2787
.pdfУДК 621.395.387
Л.Н. Никитин, А.С. Костюков
СТЕНД ДЛЯ РЕГИСТРАЦИИ ВИДЕОСИГНАЛОВ МУЛЬТИВИЗИР - ПИШУЩИХ И ЧИТАЮЩИХ ПЛЕЕРОВ
Представлена модель стенда для регистрации видеосигналов
В настоящее время мултивизир - пишущие и читающие плееры получили очень большое распространение в жизни человека, они используются как на предприятиях, так и в обычной бытовой жизни. К ним относятся плееры формата DVD, HD DVD и Blu-ray, все эти виды плееров имеют схожую конструкцию, а также процесс производства и сборки. Различия данных плееров заключается в том, что они используют разные виды лазеров, для записи и чтения
данных. Для DVD это красный лазер с длинной волны |
|
= 650 |
нм, |
а в HD DVD и Blu-ray это синий лазер с длинной волны |
нм. |
||
Также разные виды плееров используют разные виды |
кодирования |
||
|
= 405 |
|
сигналов, для DVD это формат MPEG-2, а для HD DVD и Blu-ray в дополнение уже выше сказанному используется формат MPEG-4. Принципиальное различие этих двух форматов заключается в том, что MPEG-4 является следующим звеном развития всего семейства MPEG и в отличие от MPEG-2, который может осуществлять только сжатие и декомпрессию аудио и видео сигналов, MPEG-4 может также обеспечивать работу с интерактивными компонентами, то есть создание и доставка изображений на современные экраны мониторов, в сеть интернет и даже на мобильные устройства.
Для выявления брака среди пишущих и читающих плееров, а также для повышения их общего качества, необходимо проводить специальные испытания, важнейшим из которых является регистрация и проверка комплексного видео и аудио сигнала. Для подобных испытаний и был разработан стенд, функциональная схема которого представлена на рисунке.
41
Функциональная схема стенда
Внутреннее строение стенда:
1)Генератор видеоимпульсов (Г6-8);
2)Тестируемый плеер (Rolsen RDR-410);
3)Коммутатор;
4)Монитор (телевизор фирмы Rolsen);
5)Осциллограф
Подключение между отдельными частями стенда осуществляется соответствующими соединительными проводами.
Суть испытаний заключается в том, что при подаче определённого сигнала с плеера на экране монитора и осциллограф должны получаться соответствующие им изображения. Подробнее о том, какие изображения и осциллограммы должны получаться при подаваемом сигнале можно прочитать в соответствующей методической литературе. Если осциллограммы и изображения отличаются от то-
42
го что представлено в источнике, то следовательно тестируемый плеер имеет неисправности.
Всего на стенде проводятся два вида испытаний:
1вид: когда имитируется прием изображения от телевизионной антенны, в этом случае на вход тюнера плеера подаётся сигнал с генератора видеоимпульсов, а плеер, коммутатор и монитор соединяются проводами SCART. Плеер в этом случае будет выдавать на выход SCART полный видеосигнал, который будет отображаться на экране монитора. Он будет состоять из сигнала яркости Y и двух цветоразностных сигналов Pb/Cb и Pr/Cr. И в зависимости от того какой сигнал будет включен через коммутатор (либо Y, либо Pb/Cb, либо Pr/Cr) экран монитора и осциллограф будут показывать соответствующие изображения.
2 вид: источником анализируемого сигнала является информация поступаемся с плеера, например с диска. Схема аналогична первому испытанию, единственное плеер, коммутатор и монитор параллельно к уже имеющимся проводам SCART подключается через соединительный кабель S-Vidio. В случае исходного видео источника на экране осциллографа можно будет наблюдать изменяющиеся во времени картинку, соответствующую различным компонентным сигналам. В случае исходного источника картинок, можно получить статические изображения компонентных составляющих сигнала на экране осциллографа.
В том виде, в котором стенд находится в настоящее время его применение очень ограничено, а именно на нём можно проверять плееры формата DVD старого образца. Для повышения качества испытаний предложены следующие изменения:
Модернизации, произведённые в стенде:
1)Произведена перепайка соединительного провода, по которому подаётся сигнал с генератора видеоимпульсов на вход тюнера испытываемого плеера, для повышения качества подаваемого сигнала.
2)Произведена замена конденсаторов в испытываемом плеере для стабилизации и лучшей фильтрации напряжения блока питания DVD.
Модернизации, которые будут произведены в будущем:
1) В настоящее момент в качестве монитора используется телевизор марки Rolsen с очень большими масса габаритами, что делает обслуживание и эксплуатацию стенда затруднительным,
43
необходимо произвести замену данного монитора на мало габаритную плазму.
2)Переработка коммутатора, а именно добавление новых входов и выходов формата USB к уже имеющемся SCART, для возможности подключения к стенду современных моделей плееров.
3)Добавление к уже имеющемся соединительным проводам, кобелей формата USB.
Данные модернизации позволят сделать стенд универсальным устройством мониторинга, и позволят совершать проверку качества видеосигналов не только плееров формата DVD, но и более совершенных моделей, таких как Blu-ray, что в свою очередь позволит использовать данный стенд на различных производствах.
Литература
1.Никитин Л.Н. «Конструкция пишущего DVD плеера Rolsen RDR-410» методические указания по выполнению лабораторной работ по дисциплине «Основы цифровой обработки видеосигналов» для студентов специальности 210201 «Проектирование и технология РЭС» всех форм обучения / Л.Н. Никитин. – Воронеж: ГОУВПО «Воронежский государственный технический университет» 2007. – 38 с.
2.Материалы сайта http://dvd---format.blogspot.ru/
3.Материалы сайта http://optical-drive.poisk-podbor.ru/
Воронежский государственный технический университет
44
УДК 004.056
Е.А. Рогозин, В.В. Конобеевских, А.Д. Попов, И.Г. Дровникова
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ИХ КЛАССИФИКАЦИЯ В АВТОМАТИЗИРОВАННЫХ
ИНФОРМАЦИОННЫХ СИСТЕМАМ
Проведен анализ открытых литературных источников по вопросу, связанному с информационной безопасности (ИБ) автоматизированных информационных систем АИС, на основе которого создана классификационная схема угроз ИБ в АИС, которая может стать основой при разработке систем защиты информации (СЗИ) в АИС в «защищённом» исполнении
Введение Согласно нормативно правовым актам, посвященным защи-
те информации ЗИ в АИС. Под защищенной АИС понимается такая система, где установлен комплекс средств ЗИ в объединении с организационными мерами.
В настоящее время АИС представляет собой сложную структурно-функциональную систему, которая включает в свой состав различные компоненты, такие как: рабочие станции; серверы (или host-машины); сетевые устройства; каналы связи и т.д. Для устойчивого функционирования вышеперечисленных компонентов разрабатывается соответствующее программное обеспечение, которое предназначено для выполнения различных функциональных задач и требует постоянного администрирования. Набор программ- но-аппаратных и сетевых средств обусловлен конкретными целями разработки АИС, которые выражены в соответствующих технических заданиях по проектированию систем данного класса. Одна из таких задач — это анализ, определение и классификация потенциальных возможных угроз ИБ в АИС. Угрозы ИБ — это совокупность условий и факторов, создающих опасность нарушения текущего состояния ИБ АИС. При решении данной задачи необходимо определить перечень потенциально возможных угроз к информационному ресурсу конкретной АИС и возможная оценка вероятностей их реализации. Эта информация является ключевой, так как она является основой для формирования требований к системе СЗИ в АИС.
45
Как показывает анализ [1] угрозы ИБ в АИС можно классифицируют по природе возникновения (например, такие как естественные и искусственные). Естественные угрозы ИБ в АИС по объективным причинам не зависят от человека и к ним можно отнести различного рода природные явления, приводящие к отказу, либо нарушению работы АИС в целом. Искусственные угрозы ИБ в АИС можно разделить на непреднамеренные и преднамеренные. Возникновение непреднамеренных угроз ИБ в АИС связано с ошибками в программном обеспечении этих систем, сбоями в работе технических средств, а также различными ошибками связанных с деятельность человека и т.д. Отметим, что данный вид угроз ИБ в АИС во многом связан с уже устоявшимися принципами работы технических средств. А также фактором возникновения этих угроз является качество разработки сопровождающих программных продуктов в АИС на каждом из этапов проектирования. Преднамеренные угрозы ИБ в АИС напрямую связаны с несанкционированным воздействием злоумышленника на информационный ресурс АИС. Специфика данных угроз заключается в том, что злоумышленник может использовать самые изощренные способы нарушения работоспособности АИС для несанкционированного получения нужной ему информации.
Целью определения угроз ИБ в АИС является установление возможности нарушения свойств защищаемой информации в АИС: конфиденциальности, целостности и доступности. И приведет ли нарушение свойств защищаемой информации в АИС (хотя бы одного из указанного) к нарушению защищенности в целом.
В данной статье рассмотрены только искусственные угрозы ИБ в АИС, так как вероятность нанесения ущерба злоумышленником или некорректными действиями пользователя АИС значительно выше, нежели при естественных угрозах [1].
Систематизация реализации угроз ИБ в АИС Из поставленной во введении задачи следует, что суще-
ствующие АИС в настоящее время могут быть подвержены различным угрозам, реализация которых ведет к нарушению ИБ этих систем. Определим ключевые особенности АИС, которые ведут к появлению угроз ИБ в АИС, это:
1. Территориальная распределенность АИС;
46
2.Использование технических средств различных производителей в составе конкретной АИС;
3.Отсутствие либо невозможность разработки систем и средств защиты информации для АИС;
4.Интеграция различной информации в рамках одной базы данных или наоборот ее размещение по различным компонентам сети.
5.Пропускная способность каналов связи АИС является ограниченной.
6.Многопользовательская работа пользователей в АИС.
7.При разработке АИС анализируется большой объем информации.
Такая специфика построения АИС в защищенном исполне-
нии определяет те ключевые моменты, на которые разработчики обращают пристальное внимание. Следует отметить, что разработка модели угроз ИБ в АИС тесно связана с другими этапами проектирования этих систем, а определение конкретных угроз ИБ в АИС является ключевым шагом при построении подобных моделей.
Анализ и определение источников возникновения угроз ИБ носит систематический характер и осуществляется как на этапе создания защищенных АИС, так и при формировании требований к СЗИ этих систем [1]. Системный подход к определению угроз ИБ в АИС определяет потребность в разработке конкретных требований к СЗИ в этих системах. Мероприятия по ЗИ в АИС, реализуемые владельцем, позволяют обеспечить эффективную и своевременную нейтрализацию угроз ИБ, в результате реализации которых возможно наступление негативных последствий (ущерба).
Системный подход к определению угроз ИБ в АИС предусматривает реализацию непрерывного процесса, и включает в себя следующие стадии:
-определение области применения, процесса определения угроз угрозы ИБ в АИС;
-идентификация угроз ИБ в АИС и их источников;
-оценка возможности реализации угроз ИБ в АИС и степень возможного ущерба в случае такой реализации;
-мониторинг реализации угроз ИБ в АИС.[2]
Определение области применения СЗИ под собой подразумевает выявление объектов, узлов и сегментов АИС, которые будут подвержены защите. Устанавливаются границы ответственности
47
пользователей и администратора АИС относительно защищаемых компонентов системы.
На этапе идентификации угроз ИБ в АИС определяются лица или явления, которые могут нарушить свойства защищаемого информационного ресурса своими деструктивными воздействиями. На рисунке представлена классификация угроз ИБ в АИС и возможные деструктивные воздействия на информационный ресурс АИС, определение которых основывается на оценке всех типов источников возникновения угроз. Их в свою очередь можно разделить на преднамеренные и непреднамеренные. Преднамеренные угрозы ИБ в АИС нацелены на нанесение деструктивных воздействий, а возникновение непреднамеренных связано с ошибками человека и различными природными явлениями. В соответствии c [1] особое внимание следует уделить угрозам ИБ в АИС, связанным с НСД злоумышленника к информационному ресурсу этих систем. Так как НСД являются наиболее опасным, но также не стоит забывать и про ошибки оператора и ошибки, связанными с проектированием защищенных АИС, так как может иметь фактор потери информации.
Оценка вероятности реализации угроз НСД представляет собой разработку соответствующей модели при проектировании СЗИ в АИС. А также необходимо проводить описание деструктивных воздействий угроз к информационному ресурсу АИС.
Мониторинг угроз ИБ в АИС представляет собой переоценку возможных деструктивных воздействий в случаях:
-изменения требований нормативно правовых актов;
-изменения структуры АИС и настроек системы;
-выявления уязвимостей, которые способствуют появлению новых угроз ИБ в АИС;
-при обнаружении новых фактов нарушения ИБ АИС;
-при длительном функционировании АИС (в нормативных документах рекомендуется через год), происходит моральное старение средств ЗИ и соответствующей модели угроз ИБ в АИС в связи с появлением новых. При возникновении вышеперечисленных случаев необходимо провести анализ потенциально возможных угроз нарушения ИБ АИС, а также вновь появившихся [1]. Вследствие чего происходит доработка существующей модели угроз и СЗИ в АИС.
Преднамеренные угрозы ИБ в АИС являются самыми распространенными в настоящее время и на сайте главного законода-
48
теля страны в этой области Федеральной службы по техническому и экспертному контролю (ФСТЭК) ведется соответствующий банк данных bdu.fstec.ru. В нем на данный момент насчитывается 182 угрозы, основу которых составляют угрозы, связанные с НСД в АИС. Можно представить их классификацию:
-сетевые угрозы ИБ в АИС;
-угрозы к автоматизированному рабочему месту (АРМ) АИС ОВД;
-угрозы к облачным технологиям в АИС;
-угрозы к различным компонентам АИС.
Сетевые угрозы ИБ в АИС направлены на [1]: сетевой трафик, сетевые узлы, сетевое программное обеспечение. Деструктивные воздействия к вышеперечисленным объектам АИС могут реализовываться разными способами от перехвата трафика до получения информации о топологии сети.
Угрозы к АРМ АИС направлены на программное, аппаратное обеспечение и виртуальные машины. Соответственно программное обеспечение можно разделить на системное, прикладное и служебное, как наиболее распространенные. Угрозы реализуются при внедрении вредоносного кода в программное обеспечение АИС, нарушения привилегий пользователей, моральное устаревание и ограниченность аппаратных средств, манипуляция с объектами файловой системы и т.д.
Угрозы к облачным технологиям основываются на органи- зационно-правовых недостатках разработки АИС. А именно конфликта юрисдикций различных стран, нарушения доступности к системе и слабой защищенности информации, которая передана третьим лицам.
Под различными компонентами будем понимать серверы различного предназначения, хранилища больших данных, суперкомпьютеры. Угрозы, направленные на данные объекты АИС заключаются в НСД к данным за пределами адресного пространства, физическом разрушении технических средств, хищении информации со съемных носителей.
Из проанализированных выше деструктивных воздействий можно сделать вывод, что наиболее распространенными являются сетевые и программные угрозы, которые заставляют администратора проводить большой объем работы, чтобы избежать проблемы на
49
более поздних этапах проектирования АИС в защищенном исполнении.
Объекты воздействия угроз также широко представлены [1], их интеграция привела к выделению четырех основных это — программное обеспечение АИС, аппаратно-техническое обеспечение АИС, оператор АИС и каналы передачи данных, представленные на рисунке. Каждый из выделенных объектов являются значимыми при определении стратегии ИБ в АИС. Рекомендуется разработать к каждому из объектов свой комплекс мероприятий по ЗИ, аргументируя это тем, что природа создания отличается друг от друга.
В конечном счете реализованные деструктивные воздействия злоумышленника подвергают информацию различным изменениям: модификации, нарушения аутентичности, ошибки оператора, разрушение, блокирование, утрата, ошибки и отказы системы, несанкционированное хищение, несанкционированное разглашение. Данные изменения приводят к ущербу и даже к критическим последствиям в АИС, которая введена в эксплуатацию организации.
50