Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебники 6083.doc
Скачиваний:
4
Добавлен:
01.05.2022
Размер:
619.52 Кб
Скачать

5 Домашнее задание

5.1. Доказать, что для дискретного источника информации без памяти избыточность равна нулю.

5.2. По каналу связи передается сообщение, формируемое из восьми символов с вероятностями появления, заданными в табл. 1.1. Канал имеет полосу пропускания, позволяющую передавать элементы сообщения со средней длительностью τи = 0,5мс. Шум в канале отсутствует. Определить пропускную способность канала и скорость передачи.

Таблица 1.1

Символ

b1

b2

b3

b4

b5

b6

b7

b8

P(bi)

0,2

0,15

0,2

0,15

0,1

0,1

0,05

0,05

Указание. При отсутствии шума ненадежность канала H(B/B) = 0. В единицу времени канал способен пропустить vк =1/τи символов. При заданном ансамбле = H(B). Ответ. С = 6000 бит/с.

5.3. Определить максимально возможную величину пропускной способности гауссовского канала при неограниченной полосе.

Указание. Использовать формулу для пропускной способности гауссовского канала, полученную в задании 3.5.

5.4. Показать, что пропускная способность гауссовского канала непрерывного времени не может превысить величину

,

где Fк – полоса канала, Pс и Pш – фиксированные мощности сигнала и шума в канале, которые считаются независимыми.

Указание. Согласно (1.13) C = vк max I(S, Z). Как показано в задании 3.5, для гауссовского канала . Отсюда следует, что пропускная способность гауссовского канала . Если дисперсия шума фиксирована, то . Дисперсия выходного сигнала σ2z = Pс + Pш, так как сигнал и шум считаются независимыми. При фиксированной дисперсии будет иметь место при нормальном распределении процесса Z = S + U, а следовательно, при нормальном распределении входного сигнала S(t). В этом случае

.

(В соответствии с теоремой Котельникова vк = 2Fк.)

Практическое занятие № 2

Классификационная схема угроз безопасности ИТКС. Анализ возможных вариантов реализации угроз безопасности ИТКС

1 Цель занятия

Повторение теоретических вопросов угроз безопасности. Формирование навыков классификации и анализа угроз безопасности ИТКС.

2 Теоретические сведения

Различными авторами предлагается целый ряд подходов к классификации угроз безопасности. При этом в качестве критериев деления множества угроз на классы используются виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т.д.

В достаточно известной монографии Л. Дж. Хоффмана «Современные методы защиты информации» были выделены 5 групп различных угроз: хищение носителей, запоминание или копирование информации, несанкционированное подключение к аппаратуре, несанкционированный доступ к ресурсам ЭВМ, перехват побочных излучений и наводок. В книге «Защита информации в персональных ЭВМ» (А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков и др.) предпринята попытка классификации угроз по источнику возможной опасности (человек, аппаратура и программа). К группе угроз, в реализации которых основную роль играет человек, отнесены: хищение носителей, чтение информации с экрана, чтение информации с распечаток; к группе, где основным средством выступает аппаратура: подключение к устройствам, перехват излучений; к группе, где основное средство – программа: несанкционированный программный доступ, программное дешифрование зашифрованных данных, программное копирование информации с носителей. Аналогичный подход предлагается и группой авторов учебных пособий по защите ин­формации от несанкционированного доступа (1. В.А. Петров, А.С. Пискарев, А.В. Шеин. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. 2. С.Ф. Михайлов, В.А. Петров, Ю.А. Тимофеев. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие.). Ими выделено три класса угроз: природные (стихийные бедствия, магнитные бури, радиоактивное излучение и наводки), технические (отключение или колебания напряжения сети электропитания, отказы и сбои аппаратно-программных средств, электромагнитные излучения и наводки, утечки через каналы связи), созданные людьми, причем в последнем случае различают непреднамеренные и преднамеренные действия различных категорий лиц.

В руководящем документе Гостехкомиссии России (Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: Воен.изд., 1992) введено понятие модели нарушителя в автоматизированной системе обработки данных. В качестве такового рассматривается субъект, имеющий доступ к работе со штатными средствами АС. При этом в зависимости от возможностей, предоставляемых нарушителям штатными средствами, угрозы делятся на четыре уровня:

самый низкий – возможности запуска задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции обработки информации;

промежуточный 1 – дополнительно к предыдущему имеются возможности создания и запуска собственных программ с новыми функциями обработки информации;

промежуточный 2 – дополнительно к предыдущему предполагается наличие возможностей управления функционированием АС, т.е. воздействия на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;

самый высокий – определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав системы собственных технических средств с новыми функциями обработки информации (в этом случае предполагается, что нарушитель является специалистом высшей квалификации, знает все об АС, в том числе и об используемых средствах защиты информации).

Еще один вид источников угроз безопасности информации, связанный с ее хищением, достаточно подробно классифицирован в монографии СП. Расторгуева «Программные методы защиты информации в компьютерах и сетях». Автор выделяет четыре способа хищения информации:

по каналам побочных электромагнитных излучений;

посредством негласного копирования, причем выделено две разновидности копирования: "ручное"' (вывод информации на печать или на экран оператором) и "вирусное" (вывод информации с помощью встроенной в ЭВМ радиозакладки);

хищение носителей информации;

хищение персональной ЭВМ.

В монографии В.А.Герасименко «Защита информации в автоматизированных системах обработки данных» предпринята попытка системной классификации угроз информации исходя из целей ее защиты.

Достаточно подробный анализ угроз несанкционированного получения информации проведен также в учебном пособии В.Ю. Гайковича и Д.В. Ершова «Основы безопасности информационных технологий», причем концепция этого анализа перекликается с подходами, предложенными В. А. Герасименко.

Анализ указанных и других подходов к решению задачи классификации угроз безопасности ясно свидетельствует о многообразии имеющихся точек зрения.

В заключение отметим, что в результате реализации угроз безопасности информации может быть нанесен серьезный ушерб жизненно важным интересам страны в политической, экономической, оборонной и других сферах деятельности государства, причинен социально-экономический ущерб обществу и отдельным гражданам.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]