6-расм) эга бўлиб, уларни ҳимояланган объектнинг ихтиёрий жойига ўрнатиш мумкин.Бино ёки иншоатларни қуриш ёки таъмирлаш жараёнида уларга яширин равишда кичик
    ўлчамли микрофонларни ўрнатиб қўйиш мумкин. Микрофонлар симлар орқали сигнални қабул қилувчи қурилмага уланади ва улар манбадан 7-10 метр узоқликдаги нутқларнинг ўртача товушларини қайд қила олади. Бунда частота диапазони 20 – 100 Гц дан 6 – 20 кгц гачани ташкил этади. Бундай микрофонлар электр манбаининг доимий кучланиши 9-15 вольтга тенг.
    Одатда микрофон кучайтиргич билан таъминланади. Ахборотни узатиш ва кучайтиргични электр манбаи билан таъминлаш учун 2 ёки 3 талик симлардан фойдаланилади.Акустик ахборотларни телефон тармоғи орқали узатиш учун
    «телефон қулоқ» туридаги ўрнашмалардан фойдаланилади. Ушбу қурилма

    103 телефон корпусига ёки телефон розеткасига яширин равишда ўрнатилади (5- расм). У кучайтирувчи қурилма ва телефон линиясига уланиш имконини берувчи махсус қурилмага эга бўлган электрет (қутбланган диэлектрик) туридаги микрофондан иборат[2.1].
    Ҳимояланган объектга физик жиҳатдан киритилиши талаб этилмайдиган воситалар. Агар ҳимояланган бинода дераза ёки форточка очиқ бўлса, у ҳолда ундан акустик ахборотларни тутиб олишда йўналтирилган микрофонлардан фойдаланиш мумкин. Йўналтирилган микрофонлар
    қуйидаги турларга ажратилади: параболик, трубкали, ясси ва градиентли.
    Улар орасидан дастлабки учтаси кўпроқ қўлланилади.Параболик микрофон марказида оддий микрофон жойлашган, парабола шаклидаги оптик жиҳатдан ялтироқ ёки ялтироқ бўлмаган материалдан иборат 20-30 см диаметрга эга бўлган товушни қайтарувчи мосламадан иборат (7-расм).
    8-расм. Параболик микрофон схемаси.
    Ўқ йўналишидаги товуш тўлқинлари параболик ойнадан қайтиб, А фокус нуқтасида фаза бўйича жамланади. Бу ерда товуш майдонининг кучайиши содир бўлади. Парабола ойнасининг диаметри қанча катта бўлса,
    қурилма товушни шунча катта кучайтириш имконини беради. Агар келаётган товуш тўлқинининг йўналиши ўқ йўналишига мос келмаса, у ҳолда А нуқтага йиғилаётган сигналлар йиғиндиси бир фазага жамланмайди ва оқибатда кучайтириш кам натижа беради. Келаётган товуш сигнали ва ўқ йўналиши орасидаги бурчак ортиб боргани сари кучайтириш тобора камайиб боради.
    Шундай қилиб қурилманинг бурчакли танлаш вазияти юзага келади[5].
    Хулоса қилиб айтганда,акустик разведкалар учун мўлжалланган юқоридаги каби қурилмалардан фойдаланишда ғаразгўй кимсалардан алоҳида билим даражаси талаб этилади. Минидиктофон ёки микрофонни ўрнатиб, ундан ёпиқ бино ичида фойдаланиш учун аввало, қурилмалар ишлашининг физик моҳиятини яхши билиш зарур. Акустик разведка учун у ёки бу воситани танлаш биринчи галда эгалланмоқчи бўлган ахборотнинг қийматига боғлиқ.
    Ҳар қандай ҳолатда ҳам ахборот хавфсизлиги бўйича мутахассис ахборот
    ҳимоя объектларини жойлашиши ва фаолиятини самарали ташкил этиши учун

    104 ахборотни ноқонуний эгаллаб олишнинг қандай таҳдидлари мавжудлигини билиши лозим.
    1   ...   6   7   8   9   10   11   12   13   ...   24


    написать администратору сайта