- •Технический контроль безопасности информационно-телекоммуникационных систем методические указания
- •Часть 1
- •Практическое занятие№1
- •1 Цель занятия
- •2 Теоретические сведения
- •3 Примеры заданий
- •4 Методические рекомендации и ответы
- •5 Домашнее задание
- •Практическое занятие № 2
- •1 Цель занятия
- •2 Теоретические сведения
- •3 Примеры заданий
- •4 Методические рекомендации и ответы
- •5 Домашнее задание
- •Практическое занятие № 3
- •1 Цель занятия
- •2 Теоретические сведения
- •3 Примеры заданий
- •4 Методические рекомендации и ответы
- •5 Домашнее задание
- •Практическое занятие № 4
- •1 Цель занятия
- •2 Теоретические сведения
- •3 Примеры заданий
- •4 Методические рекомендации и ответы
- •5 Домашнее задание
- •Библиографический список
- •Технический контроль безопасности информационно-телекоммуникационных систем методические указания
- •Часть 1
- •394026 Воронеж, Московский просп., 14
- •Часть 1
5 Домашнее задание
5.1. Доказать, что для дискретного источника информации без памяти избыточность равна нулю.
5.2. По каналу связи передается сообщение, формируемое из восьми символов с вероятностями появления, заданными в табл. 1.1. Канал имеет полосу пропускания, позволяющую передавать элементы сообщения со средней длительностью τи = 0,5мс. Шум в канале отсутствует. Определить пропускную способность канала и скорость передачи.
Таблица 1.1
Символ |
b1 |
b2 |
b3 |
b4 |
b5 |
b6 |
b7 |
b8 |
P(bi) |
0,2 |
0,15 |
0,2 |
0,15 |
0,1 |
0,1 |
0,05 |
0,05 |
Указание. При отсутствии шума ненадежность канала H(B/B’) = 0. В единицу времени канал способен пропустить vк =1/τи символов. При заданном ансамбле = H(B). Ответ. С = 6000 бит/с.
5.3. Определить максимально возможную величину пропускной способности гауссовского канала при неограниченной полосе.
Указание. Использовать формулу для пропускной способности гауссовского канала, полученную в задании 3.5.
5.4. Показать, что пропускная способность гауссовского канала непрерывного времени не может превысить величину
,
где Fк – полоса канала, Pс и Pш – фиксированные мощности сигнала и шума в канале, которые считаются независимыми.
Указание. Согласно (1.13) C = vк max I’(S, Z). Как показано в задании 3.5, для гауссовского канала . Отсюда следует, что пропускная способность гауссовского канала . Если дисперсия шума фиксирована, то . Дисперсия выходного сигнала σ2z = Pс + Pш, так как сигнал и шум считаются независимыми. При фиксированной дисперсии будет иметь место при нормальном распределении процесса Z = S + U, а следовательно, при нормальном распределении входного сигнала S(t). В этом случае
.
(В соответствии с теоремой Котельникова vк = 2Fк.)
Практическое занятие № 2
Классификационная схема угроз безопасности ИТКС. Анализ возможных вариантов реализации угроз безопасности ИТКС
1 Цель занятия
Повторение теоретических вопросов угроз безопасности. Формирование навыков классификации и анализа угроз безопасности ИТКС.
2 Теоретические сведения
Различными авторами предлагается целый ряд подходов к классификации угроз безопасности. При этом в качестве критериев деления множества угроз на классы используются виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т.д.
В достаточно известной монографии Л. Дж. Хоффмана «Современные методы защиты информации» были выделены 5 групп различных угроз: хищение носителей, запоминание или копирование информации, несанкционированное подключение к аппаратуре, несанкционированный доступ к ресурсам ЭВМ, перехват побочных излучений и наводок. В книге «Защита информации в персональных ЭВМ» (А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков и др.) предпринята попытка классификации угроз по источнику возможной опасности (человек, аппаратура и программа). К группе угроз, в реализации которых основную роль играет человек, отнесены: хищение носителей, чтение информации с экрана, чтение информации с распечаток; к группе, где основным средством выступает аппаратура: подключение к устройствам, перехват излучений; к группе, где основное средство – программа: несанкционированный программный доступ, программное дешифрование зашифрованных данных, программное копирование информации с носителей. Аналогичный подход предлагается и группой авторов учебных пособий по защите информации от несанкционированного доступа (1. В.А. Петров, А.С. Пискарев, А.В. Шеин. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. 2. С.Ф. Михайлов, В.А. Петров, Ю.А. Тимофеев. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие.). Ими выделено три класса угроз: природные (стихийные бедствия, магнитные бури, радиоактивное излучение и наводки), технические (отключение или колебания напряжения сети электропитания, отказы и сбои аппаратно-программных средств, электромагнитные излучения и наводки, утечки через каналы связи), созданные людьми, причем в последнем случае различают непреднамеренные и преднамеренные действия различных категорий лиц.
В руководящем документе Гостехкомиссии России (Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: Воен.изд., 1992) введено понятие модели нарушителя в автоматизированной системе обработки данных. В качестве такового рассматривается субъект, имеющий доступ к работе со штатными средствами АС. При этом в зависимости от возможностей, предоставляемых нарушителям штатными средствами, угрозы делятся на четыре уровня:
самый низкий – возможности запуска задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции обработки информации;
промежуточный 1 – дополнительно к предыдущему имеются возможности создания и запуска собственных программ с новыми функциями обработки информации;
промежуточный 2 – дополнительно к предыдущему предполагается наличие возможностей управления функционированием АС, т.е. воздействия на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;
самый высокий – определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав системы собственных технических средств с новыми функциями обработки информации (в этом случае предполагается, что нарушитель является специалистом высшей квалификации, знает все об АС, в том числе и об используемых средствах защиты информации).
Еще один вид источников угроз безопасности информации, связанный с ее хищением, достаточно подробно классифицирован в монографии СП. Расторгуева «Программные методы защиты информации в компьютерах и сетях». Автор выделяет четыре способа хищения информации:
по каналам побочных электромагнитных излучений;
посредством негласного копирования, причем выделено две разновидности копирования: "ручное"' (вывод информации на печать или на экран оператором) и "вирусное" (вывод информации с помощью встроенной в ЭВМ радиозакладки);
хищение носителей информации;
хищение персональной ЭВМ.
В монографии В.А.Герасименко «Защита информации в автоматизированных системах обработки данных» предпринята попытка системной классификации угроз информации исходя из целей ее защиты.
Достаточно подробный анализ угроз несанкционированного получения информации проведен также в учебном пособии В.Ю. Гайковича и Д.В. Ершова «Основы безопасности информационных технологий», причем концепция этого анализа перекликается с подходами, предложенными В. А. Герасименко.
Анализ указанных и других подходов к решению задачи классификации угроз безопасности ясно свидетельствует о многообразии имеющихся точек зрения.
В заключение отметим, что в результате реализации угроз безопасности информации может быть нанесен серьезный ушерб жизненно важным интересам страны в политической, экономической, оборонной и других сферах деятельности государства, причинен социально-экономический ущерб обществу и отдельным гражданам.