- •Редакционная коллегия:
- •Введение
- •Литература
- •Литература
- •Автономное программируемое сду
- •1. Чебышев в.В. Алгоритм расчета полоскового вибратора в слоисто однородной среде / в.В. Чебышев. – Изв. Вузов. Сер. Радиоэлектроника, 1981. Т. 24. № 9. С. 3-10.
- •Способы реализации основных угроз безопасности информации
- •Структурная схема регулятора вращения двигателя
- •Литература
- •Сборочный чертеж изделия
- •Литература
- •Литература
- •1. Однодворцев м. Платы печатные. Сверление микроотверстий // Технологии в электронной промышленности. 2006. № 1. С. 32 – 39.
- •Сборочный чертеж блока управления холодильной камерой
- •Литература
- •Функциональная схема генератора для настройки тв приёмников
- •Голиусов а.А., Дубровин а.С., Лавлинский в.В., Рогозин е.А. Методические основы проектирования программных систем защиты информации. Воронеж: вирэ, 2002. 96 с.
- •Структурная схема укт
- •Воронежский государственный технический университет
Способы реализации основных угроз безопасности информации
Объект воздействия |
Способ воздействия |
Аппаратные средства |
несанкционированное подключение; несанкционированное использование ресурсов; несанкционированное изменение режимов работы; несанкционированная модификация; хищение носителей информации; вывод из строя, разрушение. |
Программное обеспечение и данные |
несанкционированное копирование; хищение; несанкционированный перехват управления программой; несанкционированное внедрение троянских программ, вирусов, червей. |
Обслуживаю-щий персонал |
халатность; разглашение, передача сведений о защите информации; подкуп персонала; уход с рабочего места; физическое устранение. |
При пассивном вторжении (перехвате информации) нарушитель только наблюдает за прохождением информации в АСК, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации.
При активном вторжении нарушитель стремиться изменить информацию, передаваемую в сообщении.
Реализация перечисленных классов угроз может осуществляться посредством воздействия на аппаратные средства, ПО, данные или обслуживающий персонал. В табл. 1 представлены способы воздействия на перечисленные объекты, реализующие основные угрозы безопасности информации в АСК.
Как видно из табл. 1, рассмотренные способы воздействия на аппаратные средства и программное обеспечение могут быть осуществлены только непосредственно авторизованными пользователями (обслуживающим персоналом). Кроме того, воздействия на ПО и данные, могут осуществляться удаленно, используя сетевые ресурсы АСК. Исполнение угроз осуществляется посредством программных атак.
По технологии исполнения атаки могут быть классифицированы следующим образом:
подбора паролей – реализующие угрозы, направленные на нарушение или обход парольной защиты;
выполнения разрушающего кода – приводящие к несанкционированному выполнению программного кода, оказывающего деструктивные воздействия на элементы АСК;
анализа протокола – проводящие анализ информационных потоков в АСК с целью перехвата конфиденциальной информации;
сканирования – данная атака направлена на поиск уязвимости в АСК;
подмены имен пользователей или хоста – атака направлена на получение несанкционированного доступа от имени авторизованного пользователя;
отказа в обслуживании (атаки на службы сетевого оборудования, сетевые службы ОС, программы ОС) – реализуют угрозу нарушения работоспособности (вывод из строя аппаратного оборудования или программного обеспечения).
Анализ существующей статистики угроз для различных ОС показывает, что большинство из них уязвимы с точки зрения безопасности. В табл. 2 приведены статистические данные о количестве известных успешных атак в зависимости от типа используемой ОС [2].
Таблица 2
Статистические данные о количестве успешных атак
Тип ОС |
Количество атак |
Тип ОС |
Количество атак |
MS Windows NT/2000 |
145 |
Linux |
174 |
MS Windows 9x/ME |
132 |
IRIX |
94 |
BSD |
76 |
HPUX |
75 |
BSDI |
15 |
AIX |
52 |
Solaris |
136 |
SCO |
54 |
Sun OS |
50 |
Novell NetWare |
16 |
Так как большинство атак для ОС, построенных на базе UNIX, достаточно похожи, их можно объединить в одну группу. Тоже самое можно сделать и для семейства ОС MS Windows. Таим образом, для MS Windows количество успешных атак – 260, а для UNIX – 720.
Эта статистика актуальна и для АСК, рассмотренных выше, так как обычно ОС в них являются MS Windows NT и Linux.
В АСК, подвергавшиеся анализу атаки использовали методы, позволяющие несанкционированно вмешаться в работу АСК. Данные методы в зависимости от цели атаки и характера используемых уязвимостей можно разделить на следующие группы:
1. Позволяющие несанкционированно запустить исполняемый код;
2. Позволяющие осуществить несанкционированные операции чтения/записи файловых или других объектов;
3. Позволяющие обойти установленные разграничения прав доступа;
4. Приводящие к отказу в обслуживании;
5. Использующие встроенные недокументированные возможности (ошибки и закладки);
6. Использующие недостатки системы хранения или выбора (недостаточная длина) данных об аутентификации (пароли) и позволяющие путем реверсирования, подбора или полного перебора всех вариантов получить эти данные;
7. Троянские программы;
8. Прочие.
Соотношения данных групп методов проведения атак даны на рис. 1 и 2.
Как видно из рис. 1 и 2, наибольшую угрозу представляют для Windows вторая, четвертая, шестая и седьмая группы. А для ОС Unix, первая, четвертая, седьмая и восьмая группы.
К первой группе относятся методы, основанные на переполнении буфера для входных данных (переполнение стека) и последующей передачи управления на исполняемый код, занесенный при этом в стек.
Наиболее часто переполнение буфера используется для удаленного запуска исполняемого кода, но может быть использовано и в локальном контексте для увеличения своих привилегий или для получения доступа на уровне администратора сети.
Для Windows, такая атака приводит в основном к сбою прикладного или системного уровня. Для операционных систем из семейства Windows так же реальна угроза осуществления динамической подмены исполняемого кода, используя механизм пересылки сообщений между окнами исполняющихся программ и ядром ОС.
Рис. 1. Соотношение групп методов проведения атак для ОС MS Windows
Рис. 2. Соотношение групп методов проведения атак для ОС Unix
Таким образом, в обоих случаях существует возможность изменения хода выполнения прикладных программ во время работы с ними пользователей.
Литература
1. Модели и алгоритмы контроля «защищенности» прикладного программного обеспечения АСУ критического применения: Монография. М.В. Бочков, Д.А. Кабанов, Е.Н. Кореновский, О.В. Ланкин, О.Ю. Макаров, Е.А. Рогозин, В.А. Фатеев. Воронеж: Воронеж. гос. техн. ун-т, 2008. 138 с..
2. Метод формализации процесса анализа алгоритма работы средств защиты информации / В.И. Сумин, О.Ю. Макаров, С.А. Вялых, Е.А. Рогозин, В.А. Хвостов, А.С. Дубровин // Телекоммуникации. 2002. № 1. С. 40-42.
Воронежский институт высоких технологий
УДК 681.3
Д.Ю. Пигловский, Л.Н. Никитин
РЕГУЛЯТОР ЧАСТОТЫ ВРАЩЕНИЯ
В данной статье, описан принцип работы устройства регулирующего вращение двигателя. Это устройство предназначено для стабилизации и индикации частоты вращения низковольтного двигателя используемого устройства
Во многих бытовых электроприборах и электроинструментах, снабженных электродвигателями, не предусмотрена возможность регулировать частоту вращения вала двигателя. Это делает эти приборы неудобными в работе, вынуждая выполнять многие операции в далеко не оптимальном режиме. Эти недостатки устраняет предлагаемый регулятор частоты вращения, предназначенный для управления электродвигателем постоянного тока.
В устройствах автоматики широко используются низковольтные двигатели постоянного тока с устройствами стабилизации частоты вращения. Для регулирования мощных низковольтных двигателей (200...500 Вт) эти устройства не годятся, так как понадобились бы очень мощные выходные транзисторы. К тому же, часто требуется знать и точную частоту вращения двигателя.
На рисунке показана структурная схема регулятора вращения двигателя со стабилизацией и индикацией частоты.