Студопедія
рос | укр

Головна сторінка Випадкова сторінка


КАТЕГОРІЇ:

АвтомобіліБіологіяБудівництвоВідпочинок і туризмГеографіяДім і садЕкологіяЕкономікаЕлектронікаІноземні мовиІнформатикаІншеІсторіяКультураЛітератураМатематикаМедицинаМеталлургіяМеханікаОсвітаОхорона праціПедагогікаПолітикаПравоПсихологіяРелігіяСоціологіяСпортФізикаФілософіяФінансиХімія






Технічні характеристики


Дата добавления: 2014-12-06; просмотров: 749



Исследования случаев воздействия на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные. Преднамеренные угрозы часто могут быть приведены в исполнение, путем их систематического применения через долговременные, массированные атаки, несанкционированные запросы или вирусы.

Если задача по преднамеренным угрозам выполняется, то это может привести к следующим последствиям:

- разрушению информации;

- модификации - изменению информации на ложную, похожую по своему содержанию и форме, но имеющею другой смысл;

- ознакомлением с ней третьих лиц.

Итог данных событий может быть различным: от невинных недоразумений до огромных убытков или ослабления безопасности.

1.2.1 Случайные угрозы

Многочисленные исследования проектирования, испытаний и эксплуатации автоматизированных систем показывают, что любая информация в процессе ввода, обработки, хранения, вывода и передачи подвергается разнообразным случайным воздействиям. В результате данных воздействий на аппаратном уровне в цифровых кодах происходят физические изменения уровней сигналов, несущих информацию.

А именно в одном, двух, трех или других разрядах изменения 0 на 1 или 1 на 0, или то и другое вместе, но в разных разрядах, следствием чего в итоге является незначительное изменение значения кода. Если средства функционального контроля, применяемые для этой цели способны обнаружить данные изменения (например, контроль по модулю 2 легко обнаруживает однократную ошибку), производится браковка данного кода, а устройство, модуль, микросхема или блок, участвующие в обработке, объявляются неисправными. Если данный функциональный контроль отсутствует, либо не способен обнаружить неисправность на данном этапе обработки, процесс обработки происходит по ложному пути, т. е. происходит случайная модификация информации. В результате данной ошибки, при дальнейшей обработке информации возможна передача ложной информации адресату, пересылка информации по ложному адресу, либо стирание или запись другой информации в ОЗУ или ДЗУ, а именно возникновение нежелательных событий: разрушение (утрата), модификация и утечка информации.

Основными причинами случайных воздействий на автоматизированные системы при их эксплуатации могут быть:

- сбои и отказы аппаратуры;

- помехи на линиях связи от воздействия внешней среды;

- ошибки человека как звена системы;

- системотехнические и схемные ошибки разработчиков;

- алгоритмические, структурные и программные ошибки;

- аварийные ситуации.

Как показала практика при выборе и проектировании системы, слабой в отношении надежности функционирования аппаратуры, частота отказов и сбоев аппаратуры увеличивается.

1.2.2 Преднамеренные угрозы

Преднамеренные угрозы обычно связаны с действиями, какого либо человека, причинами которых могут выступать определенное недовольство своей жизненной ситуацией, а именно материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров.

Преднамеренные угрозы можно разделить на пассивные и активные.

Пассивные угрозы – предназначены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на нормальную работу самой системы. К пассивным угрозам можно отнести несанкционированный доступ к базам данных, прослушивание каналов связи.

Активные угрозы – имеют цель нарушения нормальной работы системы, путем целенаправленного воздействия на ее компоненты. К активным угрозам можно отнести, например, вывод из строя операционной системы компьютера, разрушение ПО компьютеров, нарушение работы линий связи и т.д.

Преднамеренные угрозы так же могут быть:

- внутренние угрозы - возникающие внутри самой управляемой организации;

- внешние угрозы – возникающие из вне, как правило, обусловленные действиями конкурентов.

К основным угрозам безопасности информации от разрушения, модификации и ознакомления с ней третьих лиц относятся:

- утечка конфиденциальной информации;

- компрометация информации;

- ошибочное использование информационных ресурсов;

- нарушение информационного обслуживания;

- несанкционированный обмен информацией между абонентами;

- несанкционированное использование информационных ресурсов;

- незаконное использование привилегий.

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы контролируемой зоны или круга лиц, которым она была доверена по службе или стала известна в процессе работы.

При применении к какой либо организации или структуре любого вида шпионажа возможен бесконтрольный уход конфиденциальной информации по техническим каналам связи. Рассмотрим их более подробно.

1.2.3 Технические каналы утечки информации

Наибольшую возможность образования каналов утечки информации представляют ТСПИ и ВТСС, имеющие непосредственный выход за пределы контролируемой зоны (КЗ). Контролируемая зона - это территория объекта, на которой исключено неконтролируемое пребывание лиц, не имеющих доступа.

Кроме соединительных линий ТСПИ и ВТСС за пределы данной зоны могут выходить проходящие через помещения посторонние проводники, непредназначенные для ТСПИ и ВТСС .

Зона с возможностью захвата разведывательным оборудованием побочных электромагнитных излучений, содержащих секретную информацию, называется опасной зоной. Окружающие пространство вокруг ТСПИ, в котором на случайных антеннах наводится информационный сигнал выше допустимого уровня, называется опасной зоной.

Случайными антеннами являются цепи ВТСС или посторонние проводники, воспринимающие побочные электромагнитные излучения от средств ТСПИ. Случайные антенны бывают:

· сосредоточенными (технические средства с сосредоточенными параметрами, такие как телефонный аппарат, радиотрансляционной громкоговоритель сети);

· распределёнными (их образуют проводники с распределёнными параметрами, такие как соединительные провода, кабели, металлические трубы).

 

Информационные сигналы могут быть электрическими, акустическими электромагнитными и т.д. Они по своей природе в большинстве случаев имеют колебательный характер, а информационными параметрами являются амплитуда, длительность, фаза и частота.

В зависимости от природы возникновения сигналы распространяются в некоторых физических средах. Так средой распространения могут являться твердые, газовые (воздушные) и жидкостные (водные) среды. К данным средам относят воздушное пространство, соединительные линии и токопроводящие элементы, конструкции зданий, грунт и другие.

Классификация каналов утечки информации.

Технические каналы утечки информации обрабатываемой ТСПИ

- электромагнитные излучения элементов ТСПИ;

- электромагнитные излучения на частотах роты ВЧ-генераторов ТСПИ;

- излучения на частотах самовозбуждения усилителей низкой частоты.

- наводки электромагнитных излучений элементов ТСПИ на посторонние проводники;

- просачивание информационных сигналов в линии электропитания;

- просачивание информационных сигналов в цепи заземления;

- съем информации с использованием закладных устройств.

- перехват информации путем «высокочастотного облучения» ТСПИ;

- соответствие между распечатываемым символом и его акустическим образом.

Технические каналы утечки информации при передаче ее по каналам связи

- электромагнитные излучения передатчиков связи, модулированные информационным сигналом (прослушивание радиотелефонов, сотовых телефонов, радиорелейных линий связи).

- подключение к линиям связи.

- эффект возникновения вокруг высокочастотного кабеля электромагнитного поля при прохождении информационных сигналов.

- паразитные емкостные, индуктивные и резистивные связи и наводки близко расположенных друг от друга линий передачи информации.

Технические каналы утечки речевой информации

- среда распространения - воздух.

- среда распространения – ограждающие строительные конструкции.

- результат воздействия акустического поля на элементы схем, что приводит к модуляции высокочастотного сигнала в информационный.

- преобразование акустических сигналов в электрические.

- облучение лазерным лучом вибрирующих поверхностей.

Технические каналы утечки видовой информации

- для наблюдения днем применяются оптические приборы и телевизионные камеры;

- для наблюдения ночью – приборы ночного видения, телевизионные камеры, тепловизоры.

- для съемки объектов используются телевизионные и фотографические средства. Для съемки объектов днем с близкого расстояния применяются портативные камуфлированные фотоаппараты и телекамеры, совмещенные с устройствами видеозаписи

- Съемка документов осуществляется с использованием портативных фотоаппаратов.

Перечисленные пути несанкционированного доступа по техническим каналам требуют достаточно профессиональных технических знаний и соответствующих программных или аппаратных разработок со стороны взломщика.

Однако злоумышленники не пренебрегают и другими способами добычи нужной информации, такими как: инициативное сотрудничество; склонение к сотрудничеству со стороны взломщика; хищение носителей информации и документальных отходов; подслушивание; выпытывание и другие.

 

Два подхода к построению моделей ОУ

Жизненный цикл систем управления включает в себя несколько основных периодов, таких как проектирование, эксплуатация, модернизация. Отличительной особенностью процесса проектирования систем управления является его совмещение во времени с разработкой и изготовлением технологических агрегатов. А это означает, что единственной возможностью получения информации о свойствах еще не созданной технической системы является аналитическое описание процессов, характерных для элементов такой системы. Привлечение теоретических положений физики (иногда и химии) в приложении к конкретным особенностям изучаемого объекта является основой таких аналитических методов. Это дает основания приписывать аналитическим моделям свойство априорности.

Процесс эксплуатации системы управления накладывает свои условия на математические модели объектов. Они по своему назначению необходимы для получения текущей (оперативной) информации:

- о неконтролируемых с помощью измерительных приборов координатах технологических процессов;

- о свойствах некоторых участков технологических процессов изменяющихся во времени под действием различных режимных факторов.

Оба выделенных класса моделей должны обеспечить прогноз их отклика с необходимой для эксплуатации агрегатов точностью. В первом случае к моделям можно предъявлять такие же метрологические требования, как и к измерительным средствам. Источником информации для получения моделей второго класса в процессе эксплуатации является сам технологический процесс и установленные на агрегатах датчики координат состояния.

Таким образом, существует два принципиально различных подхода к построению математических моделей.

Первый подход основан на выборе моделей с учетом основных физико-химических закономерностей, определяющих течение исследуемого процесса. Такие модели называются аналитическими моделями процесса. То есть при выводе уравнений используются фундаментальные законы сохранения вещества и энергии, уравнения выводятся на основе теоретического анализа физических и химических процессов, происходящих в объекте. Аналитический метод вывода математической модели идентичной (совпадающей) по характеристикам с исследуемым объектом применим тогда, когда физико-химические процессы, происходящие в объекте, хорошо изучены. К таким объектам относятся механические системы, поведение которых в статике и динамике подчиняется законам Ньютона, некоторые химические реакторы с простыми химическими реакциями, протекающими в них и др.

Общая методика составления уравнения объекта заключается в следующем. Составляются уравнения материального и энергетического баланса объекта для некоторого равновесного установившегося состояния. Затем составляется уравнение для неустановившегося состояния, определяющее связь между изменением входной величины (притока тепла или материальной среды, скорости и т.д.), вызванным регулирующим воздействием или внешним возмущением и нарушающим материальный или энергетический баланс объекта, и отклонением выходной величины – регулируемого параметра. Вычитая из последнего уравнения уравнение установившегося состояния, получают уравнение динамики объекта. К достоинством этого метода следует отнести то, что выведенные аналитическим путем уравнения одного объекта применимы для описания свойств других однотипных объектов. Недостатками аналитического метода составления уравнений являются трудность анализа и решения уравнений, большая трудоемкость получения численных значений параметров математического описания.

Если при составлении уравнения принимать во внимание все влияющие на динамику объекта факторы, то получается дифференциальное уравнение с производными высокого порядка, часто нелинейное, а динамические свойства объектов с распределенными параметрами описываются уравнениями в частных производных. Исследование систем регулирования с объектами, свойства которых описываются такими уравнениями, очень сложно. Однако практикой исследования динамики промышленных объектов установлено, что в большинстве случаев экспериментально полученные кривые разгона объектов удовлетворительно аппроксимируются решениями обыкновенных дифференциальных уравнений невысокого порядка в сочетании с чистым запаздыванием. Поэтому обычно точное, но очень сложное исходное уравнение заменяют приближенным к нему линейным дифференциальным уравнением первого-третьего порядка (обыкновенным или с запаздывающим аргументом), то есть заменяют объект моделью, представляющей собой последовательное соединение звеньев первого или второго порядка и звена с чистым запаздыванием.

Второй подход базируется на концепции "черного ящика", то есть постулируется, что внутренняя структура объекта неизвестна, да и не должна интересовать исследователя. Вся информация получается только в результате наблюдений за объектом при пассивном и активном эксперименте. При активных методах исследуемый объект подвергается специальным внешним воздействиям, которые приводят к изменениям выходной величины. Эти изменения фиксируются и полученные данные аппроксимируются математическими выражениями. При пассивных методах используют информацию, полученную в результате нормальной эксплуатации объекта без специальных внешних воздействий на него. Эта информация обрабатывается статистическими методами. Полученные таким образом модели называются эмпирическими (экспериментальными). Допустимые классы моделей в этом случае обычно выбираются в виде линейных относительно идентифицируемых параметров рядов по какой-либо удобной системе функций. Достоинством экспериментальных методов является их простота и малая трудоемкость при достаточно точном описании свойств объекта в узком диапазоне изменения координат. Основной недостаток экспериментальных методов – невозможность установления функциональной связи между входящими в уравнения численными параметрами и конструктивными характеристиками объекта, режимными показателями процесса и физико-химическими закономерностями изучаемых процессов. Кроме того, эти модели нельзя распространить на другие однотипные объекты.

Аналитические методы являются более общими по сравнению с экспериментальными методами, а результаты, полученные с их помощью - фундаментальными. Однако они гораздо сложнее, причем существенные трудности возникают уже на этапе построения аналитических моделей. Если для описания объекта с помощью экспериментальных методов достаточно знаний из области статистики и теории автоматического управления, то для создания аналитических моделей требуется привлечение более разнообразного математического аппарата и знаний из различных областей физики, химии, гидродинамики и т.д. В то же время все эти трудности полностью окупаются той огромной информационной емкостью, которой обладают аналитические модели.

Для моделирования процессов различных производств перспективным является использование метода статистической имитации на компьютере. Алгоритм, реализованный в среде специальных программных или программно–аппаратных комплексов, называется имитационной моделью. Этот алгоритм в упрощенном виде отражает структуру связей, логику и последовательность функционирования во времени моделируемой системы. Получение информации от модели получается не путем решения модели аналитически или одним из численных методов, а путем машинного статистического эксперимента с моделью. Имитационное моделирование включает как алгоритм функционирования системы, так и выборочный эксперимент с моделью. Оно может использовать разнообразный математический аппарат для имитации системы.

Имитационное моделирование целесообразно применять, если изучаемая система или не описывается математическими моделями, или это описание недостаточно полное, громоздкое и недоступное анализу, или используемый математический аппарат сложен для исследователя. Имитация дает возможность проводить такие эксперименты, которые физически нереализуемы в натурном эксперименте из-за их дороговизны, трудоемкости, длительности, опасности их проведения.

К недостаткам имитационного моделирования можно отнести частный характер результатов, для получения общей зависимости требуется многократное повторение экспериментов со статистической оценкой результатов.

 


<== предыдущая лекция | следующая лекция ==>
Технічні характеристики Technical characteristics Технічні характеристики Technical characteristics | Технічні характеристики
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | <== 19 ==> | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Studopedia.info - Студопедия - 2014-2024 год . (0.214 сек.) російська версія | українська версія

Генерация страницы за: 0.214 сек.
Поможем в написании
> Курсовые, контрольные, дипломные и другие работы со скидкой до 25%
3 569 лучших специалисов, готовы оказать помощь 24/7