Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
GOS_ekzamen.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
671.84 Кб
Скачать

84. Предмет, задачі, методи та засоби спеціальних досліджень.

Спеціальні дослідження ПЕМВН

У складі ПЕОМ одночасно функціонує дуже велика кількість залежних і незалежних пристроїв. У кожному з них, поряд з інформаційними, циркулює велика кількість службових сигналів, тактових частот і т.д. Необхідно дуже точно уявляти собі, які саме сигнали нас цікавлять.

Виходячи з формулювання завдання перехоплення, слід, що найбільшу небезпеку представляє випромінювання тих пристроїв, в яких захищається інформація циркулює у вигляді послідовного коду. Фактично, приблизно з 1983 р. кола з паралельним кодуванням і розрядністю вище восьми просто не розглядаються як небезпечні по каналу ПЕМВН.

У складі, досить типовий ПЕОМ підпадають під поняття пристроїв з послідовним кодуванням:

• відеопідсистема;

• накопичувачі на жорсткому і гнучкому дисках (включаючи зовнішні ZIP, JAZ);

. пристрої CD, CD-R, CD-RW; DVD, DVD-RW;

• пристрої зовнішньої флеш-пам'яті;

• клавіатура;

• послідовний порт (СОМ);

• послідовний порт (USB);

• принтери.

Який же загальний алгоритм виконання спеціальних досліджень у цій області.

Спочатку проводяться звичайні спеціальні дослідження захищається ПЕОМ, потім виконуються вимірювання електромагнітного сигналу від системи активного захисту (природно, як і для небезпечного сигналу - окремо, по електричної і магнітної компонентами поля). Так само, як і при вимірюванні реального загасання, основна одиниця по частотній шкалою - це смуга шириною 1/т. І точно так само необхідно в кожній такій смузі провести вимірювання шумового сигналу в такій кількості точок, щоб різниця амплітуд шуму в сусідніх точках не відрізнялася більш ніж на 3 дБ. Крім того, настійно рекомендуємо фіксувати точки екстремумів. Потім всі вимірювання обробляються відповідно до «Доповненням...» до «Методики контролю...» від 1983 р. (аналогічні методичні вимоги викладені в останньому за часом матеріалі Держтехкомісії Росії). Взагалі, вручну вимірювати систему активного захисту з необхідною точністю досить довгий заняття, зазвичай не менше 3...4 год безперервної роботи оператора.

Далі, розраховуються співвідношення сигнал/шум у кожній пелюстці і порівнюються з нормованими значеннями. Практично так само виконується оцінка ефективності системи активного захисту на лініях, наприклад, в електроживленні. Слід тільки мати на увазі, що струмовий трансформатор обов'язково встановлюється на кабелі електроживлення там, де небезпечний сигнал має найбільшу величину. Зазвичай в цій же точці і вимірюється сигнал системи активного захисту. Методичні вказівки вимагають встановлювати струмовий трансформатор при вимірюванні сигналу системи активного захисту в точках мінімумів. Однак з огляду на характер сигналу системи активного захисту, ефекти стоячої хвилі в кабелі електроживлення для цих сигналів виражені слабо.

85. Методи та засоби розмежування доступу в ас.

Доступ до інформації, яка зберігається, обробляється і передається в АС, здійснюється лише згідно з правилами розмежування доступу, встановленими власником інформації чи уповноваженою ним особою.

Правила розмежування доступу - сукупність правил, які регламентують права доступу суб'єктів до об'єктів у деякій системі.

Розмежування доступу до ресурсів АС - це такий порядок використання ресурсів автоматизованої системи, при якому суб'єкти отримують доступ до об'єктів у суворій відповідності з встановленими правилами.

До числа таких механізмів належать:

· ідентифікація (найменування й впізнання), аутентифікація (підтвердження достовірності) та авторизація (привласнення повноважень) суб'єктів;

· контроль (розмежування) доступу до ресурсів системи;

· реєстрація і аналіз подій, що відбуваються в системі;

· контроль цілісності ресурсів системи.

Існує чотири основних способи розмежування доступу суб'єктів до спільно використовуваних об'єктів:

· Фізична - суб'єкти звертаються до фізично різних об'єктів (однотипних пристроїв, наборів даних на різних носіях і т.д.).

· Тимчасове - суб'єкти з різними правами доступу до об'єкта отримують його в різні проміжки часу.

· Логічне - суб'єкти отримують доступ до спільно використовуваного об'єкта в рамках єдиної операційної середи, але під контролем засобів розмежування доступу, які моделюють віртуальне операційне середовище "один суб'єкт - все об'єкти"; в цьому випадку поділ може бути реалізовано різними способами: поділ оригіналу об'єкта, поділ з копіюванням об'єкта і т.д.

· Криптографічне - всі об'єкти зберігаються в зашифрованому вигляді, права доступу визначаються наявністю ключа для розшифрування об'єкта.

Існує безліч різних варіантів одних і тих же способів розділення доступу, вони можуть мати різну реалізацію в різних засобах захисту.

Механізм реєстрації забезпечує отримання та аналіз інформації про стан ресурсів системи за допомогою спеціальних засобів контролю, а також реєстрацію дій, визнаних адміністрацією АС потенційно небезпечними для безпеки системи. Аналіз зібраної інформації дозволяє виявити засоби та апріорну інформацію, використані порушником при впливі на систему і визначити, як далеко зайшло порушення, підказати метод його розслідування і способи виправлення ситуації.

Механізм контролю цілісності ресурсів системи призначений для своєчасного виявлення модифікації ресурсів системи. Це дозволяє забезпечити правильність функціонування системи захисту і цілісності оброблюваної інформації.

Ці універсальні механізми захисту можуть застосовуватися в різних варіаціях і сукупності в конкретних методах і засобах захисту. Варто відзначити, що найбільший ефект досягається при використанні всіх механізмів.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]