Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800400

.pdf
Скачиваний:
9
Добавлен:
01.05.2022
Размер:
2.29 Mб
Скачать

УДК 621.395.387

Л.Н. Никитин, А.С. Костюков

СТЕНД ДЛЯ РЕГИСТРАЦИИ ВИДЕОСИГНАЛОВ МУЛЬТИВИЗИР - ПИШУЩИХ И ЧИТАЮЩИХ ПЛЕЕРОВ

Представлена модель стенда для регистрации видеосигналов

В настоящее время мултивизир - пишущие и читающие плееры получили очень большое распространение в жизни человека, они используются как на предприятиях, так и в обычной бытовой жизни. К ним относятся плееры формата DVD, HD DVD и Blu-ray, все эти виды плееров имеют схожую конструкцию, а также процесс производства и сборки. Различия данных плееров заключается в том, что они используют разные виды лазеров, для записи и чтения

данных. Для DVD это красный лазер с длинной волны

 

= 650

нм,

а в HD DVD и Blu-ray это синий лазер с длинной волны

нм.

Также разные виды плееров используют разные виды

кодирования

 

= 405

 

сигналов, для DVD это формат MPEG-2, а для HD DVD и Blu-ray в дополнение уже выше сказанному используется формат MPEG-4. Принципиальное различие этих двух форматов заключается в том, что MPEG-4 является следующим звеном развития всего семейства MPEG и в отличие от MPEG-2, который может осуществлять только сжатие и декомпрессию аудио и видео сигналов, MPEG-4 может также обеспечивать работу с интерактивными компонентами, то есть создание и доставка изображений на современные экраны мониторов, в сеть интернет и даже на мобильные устройства.

Для выявления брака среди пишущих и читающих плееров, а также для повышения их общего качества, необходимо проводить специальные испытания, важнейшим из которых является регистрация и проверка комплексного видео и аудио сигнала. Для подобных испытаний и был разработан стенд, функциональная схема которого представлена на рисунке.

41

Функциональная схема стенда

Внутреннее строение стенда:

1)Генератор видеоимпульсов (Г6-8);

2)Тестируемый плеер (Rolsen RDR-410);

3)Коммутатор;

4)Монитор (телевизор фирмы Rolsen);

5)Осциллограф

Подключение между отдельными частями стенда осуществляется соответствующими соединительными проводами.

Суть испытаний заключается в том, что при подаче определённого сигнала с плеера на экране монитора и осциллограф должны получаться соответствующие им изображения. Подробнее о том, какие изображения и осциллограммы должны получаться при подаваемом сигнале можно прочитать в соответствующей методической литературе. Если осциллограммы и изображения отличаются от то-

42

го что представлено в источнике, то следовательно тестируемый плеер имеет неисправности.

Всего на стенде проводятся два вида испытаний:

1вид: когда имитируется прием изображения от телевизионной антенны, в этом случае на вход тюнера плеера подаётся сигнал с генератора видеоимпульсов, а плеер, коммутатор и монитор соединяются проводами SCART. Плеер в этом случае будет выдавать на выход SCART полный видеосигнал, который будет отображаться на экране монитора. Он будет состоять из сигнала яркости Y и двух цветоразностных сигналов Pb/Cb и Pr/Cr. И в зависимости от того какой сигнал будет включен через коммутатор (либо Y, либо Pb/Cb, либо Pr/Cr) экран монитора и осциллограф будут показывать соответствующие изображения.

2 вид: источником анализируемого сигнала является информация поступаемся с плеера, например с диска. Схема аналогична первому испытанию, единственное плеер, коммутатор и монитор параллельно к уже имеющимся проводам SCART подключается через соединительный кабель S-Vidio. В случае исходного видео источника на экране осциллографа можно будет наблюдать изменяющиеся во времени картинку, соответствующую различным компонентным сигналам. В случае исходного источника картинок, можно получить статические изображения компонентных составляющих сигнала на экране осциллографа.

В том виде, в котором стенд находится в настоящее время его применение очень ограничено, а именно на нём можно проверять плееры формата DVD старого образца. Для повышения качества испытаний предложены следующие изменения:

Модернизации, произведённые в стенде:

1)Произведена перепайка соединительного провода, по которому подаётся сигнал с генератора видеоимпульсов на вход тюнера испытываемого плеера, для повышения качества подаваемого сигнала.

2)Произведена замена конденсаторов в испытываемом плеере для стабилизации и лучшей фильтрации напряжения блока питания DVD.

Модернизации, которые будут произведены в будущем:

1) В настоящее момент в качестве монитора используется телевизор марки Rolsen с очень большими масса габаритами, что делает обслуживание и эксплуатацию стенда затруднительным,

43

необходимо произвести замену данного монитора на мало габаритную плазму.

2)Переработка коммутатора, а именно добавление новых входов и выходов формата USB к уже имеющемся SCART, для возможности подключения к стенду современных моделей плееров.

3)Добавление к уже имеющемся соединительным проводам, кобелей формата USB.

Данные модернизации позволят сделать стенд универсальным устройством мониторинга, и позволят совершать проверку качества видеосигналов не только плееров формата DVD, но и более совершенных моделей, таких как Blu-ray, что в свою очередь позволит использовать данный стенд на различных производствах.

Литература

1.Никитин Л.Н. «Конструкция пишущего DVD плеера Rolsen RDR-410» методические указания по выполнению лабораторной работ по дисциплине «Основы цифровой обработки видеосигналов» для студентов специальности 210201 «Проектирование и технология РЭС» всех форм обучения / Л.Н. Никитин. – Воронеж: ГОУВПО «Воронежский государственный технический университет» 2007. – 38 с.

2.Материалы сайта http://dvd---format.blogspot.ru/

3.Материалы сайта http://optical-drive.poisk-podbor.ru/

Воронежский государственный технический университет

44

УДК 004.056

Е.А. Рогозин, В.В. Конобеевских, А.Д. Попов, И.Г. Дровникова

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ИХ КЛАССИФИКАЦИЯ В АВТОМАТИЗИРОВАННЫХ

ИНФОРМАЦИОННЫХ СИСТЕМАМ

Проведен анализ открытых литературных источников по вопросу, связанному с информационной безопасности (ИБ) автоматизированных информационных систем АИС, на основе которого создана классификационная схема угроз ИБ в АИС, которая может стать основой при разработке систем защиты информации (СЗИ) в АИС в «защищённом» исполнении

Введение Согласно нормативно правовым актам, посвященным защи-

те информации ЗИ в АИС. Под защищенной АИС понимается такая система, где установлен комплекс средств ЗИ в объединении с организационными мерами.

В настоящее время АИС представляет собой сложную структурно-функциональную систему, которая включает в свой состав различные компоненты, такие как: рабочие станции; серверы (или host-машины); сетевые устройства; каналы связи и т.д. Для устойчивого функционирования вышеперечисленных компонентов разрабатывается соответствующее программное обеспечение, которое предназначено для выполнения различных функциональных задач и требует постоянного администрирования. Набор программ- но-аппаратных и сетевых средств обусловлен конкретными целями разработки АИС, которые выражены в соответствующих технических заданиях по проектированию систем данного класса. Одна из таких задач — это анализ, определение и классификация потенциальных возможных угроз ИБ в АИС. Угрозы ИБ — это совокупность условий и факторов, создающих опасность нарушения текущего состояния ИБ АИС. При решении данной задачи необходимо определить перечень потенциально возможных угроз к информационному ресурсу конкретной АИС и возможная оценка вероятностей их реализации. Эта информация является ключевой, так как она является основой для формирования требований к системе СЗИ в АИС.

45

Как показывает анализ [1] угрозы ИБ в АИС можно классифицируют по природе возникновения (например, такие как естественные и искусственные). Естественные угрозы ИБ в АИС по объективным причинам не зависят от человека и к ним можно отнести различного рода природные явления, приводящие к отказу, либо нарушению работы АИС в целом. Искусственные угрозы ИБ в АИС можно разделить на непреднамеренные и преднамеренные. Возникновение непреднамеренных угроз ИБ в АИС связано с ошибками в программном обеспечении этих систем, сбоями в работе технических средств, а также различными ошибками связанных с деятельность человека и т.д. Отметим, что данный вид угроз ИБ в АИС во многом связан с уже устоявшимися принципами работы технических средств. А также фактором возникновения этих угроз является качество разработки сопровождающих программных продуктов в АИС на каждом из этапов проектирования. Преднамеренные угрозы ИБ в АИС напрямую связаны с несанкционированным воздействием злоумышленника на информационный ресурс АИС. Специфика данных угроз заключается в том, что злоумышленник может использовать самые изощренные способы нарушения работоспособности АИС для несанкционированного получения нужной ему информации.

Целью определения угроз ИБ в АИС является установление возможности нарушения свойств защищаемой информации в АИС: конфиденциальности, целостности и доступности. И приведет ли нарушение свойств защищаемой информации в АИС (хотя бы одного из указанного) к нарушению защищенности в целом.

В данной статье рассмотрены только искусственные угрозы ИБ в АИС, так как вероятность нанесения ущерба злоумышленником или некорректными действиями пользователя АИС значительно выше, нежели при естественных угрозах [1].

Систематизация реализации угроз ИБ в АИС Из поставленной во введении задачи следует, что суще-

ствующие АИС в настоящее время могут быть подвержены различным угрозам, реализация которых ведет к нарушению ИБ этих систем. Определим ключевые особенности АИС, которые ведут к появлению угроз ИБ в АИС, это:

1. Территориальная распределенность АИС;

46

2.Использование технических средств различных производителей в составе конкретной АИС;

3.Отсутствие либо невозможность разработки систем и средств защиты информации для АИС;

4.Интеграция различной информации в рамках одной базы данных или наоборот ее размещение по различным компонентам сети.

5.Пропускная способность каналов связи АИС является ограниченной.

6.Многопользовательская работа пользователей в АИС.

7.При разработке АИС анализируется большой объем информации.

Такая специфика построения АИС в защищенном исполне-

нии определяет те ключевые моменты, на которые разработчики обращают пристальное внимание. Следует отметить, что разработка модели угроз ИБ в АИС тесно связана с другими этапами проектирования этих систем, а определение конкретных угроз ИБ в АИС является ключевым шагом при построении подобных моделей.

Анализ и определение источников возникновения угроз ИБ носит систематический характер и осуществляется как на этапе создания защищенных АИС, так и при формировании требований к СЗИ этих систем [1]. Системный подход к определению угроз ИБ в АИС определяет потребность в разработке конкретных требований к СЗИ в этих системах. Мероприятия по ЗИ в АИС, реализуемые владельцем, позволяют обеспечить эффективную и своевременную нейтрализацию угроз ИБ, в результате реализации которых возможно наступление негативных последствий (ущерба).

Системный подход к определению угроз ИБ в АИС предусматривает реализацию непрерывного процесса, и включает в себя следующие стадии:

-определение области применения, процесса определения угроз угрозы ИБ в АИС;

-идентификация угроз ИБ в АИС и их источников;

-оценка возможности реализации угроз ИБ в АИС и степень возможного ущерба в случае такой реализации;

-мониторинг реализации угроз ИБ в АИС.[2]

Определение области применения СЗИ под собой подразумевает выявление объектов, узлов и сегментов АИС, которые будут подвержены защите. Устанавливаются границы ответственности

47

пользователей и администратора АИС относительно защищаемых компонентов системы.

На этапе идентификации угроз ИБ в АИС определяются лица или явления, которые могут нарушить свойства защищаемого информационного ресурса своими деструктивными воздействиями. На рисунке представлена классификация угроз ИБ в АИС и возможные деструктивные воздействия на информационный ресурс АИС, определение которых основывается на оценке всех типов источников возникновения угроз. Их в свою очередь можно разделить на преднамеренные и непреднамеренные. Преднамеренные угрозы ИБ в АИС нацелены на нанесение деструктивных воздействий, а возникновение непреднамеренных связано с ошибками человека и различными природными явлениями. В соответствии c [1] особое внимание следует уделить угрозам ИБ в АИС, связанным с НСД злоумышленника к информационному ресурсу этих систем. Так как НСД являются наиболее опасным, но также не стоит забывать и про ошибки оператора и ошибки, связанными с проектированием защищенных АИС, так как может иметь фактор потери информации.

Оценка вероятности реализации угроз НСД представляет собой разработку соответствующей модели при проектировании СЗИ в АИС. А также необходимо проводить описание деструктивных воздействий угроз к информационному ресурсу АИС.

Мониторинг угроз ИБ в АИС представляет собой переоценку возможных деструктивных воздействий в случаях:

-изменения требований нормативно правовых актов;

-изменения структуры АИС и настроек системы;

-выявления уязвимостей, которые способствуют появлению новых угроз ИБ в АИС;

-при обнаружении новых фактов нарушения ИБ АИС;

-при длительном функционировании АИС (в нормативных документах рекомендуется через год), происходит моральное старение средств ЗИ и соответствующей модели угроз ИБ в АИС в связи с появлением новых. При возникновении вышеперечисленных случаев необходимо провести анализ потенциально возможных угроз нарушения ИБ АИС, а также вновь появившихся [1]. Вследствие чего происходит доработка существующей модели угроз и СЗИ в АИС.

Преднамеренные угрозы ИБ в АИС являются самыми распространенными в настоящее время и на сайте главного законода-

48

теля страны в этой области Федеральной службы по техническому и экспертному контролю (ФСТЭК) ведется соответствующий банк данных bdu.fstec.ru. В нем на данный момент насчитывается 182 угрозы, основу которых составляют угрозы, связанные с НСД в АИС. Можно представить их классификацию:

-сетевые угрозы ИБ в АИС;

-угрозы к автоматизированному рабочему месту (АРМ) АИС ОВД;

-угрозы к облачным технологиям в АИС;

-угрозы к различным компонентам АИС.

Сетевые угрозы ИБ в АИС направлены на [1]: сетевой трафик, сетевые узлы, сетевое программное обеспечение. Деструктивные воздействия к вышеперечисленным объектам АИС могут реализовываться разными способами от перехвата трафика до получения информации о топологии сети.

Угрозы к АРМ АИС направлены на программное, аппаратное обеспечение и виртуальные машины. Соответственно программное обеспечение можно разделить на системное, прикладное и служебное, как наиболее распространенные. Угрозы реализуются при внедрении вредоносного кода в программное обеспечение АИС, нарушения привилегий пользователей, моральное устаревание и ограниченность аппаратных средств, манипуляция с объектами файловой системы и т.д.

Угрозы к облачным технологиям основываются на органи- зационно-правовых недостатках разработки АИС. А именно конфликта юрисдикций различных стран, нарушения доступности к системе и слабой защищенности информации, которая передана третьим лицам.

Под различными компонентами будем понимать серверы различного предназначения, хранилища больших данных, суперкомпьютеры. Угрозы, направленные на данные объекты АИС заключаются в НСД к данным за пределами адресного пространства, физическом разрушении технических средств, хищении информации со съемных носителей.

Из проанализированных выше деструктивных воздействий можно сделать вывод, что наиболее распространенными являются сетевые и программные угрозы, которые заставляют администратора проводить большой объем работы, чтобы избежать проблемы на

49

более поздних этапах проектирования АИС в защищенном исполнении.

Объекты воздействия угроз также широко представлены [1], их интеграция привела к выделению четырех основных это — программное обеспечение АИС, аппаратно-техническое обеспечение АИС, оператор АИС и каналы передачи данных, представленные на рисунке. Каждый из выделенных объектов являются значимыми при определении стратегии ИБ в АИС. Рекомендуется разработать к каждому из объектов свой комплекс мероприятий по ЗИ, аргументируя это тем, что природа создания отличается друг от друга.

В конечном счете реализованные деструктивные воздействия злоумышленника подвергают информацию различным изменениям: модификации, нарушения аутентичности, ошибки оператора, разрушение, блокирование, утрата, ошибки и отказы системы, несанкционированное хищение, несанкционированное разглашение. Данные изменения приводят к ущербу и даже к критическим последствиям в АИС, которая введена в эксплуатацию организации.

50