Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800400

.pdf
Скачиваний:
9
Добавлен:
01.05.2022
Размер:
2.29 Mб
Скачать

 

Угрозы к информационному ресурсу АИС

 

Непреднамеренные

 

Преднамеренные

Воздействия

Ошибки

Ошибки

Ошибки

Угрозы связанные с

окружающей

целенаправленным воздействием

проектирования

изготовления

эксплуатации

среды

злоумышленника на АИС

 

 

 

Климатические

Системотехниче

Ошибки

Ошибки

Сетевые угрозы

воздействия

ские ошибки

оператора

изготовления

 

 

 

АИС ОВД

 

 

 

 

 

Механические

Логические

 

 

СПТВ и СПМВ на

воздействия

ошибки

 

 

Ошибки

Сбои и отказы

программное обеспечение

 

 

 

 

 

 

 

кодирования

СВТ

 

Радиоционные

Алгоритмичес-

 

 

 

воздействия

кие ошибки

 

 

Угрозы к АРМ АИС

 

 

Ошибки

Исчерпание

 

Биологические

Программные

конфигурации

вычислитель-

 

СВТ

ных ресурсов

Угрозы к облачным

воздействия

ошибки

 

 

технологиям

 

 

 

 

Электромагнит-

Ошибки при

Ошибки

Ошибки

Угрозы к компонентам

ные

проектировании

внедрения СЗИ

управления

воздействия

СЗИ

СЗИ

АИС

 

Деструктивные воздействия на объектыАИС

Аппаратнотехническое Оператор АИС

обеспечение АИС

Последствия реализации деструктивных воздействий (угроз)

 

К нарушению целостности

 

 

К нарушению доступности

 

 

К нарушению

 

 

 

 

 

конфиденциальности

 

информации

 

 

информации

 

 

 

 

 

 

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Модификация

 

 

Разрушение

 

 

 

 

Нарушение

 

 

 

Несанкционированное

 

 

Блокирование

 

 

аутентичности

 

 

 

хищение

 

 

 

Утрата

 

 

 

(подлинности)

 

 

 

Несанкционированное

 

 

 

Ошибки иотказы

 

 

Некорректные действия

 

 

 

разглашение

 

 

системы

 

 

 

оператора

 

 

 

 

 

 

 

 

 

 

 

 

«Классификация угроз ИБ в АИС»

Таким образом, в статье создана классификационная схема угроз ИБ в АИС построенная на основе анализа существующих нормативных документов ФСТЭК России и актуальной (в настоящее время) базы данных угроз НСД в АИС, которая в дальнейшем

51

(в качестве базовой процедуры) может использоваться при проектировании СЗИ в «защищенных» АИС.

Литература

1.Махинов Д.В. Применение новых информационных технологий при разработке тренажерных комплексов в интересах вооруженных сил Российской федерации: монография / Д.В. Махинов, Д.И. Коробкин, А.В. Мельников, Т.В. Мещерякова, Е.А. Рогозин, Р.В. Беляев, И.Г. Дровникова. Воронеж: ВУНЦ ВВС «ВВА» им. профессора Н.Е. Жуковского и Ю.А. Гагарина, 2016. 200 с.

2.Методический документ ФСТЭК России. Методика определения угроз безопасности информации в информационных

системах.

[Электронный

ресурс]. –

URL:http://fstec.ru/component/attachments/download/81

3.

Анализ нормативных документов,

регламентирующих

оценку эффективности систем информационной безопасности в автоматизированных информационных системах ОВД / Рогозин Е.А., Попов А.Д., Шагитов Т.В. // Радиоэлектроника. Проблемы и перспективы развития: сб. науч. тр. – ФГБОУ «ТГТУ», 2016 – С. 98-100

Воронежский государственный технический университет

52

УДК 004.056

Е.А. Рогозин, А.Д. Попов

СИСТЕМА УРАВНЕНИЙ ДЛЯ ОЦЕНКИ ВЕРОЯТНОСТИ ВЫПОЛНЕНИЯ ЗАЩИТНЫХ ФУНКЦИЙ СИСТЕМОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ОВД

Представлена система линейных уравнений, которая в дальнейших исследованиях поспособствует разработке численного метода оценки динамического показателя эффективности

Для построения модели функционирования систем защиты информации (СЗИ) от несанкционированного доступа (НСД) в автоматизированных информационных системах (АИС) ОВД воспользуемся описанием случайного процесса в виде марковского случайного процесса [3]. Множество состояний исследуемой СЗИ от НСД конечно и представляет собой марковскую цепь [1,2]. СЗИ

может

находиться

 

в

одном из

конечных состояний

{времени, ,

; = 27}

, где – состояние. В некоторый момент

дить из

(

= 1,… )

система случайным образом может перехо-

 

 

 

 

одного состояния

в другое

с некоторой переходной

вероятностью

 

. Представленную марковскую цепь будем

считать однородной. Применим формулу полной вероятности.

 

= ∑

(1)

 

 

Введем дополнительное условие

= 1(2) [3].

При помощи формулы полной вероятности составим систему уравнений на основе анализа графа сети Петри [2].

.

= .

+; (4)

 

. ; (3)

 

 

 

 

.

= .

.

+

. +

.

; (5)

( .

+ . );=

 

.

= .

(6)

 

 

 

 

 

 

) =

.

;+

. ;

(7)

 

 

( . + .

 

 

 

( .

+ .

) =

.

(8)

53

 

 

 

 

 

 

 

 

 

 

.

, .

=

.

; (10). ; (9)

 

 

 

 

 

 

 

 

 

 

.

=

+

. )

= .

; (11)

 

 

 

 

 

 

 

( .

 

 

 

; (12)

 

 

 

 

 

 

( .

+ .

) = .

.

; (13)

 

 

 

 

 

 

( .

+ .

) =

 

; (14)

 

 

 

 

 

 

 

.

=

 

 

.

+

 

.

+

 

 

.

+

 

.

 

.

= .

+; (16) .

 

 

 

 

 

.

=

 

 

.

 

 

 

.

+

 

;.

+

 

.

( .

+ .

) =

 

 

 

( .

+ .

+; (19).

)

=

 

 

.

 

(18)

 

 

 

 

 

 

 

 

 

 

.

=

 

 

.

 

 

 

.

;+(21) .

;

(20)

 

 

( .

+ .

) =

 

 

 

 

( .

+ .

) =

 

.

; (22)

 

 

 

 

 

 

( .

+ .

) =

+

.

 

.

+

 

.

;

(23)

=

.

.

 

+

.

;

(24).

 

 

 

 

 

=

 

 

 

 

.

;

(25)

 

 

 

 

 

 

( .

+ .

.

) =(26)

 

 

 

 

 

 

 

 

.

=

 

 

;

(27)

 

 

 

 

 

 

 

 

 

 

.

=

 

 

.

 

;

 

 

 

.

 

+

 

.

 

+

( .

+(28) .

+

 

. ) =

 

 

 

 

( ..

;+ .

) =

 

.

; (29)

 

 

 

 

 

 

;(15)

;(17)

. +

Таким образом, на основе анализа графа сети Петри типовой СЗИ от НСД в АИС ОВД марковским случайным процессом представлена система уравнений с целью дальнейшей разработке численного метода оценки динамического показателя эффективности этих систем на основе метода Зейделя и метода вращения.

Литература

1.Е. А. Рогозин, А. Д. Попов, Т. В. Шагиров. Проектирование систем защита информации от несанкционированного доступа в автоматизированных системах органов внутренних дел // Вестник Воронежского института МВД России. — 2016. — № 2. — С. 174—183.

2.Е. А. Рогозин, А. Д. Попов. Модель функционирования типовой системы защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД

54

// Вестник Воронежского института МВД России. — 2016. — № 4.

С. 164—172.

3.Применение новых информационных технологий при разработке тренажерных комплексов в интересах Вооруженных Сил Российской Федерации: монография / Д.В. Махинов, Д.И. Коробкин, А.В. Мельников, Т.В. Мещерякова, Е.А. Рогозин, Р.В. Беляев, И.Г. Дровникова. Воронеж: ВУНЦ ВВС «ВВА» им. профессора Н.Е. Жуковского и Ю.А. Гагарина, 2016. 192 с.

Воронежский государственный технический университет

55

УДК 621. 329

И.А. Бурмистров

РАССМОТРЕНИЕ РАЗЛИЧНЫХ ПОДХОДОВ К РЕАЛИЗАЦИИ ПЕРЕДАЮЩЕЙ ЧАСТИ ВЫСОКОСКРОСОСТНЫХ ИНТЕРФЕЙСОВ НА ПРИМЕРЕ

PCIE 2.0

Встатье рассматриваются основные подходы к проектированию передающей части высокоскоростных интерфейсов. Рассмотрена общая схема передатчика и его основные блоки. Рассмотрены преимущества и недостатки различных схемных решений

Внастоящее время среди потребителей наблюдается

необходимость в увеличении скорости передачи данных между устройствами или составляющих их частях, на что отрасль отвечает разработкой всё более высокоскоростных стандартов передачи данных. Примером такого стандарта может служить PCI Express или Ethernet, имеющие возможность передачи данных, со скоростью достигающей 10 Гбит/сек.

Такие высокие скорости передачи накладывают значительные ограничения на канал передачи данных, а также предъявляют высокие требования к самому передатчику. Например переход, от версии стандарта PCIE 1.1 к версии PCIE2.0, ознаменовавшему переход со скорости передачи данных 2,5 Гбит/сек до 5 Гбит/сек ввёл значительно возросшие требования к передатчику. Из этих ограничений можно выделить требования к форме сигнала, такие как минимальная скорость нарастания/спада импульса, стабильность скорости нарастания/спада, более жёсткие требования к разнице между уровнями напряжения между дифференциальными линиями передачи по постоянному току, а также наличие двух уровней предыскажений. К цифровой части можно отнести необходимость скремблирования и применение эластичного буфера. Скремблирование – процесс, применяемый во многих высокоскоростных интерфейсах, особенно беспроводных и служит

56

для придания неслучайной последовательности псевдослучайный вид, что необходимо для нормализации распределения мощности, сохранения стабильного уровня сигнала по постоянному току (для проводных интерфейсов), а также уменьшения влияния шумовых помех. Так же к особенностям цифровой предобработки можно отнести запрет на передачу длинных последовательностей нулей или единиц, во избежание смещения уровня линии передача, а так же во избежание невозможности срабатывания блока восстановления тактового сигнала со стороны приёмника [1]. Все эти особенности приводят к необходимости создания сложных и точных устройств.

На рисунке 1. Представлена типовая схема передатчи-

ка.

Рис. 1. Блок-схема передатчика

Рассмотрим работу передатчика. Из цифрового блока на сериализатор поступает 10 битный поток данных частотой 500 или 250 МГц. Далее будем рассматривать только частоту 500 МГц. Итак, задача сериализатора преобразовать параллельный код с частотой 500 МГц в последовательный код с частотой 5 ГГц. Так как цифровая логика зачастую слаботочная, она не способна напрямую управлять мощными транзисторами выходного драйвера, особенно на высоких частотах, потому сначала полученный код подаётся на предрайвер, ко-

57

торый, в свою очередь, управляет выходным драйвером, формирующим сигнал для линии передачи.

Так же можно отметить блоки генерации тактовых сигналов и блока генерации опорных токов. Первый может быть реализован на основе ФАПЧ. Опорная частота 100 МГц определяется стандартом PCIE, поэтому блоку генерации необходимо увеличить её в 50 раз, а также сгенерировать 10 сигналов с различными фазами, по причине рассмотренной далее. Блок генерации опорных токов основан, как правило, на множестве токовых зеркал передающих ток из более дальних частей схемы, где он получается с применением источника опорного напряжения и внешнего резистора (с допуском, обычно, не более 1%) или при помощи бета умножителя.

Одной из особенностей сериализатора для PCIE является необходимость генерации, как основного сигнала, так и задержанного на один такт для генерации предыскажений. Одним из способов является использование стандартного сериализатора, а задержанный сигнал получать при помощи элемента задержки. Так и использование специализированного сериализатора.

Первый вариант универсален и позволяет применять один блок сериализации для различных устройств в рамках одного технологического процесса. Это, очевидно, приводит к тому, что блок является доказанным в работе и проверенным. Существуют различные принципы построения таких блоков. Примером может служить [2] с использованием D-триггеров, или [3] где рассматривается вариант с применением мультиплексоров и делителей частоты. Недостатком подобных схем служит схема задержки. Её реализация может в большей или меньшей степени вносить дополнительные задержки, что может быть критичным в условиях высоких скоростей передачи. В большинстве случаев задержку можно реализовать при помощи верно настроенной RC-цепи, и если стабильность конденсатора имеет обычно не значительные допуски, то резисторы намного менее точны [4].

58

Вторым вариантом реализации сериализатора является блок, генерирующий как прямой, так и задержанный на один такт сигналы. Эта схема может быть реализована только при помощи D-триггеров. Существуют различные методики построения таких схем, требующих один тактовый сигнал, два или даже 10 тактовых сигналов, смещённых на 1/10 периода один относительно другого.

В обоих случаях рассматривался вариант с применением стандартной логики, основанной на уровнях напряжений. Однако при приближении к частоте единичного усиления МОП транзистора, становиться всё труднее проектировать логические схемы, в связи с тем, что ток стока транзистора приближается к нулю [4]. Решением служит логика, основанная на токе. Пример токового инвертора приведён на рисунке 2 [5].

Рис. 2. Схема токового инвертора

Токовая логика (CML – Current Mode Logic) часто встречается в высокоскоростных интерфейсах, по причине точности работы и отсутствия ограничений по частоте при-

59

сутствующих в стандартной логике. Недостатком токовой логики является высокое потребление тока.

В данном случае в сериализаторе предлагается применять стандартную логику для минимизации энергопотребления. Токовую логику в сериализаторе следует применять при высоких рабочих частотах, либо при недостаточном быстродействии стандартной.

К проектированию драйвера имеется также два основных подхода: токовая логика и стандартная. Ведущими параметрами являются сложность проектирования, энергопотребление и занимаемая на кристалле площадь. Особенность драйвера для PCIE является необходимость обеспечивать два параметра: размах выходного сигнала и значения предыскажений. Это приводит к усложнению стандартной модели драйвера – инвертора – добавлением в него ключей для подстройки сигнала [6]. Пример драйвера основанного на уровне напряжений показан на рисунке 3. Токовый драйвер представляет собой инвертор, изображённый на рисунке 2.

Рис. 3. Схема стандартного драйвера

60