Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / практический хакинг.pdf
Скачиваний:
24
Добавлен:
19.04.2024
Размер:
31.35 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

производители оборудования осознали, что могут легко преобразо-

 

 

 

 

 

m

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

вать любую недорогую платформу, такую как телефон или планшетdf-x chan

.c

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

e

 

Android, Raspberry Pi или плату Arduino, в сложное устройство IoT.

 

 

 

 

 

 

 

 

 

Следовательно, многие IoT-устройства фактически работают под

 

 

 

 

 

 

управлением Android или распространенных дистрибутивов Linux –

 

 

 

 

 

 

техжеоперационныхсистем,чтоустановленынамиллиардахтелефо-

 

 

 

 

 

 

нов, планшетов, часов и телевизоров. Эти ОС хорошо известны и ча-

 

 

 

 

 

 

сто предоставляют больше функций, чем требуется устройству, что

 

 

 

 

 

 

увеличивает возможности злоумышленника.Хужетого,разработчики

 

 

 

 

 

 

интернета вещей дополняютоперационные системы,вводя собствен-

 

 

 

 

 

 

ные приложения, в которых не предусмотрены надлежащие меры за-

 

 

 

 

 

 

щиты! К тому же, чтобы обеспечить функционирование устройства,

 

 

 

 

 

 

разработчикамчастоприходитсяобходитьисходныесредствазащиты

 

 

 

 

 

 

операционной системы. Другие IoT-устройства, основанные на опе-

 

 

 

 

 

 

рационной системе реального времени (Real Time Operating System,

 

 

 

 

 

 

RTOS), минимизируют время обработки за счет отказа от внедрения

 

 

 

 

 

 

стандартов безопасности­

более продвинутых платформ.

 

 

 

 

 

 

 

 

 

 

Крометого,электроникатакогородаобычнонеоснащенасредства-

 

 

 

 

 

 

ми защиты отвирусов или вредоносных программ.Ее минималистич-

 

 

 

 

 

 

ный дизайн, заточенный на простоту использования, не учитывает

 

 

 

 

 

 

общие меры безопасности­

, такие как белый список программного обе-

 

 

 

 

 

 

спечения, благодаря которому на устройстве разрешается устанавли-

 

 

 

 

 

 

вать только определенное ПО, или решения для управления доступом

 

 

 

 

 

 

к сети (Network access control,NAC),обеспечивающие соблюдение по-

 

 

 

 

 

 

литики сетевой безопасности­

, которая регулирует доступ пользовате-

 

 

 

 

 

 

лей и устройств. Многие поставщики вскоре после первого выпуска

 

 

 

 

 

 

продукта перестают предлагать обновления системы безопасности­

.

 

 

 

 

 

 

Кроме того, некоторые фирмы заключают договоры с представите-

 

 

 

 

 

 

лями брендов, берущими на распространение продукцию сторонних

 

 

 

 

 

 

производителей,итогдаодниитежеустройстваприходятнарынокпо

 

 

 

 

 

 

разным каналам под разными торговыми марками и логотипами,что

 

 

 

 

 

 

затрудняет обновление системы безопасности­

и ПО каждого из них.

 

 

 

 

 

 

 

 

Эти ограничения приводят к тому, что для многих устройств с вы-

 

 

 

 

 

 

ходом в интернет используются проприетарные или менее извест-

 

 

 

 

 

 

ные протоколы, которые не соответствуют стандартам безопасности­

.

 

 

 

 

 

 

Часто это препятствует использованию сложных методов усиления защиты, таких как контроль целостности программного обеспечения,

который отслеживаетфактвмешательстватретьих сторон,или атте- стация устройства – проверка с использованием специализирован- ногооборудования,позволяющаяубедиться,чтотестируемоеустрой- ство является надежным.

Схема моделирования угроз

Самый простой способ моделирования угроз при оценке безопас­ ности – использование модели классификации угроз STRIDE, в кото-

рой основное внимание уделяется выявлению слабых мест в тех-

Моделирование угроз  45

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

нологии, а не уязвимых активов или вероятных злоумышленников.

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

df-x chan

 

o

 

STRIDE, разработанная Преритом Гаргом и Лореном Конфельдером

.

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

e

 

в Microsoft, является одной из самых популярных систем классифи- кации угроз.Аббревиатура обозначает следующие угрозы:

zzSpoofing (спуфинг, подмена) – обход системы управления до- ступом за счет маскирования под другую систему;

zzTampering (вмешательство) – субъект нарушает целостность системы или данных;

zzRepudiation (сокрытие) – пользователь может скрыть, что предпринимал определенные действия в отношении системы;

zzInformation disclosure (утечка информации) – нарушена кон-

фиденциальностьданных в системе (происходит утечка данных, перехват);

zzDenial of Service (D.o.S, атака «отказ в обслуживании») – зло-

умышленник создает такие условия, при которых легальные пользователи системы не могут получить доступ к ее ресурсам;

zzElevation of privilege (повышение привилегий) – пользова-

тель, которому открыт только ограниченный доступ к системе, может самостоятельно расширить возможности доступа.

STRIDE включаеттри шага: определение архитектуры, разбивку ее на компоненты и определение угроз в отношении каждого компо- нента.Рассмотрим эту схему на примере инфузионной помпы.Пред- положим, помпа по Wi-Fi-связи подключена к серверу в больнице. Сеть небезопасна и не имеет сегментации – это означает, что посе- титель больницы может подключиться к Wi-Fi и в пассивном режиме отслеживать трафик помпы. Мы будем использовать этот сценарий для разработки пошагового плана действий.

Определение архитектуры

Моделирование угроз начинается с изучения архитектуры устрой- ства. Система состоит из помпы и сервера управления, который мо- жет подавать команды на несколько десятков насосов (рис. 2.1). Сер- вер обслуживают медсестры, хотя в некоторых случаях к нему могут получить доступ авторизованные ИТ-администраторы.

 

 

 

 

 

Инфузионная помпа

 

 

 

Сервер управления

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис.2.1.Архитектура инфузионной помпы (упрощенное представление)

Иногда на управляющем сервере нужно обновлять данные, в том числе библиотеку лекарств и записи о состоянии здоровья пациента.

46  Глава 2

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

m

Для этого сервер периодически подключают к электронной медицин-

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

df-xchan

 

 

o

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

.c

 

ской карте (Electronic health record, EHR) и серверу обновлений. В базеdf-x chan

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

e

 

 

 

 

 

 

 

 

 

 

 

 

e

 

 

 

 

 

 

 

 

 

 

 

 

 

данных EHR содержатся записи из истории болезни. Несмотря на то

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

что эти два компонента могут выходить за рамки оценки безопас­

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ности, мы включили их в нашу модель угроз (рис. 2.2).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Электронная

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

медицинская карта

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Инфузионная помпа

Сервер управления

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Сервер обновления

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис.2.2.Расширенная архитектура инфузионной помпы и управляющего сервера

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(включая электронную карту и сервер обновлений)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Разбивка архитектуры на компоненты

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рассмотрим архитектуру более пристально. Инфузионная помпа

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

и сервер управления состоят из нескольких компонентов, и нам нуж-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нодетализироватьмодель,чтобылучшераспознатьвозможныеугро-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

зы. На рис. 2.3 архитектура представлена еще подробнее.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Инфузионная помпа

Сервер управления

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ограниченный

Библиотека

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

интерфейс

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

препаратов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пользователя

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Служба

 

Электронная

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Служба помпы

управляющего

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

медицинская карта

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сервера

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Операционная

Операционная

 

Сервер

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

система

система

 

обновления

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Прошивка

Прошивка

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

компонентов

компонентов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

устройства

устройства

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Физическая

Физическая

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

система

система

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис.2.3.Модельугроз: детализация

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Моделирование угроз 

47

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

Насосная система состоит из аппаратной части (собственно пом-

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

df-x chan

 

o

 

пы), операционной системы, а также программного обеспечения

.

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

e

 

и микроконтроллера, работающих внутри­ насоса. Мы также рассма- триваем операционную систему сервера управления, диспетчер сер- вера управления (программу, управляющую сервером) и ограничен- ный пользовательский интерфейс – систему, которая ограничивает взаимодействие пользователя с оборудованием.

Теперь, когда мы более четко представляем модель, давайте опре- делим направления передачи информации между компонентами. Таким образом, мы найдем конфиденциальные данные и выясним, какие компоненты может атаковать злоумышленник. Также можно выявить скрытые пути потока данных,о которых мы не знали.В ходе изучения инфраструктуры мы пришли к выводу, что данные переда- ются в обе стороны между всеми компонентами. Отметим это с по- мощью двунаправленных стрелок на рис. 2.3. Запомните эту деталь.

Давайте продолжим, добавив границы доверия к нашей схеме (рис.2.4).Границамидоверияобведеныгруппысатрибутамибезопас­ ности,которые могутпомочьнам выявитьточки входа в потенциаль- но уязвимые потоки данных.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Медперсонал

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Локальные компоненты

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Сервер управления

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Инфузионная помпа

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ограниченный

 

 

 

Библиотека

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

интерфейс

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

препаратов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пользователя

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Служба

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Электронная

 

 

 

 

 

 

 

 

 

Служба помпы

 

 

 

 

 

 

 

 

 

управляющего

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

медицинская карта

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сервера

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Пациент

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Операционная

 

 

 

 

 

 

 

Операционная

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Сервер

 

 

 

 

 

 

 

 

 

система

 

 

 

 

 

 

 

система

 

 

 

 

 

 

 

 

 

 

 

 

 

 

обновления

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Прошивка

 

 

 

 

 

 

Прошивка

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

компонентов

 

 

 

 

 

 

компонентов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

устройства

 

 

 

 

 

 

устройства

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Физическая

 

 

 

 

 

 

Физическая

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

система

 

 

 

 

 

 

система

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис.2.4.Схема с границами доверия

48  Глава 2