Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебники 60254.doc
Скачиваний:
2
Добавлен:
01.05.2022
Размер:
4.9 Mб
Скачать

1. Чебышев в.В. Алгоритм расчета полоскового вибратора в слоисто однородной среде / в.В. Чебышев. – Изв. Вузов. Сер. Радиоэлектроника, 1981. Т. 24. № 9. С. 3-10.

Воронежский государственный технический университет

УДК 621.3

Д.А. Кабанов, А.А. Кисляк, О.В. Ланкин, Е.А. Рогозин

Анализ угроз активизации «разрушающего кода»

в автоматизированных системах управления

критическими объектами

Инициаторами программных атак могут выступать как авторизованные пользователи, так и внешние злоумышленники. Для реализации программных атак используются ошибки или недокументированные возможности штатного ПО или внешние деструктивные программные средства, объединяемые общим понятием «программы с потенциально опасными последствиями»

Основной формой реализации угроз безопасности информации являются программные атаки, под которыми понимается способ получения НСД к информационным объектам посредством использования ПО [1].

Программные атаки могут осуществляться локально (источник атаки размещен в локальной вычислительной сети (ЛВС)) или удаленно (с использованием каналов связи транспортной сети). В ряде случаев программные атаки могут быть реализованы в обход КСЗИ, что является важным фактором, так как получив НСД к элементам АСК, злоумышленник получает возможность контролировать работу сети в течении длительного времени.

Под программой с потенциально опасными последствиями понимается некоторая самостоятельная программа (набор инструкций), которая способна выполнить любое непустое подмножество перечисленных ниже функций:

1. Скрывать признаки своего присутствия в программно-аппаратной среде.

2. Обладать способностью к самодублированию, ассоциированию себя с другими программами и/или переносу своих фрагментов в иные области оперативной (ОП) или внешней памяти.

3. Разрушать (искажать произвольным образом) код программ в ОП.

4. Сохранять фрагменты информации из ОП в некоторой области внешней памяти прямого доступа (локальной и удаленной).

5. Искажать произвольным образом, блокировать и/или подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.

6. Подавлять информационный обмен в телекоммуникационных сетях, фальсифицировать информацию в каналах управления.

7. Нейтрализовать работу тестовых программ и систем защиты информационных ресурсов.

Программы с потенциально опасными последствиями можно разделить на следующие классы:

компьютерные вирусы (КВ);

генераторы «ложного» трафика;

программные закладки (ПЗ).

КВ – программа, обладающая способностью к скрытому размножению в среде используемой ОС путем включения в исполняемые или хранящиеся программы своей, возможно модифицированной копии, которая сохраняет способность к дальнейшему размножению.

Генераторы ложного трафика – внешние программные средства, используемые нарушителем для инициации атак отказа в обслуживании узлов сети или ее перегрузки.

ПЗ – класс программ с потенциально опасными последствиями, обязательно выполняющий функции 3 – 5.

Все ПЗ можно классифицировать по методу и месту их внедрения и применения (то есть, по способу доставки в систему) [2]:

закладки, ассоциированные с программно-аппаратной средой (BIOS);

закладки, ассоциированные с программами первичной загрузки (находятся в Master Boot Record или Boot- секторах активных разделов);

закладки, ассоциированные с загрузкой драйверов, командного интерпретатора, сетевых драйверов, то есть загрузкой ОС;

закладки, ассоциированные с прикладным программным обеспечением общего назначения;

исполняемые модули, содержащие только код закладки (как правило, внедряемые в пакетные файлы типа ВАТ);

модули-имитаторы, совпадающие с некоторыми программами по внешнему виду, требующими ввода конфиденциальной информации;

закладки, маскируемые под программные средства оптимизационного назначения (архиваторы, ускорители и т.д.);

закладки, маскируемые под программные средства игрового и развлекательного назначения.

Особую опасность из перечисленных классов программ с потенциально опасными последствиями представляют вирусы и ПЗ, так как с их помощью может быть реализован любой класс угроз безопасности информации.

Распределенная структура АСК связана с обменом между удаленными узлами. Даже в случае применения криптографических средств для обеспечения конфиденциальности и целостности данных, передаваемых между удаленными узлами сети, нельзя исключить возможность внедрения вирусов и ПЗ в случае компрометации параметров аутентификации или ключей шифрования.

Для АСК ПЗ имеют достаточно специфические цели внедрения: нападения, выполнения функций разведки или исследования систем защиты элементов вычислительной среды.

Таким образом, ПЗ представляют наиболее опасный класс программного информационного оружия вследствие возможности управления их работой со стороны противника и высокой сложности защиты от них с использованием «традиционных» средств и методов защиты [2].

Вирусы и ПЗ, объединяемые понятием «разрушающий код» предполагают решение задачи их внедрения и активизации.

«Разрушающий код» может быть внедрен в АСК тремя основными способами:

включением РК в аппаратные и программные средства импортируемых средств вычислительной техники и периферийного оборудования, и при небрежном проектировании прикладного ПО;

агентурным путем (через авторизованных субъектов доступа АСК);

в результате выполнения локальных или удаленных программных атак.

Классификация угроз активизации разрушающего кода представлена на рис. 1.

Активизация разрушающего кода возможна по следующим каналам: электромагнитному (подачей электромагнитного импульса); электропитания (по цепям электропитания); программному (посредством программного воздействия).

По способу инициализации разрушающего кода, различают автономный и принудительный способы. Автономная инициализация может проводиться автоматически, по истечении определенного времени или при достижении АСК определенного состояния (по событию).

Принудительная активизация чаще всего применяется в случае использования логических люков и программных ловушек, но может использоваться в случае троянских программ, логических бомб и программных червей. При таком способе активизация может происходить:

при определенных действиях пользователя;

при получении удаленного сигнала.

Рис. 1. Классификация угроз активизации «разрушающего кода»

По технологии реализации, активизация разрушающего кода может осуществляться посредством атак, направленных на переполнения буфера, программных и аппаратных закладок, а также в результате вирусного заражения.

Наиболее распространенным и эффективным способом внедрения и активизации РК являются программные атаки, направленные на переполнения буфера.

Причиной таких атак является сам механизм выполнения программ в многозадачной ОС, при котором программа получает привилегии и права запустившего ее пользователя или процесса. Таким образом, менее привилегированный пользователь или процесс, который взаимодействует с данной программой, может использовать ее права в своих целях. Штатные программные средства защиты информации в АСК не позволяют выполнять такие действия.

Литература

              1. Модели и алгоритмы контроля «защищенности» прикладного программного обеспечения АСУ критического применения: Монография. М.В. Бочков, Д.А. Кабанов, Е.Н. Кореновский, О.В. Ланкин, О.Ю. Макаров, Е.А. Рогозин, В.А. Фатеев. Воронеж: Воронеж. гос. техн. ун-т, 2008. 138 с.

              2. Гайкович В.Ю., Першин А.Н. Безопасность электронных банковских систем. М., 1993.

Воронежский институт высоких технологий

УДК 681.3

И.Н. Усов, Л.Н. Никитин, С.Д. Кретов

СОВРЕМЕННЫЕ СПОСОБЫ РЕГУЛИРОВАНИЯ

ТВ-ПРИЕМНИКОВ

Рассматривается устройство, предназначенное для регулировки телевизионного приемника

Телевизионные приемники являются объектами массового производства. Их сборка, монтаж и регулировка осуществляется на конвейерах. Через определенные промежутки времени с конвейера сходит готовый упакованный телевизор. Такой метод производства, естественно, накладывает определенный отпечаток на способы регулировки телевизора. Весь процесс регулировки обычно разбивается на возможно более мелкие законченные операции, складывающие по длительности с ритмом конвейера, или кратные ему.

Основное внимание уделяется проверке правильности сборки, монтажа и соответствия данных принципиальной схемы номиналам установленных деталей (сопротивлений, конденсаторов и др.), так как времени для отыскания неисправностей и их устранения на конвейере не отводится.

На конструкцию телевизоров, а, следовательно, и на их регулировку большое внимание оказывает применение во всех вновь выкупаемых телевизорах нормализованных узлов. К таким узлам относятся: высокочастотный блок - переключатель телевизионных каналов (ПТК), регулятор размера строк, блокинги кадров, строк и др.

Техническое описание изделия

Настоящее устройство предназначено для регулировки телевизионного приемника (далее телевизора).

Устройство функционального контроля и регулировки телевизионного приемника включает в себя держатель моношасси, моношасси телевизора, разрядник, прибор контроля тока и напряжения, осциллограф, ВКУ (монитор).

Шасси телевизионного приемника устанавливается в держатель универсального стенда между верхней и нижней направляющими до соприкосновения с контактом держателя моношасси. При помощи переходных фишек и разъемов моношасси подключается к корпусу ВКУ (монитор), который предназначен для преобразования электрических телевизионных сигналов в видимое изображение. Для размыкания и замыкания электрической цепи, а также для защиты от перенапряжений используется разрядник. При измерении силы тока и напряжения в универсальный стенд для регулировки телевизионного приемника входит прибор контроля тока и напряжения.

После окончания сборки и монтажа цепи телевизора подлежат гальванической проверке, в процессе которой проверяются их целостность и номиналы установленных сопротивлений, емкостей и других деталей. Проверка производится специальными полуавтоматическими стендами контроля монтажа (СКМ). На этих стендах целостность цепей проверяется на постоянном токе методом омметра. Номиналы установленных деталей проверяются на переменном токе методом моста, путем сравнения отдельных цепей с эталонами. Если параметры цепи оказались в требуемом допуске, то стенд автоматически переходит на проверку следующей цепи. Если же параметры цепи выходят за пределы допусков, то дальнейшая проверка прекращается.

Стенд может и не останавливаться на неисправной цепи, а проверять все цепи до конца. В этом случае по окончании проверки на световом табло можно прочитать номера неисправных цепей или же сигнал 100 % годности.

Стенд обеспечивает проверку сопротивлений, дросселей и конденсаторов (кроме электрических). Шасси телевизора подключается к стенду при помощи переходных фишек и электрических разъемов.

Цепи, которые не могут быть проверены на стенде, подвергаются отдельной проверке при помощи тестера. Этой проверкой устанавливается соответствие параметров цепи.

В скомплектованном шасси проверке подлежат только узлы, выполненные навесным монтажом, и отдельные соединительные цепи.

Регулировка телевизионного приемника состоит из следующих основных операций, выполняемых в определенной последовательности:

  1. комплектование;

  2. проверка основных цепей;

  3. проверка видеоусилителя;

  4. проверка синхронизации;

  5. настройка кадровой развертки;

  6. комплексная настройка развертки;

  1. проверка УНЧ;

  1. настройка УПЧ канала звукового сопровождения;

  2. настройка частотного детектора;

  3. настройка УПЧ канала изображения;

  4. проверка чувствительности;

  5. проверка сквозных характеристик;

  6. установка шасси в футляр;

  7. испытание телевизора в рабочем состоянии.

Коэффициент амплитудной модуляции несущей изображения устанавливают равным 85 %. Девиацию частоты несущей звукового сопровождения блока устанавливают в пределах от 25 до 50 кГц, а при меньших значения девиации - дополнительной регулировкой. При необходимости для контроля указанных величин применяют демодулятор.

Измерения параметров телевизора проводят при нормированном сигнале. Первоначальную установку нормированного сигнала выполняют при установке нормированного изображения. При этом для дальнейших измерений отмечают уровни черного и белого нормированного сигнала по осциллографу. Уровни измеряют относительно корпуса или другой удобной точки телевизора, указанной в ТУ на телевизор конкретного типа. При измерениях нормированный сигнал устанавливают по нормированному изображению или при помощи осциллографа по уровням черного и белого, отмеченным при первичной установке нормированного сигнала.

Измерение сигнала в канале изображения проводят на том же электроде кинескопа, на котором определяют нормированный сигнал, т.е. на электроде кинескопа на который поступает сигнал зеленого основного цвета.

Воронежский государственный технический университет

УДК 621.3

Д.А. Кабанов, А.А. Кисляк, О.В. Ланкин, Е.А. Рогозин

Анализ существующих методов и средств защиты

от угроз нарушения «защищенности» прикладного

программного обеспечения

Проведен анализ методов и средств реализации основных угроз безопасности информации, рассмотрены воздействия на аппаратные средства и программное обеспечение автоматизированных систем управления критическими объектами

Все угрозы безопасности информации можно классифицировать по следующим признакам: по цели воздействия; по характеру воздействия и по способу возникновения.

По цели воздействия на защищаемые ресурсы различают три основных типа угроз безопасности информации:

угрозы нарушения конфиденциальности информации;

угрозы нарушения целостности информации;

угрозы нарушения работоспособности системы (отказа в обслуживании).

Под конфиденциальностью информации понимается статус, предоставляемый информации и определяющий требуемую степень ее защиты. По существу конфиденциальность является свойством информации быть известной только допущенным и прошедшим проверку субъектам системы (пользователям, процессам, программам). Для остальных субъектов системы эта информация должна быть неизвестной [1].

Целостность информации обеспечивается в случае, если данные в системе не отличаются в семантическом отношении от данных в исходных документах, т.е. если не произошло их случайного или преднамеренного искажения или разрушения [2].

Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные действия либо снижают работоспособность АСК, либо блокируют доступ к некоторым ее ресурсам. Блокирование доступа к ресурсу может быть постоянным или временным.

В зависимости от характера воздействия нарушителя могут быть выделены активные и пассивные угрозы безопасности информации [2].

Таблица 1.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]