Радиоэлектроника

Автор работы: Пользователь скрыл имя, 21 Марта 2012 в 06:26, реферат

Краткое описание

1. осуществления кражи и несанкционированного съема информации о технологии НОУ-ХАУ, о физических и юридических лицах, которые в последующем используются для организации производства продукции - подделки низкого качества и создания различного рода компроматов;
спланированных конкурентами контактов, перерастающих в подкуп, угрозы или шантаж и, в конечном итоге, склонения к инициативному сотрудничеству;
проведения тайного и несанкционированного копи

Содержимое работы - 1 файл

Гос ответ.doc

— 158.00 Кб (Скачать файл)


Защита аудио-видеоинформационных каналов

1. осуществления кражи и несанкционированного съема информации о технологии НОУ-ХАУ, о физических и юридических лицах, которые в последующем используются для организации производства продукции - подделки низкого качества и создания различного рода компроматов;
спланированных конкурентами контактов, перерастающих в подкуп, угрозы или шантаж и, в конечном итоге, склонения к инициативному сотрудничеству;
проведения тайного и несанкционированного копирования (размножения) конфиденциальных документов и содержащихся в них технологий НОУ-ХАУ с помощью современной оргтехники или средств шпионажа;
проникновения в персональные компьютеры и компьютерные системы (сети) в целях получения из них информации конфиденциального характера или персональных данных;
преднамеренного блокирования работы средств защиты информации, нарушения мер разграничения доступа или допуска к сведениям, данным или документам, отнесенным к коммерческой и иной тайне.

1.                    Сбор и анализ опубликованной информации, включая официальные документы: статьи, бюллетени, рефераты и т.д. (аналитический открытый метод).

2.                    Использование сведений, разглашаемых служащими конкурирующей фирмы или получаемых в результате действий, не выходящих за рамки законности (тайный метод - проведение шпионажа и разведки).

3.                    Изучение биржевых документов и отчетов, а также финансовых отчетов конкурирующих фирм и других финансовых документов, имеющихся в распоряжении маклеров и консультантов этих фирм. Изучение выставочных экспонатов и проспектов (брошюр). Добывание и изучение донесений различного вида, которые представляются подчиненными филиалами в центральный аппарат по существующим между ними каналам связи (сочетание аналитического открытого и тайного технического методов).

4.                    Изучение продукции (состава, комплектующих, технологии) конкурирующих фирм. Использование данных, полученных из бесед (проводимых в рамках закона) со служащими конкурирующих фирм (аналитический открытый метод).

5.                    "Выуживание" информации из персонала конкурирующей фирмы путем специально разработанных ("замаскированных") вопросов на научно-технических конференциях, совещаниях или симпозиумах (аналитический открытый метод);

6.                    Непосредственное наблюдение, осуществляемое скрытно (тайный метод).

7.                    Беседа при найме на работу со служащими конкурирующей фирмы - без намерения принять его на вакантную должность - с помощью специально разрабатываемых вопросников (аналитический открытый метод).

8.                    Организация так называемых "ложных" переговоров с фирмой-конкурентом относительно приобретения лицензии на интересующую их продукцию (аналитический полуоткрытый метод).

9.                    Наем на работу персонала конкурирующей фирмы в целях получения потенциальной производственной информации о порядке изготовления продукции или содержащейся в ней передовой технологии, и прежде всего, - НОУ-ХАУ (аналитический открытый метод).

10.                 Подкуп служащего конкурирующей фирмы или лица, занимающегося реализацией ее продукции (собственно шпионаж).

11.                 Использование завербованного агента для получения информации на основе изучения и сопоставления переданной им информации и имеющейся документации (аналитический и тайный методы).

12.                 Подслушивание переговоров, ведущихся в фирмах-конкурентах путем перехвата сообщений и переговоров, проводимых по техническим средствам связи с помощью разведсредств (собственно шпионаж).

13.                 Кража образцов продукции, чертежей, документации по технологии ее производства и т.д. (собственно шпионаж).

14.                 Шантаж и вымогательство (собственно шпионаж).

15.                 Сманивание наиболее грамотной инженерно-технической элиты из конкурирующих фирм и из других стран (получившее название в СМИ как процесс "утечки мозгов" - собственно шпионаж).

2. Для поддержки и упрощения действий по настройке средств защиты в системе защиты необходимо предусмотреть следующие возможности :

                    выборочное подключение имеющихся защитных механизмов, что обеспечивает возможность реализации режима постепенного поэтапного усиления степени защищенности АС.

                    так называемый "мягкий" режим функционирования средств защиты, при котором несанкционированные действия пользователей (действия с превышением полномочий) фиксируются в системном журнале обычным порядком, но не пресекаются (то есть не запрещаются системой защиты). Этот режим позволяет выявлять некорректности настроек средств защиты (и затем производить соответствующие их корректировки) без нарушения работоспособности АС и существующей технологии обработки информации;

                    возможности по автоматизированному изменению полномочий пользователя с учетом информации, накопленной в системных журналах (при работе как в "мягком", так и обычном режимах).

Для решения проблем управления средствами защиты в больших сетях в системе необходимо предусмотреть следующие возможности :

                    должны поддерживаться возможности управления механизмами защиты как централизованно (удаленно, с рабочего места администратора безопасности сети), так и децентрализовано (непосредственно с конкретной рабочей станции). Причем любые изменения настроек защитных механизмов, произведенные централизованно, должны автоматически распространяться на все рабочие станции, которых они касаются (независимо от состояния рабочей станции на момент внесения изменений в центральную базу данных). Аналогично, часть изменений, произведенных децентрализовано, должна быть автоматически отражена в центральной базе данных защиты и при необходимости также разослана на все другие станции, которых они касаются. Например, при смене своего пароля пользователем, осуществленной на одной из рабочих станций, новое значение пароля этого пользователя должно быть отражено в центральной базе данных защиты сети, а также разослано на все рабочие станции, на которых данному пользователю разрешено работать;

                    управление механизмами защиты конкретной станции должно осуществляться независимо от активности данной станции, то есть независимо от того, включена она в данный момент времени и работает ли на ней какой-то пользователь или нет. После включения неактивной станции все изменения настроек, касающиеся ее механизмов защиты, должны быть автоматически перенесены на нее.

                    в крупных АС процедура замены версий программ средств защиты (равно как и любых других программ) требует от обслуживающего персонала больших трудозатрат и связана с необходимостью обхода всех рабочих станций для получения к ним непосредственного доступа. Проведение таких замен может быть вызвано как необходимостью устранения обнаруженных ошибок в программах, так и потребностью совершенствования и развития системы (установкой новых улучшенных версий программ);

                    для больших АС особую важность приобретает оперативный контроль за состоянием рабочих станций и работой пользователей в сети. Поэтому система защиты в свой состав должна включать подсистему оперативного контроля состояния рабочих станций сети и слежения за работой пользователей.

Увеличение количества рабочих станций и использование новых программных средств, включающих большое количество разнообразных программ (например MS Windows), приводит к существенному увеличению объема системных журналов регистрации событий, накапливаемых системой защиты. Объем зарегистрированной информации становится настолько велик, что администратор уже физически не может полностью проанализировать все системные журналы за приемлемое время.

Для облегчения работы администратора с системными журналами в системе должны быть предусмотрены следующие возможности :

                    подсистема реализации запросов, позволяющая выбирать из собранных системных журналов данные об определенных событиях (по имени пользователя, дате, времени происшедшего события, категории происшедшего события и т.п.). Естественно такая подсистема должна опираться на системный механизм обеспечения единого времени событий;

                    возможность автоматического разбиения и хранения системных журналов по месяцам и дням в пределах заданного количества последних дней. Причем во избежание переполнения дисков по истечении установленного количества дней просроченные журналы, если их не удалил администратор, должны автоматически уничтожаться.

                    в системе защиты должны быть предусмотрены механизмы семантического сжатия данных в журналах регистрации, позволяющие укрупнять регистрируемые события без существенной потери их информативности. Например, заменять все многократно повторяющиеся в журнале события, связанные с выполнением командного файла autoexec.bat, одним обобщенным. Аналогично можно одним событием заменять многократно повторяющуюся последовательность запуска программ системы MS-Windows и т.п.;

желательно также иметь в системе средства автоматической подготовки отчетных документов установленной формы о работе станций сети и имевших место нарушениях. Такие средства позволили бы существенно снять рутинную нагрузку с администрации безопасности. (18)

Как показывает практика, управление КСЗИ, затруднено в связи с наличием следующих основных проблем:

                    Проблема взаимодействия различных подразделений, отвечающих за управление АС. В крупных организациях существуют специальные подразделения, отвечающие за функционирование в АС различных операционных сред и обеспечивающих их администрирование. По роду своей деятельности сотрудники этих подразделений обладают статусом привилегированных пользователей и зачастую имеют неограниченный доступ к ресурсам АС. В силу специфики своей деятельности на эти подразделения возлагается решение задач по управлению пользователями и настройками механизмов защиты в соответствующих операционных средах. Препятствие осуществлению деятельности этих подразделений может повлечь за собой дезорганизацию функционирования всей АС. Дублирование администраторской деятельности этих подразделений специалистами по защите информации может привести к размыванию ответственности за управление системой, а отсутствие контроля за работой этих подразделений может привести потере управления АС.

                    Проблема несоответствия уровня управления безопасностью в АС организации и в операционных средах, используемых в АС. В АС крупных организаций, как правило, используются различные операционные среды. Для каждой из операционных сред характерно свое именование объектов и субъектов доступа, свои правила управления доступом, своя номенклатура настроек по управлению безопасностью.

3. ?

4.  Пассивные методы защиты информации направлены на:
     • ослабление побочных электромагнитных излучений (информационных сигналов) ТСПИ  на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;
     • ослабление наводок побочных электромагнитных излучений (информационных сигналов) ТСПИ в посторонних проводниках и соединительных линиях ВТСС, выходящих за пределы контролируемой зоны, до величин, беспечивающих невозможность их выделения средством разведки на фоне естественных шумов;
     • исключение (ослабление) просачивания информационных сигналов ТСПИ в цепи электропитания, выходящие за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов.     
     Активные методы защиты информации направлены на:
     • создание маскирующих пространственных электромагнитных помех с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ;
     • создание маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях ВТСС с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ.

?

5. ?

Защита аудио-видеоинформационных каналов

6. Организация сегментов

Для хорошего понимания, как работает программа на ассемблере, нужно очень четко представлять себе организацию сегментов. Применительно к процессорам Intel Pentium термин “сегмент” имеет два значения:

                    Область физической памяти заранее определенного размера. Для 16-разрядных процессоров размер сегмента физической памяти не может превышать 64 Кбайт, в то время как для 32-разрядных может достигать 4 Гбайт.

                    Область памяти переменного размера, в которой могут находиться программный код, данные или стек.

Физический сегмент может располагаться только по адресу, кратному 16, или, как иногда говорят, по границе параграфа. Логические сегменты тесно связаны с физическими. Каждый логический сегмент ассемблерной программы определяет именованную область памяти, которая адресуется селектором сегмента, содержащимся в сегментном регистре. Сегментированная архитектура создает определенные трудности в процессе разработки программ. Для небольших программ, меньших 64 Кбайт, программный код и данные могут размещаться в отдельных сегментах, поэтому никаких особых проблем не возникает.

Для больших программ, занимающих несколько сегментов кода или данных, необходимо правильно адресовать данные, находящиеся в разных сегментах данных. Кроме того, если программный код находится в нескольких сегментах, то усложняются реализация переходов и ветвлений в программе, а также вызовы процедур. Во всех этих случаях требуется задавать адреса в виде сегмент:смещение.

При использовании 32-разрядного защищенного режима эти проблемы исчезают. Например, в плоской модели памяти (о ней мы поговорим чуть позже) для адресации программного кода и данных достаточно 32-разрядного эффективного адреса внутри непрерывной области памяти.

Логические сегменты могут содержать три основных компонента программы: программный код, данные и стек. Макроассемблер MASM обеспечивает правильное отображение этих компонентов на физические сегменты памяти, при этом сегментные регистры CS, DS и SS содержат адреса физических сегментов памяти.
7. Двоичная система счисления — это позиционная система счисления с основанием 2. В этой системе счисления, числа записываются с помощью двух символов (0 и 1).

Двоичная система счисления аналогична десятичной за исключением того, что в формировании числа участвуют всего лишь две знака-цифры: 0 и 1. Как только разряд достигает своего предела (т.е. единицы), появляется новый разряд, а старый обнуляется.

Попробуем считать в двоичной системе:
0 – это ноль
1 – это один (и это предел разряда)
10 – это два
11 – это три (и это снова предел)
100 – это четыре
101 – пять
110 – шесть
111 – семь и т.д.

Информация о работе Радиоэлектроника