metodichka

511

Click here to load reader

Upload: -

Post on 24-Oct-2014

260 views

Category:

Documents


15 download

TRANSCRIPT

Page 1: Metodichka

Министерство образования и науки Российской ФедерацииФедеральное агентство по образованию

Марийский Государственный Технический Университет

Справочное пособие по дисциплине«Комплексное обеспечение информационной безопасности

автоматизированных систем»

Йошкар-Ола2011г.

Page 2: Metodichka

СодержаниеРаздел 1.Теория вероятности и математическая статистика

81. Вероятностное пространство. Аксиомы теории вероятности. Классическое определение вероятности.

82. Случайные величины, функции распределения, их свойства. Абсолютно непрерывные и дискретные распределения. Типовые распределения: биноминальное, пуассоновское, нормальное. Схема Бернулли и полиноминальная схема: основные формулы.

93. Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины

134. Математическое ожидание случайной величины и его свойства. Вычисление математических ожиданий и дисперсий типовых распределений

155. Виды сходимости последовательностей случайных величин. Закон больших чисел. Теорема Чебышева

216. Центральная предельная теорема для независимых одинаково распределенных случайных величин

237. Основные понятия математической статистики: случайная выборка из распределения, выборочное пространство, вариационный ряд, эмпирическая функция распределения, выборочное среднее, выборочные дисперсии, выборочные моменты. Точечные оценки известных значений параметров распределений: несмещенные оценки, состоятельные оценки. Примеры

248. Задача проверки статистических гипотез. Основная и альтернативная, простая и сложная гипотезы. Статистические критерии. Ошибки 1-oгo и 2-ого родов при проверки гипотез. Функция мощности критерия. Наиболее мощный и равномерно наиболее мощный критерии. Лемма Неймана-Пирсона. Проверка простых гипотез о параметрах биноминального, полиноминального и нормального распределений.

269. Критерии согласия. Критерий согласия Пирсона (критерий χ2). Теорема Пирсона о предельном распределении χ2-статистики (без доказательства)

30Раздел 2. Алгебра

32

2

Page 3: Metodichka

1. Группы: теорема Лагранжа, теорема об эпиморфизме групп, прямое произведение групп. Циклические группы и их свойства. Группы подстановок, теорема Кели, образующие симметрической и знакопеременных групп

322. Кольца: идеалы колец, прямые суммы колец. Кольцо матриц над полем, определитель и ранг матрицы. Кольцо многочленов над полем, каноническое разложение многочленов над полем, НОД и НОК многочленов, алгоритм Евклида. Кольцо вычетов, китайская теорема об остатках, малая теорема Ферма, решение линейных сравнений

363. Поле частных коммутативного кольца без делителей нуля. Простые поля. Расширения полей. Поле разложения многочлена. Конечные поля и их свойства

444. Линейное пространство над полем, линейно зависимые и независимые системы векторов, базис и размерность линейного пространства. Решение систем линейных уравнений над полем

505. Линейные преобразования линейного пространства над полем, характеристический и минимальный многочлены линейных преобразований. Собственные значения и собственные вектора линейного преобразования. Нормальные формы матрицы, с помощью которой задано линейное преобразование линейного пространства над полем. Граф линейного преобразования. Евклидово пространство и его свойства. Ортонормированный базис.

53Раздел 3. Структура данных и алгоритмы

631. Внутренняя сортировка данных. Простейшие алгоритмы сортировки: метод «пузырька», сортировка вставками, сортировка с помощью выбора. Временная сложность этих алгоритмов. Быстрая сортировка, оценка временной сложности в лучшем случае, в худшем случае и в среднем. Сравнение алгоритмов сортировки (простейших алгоритмов и быстрой сортировки), области их эффективного применения в зависимости от размерности задач.

632. Внешняя сортировка данных. Модель внешней сортировки, её особенности, определяющие «узкое» место процесса упорядочения данных во внешней памяти. Сортировка слиянием, оценка её временной сложности. Подходы к минимизации полного времени выполнения внешней сортировки.

67Раздел 4. Теория информации и копирования

711. Информация, данные, сигналы. Источники информации и ее носители. Количество информации и энтропия. Формулы Хартли и Шеннона.

3

Page 4: Metodichka

Характеристики процесса передачи информации. Математические модели каналов связи и их классификация. Помехоустойчивость передачи информации. Пропускная способность каналов связи, характеристики каналов, классификация каналов. Теорема Шеннона для каналов без помех и с ними.

712. Типы сигналов, их дискретизация и восстановление, квантование. Спектральная плотность сигналов, энергетический спектр, амплитудно-частотный и фазо-частотный спектры. Частота Найквиста, теорема Котельникова. Частотное представление дискретных сигналов. Преобразования Фурье и Лапласа. Ортогональные преобразования дискретных сигналов. Преобразование Адамара. Задачи интерполяции экстраполяции, аппроксимации и прореживания сигналов.

783. Классификация кодов. Линейные коды. Сверточные коды. Непрерывные коды. Циклические коды. Эффективное кодирование. Коды Шеннона- Фано. Коды Хафмэна. Помехоустойчивое кодирование. Геометрический подход к кодированию. Линейные коды Хемминга. Характеристики линейных кодов. Неравномерные коды Хемминга. Матричный подход к построению помехоустойчивых кодов. Проверочная и корректирующая матрицы. Циклические коды. Код БЧХ. Код Рида-Соломона. Выбор образующего многочлена в циклическом коде. Сверточные коды. Кодер (декодер) Витерби.

85Раздел 5. Теоретические основы ИБ автоматизированных систем

1011. Определение и место проблем ИБ в общей совокупности информационных проблем современного общества. Анализ развития подходов к защите информации. Современная постановка задачи защиты информации.

1012. Доктрина ИБРФ. Основные направления реализации ИБРФ. Модели систем обеспечения информационной безопасности. Основные этапы разработки систем обеспечения информационной безопасности.

1053. Определение и содержание понятия угрозы информации в современных системах ее обработки. Классификация каналов утечки информации. Система показателей уязвимости информации и модели ее оценки.

1094. Требования к защите информации. Факторы, влияющие на требуемый уровень защиты информации. Типизация системы защиты информации.

1125. Аттестация помещений. Аттестация вычислительной техники. Разделы ТЗ на подготовку помещений к аттестации.

1156. Энергоинформационное взаимодействие как одна из современных угроз нарушения информационной безопасности. Сущность нейролингвистического

4

Page 5: Metodichka

программирования.

1197. Основные понятия теории компьютерной безопасности (объекты, субъекты, доступ, иерархические модели и модель взаимодействия открытых систем (OSI/ISO), модель OSI/ISO, информационный поток), классификация угроз информации, структура теории компьютерной безопасности (Основные четыре уровня защиты информации: защита МНИ , защита средств взаимодействия с МНИ, защита представления информации, защита содержания информации ).

1228. Виды политик безопасности и их основные положения, а также методы использования формальных моделей при построении защищенных АС.

1259. Классы защиты по TCSEC, концепция защиты АС и СВТ по руководящим документам Гостехкомиссии РФ, профили защиты по «Единым критериям».

129Раздел 6. Правовое обеспечение иформационной безопасности

1401. Информация как объект правового регулирования. Субъекты и объекты правоотношений в области информационной безопасности. Основные принципы правового регулирования отношений в информационной сфере. Понятие и виды защищаемой информации по законодательству РФ

1402. Характерные признаки и особенности государственной тайны. Реквизиты носителей сведений, составляющих государственную тайну. Органы защиты государственной тайны и их компетенция.

1433. Принципы, механизм и процедура отнесения сведений к государственной тайне, их засекречивания и рассекречивания. Порядок допуска и доступа к государственной тайне физических юридических лиц.

1444. Конфиденциальная информация, ее состав и признаки. Правовые режимы защиты коммерческой тайны и персональных данных, их особенности.

1485. Понятие лицензирования по российскому законодательству. Правовая регламентация лицензионной деятельности в области защиты информации. Участники лицензионных отношений в сфере защиты информации.

1516. Лицензирование деятельности в области защиты государственной тайны. Специальные экспертизы и государственная аттестация руководителей.

154

5

Page 6: Metodichka

7. Понятие сертификации по российскому законодательству. Правовая регламентация сертификационной деятельности в области защиты информации. Объекты и субъекты сертификационной деятельности их полномочия.

1578 Законодательство РФ об интеллектуальной собственности. Понятие интеллектуальной собственности. Объекты и субъекты авторского права.

1619. Правовая охрана программ для ЭВМ, баз данных и топологии интегральных микросхем.

16410. Исключительные и смежные авторские права. Защита авторских и смежных прав

16611. Основы патентных правоотношений. Условия патентоспособности. Авторы изобретений и патентообладатели.

17212. Механизм патентования. Особенности правовой охраны секретных изобретений. Защита прав патентообладателей и авторов.

17513. Понятие оперативно-розыскной деятельности и оперативно-розыскных мероприятий по законодательству РФ. Органы, уполномоченные на осуществление оперативно-розыскной деятельности, их компетенция в осуществлении оперативно-розыскных мероприятий.

18014. Виды охранных предприятий, правовые акты, регулирующие их деятельность. Правовая регламентация охранно-детективной деятельности.

18315. Виды угроз информационной безопасности на объекте защиты и их характеристика. Концепция безопасности объекта информатизации.

18616. Модели нарушителей информационной безопасности на объекте. Формы преступного посягательства, на информационную безопасность.

18817.Основные направления организации обеспечения безопасности объекта информатизации. Структура сил и средств организационной защиты информации.

19318.Функции и задачи службы безопасности объекта информатизации. Принципы организации службы безопасности объекта. Типовая структура службы безопасности объекта.

195

6

Page 7: Metodichka

19.Основные документы, регламентирующие деятельность службы безопасности объекта информатизации. Способы и формы взаимодействия службы безопасности объекта с контрразведывательными и правоохранительными органами.

19720.Основные положения закона РФ «Об электронной цифровой подписи». Содержание сертификата ЭЦП. Правовой статус и задачи удостоверяющих центров.

19821.Средства и методы физической защиты объектов. Технические средства охраны объекта и системы видеонаблюдения.

200Раздел 7. Криптографические методы защиты информации

2031. Суть криптографических методов защиты информации (ЗИ). Основные задачи по ЗИ, решаемые с использованием криптографических методов. Значение криптографических методов в комплексной системе ЗИ. Базовые понятия криптологии (шифр, ключи, протоколы, шифрсистема). Этапы развития криптологии. Криптография с секретным (симметричная) и открытым ключом (асимметричная). Основные различия. Криптографические примитивы и криптографические протоколы по защите информации.

2032. Криптографическая стойкость шифров. Активные и пассивные атаки на шифрсистемы, задачи криптоаналитика. Теоретически стойкие шифры. Практическая стойкость шифров, её основные характеристики (трудоёмкость и надёжность дешифрования, количество необходимого материала). Связь между временной и вычислительной сложностью дешифрования. Классификация методов криптографического анализа.

2073. Классификация шифрсистем с секретным ключом. Шифрсистемы поточного шифрования (синхронные и асинхронные). Итерационные системы блочного шифрования (шифр простого блокнота). Схема Вернама. Автоматные модели шифров.

2114. Системный подход к построению практически стойких шифров. Характеристики случайности и непредсказуемости выходных последовательностей генераторов (периодичность, линейная сложность, статистические характеристики). Характеристики нелинейности отображений, реализуемых алгоритмами шифрования (сбалансированность, совершенность, строгий лавинный критерий, совершенная нелинейность, корреляционный иммунитет). Генераторы на основе линейных регистров сдвига (фильтрующие, комбинирующие, с неравномерным движением). М-последовательности. Последовательности Лежандра. Последовательности Якоби. Последовательности Холла.

7

Page 8: Metodichka

2165. Криптография с открытым ключом. Предпосылки появления. Однонаправленные и однонаправленные функции с секретом и их применение. Схемы шифрования с открытым ключом и цифровой подписи. Эллиптические кривые над конечным полем. Хеш-функции. Цифровая подпись с использованием эллиптических кривых. Схемы шифрования и подписи RSA и Рабина. Схемы открытого шифрования Эль Гамаля. Используемые хеш-функции. Сравнение криптосистем с открытым и секретным ключом. Новые схемы шифрования.

2256. Электронная цифровая подпись. Основные понятия. Схемы цифровой подписи RSA и Рабина и их применение. Схема цифровой подписи Эль Гамаля и ее модификации. Хеш-функции. Способы ускорения процедур подписи и проверки. Стандарты цифровой подписи США (DSA) и России (ГОСТ Р 34.10). Стандарты по выбору хеш-функций. Методы генерации секретных параметров для стандартов цифровой подписи. Разновидности схем электронной цифровой подписи и их применение.

2417. Простое конечное поле. Расширенное конечное поле. Алгебраическая структура конечного поля. Минимальные многочлены. Неприводимые и примитивные многочлены над конечными полями. Мультипликативная группа конечного поля.

249Раздел 8. Информационная безопасность автоматизированных систем

2571. Операционные системы: классификация операционных систем; концепция процесса, состояние процесса, алгоритм планирования процессов; процедуры синхронизации процессов по времени и по событиям; концепция семафоров; стратегия управления памятью; основные механизмы безопасности (аутентификация, разграничение доступа, аудит); управление безопасностью.

2572. Вычислительные сети: безопасность ресурсов сети (средства идентификации и аутентификации, методы разделения ресурсов и технологии разграничения доступа); безопасность локальных сетей (основные протоколы, службы, функционирование, средства обеспечения безопасности, управления и контроля); безопасность глобальных сетей (основные протоколы, службы и предоставляемые услуги, технология и механизмы обеспечения безопасности и управления распределенными ресурсами, стандарты и платформы); безопасность интранет (принципы построения и основные методы защиты).

2673. Системы баз данных: принципы обеспечения безопасности баз данных различного типа; средства обеспечения безопасности баз данных (идентификация и аутентификация объектов баз данных, языковые средства разграничения доступа), концепция и реализация механизма ролей; организация аудита событий; средства контроля целостности информации; задачи и средства администратора безопасности баз данных.

8

Page 9: Metodichka

2784. Разновидности вредоносных компьютерных программ (ВрКП) и их особенности. Возможные вредоносные воздействия ВрКП. Определение и классификация вирусов, особенности классов. Средства борьбы с вирусными атаками. Методика применения средств борьбы с вирусами.

2855. Безопасность ресурсов сети (система Kerberos). Маршрутизация. Адресация в IP сетях (IPv4, IPv6, CIDR, NAT). Распределенные файловые системы. Распределенная обработка данных (способы разделения приложений, синхронизация).

290Раздел 9. Технические средства и методы защиты информации

3041. Информация как объект технической защиты. Основные свойства информации.

3042. Защита информации (определение, система, концепция, цель и замысел). Формы защиты информации. Сертификация, аттестация и лицензирование.

3063. Объект защиты, классификация. Основные способы защиты информации от технических разведок.

3074. Виды защищаемой информации. Структурирование информации (классификация конфиденциальной информации)

3085. Классификация демаскирующих признаков. Видовые демаскирующие признаки.

3106. Классификация демаскирующих признаков. Сигнальные демаскирующие признаки.

3117. Классификация источников и носителей информации.

3138. Источники сигналов. Источники функциональных сигналов.

3149.Источники сигналов. Опасные сигналы (ПЭМИН).

31510. Физическая природа ПЭМИН (классификация по физической природе, индуктивные и емкостные паразитные связи и наводки).

9

Page 10: Metodichka

31511. Виды угроз безопасности информации (реализация угроз, задачи инженерно-технической защиты по предотвращению угроз, утечка информации по техническим каналам).

31712. Органы добывания информации (области, представляющие интерес для разведки; задачи коммерческих структур; структура службы безопасности предприятия; структура системы разведки).

31813.Техническая разведка как орган добывания информации.

31914. Принципы добывания информации.

32015.Технология добывания информации (технология, организация добывания, структура процессов информационной работы).

32116. Способы доступа к конфиденциальной информации (классификация средств добывания, структура средств наблюдения)

32217. Способы и средства перехвата сигналов (задачи, структура комплекса средств перехвата).

32418. Способы и средства перехвата сигналов (схема, структурные элементы)

32519. Способы и средства подслушивания (микрофоны, закладные устройства, средства лазерного подслушивания и высокочастотного навязывания)

32620. Технические каналы утечки информации. Классификация, особенности и характеристики технических каналов утечки.

33121. Способы и средства предотвращения утечки информации. Противодействие наблюдению и подслушиванию.

33522. Способы и средства защиты информации от утечки через ПЭМИН. Энергетическое скрытие.

33723.Способы и средства защиты информации в функциональных каналах связи. Методы защиты информации в канале связи.

10

Page 11: Metodichka

33924. Способы и средства защиты информации в функциональных каналах связи. Защита цифровой информации.

34025. Способы и средства предотвращения утечки информации с помощью закладных устройств. Демаскирующие признаки подслушивающих устройств.

34126. Классификация средств обнаружения и локализации закладных подслушивающих устройств. Физические принципы работы рассматриваемых средств.

34128. Технические средства подавления сигнальных закладных устройств.

34430. Способы и средства контроля помещений на отсутствие закладных устройств. Требования предъявляемые к минимальному набору специальной аппаратуры обнаружения и локализации закладных устройств.

34531. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Системный анализ объектов защиты.

34732. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Моделирование технических каналов утечки информации.

34733. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Методические рекомендации по разработке мер предотвращения утечки информации.

34934. Цели и задачи специальных обследований и проверок.

34935. Особенности измерения ПЭМИН

350

11

Page 12: Metodichka

Раздел 1.Теория вероятности и математическая статистика1. Вероятностное пространство. Аксиомы теории вероятности.

Классическое определение вероятности.Вероятностное пространство — понятие, введённое А. Н. Колмогоровым в 30-х годах XX века для формализации понятия вероятности, которое дало начало бурному развитию теории вероятностей как строгой математической дисциплины.

Вероятностное пространство — это тройка , где— это произвольное множество, элементы которого называются элементарными

событиями, исходами или точками;— сигма-алгебра подмножеств , называемых (случайными) событиями;

— вероятностная мера или вероятность, т.е. сигма-аддитивная конечная мера, такая

что .Замечания

- Элементарные события (элементы ), по определению, — это исходы случайного эксперимента, из которых в эксперименте происходит ровно один.

- Каждое случайное событие (элемент ) — это подмножество . Говорят, что

в результате эксперимента произошло случайное событие , если (элементарный) исход эксперимента является элементом A.

- Требование, что является сигма-алгеброй подмножеств , позволяет, в частности, говорить о вероятности случайного события, являющегося объединением счетного числа случайных событий, а также о вероятности дополнения любого события.

ПримерРассмотрим эксперимент с бросанием уравновешенной монеты. Тогда естественным способом задать вероятностное пространство будет

взять и определить вероятность

следующим образом:Аксиомы теории вероятности.

Пусть A и B — два несовместных события, причем в n испытаниях событие A произошло m1 раз, а событие В произошло m2 раз. Тогда частоты событий A и В соответственно равны P*(A)=m1/n, P*(B)=m2/n. Так как события A и В несовместны, то событие A+B в данной серии опытов произошло m1+m2 раз. Следовательно,

Таким образом, частота события A+B равна сумме частот событий A и В. Но при больших n частоты P*(A), P*(B) и P*(A+B) мало отличаются от соответствующих вероятностей P(A), P(B) и P(A+B). Поэтому естественно принять, что если A и В — несовместные события, то P(A+B)=P(A)+P(B)

Изложенное позволяет высказать следующие свойства вероятностей, которые мы принимаем в качестве аксиом.Аксиома 1. Каждому случайному событию A соответствует определенное число Р(А),

называемое его вероятностью и удовлетворяющее условию . Аксиома 2. Вероятность достоверного события равна единице. Аксиома 3 (аксиома сложения вероятностей). Пусть A и В — несовместные события. Тогда вероятность того, что произойдет хотя бы одно из этих двух событий, равна сумме их вероятностей:

12

Page 13: Metodichka

P(A+B)=P(A)+P(B)

Аксиома 3 допускает обобщение на случай нескольких событий, а именно: если события A1, A2, ..., An, попарно несовместны, то

Событием, противоположным событию , называется событие ,

состоящее в ненаступлении события . Очевидно, события и несовместны.

Пусть, например, событие состоит в том, что изделие удовлетворяет

стандарту; тогда противоположное событие заключается в том, что изделие

стандарту не удовлетворяет. Пусть событие — выпадение четного числа очков при

однократном бросании игральной кости; тогда — выпадение нечетного числа очков. Классическое определение вероятности.Вероятностью события А называют отношение числа благоприятствующих этому событию исходов к общему числу всех равновозможных несовместных элементарных исходов, образующих полную группу. Итак, вероятность события А определяется формулой

Р (A) = m / n,где m - число элементарных исходов, благоприятствующих A; n - число всех возможных элементарных исходов испытания.

2. Случайные величины, функции распределения, их свойства. Абсолютно непрерывные и дискретные распределения. Типовые

распределения: биноминальное, пуассоновское, нормальное. Схема Бернулли и полиноминальная схема: основные формулы.

Случайные величины, функции распределения, их свойства.Случайная величина — это величина, которая принимает в результате опыта

одно из множества значений, причем появление того или иного значения этой величины до её измерения нельзя точно предсказать.

Формальное математическое определение следующее: пусть — вероятностное пространство, тогда случайной величиной называется функция

,измеримая относительно и борелевской σ-алгебры на . Вероятностное поведение отдельной (независимо от других) случайной величины полностью описывается её распределением.

Распределение вероятностей — это закон, описывающий область значений случайной величины и вероятности их принятия

Функция называется функцией распределения случайной величины X. Из свойств вероятности вытекает:

1. FX - функция неубывающая;

2. ;3. FX непрерывна справа в каждой точке.

4.

13

Page 14: Metodichka

Абсолютно непрерывные и дискретные распределения.Дискретные распределенияОпределение 1. Случайная величина называется простой или дискретной, если она

принимает не более, чем счётное число значений. То есть , где

- разбиение Ω.Распределение простой случайной величины тогда по определению задаётся:

. Введя обозначение , можно задать функцию p(ai) =pi.

Очевидно, что . Используя счётную аддитивность , легко показать, что эта функция однозначно определяет распределение X.

Определение 2. Функция p(ai) = pi, где часто называется дискретным распределением.

Дискретное распределение обладает следующими свойствами:

1. ;

2. .

Абсолютно непрерывные распределенияОпределение. Распределение случайной величины X называется абсолютно непрерывным, если существует неотрицательная функция , такая что

. Функция fX тогда называется плотностью распределения случайной величины X.Пример. Пусть f(x) = 1, когда , и 0 иначе. Тогда

, если .Очевидно, что для любой плотности распределения fX верно равенство

. Верна и обратная

Теорема. Если функция такая, что:

1. ;

2. ,

то существует распределение такое, что f(x) является его плотностью.Просто применение формулы Ньютона-Лейбница приводит к простому соотношению между кумулятивной функцией и плотностью абсолютно непрерывного распределения.Теорема. Если f(x) — непрерывная плотность распределения, а F(x) — его кумулятивная функция, то

1.

14

Page 15: Metodichka

2. .

Типовые распределения: биноминальное, пуассоновское, нормальное.Биноминальное распределение

Биномиальное распределение в теории вероятностей — распределение количества «успехов» в последовательности из независимых случайных экспериментов, таких что вероятность «успеха» в каждом из них равна .

Обозначение

Область значений , где m – целое

Параметры n – целое положительное число (испытаний), – параметр схемы Бернулли (вероятность "успеха") величину 1-p принято обозначать буквой q.

Плотность (функция вероятности) Плотность дискретна: . Здесь –

число сочетаний из n элементов по m, причем .Математическое ожидание npДисперсия npq

Функция распределения Полезные свойства

1. Как известно, функции биномиального и бета распределений связаны

следующим соотношением: = .2. Симметричности бета-распределения соответствует симметричность хвостов

распределения биномиального: = .

3. Сумма k независимых случайных величин есть также

биномиальная случайная величина , у которой .4. Согласно теореме Муавра-Лапласа при биномиальное распределение

сходится к нормальному. Вот стандартная формулировка:

если npq > 5 и 0.1 < p < 0.9, то , где – стандартное нормальное распределение.

В учебниках по статистике говорится, что если npq > 25, то эту аппроксимацию можно применять при произвольных значениях p. Если же значение p мало, то биномиальное распределение принято аппроксимировать

пуассоновским: . Считается, что эту последнюю аппроксимацию следует применять при p< 0.1.Распределение ПуассонаРаспределение Пуассона моделирует случайную величину, представляющую собой число событий, произошедших за фиксированное время, при условии, что данные

15

Page 16: Metodichka

события происходят с некоторой фиксированной средней интенсивностью и независимо друг от друга.

Обозначение

Область значений x – целое,

Параметры Параметр положения

Плотность (функция вероятности)

Математическое ожидание

Дисперсия

Функция распределения

Нормальное распределение Нормальное распределение, также называемое гауссовским распределением или распределением Гаусса — распределение вероятностей, которое задается функцией плотности распределения:

Обозначение N(x| , )Область значений

Параметры Параметр положения , математическое ожидание. Параметр масштаба , стандартное отклонение.

Плотность (функция вероятности)

Математическое ожидание

Дисперсия Функция распределения Не выражается в элементарных функциях

Схема Бернулли и полиноминальная схема: основные формулы.Схема Бернулли

Под схемой Бернулли понимают конечную серию повторных независимых испытаний с двумя исходами. Вероятность появления (удачи) одного исхода при одном

испытании обозначают , а непоявления (неудачи) его . Я. Бернулли установил, что вероятность ровно успехов в серии из повторных независимых испытаний вычисляется по следующей формуле:

То значение , при котором число является максимальным из множества

, называется наивероятнейшим, и оно удовлетворяет условию

np - q m np+ p, Формулу Бернулли можно обобщить на случай, когда при каждом испытании

происходит одно и только одно из событий с вероятностью ( .

16

Page 17: Metodichka

Вероятность появления раз первого события и - второго и -го находится по формуле

При достаточно большой серии испытаний формула Бернулли становится трудно применимой, и в этих случаях используют приближенные формулы. Одну из них можно получить из предельной теоремы Пуассона:

В полиномиальной (мультиноминальной) схеме осуществляется переход от

последовательности независимых испытаний с двумя исходами ( А и ) к

последовательности независимых испытаний с К исключающими друг друга исходами А1 , А2 , … , Ак . При этом в каждом испытании события А1 , А2 , … , Ак наступают соответственно с вероятностями Р1 , P2 , … , Pк . Тогда вероятность Pn (m1, m2,…, mk) того, что в n независимых испытаниях событие А1 произойдёт m1 раз, А2 – m2 , Ак – mк раз (m1 + m2 +… + mk = n), определится по формуле:

(1)

Эта формула получается с учётом того, что событие, состоящее в появлении в n независимых испытаниях события А1 m1 раз, А2 – m2 и т.д. события Ак – mк раз (m1 + m2 +… + mk = n), можно представить в виде суммы несовместных вариантов, вероятность каждого из которых по теореме умножения вероятностей для независимых

событий равна , а число вариантов определяется числом перестановок

с повторениями из n элементов.В частном случае двух исходов при m1 = m, m2 = m – n, P1 = Р, Р2 = q, где q=1 – Р,

формула (1) представляет собой формулу Бернулли.

3. Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные

величиныУсловные вероятности.

Условная вероятность — это вероятность некоторого события A, при условии наступления некоторого другого события B; записывается P(A|B) и читается «вероятность A при условии B», или«вероятность A при данном B».Совместная вероятность двух событий — это вероятность их пересечения. Совместная вероятность A и B записывается или ЗамечанияПрямо из определения очевидно следует, что вероятность произведения двух событий

равна: .

Если , то изложенное определение условной вероятности неприменимо.Условная вероятность является вероятностью, то есть функция , заданная

формулой , удовлетворяет всем аксиомам вероятностной меры.

17

Page 18: Metodichka

Независимость событий.В теории вероятностей два случайных события называются независимыми, если наступление одного из них не изменяет вероятность наступления другого. Аналогично, две случайные величины называют независимыми, если значение одной из них не влияет на вероятность значений другой.

События и называются независимыми, если

Замечание. Если и независимы и , то

Аналогично, если и независимы (и )

Формула полной вероятности.Пусть некоторое событие А может произойти вместе с одним из несовместных

событий , составляющих полную группу событий. Пусть известны

вероятности этих событий и условные вероятности

наступления события А при наступлении события Hi .Вероятность события А, которое может произойти вместе с одним из событий

, равна сумме парных произведений вероятностей каждого из этих событий на соответствующие им условные вероятности наступления события А.

Формулы Байеса(везде упоминается только одна).

Формула Байеса: ,гдеP(A) — априорная вероятность гипотезы A (смысл такой терминологии см. ниже);P(A | B) — вероятность гипотезы A при наступлении события B (апостериорная вероятность);P(B | A) — вероятность наступления события B при истинности гипотезы A;P(B) — вероятность наступления события B.Независимые случайные величины.

Случайные величины называются независимыми, если закон распределения одной из них не зависит от того какое значение принимает другая случайная величина.

Условные распределения независимых случайных величин равны их безусловным распределениям.

Для того, чтобы случайные величины Х и Y были независимы, необходимо и достаточно, чтобы функция распределения системы (X, Y) была равна произведению функций распределения составляющих.

Аналогичную теорему можно сформулировать и для плотности распределения:Для того, чтобы случайные величины Х и Y были независимы, необходимо и

достаточно, чтобы плотность совместного распределения системы (X, Y) была равна произведению плотностей распределения составляющих.

Свойства независимых случайных величин

18

Page 19: Metodichka

- Пусть — распределение случайного вектора , — распределение X

и — распределение Y. Тогда независимы тогда и только тогда, когда

где обозначает (прямое) произведение мер.

- Пусть — кумулятивные функции распределения

соответственно. Тогда независимы тогда и только тогда, когда

- Пусть случайные величины дискретны. Тогда они независимы тогда и только

тогда, когда - Пусть случайные величины совместно абсолютно непрерывны, то есть их

совместное распределение имеет плотность . Тогда они независимы тогда

и только тогда, когда ,

где — плотности случайных величин X и Y соответственно.

4. Математическое ожидание случайной величины и его свойства. Вычисление математических ожиданий и дисперсий типовых

распределенийМатематическое ожидание случайной величины и его свойства.

Рассмотрим сначала следующий пример. Пусть на завод поступила партия, состоящая из N подшипников. При этом:

m1 - число подшипников с внешним диаметром х1,m2 - число подшипников с внешним диаметром х2,mn - число подшипников с внешним диаметром хn,

Здесь m1+m2+...+mn = N. Найдем среднее арифметическое значение xср внешнего диаметра подшипника. Очевидно,

Внешний диаметр вынутого наудачу подшипника можно рассматривать как случайную

величину , принимающую значения х1, х2, ..., хn, c соответствующими вероятностями p1=m1/N, p2=m2/N, ..., pn=mn/N, так как вероятность pi появления подшипника с внешним диаметром xi равна mi/N. Таким образом, среднее арифметическое значение xср внешнего диаметра подшипника можно определить с помощью соотношения

Пусть - дискретная случайная величина с заданным законом распределения

вероятностей

Значения х1 х2 . . . хn

Вероятности p1 p2 . . . pn

Математическим ожиданием дискретной случайной величины называется сумма парных произведений всех возможных значений случайной величины на соответствующие им вероятности, т.е.

19

Page 20: Metodichka

(39)

в случае, если множество возможных значений дискретной случайной величины образует бесконечную последовательность x1, x2, ..., xn, ..., то математическое ожидание этой случайной величины определяется как сумма ряда

причем требуется, чтобы этот ряд абсолютно сходился.Возвращаясь к разобранному выше примеру, мы видим, что средний диаметр

подшипника равен математическому ожиданию случайной величины - диаметру подшипника.

Математическим ожиданием непрерывной случайной величины

с плотностью распределения называется число, определяемое равенством

(40)

При этом предполагается, что несобственный интеграл, стоящий в правой части равенства (40) существует. Рассмотрим свойства математического ожидания. При этом ограничимся доказательством только первых двух свойств, которое проведем для дискретных случайных величин. 1°. Математическое ожидание постоянной С равно этой постоянной.

Доказательство. Постоянную C можно рассматривать как случайную величину , которая может принимать только одно значение C c вероятностью равной единице.

Поэтому 2°. Постоянный множитель можно выносить за знак математического ожидания, т.е.

Доказательство. Используя соотношение (39), имеем

3°. Математическое ожидание суммы нескольких случайных величин равно сумме математических ожиданий этих величин:

(41)

4°. Математическое ожидание произведения двух независимых случайных величин равно произведению математических ожиданий этих величин **:

Под суммой (произведением) двух случайных величин и понимают случайную

величин , возможные значения которой состоят из сумм

(произведений) каждого возможного значения величины и каждого возможного

значения величины .

Дисперсия и ее свойства.

20

Page 21: Metodichka

Во многих практически важных случаях существенным является вопрос о том,

насколько велики отклонения случайной величины от ее математического ожидания.

Предварительно рассмотрим пример. Пусть две случайные величины и заданы следующими рядами распределения

Значения -0,2 -0,1 0,1 0,2

Вероятности p(x) 0,25 0,25 0,25 0,25

Значения -50 -40 40 50

Вероятности p(x) 0,25 0,25 0,25 0,25 Легко убедится в том, что математические ожидания этих величин одинаковы и равны нулю:

Однако разброс значений этих величин относительно их математического ожидания

неодинаков. В первом случае значения, принимаемые случайной величиной , близки к ее математическому ожиданию, а во втором случае далеки от него. Для оценки разброса (рассеяния) значений случайной величины около ее математического ожидания вводится новая числовая характеристика - дисперсия.

Дисперсией случайной величины называется математическое ожидание квадрата отклонения случайной величины от ее математичекого ожидания *:

(43)

Пусть - дискретная случайная величина, принимающая значения x1, x2, ..., xn соответственно с вероятностями p1, p2, ..., pn. Очевидно, случайная

величина принимает значения

с теми же вероятностями p1, p2, ..., pn. Следовательно, согласно определению математического ожидания дискретной случайной величины, имеем

(44)

Если же - случайная величина с плотностью распределения , то по определению

(45)

Принимая во внимание определение дисперсии и свойства математического ожидания, имеем

Так как и - постоянные, то используя свойства математического ожидания, получим

21

Page 22: Metodichka

Следовательно,

Откуда окончательно находим

(46)

Рассмотрим теперь свойства дисперсии. 1°. Дисперсия постоянной равна нулю.

Доказательство: Пусть . По формуле (46) имеем

.Так как математическое ожидание постоянной есть эта постоянная:

2°. Постоянный множитель можно выносить за знак дисперсии, возводя его в квадрат:

(47)

Доказательство: На основании соотношения (46), можно записать

Так как

И

То

3°. Если и - независимые случайные величины , то дисперсия суммы этих величин равна сумме их дисперсий:

(48)

Доказательство: По формуле (46) имеем

Но

Так как и - независимые случайные величины, то

Следовательно

Далее, поэтому

Таким образом

Следовательно

22

Page 23: Metodichka

Замечание. Свойство 3° распространяется на любое конечное число попарно независимых случайных величин:

Средним квадратичным отклонением случайной величины называется корень квадратный из ее дисперсии:

(49)

Среднее квадратичное отклонение имеет ту же размерность, что и случайная

величина .Биномиальный закон распределения

Закон распределения, который имеет видx 0 1 2 ... n

p ...

где вероятность Pn(k) рассчитывается по формуле Бернулли ,

называется биномиальным. Найдем численные характеристики этого закона распределения: формула Бернулли используется для нахождения вероятности появления события в n независимых испытаниях, в каждом из которых вероятность появления этого события одинакова и равна р. Из свойств закона распределения следует, что

. .

Пусть n=1 (проведено 1 испытание). Возможные значения X: 0;1.X 0 1

p q

=> ;

.

-число появления события в n испытаниях. Обозначим - число появления события в

k-том испытании. . Для случайной величины . Так как

испытания независимые, то все Хk имеют одинаковый закон распределения с числовыми характеристиками.

Для случайной величины Х с бинарным законом распределения ;

Закон распределения ПуассонаЗакон распределения случайной величины Х называется законом распределения Пуассона, если он имеет вид:

x 0 1 2 ... k ...

23

Page 24: Metodichka

p p(0) p(1) p(2) ... p(k) ...

k=0;1;...Вероятности P(k) рассчитываются по формуле Пуассона:

- параметр распределения;

Из закона распределения:

.

.

Найдем

;

;

Среднее квадратичное отклонение: .

Для непрерывных случайных величин:Равномерное распределение:

Случайная величина Х имеет равномерное распределение, если ее плотность распределения постоянна на интервале (a;b) и равна 0 вне этого интервала. Найдем постоянную с из условия

=>c(b-a)=1=>

Тогда

Найдем числовые характеристики М(х) и D(x):

Среднеквадратичное отклонение:

, так как b>a.

Показательное распределение

24

Page 25: Metodichka

Случайная величина имеет показательный закон распределения, если ее плотность распределения имеет вид:

, .

Найдем числовые характеристики М(Х) и D(X):

,

5. Виды сходимости последовательностей случайных величин. Закон больших чисел. Теорема Чебышева

1) Сходимость по вероятности;

Пусть - вероятностное пространство с определёнными на нём случайными величинами .

Говорят, что сходится по вероятности к , если :

.

Обозначение: .Данное свойство означает, что если взять величину с достаточно большим номером, то вероятность значительного отклонения от предельной величины будет небольшой. Однако важно понимать, что если одновременно (т.е. для одного и того же

элементарного исхода ) рассмотреть последовательность , то она не

обязана сходиться к значению , вообще говоря, ни при каком . Т.е. сколь угодно далеко могут находиться сильно отклоняющиеся значения, просто их "не очень много", поэтому вероятность того, что такое сильное отклонение попадет в заданном эксперименте на конкретно заданный номер , мала.

В качестве примера рассмотрим вероятностное пространство , вероятность - мера Лебега (т.е. вероятность любого интервала равна его длине). Случайные величины зададим следующим образом: для первых двух разбиваем на два

интервала и и определяем равной 1 на первом интервале и 0 на втором,

а - наоборот, 0 на первом интервале и 1 на втором. Далее берем следующие четыре

величины , делим на четыре непересекающихся интервала

длины и задаем каждую величину равной 1 на своем интервале и 0 на остальных. Затем рассматриваем следующие 8 величин, делим на 8 интервалов и т.д.В результате для каждого элементарного исхода последовательность значений имеет вид:

:

25

Page 26: Metodichka

последовательность состоит из серий длин , причем в каждой серии на каком-либо одном месте (зависящем от выбранного элементарного исхода) стоит значение 1, а на остальных местах - нули.

Случайные величины, входящие в серию с номером (длины ) принимают

значение 1 с вероятностью и значение 0 с вероятностью . Из основного определения следует, что данная последовательность сходится по вероятности к случайной величине . При этом ни при одном значении последовательность

значений не сходится к , так как в любой последовательности значений сколь угодно далеко обязательно находятся отстоящие от 0 значения. Однако поскольку длины серий неограниченно возрастают, то вероятность "попасть" на это значение становится сколь угодно малой при выборе элемента последовательности с достаточно большим номером.Заметим, что вместо значения 1 можно выбрать любое другое (в том числе как угодно быстро возрастающее с ростом ), и тем самым сделать последовательность математических ожиданий произвольной (в том числе неограниченной). Данный пример показывает, что сходимость по вероятности не влечет сходимости математических ожиданий (равно как и любых других моментов).Более сильный вид сходимости, который обеспечивает сходимость последовательностей значений к предельному - сходимость почти всюду.

2) Сходимость "почти наверное";Сходимость "Почти наверное" - это сходимость с вероятностью единица,- сходимость последовательности случайных величин X1, Х2, . . ., Х п. . . ., заданных на некотором

вероятностном пространстве к случайной величине X, определяемая

следующим образом: (или -п. н.), если

В математич. анализе этот вид сходимости называют сходимостью почти всюду. Из С. п. н. вытекает сходимость по вероятности.3) Сходимость "в среднем";Говорят, что последовательность случайных величин сходится в среднем

порядка p>0 к случайной величине , если при . При

p=2 говорят о сходимости в среднем квадратичном.

4) Сходимость по распределению;

Пусть дано вероятностное пространство и определённые на нём случайные

величины . Каждая случайная величина

индуцирует вероятностную меру на , называемую её распределением.Случайные величины Xn сходятся по распределению к случайной величине X, если

распределения слабо сходятся к распределению , то есть

для любой ограниченной борелевской функции .Пользуясь теоремой о замене меры в интеграле Лебега, последнее равенство может быть переписано следующим образом:

26

Page 27: Metodichka

.Предел по распределению не единственен. Если распределения двух случайных величин идентичны, то они одновременно являются или не являются пределом по распределению последовательности случайных величин.Свойства распределения:1) Случайные величины Xn сходятся по распределению к X, если их функции

распределения сходятся к функции распределения предела FX во всех точках непрерывности последней:

.

2) Если все случайные величины в определении дискретны, то тогда и только тогда, когда имеется сходимость функций вероятности:

.3) Если все случайные величины в определении абсолютно непрерывны, и их плотности сходятся:

почти всюду, то . Обратное, вообще говоря, неверно!4) Сходимость по вероятности (а следовательно и сходимости почти наверное и в Lp) влечёт сходимость по распределению:

. Обратное, вообще говоря, неверно.

Закон больших чисел:Под законом больших чисел в широком смысле понимается принцип, согласно которому совокупные действия большого числа факторов приводят к результату, практически независящему от случая. В узком случае - ряд математических теорем, в которых устанавливается факт приближения средних характеристик большого числа испытаний к некоторым определенным постоянным.

Теорема Чебышева:Если дисперсии n независимых случайных величин X1, X2, ... , Xn ограничены одной и той же величиной, то при неограниченном увеличении числа n среднее арифметическое случайных величин сходится по вероятности к среднему арифметическому их математических ожиданий.

Здесь . Если , а , то

. Выполнение неравенства , где - почти

достоверное событие. Существует ненулевая вероятность того, что неравенство выполняться не будет.

Следствие: Если независимые случайные величины X1, X2, ... , Xn имеют одинаковые математические ожидания, а дисперсии ограничены одной и той же постоянной, то

,

27

Page 28: Metodichka

. В соответствии с теоремой Чебышева сумма большого числа случайных

величин мало отличается от неслучайных величин, то есть перестает быть случайной.Теорема Бернулли: Относительная частота появления события в n независимых испытаниях, в каждом из которых оно происходит с одной и той же вероятностью P, при увеличении n сходится по вероятности к вероятности появления этого события в 1 испытании.

, где m - число появления события в n испытаниях.

Из этой теоремы следует, что при большом числе испытаний случайная величина

практически перестает быть случайной.

6. Центральная предельная теорема для независимых одинаково распределенных случайных величин

Теорема Чебышева и теорема Бернулли (см. предыдущий вопрос) устанавливают факт приближения характеристик большого числа случайных величин к определенной постоянной. Оказывается, что в некоторых условиях суммарное действие случайных величин приводит к определенному (нормальному) закону распределения. Центральная предельная теорема представляет собой группу теорем, устанавливающих условия, при которых возникает нормальный закон распределения. Одной из основных теорем является теорема Ляпунова.

Теорема Ляпунова:Если X1, X2, ..., Xn - независимые случайные величины с одинаковыми математическими ожиданиями и дисперсиями ; и для каждой из

них существуют абсолютный центральный момент 3 порядка , для

которого выполняется условие:

, тогда закон распределения случайной величины

неограниченно приближается к закону с и . В частности,

если все Xi одинаково распределены, то закон распределения их суммы неограниченно приближается к нормальному при .

7. Основные понятия математической статистики: случайная выборка из распределения, выборочное пространство,

вариационный ряд, эмпирическая функция распределения, выборочное среднее, выборочные дисперсии, выборочные моменты. Точечные оценки известных значений параметров

распределений: несмещенные оценки, состоятельные оценки. Примеры

Допустим, что опыт состоял из n повторных измерений некоторой неизвестной

величины и в результате получены значения …. . Эти значения естественно считать реализацией набора из n независимых одинаково распределенных случайных величин с

28

Page 29: Metodichka

неизвестной функцией распределения F(x). Величина x=( …. ) называется случайной выборкой объема n из неизвестного распределения F. Пространство элементарных событий называется выборочным пространством или пространством исходов.Вариационным рядом называется выборка, полученная в результате расположения

значений исходной выборки …. в порядке возрастания.Эмпирической функцией распределения Fn(x) называется относительная частота (частость) того, что признак (случайная величина X) примет значение, меньшее

заданного x, т.е. . Другими словами, для данного x эмпирическая функция распределения представляет накопленную частость

.

Накопленная частость – отношение накопленной частоты к общему числу

наблюдений n. Накопленная частота показывает, сколько наблюдалось вариантов со значением признака, меньшим x.

Статистической оценкой параметра теоретического распределения называют его

приближенное значение, зависящее от данных выбора.Очевидно, что оценка есть значение некоторой функции результатов наблюдений над

случайной величиной, т. е. = ( ).

Точечной называют оценку, которая определяется одним числом. При выборке малого объема точечная оценка может значительно отличаться от оцениваемого параметра, т. е. приводить к грубым ошибкам. Качество оценки определяют, проверяя, обладает ли она свойствами несмещенности, состоятельности, эффективности.Несмещенной называют статистическую оценку , математическое ожидание которой

равно оцениваемому параметру при любом объеме выборки, т. е. M( )= .При рассмотрении выборок большого объема (п велико!) к статистическим оценкам предъявляется требование состоятельности. Состоятельной называют статистическую оценку, которая при п→∞ стремится по вероятности к оцениваемому параметру:

Если дисперсия несмещенной оценки при п→∞ стремится к нулю, то такая оценка оказы-вается и состоятельной.Пример 1: Рассмотрим оценку математического ожидания на основе теоремы Чебышева

В качестве состоятельной оценки математического ожидания может быть использовано среднее арифметическое значение выборки, которое называется выборочным средним:

29

Page 30: Metodichka

=

Найдем математическое ожидание этой оценки:

M( )=M( )= M( ), т.к. имеет одинаковый закон распределения, то M(

)=M( )=..=M( )=M( ). Тогда M( )= M( )= .

Следовательно, оценка является несмещенной.Выборочная средняя является эффективной оценкой для нормально-распределенной случайной величины.Пример 2: Рассмотрим оценку дисперсии D(x)D(x)=M( )

В качестве состоятельной оценки D может быть использовано среднее арифметическое квадратов отклонений выборочных значений от выборочной средней. Такая оценка

называется выборочной дисперсией .

В качестве несмещенной оценки берут исправленную выборочную дисперсию:

.

Выборочным средним квадратическим отклонением (стандартом) называют

квадратный корень из выборочной дисперсии: .

На практике оценка чаще всего осуществляется либо методом моментов, либо методом максимального правдоподобия.Обычным эмпирическим моментом порядка k называют среднее значение k-x степеней разностей (хi – С):

где хi —наблюдаемая варианта, ni—частота варианты, — объем выборки, С — произвольное постоянное число (ложный нуль).Начальным эмпирическим моментом порядка k называют обычный момент порядка k при С = 0

.

В частности, , т. е. начальный эмпирический момент первого порядка равен выборочной средней.Центральным эмпирическим моментом порядка k называют обычный момент

порядка k при

30

Page 31: Metodichka

.

В частности, , т. е. центральный эмпирический момент второго порядка равен выборочной дисперсии.

8. Задача проверки статистических гипотез. Основная и альтернативная, простая и сложная гипотезы. Статистические критерии. Ошибки 1-oгo и 2-ого родов при проверки гипотез.

Функция мощности критерия. Наиболее мощный и равномерно наиболее мощный критерии. Лемма Неймана-Пирсона. Проверка

простых гипотез о параметрах биноминального, полиноминального и нормального распределений.

Задачи статистической проверки гипотез ставятся в следующем виде: относительно некоторой генеральной совокупности высказывается та или иная гипотеза Н. Из этой генеральной совокупности извлекается выборка. Требуется указать правило, при помощи которого можно было бы по выборке решить вопрос о том, следует ли отклонить гипотезу Н или принять ее.Статистической называют гипотезу о виде неизвестного распределения, или о параметрах известных распределений.Например, статистическими являются гипотезы:1) генеральная совокупность распределена по закону Пуассона;2) дисперсии двух нормальных совокупностей равны между собой.В первой гипотезе сделано предположение о виде неизвестного распределений, во второй — о параметрах двух известных распределений. Гипотеза «на Марсе есть жизнь» не является статистической, поскольку в ней не идет речь ни о виде, ни о параметрах распределения. Наряду с выдвинутой гипотезой рассматривают и противоречащую ей гипотезу. Если выдвинутая гипотеза будет отвергнута, то имеет место противоречащая гипотеза. По этой причине эти гипотезы целесообразно различать.Нулевой (основной) называют выдвинутую гипотезу H0.Конкурирующей (альтернативной) - называют гипотезу H1, которая противоречит нулевой.Например, если нулевая гипотеза состоит в предположении, что математическое ожидание а нормального распределения равно 10, то конкурирующая гипотеза, в частности, может состоять в предположении, что а ≠ 10. Коротко это записывают так: Н0: а= 10; Н1: а ≠ 10.Различают гипотезы, которые содержат только одно и более одного предположений.Простой называют гипотезу, содержащую только одно предположение. Например, если λ - параметр показательного распределения, то гипотеза Н0: λ = 5 - простая. Гипотеза Но: математическое ожидание нормального распределения равно 3 (σ известно) - простая.Сложной называют гипотезу, которая состоит, из конечного или бесконечного числа простых гипотез. Например, сложная гипотеза Н: λ > 5 состоит из бесчисленного множества простых вида Нi: λ = bi , где bi - любое число, большее 5. Гипотеза Но: математическое ожидание нормального распределения равно 3,(σ неизвестно) – сложная.Статистическим критерием называют случайную величину К, которая служит для проверки нулевой гипотезы. Например, если проверяют гипотезу о равенстве дисперсий двух нормальных генеральных совокупностей, то в качестве критерия К принимают

отношение исправленных выборочных дисперсий: . Эта величина случайная, потому что в различных опытах дисперсии принимают различные, наперед неизвестные значения, и распределена по закону Фишера—Снедекора.

31

Page 32: Metodichka

Выдвинутая гипотеза может быть правильной или неправильной, поэтому возникает необходимость ее проверки. Поскольку проверку проводят статистическими методами, то ее называют статистической. В итоге статистической проверки гипотезы в двух случаях может быть принято неправильное решение, т.е. могут быть допущены ошибки двух родов.Ошибка первого рода состоит в том, что будет отвергнута правильная гипотеза.Ошибка второго рода состоит в том, что будет принята неправильная гипотеза.Подчеркнем, что последствия этих ошибок могут оказаться весьма различными. Например, если отвергнуто правильное решение «продолжать строительство жилого дома», то эта ошибка первого рода повлечет материальный ущерб; если же принято неправильное решение «продолжать строительство», несмотря на опасность обвала стройки, то эта ошибка второго рода может повлечь гибель людей. Можно привести примеры, когда ошибка первого рода влечет более тяжелые последствия, чем ошибка второго рода.Правильное решение может быть принято также в двух случаях:a. гипотеза принимается, причем в действительности она правильная;b. гипотеза отвергается, причем и в действительности она неверна.Вероятность допустить ошибку 1 рода принято обозначать через α; ее называют уровнем значимости. Наиболее часто уровень значимости принимают равным 0.05 или 0.01. Если, например, принят уровень значимости, равный 0.05, то это означает, что в пяти случаях из ста имеется риск допустить ошибку 1 рода (отвергнуть правильную гипотезу).Критической областью называют совокупность значений критерия, при которых нулевую гипотезу отвергают.Мощностью критерия называют вероятность попадания критерия в критическую область при условии, что справедлива конкурирующая гипотеза. Другими словами, мощность критерия есть вероятность того, что нулевая гипотеза будет отвергнута, если верна конкурирующая гипотеза. Величина риска, связанная с отклонением верной гипотезой, обычно соотносится с функцией потерь типа 1-0: Потери считаются равными 1, если принята гипотеза Hi, а в

действительности i=0,1; Если же принято Hi и i=0,1, то потери полагаются равными 0 (θ – неизвестный параметр распределения).Функция мощности критерия указывает, как часто мы отклоняем нулевую гипотезу,

когда истинное значение параметра, и хорошим следует считать тот критерий, у

которого функция принимает близкие к 0 значения в области и близкие к 1 в

области . В связи с этим вводятся две компоненты функции риска:

при и при .

Функция мощности в области трактуется как вероятность отклонения гипотезы Н0, когда в действительности выбор идет из распределения с альтернативным

значением и поэтому часть при называется мощностью критерия

Критерий обладающий наименьшей вероятностью ошибки второго рода, при заданном уровне ошибки первого рода, называется наиболее мощным критерием.

32

Page 33: Metodichka

Равномерно наиболее мощным критерием называется такой критерий φ уровня ,

который равномерно по всем максимизирует мощность или, что тоже,

равномерно по всем минимизирует вероятность ошибки второго рода .

(Примечание: Функция называется вероятностью ошибки первого рода – она указывает относительную частоту отклонения гипотезы Н0, когда она в

действительности верна ( ). Функция называется вероятностью ошибки второго рода – она указывает относительную частоту принятия гипотезы Н0,

когда она ложна (верна альтернативная гипотеза Н1: ). (Θ – распределение).

Лемма Неймана-ПирсонаРассмотрим вероятностную модель состоящую из двух распределений Р0 Р1 с общим

носителем и функциями плотности и , . По выборке проверяется простая гипотеза Н0: выборка взята из распределения Р0 при простой альтернативе Н1: выборке соответствует распределение Р1. Определим критическую

функцию как индикаторную функцию критической области.

Статистика L называется статистикой отношения правдоподобия, а критерий - критерием отношения правдоподобия или критерием Неймана-Пирсона.

Критерий отвергает нулевую гипотезу, если правдоподобие альтернативы функции

в С раз превосходит правдоподобие нулевой гипотезы

. Свойства критерия Пирсона:

Критерий отношения правдоподобия является наиболее мощным критерием в классе всех критериев проверки простой гипотезы при простой альтернативе, размер которых

не превосходит размера критерия . Если критерий имеет размер , то он обладает

наибольшей мощностью в классе всех критериев уровня .

Выдвинутая гипотеза может быть правильной или неправильной, поэтому возникает необходимость ее проверки.Общая схема проверки гипотез:1. Формулируются гипотезы Но и Н1.2. Выбирается уровень значимости критерия a.3. По выборочным данным вычисляется значение некоторой случайной величины K, называемой статистикой критерия, который имеет известное стандартное распределение (нормальное, Т-распределение Стьюдента и т.п.)4. Вычисляется критическая область и область принятия гипотезы. То есть находится критическое (граничное) значение критерия при уровне значимости a, взятым из соответствующих таблиц.

33

Page 34: Metodichka

5. Найденное значение Kнабл критерия сравнивается с Ккритич и по результатам сравнения делается вывод: принять гипотезу или отвергнуть. a) Если вычисленное по выборке значение критерия Kнабл меньше чем Ккритич, то гипотеза Но принимается на заданном уровне значимости a.

(В этом случае наблюдаемое по экспериментальным данным различие генеральных совокупностей можно объяснить только случайностью выборки. Однако принятие гипотезы Но совсем не означает доказательства равенства параметров генеральных совокупностей. Просто имеющийся в распоряжении статистический материал не дает оснований для отклонения гипотезы о том, что эти параметры одинаковы. Возможно, появится другой экспериментальный материал, на основании которого эта гипотеза будет отклонена.)b) Если вычисленное значение критерия Kнабл больше Ккритич, то гипотеза Но отклоняется в пользу гипотезы Н1 при данном уровне значимости a.

(В этом случае наблюдаемое различие генеральных совокупностей уже нельзя объяснить только случайностями и говорят, что наблюдаемое различие значимо (статистически значимо) на уровне значимости a.) Критерии значимости подразделяются на три типа: 1. Критерии значимости, которые служат для проверки гипотез о параметрах распределений генеральной совокупности (чаще всего нормального распределения). Эти критерии называются параметрическими. Параметрические критерии предполагают, что выборка порождена распределением из заданного параметрического семейства. В частности, существует много критериев, предназначенных для анализа выборок из нормального распределения. Преимущество этих критериев в том, что они более мощные. Если выборка действительно удовлетворяет дополнительным предположениям, то параметрические критерии дают более точные результаты. Однако если выборка им не удовлетворяет, то вероятность ошибок (как I, так и II рода) может резко возрасти. Прежде чем применять такие критерии, необходимо убедиться, что выборка удовлетворяет дополнительным предположениям. Гипотезы о виде распределения проверяются с помощью критериев согласия. 2. Критерии, которые для проверки гипотез не используют предположений о распределении генеральной совокупности. Эти критерии не требуют знания параметров распределений, поэтому называются непараметрическими. 3. Особую группу критериев составляют критерии согласия, служащие для проверки гипотез о согласии распределения генеральной совокупности, из которой получена выборка, с ранее принятой теоретической моделью (чаще всего нормальным распределением).

9. Критерии согласия. Критерий согласия Пирсона (критерий χ2). Теорема Пирсона о предельном распределении χ2-статистики (без

доказательства)Во многих случаях закон распределения изучаемой случайно величины неизвестен, но есть основания предположить, что он имеет вполне определенный вид: нормальный, биномиальный или какой-либо другой.Пусть необходимо проверить гипотезу H0 о том, что с.в. X подчиняется определенному закону распределения, заданному функцией распределения F0(X), Т.Е. H0 : FX(x)= F0(X). ПОД альтернативной гипотезой H1 будем понимать в данном случае то, что просто не выполнена основная (т.е. Н1: FX(x) ≠ F0(x)).

34

Page 35: Metodichka

Для проверки гипотезы о распределении случайной величины X проведем выборку,

которую оформим в виде статистического ряда: где — объем выборки.Требуется сделать заключение: согласуются ли результаты наблюдений с высказанным предположением. Для этого используем специально подобранную величину — критерий согласия.Критерием согласия называют статистический критерий проверки гипотезы о предполагаемом законе неизвестного распределения. (Он используется для проверки согласия предполагаемого вида распределения с опытными данными на основании выборки.)Существуют различные критерии согласия: Пирсона, Колмогорова, Фишера, Смирнова и др.Критерий согласия Пирсона — наиболее часто употребляемый критерий для проверки простой гипотезы о законе распределения.Критерий ПирсонаДля проверки гипотезы H0 поступают следующим образом. Разбивают всю область значений с.в. X на т интервалов Δ1, Δ2,..., Δm и подсчитывают вероятности pi (i= 1,2, ...,m) попадания с.в. X (т.е. наблюдения) в интервал Δi , используя формулу Тогда теоретическое число значений с. в. X, попавших в интервал Δi , можно рассчитать по формуле п • рi . Таким образом, имеем статистический ряд распределения с. в. X и теоретический ряд распределения:

Если эмпирические частоты (ni) сильно отличаются от теоретических (npi = n'i), то проверяемую гипотезу Н0 следует отвергнуть; в противном случае — принять.Каким критерием, характеризующим степень расхождения между эмпирическими и теоретическими частотами, следует воспользоваться? В качестве меры расхождения между ni и npi для i = 1,2,...,m

Пирсон предложил величину («критерий Пирсона»): (1)Согласно теореме Пирсона, при статистика (1) имеет - распределение с k = m – r – 1 степенями свободы, где m — число групп (интервалов) выборки, r — число параметров предполагаемого распределения. В частности, если предполагаемое распределение нормально, то оценивают два параметра (α и σ), поэтому число степеней свободы k = m-3.Правило применения критерия сводится к следующему:1. По формуле (1) вычисляют набл — выборочное значение статистики критерия.2. Выбрав уровень значимости α критерия, по таблице -распределения находим критическую точку (квантиль) α ,k

3. Если набл ≤ α ,k , то гипотеза H0 не противоречит опытным данным; если набл > α ,k

то гипотеза Н0 отвергается.Необходимым условием применения критерия Пирсона является наличие в каждом из интервалов не менее 5 наблюдений (т. е. ni ≥ 5). Если в отдельных интервалах их меньше, то число интервалов надо уменьшить путем объединения (укрупнения) соседних интервалов.Теорема ПирсонаПусть n - число независимых повторений некоего опыта, который заканчивается одним из k (k - натуральное число) элементарных исходов А1, ..., Аk, причём вероятности этих

35

Page 36: Metodichka

исходов - р1, ..., рk, p1 + ... + рk = 1. Обозначим через m1, ...,mk (m1 + ... + mk = n) то количество опытов, которые закончились исходами А1, ...,Аk. Введем случайную

величину . Тогда при неограниченном росте n → ∞ случайная величина асимптотически подчиняется распределению с (k - 1) степенями свободы.

36

Page 37: Metodichka

Раздел 2. Алгебра

1. Группы: теорема Лагранжа, теорема об эпиморфизме групп, прямое произведение групп. Циклические группы и их свойства.

Группы подстановок, теорема Кели, образующие симметрической и знакопеременных групп

Определение 1. Множество G, снабжённое операцией « ∙ », условно называемой умножением, называется группой, если эта операция обладает следующими свойствами:1) для любых трёх элементов выполняется равенство f ∙ (g ∙ h) = (f ∙ g) ∙ h (ассоциативность);2) существует такой элемент e ∈ G, что e ∙ g = g ∙ e = g для любого g ∈ G (существованиеединицы);3) для любого элемента g ∈ G существует такой элемент g−1 ∈ G, что g ∙ g−1 = g−1 ∙ g = e(существование обратного элемента).Группа называется коммутативной (или абелевой), если f ∙ g = g ∙ f для всех f,g∈G. Подмножество H ⊂ G называется подгруппой в G, если из f, g ∈ G следует, что f ∙ g ∈ G.Очевидно, если множество H — подгруппа, то оно само является группой.Определение 2. Отображение φ: G → H группы G в группу H называется гомоморфизмом, если φ(f ∙ g) = φ(f) ∙ φ(g) для всех f, g ∈ G. Гомоморфизм называется эпиморфизмом, если он является сюръекцией, и мономорфизмом, если он – инъекция. Если гомоморфизм является одновременно и эпиморфизмом, и мономорфизмом, то он называется изоморфизмом. Группы, между которыми существует изоморфизм, называются изоморфными, и с алгебраической точки зрения они неразличимы.ТЕОРЕМА ЛАГРАНЖАПусть Н и G – группы перестановок, причём Н является подгруппой G. В теории групп существует теорема, доказанная Лагранжем, устанавливающая связь между порядками групп Н и G. Эта теорема очень часто применяется в теории групп.Теорема Лагранжа: если Н – подгруппа группы G, то ее порядок является делителем порядка G.Доказательство.Пусть Е, а1, а2, …, аn-1 – все перестановки, содержащиеся в группе G,

1210 ,...,,, mE - все перестановки из Н (то есть nm ). Если Н=G, то

утверждение теоремы справедливо, поэтому предположим, что Н G (Н – собственная

подгруппа G). В силу этого предложения существует перестановка G1 такая, что H1 . Рассмотрим ряд перестановок.

1111110 *,...,*,* m (1)

Все перестановки ряда (1) различны: если бы для каких-то i, j имело место равенство

11 ** ji , то, умножив его правую и левую части на

11 , мы получили бы

равенство ji . Кроме того, ни одна из них не содержится в подгруппе Н: если бы для

какого-то номера i имело место включение Hi 1*

, то это означало бы, что

ji 1* для какого-то j. Из этого равенства имеем ji *1

1

, а так как Н –

группа перестановок, то H1 , что противоречит выбору этой перестановки.

37

Page 38: Metodichka

Если перестановками группы Н и ряда (1) исчерпаны все перестановки из G, то |G|=2|H|,

и все доказано. В противном случае найдется такая перестановка G2 , что H2 и

2 не содержится в ряде (1). Определим для нее ряд перестановок.

2121220 *,...,*,* m (2)Аналогично проверяется, что:

1) все перестановки ряда (2) различны;2) они не содержатся в Н;3) ни одна из них не встречается среди перестановок ряда (1).

Если перестановками из подгруппы Н и рядов (1) и (2) исчерпываются все элементы группы G, то |G|=3|H|, и все доказано. В противном случае продолжаем процесс выбора

перестановок i и построения рядов вида (1) и (2) дальше. Так как группа G конечная, то на каком-то, например, на k-м шаге все перестановки из G будут исчерпаны. Иными словами, все их можно расположить в такую таблицу:

0 , 1 , 2 ,...,

1m ,

10 *, 11 *

, 12 *,

...,11 * m ,

0 * 2 , 1 * 2 , 2 * 2 ,...,

1m * 2 , (3)..., ..., ..., ..., ...,

0 * k , 1 * k , 2 * k ,...,

1m * k ,при этом все перестановки в каждой из строк этой таблицы различны и любые 2 строки не имеют общих элементов. Поскольку общее число элементов в таблице равно n (порядок группы G), а число элементов в каждой строке равно m (порядок группы Н), то имеем равенство mkn , то есть m является делителем n.Теорема доказана.Число k называют индексом подгруппы Н в группе G и обозначают [G:H]. Из доказательства теоремы Лагранжа мы получаем, что имеет место равенство |G|=|H|[G:H].

Следствие. Для любого гомоморфизма справедливо . Прямое произведение группПусть G— группа. Определение 1. Говорят, что G разлагается во (внутреннее) прямое произведение подгрупп G1...Gn , если

1. каждый элемент g∈G единственным образом представляется в виде

произведения элементов gi∈Gi , : : ;

2. элементы из разных подгрупп перестановочны: :

.

При этом пишут .

Пусть заданы группы .

Определение 2. Совокупность последовательностей , где , с покомпонентной операцией умножения

, называется (внешним)

прямым произведением и обозначается .

38

Page 39: Metodichka

Отождествляя каждый элемент с последовательностью ,

где стоит на -м месте, мы получаем вложение в в виде

подгруппы. Группа есть (внутреннее) прямое произведение этих подгрупп. Обратно, если некоторая группа разлагается в прямое произведение своих

подгрупп , то отображение

, является изоморфизмом групп. Циклические группы и подгруппы и их свойстваОпределение. Пусть G – группа и g∈G. Порядок |g| элемента g – это наименьшее целое положительное число m такое, что gm=e. Если такого m не существует, что по определению g имеет бесконечный порядок. Группа G циклическая, если она состоит из

всех степеней некоторого одного элемента, т.е. . Элемент a называется порождающим. Пример. 1) Группа Un является циклической, а произвольный первообразный корень является порождающим элементом. 2)Группа Zn является циклической с порождающими ее элементами ±1.Утверждение [Свойства циклических групп.] 1)Если G– бесконечная циклическая группа с порождающим a , то все степени ai

различны для i∈Z. Если G циклическая группа конечного порядка nс порождающим a, то e,a,a2,...,an-1– это список всех различных элементов в G. 2) Элемент b=ak В циклической группе G=(a)n является порождающим тогда и только тогда, когда (k,n)=1. 3) Две циклические группы изоморфны тогда и только тогда, когда они имеют одинаковые порядки. 4) Всякая подгруппа H циклической группы G=(a) является циклической группой. Если H≠e, то в качестве порождающего для H можно выбрать al , где l-- наименьшее положительное целое число со свойством al∈H. 5) Если в 4) |G|=n, то показатель l делит n. 6) Если |G|=n в 4), то l=|G|/|H|. 7)Для каждого делителя d порядка n циклической группы G существует единственная подгруппа H порядка d. 8)Пусть G– циклическая группа порядка n=pm для некоторого простого p. Тогда для

любых двух подгрупп A и B в G или или . Группы подстановокРассмотрим теперь множество X = 1,2,..,n. Подстановкой называется взаимно однозначное отображение a :X X. Умножением подстановок будем называть их композицию. Пусть A – некоторая совокупность подстановок множества X, замкнутая относительно операции умножения. Тогда A является группой подстановок на множестве объектов X. Порядок группы A, обозначаемый |A|, есть число подстановок A, а степень группы – это число n элементов в множестве объектов X.Наиболее важными для нас примерами группы подстановок являются симметрическая группа Sn - группа всех подстановок на множестве из n объектов, и знакопеременная группа An - группа всех четных подстановок. Чтобы определить понятие четной подстановки введем понятие транспозиции. Транспозицией называется подстановка, меняющая два элемента местами друг с другом и оставляющая остальные элементы на своих местах. Можно показать, что любая подстановка раскладывается в произведение

39

Page 40: Metodichka

транспозиций. Подстановка называется четной, если число транспозиций, в которые раскладывается подстановка, четно.Пусть A – группа подстановок с множеством объектов X = 1,2,..,n. Циклом длины k называется подстановка, обозначаемая (i1,i2,..,ik), которая переводит i1 в i2, i2 в i3,..., ik в i1. Известно, что каждая подстановка a может быть представлена в виде произведения непересекающихся циклов. Например, S3 = (1)(2)(3), (12)(3), (13)(2), (23)(1), (123), (132) или A3 = (1)(2)(3), (123), (132).Теорема КэлиВсякая конечная группа порядка n изоморфна подгруппе группы перестановок из n элементов.Доказательство

Пусть G= - группа порядка n. Составим для нее таблицу Кэли. В i-ой

строке этой таблицы выписаны элементы , которые только порядком следования отличаются от первоначального набора элементов группы.

Обозначим полученную перестановку . Определим отображение по

формуле . Как нам известно, произведению элементов группы G отвечает

композиция перестановок, то есть -гомоморфизм. Если (ker – ядро

гомоморфизма), то, в частности, и значит . Таким образом, Ker

тривиально и определяет изоморфизм между G и подгруппой Im в .Теорема о гомоморфизме для групп

Пусть сюръективный гомоморфизм. Тогда факторгруппа

изоморфна . Если эти изоморфные группы отождествить, то превращается в

естественный гомоморфизм . Доказательство

Обозначим H=ker . Следующим образом определим отображение

. Пусть С произвольный элемент то есть некоторый смежный

класс группы по ее подгруппе H. Возьмем любой . Тогда не

зависит от выбора элемента x. В самом деле, если любой другой элемент, то y=x*h,

где и значит, . Положим: . Используя правило перемножения смежных классов, получаем: Ф((x*H)*(y*H))

=Ф((x*y)*H)= = Ф(x*H) Ф(y*H), то есть построенное

отображение - гомоморфизм. Если любой элемент, то поскольку сюръективно,

найдется такой , что . Но тогда Ф(x*H)= . Значит Ф -

сюръективно. Если Ф(x*H)= , то ф(x)= , и потому x*H=H= . Это доказывает, что Ker Ф=е и значит Ф - инъективно и, следовательно, является

изоморфизмом. Поскольку (x)= Ф(x*H), мы видим, что если считать изоморфизм Ф

40

Page 41: Metodichka

тождественным отображением ( то есть отождествить и G/H), отображение совпадет с естественным гомоморфизмом, переводящим x в x*H.Следствие

Всякий гомоморфизм определяет изоморфизм между факторгруппой

и подгруппой Im .Примеры

1. Пусть =1, -1 с операцией умножения. Определим гомоморфизм ), сопоставляя каждой четной перестановке число 1, а нечетной - число (-1). Тогда Ker

- подгруппа четных перестановок. Очевидно, что при n>1 сюръективно.

По теореме о гомоморфизме -нормальная подгруппа в и .

2. Кольца: идеалы колец, прямые суммы колец. Кольцо матриц над полем, определитель и ранг матрицы. Кольцо многочленов над

полем, каноническое разложение многочленов над полем, НОД и НОК многочленов, алгоритм Евклида. Кольцо вычетов, китайская теорема об остатках, малая теорема Ферма, решение линейных

сравненийКольцом называется множество R с двумя операциями, сложения и умножения элементов, удовлетворяющими ряду естественных аксиом.1) Множество R есть абелева группа относительно сложения. Группа называется абелевой (коммутативной), если любые два ее элемента перестановочны.2) Множество R есть полугруппа относительно умножения в том смысле, что операция умножения в R ассоциативна: (аb)с = а(bс).3) Умножение дистрибутивно по отношению к сложению: с(а + b) = са+ сb (а + b)e = ас + be для всех а, b, с Е R .Если умножение коммутативно (т.е. ab = bа), то кольцо называется коммутативным. Коммутативное кольцо с единицей, т.е. с существующим нейтральным элементом

относительно этой операции Е (если а, Е R и а*Е = Е*а=а, то R – кольцо с единицей) называется полем, если множество ненулевых элементов R*= R\0образует группу.Примеры колец: множество всех целых чисел; множество всех четных чисел и вообще целых чисел, кратных данному числу m; множество всех рациональных чисел; множество всех действительных чисел; множество всех комплексных чисел; множество всех многочленов от одного или нескольких переменных с рациональными, действительными или комплексными коэффициентами; множество всех функций, непрерывных на данном отрезке числовой прямой; множество всех квадратных матриц порядка n с действительными (или комплексными) элементами; множество всех векторов трехмерного пространства относительно обычного сложения и векторного умножения. Опр. Подмножество I кольца R называется его подкольцом, если оно само является кольцом относительно операций кольца R.Интересен случай подкольца, когда оно является идеалом. Введём это понятие.Опр. Подкольцо I кольца R называется идеалом если для

41

Page 42: Metodichka

В кольце с e существует особый идеал: Такой идеал называется главным идеалом. Главный идеал является наименьшим подкольцом,

образованным Опр. Пусть R1…Rr – кольца. Пусть R – их декартово произведение, то есть это

множество наборов R=(x1…xr): xi Ri. На множестве этих наборов длины r определяются естественным образом операции “+”, “-“, ”*”. То есть (x1…xr)+(y1…yr)=(x1+y1…xr+yr),(x1…xr)-(y1…yr)=(x1-y1…xr-yr), (x1…xr)*(y1…yr)=(x1*y1…xr*yr). Относительно определенных операций декартово произведение R так же является кольцом. Декартово произведение R, определенное подобным образом, называется внешней (прямой) суммой колец R1…Rr.Допустим, что M,+,* – кольцо, с введенными операциями сложения и умножения, которые где М – множество действительных чисел aij e M, i = 1, …; j = 1, …Простое кольцо — кольцо, в котором нет двусторонних идеалов помимо нулевого и совпадающего со всем кольцом.Кольцо всех матриц определённого размера над полем является простым, хотя односторонних (левых и правых) идеалов в нём много.Опр. Матрицей над кольцом называется прямоугольная таблица элементов кольцаВиды матриц. 1. Прямоугольные матрицы размера m*n:

2. Матрица - строка размера 1*n: (1 -4 6 … 12)Такая матрица состоит из одной строки и n столбцов и часто называется "вектор-строка". 3. Матрица - столбец размера m*1. Такая матрица состоит из 1-го столбца и m строк (“вектор-столбец”) 4. Квадратная матрица порядка n=3:

5. Верхняя и нижняя треугольные матрицы:

,

В верхней треугольной матрице все элементы, стоящие ниже главной диагонали, равны нулю, а в нижней треугольной матрице все элементы, стоящие выше главной диагонали, равны нулю. 6. Диагональная и скалярная матрицы:

42

a11 a12 … a1na21 a22 … a2n… … … ….am1 am2 … am3

Page 43: Metodichka

,

В диагональной матрице ненулевыми являются только элементы, стоящие на главной диагонали, а в скалярной матрице все эти элементы должны быть одинаковыми. 7. Единичная матрица:

Как видно, в единичной матрице диагональные элементы равны единице, а остальные элементы равны нулю.Над матрицами можно выполнять как линейные, так и нелинейные операции. К линейным операциям относятся: 1. Сложение (вычитание) матриц. Правило: для того, чтобы сложить (вычесть) две матрицы, нужно сложить (вычесть) их соответствующие элементы (т.е. элементы, стоящие на одинаковых местах в обеих матрицах). Очевидно, что складывать и вычитать можно только матрицы одного размера. 2. Умножение матрицы на число. Правило: Для того, чтобы умножить (разделить) матрицу на отличное от нуля число, нужно умножить (разделить) на это число все элементы этой матрицы. Аналогично можно определить обратное действие - вынесение общего множителя из всех элементов матрицы за знак матрицы. 3. Линейная комбинация матриц. Матрица C называется линейной комбинацией матриц A и B,если выполняется равенство: C = aA+bB, где a и b -коэффициенты линейной комбинации. Эта операция, очевидно, является обобщением предыдущих. Можно составлять линейную комбинацию любого числа матриц одного размера. К нелинейным операциям относятся: 1. Произведение матриц. Пусть даны матрицы A размера m*n и B размера n*p и требуется найти их произведение матрицу C = A*B . Умножение матриц возможно, если число столбцов n матрицы A равно числу строк n матрицы B. Или: число элементов в строке матрицы A должно равняться числу элементов в столбце матрицы B. Полученная в результате умножения матрица C будет иметь размер m*p, т.е. в матрице C столько строк, сколько их в первой матрице A и столько столбцов, сколько их во второй матрице B. Формально это можно записать так: (m*n)*(n*p) = (m*p)Внутренние числа должны быть одинаковыми, это указывает на возможность умножения, а внешние числа дают размер матрицы C. Не следует забывать, что в общем случае AB ≠ BA, т.е. нельзя переставлять сомножители в произведении. Правило умножения: Элемент cij , стоящий в строке с номером i и столбце с номером j в матрице C равен сумме произведений элементов строки с номером i первой матрицы A на соответствующие элементы столбца с номером j второй матрицы B. 2. Возведение матрицы в целую положительную степень. Возведение в степень есть многократное умножение, поэтому при возведении матрицы в степень мы умножаем ее саму на себя нужное число раз. Например: A2=A*A; A3=A*A*A= A2*A=A* A2.Замечание. Отметим, что в результате всех перечисленных действий над матрицами всегда получается матрица.

43

Page 44: Metodichka

Не определены такие действия над матрицами, как деление матриц и возведение в дробную или отрицательную степень.Опр. Квадратная матрица A называется невырожденной, если ее определитель отличен от нуля. (об определителе будет сказано далее) Опр. Матрица A-1 называется обратной для невырожденной матрицы A, если произведение матриц A и A-1равно единичной матрицеТеорема. Если M,+,* – кольцо и Мnn – множество квадратных матриц над кольцом М, то Mnn,+,* – кольцо, а (Mnn,+) – абелева группа. (Mnn,*) – полугруппа, т.к. (А+B)*C = (A*C)+(B*C) и A*(B+C) = A*B+A*C. А также существует нейтральный элемент по умножению – единичная матрица.В вопросе рассматривается одна из характеристик матрицы - числовая. Все свойства определителя (числовые характеристики) матрицы рассматриваются для того, чтобы это число стало возможным находить. Введение понятия определителя матрицы позволяет расширить возможности теории решения систем линейных уравнении и другие приложения теории матриц. Итак, введем определение определителя матрицы и рассмотрим его свойства.Пусть дана квадратная матрица А=(aij) размерности n*n, где аij R Для введения определения матрицы обратимся к некоторым вопросам теории подстановок.Подстановка = ( 1 2 … n ) (1) (2) …(n) называется взаимно-однозначное отображение множества М=1,2,...,n на себя.Множество всех подстановок обозначается Sn, |Sn|=n! Подстановки характеризуются своей четностью и нечетностью, которые вводятся через инверсию:-если у подстановки четное число инверсии, то она четная; если - нечетное число инверсий, то она нечетная.Для обозначения четности подстановки используется символ sgn( ) - знак подстановки. Зафиксируем ряд необходимых утверждений: 1) = (единичная) - четная; 2) sgn (--

1 ) = sgn ; 3) одна транспозиция меняет четность подстановки.Определителем квадратной матрицы называется число, равное сумме n! слагаемых, каждое из которых есть произведение n элементов матрицы, взятых ровно по одному из каждой строки и каждого столбца матрицы со знаком sgn ( ) - где - подстановка из индексов элементов произведения, т.е.|A|=sgn()a1 (1) a2 (2) …an (n), A=(aij)n*n приняты также обозначения для определителя: def A, Δ.Теорема 2. Определитель матрицы обладает рядом свойств, среди которых следующие:1. |A|=|AТ|, где АТ –транспонированная, т.е. строки становятся столбцами, а столбцы строками;2. Определитель матрицы с нулевой строкой равен нулю;3. Определитель матрицы с двумя пропорциональными строками равен нулю.4. Определитель матрицы с двумя равными строками равен нулю.5. Перестановка двух строк (столбцов) матрицы изменяет знак определителя.6. Если к одной строке матрицы прибавить другую, уменьшенную на число, не изменяет ее определитель.7. Если i-строка (столбец) матрицы имеет вид i(a1+...ak b1+...bk c1+....ck), то определитель такой матрицы равен сумме k - определителей, каждый из которых в i-строке имеет соответственно ее слагаемые, а остальные элементы совпадают с элементами матрицы.8. Если строку (столбец) матрицы умножить на число x, то определитель матрицы умножится на это число.Для решения проблемы вычисления определителя матрицы вводятся понятия минора элемента aij (Mij) и его алгебраического дополнения (Aij) .

44

Page 45: Metodichka

Минором Mij элемента aij матрицы называется определитель матрицы, полученный вычеркиванием i-строки и j-столбца. Алгебраическим дополнением Aij элемента aij называется число (-1)i+j Мij При рассмотрении свойств определителя мы отмечали, что в ряде случаев можно, не вычисляя определитель, сказать, что он равен нулю. В этих случаях утверждается, что строки (столбцы) матрицы определителя линейно зависимы. Часто линейную зависимость рядов матрицы определителя видно сразу: наличие двух одинаковых параллельных рядов; двух пропорциональных рядов; рядов, элементы которых являются суммой или разностью соответствующих элементов других рядов. Это простейшие примеры линейной зависимости. В общем случае линейно зависимыми называются такие ряды, из которых один может быть представлен в виде линейной комбинации остальных. Если ни один из рядов матрицы нельзя представить как линейную комбинацию остальных, ряды матрицы являются линейно независимыми. В дальнейшем при решении систем линейных уравнений нам потребуется решать вопрос о наличии линейно зависимых строк в матрице и о количестве линейно независимых строк. Таким образом, мы подходим к понятию ранга матрицы. Опр. Максимальное число линейно независимых строк матрицы называется рангом матрицы. Если ранг матрицы равен числу R, это значит, что в матрице найдется хотя бы один минор порядка R, не равный нулю, а все миноры более высокого порядка равны нулю. Любой, не равный нулю минор порядка, равного рангу, называется базисным. Опр. Рангом матрицы называется наивысший порядок отличного от нуля минора матрицы. Для нахождения ранга матрицу приводят к треугольному виду, при этом используются те же приемы, что и при вычислении определителей высокого порядка. Выявляемые при этом линейно зависимые строки вычеркиваются, а по количеству оставшихся линейно независимых судят о ранге.Многочлен, полином, - это выражение вида Axkyl…..wm + Bxnyp…..wq + …… + Dxrts…..wt,где х, у, ..., w — переменные, а А, В, ..., D (коэффициенты М.) и k, l, ..., t (показатели степеней — целые неотрицательные числа) — постоянные. Отдельные слагаемые вида Ахkyl…..wm называются членами М. Относительно коэффициентов многочлена предполагается, что они принадлежат определённому полю, например полю рациональных, действительных или комплексных чисел. Выполняя над многочл. действия сложения, вычитания и умножения на основании переместительного, сочетательного и распределительного законов, получают снова многочлен. Таким образом, совокупность всех многочленов с коэффициентами из данного поля образует кольцо — кольцо многочленов над данным полем; это кольцо не имеет делителей нуля, т. е. произведение многочл., не равных 0, не может дать 0.

Опр. Многочлен f(x) P[x] наз. неприводимым над полем P (или неприводим в кольце P[x]), если deg f(x) >o и f(x) не имеет собственных делителей в кольце P[x].Опр. Ненулевой многочлен со старшим коэффициентом, равным единице, наз. унитарным.

Опр. Любой многочлен f(x) P[x] степени n>0 можно представить в виде f(x)=

, где - старший коэффициент f(x), - унитарные, неприводимые, попарно различные (то есть попарно взаимно простые)

многочлены из P[x] и N. Данное представление многочлена наз. каноническим разложением над полем P.

45

Page 46: Metodichka

Опр. Наибольшим общим делителем (НОД) многочленов ... P[x] наз.

многочлен d(x) P[x] такой, что:

d(x) есть общий делитель многочленов ...d(x) делиться на любой другой общий делитель этих многочленов

Опр. Наименьшим общим кратным (НОК) многочленов ... P[x] наз.

многочлен k(x) P[x] такой, что:

k(x) есть общее кратное многочленов ...

если - любое общее кратное многочленов ... , то k(x)Алгоритм Евклида для нахождения НОД двух чисел.

Обозначим (a,b)= ( , ). Тогда

1. =a= b+

2. =b= +

i. = +

k-2. = +

k-1. = +

k. = +

Производится деление и наблюдается последовательность b> >...> . Тогда на каком-то шаге последовательность должна оборваться. Пусть это произойдет на k-ом

шаге и =0. Число d – последний неравный нулю остаток в алгоритме Евклида является НОД чисел a и b.Опр. Кольцом вычетов по модулю m Zm наз. фактор кольцо кольца целых чисел по главному идеалу, порожденному элементом m.Опр. Пусть nN, тогда (n) – число взаимно простых с n чисел, не превосходящих n. (n) наз. функцией Эйлера.

Теорема Эйлера. Пусть (a,m)=1 1(mod m), где - функция Эйлера.Малая теорема Ферма. Пусть p - простое число. Тогда для всякого целого числа b,

отличного от нуля, справедливо сравнение 1 (mod p).Д-во:Малая теорема Ферма является непосредственным следствием теоремы Эйлера, так как для простого числа p функция Эйлера (p)=p-1.Китайская теорема об остатках. Пусть m1, m2, ..., mr - попарно взаимно простые целые числа, a1, a2, ..., ar - произвольные целые числа. Тогда 1) найдется целое число x такое, что

x a1 (mod m1),

x a2 (mod m2), (1)...,

x ar (mod mr).

46

Page 47: Metodichka

2) Решение системы (1) определено однозначно по модулю m1m2…mr.Д-во:Обозначим m1m2…mr через n, n/mj через nj. В силу того, что m1, m2, ..., mr - попарно взаимно простые целые числа, то (mj,nj)=1 (то есть числа nj и mj также взаимно просты). Тогда (по расширенному алгоритму Евклида) существуют tj и sj такие, что tjmj+sjnj=1.

Обозначим ej=sjnj. Тогда ej 1(mod mj), иными словами mj(ej-1).

В тоже время ei 1(mod mj), i j.Положим x=a1e1+…+arer.Утверждается, что это число и есть решение системы (1). Проверим это.

Действительно x ajej(mod mj) aj(mod mj) для любого j от 1 до r. То есть x – решение системы (1).

Докажем однозначность. Пустьx1 – некоторое другое решение, то есть x1 aj(mod mj)

для любого j от 1 до r. Отсюда следует , что x1-x 0(mod mj) для любого j от 1 до r

любое mj(x1-x) n=m1…mr(x1-x). А это как раз охначает, что x1 x (mod n).Теорема (Критерий сравнимости).

a b(mod m) m (a-b)Д-во:

) a b(mod m) a=m +r, b=m +r a-b=m +r-(m +r)= m -m =

=m( - )

)Пусть и - остатки от деления.

a-b=m( - )+( - ). Это число делится на m m ( - ).

>0, >0 и <m, <m - <m m может делить - тогда и только тогда,

когда - =0 =

Теорема. Если (a,m)=1, то сравнений ax b(mod m) имеет единственное решение для любого b.

Системы линейных уравнений над полем.Рассмотрим один из наиболее распространенных на практике методов решения систем линейных уравнений над полем; называемый методом Гаусса.Пусть дана система уравнений над произвольным полем. Если А = Оmхn, то система совместна только при β↓ = 0↓. При выполнении этого условия любой вектор из Р(n)

является ее решением. Далее считаем, что А - ненулевая матрица. Приведем расширенную матрицу В = (А,β↓) к специальному ступенчатому виду с помощью элементарных преобразований строк. Пусть при этом получилась матрица С = (сij)mx(n+1)

типа S(i1,...,ir). Тогда система равносильна системе уравненийC'x↓ = γ↓, (1)где С' = (сij)mхn , a γ↓ —последний столбец матрицы С. В зависимости от значений параметров r,i1,...,ir возможны следующие три принципиально различных случая.1) ir = п + 1. В этом случае столбец β↓ матрицы В не выражается линейно через столбцы матрицы А, и система уравнений несовместна.2) ir ≤ n, r = п. В этом случае матрица С имеет тип S(1,2,...,n), а тогда имеем: β↓ = A1

↓ c1 n+1

+ ... + An↓cn n+1 и система столбцов A1

↓, ... , An↓ линейно независима. Отсюда и следует,

47

Page 48: Metodichka

что столбец γ↓ является единственным решением системы уравнений . Следовательно, в рассматриваемом случае система совместна и определенна.3) ir ≤ п, r < п. Рассмотрим в этом случае подробнее систему уравнений (1). Удалив из нее все уравнения вида0x1 + ... + 0xn = 0, (2)(если такие есть) и перенеся в оставшихся уравнениях все слагаемые,кроме xi1, ... , xir в правую часть, получим систему уравненийxi1 = c1n+1 - c1ir+1xir+1 - ... - c1inxin,. . . (3)xi1 = cr n+1 - cr ir+1xir+1 - ... - cr inxin,

которая, очевидно, равносильна системе (1), Подставляя в (3) вместо хir+1,...,xiп

произвольные элементы air+l , ... , ain поля P, мы однозначно определим значения аi1,..., аir остальных неизвестных xi1,...,xir так, что набор (a1,... ,an) будет решением системы (3). Нетрудно заметить, что каждое решение системы (3) можно получить указанным способом. Так как r < n, то система (3) имеет в рассматриваемом случае более одного решения.Анализируя случаи 1) — 3), нетрудно заметить, что они характери-зуются следующими условиями:1) rang С' < rang C,2) rang С' = rang С = n,3) rang С' = rang С < n.Так как матрицы С', С строчно эквивалентны соответственно матрицам A, B = (A, β↓), можно сделать следующий вывод. При решении системы уравнений методом Гаусса логически возможны следующие взаимно исключающие случаи:1) rang A ≠ rang В, система несовместна;2) rang А = rang В= п, система совместна и определенна;3) rang A = rang В < n, система совместна и неопределенна (при этом все ее решения однозначно определяются наборами значений лишь некоторых п - r фиксированных неизвестных).Отсюда получаем ответы на все основные вопросы, связанные с исследованием систем линейных уравнений над полем Р.Теорема (критерий совместности). Система линейных уравнений над полем совместна тогда и только тогда, когда ранг ее основной матрицы равен рангу расширенной матрицы.Эту теорему называют теоремой Кронекера-Капелли в честь немецкого математика Л. Кронекера (1823—1891) и итальянского математика А. Капелли (1855-1910).Теорема (критерий определенности). Система линейных уравнении над полем имеет единственное решение тогда и только тогда,когда ранги основной и расширенной матриц системы равны числу её неизвестных.Теорема. Совместная и неопределенная система линейных уравнений над полем Р имеет бесконечно много решений при бесконечном поле Р и qn-r решений при |Р| = q, где п - число неизвестных, а r — ранг основной (и расширенной) матрицы системы.Рассмотрим еще метод решения систем линейных уравнений над полем, основанный на использовании ранговых подматриц матриц этих систем.Пусть дана система с основной матрицей А и расширенной матрицей В = (A, β↓) и известно, что rang A = rang В = r. Выберем в матрице А произвольную ранговую подматрицу

48

Page 49: Metodichka

Так как rang B = r и А есть подматрица матрицы В, то А' является ранговой подматрицей

и для матрицы В, Отсюда и легко получить, что система строк является базисом системы всех строк матрицы В. Поэтому матрицу В элементарными преобразованиями строк можно привести к матрице вида:

Также равносильна системе уравненийA'x↓ = β'↓, (4)где β'↓ - последний столбец матрицы B', а А' получена из В' удалением столбца β'↓. Удалив из системы (4) последние m-r уравнений и перенеся в оставшихся уравнениях в правые части все слагаемые, не содержащие неизвестных xj1, ... , xjr получим систему из r уравнений, равносильную системе:

(5)

в которой jr+1, … , jn = 1,n√j1, … , jr.

Подставив в (5) вместо xjr+1, ... , xjn произвольные элементы из Р, мы получим систему r уравнений с r неизвестными xj1, ...,xjr, которая по теореме Крамера имеет единственное решение xj1 = aj1, ..., xjr = аjr. В итоге мы найдем решение (a1, ..., an) системы (5) . Легко видеть, что таким образом можно получить все решения системы (5). Действительно, если γ = (с1, ... ,cn) - любое решение системы (5), то, заменив в (5) хi на сi при всех i Є

, получим систему верных равенств, которая свидетельствует о том, что cj1,...,cjr есть решение системы, полученной из (5) заменой xjr+1, ...,xjn соответственно элементами cjr+1,...,cjn.Замечание 1. Вместо того чтобы решать методом Крамера все системы уравнений, получаемые из (5) заменой xjr+1, ... , xjn всевозможными элементами поля Р, можно решить методом Крамера саму систему (5), считая xjr+1,...,xjn параметрами со значениями из поля Р. В итоге неизвестные xj1, ... , xjr будут представлены в виде аффинных функций от переменных xjr+1, ... , xjn. Придавая последним произвольные значения из Р и вычисляя соответствующие значения неизвестных xj1,...,xjr получим все решения системы (5).Замечание 2. Набор неизвестных xjr+1, ...,xjn из правых частей уравнений системы (5) называют системой свободных неизвестных системы уравнений В общем случае система свободных неизвестных для системы находится неоднозначно, а определяется выбором ранговой подматрицы в матрице A.

49

Page 50: Metodichka

3. Поле частных коммутативного кольца без делителей нуля. Простые поля. Расширения полей. Поле разложения многочлена.

Конечные поля и их свойстваОпределение. Элементы a и b кольца, для которых , , но ab = 0, называются делителями нуля. Кольцо без делителей нуля называется также областью целостности.

Теорема 1. Из ab = ac следует b = c, если только и не является делителем нуля.

Доказательство. Из ab = ac следует ab - ac = 0 или a(b - c) = 0. Но так как и не делитель нуля, то b - c = 0, b = c. В дальнейшем нам придется иметь дело исключительно с кольцами без делителей нуля.

Для них из ab = ac и следует b = c. При умножении справедливы обычные правила знаков, а именно:a(-b) = -ab, (-a)b = -ab, (-a)(-b) = ab. (3) Теорема 2. Поле не имеет делителя нуля, т. е. если ab = 0, то либо a = 0, либо b = 0. Доказательство. Если ab = 0 и a ≠ 0, то, умножая обе части равенства на a -1, найдем 1 · b = a -1 · 0, т. е. b = 0. Итак, поле является кольцом без делителей нуля. Утверждение, обратное этому, вообще неверно: существуют кольца без делителей нуля (например, кольцо целых чисел), не являющиеся полями. Однако для конечных колец обратная теорема также верна. А именно: Теорема 3. Всякое конечное кольцо без делителей нуля, содержащее более одного элемента, является полем. Доказательство. Достаточно проверить свойство VII. Пусть a ≠ 0. Каждому элементу x кольца поставим в соответствие элемент y =ax. Если x1 ≠ x2, то также y1 ≠ xy, т. к. иначе ax1 = ax2 и x1 = x2(Теорема1).Значит, x → y есть взаимно однозначное отображение всего кольца R на некоторое его подмножество M, т. е. R ~ M. Но по основнай теореме о конечных множествах (Конечное множество не равномощно никакому его собственному

подмножеству и собственному надмножеству) конечное множество R не равномощно своему собственному подмножеству. Поэтому R = M, т. е. для любого элемента существует в R элемент q такой, что q → b, т. е. aq = b, что и доказывает VII. Так как все элементы поля, отличные от нуля, образуют по умножению коммутативную группу, то для любого элемента a ≠ 0 степень an определена при любом целом показателе n. Для частного элементов любого поля верны те же правила оперирования, что и для обыкновенных дробей.Простые поля Подполе. Простое поле. Множество M поля P называется подполем P, если оно само является полем при тех же операциях сложения и умножения, которые заданы в поле P. Тогда P называется надполем или расширением поля M. Так, поле рациональных чисел является подполем поля действительных чисел, а последнее - подполем поля комплексных чисел. Теорема 1. Для того чтобы множество M поля P, содержащее не менее двух элементов, было подполем, необходимо и достаточно, чтобы сумма, разность, произведение и частное (если только оно существует в P) любых элементов из M снова принадлежали к M. Доказательство вполне аналогично проведенному для соответствующей теоремы о кольцах (теорема о кольцах: Для того чтобы непустое подмножество M кольца R было его подкольцом, необходимо и достаточно, чтобы сумма, разность и произведение любых двух элементов из M снова принадлежали M.).

50

Page 51: Metodichka

Всякое подполе M поля P содержит 0 как разность a - a, где , и единицу как

частное , где , a ≠ 0. Теорема 2. Пересечение (в смысле пересечения множеств) любого множества надполей поля P опять является подполем поля P. Соответствующая теорема верна и для колец, т. е. пересечение любого множества подколец кольца R есть подкольцо кольца R. Доказательство ее вполне аналогично данному здесь для полей. Доказательство. Пусть Ms есть некоторое множество подполей, где индексы s

образуют множество S и - пересечение всех подполей Ms данного множества; 0 и 1 входят в каждое подполе Ms и, значит, в D. Итак, D содержит не менее двух элементов. Если aи b - элементы D, то они входят в каждое Ms и по теореме 5 a + b, a - b, ab, а при b

≠ 0 и также входят в Ms, а значит, и в D. В силу теоремы 5 D - подполе поля P. Поле, не имеющее подполей, отличных от него самого, называется простым. Примерами простых полей могут служить поле рациональных чисел и поля вычетов по простому модулю p. Любое подполе M поля P рациональных чисел содержит число 1, а значит, и все его кратные n · 1 = n, т. е. все целые числа, а значит, и все их частные, т. е. все рациональные числа. Итак, M = P, т. е. P - простое поле. Точно так же любое подполе M поля Cpвычетов по простому модулю p содержит класс (1), служащий единицей Cp, а значит, любой класс (r) как r-кратное класса (1). Итак, M= Cp, т. е. Cp - простое поле. Можно доказать, что этими полями в некотором смысле исчерпываются все простые поля. Теорема 3. Любое поле содержит простое подполе и притом только одно. Доказательство. Поле P вообще содержит подполя (например, само P). Пусть D есть пересечение всех подполей поля P. По теореме 6 D является подполем P и по самому определению входит в любое подполе. Пусть M - подполе D, отличное от D.Из определения подполя следует, очевидно, что M будет подполем и для P, и D не входит в M, что невозможно. Итак, D - простое подполе P. Если D' - также простое

подполе поля P, то пересечение будет опять подполем поля P, причем

и . Но из определения подполя следует, что в таком случае D" будет подполем как для D, так и для D', а так как D и D' - простые подполя, то D = D" = D', чем доказана единственность простого подполя.Расширения полей

Алгебраическое расширение — расширение поля , каждый элемент α которого алгебраичен над K, то есть существует многочлен f(x) с коэффициентами из K для которого α является корнем.Свойства:• все конечные расширения алгебраичны.Пусть K E F. Если E K и F E алгебраичны, то и F K алгебраично. Обратно, если F K алгебраично, то и E K и F K алгебраичны.В самом деле, если α — какой-нибудь элемент F, то он по определению является корнем некоторого многочлена f(x) с коэффициентами a1,…an из E. Так как все эти aiалгебраичны над K, то расширение K(a1,…an) является конечным над K, а так как α алгебраично над L=K(a1,…an), то имеем по свойству башни конечных расширений, что L(α)конечно над K, а элемент α алгебраичен над K. Обратное утверждение очевидно.

51

Page 52: Metodichka

Если α и β алгебраичны над K, то из предыдущего следует, что K(α,β)=K(α)(β) алгебраично над K, а значит, α+β,α-β,αβ,α/β тоже алгебраичны. Отсюда следует, что если K E, то множество элементов K* E, алгебраических над К образуют поле. Если E является алгебраически замкнутым, то и K* алгебраически замкнуто. Если взять за K полерациональных чисел R, а за E алгебраически замкнутое по основной теореме алгебры поле комплексных чисел C, то получим поле алгебраических чисел A.Если E K алгебраично, то для любого расширения F K то (если F и E содержатся в каком-нибудь поле) композит полей EF является алгебраическим расширением F). Это легко следует из предыдущего.Конечное расширение - расширение поля , такое, что E конечномерно над K как векторное пространство. Размерность векторного пространства E над K называетсястепенью расширения и обозначается [E:K].Свойства конечных расширений:Конечное расширение всегда алгебраично. В самом деле пусть [E:K]=n, так как для любого элемента n+1 элемент 1,α,α2,...αn не может быть линейно независимым, значит существует многочлен над K степени не выше n, такой, что α является его корнем.Простое алгебраическое расширение E=K(α) является конечным. Если неприводимый многочлен α над K имеет степень n, то [E:K]=nВ башне полей , поле F конечно над K тогда и только тогда, когда F конечно над E и E конечно над K. Это легко следует из основных свойств векторных пространств. В этом случае если e1,...en - базис E над K и f1,...fm - базис F над E то f1e1, f1e2,... f1en, f2e1,...fme1,...fmen - базис F над K, отсюда [F:E][E:K]=[F:K]Конечное расширение E является конечно порождённым. В качестве порождающих элементов можно взять элементы любого базиса E=K(e1,...en). Обратно, любое конечно порождённое алгебраическое расширение является конечным. В самом деле, K(α1,α2,...αn)=K(α1)(α2)...(αn). Элементы αi будучи алгебраическими над K остаются таковыми и над бо©льшим полем K(α1)...(αi-1). Далее применяем теоремы о конечности простых алгебраических расширений и башне конечных расширений.Если конечно, то для любого расширения то, (если F и E содержатся в каком-нибудь поле) композит полей EF является конечным расширением F)Нормальное расширение — алгебраическое расширение поля E K для которого каждый неприводимый многочлен f(x) над K, имеющий хотя бы один корень в E, разлагается в E на линейные множители.Равносильное определение: Если K E K*, где K* — алгебраическое замыкание поля К, то E нормально если любой изоморфизм σ E в алгебраическое замыкание K* над Kявляется автоморфизмом поля E.Нормальное расширение как поле разложенияВсякое расширение E K является нормальным тогда и только тогда, когда E является полем разложения некоторого множества многочленов из K[x]Нормальные расширения в соответствии ГалуаЕсли F — расширение Галуа поля K, а E — какое-нибудь промежуточное подполе K E F,то группаГалуа Gal(F/E) по определению состоит из всех автоморфизмов F, оставляющих элементы E неподвижными. Если σ — какой-нибудь автоморфизм полной группы Галуа Gal(F/K), отображающий E на σ(E) то, очевидно, чтоGal(F/σE)=σGal(F/E)σ-1

Поэтому расширение E нормально тогда и только тогда, когда подгруппа Gal(F/E) является нормальной подгруппой в Gal(F/K) (отсюда и терминология).Сепарабельное расширение — алгебраическое расширение поля , состоящее из сепарабельных элементов то есть таких элементов α, минимальный аннулятор f(x)над K для которых не имеет кратных корней. Производная f'(x) должна быть по

52

Page 53: Metodichka

вышеуказанному ненулевым многочленом. По определению все поля характеристики 0 сепарабельны, поэтому понятие сепарабельности нетривиально лишь для полей ненулевой характеристики p.Для конечных расширений имеем следующую теорему:Если K E K*, где K* — алгебраическое замыкание поля К, то E сепарабельно тогда и только тогда, когда число различных изоморфизмов σ E в алгебраическое замыкание K*над K равно степени [E:K]. В случае несепарабельных расширений это число является делителем [E:K] и называется сепарабельной степенью [E:K]s (частное равно некоторой степени характеристики).Свойства сепарабельных расширенийПусть K E F. Если E K и F E сепарабельны, то и F K сепарабельно. Обратно, если F K сепарабельно, то и E K и F E сепарабельны.Если E K сепарабельно, то для любого расширения F K (если F и E содержатся в каком-нибудь поле) композит полей EF является сепарабельным расширением K.Теорема о примитивном элементе:Если E=K(α1,α2…αn), где α1 алгебраичен (хотя и не обязательно сепарабелен) над K, а α2…αn — алгебраичны и сепарабельны, то существует такой элемент θ, что E=K(θ) (т. н. примитивный элемент).Обобщение сепарабельности на неалгебраические расширенияВначале введём понятие линейной свободы двух расширений E K и L K. E называется линейно свободным от L над K, если любое конечное множество элементов Eлинейно независимое над K остаётся линейно независимым и над L. Легко доказывается симметричность этого определения: если E линейно свободно от L над K, то и наоборот, L линейно свободно от E над K.Обозначим — расширение поля, порождённое присоединением всех корней степени pm из элементов K. Расширение E над K называется сепарабельным, если E для некоторого натурального m линейно свободно от над K. Для алгебраических расширений это определение эквивалентно обычному. Можно доказать, что от числа mданное определение не зависит и равносильно линейной свободе E и — композиту всех (т. н. критерий Маклейна)Расширение Галуа —алгебраическое расширение поля E K,являющееся нормальным и сепарабельным. При этих условиях E будет иметь наибольшее количество автоморфизмов над K (если E - конечно, то количество автоморфизмов также конечно и равно степени расширения [E:K]).Группа автоморфизмов E над K называется группой Галуа и обозначается Gal(E/K) (или G(E/K)).Если Gal(E/K) абелева, циклическая и т.д., то расширение Галуа называется соответственно абелевым, циклическим и т.д. соответственно.Иногда рассматривают группу Галуа для расширения E, которое сепарабельно, но необязательно нормально. В этом случае под группой Галуа E/K понимают группу Gal(Ē/K), где Ē — минимальное нормальное расширение K, содержащее E (в конечном случае, когда сепарабельное расширение является простым E=K(α) для некоторого α, являющегося корнем неприводимого над K многочлена f(x), Ē является полем разложения этого многочлена).Поле разложения многочленаПоле разложения многочлена p над полем K наименьшее расширение поля, над которым p разлагается в произведение линейных множителей:

При этом , поэтому о поле L разложения говорят как расширении, полученном присоединением к K всех корней данного многочлена.

53

Page 54: Metodichka

Аналогично вводится понятие поля разложения семейства многочленов — такого расширения L, что каждый pi разлагается в L[x] на линейные множители и Lпорождается над K всеми корнями pi. Поле разложения конечного множества многочленов p1,p2,...pn, будет, очевидно, полем разложения их произведения p=p1p2...pn

Поля разложения — это в точности то же, что и нормальные расширенияСвойства• Поле разложения конечного семейства многочленов является конечным алгебраическим расширением поля K.• Поле разложения многочлена существует для любого семейства многочлена pi и определено однозначно с точностью до изоморфизма, тождественного на K.Примеры Если степень многочлена p не превосходит 1, то L = K.

Поле комплексных чисе служит полем разложения многочлена x2 + 1 над полем

вещественных чисел. Любое конечное поле GF(q), где q = pn, есть поле разложения многочлена

многочлена xq − x над простым подполем .Конечные поля и их свойстваКонечное поле или поле Галуа — поле, состоящее из конечного числа элементов.

Конечное поле обычно обозначается или GF(q), где q — число элементов поля.

Простейшим примером конечного поля является — кольцо вычетов по модулю простого числа p.Свойства Характеристика конечного поля является простым числом. Число элементов любого конечного поля есть его характеристика в натуральной

степени: . Для каждого простого числа p и натурального n существует конечное поле из q = pn

элементов, единственное с точностью до изоморфизма. Это поле изоморфно

полюразложения многочлена .

Мультипликативная группа конечного поля является циклической группой порядка q − 1. В частности, в конечном поле всегда существует примитивный элемент α, порядок

которого равен q − 1, то есть αq − 1 = 1 и для 0 < i < q − 1. Любой ненулевой элемент β является некоторой степенью примитивного элемента:

.

Поле содержит в себе в качестве подполя тогда и только тогда, когда k является делителем n.Примеры

, где p — простое: и так далее.

, где — главный идеал кольца ,

порожденный неприводимым многочленом степени n.ПостроениеПостроение поля GF(pn), где p — простое число, n — натуральное число, начинается с построения его простого подполя GF(p) (которое совпадает со всем полем при n=1).

54

Page 55: Metodichka

Простое поле GF(p) строится как кольцо вычетов по модулю p, которое в виду простоты p не имеет делителей нуля и является полем.

Элементы — числа . Операции проводятся как с обычными целыми числами с приведением результата по модулю p.

Поле GF(pn) при n>1 строится как факторкольцо , где f(x) —

неприводимый многочлен степени n над полем . Таким образом, для построения поля из pn элементов достаточно отыскать многочлен степени n, неприводимый над полем

.

Элементами поля являются все многочлены степени меньшей n с

коэффициентами из . Арифметические операции (сложение и умножение) проводятся по модулю многочлена f(x), то есть, результат соответствующей операции — это остаток от деления на f(x) с приведением коэффициентов по модулю p.Пример построения поля GF(9 Смотри раздел 7 вопрос 7

4. Линейное пространство над полем, линейно зависимые и независимые системы векторов, базис и размерность линейного пространства. Решение систем линейных уравнений над полем

Линейное пространство над полем

Определение 1. Множество элементов произвольной природы называется линейным пространством над полем действительных чисел , если

А) любым поставлен в соответствие элемент , называемый суммой

элементов .Б) любому и любому поставлен в соответствие элемент ,

называемый произведением числа на элемент . Эти операции должны удовлетворять следующим аксиомам.1. Аксиомы сложения:

А) (коммутативность);

Б) (ассоциативность);

В) существует элемент такой, что для любого . Элемент называется нулевым;

Г) для любого существует элемент , называется противоположным,

такой, что .2. Аксиомы умножения на число:

А) (дистрибутивность);

Б) (дистрибутивность);

В) (ассоциативность);

Г) Элементы линейного пространства будем называть векторами. Примеры линейных пространств.1) - множество действительных чисел с обычными операциями сложения и умножения.

55

Page 56: Metodichka

2) - множество упорядоченных наборов из чисел.

Положим:

.При таком определении сложения и умножения на число аксиомы, очевидно, выполнены.Линейно зависимые и независимые системы векторов.

Если , то выражение называется

линейной комбинацией векторов .

Определение 2. Векторы называются линейно независимыми, если

линейная комбинация только для .

Если среди есть ненулевые, то векторы называются линейно зависимыми.Свойства линейной зависимости векторов:

1) векторы линейно зависимы:

.

2) если линейно зависимы, , то - линейно зависимы.

3) если - линейно зависимы, то хотя бы один из них является линейной комбинацией остальных.

Доказательство: - линейно зависимы, следовательно,

и, например, , поэтому

4) если - линейно независимы, а - линейно зависимы,

то - является линейной комбинацией .

Доказательство: - линейно зависимы, следовательно,

.Если ,то и не

все коэффициенты равны нулю, что противоречит независимости .

Поэтому и .Размерность и базис. Разложение вектора по базису.Определение 7. Если в линейном пространстве существует линейно независимых

векторов, а любые векторов линейно зависимы, то линейное пространство

называется мерным. Число называется размерностью пространства и

обозначается .

56

Page 57: Metodichka

Определение 8. Если , то система из линейно независимых векторов

, заданных в определенном порядке, называется базисом пространства .

Теорема. Если , - базис в , то любой вектор можно единственным образом разложить по базису, т.е. представить в виде линейной

комбинации базисных векторов: , .Доказательство. Из определенной размерности и базиса вытекает, что векторы

, - линейно зависимы, а векторы - линейно независимы.

Поэтому в силу свойства 4 линейной зависимости векторов является линейной

комбинацией :

.Покажем единственность разложения. Предположим противное, т.е. пусть есть по

крайней мере два разложения: и,

например, , т.е. .

Тогда и векторы получаются линейно зависимыми, полученное противоречие и доказывает единственность

разложения вектора по базису . Теорема доказана.

Числа называются координатами вектора в базисе . Будем писать

.

Если , , то

1) ;

2) ;

3) .

Набор из координат можем считать вектором арифметического

пространства .Рассмотрим методы решения систем линейных уравнений.Метод КрамераТеорема. Система n линейных уравнений с n неизвестными имеет единственное решение тогда и только тогда, когда определитель основной матрицы отличен от

нуля. Неизвестные системы находятся по формулам Крамера где - главный

определитель системы, т.е. определитель основной матрицы A, определитель неизвестного xk, который получается при замене столбца с номером k в главном определителе на столбец свободных членов B, k=1,2, … n .Итак, методом Крамера можно решать системы с одинаковым числом уравнений и неизвестных и отличным от нуля определителем. Замечание. При решении методом Крамера системы 3-х уравнений с тремя неизвестными потребовалось вычислить 4 определителя 3-го порядка. При решении систем, например, 4-го порядка уже потребуется вычислять пять определителей 4-го

57

Page 58: Metodichka

порядка, что громоздко и нерационально. Поэтому целесообразно решать методом Крамера системы не выше 3-го порядка. Матричный методСистема линейных уравнений может быть кратко записана в виде матричного уравнения A*X=B.В этом нетрудно убедиться, перемножив матрицы A и X системы и приравняв к матрице B. (Матрицы равны, если равны их соответствующие элементы.) Решение системы имеет следующий вид: X=A-1*BТаким образом, решение системы состоит из двух этапов. 1. Нахождение матрицы, обратной основной матрице системы; 2. Умножение полученной обратной матрицы на матрицу-столбец свободных членов. Так как нахождение обратной матрицы связано с вычислением определителя, то матричным методом можно решать системы, имеющие невырожденную основную матрицу. Замечание. Решение систем матричным методом нецелесообразно проводить для случая n > 3, так как при нахождении обратной матрицы, уже для матрицы 4-го порядка, придется вычислять 16 определителей 3-го порядка. Кроме того, система должна иметь одинаковое число уравнений и неизвестных и отличный от нуля определитель основной матрицы. Т.е. матричный метод имеет те же преимущества (простота решения систем невысокого порядка) и те же недостатки, что и метод Крамера. Рассмотрим метод решения линейных систем с любым числом уравнений и неизвестных (который является универсальным)- метод последовательного исключения неизвестных илиМетод Гаусса. Суть метода состоит в том, что путем элементарных преобразований из всех уравнений системы, кроме первого, исключаем неизвестное x1, далее из всех уравнений, кроме первого и второго, исключаем неизвестное x2, и т.д. На практике принято все эти действия проводить не над уравнениями системы, а над строками расширенной матрицы. К элементарным относятся следующие преобразования: 1) умножение (деление) на число, отличное от нуля, элементов какой-либо строки; 2) сложение элементов какой-либо строки с соответствующими элементами другой строки, предварительно умноженными на ненулевое число; 3) перестановка строк матрицы; 4) вычеркивание из матрицы нулевых строк, одной из двух одинаковых строк, одной из двух пропорциональных строк, вычеркиваются строки, линейно-зависимые от других строк. В результате элементарных преобразований получается матрица, эквивалентная исходной, т.е. матрица, имеющая такой же ранг. На ее основе составляется система, эквивалентная исходной, но более простая в решении и анализе, так как в последнем уравнении останется только одно неизвестное, в предпоследнем два и т.д. Этот процесс называется прямым ходом метода Гаусса. Отметим, что параллельно при этом решается вопрос о совместности системы и количестве решений (единственное или бесконечное множество.) Обратный ход состоит в следующем: из последнего уравнения находим единственное входящее в него неизвестное, подставляем полученное значение в предпоследнее уравнение и находим второе неизвестное и т.д. пока не дойдем до первого уравнения, в котором уже найдены все неизвестные, кроме одного. Таким образом получим совокупность значений неизвестных, образующих решение системы.

58

Page 59: Metodichka

5. Линейные преобразования линейного пространства над полем, характеристический и минимальный многочлены линейных

преобразований. Собственные значения и собственные вектора линейного преобразования. Нормальные формы матрицы, с

помощью которой задано линейное преобразование линейного пространства над полем. Граф линейного преобразования.

Евклидово пространство и его свойства. Ортонормированный базис.

Линейные преобразования линейного пространства над полемПусть V линейное пространство над полем P.Пусть дано n-мерное действительное линейное пространство, которое обозначим через Vп. Рассмотрим преобразование этого пространства, т. е. отображение, переводящее каждый вектор а пространства Vп в некоторый вектор а’ этого же пространства. Вектор а' называется образом вектора а при рассматриваемом преобразовании.Если преобразование обозначено через j, то образ вектора а условимся записывать не через j(а) или jа, что читателю было бы привычнее, а через aj. Таким образом,а' = аj.Преобразование j линейного пространства Vп называется линейным преобразованием этого пространства, если сумму любых двух векторов а, b оно переводит в сумму образов этих векторов,(a+b) j =aj + bj (1)а произведение любого вектора а на любое число а переводит в произведение образа вектора а на это же число а,(aa) j=a(aj) (2)Из этого определения немедленно вытекает, что линейное преобразование линейного пространства переводит любую линейную комбинацию данных векторов а1, а2,…, аn, в линейную комбинацию (с теми же коэффициентами) образов этих векторов(a1а1+ a2 а1+… an а1)j = a1(а1j) +a2(а2j) + …+an(аnj) (3) Утверждение:При любом линейном преобразовании j линейного пространства Vn нулевой вектор 0 остается неподвижным0j=0а образом вектора, противоположного для данного вектора a, служит вектор, противоположный для образа вектора а,Примеры линейных преобразований – тождественное и линейное преобразование Пусть e=(е1, е2,…, еn)т - базис линейного пространства Vn. Так как всякий вектор этого пространства представляется в виде линейной комбинации векторов базы (4), то, ввиду (3), образ вектора а с теми же коэффициентами выражается через образы векторов (4). Иными словами, всякое линейное преобразование j пространства Vn однозначно определяется заданием образов е1j, е2j, . . . , еnj всех векторов фиксированной базы (4).Какова бы ни была упорядоченная система из n векторов пространства е1, е2, . . . , еn (5)существует, притом единственное, такое линейное преобразование j этого пространства, что (5) служит системой образов векторов базы (4) при этом преобразовании,eij=ci i=1, 2,…,n (6)Единственность преобразования j уже доказана выше и нужно доказать лишь его существование. Определим преобразование j следующим образом: если а – произвольный вектор пространства и

- его запись в базе (4), то положим

59

Page 60: Metodichka

(7)Докажем линейность этого преобразования. Если

- любой другой вектор пространства, то

Если же g — любое число, то

Что же касается справедливости равенств (6), то она вытекает из определения (7) преобразования j, так как все координаты вектора е1 в базе (4) равны нулю, кроме i-и координаты, равной единице.Нами установлено, следовательно, взаимно однозначное соответствие между всеми линейными преобразованиями линейного пространства Vn и всеми упорядоченными системами (5) из n векторов этого пространства.Всякий вектор с1 обладает, однако, определенной записью в базе(4),

(8)Из координат вектора с1 в базе (4) можно составить квадратную матрицуА = (aij), (9)беря в качестве ее i-й строки строку координат вектора сi, i = 1, 2, ... ... , n. Так как система (5) была произвольной, то матрица A будет произвольной квадратной матрицей порядка n с действительными элементами.Мы имеем, таким образом, взаимно однозначное соответствие между всеми линейными, преобразованиями пространства Vn и всеми квадратными матрицами порядка n; это соответствие зависит, конечно, от выбора базы (4).Будем говорить, что матрица А задает линейное преобразование j в базе (4), или, короче, что А есть матрица линейного преобразования j в базе (4). Если через еj мы обозначим столбец, составленный из образов векторов базы (4), то из (6), (8) и (9) вытекает следующее матричное равенство, полностью описывающее связи, существующие между линейным преобразованием j, базой е и матрицей А, задающей это линейное преобразование в этой базе:еj = Ае. (10)Покажем, как, зная матрицу А линейного преобразования j в базе (4), по координатам вектора а в этой базе найти координаты его образа аj. Если

то что равносильно матричному равенству aj= (a1, a2,…, an) (еj).Используя (10) и учитывая, что ассоциативность умножения матриц легко проверяется и в том случае, когда одна из матриц является столбцом, составленным из векторов, мы получаем: aj= [(a1, a2,…, an)A] еj.Отсюда следует, что строка координат вектора аj равна строке координат вектора а, умноженной справа на матрицу А линейного преобразования j, все в базе (4).Пример. Пусть в базе е1, е2, е3 трехмерного линейного пространства линейное преобразование j задается матрицей

60

Page 61: Metodichka

Если a= 5е1+е2-2е3 то

т. е.aj = - 9e1+16e2

Связь между матрицами линейного преобразования в разных базах.Разумеется, что матрица, задающая линейное преобразование, зависит от выбора базы. Покажем, какова связь между матрицами, задающими в разных базах одно и то же линейное преобразование.Пусть даны базы е к е' с матрицей перехода Т,е'= Tе (11)и пусть линейное преобразование j задается в этих базах соответственно матрицами А и А',

(12)

Второе из равенств (12) приводит, ввиду (11), к равенству

Однако Действительно, если (ti1, ti2,…, tin) — i-я строка матрицы T, то (ti1e1+ ti2e2+…+ tin en)j= ti1(e1j)+ ti2(e2j)+…+ tin (enj). Таким образом, ввиду (12),(Te)j= T(ej)= T(Ae)= (TA)eA¢(Te)= (A¢T)e т. е. (ТА)е = (А'Т)е.Если хотя бы для одного i, 1£ i £n, i -я строка матрицы ТА будет отлична от i-й строки матрицы А'Т, то две различные линейные комбинации векторов е1, е2, . . . , еn окажутся равными друг другу, что противоречит линейной независимости базы е. Таким образом,TA= А'Т откуда, ввиду невырожденности матрицы перехода Т, А'=T АТ-1, А=T-1АТ (13)Заметим, что квадратные матрицы В и С называются подобными, если они связаны равенством C=Q-1BQ где Q — некоторая невырожденная матрица. При этом говорят, что матрица С получена из матрицы В трансформированием матрицей Q.Доказанные выше равенства (13) можно сформулировать, таким образом, в виде следующей важней теоремы:Матрицы, задающие одно и то же линейное преобразование в разных базах, подобны между собой. При этом матрица линейного преобразования j в базе е' получается трансформированием матрицы этого преобразования в базе е матрицей перехода от базы е' к базе е. Подчеркнем, что если матрица А задает линейное преобразование j в базе е, то любая матрица В, подобная матрице А, B=Q-1AQ также задает преобразование j в некоторой базе, а именно в базе, получающейся из базы е при помощи матрицы перехода Q-1.Собственные значения и собственные векторы линейного преобразования . Характеристический многочлен линейного пространства Определение: Пусть L – заданное n- мерное линейное пространство. Ненулевой вектор

L называется собственным вектором линейного преобразования А, если

существует такое число , что выполняется равенство: A . При этом число λ называется собственным значением ( характеристическим числом)

линейного преобразования А, соответствующего вектору .

61

Page 62: Metodichka

Определение: Если линейное преобразование А в некотором базисе , ,…, имеет

матрицу А = , то собственные значения линейного преобразования А можно найти как корни λ1, λ2, … , λn уравнения:

Это уравнение называется характеристическим уравнением, а его левая часть - характеристическим многочленом линейного преобразования А.Следует отметить, что характеристический многочлен линейного преобразования не зависит от выбора базиса.Рассмотрим частный случай. Пусть А – некоторое линейное преобразование плоскости,

матрица которого равна . Тогда преобразование А может быть задано формулами:

; в некотором базисе . Если преобразование А имеет собственный вектор с собственным значением λ, то А

.

или

Т.к. собственный вектор ненулевой, то х1 и х2 не равны нулю одновременно. Т.к. данная система однородна, то для того, чтобы она имела нетривиальное решение, определитель системы должен быть равен нулю. В противном случае по правилу Крамера система имеет единственное решение – нулевое, что невозможно.

Полученное уравнение является характеристическим уравнением линейного преобразования А.

Таким образом, можно найти собственный вектор (х1, х2) линейного преобразования А с собственным значением λ, где λ - корень характеристического уравнения, а х1 и х2 – корни системы уравнений при подстановке в нее значения λ. Понятно, что если характеристическое уравнение не имеет действительных корней, то линейное преобразование А не имеет собственных векторов.

Следует отметить, что если - собственный вектор преобразования А, то и любой вектор ему коллинеарный – тоже собственный с тем же самым собственным значением λ.

62

Page 63: Metodichka

Действительно, . Если учесть, что векторы имеют одно начало, то эти векторы образуют так называемое собственное направление или собственную прямую.Т.к. характеристическое уравнение может иметь два различных действительных корня λ1

и λ2, то в этом случае при подстановке их в систему уравнений получим бесконечное количество решений. (Т.к. уравнения линейно зависимы). Это множество решений определяет две собственные прямые. Если характеристическое уравнение имеет два равных корня λ1 = λ2 = λ, то либо имеется лишь одна собственная прямая, либо, если при подстановке в систему она превращается

в систему вида: . Эта система удовлетворяет любым значениям х1 и х2. Тогда все векторы будут собственными, и такое преобразование называется преобразованием подобия. Пример. Найти характеристические числа и собственные векторы линейного

преобразования А, матрица линейного преобразования А = . Составим характеристическое уравнение:

(1 - λ)((5 - λ)(1 - λ) - 1) - (1 - λ - 3) + 3(1 - 15 + 3λ) = 0(1 - λ)(5 - 5λ - λ + λ2 - 1) + 2 + λ - 42 + 9λ = 0(1 - λ)(4 - 6λ + λ2) + 10λ - 40 = 04 - 6λ + λ2 - 4λ + 6λ2 - λ3 + 10λ - 40 = 0-λ3 + 7λ2 – 36 = 0-λ3 + 9λ2 - 2λ2 – 36 = 0-λ2(λ + 2) + 9(λ2 – 4) = 0(λ + 2)(- λ2 + 9λ - 18) = 0 Собственные значения: λ1 = -2; λ2 = 3; λ3 = 6;

1) Для λ1 = -2:

Если принять х1 = 1, то х2 = 0; x3 = -1;

Собственные векторы:

63

Page 64: Metodichka

2) Для λ2 = 3:

Если принять х1 = 1, то х2 = -1; x3 = 1;

Собственные векторы:

3) Для λ3 = 6:

Если принять х1 = 1, то х2 = 2; x3 = 1;

Собственные векторы: Минимальный многочленМинимальный многочлен линейного преобразования. Докажем сначала следующее утнержденне:

Если матрицы А 'и В подобны и если многочлен аннулируется матрицей А, то он аннулируется и матрицей В.Действительно, пусть

Трансформируй обе части этого равенства матрицей С, получаем

Отсюла следует, что подобные матрицы обладают одним и тем же минимальным многочленом.

Пусть теперь будет линейное преобразование n-мерного линейного пространства над полем P. Матрицы, задающие это преобразование в разных базах пространства, подобны между собой. Общий минимальный многочлен этих матриц называется

минимальным многочленом линейного преобразования .Используя операции над линейными преобразованиями, можно ввести понятие значении многочлена

из кольца P[λ] при λ, равном линейному преобразованию : это будет линейное преобразование

64

Page 65: Metodichka

, где -тождественное преобразование.

Мы скажем, далее, что многочлен аннулируется линейным преобразованием

, если

где — нулевое преобразование.Учитывая связь между операциями нал линейными преобразованиями и над матрицами,

читатель без труда докажет, что минимальный многочлен линейного преобразования является тем однозначно определенным многочленом наименьшей степени со старшим

коэффициентом 1, который аннулируется преобразованием . После этого результаты, полученные выше, в частности теорема Гамильтона — Кэли, могут быть переформулированы на языке линейных преобразований.Нормальная форма матрицы.Предположим сначала, что рассматриваются проклюльиые комПЛексные квадратичные формы и, вместе с тем, допускается употребление невырожденных линейных преобразований также с произвольными комплексными коэффициентами. Мы знаем, что всякая квадратичная форма f от n неизвестных, имеющая ранг r, приводится к каноническому виду

,где все коэффициенты c1, c2, .... cr

отличны от нуля. Пользуясь тем, что из всякого комплексного числа извлекается квадратный корень, выполним следующее невырожденное линейное преобразование:

Оно приводит форму f к виду , называемому нормальным, это—просто сумма квадратов r неизвестных с коэффициентами, равными единице.

Граф.1. Наглядно граф можно представить как некоторое множество точек плоскости(вершин), некоторые из которых соединены стрелками (ребрами).

Например:

Формально граф определяете следующим обраюм. Определение : Графом с множеством еершин Ω называется пара объектов Г=( Ω,R). где R ΩxΩ. Множество R называют множеством ргдер, или дуг, графа Г. При этом говорят, что (a,b) из R есть ребро из вершин a в вершину b графа Г. Пример. На рисунке изображен граф Г=(0,1, 2, 3, (0, 0), (1,0), (2, 3), (3, 2)). Определение: Графом f : (Ω—> Ω множества Ω на)ывают граф Г(f)=( Ω, Rf), в КОТОРОМ

65

Page 66: Metodichka

.Пример Граф Г из предыдущего примера есть граф преобразования

Евклидово пространство и его свойстваОпределение. Будем говорить, что в n-мерном действительном линейном пространстве Vn

определено скалярное умножение, если всякой паре векторов а, b поставлено в соответствие действительное число, обозначаемое символом (а, b) и называемое скалярным произведением векторов a и b, причем выполняются следующие условия (здесь a, b, c — любые векторы пространства Vn, α — любое действительное число):(a , b)=(b , a)(a+b , с) = (a , c) + (b , c)(α a , b) = α (a , b)Если a <> 0 то (a , a) > 0т. е. скалярное произведение нулевого вектора на любой вектор b, равно нулю; равен нулю, в частности, скалярный квадрат нулевого вектора.Из 2 и 3 немедленно вытекает следующая формула для скалярного произведения линейных комбинаций двух систем векторов:

Определение. Если в n-мерном линейном пространстве определено скалярное умножение, то это пространство называется n-мерным евклидовым пространством.При любом n в n-мерном линейном пространстве Vn можно определить скалярное умножение, т. е. можно превратить это пространство в евклидово.

В самом деле, возьмем в пространстве Vn любой базис . Если

, , то положим (1)Легко проверяется, что условия 1 - 4 будут выполнены. Пусть дано произвольное n-мерное евклидово пространство Еп, т.с. в n-мерном линейном пространстве произвольным способом определено скалярное умножение. Векторы а и b называются ортогональными, если их скалярное произведение равно нулю, (a, b) = 0.Из свойства (4) следует, что нулевой вектор ортогонален к любому вектору; могут существовать, однако, и ненулевые ортогональные векторы.Система векторов называется ортогональной системой, если все векторы этой системы попарно ортогональны между собой.Всякая ортогональная система ненулевых векторов линейно независима.Всякое евклидово пространство обладает ортогональными базисами, причем любой ненулевой вектор этого пространства входит в состав некоторого ортогонального базиса.В дальнейшем важную роль будет играть один специальный вид ортогональных базисов; базисы этого вида соответствуют прямоугольным декартовым системам координат, используемым в аналитической геометрии.Назовем вектор b нормированным, если его скалярный квадрат равен единице,(b,b) =1.

Базис евклидова пространства Еп называется ортонормированным, если он ортогонален, а все его векторы нормированы, т. е.

66

Page 67: Metodichka

(1)

Всякое евклидово пространство обладает ортонормированными базисами.

Базис евклидова пространства Еп тогда и только тогда будет ортонормированным, если скалярное произведение любых двух векторов пространства равно сумме произведений соответственных координат этих векторов в указанном базисе, т. е. из

, (2)

(3)Действительно, если для нашего базиса выполняются равенства (1), то

Обратно, если наш базис таков, что для любых векторов а и b, записанных в этом базисе в виде (2), справедливо равенство (3), то, беря в качестве а и b любые два вектора этом базисе еi и еj, различные или одинаковые, мы из (3) выведем равенства (1).Сопоставляя полученный сейчас результат с изложенным ранее доказательством существования n-мерных евклидовых пространств для любого п, можно высказать следующее утверждение: если в п-мерном линейном пространстве Vn выбран произвольный базис, то в Vn можно так задать скалярное умножение, что в полученном евклидовом пространстве выбранный базис будет одним из ортонормированных базисов.

67

Page 68: Metodichka

Раздел 3. Структура данных и алгоритмы1. Внутренняя сортировка данных. Простейшие алгоритмы

сортировки: метод «пузырька», сортировка вставками, сортировка с помощью выбора. Временная сложность этих алгоритмов. Быстрая сортировка, оценка временной сложности в лучшем случае, в худшем случае и в среднем. Сравнение алгоритмов сортировки (простейших алгоритмов и быстрой сортировки),

области их эффективного применения в зависимости от размерности задач.

Сортировка - это процесс упорядочения некоторого множества элементов, на котором определены отношения порядка >, <, >=, <= (по возрастанию ли убыванию).Алгоритмы сортировки имеют большое практическое применение. Их можно встретить почти везде, где речь идет об обработке и хранении больших объемов информации. Некоторые задачи обработки данных решаются проще, если данные упорядочены.Сортировка применяется во всех без исключения областях программирования, например, базы данных или математические программы.Оценка алгоритмов сортировкиПри выборе алгоритмов сортировки необходимо поставить перед собой вопрос. Существует ли наилучший алгоритм? Имея приблизительные характеристики входных данных, можно подобрать метод, работающий оптимальным образом.Рассмотрим параметры, по которым будет производиться оценка алгоритмов.1. Число операций сортировки (сравнения и перемещения) -параметры, характеризующие быстродействие алгоритма.2. Объем памяти – параметр, характеризующий использование алгоритмом дополнительной памяти.Практически время выполнения алгоритма зависит не только от объема множества данных (размера задачи), но и от их значений. Например, время работы некоторых алгоритмов сортировки значительно сокращается, если первоначально данные частично упорядочены, тогда как другие методы оказываются нечувствительными к этому свойству. Чтобы учитывать этот факт, полностью сохраняя при этом возможность анализировать алгоритмы независимо от данных, различают:- максимальную сложность, или сложность наиболее неблагоприятного случая, когда метод работает дольше всего;- среднюю сложность - сложность метода в среднем (обычном) случае;- минимальную сложность - сложность в наиболее благоприятном случае, когда метод справляется быстрее всего.Алгоритмы могут иметь разную трудоемкость (количество операций с точностью до постоянного множителя), например, T(n2), T(n*log(n)), T(n). Минимальная сложность всякого алгоритма сортировки не может быть меньше T(n). Максимальная сложность метода, оперирующего сравнениями, не может быть меньше T(n*log(n)).Рассмотрим временные сложности в порядке возрастания.1. Сложность T(n). Такая сложность получается в обычных итерационных процессах, когда на каждом шаге метода задача размерности n сводится к задаче размерности n-1. Примером такой сложности может служить любой цикл, в котором число итераций прямо зависит от n.2. Сложность T(n*log(n)).Эта сложность получается, если на каждом шаге метода выполняется некоторое количество действий C*n, то есть зависящее от размера задачи прямо пропорционально, и задача размерности n сводится к задаче размерностью n/m, где m – целая положительная константа.

68

Page 69: Metodichka

3. Сложность T(n2).Такая сложность получается, когда мы имеем два вложенных цикла, число итераций, которых зависит от n прямо пропорционально. Или другими словами, на каждом шаге метода задача размерности n сводится к задаче размерности n-1, и при этом выполняется некоторое количество действий C*n, то есть зависящее от n прямо пропорционально.Еще одним важным свойством алгоритма является его сфера применения. Здесь основных позиций две: - внутренняя сортировка; - внешняя сортировка.Внутренняя сортировка оперирует с массивами, помещающимися в оперативной памяти с произвольным доступом к любой ячейке. Данные обычно сортируются на том же месте, без дополнительных затрат. Основное различие между этими двумя методами заключается в том, что в условиях внутренней сортировки доступ к любому элементу не представляет трудностей, в то время как в условиях внешней сортировки возможен только последовательный доступ или, по меньшей мере, доступ к блокам больших размеров.Внешняя сортировка оперирует с запоминающими устройствами большого объема.Проблемы оптимизации процесса сортировки различаются в обоих случаях: во внутренней сортировке стремятся сократить число сравнений и других внутренних операций, во внешней сортировке тоже, кроме числа сравнений, решающим фактором является количество операций по вводу и выводу данных, т.к. доступ к данным на носителе производится намного медленнее, чем операции с оперативной памятью.Сортировка методом «пузырька»Алгоритм состоит в повторяющихся проходах по сортируемому массиву. За каждый проход элементы последовательно сравниваются попарно и, если порядок в паре неверный, выполняется обмен элементов. Проходы по массиву повторяются до тех пор, пока на очередном проходе не окажется, что обмены больше не нужны, что означает — массив отсортирован. При проходе алгоритма, элемент, стоящий не на своём месте, «всплывает» до нужной позиции как пузырёк в воде, отсюда и название алгоритма.Алгоритм считается учебным и практически не применяется вне учебной литературы, вместо него на практике применяются более эффективные алгоритмы сортировки.Сложность алгоритма: Среднее число сравнений и перемещений имеют квадратичный порядок роста: T(n2), отсюда можно заключить, что алгоритм пузырька малоэффективен при больших n.Для алгоритма пузырьковой сортировки количество выполняемых сравнений всегда одинаково и равно ½(n2-n), где n - количество сортируемых значений. В наилучшем случае (если список уже отсортирован) количество перестановок равно нулю. Количество перестановок в среднем и в худшем случаях равны соответственно: В лучшем случае: 0, в среднем случае: 3/4(n2-n), в худшем случае: 3/2(n2-n) Пузырьковая сортировка называется n-квадратичным алгоритмом, так как время его выполнения пропорционально квадрату количества элементов сортируемого массива. Алгоритм чрезвычайно неэффективен при работе с большими массивами. Сортировка вставкамиНа первом шаге выполняется сортировка первых двух элементов массива. Далее алгоритм ставит третий элемент в порядковую позицию, соответствующую его положению относительно первых двух элементов. Затем в этот список вставляется четвертый элемент и т.д. Процесс продолжается до тех пор, пока все элементы не будут отсортированы. Среднее, а также худшее число сравнений и перемещений оцениваются как T(n2), дополнительная память при этом не используется.В отличие от пузырьковой сортировки и сортировки методом отбора количество сравнений, имеющих место в процессе сортировки методом вставки, зависит от

69

Page 70: Metodichka

исходной упорядоченности списка. Если список не упорядочен, то количество сравнений равно ½(n2+n). В наилучшем, среднем и наихудшем случаях количество сравнений будет равно: В лучшем случае: 2(n-1), в среднем случае: 1/4(n2+n), в худшем случае: ½(n2+n). По этой причине в наихудших случаях алгоритм вставки так же плох, как и пузырьковый метод или метод выбора; в среднем случае он лишь немногим лучше этих методов. Однако алгоритм сортировки методом вставки обладает двумя реальными преимуществами. Во-первых, его поведение естественно. Это означает, что если массив уже отсортирован в нужном порядке, алгоритм проводит наименьшее количество вычислений, а если массив отсортирован в порядке, обратном требуемому (наихудший случай), - его работа наиболее интенсивная. Благодаря этому алгоритм отлично работает с почти упорядоченными массивами. Другим преимуществом является то, что этот метод не изменяет порядка следования одинаковых ключей. Это означает, что если список уже отсортирован по двум ключам, то после сортировки методом вставки он останется отсортированным по обоим ключам.Сортировка с помощью выбораШаги алгоритма: 1) находим минимальное значение в текущем списке; 2)производим обмен этого значения со значением на первой неотсортированной позиции; 3) сортируем хвост списка, исключив из рассмотрения уже отсортированные элементы.Существует также двунаправленный вариант сортировки методом выбора, в котором на каждом проходе отыскиваются и устанавливаются на свои места и минимальное, и максимальное значения.Сложность алгоритма: T(n2).Для нахождения наименьшего элемента алгоритм совершает n-1 сравнений. С учетом того, что количество рассматриваемых на очередном шаге элементов уменьшается на единицу, общее количество операций: T(n2). Алгоритм не использует дополнительной памяти. Особенностью данного метода является то, что он требует всего лишь n перемещений элементов (n - размер массива) и в то же время n 2 операций срав нения. Отсюда можно сделать вывод, что этот метод можно применять в случае, когда затраты на перемещение элементов существенно выше, чем затраты на их сравнение.Cсортировка методом отбора тоже является n-квадратичным алгоритмом. Внешний цикл исполняется n-1 раз, а внутренний - n/2 раз. В результате сортировка методом отбора требует ½(n2-n) сравнений, что сильно замедляет работу при большом количестве элементов. Количества перестановок, требующиеся в наилучшем и наихудшем случаях для метода сортировки отбором, будут следующими: В лучшем случае: 3(n-1) , худшем случае:1/4n2+3(n-1) В наилучшем случае, если список уже упорядочен, требуется сравнить только (n-1) элемент, и каждое сравнение требует трех промежуточных шагов. Наихудший случай аппроксимирует количество сравнений. Средний случай вычисляется по следующей формуле: n(log n + y), где y - константа Эйлера, примерно равная 0.577216. Хотя количество сравнений для пузырьковой сортировки и сортировки методом отбора одинаковы, однако, для сортировки отбором показатель количества перестановок в среднем случае намного лучше. Тем не менее, существуют еще более совершенные методы сортировки.Быстрая сортировкаЭтому методу требуется O(n lg n) в среднем и O(n2) в худшем случае. К счастью, если принять адекватные предосторожности, наихудший случай крайне маловероятен. Быстрый поиск не является устойчивым. Кроме того, ему требуется стек, т.е. он не является и методом сортировки на месте.Метод быстрой сортировки по своим показателям превосходит все остальные алгоритмы. В его основе лежит метод перестановок.

70

Page 71: Metodichka

Алгоритм быстрой сортировки построен на основе идеи разбиения массива на разделы. Общая структура заключается в выборе пограничного значения, называемого компарандом (comparand), которое разбивает сортируемый массив на две части. Все элементы, значение которых больше пограничного значения, переносятся в один раздел, а все элементы с меньшими значениями - в другой. Затем этот же процесс повторяется для каждой из частей и так до тех пор, пока массив не будет отсортирован. Пограничное значение можно выбирать двумя путями. Во-первых, это можно делать случайным образом, или путем осреднения небольшого набора значений, принадлежащих к разделу. Для того, чтобы сортировка была оптимальной, следует выбирать значение, расположенное точно в середине диапазона значений. Однако, для большинства наборов данных добиться этого сложно. В наихудшем случае в качестве пограничного значения может быть выбран один из экстремумов. Однако, даже в этом случае алгоритм все же работает. Среднее число выполняемых сравнений для алгоритма быстрой сортировки равно

nn log . Среднее количество перестановок приблизительно равно (n logn)/6. Эти числа существенно меньше, чем соответствующие показатели любого из раннее рассмотренных методов сортировки. Следует иметь в виду один аспект алгоритма быстрой сортировки. Если значение - компаранд для каждого из разделов является максимальным, то алгоритм становится очень медленным, со временем выполнения, пропорциональным квадрату количества элементов. Однако, как правило, этого не происходит. Как можно оценить относительные преимущества одного метода сортировки над другим при наличии такого их разнообразия? Разумеется, скорость исполнения сортировки важна, но многие методы сортировки обладают уникальными характеристиками, влияющими на их применимость в том или или ином случае. Таким образом, иногда среднюю скорость выполнения сортировки приходится сопоставлять с другими факторами.Рассмотрим эти критерии более подробно. Очевидно, что скорость конкретного алгоритма сортировки имеет важное значение. Скорость сортировки массива непосредственно зависит от количества выполняемых сравнений и следующих за ними перестановок. Сравнение имеет место в случае, когда два элемента массива сравниваются между собой; перестановкой же называется операция, при которой два элемента массива меняются местами. Наилучшая и наихудшая скорость важны в том случае, если вы имеете основания ожидать частого повторения одной из этих ситуаций. Очень часто при хорошей средней скорости алгоритмы обладают неприемлемой наихудшей. Под естественностью поведения понимается следующее: если список уже упорядочен, алгоритм должен выполнять минимальное количество операций, если список не упорядочен, алгоритм должен выполнять больший объем работы, и наконец, наибольшую работу он должен проделывать, если список отсортирован в обратном порядке. Интенсивность работы алгоритма основана на количестве сравнений и перестановок, которые он выполняет.Простые алгоритмы сортировки применяются на маленьких массивах. Также они являются составной частью более сложных методов.Алгоритмы сортировки имеют большое практическое применение. Их можно встретить почти везде, где речь идет об обработке и хранении больших объемов информации. Для многих задач сортировки бывает лучше использовать простые методы, чем более сложные алгоритмы.Если количество элементов которые нужно отсортировать не велико (скажем меньше чем 500 элементов), то возможно, что использование простого алгоритма будет более эффективно, чем разработка и отладка сложного алгоритма. Элементарные методы

71

Page 72: Metodichka

всегда пригодны для маленьких файлов (скажем меньших чем 50 элементов); маловероятно, что сложный алгоритм было бы разумно использовать для таких файлов, если конечно не нужно сортировать большое количество таких файлов.

2. Внешняя сортировка данных. Модель внешней сортировки, её особенности, определяющие «узкое» место процесса упорядочения

данных во внешней памяти. Сортировка слиянием, оценка её временной сложности. Подходы к минимизации полного времени

выполнения внешней сортировки.Принято называть внешней сортировкой сортировку последовательных файлов (т.е. файлов, в которых можно читать запись за записью в последовательном режиме, а писать можно только после последней записи), располагающихся во внешней памяти и слишком больших, чтобы можно было целиком переместить их в основную память и применить один из методов внутренней сортировки. Внутренние (сортировка файлов, нестрогая экономия памяти, во внешней сортировке допускается последовательный доступ к сортируемому множеству элементов);Внешняя сортировка (сортировка последовательных файлов)данные могут не помещаться в память;доступ к файлам последовательный.Алгоритмы сортировки слиянием, как правило, отличаются от других алгоритмов большей сложностью и требуют большого числа пересылок. Алгоритмы слияния применяются в основном, как составная часть внешней сортировкиСортировка методом простого слиянияПредположим, что имеется последовательный файл A, состоящий из записей a1, a2, ..., an. Для сортировки используются два вспомогательных файла B и C. Сортировка состоит из последовательности шагов, в каждом из которых выполняется распределение состояния файла A в файлы B и C, а затем слияние файлов B и C в файл A. На первом шаге для распределения последовательно читается файл A, и записи a1, a3,... пишутся в файл B, а записи a2, a4,...-в файл C. Начальное слияние производится над парами (a1, a2), (a3,a4),... и результат записывается в файл A. На втором шаге снова последовательно читается файл A, и в файл B записываются последовательные пары с нечетными номерами, а в файл C - с четными. При слиянии образуются и пишутся в файл A упорядоченные четверки записей. И так далее. Перед выполнением последнего шага файл A будет содержать две упорядоченные подпоследовательности. При распределении первая из них попадет в файл B, а вторая - в файл C. После слияния файл A будет содержать полностью упорядоченную последовательность записей. Пример:

Начальное состояние файла A 8 23 5 65 44 33 1 6Первый шаг Распределение Файл BФайл CСлияние: файл A

8 5 44 123 65 33 68 23 5 65 33 44 1 6

Второй шаг РаспределениеФайл BФайл CСлияние: файл A

8 23 33 445 65 1 65 8 23 65 1 6 33 44

Третий шаг РаспределениеФайл BФайл CСлияние: файл A

5 8 23 651 6 33 441 5 6 8 23 33 44 65

72

Page 73: Metodichka

Для выполнения внешней сортировки методом прямого слияния в основной памяти требуется расположить всего лишь две переменные - для размещения очередных записей из файлов B и C. После выполнения i подобного рода проходов у нас получатся два файла, состоящие из серий длины 2i. Если 2i > п, тогда один из этих двух файлов будет пустым, а другой будет содержать единственную серию длиной п, т.е. будет отсортирован. Так как 2i > п при i > logn, то нетрудно заметить, что в этом случае будет достаточно [log n] + 1 прохо-дов. Каждый проход требует чтения и записи двух файлов, длина каждого из них равна примерно n/2. Общее число блоков, прочитанных или записанных во время одного из проходов, составляет, таким образом, около 2п/b, где b — количество записей, уме-щающихся в одном блоке. Следовательно, количество операций чтения и записи блоков для всего процесса сортировки равняется О((n log n)/b), или, говоря по-другому, коли-чество операций чтения и записи примерно такое же, какое требуется при выполнении O(log п) проходов по данным, хранящимся в единственном файле. Этот показатель яв-ляется существенным улучшением в сравнении с О(п) проходами, которые требуются многим из алгоритмов сортировки.Общий объем работы, выполняемой алгоритмом, по существу, пропорционален т + п, поэтому ясно, что слияние – более простая задача, чем сортировка. Однако задачу сортировки можно свести к слияниям, сливая все более длинные подфайлы до тех пор, пока не будет отсортирован весь файл. Такой подход можно рассматривать как развитие идеи сортировки вставками: вставка нового элемента в упорядоченный файл – частный случай слияния при п = 1! Сортировка методом естественного слиянияПри использовании метода прямого слияния не принимается во внимание то, что исходный файл может быть частично отсортированным, т.е. содержать упорядоченные подпоследовательности записей. Серией называется подпоследовательность записей ai, a(i+1), ..., aj такая, что ak <= a(k+1) для всех i <= k < j, ai < a(i-1) и aj > a(j+1). Метод естественного слияния основывается на распознавании серий при распределении и их использовании при последующем слиянии. Как и в случае прямого слияния, сортировка выполняется за несколько шагов, в каждом из которых сначала выполняется распределение файла A по файлам B и C, а потом слияние B и C в файл A. При распределении распознается первая серия записей и переписывается в файл B, вторая - в файл C и т.д. При слиянии первая серия записей файла B сливается с первой серией файла C, вторая серия B со второй серией C и т.д. Если просмотр одного файла заканчивается раньше, чем просмотр другого (по причине разного числа серий), то остаток недопросмотренного файла целиком копируется в конец файла A. Процесс завершается, когда в файле A остается только одна серия.

Начальное состояние файла A 8 23 5 65 44 33 1 6Первый шаг РаспределениеФайл BФайл CСлияние: файл A

8 23 44 1 65 65 33 5 8 23 44 65 1 6 33

Второй шаг РаспределениеФайл BФайл CСлияние: файл A

5 8 23 44 651 6 33 1 5 6 8 23 33 44 65

Очевидно, что число чтений/перезаписей файлов при использовании этого метода будет не хуже, чем при применении метода прямого слияния, а в среднем - лучше. С другой стороны, увеличивается число сравнений за счет тех, которые требуются для распознавания концов серий. Кроме того, поскольку длина серий может быть произвольной, то макс. размер файлов B и C может быть близок к размеру файла A.

73

Page 74: Metodichka

Сортировка методом многопутевого слиянияОсновой метода является распределение серий исходного файла по m вспомогательным файлам B1, B2, ..., Bm и их слияние в m вспомогательных файлов C1, C2, ..., Cm. На следующем шаге производится слияние файлов C1, C2, ..., Cm в файлы B1, B2, ..., Bm и т.д., пока в B1 или C1 не образуется одна серия. Многофазная сортировка При использовании рассмотренного выше метода сбалансированной многопутевой внешней сортировки на каждом шаге примерно половина вспомогательных файлов используется для ввода данных и примерно столько же для вывода сливаемых серий. Идея многофазной сортировки состоит в том, что из имеющихся m вспомогательных файлов (m-1) файл служит для ввода сливаемых последовательностей, а один - для вывода образуемых серий. Как только один из файлов ввода становится пустым, его начинают использовать для вывода серий, получаемых при слиянии серий нового набора (m-1) файлов. Таким образом, имеется первый шаг, при котором серии исходного файла распределяются по m-1 вспомогательному файлу, а затем выполняется многопутевое слияние серий из (m-1) файла, пока в одном из них не образуется одна серия. Время внешней сортировки зависит от: внутренней сортировки частей файла; многократного считывания и записи данных на диск; ходов головки между актами считывания/записи; действий в памяти при слиянии упорядоченных частей.Когда "узким местом" является считывание файлов, необходимо очень тщательно выбирать блок, который должен считываться следующим. Нужно избегать ситуаций, когда требуется запоминать много блоков одной серии, поскольку в этой серии наверняка имеются записи с большими значениями ключей, которые будут выбраны только после большинства (или всех) записей другой серии. Чтобы избежать этой ситуации, нужно быстро определить, какая серия первой исчерпает те свои записи, которые в данный момент находятся в основной памяти (эту оценку можно сделать, сравнив последние считанные записи из каждого файла). Если время, необходимое для считывания данных в основную память, сопоставимо со временем, которое занимает обработка этих данных (или даже меньше его), тщательный выбор входного файла, из которого будет считываться блок, становится еще более важной задачей, поскольку иначе трудно сформировать резерв записей в основной памяти.Рассмотрим случай, когда "узким местом" является слияние, а не считывание или запись данных. Это может произойти по следующим причинам.1. если в нашем распоряжении есть много дисководов или накопителей на магнитной ленте, ввод-вывод можно ускорить настолько, что время для выполнения слияния превысит время ввода-вывода.2. Может стать экономически выгодным применение более быстродействующих каналов обмена данными.Поэтому имеет смысл подробнее рассмотреть проблему, с которой можно столкнуться в случае, когда "узким местом" в процессе сортировки слиянием данных, хранящихся во вторичной памяти, становится их объединение. Сделаем следующие предположения.1. Мы объединяем серии, размеры которых намного превышают размеры блоков.2. Существуют два входных и два выходных файла. Входные файлы хранятся на одном внешнем диске (или каком-то другом устройстве, подключенном к основной памяти одним каналом), а выходные файлы — на другом подобном устройстве с одним каналом.3. Время считывания, записи и выбора для заполнения блока записей с наименьшими ключами среди двух серий, находящихся в данный момент в основной памяти, одинаково.С учетом этих предположений рассмотрим класс стратегий слияния, которые предусматривают выделение в основной памяти нескольких входных буферов (место для хранения блока). В каждый момент времени какой-то из этих буферов будет содержать невыделенные для слияния записи из двух входных серий, причем одна из них будет

74

Page 75: Metodichka

находиться в состоянии считывания из входного файла. Два других буфера будут содержать выходные записи, т.е. выделенные записи в надлежащим образом объединенной последовательности. В каждый момент времени один из этих буферов находится в состоянии записи в один из выходных файлов, а другой заполняется за-писями, выбранными из входных буферов. Выполняются (возможно, одновременно) следующие действия.1. Считывание входного блока во входной буфер.2. Заполнение одного из выходных буферов выбранными записями, т.е. записями с наим-ми ключами среди тех, которые в настоящий момент находятся во входном буфере.3. Запись данных другого выходного буфера в один из двух формируемых выходных файлов.В соответствии с нашими предположениями, эти действия занимают одинаковое время. Для обеспечения максимальной эффективности их следует выполнять параллельно. Это можно делать, если выбор записей с наименьшими ключами не включает записи, считываемые в данный момент.

75

Page 76: Metodichka

Раздел 4. Теория информации и копирования1. Информация, данные, сигналы. Источники информации и ее

носители. Количество информации и энтропия. Формулы Хартли и Шеннона. Характеристики процесса передачи информации. Математические модели каналов связи и их классификация.

Помехоустойчивость передачи информации. Пропускная способность каналов связи, характеристики каналов,

классификация каналов. Теорема Шеннона для каналов без помех и с ними.

Информация (в теории информации) - совокупность сведений об объектах и явлениях материального мира, рассматриваемых в аспекте их передачи в пространстве и времени.Информация в строгом смысле не может быть определена. В узком практическом смысле под информацией обычно понимают совокупность сведений об окружающем мире являющихся объектом хранения, передачи и преобразования. Информация передается в виде сообщений с помощью сигналов.Сообщение - информация, выраженная в определенной форме и предназначенная для передачи от источника информации к ее получателю с помощью сигналов различной физической природы. Сообщением могут быть телеграмма, фототелеграмма, речь, музыка, телевизионное изображение, данные на выходе ЭВМ и т.д., передаваемые по различным каналам связи, а также сигналы различной физической природы, исходящие от объектов защиты.Сигнал - материальный носитель информации, представляющий любой физический процесс, параметры которого адекватно отображают сообщение. По своей физической природе сигналы могут быть электрические, акустические, оптические, электромагнитные и т.д. Изменяющийся во времени физический процесс, отражающий передаваемое сообщение называется сигналом.Сообщение как функция времени:

Является функцией времени, когда информация представлена в виде первичных сигналов, таких как речь, музыка.

Не является функцией времени, когда информация представлена в виде совокупности знаков.

Сигнал как функция времени: Сигнал всегда является функцией времени.

В зависимости от того, какие значения могут принимать аргумент (время t) и уровни сигналов их делят на 4 типа:1) Непрерывный или аналоговый сигналы (случайные сигналы этого типа называются непрерывными случайными процессами). Они определены для всех моментов времени и могут принимать все значения из заданного диапазона. Чаще всего физические процессы, порождающие сигналы являются непрерывными. Этим и объясняется второе название сигналов данного типа – аналоговые, то есть аналогичные порождающим процессам.2) Дискретизированный или дискретно непрерывные сигналы (случайные сигналы этого типа называют процессами с дискретным временем или непрерывными случайными последовательностями). Они определены лишь в отдельные моменты времени и могут принимать любые значения уровня. Временной интервал Dt между соседними отсчетами называется шагом дискретизации. Часто такие сигналы называют дискретными по времени.3) Дискретные по уровню или квантованные сигналы (случайные сигналы этого типа называют дискретными случайными процессами). Они определены для всех

76

Page 77: Metodichka

моментов времени и принимают лишь разрешенные значения уровней отделенные друг

от друга на величину шага квантования .4) Дискретные по уровню и по времени сигналы (случайные сигналы этого типа называют дискретными случайными последовательностями). Они определены лишь в отдельные разрешенные моменты времени и могут принимать лишь разрешенные значения уровней.Источник информации - материальный объект или субъект, способный накапливать, хранить, преобразовывать и выдавать информацию в виде сообщений или сигналов различной физической природы. Выделяют следующие основные источники информации: люди, документы, продукция, средства обработки информации, черновики и отходы производства, материалы и технологическое оборудование.Носитель информации (информационный носитель) — любой материальный объект или среда, используемый для хранения или передачи информации. Выделяют 4 вида носителей информации: люди, материальные тела (макрочастицы), поля (акустические, магнитные и т. д.), элементарные частицы (микрочастицы).Количество информации в дискретном сообщении. Энтропия.Энтропия – это мера хаотичности информации, неопределённость появления какого-либо символа первичного алфавита.Энтропия – это количество информации, приходящейся на одно элементарное сообщение источника, вырабатывающего статистически независимые сообщения.Дискретный источник сообщений – это источник сообщений, принимающий случайным образом одно из конечного множества возможных состояний U в каждый

момент времени. Совокупность состояний источника называют его алфавитом, а количество состояний N - объемом алфавита.

Дискретное сообщение – это символ , выдаваемый источником, при этом источник может выдать дискретное сообщение в виде последовательности элементарных

дискретных сообщений, представляющей набор символов , например ,

каждый из которых имеет длительность секунд. Эта модель источника соответствует

реальной ситуации. В телеграфии , в передаче данных . В общем случае источник хранится дискретным ансамблем U:

При выдаче источником сообщения в виде последовательности элементарных дискретных сообщений, полным вероятностным описанием является вероятность

совместного появления набора различных символов в момент , где n - длина последовательности:

Располагая такими сведениями об источнике можно вычислить вероятность любого отрезка сообщения длиной меньше n. Мера неопределенности источника с равновероятными состояниями и характеризующего его ансамбля U – это логарифм объема алфавита источника:

(1.1)Легко видеть, что:

C ростом N величина монотонно возрастает. В случае если объем алфавита источника N равен 1, т.е. когда

неопределенность отсутствует, .

77

Page 78: Metodichka

Величина обладает свойством аддитивности, поскольку

Впервые данная мера была предложена Хартли в 1928г. Основание логарифма в формуле не имеет принципиального значения и определяет только масштаб или единицу количества информации.В общем случае, если вероятности различных состояний источника не одинаковы, степень неопределенности конкретного состояния зависит не только от объема алфавита источника, но и от вероятности этого состояния, тогда

(1.2) Количество информации в сообщении тем больше, чем оно более неожиданно. Если источник выдает последовательность зависимых между собой элементарных сообщений, то наличие предшествующих сообщений может изменить вероятность последующего, а, значит, и количество информации в нем. Оно должно определяться по

условной вероятности выдачи сообщения при известных

предшествующих сообщениях ,тогда количество информации будет определятся формулой:

(1.3)Определения (1.2) и (1.3) количества информации являются случайной величиной, поскольку сами сообщения являются случайными. Его распределение вероятностей определяется распределением вероятностей сообщения в данном ансамбле для цифровой характеристики всего ансамбля или источника сообщения используется математическое ожидание количества информации в отдельных сообщениях называемых энтропией или Мерой Шеннона.

(1.4 а) – формула Шеннона.В тоже время энтропия по Шеннону это среднее количество информации содержащееся в одном из не равновероятных состояний. Она позволяет учесть статистические свойства источника информации.Формула Хартли – частный случай формулы Шеннона для равновероятных

альтернативных событий. Подставив в формулу (1.4 a) вместо , которое в

равновероятном случае не зависит от i, значение , получим:

(1.4 b) – формула Хартли.Из (1.4 b) явно следует, что чем больше количество альтернатив N, тем больше неопределенность H. Эти величины связаны в формуле (1.4 b) не линейно, а через двоичный логарифм. Логарифмирование по основанию 2 и приводит количество вариантов к единицам измерения информации – битам. Энтропия будет являться целым числом лишь в том случае, если N является степенью числа 2. Свойства энтропии:

1) Энтропия любого дискретного ансамбля не отрицательна (1.5).

2) Пусть N - объем алфавита дискретного источника, тогда (1.6). Равенство имеет место, когда все сообщения источника равновероятные.

3) Энтропия объединения нескольких независимых статистических источников сообщений равна сумме энтропии исходных источников - свойство аддитивности энтропии.

78

Page 79: Metodichka

Характеристики процессов передачи информацииВ процессе передачи информации участвуют следующие компоненты: источник, приемник и носитель информации, а также среда передачи.

Производительность источника - суммарная энтропия сообщений переданных за единицу времени:

(1.7)Если сообщение может быть представлено в виде последовательности элементарных дискретных

сообщений источника с энтропией следующих со скоростью

(1.8)элементов в секунду, то

(1.9)Все формулы для условной энтропии и количества информации можно применить и здесь, разделив их на Т и обозначая

(1.10)

(1.11)получим соответственные равенства для условных энтропий и количества информации,

рассчитанных на одно сообщение a в единицу времени. Величина называется скоростью передачи информации, иллюстрацию формул (1.7) - (1.11) смотри на рис. 1.1 .Здесь:

– производительность источника;

– «производительность» канала;

– потеря информации или ненадежность канала;

– скорость создания ложной информации или помехи. По определению Шеннона ненадежность канала является энтропией входа, когда выход известен, то есть ее можно считать мерой средней неопределенности принятого сигнала.

Величина же есть энтропия выхода, когда вход известен и служит мерой средней неопределенности передаваемого сигнала.

Соотношение между и зависит от свойств канала. Так, например, при передаче звукового сигнала по каналу с узкой полосой пропускания недостаточный для качественного воспроизведения сигнала и с низким уровнем помех, теряется часть полезной информации, но почти не получается бесполезной, в этом случае

(1.12)Если же сигнал воспроизводится качественно, но при этом прослушиваются наводки от соседнего радиоканала, то это означает, что почти не теряя полезной информации мы получили много лишней мешающей информации и

(1.13)Математические модели каналов связи и их классификацияКанал - это комплекс технических средств, обеспечивающий передачу сигналов от передатчика к приемнику. В состав канала входит каналообразующая аппаратура, осуществляющая сопряжение выходного и входного сигналов соответственно

79

Page 80: Metodichka

передатчика и приемника с линией связи, и самой линии связи. Основное назначение канала связи – это перенос сигнала во времени и в пространстве. Линией связи называется среда, используемая для передачи сигнала от передатчика к приемнику. Это может быть, например: пара поводов, коаксиальный кабель, область распространения радиоволн, световод и т.д. Обычно входными и выходными сигналами линии связи является сигналы типа один, т.е. непрерывный. Вместе с тем на входе и выходе канала могут присутствовать сигналы и других типов. Виды каналов связи:

Дискретные каналы связи – каналы, на входе и выходе которых присутствуют сигналы дискретные по уровню.

Непрерывные каналы связи – каналы, на входе и выходе которых сигналы непрерывны по времени.

Стационарный канал связи – не меняющий свои параметры с течением времени.

Нестационарный канал связи – если с течением времени некоторые или же все параметры канал изменяются. Обычно не рассматриваются из-за их сложности, и апроксимируются к стационарному каналу.

В общем случае в процессе передачи в канале сигнал искажается шумом.В качестве математических моделей выступают описания носителя сигнала в среде:Телевизионный (радиосигнал) – распространение электромагнитных волн:

(1.14)Где:

– вектор распространения волны;

– скорость;

и – вектора напряженностей электрического и магнитного полей.Радиорелейные виды связи представляют собой те же радиоволны, но они имеют четкую направленность, а не распространяются во все стороны. Обеспечивают высокую помехоустойчивость, почти не зависят от погоды.Спутниковая связь – разновидность радиорелейной. Используется как ретранслятор и иногда как усилитель.Простейшая модель канала связи - дискретная модель канала без памяти. Он определяется следующим образом:

На входе алфавит –

На выходе алфавит – Каждая буква выходной последовательности зависит только от буквы, стоящей на соответствующей позиции во входной последовательности и определяется условной

вероятностью Пример: двоичный симметричный канал.

Входная последовательность: 0, 1Выходная последовательность: 0, 1

Каждый символ на входе с некоторой

фиксированной вероятностью воспроизводится на выходе канала

правильно, а с вероятностью меняется на противоположный (рис).

80

Page 81: Metodichka

Важная задача при конструировании канала передачи – анализ искажения. Искажения характеризуются амплитудными и фазовыми характеристиками канала. Для анализа этого надо иметь математическое описание канала. В упрощенном виде можно представить в виде черного ящика. Считается, что у канала есть оператор L и при этом:

(1.15)Как правило, L – нелинейный. В зависимости от L различают: Стационарные, Нестационарные, Инерционные, Безынерционные,Линейные, Нелинейные,Детерминированные, Недетерминированные.У этих каналов различное математическое ожидание. Анализ канала связи – это анализ искажения сигналов в совокупности с анализом влияния помех.Помехоустойчивость процесса передачи информации – это способность составных частей системы передачи информации выполнять свои функции надлежащим образом при наличии помех. Помехоустойчивость оценивается интенсивностью помех, при которых нарушение функций отдельных устройств или всей системы в целом ещё не превышает допустимых пределов. Чем сильнее помеха, при которой система остаётся работоспособной, тем выше её помехоустойчивость. Многообразие устройств и решаемых ими задач, с одной стороны, и видов помех - с другой приводят к необходимости специализированного подхода при рассмотрении помехоустойчивости в каждом конкретном случае. Оценка помехоустойчивости производится на основе рассмотрения соотношения сигнал/помеха, при котором обеспечивается заданное качество функционирования. При известных статистических характеристиках сигналов и помех может быть теоретически определена максимальная достижимая помехоустойчивость - потенциальная помехоустойчивость. Реализация на практике «оптимальных» систем, реализующих максимально возможную помехоустойчивость, обычно слишком сложно, а их неизбежные технические несовершенства не позволяют достичь её в полной мере. Пропускная способность каналов связи.В общем случае, если имеется N элементарных импульсов с вероятностями их появления

в сообщении , то можно найти среднюю информацию, связанную с передачей одного

импульса – это то количество информации, которое в среднем проходит по

данному каналу связи за время . Отношение и , очевидно, будет отражать среднее количество информации, передаваемое по каналу за единицу времени – эта величина является характеристикой канала связи и называется пропускной способностью канала – C :

(1.16)

Если выражено в битах, а – в секундах, то единицей измерения C будут бит/с. В случае, когда для передачи используется двоичное кодирование сигналами равной

длительности, с каждым из них связан 1 бит информации, т.е. = 1 бит, и формула (1.16) сводится к:

(1.17)

Где обозначает пропускную способность канала при двоичном кодировании информации сигналами равной длины.

81

Page 82: Metodichka

Пропускная способность и помехоустойчивость являются основными характеристиками каналов связи.Каналы классифицируются:1. По дипапзону частот: (Километровые (ДВ), Гектометровые (СВ), Декаметровые (КВ), Метровые (МВ), Дециметровые (ДМВ), Сантиметровые (СМВ), Миллиметровые (ММВ),

Децимилимитровые (ДММВ));2. По направленности линий связи: направленные (с использованием различных проводников: коаксиальные, витые пары на основе медных проводников, волоконнооптические); ненаправленные(радиолинии): прямой видимости; тропосферные; ионосферные; космические; радиорелейные (ретрансляция на дециметровых и более коротких радиоволнах).3. По виду передаваемых сообщений: телеграфные; телефонные; передачи данных; факсимильные.4. По виду сигналов: аналоговые; цифровые; импульсные.5. По виду модуляции (манипуляции): В аналоговых системах связи : с амплитудной модуляцией; с однополосной модуляцией; с частотной модуляцией; В цифровых системах связи : с амплитудной манипуляцией; с частотной манипуляцией; с фазовой манипуляцией; с относительной фазовой манипуляцией; с тональной манипуляцией (единичные элементы манипулируют поднесущим колебанием (тоном), после чего осуществляется манипуляция на более высокой частоте).6. По значению базы радиосигнала: широкополосные (B>> 1); узкополосные (B»1).7. По количеству одновременно передаваемых сообщений: одноканальные; многоканальные (частотное, временное, кодовое разделение каналов);8. По направлению обмена сообщений: односторонние; двусторонние.9. По порядку обмена сообщения: симплексная связь, дуплексная связь, полудуплексная связь.10. По способам защиты передаваемой информации: открытая связь; закрытая связь (засекреченная).11. По степени автоматизации обмена информацией: неавтоматизированные - управление радиостанцией и обмен сообщениями выполняется оператором; автоматизированные - вручную осуществляется только ввод информации; автоматические - процесс обмена сообщениями выполняется между автоматическим устройством и ЭВМ без участия оператора.

Теорема Шеннона для канала без помех (первая теорема Шеннона)Если пропускная способность канала без помех превышает производительность источника сообщений, т.е. удовлетворяется условие Ck >Vu,то существует способ кодирования и декодирования сообщений источника, обеспечивающий сколь угодно высокую надежность передачи сообщений. В противном случае, т.е. если Ck <Vu, то такого способа нет.Таким образом, идеальное кодирование по Шеннону по существу представляет собой экономное кодирование последовательности сообщений при безграничном укрупнении сообщений. Такой способ кодирования характеризуется задержкой сообщений поскольку кодирование очередной типичной последовательности может начаться только после получения последовательности источника длительностью T, а декодирование — только когда принята последовательность из канала той же длительности T. Поскольку требуется , то идеальное кодирование требует бесконечной задержки передачи информации. В этом причина технической нереализуемости идеального кодирования по Шеннону. Тем не менее, значение этого результата, устанавливающего предельные соотношения информационных характеристик источника и канала для безошибочной

82

Page 83: Metodichka

передачи сообщений, весьма велико. Исторически именно теорема Шеннона инициировала и определила развитие практических методов экономного кодирования.

Теорема Шеннона для канала с помехами (вторая теорема Шеннона)Вторая теорема Шеннона гласит, что при наличии помех в канале всегда можно найти такую систему кодирования, при которой сообщения будут переданы с заданной достоверностью. При наличии ограничения пропускная способность канала должна превышать производительность источника сообщений. Таким образом, вторая теорема Шеннона устанавливает принципы помехоустойчивого кодирования. Для дискретного канала с помехами теорема утверждает, что, если скорость создания сообщений меньше или равна пропускной способности канала, то существует код, обеспечивающий передачу со сколь угодно малой частотой ошибок.Доказательство теоремы основывается на следующих рассуждениях. Первоначально последовательность Х=хi кодируется символами из В так, что достигается максимальная пропускная способность (канал не имеет помех). Затем в последо-вательность из В длины n вводится r символов и по каналу передается новая после-довательность из n + r символов. Число возможных последовательностей длины n + r больше числа возможных последовательностей длины n. Множество всех последо-вательностей длины n + r может быть разбито на n подмножеств, каждому из которых сопоставлена одна из последовательностей длины n. При наличии помехи на последовательность из n + r выводит ее из соответствующего подмножества с вероятностью сколь угодно малой.Это позволяет определять на приемной стороне канала, какому подмножеству принадлежит искаженная помехами принятая последовательность длины n + r, и тем самым восстановить исходную последовательность длины n.Эта теорема не дает конкретного метода построения кода, но указывает на пределы достижимого в создании помехоустойчивых кодов, стимулирует поиск новых путей решения этой проблемы.

2. Типы сигналов, их дискретизация и восстановление, квантование. Спектральная плотность сигналов, энергетический

спектр, амплитудно-частотный и фазо-частотный спектры. Частота Найквиста, теорема Котельникова. Частотное представление

дискретных сигналов. Преобразования Фурье и Лапласа. Ортогональные преобразования дискретных сигналов.

Преобразование Адамара. Задачи интерполяции экстраполяции, аппроксимации и прореживания сигналов.

Типы сигналовВ зависимости от того, какие значения могут принимать аргумент (время t) и уровни сигналов их делят на 4 типа:

непрерывный или аналоговый; дискретный по времени или дискретно-непрерывный; дискретный по уровню или квантованный; дискретный по уровню и по времени.

Дискретизация, восстановление (интерполяция) и квантование сигналов.Процесс дискретизации - это процесс получения значений величин преобразуемого сигнала в определенные промежутки времени (отсчеты). Восстановление (интерполяция) - преобразование последовательности дискретных отсчетов в непрерывный сигнал.

83

Page 84: Metodichka

Квантование - процесс замены реальных значений сигнала приближенными с определенной точностью. Спектр сигналаОдним из эффективных средств анализа сигналов является частотный метод, основанный на представлении сигналов при помощи преобразования Фурье. Пусть R – конечный отрезок оси частот. Тогда спектральная плотность (спектральная функция) сингала s(t) с ограниченным спектром удовлетворяет условию:

S(w) != 0, если w принадлежит R;S(w) = 0, если w не принадлежит R,

и вычисляется по формуле прямого преобразования Фурье:

Если какой-либо сигнал представляют в виде суммы гармонический колебаний с различными частотами, то говорят, что осуществлено спектральное разложение этого сигнала. Отдельные гармонические составляющие образут спектр.Энергетический спектр сигнала – это распределение энергии базисных сигналов, которые составляют негармонический сигнал, на оси частот. Математически энергетический спектр сигнала равен квадрату модуля спектральной функции:

Соответственно амплитудно-частотный спектр показывает множество амплитуд составляющих базисных сигналов на частотной оси, а фазо-частотный – множество фазМодуль спектральной функции часто называют амплитудным спектром, а ее аргумент – фазовым спектром.Кроме того, существует и обратное преобразование Фурье, позволяющее восстановить исходный сигнал, зная его спектральную функцию:

Например, возьмем прямогульный импульс:

И вычислим его спектральную функцию:

По спектральной плотности можно построить амплитудный и фазовый спектры:

84

Page 85: Metodichka

Еще один пример спектров:

Амплитудно-частотный спектр. Фазо-частотный спектр.Частота Найквиста, теорема Котельникова.Правило выбора предельного шага при равномерной дискретизации с использованием модели сигнала с ограниченным спектром сформулировано академиком В.А.Котельниковым:

"Любая непрерывная функция , спектр которой ограничен частотой полностью определяется последовательностью своих значений в моменты времени, отстоящие друг от друга на интервал

(2.2)".

Частота называется частотой Найквиста. Кроме того, теорема Котельникова дает

и способ точного восстановления сигнала по его отсчетам:

(2.3)

Где

Максимальные значения членов ряда будут при и равны , при этом все

остальные члены ряда равны нулю, то есть при функция точно передается рядом. Во все другие моменты времени необходимо суммировать бесконечное число

отсчетов, чтобы передать точно.Представление сигнала в виде ряда Котельникова является частным случаем разложения Фурье

(2.4)

Роль коэффициента выполняют отсчеты . Базисными являются функции вида:

(2.5)Они называются функциями отсчетов.

Практическое осуществление дискретизации сигнала рядом Котельникова и дальнейшее его восстановление сводится к следующему. На передающей стороне через

интервалы определяются мгновенные значения сигнала и передаются в канал

связи в виде импульсов с площадью, равной отсчету . На приемной стороне такая последовательность импульсов пропускается через идеальный фильтр низких частот

. При длительной передаче сигнал на выходе фильтра будет точно

воспроизводить переданный непрерывный сигнал .

85

Page 86: Metodichka

Искажения восстановленного (по Котельникову) сигнала могут происходить по следующим причинам. Реальный сигнал имеет конечную длительность и, следовательно,

обладает неограниченным спектром. Дискретизация его с интервалом ограничивает

спектр и, следовательно, искажает воспроизведение сигнала. С другой стороны, и при передаче непрерывного сигнала вследствие ограничения полосы пропускания аппаратуры сигнал искажается. Однако при дискретизации появляется дополнительное искажение за счет конечности числа отсчетов за ограниченное время длительности сигнала, в то время как их должно быть бесконечно много, так как ограничению спектра сигнала соответствует увеличение его длительности до бесконечности. Такое двойное искажение хотя и может частично компенсироваться, но создает трудности для теоретического анализа погрешности передачи.Несмотря на невозможность точного воспроизведения сигнала ограниченной длительности (чем более короткий сигнал, тем больше ошибка воспроизведения), дискретизация и восстановление по Котельникову используется весьма широко при преобразовании сигнала в цифровую форму.Частотное представление дискретных сигналов. Большинство сигналов можно представить в виде ряда Фурье:

где – ортогональны, то есть для всех i и j:

, , (2.6)Наиболее широко используются гармонические ряды Фурье:

(2.7)Где

(2.8)

(2.9)

(2.10)

Преобразование ЛапласаПреобразование Лапласа — интегральное преобразование, связывающее функцию

комплексного переменного (изображение) с функцией вещественного переменного (оригинал).

, где s = jw;Свойства преобразования Лапласса:

86

Page 87: Metodichka

1. Линейность . Для любых комплексных постоянных a и b (здесь и далее считать f(t)=F(p), g(t)=G(p)).

2. Теорема подобия . Для любого постоянного a >0 .

3. Дифференцирование оригинала . Если функции f (t), fў (t) , fІ (t),…, f (n)(t) являются функциями-оригиналами и f(t)=F(p), то

, ,

,где под f (k)(0), (k= 1, 2,…, n-1) понимается

.

4. Дифференцирование изображения . Дифференцирование изображения сводится к

умножению на (-t) оригинала или вообще .

5. Интегрирование оригинала . Интегрирование оригинала сводится к делению

изображения на р, т. е. если f(t)=F(p), то .

6. Интегрирование изображения. Если интеграл сходится, то он служит

изображением функции .

7. Теорема смещения. Если f(t)=F(p), то для любого комплексного р0 .

8. Теорема запаздывания. Если f(t)=F(p), то для любого t >0 .

Ортогональное преобразование дискретных сигналов (преобразование Фурье)Как известно, наряду с описанием сигналов посредством задания их мгновенных значений в виде формул, определяющих зависимости от времени x(t). (т.е. во временной области, т.к. аргумент - время t), существует и другой способ - спектральное представление сигналов, при котором сигналы задаются спектрами.Переход от временного представления сигнала к спектральному и обратно называются ортогональными преобразованиями.

Каждому виду сигнала соответствует свой спектр , связанный с преобразованием Фурье:

87

Page 88: Metodichka

Преобразование Фурье обладает следующими свойствами:

При усилении в С раз , где , ;

При сложении функций ,

;

При задержке по времени , ;

При масштабировании по времени в n раз , ;

При умножении функций ,

(свертка);

При n-кратном дифференцировании ,

;

При интегрировании , .

Преобразование Адамара.Преобразование Адамара, или преобразование Уолша-Адамара позволяет раскладывать сигналы произвольной формы в обобщенный ряд Фурье. Это достигается за счет применения ортонормированных базисов. Любую матрицу Адамара порядка 2N можно рекурсивно получить из N так:

В качестве примера рассчитаем дискретное преобразование Уолша-Адамара последовательности (1, 2, 0, 3). Матрица адамара порядка 4х4 равна

Следовательно дискретное преобразование Уолша-Адамара вышеприведенной полседовательности будет выглядеть следующим образом:

88

Page 89: Metodichka

Быстрое преобразование Адамара.

Пусть имеется вектора . Его преобразование Адамара есть вектор . Вектор называется спектром Адамара исходного вектора. Обратное преобразование

можно рассматривать как разложение вектора по столбцам , при этом число перемен знаков в соответствующем столбце рассматривается как аналог

частоты. Разобьем вектор , представив его в виде блоков длины . Имеем

Для вычисления блоков можем применить аналогичную формулу. Таким образом реализуется быстрое преобразование Адамара

Задачи интерполяции экстраполяции, аппроксимации и прореживания сигналов.Чтобы обеспечить совместную работу различных источников сигнала, требуется осуществить сопряжение частот дискретизации сигналов, то есть преобразовать выборку сигнала одной частоты дискретизации в выборку другой частоты. Процесс преобразования выборки сигнала заданной частоты дискретизации к выборке сигнала более высокой частоты дискретизации называется интерполяцией, а обратный процесс преобразования выборки сигнала заданной частоты дискретизации к выборке сигнала более низкой частоты дискретизации - децимацией (прореживанием). Ниже эти преобразования сигнала рассматриваются более подробно. Прореживание (децимация)Преобразование выборочных значений сигнала к более низкой частоте дискретизации может являться источником специфической ошибки, которую часто называют подменой частот. Как упоминалось выше, эффект подмены частот проявляется при выборе слишком низкой частоты дискретизации сигнала, т. е. ниже частоты Найквиста (удвоенной максимальной частоты Фурье-спектра сигнала). В этом случае нарушаются условия теоремы Котельникова и высокочастотные гармоники сигнала или гармоники, частота которых выше половины выбранной частоты дискретизации, воспринимаются в полученной выборке как низкочастотные гармоники, то есть гармоники, частота которых ниже половины частоты дискретизации. Чтобы избежать этого стробоскопического эффекта требуется подавить высокочастотные гармоники сигнала, частота которых выше половины выбранной частоты дискретизации сигнала. Для этого используются линейные цифровые фильтры низких частот.Децимацию с нецелым коэффициентом сжатия частоты дискретизации аппроксимируют дробью, числитель которой определяет интерполяцию сигнала в целое число раз, а знаменатель - децимацию сигнала также в целое число раз. Интерполяция сигнала была рассмотрена выше, поэтому достаточно рассмотреть децимацию сигнала с целочисленным коэффициентом сжатия частоты дискретизации.Реализация децимации сигнала с целым коэффициентом (p:1) очевидна: выходная выборка должна содержать лишь каждый p-тый элемент исходной выборки, подвергнутой соответствующей цифровой фильтрации. При этом какого-либо определенного правила выбора типа фильтра не существует, так как помимо индекса децимации выбор типа фильтра диктуется многими факторами, в частности, используемым программным и аппаратным обеспечением. Более широко используются

89

Page 90: Metodichka

нерекурсивные цифровые фильтры или фильтры с конечной импульсной характеристикой (КИХ-фильтры), так как в этом случае требуется вычислять только каждый p-тый элемент исходной выборки. В этом состоит некоторое преимущество использования нерекурсивных цифровых фильтров при выполнении процедуры децимации цифровых сигналов.ИнтерполяцияРассмотрим задачу интерполяции непрерывного сигнала, заданного произвольной выборкой своих измерений. В этой формулировке задача интерполяции является более содержательной и полезной. Что же касается задачи преобразования выборки сигнала с некоторой частотой дискретизации в выборку сигнала с более высокой частотой дискретизации, то заметим, что непрерывный сигнал можно рассматривать как выборку сигнала с бесконечно большой частотой дискретизации. Поэтому, произвольную выборку сигнала можно получить как простую децимацию непрерывной интерполяции сигнала.АпроксимацияФормулы сигналов, детально и точно описывающие определенные физические объекты и процессы, могут быть очень сложными и мало пригодными для практического использования. Кроме того, практическая регистрация физических данных выполняется, как правило, с определенной погрешностью или с определенным уровнем шумов, которые могут быть выше погрешности прогнозирования сигналов при расчетах по сложным, хотя и очень точным формулам. Не имеет смысла и проектирование систем обработки сигналов по высокоточным формулам, если повышение точности расчетов не дает эффекта в повышении точности обработки данных. Во всех этих условиях возникает задача аппроксимации – представления произвольных сложных функций f(x) простыми и удобными для практического использования функциями F(x) таким образом, чтобы отклонение F(x) от f(x) в области ее задания было наименьшим по определенному критерию приближения. Функции F(x) получили название функций аппроксимации.Экстраполяция сигналовЭкстраполяция – это особый тип аппроксимации (приближения), при котором функция аппроксимируется не между заданными значениями, а вне заданного интервала.

Экстраполяция — приближённое определение значений функции в точкаx ,

лежащиx вне отрезка , по её значениям в точках .Наиболее распространённым методом экстраполяции является параболическая

экстраполяция, при которой в качестве значения в точке , берётся значение

многочлена степени , принимающего в точке заданные значения

. Для параболической экстраполяции пользуются интерполяционными формулами.

3. Классификация кодов. Линейные коды. Сверточные коды. Непрерывные коды. Циклические коды. Эффективное

кодирование. Коды Шеннона- Фано. Коды Хафмэна. Помехоустойчивое кодирование. Геометрический подход к

кодированию. Линейные коды Хемминга. Характеристики линейных кодов. Неравномерные коды Хемминга. Матричный подход к

построению помехоустойчивых кодов. Проверочная и корректирующая матрицы. Циклические коды. Код БЧХ. Код Рида-Соломона. Выбор образующего многочлена в циклическом коде.

Сверточные коды. Кодер (декодер) Витерби.

90

Page 91: Metodichka

Основные определения.Кодирование – это процесс преобразования элементов сообщения в соответствующие им числа (кодовые символы). Каждому элементу сообщения присваивается определенная совокупность кодовых символов, которая называется кодовой комбинацией. Код - Совокупность кодовых комбинаций, обозначающих дискретные сообщения. Правило кодирования может быть выражено кодовой таблицей, в которой приводятся алфавит кодируемых сообщений и соответствующие им кодовые комбинации.Кодовый алфавит – множество возможных кодовых символов.Основание кода - их количество (обозначим m).В общем случае при основании кода m правила кодирования N элементов сообщения сводятся к правилам записи N различных чисел в m-ичной системе счисления. Значность кода или длина кодовой комбинации - число разрядов n, образующих кодовую комбинацию. В зависимости от системы счисления, используемой при кодировании, различают двоичные и m-ичные (недвоичные) коды.Классификация кодов.

1. По разрядности:Равномерные. Коды, у которых все комбинации имеют одинаковую длину, называют

равномерными. Для равномерного кода число возможных комбинаций равно . Применение равномерных кодов не требует передачи разделительных символов между кодовыми комбинациями.Неравномерные. Неравномерные коды характерны тем, что у них кодовые комбинации отличаются друг от друга не только взаимным расположением символов, но и их количеством. Это приводит к тому, что различные комбинации имеют различную длительность. Такие коды требуют разделителей между кодовыми комбинациями.

2. По помехоустойчивости:Простые (примитивные) Коды, у которых все возможные кодовые комбинации используются для передачи информации, называются простыми, или кодами без избыточности. В простых равномерных кодах превращение одного символа комбинации в другой, например 1 в 0 или 0 в 1, приводит к появлению новой комбинации, т. е. к ошибке.Корректирующие. Корректирующими называются коды позволяющие обнаруживать и исправлять ошибки.Линейные коды.Линейными называются такие двоичные коды, в которых множество всех разрешенных блоков является линейным пространством относительно операции поразрядного сложения по модулю 2.Если записать k линейно-независимых блоков длины n в виде k строк, то получится матрица размером n на k, которую называют порождающей или производящей матрицей кода G.

Множество линейных комбинаций образует линейное пространство, содержащее

блоков, т.е. линейный код, содержащий блоков длиной n, обозначают . При

заданных n и k существует много различных -кодов с различными кодовыми расстояниями d, определяемых различными порождающими матрицами. Все они имеют

избыточность или относительную скорость .Чаще всего применяют систематические линейные коды, которые строят следующим образом. Сначала строится простой код длиной k, то есть множество всех k-последовательностей двоичных символов, называемых информационными. Затем к

каждой из этих последовательностей приписывается проверочных

91

Page 92: Metodichka

символов, которые получаются в результате некоторых линейных операций над информационными символами.

Простейший систематический код ( строится добавлением к комбинации из

информационных символов одного проверочного, равного сумме всех

информационных символов по модулю 2. Такой код имеет d=2 и позволяет обнаружить одиночные ошибки и называется кодом с одной проверкой на четность.Преимуществом линейных, в частности систематических, кодов является то, что в кодере и декодере не нужно хранить большие таблицы всех кодовых комбинаций, а при декодировании не нужно производить большое количество сравнений.Основные свойства линейных кодов

1. Произведение любого кодового слова на транспонированную проверочную

матрицу дает нулевой вектор размерности :

2. Произведение некоторого кодового слова , то есть с ошибкой, на

транспонированную проверочную матрицу называется синдромом и обозначается :

3. Между порождающей и проверочной матрицами в систематическом виде существует однозначное соответствие, а именно:

4. Кодовое расстояние -кода равно минимальному числу линейно зависимых столбцов проверочной матрицы5. Произведение информационного слова на порождающую матрицу дает кодовое слово кода6. Два кода называются эквивалентными, если их порождающие матрицы отличаются перестановкой координат, т.е. порождающие матрицы получаются одна за другой перестановкой столбцов и элементарных операций над строками.

7. Кодовое расстояние любого линейного -кода удовлетворяет неравенству

(граница Сингтона). Линейный -код, удовлетворяющий

равенству , называется кодом с максимальным расстоянием.Сверточные коды.В последние годы усиленно разрабатываются сверточные коды. Формирование проверочных символов в таких кодах осуществляется по рекуррентным правилам, поэтому сверточные коды часто называют рекуррентными или цепными. Особенностью сверточных кодов является то, что они формируются непрерывно, и в них проверочные символы перемежаются с информационными по всей длине кодовой последовательности, подчиняясь одному и тому же рекуррентному соотношению. Максимальное число информационных символов, участвующих в формировании каждого выходного символа сверточного кода, определяемое числом ячеек регистра сдвига, носит название длины кодовых ограничений. Эта характеристика близка по смыслу к длине блока информационных символов для блочных кодов.Непрерывные коды.К неразделимым относятся коды, символы которых нельзя разделить на информационные и проверочные. Среди разделимых кодов различают линейные и нелинейные.Циклические коды.Был предложен ряд кодов и способов декодирования, при которых сложность декодера растет не экспоненциально, а лишь как некоторая степень n. В классе линейных

92

Page 93: Metodichka

систематических двоичных кодов это - циклические коды. Циклические коды просты в реализации и при невысокой избыточности обладают хорошими свойствами обнаружения ошибок. Циклические коды получили очень широкое распространение как в технике связи, так и в компьютерных средствах хранения информации. В зарубежных источниках циклические коды обычно называют избыточной циклической проверкой (CRC, Cyclic Redundancy Check).Циклическими кодами называются такие линейные коды, для которых циклическая перестановка элементов кодой комбинации приводит к разрешенной кодовой комбинации. Так, например, циклические перестановки комбинации 1000101 будут также кодовыми комбинациями 0001011, 0010110, 0101100 и т.д.Представим кодовую комбинацию полиномом:

Циклической перестановке на один символ соответствует умножение на х:

Одним из способов задания циклического -кода - задание порождающими

многочленами . Многочлен порождающий, если на него без остатка делится

двучлен . При кодировании исходная кодовая комбинация умножается на порождающий многочлен. Обнаружение ошибок заключается в делении принимаемой

кодовой комбинации на порождающий многочлен : если деление без остатка – ошибки нет; при наличии ошибки формируется синдром, указывающий ошибочно принятый символ.Эффективное кодирование.Эффективное кодирование служит для наиболее эффективного использования пропускной способности каналов, то есть каждый символ при оптимальном кодировании несет в себе максимальное количество информации. Рассмотрим код Хафмана и алгоритм Шеннона-Фано.Код Хаффмана - статистический способ сжатия, который дает снижение средней длины кода используемого для представления символов фиксированного алфавита. Код Хаффмана является примером кода, оптимального в случае, когда все вероятности появления символов в сообщении - целые отрицательные степени двойки. Код Хаффмана может быть построен по следующему алгоритму:1. Выписываем в ряд все символы алфавита в порядке возрастания или убывания вероятности их появления в тексте;2. Последовательно объединяем два символа с наименьшими вероятностями появления в новый составной символ, вероятность появления которого полагается равной сумме вероятностей составляющих его символов; в конце концов мы построим дерево, каждый узел которого имеет суммарную вероятность всех узлов, находящихся ниже него;3. Прослеживаем путь к каждому листу дерева помечая направление к каждому узлу (например, направо - 1, налево - 0). Для заданного распределения частот символов может существовать несколько возможных кодов Хаффмана, - это дает возможность определить каноническое дерево Хаффмана, соответствующее наиболее компактному представлению исходного текста. Близким по технике построения к кода Хаффмана являются коды Шеннона-Фано, предложенные Шенноном и Фано в 1948-49 гг. независимо друг от друга. Их построение может быть осуществлено следующим образом:1. Выписываем в ряд все символы в порядке возрастания вероятности появления их в тексте;2. Последовательно делим множество символов на два подмножества так, чтобы сумма вероятностей появления символов одного подмножества была примерно равна сумме вероятностей появления символов другого. Для левого подмножества каждому символу

93

Page 94: Metodichka

приписываем "0", для правого - "1". Дальнейшие разбиения повторяются до тех пор, пока все подмножества не будут состоять из одного элемента.Алгоритм создания кода Хаффмана называется "снизу-вверх", а Шеннона-Фано - "сверху-вниз". Преимуществами данных методов являются их очевидная простота реализации и, как следствие этого, высокая скорость кодирования/декодирования. Основным недостатком - неоптимальность в общем случае.Помехоустойчивое кодирование. Корректирующие коды.Кодирование с помощью которого можно устранять ошибки обусловленные наличием шума в канале называется помехоустойчивым. Коды способные исправлять и обнаруживать ошибки называется помехоустойчивым кодом. Неприменимым свойством помехоустойчивых кодов является наличие избыточности. При этом необходима не просто любая избыточность, а специфическая, определяемая свойствами канала и правилом построения кода. И позволяющая с минимальными затратами повысить вероятность передачи. В ситуации когда источник сообщений обладает собственной существенной избыточностью, которая в принципе тоже в определенной степени повышает достоверность передачи информации, но не так эффектно как это возможно. Поступают следующим образом: сначала с помощью эффективного кодирования до минимума уменьшают избыточность источника сообщений, а затем в процессе помехоустойчивого кодирования вносят в передаваемый сигнал избыточность, позволяющую простыми средствами поднять верность. Таким образом, эффективное кодирование может сочетаться с помехоустойчивым.Рассмотрим принцип построения помехоустойчивых блочных кодов. Избыточность обуславливающая корректирующие свойства равномерного блочного кода обычно

вводится за счет выполнения неравенства (1), где m-основание кода, то есть объем алфавита используемых кодовых символов, n-длина или количество разрядов кодовой комбинации, М-количество сообщений подлежащих кодированию. Выполнение этого неравенства означает, что для передачи знаков сообщения используют лишь часть М возможных кодовых комбинаций. Используемые кодовые комбинации называют

разрешенными. Неиспользуемые комбинации являются запрещенными. На вход канала подаются только разрешенные комбинации. Если вследствие помех один или несколько символов приняты ошибочно, то на выходе канала появляется запрещенная комбинация, что и говорит о наличии ошибки. Для того, чтобы обеспечить

выполнение (1) необходимо выбирать , где К-минимальное целое,

удовлетворяющее неравенству . Число К обычно называют количеством информационных разрядов кодовой комбинации, поскольку именно столько разрядов должна содержать комбинация кода с основанием m, чтобы число разных кодовых

комбинаций было не меньше числа сообщений М подлежащих передаче. разрядов кодовой комбинации необходимых для передачи полезной информации называются проверочными. Количество их и определяет избыточность помехоустойчивого кода. При использовании помехоустойчивого кода возможно декодирование с обнаружением и исправлением ошибок. В первом случае на основе анализа принятой комбинации выясняется, является ли она разрешенной или запрещенной. После этого запрещенная комбинация либо отбрасывается, либо уточняется путем посылки запроса на повторение переданной информации. Во втором случае при приеме запрещенной комбинации определенным способом выявляются и исправляются содержащиеся в ней ошибки. Важную роль в теории кодирования играет понятие о корректирующих кодах, т.е. кодах позволяющих обнаруживать и исправлять ошибки, возникающие при передаче из-за воздействия помех.

94

Page 95: Metodichka

Различают корректирующие коды: блочные и непрерывные. При блочном кодировании каждому символу сообщения приводится в однозначное соответствие блок кодовых символов (кодовая комбинация); множество кодовых комбинаций составляет блочный код. Блочные коды называются разделимыми, если входящие в них символы могут быть разделены на информационные и проверочные (контрольные). Такие коды обозначаются как (n, k)-коды, где n – длина кода, k – число информационных символов. К неразделимым относятся коды, символы которых нельзя разделить на информационные и проверочные. Среди разделимых кодов различают линейные и нелинейные.Применяются также каскадные коды, основанные на последовательном кодировании двумя разными кодами: код, используемый при первом кодировании, называется внешним; код, используемый при втором кодировании – внутренним. Эффективны каскадные коды, для которых внешний код блочный, а внутренний – сверточный.Идея возможности обнаружения ошибок, то есть констатация факта их наличия в принятой комбинации крайне проста. Она состоит в том, что (в равномерном блочном

коде) для передачи используются не все возможных кодовых комбинаций, а

лишь некоторая часть их . Используемые для передачи сообщений кодовых

комбинаций называются разрешенными (информационными), а остальные неиспользуемых комбинаций – запрещенными. Если в результате ошибок переданная (разрешенная комбинация) преобразуется в одну из запрещенных, то тем самым и обнаруживается наличие ошибки.Геометрический подход к кодированиюМетодам вычисления скорости передачи информации R и пропускной способности С дискретного канала без памяти, может быть дано геометрическое толкование, которое приводит к новым результатам и новому пониманию свойств этих величин.

Пусть канал определен матрицей вероятностей перехода от буквы i на входе к

букве j на выходе .

Можно рассматривать каждую строку этой матрицы как вектор или точку в (b—1)-

мерном равностороннем симплексе – -мерный аналог отрезка прямой, равностороннего треугольника, тетраэдра и т. д. Координатами точки являются ее расстояния от граней, в сумме равные единице. Они известны под названием барицентрических координат.

Таким образом, с входом i связывается точка или вектор . Его компоненты равны вероятностям различных букв на выходе, если используются все входы. Если

использованы все входы (с вероятностью для входа i), то вероятности букв на выходе даются компонентами векторной суммы.

Вектору или точке Q симплекса соответствуют также вероятности букв на выходе. Тогда j-я компонента этого вектора равна

95

Page 96: Metodichka

Поскольку неотрицательны и в сумме дают единицу, то точки Q лежат в выпуклой

оболочке (или барицентрической оболочке) точек . Более того, любая точка в этой

выпуклой оболочке может быть получена при подходящем выборе .Теперь для удобства обозначений определим энтропию точки или вектора из симплекса как энтропию барицентрических координат точки, интерпретированных как вероятности. Таким образом, имеем

Где —энтропия распределения полученных символов.

В этих обозначениях скорость передачи R для данной системы вероятностей на входе задается формулой

Функция , где Q — точка симплекса, является выпуклой кверху функцией. Так,

если компоненты Q равны , то имеем

Отсюда

является отрицательно определенной формой. Это справедливо для пространства всех неотрицательных xi и отсюда, конечно, и для подпространства, в котором

Следовательно, скорость R, о которой шла речь выше, всегда неотрицательна. Н строго

выпукла (без плоских участков), и R положительна, если только не равно Q для всех

тех i, для которых .Процесс вычисления R может быть легко изображен наглядно в случае двух или трех букв на выходе. Если на выходе имеется три буквы, то представим себе равносторонний треугольник на некоторой основной плоскости. Это будет симплекс, содержащий точки

и Q. Сверху этот треугольник покрыт куполообразной поверхностью, как показано на рис. 1.

96

Page 97: Metodichka

Теорема. Конечный дискретный канал без памяти обладает следующими свойствами.

1. Скорость передачи R является строго выпуклой кверху функцией от

вероятностей полученных букв .2. Скорость R является выпуклой кверху

функцией от вероятностей букв на входе.

3. Область пространства вероятностей букв на входе, в которой достигается пропускная способность канала, является выпуклым множеством.

4. Не существует локального максимума R, который не является абсолютным максимумом С.

5. Любая буква на входе, внутренняя для выпуклого тела, определенного другими буквами на входе, может быть выкинута без снижения пропускной способности канала.6. Для достижения пропускной способности канала нужно использовать только q (соответствующим образом выбранных) букв на входе, где q равно рангу матрицы

. Более того, .7. Пропускная способность является выпуклой вниз функцией переходных вероятностей

.Код ХэммингаОдними из самых простых корректирующих кодов являются коды Хэмминга, представленные Хэммингом в 1950 г. Данные коды обладают кодовым расстоянием dmin=3 и поэтому способны исправлять только одну или обнаружить две ошибки. Число разрешенных кодовых комбинаций для кодов с d=3 равно N ≤ 2n•(1+n)-1. Для кодов Хэмминга выбрано предельное значение разрешенных кодовых комбинаций N = 2n•(1+n)-1, а число информационных разрядов k определяется как k = log[ 2n•(1+n)-1 ] = n - log(n + 1). Данное уравнение имеет целочисленные решения k = 0,1,4,11,26,…., которые и определяют соответствующие коды Хэмминга [3,1] - код, [7,4] - код, [15,11] - код и т.д. Ниже представлены алгоритмы кодирования и декодирования на примере [7,4] - кода Хэмминга. Алгоритм кодированияВсе номера позиций кода нумеруются в двоичной системе счисления, начиная с единицы p-разрядным двоичным числом: p = [ log(n) ], где [ ] - ближайшее большее целое, n - число разрядов кода cncn-1 ...cj...c1. Проверочные разряды размещаются в позициях кода, кратных целой степени двойки 20,21,… и т.д.: cj = bj , j = 2i, i = 0,1,…,(r-1), где r - число проверочных разрядов. Значение cj проверочного разряда определяется как сумма по mod2 тех разрядов кода, в номере которых двоичный разряд с i-ым весом равен единице. Алгоритм декодирования Вычисляется значение синдрома ошибки: Eош = || hrhr-1 ...hi...h1 ||. Значение i-го разряда синдрома определяется как сумма по mod2 тех разрядов принятого кода, включая проверочные, в номере которых вес двоичного разряда совпадает с весом разряда синдрома. Например, для r = 3:

97

Page 98: Metodichka

При проверке информации после ее приема возможны три случая: Отсутствие ошибок - корректирующее число равно нулю, общая четность

суммы единиц кодовой комбинации правильна. Одиночная ошибка - контроль общей четности кодовой комбинации

обнаруживает ошибку, корректирующее число указывает номер искаженного разряда (если корректирующее число равно нулю - ошибка произошла в разряде общей четности).

Двойная ошибка - корректирующее число не равно нулю, контроль общей четности кодовой комбинации не обнаруживает ошибки.

Эффективность кода [7,4] Код [7,4] является минимально возможным кодом с достаточно большой избыточностью. Эффективность кода (k/n) растет с увеличением длины кода

Длина кода - n 7 15 31 63

Число информационных разрядов - k 4 11 26 57

Число проверочных разрядов - r 3 4 5 6

Эффективность кода - k/n 0,57 0,73 0,84 0,9

Пример Пусть информационный кодовый вектор v = 1101. Кодирование В коде Хэмминга этот вектор будет занимать позиции c3,c5,c6 и c7, начиная с младшего разряда, а позиции c1,c2,c4 отводятся под проверочные разряды кода.

Шаг 1. Пронумеровать все позиции кода в двоичной системе счисления: c111c110c101[c100]c011[c010][c001] и выделить позиции для размещения проверочных разрядов:

c111 c110 c101 c100 c011 c010 c001

1 1 0 - 1 - -

Шаг2. Определить значения проверочных разрядов кода суммированием по mod2 тех разрядов кода, в номере которых двоичный разряд с (i)-ым весом равен единице:

c111 c110 c101 c100 c011 c010 c001

1 1 0 0 1 1 0

Таким образом, получен кодовый вектор v = 1100110, который передается по каналу, подверженному влиянию помех. Пусть вектор ошибки равен e = 0000100, тогда принятая из дискретного канала кодовая комбинация будет иметь вид:

98

Page 99: Metodichka

Декодирование Найти синдром ошибки Eош = || h3h2h1 ||. Для этого

Eош = ||011||. Так как синдром ошибки определяет в двоичной системе номер разряда, в котором обнаружена однократная ошибка, для исправления ошибки необходимо инвертировать третий разряд - c3. Получим: v = 1100110, откуда, выделяя информационные разряды, получаем исходный кодовый вектор v = 1101.

Матричный подход к построению помехоустойчивых кодов. Проверочная и корректирующая матрицы.При построении помехоустойчивых кодов так же могут быть использован матричный подход.Чтобы получить кодовое слово f, нужно информационное слово a умножить на порождающую матрицу G, то есть f = aG. Так, если a = 011 — информационное слово из k = 3 символов и задана порождающая матрица G размерности 3 на 5, то кодовое

слово f будет состоять из n = 5 символов, из которых два последних являются проверочными:

Порождающая матрица получается путем последовательного сдвига соответствующего

порождающего многочлена по разрядам вправо. Последовательному сдвигу вправо

отвечает умножение на :

Порождающая матрица G имеет размерность , поскольку для сдвига

берутся степени в пределах , а степень порождающего многочлена

равна m. Мы знаем, что каждому порождающему многочлену соответствует проверочный многочлен h(x), который удобно записать в порядке убывания степеней:

причем , где, напомним, n — общее число символов, k — число информационных, а m — число проверочных символов в кодовом слове. Если существует порождающая матрица G, то должна существовать и соответствующая ей проверочная матрица H. Действительно, такую матрицу можно получить путем последовательного сдвига проверочного многочлена h(x) влево:

99

Page 100: Metodichka

Предположим, у нас есть конкретный порождающий многочлен

. Проверочный многочлен h(x) находится простым делением

многочлена на заданный многочлен g(x); в результате имеем:

. В соответствии с вышеприведенными определениями, находим конкретный вид порождающей G и проверочной H матриц:

Последнее равенство говорит о том, что матрицы G и H ортогональны относительно друг друга (звездочка означает операцию транспонирования матрицы).Рассмотренные G и H матрицы называются ленточными, потому что нули и единицы вдоль обеих диагоналей этих матриц образуют своеобразные ленты. Но любая ленточная матрица может быть сведена к систематическому виду:

,

где и — единичные матрицы.Существует, по крайней мере, два способа сведения ленточных матриц к систематическому виду. Первый наиболее надежный способ состоит в нахождении ряда

остаточных многочленов. Если остаточный многочлен от деления на

порождающий многочлен , то сумма элементов дает строки систематической матрицы G. Аналогичным способом находятся строки проверочной матрицы H. Второй способ заключается в том, чтобы найти соответствующие линейные комбинации строк или столбцов исходных матриц ленточного типа. Найдем G и H для предыдущего случая:G:

H:

100

Page 101: Metodichka

Эти две систематические матрицы можно было бы получить путем сложения векторов-столбцов исходных ленточных матриц (напоминаем, счет столбцов дляG матрицы начинается с нуля, а для H матрицы — с шести).

G

Теперь поясним, как составить проверочные соотношения и определить коды ошибок si по известной проверочной матрице. С этой целью выпишем три равенства, отвечающих строкам матрицы H' :

При ошибке в символе суммы и изменятся на 1, а при ошибке в не будут

равны нулю суммы и . Таким образом, можно составить все коды ошибок для всех символов (табл. 1).Таблица 1

При одновременном появлении ошибок в двух символах, например в и , коды ошибок будут складываться; в данном случае он становится таким же, как и при

одиночной ошибке в символе . Поэтому, характеризуя код с точки зрения помехозащищенности, мы должны сказать, что он обнаруживает и исправляет любые одиночные ошибки, а также обнаруживает, но не исправляет двойные ошибки.

Код БЧХ.БЧХ-код является циклическим кодом, который можно задать порождающим полиномом. Для его нахождения в случае БЧХ-кода необходимо заранее определить длину кода n(она не может быть произвольной) и требуемое минимальное расстояние

. Найти порождающий полином можно следующим образом.

Пусть α — примитивный элемент поля , то есть

Пусть , — элемент поля порядка n

Тогда нормированный полином минимальной степени над полем

, корнями которого являются подряд идущих степеней

элемента β для некоторого целого (в том числе 0 и 1), является порождающим

полиномом БЧХ-кода над полем с длиной n и минимальный расстоянием .

101

Page 102: Metodichka

Число проверочных символов r равно степени , число информационных символов

, величина d называется конструктивным расстоянием БЧХ-кода. Если

, то код называется примитивным, иначе непримитивным.

Так же, как и для циклического кода, кодовый полином может быть получен из

информационного полинома , степени не больше , путём перемножения

и :

.Построение.Для нахождения порождающего полинома необходимо выполнить несколько этапов:

выбрать q, то есть поле , над которым будет построен код;

выбрать длину n кода из условия , где m, s — целые положительные числа;

задать величину d конструктивного расстояния;

1) Построить циклотомические классы элемента поля над полем

, где α — примитивный элемент ;

Циклотомическим классом над полем , порождённым некоторым элементом

называется множество всех различных элементов , являющихся q-ыми степенями α.2) Поскольку каждому такому циклотомическому классу соответвует неприводимый

полином над , корнями которого являются элементы этого и только этого класса,

со степенью равной количеству элементов в классе, то выбрать таким образом, чтобы суммарная длина циклотомических классов была минимальна

3) вычислить порождающий полином , где — полином, соответствующий i-ому циклотомическому классу.Примитивный 2-ичный (15,7,5) код

Пусть , требуемая длина кода и минимальное расстояние

. Возьмем α — примитивный элемент поля , и — четыре подряд идущих степеней элемента α. Они принадлежат двум циклотомическим

классам над полем , которым соответствуют неприводимые полиномы

и . Тогда полином

имеет в качестве корней элементы и является порождающим полиномом БЧХ-кода с параметрами (15,7,5).

Код Рида-Соломона.Коды Рида — Соломона являются важным частным случаем БЧХ-кода, корни порождающего полинома которого лежат в том же поле, над каким и

строится код . Пусть α — элемент поля порядка n.

Если α — примитивный элемент, то его порядок равен , то есть

.Тогда нормированный полином минимальной

степени над полем , корнями которого являются подряд идущих

102

Page 103: Metodichka

степеней элемента α, является порождающим полиномом кода

Рида — Соломона над полем :

Где — некоторое целое число (в том числе 0 и 1), с помощью которого иногда удается

упростить кодер. Обычно полагается . Степень многочлена равна .Длина полученного кода n, минимальное расстояние d (минимальное расстояние d линейного кода является минимальным из всех расстояний Хемминга всех пар кодовых

слов, см. Линейный код). Код содержит проверочных

символов, где обозначает степень полинома; число информационных символов

.

Таким образом и код Рида — Соломона является разделимым кодом с максимальным расстоянием.

Кодовый полином может быть получен из информационного полинома ,

, путем перемножения и :

Свойства

Код Рида — Соломона над , исправляющий t ошибок, требует 2t проверочных символов и с его помощью исправляются произвольные пакеты ошибок длиной t и меньше. Согласно теореме о границе Рейгера, коды Рида — Соломона являются оптимальными с точки зрения соотношения длины пакета и возможности исправления ошибок.Теорема (граница Рейгера). Каждый линейный блоковый код, исправляющий все пакеты длиной t и менее, должен содержать, по меньшей мере, 2t проверочных символов.Исправление многократных ошибокКод Рида — Соломона является одним из наиболее мощных кодов, исправляющих многократные пакеты ошибок. Применяется в каналах, где пакеты ошибок могут образовываться столь часто, что их уже нельзя исправлять с помощью кодов, исправляющих одиночные ошибки.

– код Рида — Соломона над полем с кодовым

расстоянием можно рассматривать как

– код над полем , который может исправлять любую комбинацию ошибок, сосредоточенную в t или меньшем числе блоков из m символов. Наибольшее число блоков длины m, которые может затронуть

пакет длины , где не превосходит , поэтому код, который может исправить t блоков ошибок, всегда может исправить и любую комбинацию из p пакетов

общей длины l, если .Пример построения:16-ричный (15,11) код Рида — СоломонаПусть t = 2,l0 = 1. Тогдаg(x) = (x − α)(x − α2)(x − α3)(x − α4) = x4 + α13x3 + α6x2 + α3x + α10.Степень g(x) равна 4, n − k = 4 и k = 11. Каждому элементу поля GF(16) можно сопоставить 4 бита. Информационный многочлен является последовательностью 11 символов из GF(16), что эквивалентно 44 битам, а все кодовое слово является набором из 60 бит.

103

Page 104: Metodichka

КодированиеПри операции кодирования информационный полином умножается на порождающий многочлен. Умножение исходного слова S длины k на неприводимый полином при систематическом кодировании можно выполнить следующим образом:

К исходному слову приписываются 2t нулей, получается полином . Этот полином делится на порождающий полином G, находится остаток R,

, где Q — частное. Этот остаток и будет корректирующим кодом Рида — Соломона, он

приписывается к исходному блоку символов. Полученное кодовое слово

.Кодировщик строится из сдвиговых регистров, сумматоров и умножителей. Сдвиговый регистр состоит из ячеек памяти, в каждой из которых находится один элемент поля Галуа.ДекодированиеДекодировщик, работающий по авторегрессивному спектральному методу декодирования, последовательно выполняет следующие действия:

Вычисляет синдром ошибки Строит полином ошибки Находит корни данного полинома Определяет характер ошибки Исправляет ошибки

Вычисление синдрома ошибкиВычисление синдрома ошибки выполняется синдромным декодером, который делит кодовое слово на порождающий многочлен. Если при делении возникает остаток, то в слове есть ошибка. Остаток от деления является синдромом ошибки.Построение полинома ошибкиВычисленный синдром ошибки не указывает на положение ошибок. Степень полинома синдрома равна 2t, что много меньше степени кодового слова n. Для получения соответствия между ошибкой и ее положением в сообщении строится полином ошибок. Полином ошибок реализуется с помощью алгоритма Берлекэмпа — Месси, либо с помощью алгоритма Евклида. Алгоритм Евклида имеет простую реализацию, но требует больших затрат ресурсов. Поэтому чаще применяется более сложный, но менее затратоемкий алгоритм Берлекэмпа — Месси. Коэффициенты найденного полинома непосредственно соответствуют коэффициентам ошибочных символов в кодовом слове.Нахождение корнейНа этом этапе ищутся корни полинома ошибки, определяющие положение искаженных символов в кодовом слове. Реализуется с помощью процедуры Ченя, равносильной полному перебору. В полином ошибок последовательно подставляются все возможные значения, когда полином обращается в ноль — корни найдены.Определение характера ошибки и ее исправлениеПо синдрому ошибки и найденным корням полинома с помощью алгоритма Форни определяется характер ошибки и строится маска искаженных символов. Эта маска накладывается на кодовое слово с помощью операции XOR и искаженные символы восстанавливаются. После этого отбрасываются проверочные символы и получается восстановленное информационное слово.Выбор образующего многочлена в циклическом коде.

Порождающим полиномом циклического кода C называется такой ненулевой полином:

104

Page 105: Metodichka

из C, степень которого наименьшая и коэффициент при старшей степени .Теорема 1

Если C – циклический код и – его порождающий полином, тогда степень

равна и каждое кодовое слово может быть единственным образом представлено в виде

где степень меньше или равна .Теорема 2

— порождающий полином циклического кода является делителем двучлена

Следствия: таким образом в качестве порождающего полинома можно выбирать любой

полином, делитель . Степень выбранного полинома будет определять

количество проверочных символов r, число информационных символов Кодер (декодер) Витерби.Сущность метода.Наилучшей схемой декодирования корректирующих кодов является декодирование методом максимального правдоподобия, когда декодер определяет набор условных

вероятностей , соответствующих всем возможным кодовым векторам , и решение принимает в пользу кодового слова, соответствующего максимальному

. Для двоичного симметричного канала без памяти (канала, в котором вероятности передачи 0 и 1, а также вероятности ошибок вида 0 -> 1 и 1 -> 0 одинаковы, ошибки в j-м и i-м символах кода независимы) декодер максимального правдоподобия сводится к декодеру минимального хеммингова расстояния. Последний вычисляет расстояние Хемминга между принятой последовательностью r и всеми

возможными кодовыми векторами и выносит решение в пользу того вектора, который оказывается ближе к принятому. Естественно, что в общем случае такой декодер оказывается очень сложным и при больших размерах кодов n и k практически нереализуемым. Характерная структура сверточных кодов (повторяемость структуры за пределами окна длиной n) позволяет создать вполне приемлемый по сложности декодер максимального правдоподобия.Принцип работы декодераНа вход декодера поступает сегмент последовательности r длиной b, превышающей кодовую длину блока n. Назовем b окном декодирования. Сравним все кодовые слова данного кода (в пределах сегмента длиной b) с принятым словом и выберем кодовое слово, ближайшее к принятому. Первый информационный кадр выбранного кодового слова принимается в качестве оценки информационного кадра декодированного слова. После этого в декодер вводится n0 новых символов, а введенные ранее самые старые n0символов сбрасываются, и процесс повторяется для определения следующего информационного кадра. Таким образом, декодер Витерби последовательно обрабатывает кадр за кадром, двигаясь по решетке, аналогичной используемой кодером. В каждый момент времени декодер не знает, в каком узле находится кодер, и не пытается его декодировать. Вместо этого декодер по принятой последовательности определяет наиболее правдоподобный путь к каждому узлу и определяет расстояние между каждым таким путем и принятой последовательностью. Это расстояние

105

Page 106: Metodichka

называется мерой расходимости пути. В качестве оценки принятой последовательности выбирается сегмент, имеющий наименьшую меру расходимости. Путь с наименьшей мерой расходимости называется выжившим путем.

106

Page 107: Metodichka

Раздел 5. Теоретические основы ИБ автоматизированных систем

1. Определение и место проблем ИБ в общей совокупности информационных проблем современного общества. Анализ

развития подходов к защите информации. Современная постановка задачи защиты информации.

Определение и место проблем ИБ Инф-ая без-ь - такое состояние рассматриваемой системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внут-ренних инф-ых угроз, а с другой - ее функционирование не создает инф-х угроз для элементов самой системы и внешней среды.Обеспечение ИБ в общей постановке проблемы может быть достигнуто лишь при взаимоувязанном решении трех составляющих проблем:1) защита находящейся в системе инф-и от дестабилизирующего воздействия внешних и внутренних угроз инф-и;2) защита элементов системы от дестабилизирующего воздействия внешних и внутренних инф-ых угроз;3) защита внешней среды от инф-ых угроз со стороны рассматриваемой системы.Естественно, что проблемы ИБ являются производными относительно более общих проблем информатизации. Поэтому содержание проблем ИБ должно формироваться в строгом соответствии с содержанием проблем информатизации, а концептуальные подходы к их решению должны взаимоувязываться с концепциями информатизации.Производство, переработка и использование инф-и становятся важнейшей отраслью экономики, которая и получила общепризнанное название инф-ой индустрии. Таким образом, создание объективных предпосылок, необходимых для формирования инф-ой индустрии, и составляет основное содержание информатизации современного общества. При этом научно-методологическим базисом этого процесса служит такая отрасль науки, как информатика.Перед информатикой фактически стоят две основные задачи: изучение инф-ых проблем общества и разработка путей, методов и средств наиболее рационального их решения. Объективные предпосылки индустриализации процесса инф-ого обеспечения различных сторон деятельности современного общества создаются совокупностью результатов, полученных в последнее время в рамках информатики. К ним прежде всего относятся:системная классификация инф-и;унификация структуры инф-ого потока;унификация процедур (задач) обработки инф-и;систематизация методов обработки инф-и;унификация инф-ой технологии;формирование концепции управления процессами обработки инф-и по унифицированной технологии.Последний из приведенных здесь результатов носит многоаспектный характер. Причем одной из основных его составляющих является проблема обеспечения ИБ.Современное состояние изучения и практической разработки проблемы ИБ может быть оценено следующим образом. Первая ее составляющая, т. е. проблема ЗИ, уже продолжительное время (свыше 30 лет) находится в центре внимания специалистов, и к настоящему времени достигнуты следующие результаты:проблема получила практически всеобщее признание;заложены основы разработки теории защиты;налажено производство средств защиты;

107

Page 108: Metodichka

организована планомерная подготовка и повышение квалификации специалистов соответствующего профиля;создана государственная система ЗИ;накоплен значительный опыт практического решения задач ЗИ в системах различного масштаба и функционального назначения.На основе перечисленных результатов справедливым будет утверждение, что проблема ЗИ имеет определенный базис для дальнейшего целенаправленного развития. Рассматривая эти направления в качестве основных на сегодняшний день, мы не можем в то же время, хотя бы вкратце, не остановиться на состоянии дел с изучением и разработкой второй составляющей ИБ - защиты от инф-и.Дело в том, что наблюдаемые в последние годы тенденции в развитии инф-ых технологий могут уже в недалеком будущем привести к появлению качественно новых (инф-ых) форм борьбы, в том числе и на межгосударственном уровне.Защита от инф-и заключается в использовании специальных методов и средств в целях предупреждения или нейтрализации негативного воздействия на элементы рассматриваемой системы (людей и технические комплексы) инф-и, как имеющейся (генерируемой, хранимой, обрабатываемой и используемой) внутри системы, так и поступающей из внешней среды (защита системы от инф-и), а также предупреждения негативного воздействия выходной инф-и системы на элементы внешней среды (инф-ая экология). Актуальность этой части общей проблемы ИБ заключается в том, что инф-я способна оказывать такое воздействие на людей и технические комплексы, результаты которого могут носить не просто негативный, а трагический и даже катастрофический характер.Инф-ое воздействие на человека может вызывать плохое настроение, ухудшение психического состояния, негативное поведение, неправильную ориентацию и т. п. Большие возможности имеются и для инф-ого воздействия на электронную технику. Например, если в ЭВМ заблаговременно ввести специальную аппаратную закладку, то по команде извне можно прервать работу ЭВМ, или, наоборот, несанкционированно ее ини-циировать, вывести из строя и т. п.Уже того, что сказано здесь относительно защиты инф-и, достаточно для утверждения о чрезвычайной важности данной проблемы для современного общества.Анализ развития подходов к защите инф-иПервые попытки периодизации истории развития подходов к защите инф-и относятся к 1989 г., когда было введено понятие этапа развития, причем по критерию используемых средств защиты и способов их применения было выделено три этапа: начальный, промежуточный и современный. Если в качестве основного критерия периодизации принять определяющий для конкретного этапа методологический подход к защите инф-и, то эти три периода могут быть названы соответственно эмпирическим, концептуально-эмпирическим и теоретико-концептуальным. Обобщенные характеристики выделенных периодов приведены в табл.Наиболее характерная особенность эмпирического подхода к защите инф-и заключается в том, что на основе анализа ранее проявлявшихся угроз инф-и и накапливаемого опыта защиты разрабатывались и внедрялись необходимые механизмы защиты. При этом под защитой понималось предупреждение несанкционированного получения инф-и лицами и процессами (программами), не имеющими на это полномочий, хотя традиционно применялись меры для обеспечения целостности инф-и, т. е. предупреждения несанкционированного ее уничтожения и искажения.Следует отметить, что в это же время делались попытки и разработки строгих теоретико-вероятностных зависимостей для оценки угроз. Однако они оказались достаточно сложными, а в силу повышенного влияния на защиту инф-и случайных факторов и отсутствия достаточной выборки статистических данных практического применения не нашли.

108

Page 109: Metodichka

Сущность и содержание концептуально-эмпирического подхода к защите инф-и заключались в том, что на основе опыта ЗИ, полученного на этапе эмпирического подхода, удалось некоторым образом подойти к унификации используемого для решения задач защиты методико-инструментального базиса.Значительное развитие в рассматриваемом периоде получили средства защиты, причем оно шло по нескольким направлениям: увеличивался арсенал различных средств, расширялись их функциональные возможности за счет комплексирования различных средств в многофункциональные механизмы защиты, наиболее удачные разработки получали сертификаты качества и даже принимались в качестве стандартов. Наибольшее развитие получили технические, программно-аппаратные и криптографические средства.Весьма интенсивно в рассматриваемый период развивались методы и средства защиты от так называемых разрушающих закладок (вредоносных программ), под которыми понимаются «троянские кони», «компьютерные вирусы», «бомбы», «ловушки» и т. п. Отличительная особенность теоретико-концептуального подхода к защите инф-и состоит в том, что на основе достижений концептуально-эмпирического подхода предпринимаются попытки разработать основы целостной теории защиты и этим самым подвести под реализацию защиты прочную научно-методологическую базу. При этом теория защиты, как и любая другая теория, определяется как совокупность основных идей в данной области знания. Основное назначение теории защиты заключается в том, чтобы дать полное и адекватное представление о сущности и содержании проблемы защиты и обеспечить на основе научно-методологической базы эффективное решение всех задач защиты с использованием всех доступных инструментальных средств.Объективной основой формирования теории защиты явилась унифицированная концепция ЗИ, которая в достаточно завершенном виде была сформулирована в предшествующий период и которая, вообще говоря, вобрала в себя весь накопленный к этому времени опыт защиты. На основе этого опыта были сформулированы следующие принципиальные выводы:проблемы обеспечения без-и инф-и будут носить перманентный характер, вследствие чего необходима развитая и регулярно функционирующая система, обеспечивающая эф-фективное решение всей совокупности соответствующих задач;обеспечение без-и инф-и должно носить комплексный характер;комплексность ЗИ может быть достигнута лишь при взаимосогласованном участии в решении соответствующих задач как профессиональных специалистов по защите инф-и, так и всех тех руководителей и специалистов, которые организуют и осуществляют процессы сбора, передачи, хранения, обработки и использования инф-и;надежная защита инф-и может быть обеспечена лишь в том случае, если проблемы защиты будут решаться в тесной взаимосвязи с проблемами информатизации;эффективное решение проблем ЗИ в современной их постановке возможно только при наличии развитого и адекватного научно-методологического базиса.Современная постановка задачи ЗИ Задача ЗИ в последнее десятилетие практически повсеместно представляется как предупреждение несанкционированного ее получения в системах обработки, построенных на базе современных средств электронной вычислительной техники (ЭВТ). Такая интерпретация рассматриваемой задачи воспринимается как нечто само собой разумеющееся. Нисколько не отрицая важность задачи защиты в названной выше постановке и достигнутые успехи в ее решении, скажем однако, что к настоящему времени созрели и объективная необходимость, и объективные предпосылки для кар-динального видоизменения этой постановки задачи и подходов к ее решению. Заметим, что необходимость своевременного видоизменения постановки задачи является одним из важнейших общеметодологических принципов развития науки.Основные факторы, обусловливающие объективную необходимость названного видоизменения, заключаются в следующем.

109

Page 110: Metodichka

Небывалое повышение значимости инф-и как общественного ресурса. Существенные изменения в организации инф-ых технологий. Все возрастающие опасности злоумышленных действий над инф-ей и злоумышленного ее использования. Наличие богатого опыта организации различных защитных процессов по отношению к инф-и как в традиционных, так и в автоматизированных технологиях ее обработки. Значительные достижения в научном обеспечении названных выше процессов. Возможности решения всех проблем организации защитных процессов по отношению к инф-и в рамках единой концепции. Основное содержание видоизменения постановки задачи защиты может быть сведено к совокупности следующих направлений:1)интегральное представление понятия комплексности ЗИ в целевом и инструментальном планах; При решении любых проблем защиты требуется системный подход, поскольку сумма даже высокоэффективных независимых решений основных вопросов защиты совсем не гарантирует эффективной защиты в целом. 2)расширение рамок защиты от обеспечения компьютерной без-и до ЗИ на объекте и защиты инф-ых ресурсов региона и государства; . Данный аспект определяется двумя шагами, осуществленными в этой области. Первый - это переход от компьютерной без-и к проблеме комплексной защиты в автоматизированных системах и второй - это организация решения соответствующих задач в масштабе региона и государства в целом. 3)комплексное организационное построение систем ЗИ;В настоящее время, особенно под воздействием массового распространения персональных ЭВМ, актуальной стала задача объединения всех названных органов в единую комплексную структуру органов ЗИ. В итоге объединения должна быть создана такая структура, которая могла бы реализовать комплексную интенсивную защиту в полном соответствии с современными потребностями и возможностями.4) организация не только ЗИ, но и защиты от нее; Выше уже отмечалось, что, помимо ЗИ второй составляющей обеспечения ИБ является защита от инф-и, т . е . защита электронных инф-о-управляющих систем и людей (отдельно взятого человека, коллектива людей, населения региона) от разрушающего воздействия инф-и. Важность и актуальность данной проблемы в настоящее время является общепризнанной. 5)обеспечение условий наиболее эффективного использования инф-и;6) переход к так называемой упреждающей стратегии осуществления защитных процессов.Нетрудно видеть, что при таком подходе проблема ЗИ перерастает в более общую проблему управления инф-ыми ресурсами.

Обобщенные характеристики периодов развития подходов к защите информацииХарактерис

тики периода

Обобщенное название и содержание периода

ЭмпирическийКонцептуально-эмпирический

Теоретико-концептуальный

Сущность подхода

1.Непрерывное слежение за появлением новых угроз информации

2. Разработка средств защиты от новых угроз

3. Выбор средств

1. Формирование на основе опыта общей концепции защиты

2. Разработка и научное обоснование методов оценки уязвимости

1.Разработка основ теории защиты информации

2. Обоснование постановки задачи многоаспектной комплексной защиты

3.Введение понятия стратегии защиты

110

Page 111: Metodichka

защиты на основе опыта

информации и синтеза оптимальных механизмов защиты

4.Унификация концепции защиты

5.Разработка методологий анализа и синтеза систем защиты и управления ими в процессе функционирования

6. Широкое развитие унифицированных и стандартных решений

Способы организации средств защиты

Функционально-ориентированные

механизмы защиты

Единые системы защиты

Система комплексной защиты. Ориентация на

защищённые информационные

технологии

2. Доктрина ИБРФ. Основные направления реализации ИБРФ. Модели систем обеспечения информационной безопасности.

Основные этапы разработки систем обеспечения информационной безопасности.

Доктрина ИБ РФ представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения ИБ РФ.Настоящая Доктрина служит основой для:формирования гос-ой политики в области обеспечения ИБ РФ;подготовки предложений по совершенствованию правового, методического, научно - технического и организационного обеспечения ИБ РФ;разработки целевых программ обеспечения ИБ РФ.Основные направления реализации ИБ РФ.В сфере экономики:организация и осуществление гос-ого контроля за созданием, развитием и защитой систем и средств сбора, обработки, хранения и передачи статистической, финансовой, биржевой, налоговой, таможенной инф-и;коренная перестройка системы гос-ой статистической отчетности в целях обеспечения достоверности, полноты и защищенности инф-и, осуществляемая путем введения строгой юридической ответственности должностных лиц за подготовку первичной инф-и, организацию контроля за деятельностью этих лиц и служб обработки и анализа статистической инф-и, а также путем ограничения коммерциализации такой инф-и;разработка национальных сертифицированных средств защиты инф-и и внедрение их в системы и средства сбора, обработки, хранения и передачи статистической, финансовой, биржевой, налоговой, таможенной инф-и;разработка и внедрение национальных защищенных систем электронных платежей на базе интеллектуальных карт, систем электронных денег и электронной торговли, стандартизация этих систем, а также разработка нормативной правовой базы, регламентирующей их использование;соверш-е нормативной правовой базы, регулирующей инф-ые отношения в сфере экономики;соверш-е методов отбора и подготовки персонала для работы в системах сбора, обработки, хранения и передачи экономической инф-и.В сфере внутренней политики.

111

Page 112: Metodichka

создание системы противодействия монополизации отечественными и зарубежными структурами составляющих инф-ой инфраструктуры, включая рынок инф-ых услуг и средства массовой инф-и;активизация контрпропагандистской деятельности, направленной на предотвр. негативных последствий распространения дезинф-и о внутренней политике России.В сфере внешней политики. разработка основных направлений гос-ой политики в области совершенствования инф-ого обеспечения внешнеполитического курса РФ;разработка и реализация комплекса мер по усилению ИБ инф-ой инфраструктуры федеральных органов исполнительной власти, реализующих внешнюю политику РФ, российских представительств и организаций за рубежом, представительств РФ при международных организациях;создание российским представительствам и организациям за рубежом условий для работы по нейтрализации распространяемой там дезинф-и о внешней политике РФ;соверш-е инф-ого обеспечения работы по противодействию нарушениям прав и свобод российских граждан и юридических лиц за рубежом;соверш-е инф-ого обеспечения субъектов РФ по вопросам внешнеполитической деятельности, которые входят в их компетенцию.В области науки и техники. Реальный путь противодействия угрозам ИБРФ в области науки и техники - это соверш-е законодательства РФ, регулирующего отношения в данной области, и механизмов его реализации. В этих целях государство должно способствовать созданию системы оценки возможного ущерба от реализации угроз наиболее важным объектам обеспечения ИБРФ в области науки и техники, включая общественные научные советы и организации независимой экспертизы, вырабатывающие рекомендации для федеральных органов гос-ой власти и органов гос-ой власти субъектов РФ по предотвращению противоправного или неэффективного использования интеллектуального потенциала России.В сфере духовной жизни. развитие в России основ гражданского общества;создание социально - экономических условий для осуществления творческой деятельности и функционирования учреждений культуры;выработка цивилизованных форм и способов общественного контроля за формированием в обществе духовных ценностей, отвечающих национальным интересам страны, воспитанием патриотизма и гражданской ответственности за ее судьбу;соверш-е законодательства РФ, регулирующего отношения в области конституционных ограничений прав и свобод человека и гражданина;гос-ая поддержка мероприятий по сохранению и возрождению культурного наследия народов и народностей РФ;формирование правовых и организационных механизмов обеспечения конституционных прав и свобод граждан, повышения их правовой культуры в интересах противодействия сознательному или непреднамеренному нарушению этих конституционных прав и свобод в сфере духовной жизни;разработка действенных организационно - правовых механизмов доступа средств массовой инф-и и граждан к открытой инф-и о деятельности федеральных органов гос-ой власти и общественных объединений, обесп. достоверности сведений о социально значимых событиях общественной жизни, распространяемых через средства массовой инф-и;разработка специальных правовых и организационных механизмов недопущения противоправных инф-о - психологических воздействий на массовое сознание общества, неконтролируемой коммерциализации культуры и науки, а также обеспечивающих сохранение культурных и исторических ценностей народов и народностей РФ,

112

Page 113: Metodichka

рациональное использование накопленных обществом инф-ых ресурсов, составляющих национальное достояние;введение запрета на использование эфирного времени в электронных средствах массовой инф-и для проката программ, пропагандирующих насилие и жестокость, антиобщественное поведение;противодействие негативному влиянию иностранных религиозных организаций и миссионеров.В общегос-ых инф-ых и телекоммуникационных системах. предотвр. перехвата инф-и из помещений и с объектов, а также инф-и, передаваемой по каналам связи с помощью технических средств;исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах инф-и;предотвр. утечки инф-и по техническим каналам, возникающей при эксплуатации технических средств ее обработки, хранения и передачи;предотвр. специальных программно - технических воздействий, вызывающих разрушение, уничтожение, искажение инф-и или сбои в работе средств информатизации;обесп. ИБ при подключении общегос-ых инф-ых и телекоммуникационных систем к внешним инф-ым сетям, включая международные;обесп. безопасности конфиденциальной инф-и при взаимодействии инф-ых и телекоммуникационных систем различных классов защищенности;выявление внедренных на объекты и в технические средства электронных устройств перехвата инф-и.В сфере обороны. систематическое выявление угроз и их источников, структуризация целей обеспечения ИБв сфере обороны и определение соответствующих практических задач;проведение сертификации общего и специального программного обеспечения, пакетов прикладных программ и средств защиты инф-и в существующих и создаваемых автоматизированных системах управления военного назначения и системах связи, имеющих в своем составе элементы вычислительной техники;постоянное соверш-е средств защиты инф-и от несанкционированного доступа, развитие защищенных систем связи и управления войсками и оружием, повышение надежности специального программного обеспечения;соверш-е структуры функциональных органов системы обеспечения ИБ в сфере обороны и координация их взаимодействия;соверш-е приемов и способов стратегической и оперативной маскировки, разведки и радиоэлектронной борьбы, методов и средств активного противодействия инф-о - пропагандистским и психологическим операциям вероятного противника;подготовка специалистов в области обеспечения ИБ в сфере обороны.В правоохранительной и судебной сферахсоздание защищенной многоуровневой системы интегрированных банков данных оперативно - разыскного, справочного, криминалистического и статистического характера на базе специализированных инф-о - телекоммуникационных систем;повышение уровня профессиональной и специальной подготовки пользователей инф-ых систем.В условиях чрезвычайных ситуаций. разработка эффективной системы мониторинга объектов повышенной опасности, нарушение функционирования которых может привести к возникновению чрезвычайных ситуаций, и прогнозирования чрезвычайных ситуаций;соверш-е системы информирования населения об угрозах возникновения чрезвычайных ситуаций, об условиях их возникновения и развития;повышение надежности систем обработки и передачи инф-и, обеспечивающих деятельность федеральных органов исполнительной власти;

113

Page 114: Metodichka

Система (элемент)ИБ

А С

Границы системы

прогнозирование поведения населения под воздействием ложной или недостоверной инф-и о возможных чрезвычайных ситуациях и выработка мер по оказанию помощи большим массам людей в условиях этих ситуаций;разработка специальных мер по защите инф-ых систем, обеспечивающих управление экологически опасными и экономически важными производствами.Модель систем обеспечения ИБМодель – способ существования знаний, система – средства достижения цели

Между А и С существует причинно-следственная связь С=f(A). Воздействия со стороны окруж. среды могут являться основными и дополнительными. При разработке моделей систем ИБ исп-ся различные классы моделей:1)Модель «чёрного ящика»Система представляется как некоторая изолированная часть.

Дополнительные воздействия изменяют лишь некоторые параметры результатов воздействия (С).Модель чёрного ящика не даёт представления о структуре системы. В ряде случаев такая система является единственно возможной для моделирования какой- либо системы. Она хар-ся недостатком информации или недостаточным уровнем наших знаний.Эта модель разрабатывается на начальных этапах создания системы2)Модель состава системыОна предназначена для того, чтобы определить примерную структуру системы. Модель является иерархической. Уровень иерархии определяется целями, кот-е были поставлены при разработке системы.Модель состава системы требует больших объёмов информации о ТС различного назначения(ср-ва пожарн.сигн., ср-ва связи и т.д).Эта задача оказывается сложнее в случае, когда осуществляется доработка в имеющемся помещении, занятых опр-ми службами.

114

С системой защиты

Канал утечки инф.

НСД

Без системы защиты

Инфор-мация

A C

A C

Система защиты информации

Инфор-мация

A C

A C

Page 115: Metodichka

Эта модель позволяет установить часть причинно-следтвенных связей . она м.б. разработана в виде списковой стр-ры с обозначением подчин-ти стр-х элем-в. 3)Модель отношений

Она устанавливает возможные физические связи между стр-ми элементами, разрабатывается в виде бинарной матрицы, по осям которой указаны структурные элементы, а на поле матрицы обозн. виды бинарных связей. Модель отношений позволяет систематически, без пропусков проанализировать связи между всеми элементами.

4)Модель «структурная схема системы»На структурной схеме отражается состав системы и ее внутренние связи. Наряду с термином "связь" нередко употребляют термин "отношение". Наглядным способом описания структурной модели системы являются графы. На рисунке в виде ориентированного графа приведена структурная модель компьютера.

Здесь стрелки обозначают информационные связи между элементами системы. Направление стрелок указывает на направление передачи информации.Основные этапы разработки систем обеспечения информационной безопасности:1.Анализ состава и содержания конфиденциальной информации2.Анализ ценности информации. Определение ущерба от потерь3.Анализ внешней среды. Определение потенциального противника4.Анализ уязвимости информации5.Анализ действующей системы защиты информации6.Замысел создания системы ИБ или модернизация существующей7.Оценка возможных затрат на разработку системы ИБ или модерниз. существ.8.Принятие решения9.Разаработка проекта сист.ИБ или модерниз. сущ.10.Разаработка плана внедрения сист.ИБ. Реализация плана внедрения11.Утверждение состава лиц,ответственных за защиту информации и их обучение12.Опытная эксплуатация сист.ИБ13.Сдача в эксплуатацию сист.ИБ и управление её функционированием.

3. Определение и содержание понятия угрозы информации в современных системах ее обработки. Классификация каналов

утечки информации. Система показателей уязвимости информации и модели ее оценки.

Под угрозой информации будем понимать меру возможности проникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, логической структуры, несанкционированная модификация (или опасность такой модификации) информации,

115

Э1 Э2 Э3

Э1

Э2

Э3

Page 116: Metodichka

несанкционированное получения (или опасность такого получения) информации, несанкционированное размножение информации.

Под каналом утечки информации будем понимать физический путь от источника конфиденциальной информации к злоумышленнику, по которому возможна утечка или несанкционированное получение охраняемых сведений. Для возникновения (образования, установления) канала утечки информация необходимы определенные пространственные, энергетические и временные условия, а также соответствующие средства восприятия и фиксации информации на стороне злоумышленника. Применительно к практике с учетом физической природы образования каналы утечки информации можно квалифицировать на следующие группы:- оптические; - радиоэлектронные; - акустические; - материально-вещественные. Носителем информации в оптическом канале является электромагнитное поле в диапазоне 0,46-0,76 мкм (видимый свет) и 0.76-13 мкм (инфракрасные излучения). Среда распространения: безвоздушное пространство (н-р космос), атмосфера, оптические световоды. В радиоэлектронном канале утечки информации в качестве носителей используются электрические, магнитные и электромагнитные поля в радиодиапазоне, а также электрический ток, распространяющийся по проводникам из меди, железа, алюминия. Диапазон колебаний этого вида носителя чрезвычайно велик: от звукового диапазона до десятков ГГц. Часто этот канал называют электромагнитным, что представляется недостаточно корректным, так как носителями информации в оптическом канале являются также электромагнитные поля, но в более высокочастотном диапазоне. Кроме того, широко используется в качестве носителя информации модулированный поток электронов (электрический ток). Объединяя эти два носителя информации в канале одного вида, целесообразно назвать его «радиоэлектронный» (электромагнитное поле в радиодиапазоне и электроны электрического тока). Среда распространения: безвоздушное пространство, атмосфера и направляющие (электрические провода и волноводы). Носителями информации в акустическом канале являются механические акустические волны в инфразвуковом (менее 16 Гц), звуковом (16 Гц - 20 кГц) и ультразвуковом (свыше 20 кГц) диапазонах частот. Среда распространения: атмосфера, вода и твердая среда. В материально-вещественном канале утечка информации производится путем несанкционированного распространения за пределы организации вещественных носителей с секретной или конфиденциальной информацией, прежде всего, выбрасываемых черновиков документов и использованной копировальной бумаги, забракованных деталей и узлов, демаскирующих веществ. Последние в виде твердых, жидких и газообразных отходов или промежуточных продуктов содержат химические элементы, по которым в принципе можно определить состав, структуру и свойства новых материалов или восстановить технологию их получения. Система показателей уязвимости (защищенности) информации. Под показателем уязвимости информации понимается мера потенциально возможного негативного воздействия на защищаемую информацию. Величина, дополняющая меру уязвимости до максимально возможного значения представляет собой меру защищенности информации. Поскольку современные системы и объекты, а также технологические схемы их функционирования могут быть чрезвычайно сложными, то не удается одним каким-либо показателем удовлетворить потребности решения всех задач защиты,

116

Page 117: Metodichka

необходимо некоторое (как оказалось, достаточно большое) число таких показателей. Однако при независимом их формировании и использовании неизбежна путаница и другие неудобства. Чтобы избежать этого, все показатели должны быть объединены в некоторую упорядоченную систему.

Модель уязвимости информации (общая модель воздействия на информацию) в АСОД в самом общем виде может быть представлена следующим образом:

При детализации общей модели основное внимание акцентируется на том, что подавляющее большинство нарушений физической целостности информации имеет место в процессе ее обработки на различных технологических маршрутах. При этом целостность информации в каждом объекте АСОД существенно зависит не только от процессов, происходящих на объекте, но и от целостности информации, поступающей на его вход. Основную опасность представляют случайные дестабилизирующие факторы (отказы, сбои, ошибки), которые могут проявится в любое время, и в этом отношении можно говорить о регулярном потоке этих факторов. Из стихийных бедствий наибольшую опасность представляют пожары. Опасность побочных явлений практически может быть сведена к нулю путем надлежащего выбора места для помещений АСОД и их оборудования. Что касается злоумышленных действий, то они связаны, главным образом, с несанкционированным доступом к ресурсам АСОД. При этом большую опасность представляет занесение вирусов.Таким образом, общая модель нарушения физической целостности информации выглядит следующим образом

Модель несанкционированного получения информации:Расположение АСОД и окружающего ее пространства можно представить последовательностью зон:

Внешняя Зона конт- Зона Зона Зона

117

Потенциально возможные:Стихийные бедствия

Злоумышленные действия

Побочные явления

Регулярные потоки:

Отказы

Сбои

Ошибки

Объект АСОД

Вход

Выход

Внутренние

Входные потоки Внутренние потокиВыходные потоки

Внутренние

Средства защиты

Внешние

Дестабилизирующие факторы

Внешние

Page 118: Metodichka

неконтроли- ролируемой помещений ресурсов базруемая зона территории АСОД АСОД данных

Злоумышленные действия с целью несанкционированного получения информации в общем случае возможны в каждой из перечисленных зон. При этом для несанкционированного получения информации необходимо одновременное наступление следующих событий: нарушитель должен получить доступ в соответствующую зону; во время нахождения нарушителя в зоне в ней должен проявиться соответствующий канал получения информации, соответствующий канал должен быть доступен нарушителю, в канале в момент доступа к нему нарушителя должна находиться защищаемая информация.Попытки несанкционированного размножения информации у разработчика и в АСОД есть один из видов злоумышленных действий с целью несанкционированного ее получения, поэтому имитируются приведенной выше моделью. Если же носитель с защищаемой информацией каким-либо путем попал в стороннюю организацию, то для его несанкционированного копирования могут использоваться любые средства и методы.

4. Требования к защите информации. Факторы, влияющие на требуемый уровень защиты информации. Типизация системы

защиты информации.Требования к защите информацииВ самом общем виде и на чисто прагматическом уровне требования к защите могут быть определены как предотвращение угроз информации, по крайней мере тех из них, проявление которых может привести к существенно значимым последствиям. Но поскольку защита информации есть случайный процесс (показатели уязвимости носят вероятностный характер), то и требования к защите должны выражаться терминами и понятиями теории вероятностей.По аналогии с требованиями к надежности технических систем, обоснованными в классической теории систем, требования к защите могут быть сформулированы в виде

условия: , где Р3 - вероятность защищенности информации, а требуемый

уровень защищенности. С требованиями, выраженными в таком виде, можно опериро-вать с использованием методов классической теории систем. Однако решение проблем защиты информации сопряжено с исследованиями и разработкой таких систем и процессов, в которых и конкретные методы, и общая идеология классической теории систем могут быть применены лишь с большими оговорками. Для повышения степени адекватности применяемых моделей реальным процессам необходим переход от концепции создания инструментальных средств получения необходимых решений на инженерной основе к концепции создания методологического базиса и инструментальных средств для динамического оптимального управления соответствующими процессами.Конкретные требования к защите, обусловленные спецификой автоматизированной обработки информации, определяются совокупностью следующих факторов: характером обрабатываемой информации; объемом обрабатываемой информации; продолжительностью пребывания информации в АСОД; структурой АСОД; видом защищаемой информации; технологией обработки информации; организацией информационно-вычислительного процесса в АСОД; этапом жизненного цикла АСОД.Проблема определения требований к защите информации имеет комплексный характер и может рассматриваться как в организационном, так и в техническом аспектах. Причем в условиях автоматизированной обработки информации существует большое количество каналов несанкционированного ее получения, которые не могут быть перекрыты без применения специфических технических и программно-аппаратных средств. Это

118

Page 119: Metodichka

серьезно повышает удельный вес технических аспектов и приводит к необходимости определения требований к системам защиты, содержащим указанные средства.Наиболее подходящим здесь оказывается подход, основанный на выделении некоторого количества типовых систем защиты, рекомендуемых для использования в тех или иных конкретных условиях и содержащих определенные механизмы защиты, т.е. подход, базирующийся на создании системы стандартов в области защиты информации.Основу такой системы., действующей в настоящее время в Российской Федерации составляют руководящие документы, разработанные Гостехкомиссией России в начале 90-х годов и дополненные впоследствии рядом нормативных актов. Эти документы были созданы в результате исследований и практической деятельности в данной области министерств оборонных отраслей промышленности и министерства обороны СССР, и с учетом «Критериев оценки доверенных компьютерных систем» министерства обороны США, которые достаточно широко известны под названием «Оранжевая книга», и которые вместе с Европейскими и Канадскими критериями легли в последнее время в основу «Общих критериев» (стандарта ISO 15408-99 «Критерии оценки безопасности информационных технологий»).Факторы, влияющие на требуемый уровень защиты информации.Естественно, что требуемый уровень защиты информации в конкретных условиях существенно зависит от учета факторов, которые влияют на защиту. Таким образом, формирование возможно более полного множества этих факторов и возможно более адекватное определение степени их влияния на требуемый уровень защиты представляется на сегодня одной из наиболее актуальных задач.Первоначальное формирование перечня групп факторов может осуществляться двояко в зависимости от того, сформирован он предварительно (на основе процедуры автоформализации знаний) или нет. В первом случае обсуждение должно вестись в целях обоснования содержания и возможной корректировки перечня, во втором - формирования перечня и затем уже его обоснования и уточнения.Сформированное по указанной методологии множество факторов включает следующие пять групп.

Группа 1 - факторы, обусловливаемые характером обрабатываемой информации:

степень секретности; объемы; интенсивность обработки.

Группа 2 - факторы, обусловливаемые архитектурой АСОД: геометрические размеры; территориальная распределенность; структурированность компонентов.

Группа 3 - факторы, обусловливаемые условиями функционирования АСОД: расположение в населенном пункте; расположение на территории объекта; обустроенность.

Группа 4 - факторы, обусловливаемые технологией обработки информации: масштаб; стабильность; доступность; структурированность.

Группа 5 - факторы, обусловливаемые организацией работы АСОД: общая постановка дела; укомплектованность кадрами; уровень подготовки и воспитания кадров; уровень дисциплины.

119

Page 120: Metodichka

Типизация системы защиты информации.Типизация систем защиты информации, как и любых других систем, имеет важное значение как с точки зрения обеспечения надежности, так и экономичности защиты.Типизация в самом общем виде определяется как разработка типовых конструкций или технологических процессов на основе общих для ряда изделий (процессов) технических характеристик. Типизация рассматривается как один из методов стандартизации.Анализ концепции защиты информации вообще и подходов к архитектурному построению СЗИ, в частности, показывает, что с целью создания наилучших предпосылок для оптимизации СЗИ целесообразно выделить три уровня типизации: высший - уровень СЗИ в целом; средний - уровень составных компонентов СЗИ; низший - уровень проектных решений по средствам и механизмам защиты.Типизацию СЗИ в целом можно осуществлять по двум критериям:1) уровень защиты, обеспечиваемый соответствующей системой:

системы слабой защиты, рассчитанные на такие информационные технологии, в которых обрабатывается главным образом конфиденциальная информация и не требуется сколько-нибудь существенная защита; системы сильной зашиты, рассчитанные на такие информационные технологии, в которых обрабатывается секретная информация, подлежащая защите от несанкционированного ее получения, но объемы этой информации не очень велики и обрабатывается она эпизодически; системы очень сильной защиты, рассчитанные на регулярную автоматизируемую обработку больших объемов секретной информации; системы особой зашиты, рассчитанные на обработку информации повышенной секретности .

2) активность реагирования СЗИ на несанкционированные действия. пассивные СЗИ, у которых не предусматривается ни сигнализация о несанкционированных действиях, ни воздействие системы защиты на нарушителя; полуактивные СЗИ, у которых предусматривается сигнализация о несанкционированных действиях, но не предусмотрено воздействие системы на нарушителя; активные СЗИ, у которых предусматривается как сигнализация о несанкционированных действиях, так и воздействие системы на нарушителя. Типизация СЗИ на среднем уровне предполагает разработку типовых проектов структурно или функционально ориентированных компонентов СЗИ, к которым целесообразно отнести следующее: регулирование доступа на территорию, в помещения, к техническим средствам обработки данных; подавление излучений и наводок; предупреждение наблюдения и подслушивания; маскировку информации; управление системой защиты.

Типизация на низшем уроне предполагает разработку типовых решений по практической реализации средств защиты информации. Анализ проектирования СЗИ для различных коммерческих структур показал перспективность использования типовой модели шестирубежной системы защиты. Организационное построение такой СЗИ представляется совокупностью шести рубежей защиты: 1-рубеж защиты территории; 2-рубеж защиты здания (помещения); 3-рубеж защиты технических средств обработки данных; 4-рубеж защиты линий связи, проходящих в пределах одного помещения;

120

Page 121: Metodichka

5-рубеж защиты линий связи, проходящих в пределах одной и той же охраняемой территории; 6-рубеж защиты линий связи, проходящих по неконтролируемой территории.Обобщенные задачи защиты информации на первом и втором рубежах могут быть сформулированы следующим образом:1) предупреждение доступа посторонних лиц;2) разграничение (регулирование) доступа законных лиц. Поэтому при организации и обеспечении выделенных рубежей защиты надо исходить из потребностей решения этих задач.

5. Аттестация помещений. Аттестация вычислительной техники. Разделы ТЗ на подготовку помещений к аттестации.

Аттестация объектов информатизации - комплекс организационно-технических мероприятий, в результате которых посредством специального документа - "Аттестата соответствия" подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных ФСТЭК России.Объекты информатизации подразделяются на две категории: объекты вычислительной техники (ВТ), где производится обработка информации с помощью основных технических средств и систем (ОТСС) - средства вычислительной техники, автоматизированные системы различного назначения, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения, изготовления и тиражирования документов); выделенные помещения (ВП), предназначенные для ведения конфиденциальных переговоров или в которых размещены средства закрытой телефонной связи (объекты, где циркулирует речевая информация, подлежащая защите).На этих объектах могут быть установлены вспомогательные технические средства и системы (ВТСС), которые не участвуют в обработке защищаемой информации, но посредством наводок на которые возможна утечка защищаемой информации. Они также испытываются при проведении аттестации.

Наличие на объекте информатизации действующего "Аттестата соответствия" дает право обработки информации с уровнем секретности (конфиденциальности) на период времени, установленными в "Аттестате соответствия".Обязательной аттестации подлежат объекты информатизации, предназначенные для обработки информации, составляющей государственную тайну, управления экологически опасными объектами, ведения секретных переговоров.Аттестация по требованиям безопасности информации предшествует началу обработки подлежащей защите информации и вызвана необходимостью официального подтверждения эффективности комплекса используемых на конкретном объекте информатизации мер и средств защиты информации.При аттестации объекта информатизации подтверждается его соответствие требованиям по защите информации от утечки по возможным физическим каналам и несанкционированного доступа к ней, за исключением проведения специальных проверок ОТСС, ВТСС и выделенных помещений на отсутствие закладных устройств перехвата информации (проверяется наличие документов о проведении соответствующих спецпроверок).Основные принципы, организационную структуру системы аттестации объектов информатизации по требованиям безопасности информации, порядок проведения аттестации, а также контроль и надзор за аттестацией и эксплуатацией аттестуемых объектов информатизации устанавливает «Положение по аттестации объектов

121

Page 122: Metodichka

информации по требованиям безопасности информации» (далее - Положение), утвержденное председателем Гостехкомиссии России 25 ноября 1994 г..Деятельность системы аттестации организует федеральный орган по сертификации продукции и аттестации объектов информатизации по требованиям безопасности информации (далее – федеральный орган по сертификации и аттестации), которым является Федеральная служба по техническому и экспортному контролю Российской Федерации (ФСТЭК РФ) в пределах ее компетенции, определяемой законодательными актами Российской Федерации.Организационную структуру системы аттестации объектов информатизации образуют: федеральный орган по сертификации средств защиты информации и аттестации объектов информатизации по требованиям безопасности информации; органы по аттестации объектов информатизации по требованиям безопасности информации; испытательные центры (лаборатории) по сертификации продукции по требованиям безопасности информации; заявители (заказчики, владельцы, разработчики аттестуемых объектов информатизации).Аттестация проводится органом по аттестации в установленном порядке в соответствии со схемой, выбираемой на этапе подготовки к аттестации.Порядок проведения аттестации объектов информатизации по требованиям безопасности информации включает следующие действия: подачу и рассмотрение заявки на аттестацию; предварительное ознакомление с аттестуемым объектом; испытание несертифицированных средств и систем защиты информации, используемых на аттестуемом объекте (при необходимости); разработка программы и методики аттестационных испытаний; заключение договоров на аттестацию; проведение аттестационных испытаний объекта информатизации; оформление, регистрация и выдача "Аттестата соответствия"; осуществление государственного контроля и надзора, инспекционного контроля за проведением аттестации и эксплуатацией аттестованных объектов информатизации; рассмотрение апелляций.Наиболее часто в испытательных центрах проводятся сертификационные испытания помехоподавляющих фильтров, систем активной защиты (генераторов шума) и средств защиты ВТСС.Измерение и оценка уровней защищенности проводятся в соответствии с действующими нормативными и методическими документами по защите информации от ее утечки по техническим каналам с использованием проверенной контрольно-измерительной аппаратуры.При аттестации объектов информатизации для каждого ТСОИ: измеряются напряженности электромагнитного поля по магнитной Нi (в диапазоне частот 9 кГц – 30 МГц) и электрической Еi (в диапазоне частот 9 кГц – 1800 МГц) составляющим, создаваемые информативным сигналом ТСОИ; измеряются уровни информативных сигналов ТСОИ в диапазоне частот 9 кГц - 300 МГц в соединительных линиях вспомогательных технических средств и систем, инженерных коммуникациях, посторонних проводниках, имеющих выход за границу контролируемой зоны; определяются коэффициенты удельного затухания информативного сигнала в линиях электропитания, в соединительных линиях вспомогательных технических средств и систем, инженерных коммуникациях, посторонних проводниках, имеющих

122

Page 123: Metodichka

выход за границу контролируемой зоны, и рассчитывается затухание в них информационного сигнала; рассчитывается величина максимально возможной зоны разведки (перехвата) побочных электромагнитных излучений ТСОИ (зоны R2); рассчитываются предельные расстояния от ТСОИ до вспомогательных технических средств и систем и их кабельных коммуникаций, посторонних проводников и инженерных коммуникаций, имеющих выход за границу контролируемой зоны (зоны r1, r1’); измеряется сопротивление заземления каждого ТСОИ; измеряется минимальное расстояние от каждого ТСОИ до границы контролируемой зоны .При использовании на объекте информатизации систем активной защиты (САЗ) дополнительно проводятся: измерения напряженности электромагнитного поля по магнитной Нi (в диапазоне частот 9 кГц – 30 МГц) и электрической Еi (в диапазоне частот 9 кГц – 1800 МГц) составляющим, создаваемой помеховыми сигналами САЗ; измерения уровней помеховых сигналов в диапазоне частот 9 кГц - 300 МГц, создаваемых САЗ в соединительных линиях вспомогательных технических средств и систем, инженерных коммуникациях, посторонних проводниках, имеющих выход за границу контролируемой зоны.При аттестации выделенного помещения: измеряются уровни акустического сигнала и шумов в октавных полосах частот со среднегеометрическими частотами 250, 500, 1000, 2000, 4000 Гц в местах возможной установки микрофонных датчиков средств речевой разведки; измеряются уровни вибрационного сигнала и шумов в октавных полосах частот со среднегеометрическими частотами 250, 500, 1000, 2000, 4000 Гц в местах возможной установки датчиков контактного типа средств речевой разведки; определяются коэффициенты звукоизоляции ограждающих конструкций (окон, дверей, стен, пола, потолка) выделенного помещения в октавных полосах частот со среднегеометрическими частотами 250, 500, 1000, 2000, 4000 Гц; определяются коэффициенты виброизоляции ограждающих конструкций выделенного помещения, а также различных элементов инженерно-технических систем, включая их коммуникации, в октавных полосах частот со среднегеометрическими частотами 250, 500, 1000, 2000, 4000 Гц; при использовании в выделенном помещении систем виброакустической маскировки дополнительно проводятся измерения уровней акустический и вибрационных шумов в октавных полосах частот со среднегеометрическими частотами 250, 500, 1000, 2000, 4000 Гц в местах возможной установки датчиков средств акустической разведки; измеряются уровни информационных сигналов на выходе ВТСС, возникающих вследствие акустоэлектрического преобразования акустических сигналов элементами ВТСС, в октавных полосах частот со среднегеометрическими частотами 250, 500, 1000, 2000, 4000 Гц; измеряются уровни шумов на выходе в октавных полосах частот со среднегеометрическими частотами 250, 500, 1000, 2000, 4000 Гц; рассчитывается словесная разборчивость речи W для каждого типа аппаратуры речевой разведки.Специальные проверки на наличие возможно внедренных специальных электронных устройств перехвата информации проводятся по решению руководителя предприятия (учреждения, фирмы). Проверке подлежат: выделенные помещения, предназначенные для проведения закрытых мероприятий;

123

Page 124: Metodichka

технические средства, предназначенные для обработки информации ограниченного доступа; вспомогательные технические средства, устанавливаемые в выделенных помещениях и на объектах информатизации.По результатам специальной проверки технических средств по выявлению специальных электронных устройств перехвата информации составляется акт, на основании которого потребителю выдается заключение.Разделы ТЗ на подготовку помещений к аттестации I.Наименование и основание для проведение работы. Здание, этажа, кабинета.Основанием для выполнения работ является договор ( договора, дата, исполнитель). II.Цель и задачи.Задачи подлежащие решению в ходе выполнения работ: проведение экспертного исследования выделенного помещения; анализ особенностей помещения; анализ обрабатываемой информации; разработка предложений по созданию системы безопасности обрабатываемой речевой информации; разработка пакета основных организационно-распорядительных документов, регламентирующих деятельность различных подразделений и категорий сотрудников. III. Требования к выполнению работ.1. Требования к проведению исследованию вп. Устанавливаются существующие элементы питания, заземления, коммуникации, тс в помещении, линии связи, телефоны.Уточнение общей стратегии обеспечения иб. Анализ режимных ограничений доступа к информации в помещении.2. Требования к содержанию предложений по построению комплексной системы иб по обрабатываемой речевой информации. Рекомендации по выбору и применению спец тех средств: - система видеонаблюдения ….3. Требования к пакету организационно-распорядительным документам: акт категорирования Вт перечень сведений, подлежащих защите список лиц допущенных в помещение положение о подразделении, которое работает в данном помещении инструкции сотрудников, допущенных к работе. IV. Требования к научно-технической продукцииРезультатом работы является отчет, который должен содержать: характеристику обследованного вп оценку существующего порядка доступа сотрудников к вп оценку существующей в вп системы обеспечения иб и применяемых средств к зи предложения и рекомендации по обеспечению би обрабатываемой реч. Информации требования к комплексу тс, необходимых для обеспечения иб требования по обеспечению сохранности сведений ограниченного доступа при выполнении работ. V. Этапы работ и сроки проведения.

124

Page 125: Metodichka

6. Энергоинформационное взаимодействие как одна из современных угроз нарушения информационной безопасности.

Сущность нейролингвистического программирования. Энерго-информационные взаимодействия представляют собой процессы симметричного или асимметричного взаимодействия объектов на информационном или материальном плане, одновременно отображающиеся на противоположном плане в виде соответствующих им информационных или физических процессов с поглощением или выделением энергии на каком-либо физическом плане (физическом измерении) материального мира.Энергоинформационное взаимодействие характеризует 3 уровня взаимосвязей: межличностные взаимосвязи социальные взаимосвязи общественные взаимосвязи В совокупности энергоинформационных взаимосвязей важнейшей составляющей является информационно-психологическая взаимосвязь.Человек как личность и активный социальный субъект, его психика подвержены непосредственному действию информационных факторов, которые, трансформируясь через его поведение, действия (или бездействие), оказывают дисфункциональное влияние на социальные субъекты разного уровня общности, различной системно-структурной и функциональной организации. Таким образом, проблема информационно-психологической безопасности личности, ее психологической защищенности и способов формирования психологической защиты в условиях кардинальных изменений российского общества становится особенно актуальной как в теоретическом, так и в прикладном плане. Информационное воздействие на человека может вызывать плохое настроение, ухудшение психического состояния, негативное поведение, неправильную ориентацию и т. п. Большие возможности имеются и для информационного воздействия на элек-тронную технику. Например, если в ЭВМ заблаговременно ввести специальную аппаратную закладку, то по команде извне можно прервать работу ЭВМ, или, наоборот, несанкционированно ее инициировать, вывести из строя.В печати появилось много публикаций, посвященных информационно-психологическим технологиям. Среди таких технологий нарастающую опасность представляют системы скрытого информационного воздействия, основным объектом нападения которых является психика человека. Стремление научиться воздействовать на человека напрямую, через его подсознание выражается в разработке самых различных методов, возникающих па протяжении всей истории человечества, начиная от шаманства и кончая современными изощренными скрытыми психотехнологиями, когда субъект воздействия не осознает ни цель, ни даже факт самого воздействия. Техногенные средства психофизического воздействия интенсивно развиваются, опираясь на достижения информационных технологий, и в этом плане представляют быстрорастущую угрозу обществу.Актуальность этой части общей проблемы ИБ заключается в том, что такое воздействие на людей и технические комплексы, результаты которого могут носить не просто негативный, а трагический и даже катастрофический характер.Сущность нейролингвистического программирования.Нейролингвистическое программирование (НЛП) — комплекс моделей, техник, и операционных принципов, применяемых главным образом как подход к личностному развитию посредством моделирования эффективных стратегий (мыслительных и поведенческих). Моделирование подразумевает наличие модели — гения или высококлассного специалиста в своей области. Моделирование является первичной и единственной функцией НЛП, как такового. Все остальные функции НЛП (НЛП-терапия

125

Page 126: Metodichka

и НЛП-коучинг, творчество, коммуникативные и переговорные технологии, и пр.) являются производными моделирования — то есть непосредственным использованием собранных моделей и могут называться «прикладным НЛП». Такова позиция основателей НЛП (в частности Джона Гриндера, Ричарда Бэндлера), которая может отличаться от мнения других разработчиков, внесших свой значительный вклад в НЛП.НЛП основывается на идее того, что сознание, тело и язык индивидуума определяют картину его мировосприятия, и это восприятие (а, следовательно, и поведение) меняется в ходе жизни по мере обретения человеком нового опыта, а также его можно изменить намеренно с помощью реструктуризации личного опыта посредством различных техник. Основной областью применения НЛП считается психотерапия и обучение, однако техники НЛП применяют в менеджменте, продажах, личном и корпоративном консультировании, коучинге, стратегическом планировании результатов, творчестве, разработке и проведении обучающих программ, журналистике, юриспруденции, СМИ и рекламе.Учитывая, что НЛП — это мета-методика — эпистемология, само по себе оно имеет смысл в приложении к конкретной профессиональной деятельности, в которой задействован человеческий разум и лингвистика, для повышения ее эффективности посредством моделирования поведенческих и мыслительных стратегий. Уже наработанные стратегии НЛП в различных областях могут быть полезны применительно к контексту этих и близких областей. Возможность вычленения структуры навыка позволяет переносить стратегии между областями посредством моделирования. Обучение НЛП, как дисциплине (имеющей моделирование, как функцию) позволяет попутно получить развитие коммуникативных навыков, многопозиционного восприятия мира, поведенческой гибкости и совершить значительный личностный рост. Название «НЛП» обозначает объединение трех различных научных областей. Составляющая НЛП «нейро» относится к нервной системе. Согласно НЛП, мышление, память, творчество, воображение и все другие познавательные процессы — это результат работы программ, выполняемых нервной системой человека. Человеческий опыт является комбинацией или синтезом информации, которую мы получаем, и процессов обработки этой информации, происходящих в нашей нервной системе. Основываясь на опыте, мы имеем дело с чувствами, которыми воспринимаем мир: зрением, ощущениями, слухом, обонянием и вкусом.Другая составляющая НЛП — лингвистика. С точки зрения НЛП язык в некотором роде является продуктом нервной системы, но он также стимулирует и формирует саму эту деятельность. Действительно, наша речь является одним из основных способов, с помощью которого человек вызывает ответную деятельность нервной системы других людей. Таким образом, для изучения способов построения эффективной коммуникации и взаимодействия необходимо знать, как именно мы используем язык для обучения, побуждения к чему-либо, для выражения идей, построения целей и оценки результатов, относящихся к конкретным задачам или ситуациям.Включение составляющей «программирование» в НЛП основано на следующей идее: процессы человеческого обучения, запоминания и творчества являются результатом действия программ (нейролингвистических программ), которые действуют эффективно или менее эффективно для достижения отдельных целей или результатов. То есть мы, люди, взаимодействуем с внешним миром через наше внутреннее программирование. Мы реагируем на проблемы и стремимся к новым достижениям в зависимости от типа программ или стратегий, которые мы усвоили, причем разных с точки зрения эффективности.Причины эффективности нейролингвистического программирования: стратегичность нейролингвистического программирования, его нацеленность на результат;

126

Page 127: Metodichka

опора НЛП на очень «экологичную» (то есть просто помогающую жить) систему убеждений относительно масштабов человеческих возможностей и многого прочего; ориентация в работе на всю или, по крайней мере, большую часть потенциала человеческого мозга, заключенного в Бессознательном. И использование языка и кодов, доступных и понятных этому самому бессознательному.В настоящее время техники НЛП нашли широкое практическое применение в бизнесе и в управлении. И это объяснимо, ведь управление подразумевает воздействие, влияние на людей для достижения поставленных перед ним или перед организацией целей. А так как влияние на людей происходит в процессе общения, то главное в общении, по мнению последователей НЛП, - это установить хороший контакт с собеседником. Известно, что различные направления психологии используют свои техники для взаимодействия между людьми. Для нейролингвистического программирования используются следующие технологии, которые делятся на несколько блоков: 1. Механизмы взаимодействия с другим человеком при проведении переговоров (техника слушания и задавания вопросов, искусство мотивировать и убеждать). Т.е. все, что связано с установлением успешного контакта. 2. Личный менеджмент. Это техники работы с собственным состоянием - как вызывать определенные состояния (например, работоспособности) и как переключаться, как быстро перерабатывать информацию. Сюда же относятся методы управления временем, искусство самопрезентации и т. п. Техники, которые можно применять для организации - формирование миссии фирмы, корпоративной культуры, работа в команде и проч.Согласно НЛП, основной процесс изменений включает: выяснение того, что представляет собой состояние человека в настоящее время (симптомы); внесение подходящих ресурсов, для того чтобы привести человека к желаемому состоянию. Область применения НЛП:Первоначальной областью применения нейролингвистического программирования была сфера языковых и коммуникативных явлений в психотерапевтическом процессе. НЛП обучает тому, что наш опыт формируется из ощущений, сенсорных репрезентаций и нейрологических и физиологических особенностей человека. В НЛП не ставится ограничений относительно того, что может быть передано в рамках или посредством сенсорных систем, допускается возможность синтестезии, иными словами переживания одной формы ощущений внутри другой сенсорной системы. Таким образом, в НЛП считается, что допустимо и логично исследовать сам субъективный опыт человека. Следствием данного факта стала широкая вариация явлений, в которых применяется НЛП. Среди них: Повседневные коммуникативные ситуации: например, ведение переговоров и система коммуникации «родитель—ребёнок». Психологические явления: например, фобии и возрастная регрессия. Медицинские явления: например, контроль над болевыми ощущениями или влияние на состояние здоровья/нездоровья. Работа с известными духовными переживаниями и состояниями: например, медитация и просветление. Исследование субъективных парапсихологических явлений: например, экстрасенсорное восприятие. Изменение устоявшихся стереотипов поведенческих реакций: например, резкое изменение стиля жизни, критериев и ценностей или нахождение сексуальных партнёров. Ситуации ведения бизнеса: например, продажи и тренинг персонала.

127

Page 128: Metodichka

7. Основные понятия теории компьютерной безопасности (объекты, субъекты, доступ, иерархические модели и модель взаимодействия открытых систем (OSI/ISO), модель OSI/ISO, информационный поток), классификация угроз информации,

структура теории компьютерной безопасности (Основные четыре уровня защиты информации: защита МНИ , защита средств

взаимодействия с МНИ, защита представления информации, защита содержания информации ).

Объект - пассивный компонент системы, хранящий, принимающий или передающий информацию. Доступ к объекту подразумевает доступ к содержащейся в нем информации. Примеры объектов: записи, блоки, страницы, сегменты, файлы, директории и программы, а также отдельные биты, байты, слова, поля; различные устройства (терминалы, принтеры, дисководы и т.д.); различные сетевые устройства (отдельные узлы, кабели и т.д.).Субъект - активный компонент системы (идентифицируемый элемент ВС, участвующий в процессе обмена информацией), обычно представленный в виде пользователя, процесса или устройства, который может явиться причиной потока информации от объекта к объекту или изменения состояния системы. Обычно субъект представляется парой процесс - область.Доступ - специальный тип взаимодействия между субъектом и объектом, в результате которого создается поток информации от одного к другому.Информационным потоком от объекта О (источника) к объекту О’ (приемнику) назовем преобразование информации в объекте О’, зависящее от информации в объекте О. Субъект для выполнения преобразования использует информацию, содержащуюся в объектах компьютерной системы, т.е. осуществляет к ним доступ. Основными видами доступа являются: доступ субъекта к объекту на чтение; доступ субъекта к объекту на запись, при этом возможно уничтожение информации,

имевшейся в объекте; доступ субъекта к объекту на исполнение, при этом инициируется выполнение в

компьютерной системе преобразования информации, описанного в объекте.Иерархическая модель данных - логическая модель данных, представленная в виде древовидной структуры. В основе модели лежит разбиение системы на ряд уровней, которые связаны однонаправленной функциональной зависимостью.Модель взаимодействия открытых систем OSI – один из распространенных примеров иерархической структуры языков для описания сложных систем. Модель разработана международным комитетом по стандартизации ISO в 1983 г. Она создана для решения двух задач:1) своевременно и правильно передавать данные через сеть связи2) доставить данные пользователю в приемлемой для него распознаваемой формеМодель ISO/OSI - абстрактная сетевая модель для коммуникаций и разработки сетевых протоколов. Представляет уровневый подход к сети. Каждый уровень обслуживает свою часть процесса взаимодействия. Благодаря такой структуре совместная работа сетевого оборудования и программного обеспечения становится гораздо проще и прозрачнее.Модель OSI представляет собой 7-уровневую сетевую иерархию, содержит в себе по сути 2 различных модели: горизонтальную модель на базе протоколов, обеспечивающую механизм взаимодействия программ и процессов на различных машинах вертикальную модель на основе услуг, обеспечиваемых соседними уровнями друг другу на одной машине

128

Page 129: Metodichka

Уровень 1 - физический уровень - обеспечивает непосредственный доступ к среде передачи данных для протоколов канального и последующих уровней. Данные передаются протоколами данного уровня в виде битов. На данном уровне определяются набор сигналов, которыми обмениваются системы, параметры этих сигналов — временные и электрические и последовательность формирования этих сигналов при выполнении процедуры передачи данных. Кроме того, на данном уровне формулируются требования к электрическим, физическим и механическим характеристикам среды передачи и коннекторов. Уровень 2 – канальный уровень – обеспечивает надежный транзит данных через физический канал. Выполняя эту задачу, канальный уровень решает вопросы физической адресации (в противоположность сетевой или логической адресации), топологии сети, линейной дисциплины (каким образом конечной системе использовать сетевой канал), уведомления о неисправностях, упорядоченной доставки блоков данных и управления потоком информации, отвечает за прием и передачу пакетов, сервис на уровне дэйтаграмм, локальную адресацию и контроль ошибок.Уровень 3 - сетевой уровень - отвечает за адресацию и маршрутизацию при межсетевом обмене.Уровень 4 - транспортный уровень - обеспечивает надежный и прозрачный механизм передачи данных между конечными точками сети.Уровень 5 - сеансовый уровень - устанавливает, управляет и завершает сеансы взаимодействия между прикладными задачами. Сеансы состоят из диалога между двумя или более объектами представления. Сеансовый уровень синхронизирует диалог между об'ектами представительного уровня и управляет обменом информации между ними.Уровень 6 - представительский уровень – решает проблемы взаимодействия прикладных процессов, которые связаны с разнообразием представления этих процессов, определяет способы шифрования, кодирования и, иногда, сжатия данных.Уровень 7 - прикладной уровень - определяет способы передачи информации между приложениями.Угроза безопасности информации – потенциально возможное воздействие на информацию, которое прямо или косвенно может нанести урон пользователям или владельцам информации. 3 основных свойства информации:1) Конфиденциальность – субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к этой информации.2) Целостность – свойство информации, заключающееся в ее существовании в неискаженном виде.3) Доступность – свойство компьютерной системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от запросов субъектов всегда, когда в обращении к ним возникает необходимость.Угрозы можно классифицировать по нескольким критериям: по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь; по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура); по способу осуществления (случайные/преднамеренные действия природного/техногенного характера); по расположению источника угроз (внутри/вне рассматриваемой ИС).В качестве основного критерия используется первый (по аспекту ИБ), привлекая при необходимости остальные:

129

Page 130: Metodichka

угроза конфиденциальности информации – нарушение установленных ограничений на доступ к информации; угроза целостности информации – несанкционированное изменение информации, случайное или преднамеренное; угроза доступности информации – несанкционированно блокируется доступ к информации (блокирование может быть постоянным или на некоторое время, достаточное, чтобы информация стала бесполезной); угроза раскрытия параметров комп. системы – преодоление защиты компьютерной системы, выявление параметров, функций и свойств ее системы безопасности.Структура теории компьютерной безопасности (Основные четыре уровня защиты информации: защита МНИ, защита средств взаимодействия с МНИ, защита представления информации, защита содержания информации).При рассмотрении вопросов защиты АС целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой на АС информации, которая поможет систематизировать как возможные угрозы, так и меры по их нейтрализации и парированию, т.е. поможет систематизировать и обобщить весь спектр методов обеспечения защиты, относящихся к информационной безопасности. Эти уровни следующие:• защита носителей информации;• защита средств взаимодействия с носителем;• защита представления информации;• защита содержания информации.Данные уровни были введены исходя из того, что, во-первых, информация для удобства манипулирования чаще всего фиксируется на некотором материальном носителе (бумага, дискета, жесткий диск и т.д.). Во-вторых, если способ представления ин-формации таков, что она не может быть непосредственно воспринята человеком, возникает необходимость в преобразователях информации в доступный для человека способ представления. Например, для чтения информации с дискеты необходим компьютер, оборудованный дисководом соответствующего типа. В-третьих, как уже было отмечено, информация может быть охарактеризована способом своего представления или тем, что еще называется языком в обиходном смысле. Язык жестов, язык символов и т.п.- все это способы представления информации. В-четвертых, человеку должен быть доступен смысл представленной информации, ее семантика.Защита носителей информации должна обеспечивать парирование всех возможных угроз, направленных как на сами носители, так и на зафиксированную на них информацию, представленную в виде изменения состояний отдельных участков, блоков, полей носителя. Применительно к АС защита носителей информации в первую очередь подразумевает защиту машинных носителей. Вместе с тем, необходимо учитывать, что носителями информации являются также каналы связи, документальные материалы, получаемые в ходе эксплуатации АС, и т.п. Защита средств взаимодействия с носителем охватывает спектр методов защиты программно-аппаратных средств, входящих в состав АС, таких как средства вычислительной техники, операционная система, прикладные программы. В основном защита на данном уровне рассматривается как защита от несанкционированного доступа, обеспечивающая разграничение доступа пользователей к ресурсам системы.Защита представления информации, т.е. некоторой последовательности символов, обеспечивается средствами криптографической защиты. Защита содержания информации обеспечивается семантической защитой данных.

130

Page 131: Metodichka

8. Виды политик безопасности и их основные положения, а также методы использования формальных моделей при построении

защищенных АС.Политика безопасности – совокупность норм и правил регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое условие безопасности системы.Формальное выражение политики безопасности называют моделью политики безопасности.Политика безопасности включает: множество возможных операций над объектами; для каждой пары "субъект, объект" (Si, Oj) множество paзрешенных операций, являющееся подмножеством всего множества возможных операций.Существуют следующие типы политики безопасности: дискреционная, мандатная, политика безопасности информационных потоков, политика ролевого разграничения доступа, политика изолированной программной среды.1. Основой дискреционной (дискретной) политики безопасности является дискреционное управление доступом (Discretionary Access Control - DAC), которое определяется двумя свойствами:• все субъекты и объекты должны быть идентифицированы;• права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.Основным элементом систем дискреционного разграничения доступа является матрица доступов – матрица размером |S| x |O|, строки которой соответствуют субъектам, а столбцы – объектам. При этом каждый элемент матрицы доступов определяет права доступа субъекта s на объект o, где R – множество прав доступа.Достоинства: относительно простая реализация соответствующих механизмов защиты. Этим обусловлен тот факт, что большинство распространенных в настоящее время АС обеспечивают выполнение положений именно данной политики безопасности.К недостаткам относится статичность модели. Это означает, что данная политика безопасности не учитывает динамику изменении состояния АС, не накладывает ограничений на состояния системы. Кроме этого, при использовании дискреционной политики безопасности возникает вопрос определения правил распространения прав доступа и анализа их влияния на безопасность АС. В общем случае при использовании данной политики безопасности перед МБО (монитор безопасности объектов), который при санкционировании доступа субъекта к объекту руководствуется некоторым набором правил, стоит алгоритмически неразрешимая задача: проверить приведут ли его действия к нарушению безопасности или нет.В то же время имеются модели АС, реализующих дискреционную политику безопасности, которые предоставляют алгоритмы проверки безопасности.Так или иначе, матрица доступов не является тем механизмом, который бы позволил реализовать ясную и четкую систему защиты информации в АС. Этим обуславливается поиск других более совершенных политик безопасности.Основными моделями систем дискреционного разграничения доступа являются модели Харрисона-Руззо-Ульмана (модель ХРУ) и модель Take-Grant.Элементами модели ХРУ являются:O – множество объектов системы;S – множество субъектов системы ( );R – множество видов прав доступа субъектов на объекты;M – матрица доступов, описывающая текущие права доступа субъектов к объектам;Q = (S, O, M) – текущее состояние системы.

131

Page 132: Metodichka

Поведение системы во времени моделируется переходами между различными состояниями. Переход осуществляется путем изменения в матрице M с помощью команд. Элементарные операции составляющие команду выполняются только в том случае, если все условия означающие присутствие указанных прав доступа в ячейках матрицы M являются истинными. В классической модели ХРУ допустимы следующие элементарные операции:внести право r в M[s, o];удалить право r из M[s, o];создать субъект S;удалить субъект S;создать объект O;удалить объект O.Применение любой элементарной операции в системе влечет за собой переход системы в другое состояние, отличающееся от предыдущего по крайней мере одним компонентом.Выводы: общая модель ХРУ может выражать большое разнообразие политик дискреционного доступа, но при этом не предоставляет алгоритма проверки их безопасности. Можно использовать монооперационные системы, для которых алгоритм проверки безопасности существует, но данный класс систем является слишком узким. Дискреционные модели уязвимы по отношению атаки «Троянский конь», т.к. в них контролируются права доступа субъекта к объекту, а не потоки информации между ними.Модель распространения прав доступа Take-Grant - это формальная модель, используемая в области компьютерной безопасности, для анализа систем дискреционного разграничения доступа; подтверждает либо опровергает степени защищенности данной автоматизированной системы, которая должна удовлетворять регламентированным требованиям. Модель представляет всю систему как направленный граф, где узлы - либо объекты, либо субъекты. Дуги между ними маркированы, и их значения указывают права, которые имеет объект или субъект (узел). В модели доминируют два правила: "давать" и "брать". Они играют в ней особую роль, переписывая правила, описывающие допустимые пути изменения графа. В общей сложности существует 4 правила преобразования: правило "брать"; правило "давать"; правило "создать"; правило "удалить";Используя эти правила, можно воспроизвести состояния, в которых будет находиться система в зависимости от распределения и изменения прав доступа. Следовательно, можно проанализировать возможные угрозы для данной системы.При реализации в реальных системах дискреционной политики безопасности наиболее существенной является проблема отсутствия в большинстве математических моделей четких правил разграничения доступа. По этой причине на объекты, имеющие важное значение в обеспечении безопасности системы, могут быть некорректно назначены права доступа субъектов системы.2. Основу мандатной (полномочной) политики безопасности составляет мандатное управление доступом (Mandatory Access Control - MAC), которое подразумевает, что:• все субъекты и объекты системы должны быть однозначно идентифицированы; • задан линейно упорядоченный набор меток секретности;• каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации - его уровень секретности в АС;

132

Page 133: Metodichka

• каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему в АС - максимальное значение метки секретности объектов к которым субъект имеет доступ; метка секретности субъекта называется его уровнем доступа.Основная цель мандатной политики безопасности - предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа, т.е. противодействие возникновению в АС ин формационных каналов сверху вниз.Чаще всего мандатную политику безопасности описывают в терминах, понятиях и определениях свойств модели Белла - Лапалуда. В рамках данной модели доказывается важное утверждение, указывающее на принципиальное отличие систем, реализующих мандатную защиту, от систем с дискреционной защитой: если начальное состояние системы безопасно, и все переходы системы из со стояния в состояние не нарушают ограничений, сформулированных политикой безопасности, то любое состояние системы безопасно. В модели Белла-Лападула анализируется условия, при которых невозможно создание информационных потоков от субъектов с более высокого уровня доступа к субъектам более низкого уровня доступа. Она описывается конечным автоматом с допустимым набором состояний, в которых может находиться информационная система. Все элементы, входящие в состав информационной системы, разделены на две категории – субъекты и объекты. Каждому субъекту присваивается свой уровень доступа, соответствующий степени конфиденциальности. Аналогично, объекту присваивается уровень секретности. Понятие защищённой системы определяется следующим образом: каждое состояние системы должно соответствовать политике безопасности, установленной для данной информационной системы. Переход между состояниями описывается функциями перехода. Система находится в безопасном состоянии в том случае, если у каждого субъекта имеется доступ только к тем объектам, к которым разрешен доступ на основе текущей политики безопасности. Для определения, имеет ли субъект права на получение определенного вида доступа к объекту, уровень секретности субъекта сравнивается с уровнем секретности объекта, и на основе этого сравнения решается вопрос, предоставить или нет запрашиваемый доступ. Наборы уровень доступа/уровень секретности описываются с помощью матрицы доступа.Основными правилами, обеспечивающими разграничение доступа, являются следующие:1. Субъект с уровнем секретности xs может читать информацию из объекта с уровнем секретности xo тогда и только тогда, когда xs преобладает над xo. Это правило также известно под названием “нет чтения вверх” (NRU). Например, если субъект, имеющий доступ только к несекретным данным, попытается прочесть объект с уровнем секретности совершенно секретно, то ему будет отказано в этом.2. Субъект с уровнем секретности xs может писать информацию в объект с уровнем секретности xo в том и только в том случае, когда xo преобладает над xs. Это правило также известно под названием “нет записи вниз” (NWD). Например, если субъект, имеющий уровень доступа совершенно секретно, попытается записать в объект с уровнем секретности секретно, то ему будет отказано в этом.В силу своей простоты, Классическая модель Белла-ЛаПадула имеет ряд серьезных недостатков:1. Деклассификация - классическая модель не предотвращает систему от деклассификации объекта (изменение уровня секретности объекта вплоть до "не секретно" по желанию "совершенно секретного" субъекта). Например, пусть субъект с высоким уровнем доступа А читает информацию из объекта того же уровня секретности. Далее он понижает свой уровень доступа до низкого Б, и записывает считанную ранее информацию в объект, низкого уровня секретности Б. Таким образом, хотя формально модель нарушена не была, безопасность системы нарушена. Для решения это проблемы вводят правила:

133

Page 134: Metodichka

Правило сильного спокойствия - уровни безопасности субъектов и объектов никогда не меняются в ходе системной операции. Правило слабого спокойствия - уровни безопасности субъектов и объектов никогда не меняются в ходе системной операции таким образом, чтобы нарушить заданную политику безопасности.2. Удаленное чтение - проявляет себя в распределенных компьютерных системах. Допустим, субъект А с высоким уровнем доступа пытается прочитать информацию из объекта Б с низким уровнем секретности. Может создастся впечатление, что если субъекту А будет разрешено чтение информации из объекта Б, никакая конфиденциальная информация не будет раскрыта. Однако, при более подробном рассмотрении обнаруживается что это не так. Во время операции чтения между удаленными объектами происходит появления потока информации от читаемого объекта к запросившему доступ на чтение субъекту. Поток, который при этом появляется, является безопасным, т.к. информация недоступна неавторизированым субъектам. Однако в распределенной системе чтение инициируется запросом от одного объекта к другому. Такой запрос образует поток информации идущий в неверном направлении (запись в объект с более низким уровнем секретности). Таким образом, удаленное чтение в распределенных системах может произойти только если ему предшествует операция записи вниз, что является нарушением правил классической модели Белла-ЛаПадула.Достоинства: по сравнению с АС, построенными на основе дискреционной политики безопасности, для систем, реализующих мандатную поли тику характерна более высокая степень надежности. Это связано с тем. что МБО такой системы должен отслеживать не только правила доступа субъектов системы к объектам, но и состояния самой АС. Таким образом, каналы утечки в системах данного типа не заложены в нее непосредственно (что мы наблюдаем в положениях предыдущей политики безопасности), а могут появиться только при практической реализации системы вследствие ошибок разработчика. В дополнении к этому правила мандатной политики безопасности более ясны и просты для понимания разработчиками и пользователями АС, что также является фактором, положительно влияющим на уровень безопасности системы. С другой стороны, реализация систем с политикой безопасности данного типа довольно сложна и требует значительных ресурсов вычислительной системы.3. Политика безопасности информационных потоков основана на разделении всех возможных информационных потоков между объектами системы на два непересекающихся множества: множество благоприятных информационных потоков и множество неблагоприятных информационных потоков. Цель реализации данной политики безопасности состоит в том, чтобы обеспечить невозможность возникновения в компьютерной системе неблагоприятных информационных потоков.Политика безопасности информационных потоков в большинстве случаев используется в сочетании с политикой другого вида, например с политикой дискреционного или мандатного разграничения доступа. Реализация данной политики безопасности на практике является трудной для решения задачей. 4. Ролевое разграничение доступа является развитием политики дискреционного разграничения доступа; при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.Задание ролей позволяет определить более четкие и понятные для пользователей компьютерные системы разграничения доступа. Ролевое разграничение доступа позволяет реализовать гибкие, изменяющиеся динамически в процессе функционирования системы правила разграничения доступа. Такое разграничение доступа является составляющей многих современных компьютерных систем. Как правило, данный подход применяется в системах защиты СУБД, а отдельные элементы реализуются в сетевых операционных системах. Ролевой подход часто используется в

134

Page 135: Metodichka

системах, для пользователей которых четко определен круг их должностных полномочий и обязанностей.Несмотря на то, что Роль является совокупностью прав доступа на объекты компьютерной системы, ролевое управление доступом отнюдь не является частным случаем избирательного управления доступом, так как его правила определяют порядок предоставления доступа субъектам компьютерной системы в зависимости от имеющихся (или отсутствующих) у него ролей в каждый момент времени, что является характерным для систем мандатного управления доступом. С другой стороны, правила ролевого разграничения доступа являются более гибкими, чем при мандатном подходе к разграничению.Так как привилегии не назначаются пользователям непосредственно, и приобретаются ими только через свою роль (или роли), управление индивидуальными правами пользователя по сути сводится к назначению ему ролей. Это упрощает такие операции, как добавление пользователя или смена подразделения пользователем.5. Политика изолированной программной среды. Целью реализации данной политики является определение порядка безопасного взаимодействия субъектов системы, обеспечивающего невозможность воздействия на систему защиты и модификации ее параметров или конфигурации, результатом которых могло бы стать изменение реализуемой системой защиты политики разграничения доступа.Политика изолированной программной среды реализуется путем изоляции субъектов системы друг от друга и путем контроля порождения новых субъектов таким образом, чтобы в системе могли активизироваться только субъекты из предопределенного списка. При этом должна контролироваться целостность объектов системы, влияющих на функциональность активизируемых субъектов.

9. Классы защиты по TCSEC, концепция защиты АС и СВТ по руководящим документам Гостехкомиссии РФ, профили защиты по

«Единым критериям».«Критерии безопасности компьютерных систем» (Trusted Computer System Evaluation Criteria»), получившее неформальное, но прочно закрепившееся название «Оранжевая книга», были разработаны Министерством обороны США в 1983 году с целью определения требований безопасности, предъявляемых к аппаратному, программному и специальному обеспечение компьютерных систем и выработки соответствующей методологии анализа политики безопасности, реализуемой в компьютерных системах военного назначения.В «Оранжевой книге» предложены три категории требований безопасности — политика безопасности, аудит и корректность, в рамках которых сформулированы шесть базовых требований безопасности. Первые четыре требования направлены непосредственно на обеспечение безопасности информации, а два последних — на качество самих средств защиты.Требование 1. Политика безопасности – система должна поддерживать точно определенную политику безопасности. Возможность осуществления субъектами доступа к объектам должна определяться на основании их идентификации и набора правил управления доступом. 'Гам, где необходимо, должна использоваться политика нормативного упрощения доступом, позволяющая эффективно реализовать разграничение доступа к категорированной информации (информации, отмеченной грифом секретности, типа «секретно», «сов. секретно» и т.д. ).Требование 2. МеткиС объектами должны быть ассоциированы метки безопасности, используемые в качестве атрибутов контроля доступа. Для реализации нормативного управления доступом система должна обеспечивать возможность присваивать каждому объекту метку или

135

Page 136: Metodichka

набор атрибутов, определяющих степень конфиденциальности (гриф секретности) объекта и/или режимы доступа к этому объекту.Требование 3. Идентификации и аутентификацияВсе субъекты должны иметь уникальные идентификаторы. Контроль доступа должен осуществляться на основании результатов идентификации субъекта и объекта доступа, подтверждения подлинности их идентификаторов (аутентификации) и правил разграничения.Требование 4. Регистрация и учетДля определения степени ответственности пользователей за действия в системе, все происходящее в ней события, имеющие значение с точки зрения безопасности, должны отслеживаться и регистрироваться в защищенном протоколе. Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность для сокращения объема протокола и повышения эффективности его анализа. Протокол событий должен быть надежно защищен от несанкционированного доступа, модификации и уничтожения.Требование 5. Контроль корректности функционирования средств зашитыСредства защиты должны содержать независимые аппаратные и/или программные компоненты, обеспечивающие работоспособность функций защиты. Это означает, что все средства зашиты, обеспечивающие политику безопасности, управление атрибутами и метками безопасности, идентификацию и аутентификацию, регистрацию и учет, должны находится под контролем средств проверяющих корректность их функционирования. Основной принцип контроля корректности состоит в том, что средства контроля должны быть полностью независимы от средств защиты.Требование 6. Непрерывность защитыВсе средства защиты (в т.ч. и реализующие данное требование) должны быть защищены от несанкционированного вмешательства и/или отключения, причем эта защита должна быть постоянной и непрерывной в любом режиме функционирования системы защиты и компьютерной системы в целом. Данное требование распространяется на весь жизненный цикл компьютерной системы. Кроме него, его выполнение является одним из ключевых аспектов формального доказательства безопасности системы.«Оранжевая книга» предусматривает четыре группы критериев, которые соответствуют различной степени защищенности: от минимальной (группа D) до формально доказанной (группа А). Каждая группа включает один или несколько классов. Группы D и А содержат по одному классу (классы D1 и А1 соответственно), группа С — классы C1, C2, а группа В — B1, B2, ВЗ, характеризующиеся различными наборами требований безопасности. Уровень безопасности возрастает при движении от группы D к группе А, а внутри группы — с возрастанием номера класса.Группа D. Минимальная защитаКласс D1. Минимальная защита. К этому классу относятся все системы, которые не удовлетворяют требованиям других классов.Группа С. Дискреционная защита - характеризуется наличием дискреционного управления доступом и регистрацией действий субъектов.Класс С1. Дискреционная защита. Системы этого класса удовлетворяют требованиям обеспечения разделения пользователей и информации и включают средства контроля и управления доступом, позволяющие задавать ограничения для индивидуальных пользователей, что дает им возможность защищать свою приватную информацию от других пользователей. Класс С1 рассчитан на многопользовательские системы, в которых осуществляется совместная обработка данных одного уровня секретности.Класс С2. Управление доступом. Системы этого класса осуществляют более избирательное управление доступом, чем системы класса С1, с помощью применения средств индивидуального контроля за действиями пользователей, регистрацией, учетом событий и выделением ресурсов.

136

Page 137: Metodichka

Группа В. Мандатная защита. Основные требования этой группы — мандатное управление доступом с использованием меток безопасности, поддержка модели и политики безопасности, а также наличие спецификаций на функции ТСВ. Для систем этой группы монитор взаимодействий должен контролировать все события в системе.Класс В1. Защита с применением меток безопасности.Системы класса B1 должны соответствовать всем требованиям, предъявляемым к системам класса С2, и, кроме того, должны поддерживать определенную неформально модель безопасности, маркировку данных и мандатное управление доступом. При экспорте из системы информация должна подвергаться маркировке. Обнаруженные в процессе тестирования недостатки должны быть устранены.Класс В2. Структурированная защита. Для соответствия классу В2 ТСВ системы должны поддерживать формально определенную и четко документированную модель безопасности, предусматривающую дискреционное и мандатное управление доступом, которое распространяется по сравнению с системами класса В1 на все субъекты. Кроме того, должен осуществляться контроль скрытых каналов утечки информации. В структуре ТСВ должны быть выделены элементы, критичные с точки зрения безопасности. Интерфейс ТСВ должен быть четко определен, а его архитектура и реализация должны быть выполнены с учетом возможности проведения тестовых испытаний. По сравнению с классом В1 должны быть усилены средства аутентификации. Управление безопасностью осуществляется администраторами системы. Должны быть предусмотрены средства управления конфигурацией.Класс ВЗ. Домены безопасности. Для соответствия этому классу ТСВ системы должно поддерживать монитор взаимодействий, который контролирует все типы доступа субъектов к объектам и который невозможно обойти. Кроме того, ТСВ должно быть структурировано с целью исключения из него подсистем, не отвечающих за реализацию функции защиты, и быть достаточно компактно для эффективного тестирования и анализа. В ходе разработки и реализации ТСВ должны применяться методы и средства, направленные на минимизацию его сложности. Средства аудита должны включать механизмы оповещения администратора при возникновении событий, имеющих значение для безопасности системы. Требуется наличие средств восстановления работоспособности системы.Группа А. Верифицированная защита – характеризуется применением формальных методов верификации, корректная работа механизмов управления доступом (дискреционного и мандатного). Требуется дополнительная документация, демонстрирующая, что архитектура и реализация ТСВ отвечают требованиям безопасности.Класс А1. Формальная верификация. Системы класса А1 функционально эквивалентны системам класса ВЗ, и к ним не предъявляется никаких дополнительных функциональных требований. В отличие от систем класса ВЗ в ходе разработки должны применяться формальные методы верификации, что позволяет с высокой уверенностью получить корректную реализацию функций защиты. Процесс доказательства адекватности реализации начинается на ранней стадии разработки с построения формальной модели политики безопасности и спецификаций высокого уровня. Для обеспечения методов верификации системы класса А1 должны содержать более мощные средства управления конфигурацией и защищенную процедуру дистрибуции.

Концепция защиты АС и СВТ по руководящим документам Гостехкомиссии РФ.Идейной основой набора Руководящих документов является «Концепция защиты СВТ и АС от НСД к информации». Концепция излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа, являющейся частью общей проблемы безопасности информации.

137

Page 138: Metodichka

Если средствам контроля и обеспечения целостности, еще уделяется некоторое внимание, то поддержка работоспособности систем обработки информации (как мера защиты от угроз работоспособности) вообще не упоминается. Определенный уклон в сторону поддержания секретности объясняется тем, что эти документы были раз-работаны в расчете на применение в информационных системах министерства обороны и спецслужб РФ, а также недостаточно высоким уровнем информационных технологий этих систем по сравнению с современным.

В Концепции различаются понятия средств вычислительной техники (СВТ) и автоматизированной системы (АС), аналогично тому, как в Европейских Критериях проводится деление на продукты и системы.В Концепции формулируются следующие основные принципы защиты от НСД к информации: защита СВТ обеспечивается комплексом программно-технических средств; защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер; защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ; программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС); неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты; защита АС должна предусматривать контроль эффективности средств защиты от НСД (контроль может быть либо периодическим, либо инициироваться пользователем АС или контролирующими органами). Концепция ориентируется на физически защищенную среду, проникновение в которую посторонних лиц считается невозможным, поэтому нарушитель определяется как субъект, имеющий доступ к работе с штатными средствами АС и СВТ как части АС.Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ. При этом выделяется четыре уровня этих возможностей, а классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС – запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.Третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.В своем уровне нарушитель является специалистом высшей квалификации, знает все о АС и, в частности, о системе и средствах ее защиты.

138

Page 139: Metodichka

Главным средством защиты от НСД в Концепции рассматривается система разграничения доступа (СРД) субъектов к объектам доступа. Основными функциями СРД являются: реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным; реализация ПРД субъектов и их процессов к устройствам создания твердых копий; изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов; управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа; реализация правил обмена данными между субъектами для АС и СВТ, образующими сеть.Кроме того, Концепция предусматривает наличие обеспечивающих средств для СРД, которые выполняют следующие функции: идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта; регистрацию действий субъекта и его процесса; предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов; реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД; тестирование; очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными; учет выходных печатных и графических форм и твердых копий в АС; контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств.Функции СРД и обеспечивающих средств, предлагаемые в Концепции, близки к аналогичным положениям «Оранжевой книги», т.к. близки и исходные посылки – защита от НСД к информации в условиях физически безопасного окружения. Технические средства защиты от НСД, согласно Концепции, должны оцениваться по следующим основным параметрам: степень полноты охвата ПРД реализованной СРД и ее качество; состав и качество обеспечивающих средств для СРД; гарантии правильности функционирования СРД и ее средств.Документ «Показатели защищенности СВТ от НСД»Данный руководящий документ устанавливает классификацию СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функ-ционировать самостоятельно или в составе других систем.Данные показатели содержат требования защищенности СВТ от НСД к информации и применяются к общесистемным программным средствам и операционным системам (с учетом архитектуры ЭВМ). Конкретные перечни показателей определяют классы защищенности СВТ и описываются совокупностью требований. Совокупность всех средств защиты составляет комплекс средств защиты (КСЗ).Установлено семь классов защищенности СВТ от НСД к информации. Самые низкие требования предъявляются к системам, соответствующим седьмому классу самые высокие — к первому.Таблица 2.1. Распределение показателей защищенности по классам СВТНаименование показателя Класс защищенности

6 5 4 3 2 1

139

Page 140: Metodichka

Дискреционным принцип контроля доступа + + + = + =Мандатный принцип контроля доступа - - + = = =Очистка памяти - + + + = =Изоляция модулей - - + = + =Маркировка документов - - + = = =Защита ввода и вывода на отчужденный физический носитель информации

- - + = = =

Сопоставление пользователя с устройством - - + = = =Идентификация и аутентификация + = + = = =Гарантии проектирования - + + + + +Регистрация - + + + = =Взаимодействие пользователя с КСЗ - - - + = =Надежное восстановление - - - + = =Целостность КСЗ - + + + =Контроль модификации - - - - + =Контроль дистрибуции - - - - + =Гарантии архитектуры - - - - - +Тестирование + + + + + =Руководство пользователя + = = = = =Руководство по КСЗ + + = + + =Текстовая документация + + + + + =Конструкторская(проектная)документация + + + + + +

Обозначения:«-» - нет требований к данному классу«+» - новые или дополнительные требования«=» - требовании совпадают с требованиями к СВТ предыдущего класса «КСЗ» - комплекс средств защиты

Требования к защищенности aвтоматизированных системДанные требования являются составной частью критериев защищенности автоматизированных систем обработки информации от НСД Требования сгруппированы вокруг peaлизующих их подсистем защиты. В отличие от остальных стандартов, отсутствует раздел содержащий требования по обеспечению работоспособности системы, зато присутствует раздел, посвященный криптографическим средствам (другие стандарты не содержат даже упоминания о криптографии, так как рассматривают ее исключительно в качестве механизма, реализующего остальные требования, такие, как аутентификацию, контроль целостности и т.д.).Документы ГТК устанавливают девять классов защищенности АС от НСД, каждый из которых xapaктеризуются определенной совокупнопностью требовании к средствам защит. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в АС. Группа АС определяется на основании следующих признаков: наличие в АС информации различного уровня конфиденциальности, уровень полномочий пользователей АС на доступ к конфиденциальной информации, режим обработки данных в АС (коллективный или индивидуальный).В пределах каждой группы соблюдается иерархия классов защищенности АС. Класс, соответствующий высшей степени защищенности дли данной группы, обозначается индексом NA, где N - номер группы (от 1 до 3). Следующий класс обозначается NБ и т.д.Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС. размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса —3Б и 3А.

140

Page 141: Metodichka

Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и/или хранимой в АС на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А.Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов — 1Д, 1Г. 1В, 1Б и 1А.К недостаткам данного стандарта относятся, как мы уже говорили, отсутствие требований к защите от угроз работоспособности, ориентация на противодействие НСД и отсутствие требований к адекватности реализации политики безопасности. Понятие «политика безопасности» трактуется исключительно как поддержание режима секретности и отсутствие НСД, что принципиально неверно. Из-за этого средства защиты ориентируются исключительно на противодействие внешним угрозам, а к структуре самой системы и ее функционированию не предъявляется никаких требований. Ранжирование требований по классам защищенности по сравнению с остальными стандартами информационной безопасности максимально упрощено и сведено до определения наличия/отсутствия заданного набора механизмов защиты, что существенно снижает гибкость требований и возможность их практического применения во многих случаях затрудняет.Несмотря на указанные недостатки, документ ГТК заполнили правовой вакуум в области стандартов информационной безопасности в нашей стране и на определенном этапе оперативно решили актуальную проблемуПрофили защиты по «Единым критериям»«Единые критерии безопасности информационных технологий» (Common Criteria for Information Technology Security Evaluation, далее просто «Единые критерии») [19] являются результатом совместных усилий авторов «Европейских критериев безопасности информационных технологий», «Федеральных критериев безопасности информационных технологий» и «Канадских критериев безопасности компьютерных систем» по объединению этих стандартов в единый согласованный документ.«Единые критерии» рассматривают безопасность как совокупность конфиденциальности, целостности и доступности ресурсов ВС и ставят перед средствами защиты задачи противодействия соответствующим типам угроз и реализации политики безопасности, однако не ограничиваются этими традиционными целями и позволяют учитывать угрозы, которые не могут быть отнесены ни к одному из перечисленных выше типов.«Единые критерии» регламентируют все стадии: разработки, квалификационного анализа и эксплуатации ИТ-продуктов, в соответствии с «Федеральными критериям». «Единые критерии» предлагают достаточно сложную и бюрократичную концепцию процесса разработки и квалификационного анализа ИТ-продуктов, требующую от потребителей и производителей огромного количества бумажной работы по составлению и оформлению весьма объемных и подробных нормативных документов. Основные определения стандарта:Задачи защиты — базовое понятие «Единых критериев», выражающее потребность носителей ИТ-продукта в противостоянии заданному множеству угроз безопасности или в необходимости реализации политики безопасности.Профиль защиты — специальный нормативный документ, представляющий собой совокупность Задач защиты, функциональных требований, требований адекватности и их обоснования. Служит руководством для разработчика ИТ-продукта при создании проекта защиты.Проект защиты — специальный нормативный документ, представляющий собой совокупность задач защиты, функциональных требований, требований адекватности,

141

Page 142: Metodichka

общих спецификаций средств защиты и их обоснования. В ходе квалификационного анализа служит в качестве описания ИТ-продукта.С точки зрения авторов «Единых критериев» наиболее существенным аспектом требований безопасности, на которые ориентируются разработчики при создании ИТ-продукта, является их соответствие нуждам его потребителей. Только при соблюдении этого условия будет достигнута поставленная цель — обеспечение безопасности информационных технологий. «Единые критерии» определяют множество типовых требований, которые в совокупности с механизмом профилей защиты позволяют потребителям создавать Частные наборы требований, отвечающие их нуждам. Разра-ботчики могут использовать профиль защиты как основу для создания спецификаций своих продуктов. Профиль защиты и спецификации средств защиты составляют проект защиты, который представляет ИТ-продукт в ходе квалификационного анализа.Основными документами, описывающими все аспекты безопасности ИТ-продукта с точки зрения пользователей и разработчиков, являются соответственно профиль защиты и проект защиты.Профиль защиты - определяет требования безопасности к определенной категории ИТ-продуктов, не уточняя методы и средства их реализации. С помощью профилей защиты потребители формулируют свои требования к производителям.Рассмотрим назначение и содержание разделов профиля защиты.Введение содержит всю информацию, необходимую для поиска профиля защиты в библиотеке профилей.Идентификатор профиля защиты представляет собой уникальное имя, пригодное для его поиска среди подобных ему профилей и обозначения ссылок на него. Обзор содержания содержит краткую аннотацию профиля защиты, на основании которой потребитель может сделать вывод о пригодности данного профиля для его нужд.Описание ИТ-продукта должно содержать его краткую характеристику, функциональное назначение, принципы работы, методы использования и т. д. Эта информация не подлежит анализу и сертификации, но предоставляется производителям и экспертам по квалификации для пояснения требований безопасности и определения их соответствия задачам, решаемым с помощью ИТ-продукта, а также для общего понимания его структуры и принципов работы.Среда эксплуатации. Этот раздел содержит описание всех аспектов функционирования ИТ-продукта, связанных с безопасностью.Угрозы безопасности. Описание угроз безопасности, присущих среде эксплуатации ИТ-продукта, которым должна противостоять защита. Для каждой угрозы должен быть указан ее источник, а также метод воздействия и его объект.Политика безопасности. Описание политики безопасности должно определять и, при необходимости, объяснять правила политики безопасности, которая должна быть реализована в ИТ-продукте.Условия эксплуатации. Описание условий эксплуатации ИТ-продукта должно содержать исчерпывающую характеристику среды его эксплуатации с точки зрения безопасности.Задачи защиты отражают потребности пользователей в противодействии указанным угрозам безопасности и/или в реализации политики безопасности.Задачи защиты ИТ-продукта должны быть четко определены и отражать потребности в противодействии угрозам безопасности и/или в реализации политики безопасности.Другие задачи защиты отражают потребности в противодействии угрозам безопасности и/или в реализации политики безопасности других (не относящихся к сфере информационных технологий) компонентов ВС.Требования безопасности. В этом разделе профиля защиты содержатся требования безопасности, которым должен удовлетворять ИТ-продукт для решения задач защиты.

142

Page 143: Metodichka

Раздел функциональных требовании должен содержать только типовые требования, предусмотренные соответствующими разделами «Единых критериев». Необходимо обеспечить такой уровень детализации требований, который позволяет продемонстрировать их соответствие задачам защиты. Функциональные требования могут предписывать или запрещать использование конкретных методов и средств защиты.Раздел требований адекватности также состоит из типовых требований соответствующих разделов «Единых критериев».Обоснование должно демонстрировать, что профиль защиты содержит полное ч связное множество требований, и что удовлетворяющий им ИТ-продукт будет эффективно противостоять угрозам безопасности среды эксплуатации.Обоснование задач защиты должно демонстрировать, что задачи защиты, предложенные в профиле, соответствуют свойствам среды эксплуатации, так как их решение позволит эффективно противостоять угрозам безопасности и реализовать политику безопасности.Обоснование требовании безопасности показывает, что требования безопасности позволяют решить задачи защиты, так как: совокупность целей, преследуемых отдельными функциональными требованиями, соответствует установленным задачам защиты; требования безопасности являются согласованными, т. е. не противоречат друг другу, а, напротив, взаимно усиливаются; все взаимосвязи между требованиями учтены либо посредством их указания в требованиях, либо| посредством установления требований к среде эксплуатации; выбранный набор требований и уровень адекватности могут быть обоснованы.Профиль защиты служит отправной точкой для производителя, ИТ-продукта, который должен на основании этого материала и предложенных им технических решений разработать проект защиты, который будет представлять ИТ-продукт в ходе квалификационного анализа.

Проект защиты содержит требования и задачи защиты ИТ-продукта, а также описывает уровень функциональных возможностей реализованных в нем средств защиты, их обоснование и подтверждение степени их адекватности. Проект защиты представляет собой основу для совместной работы производителей и экспертов по квалификации. Многие разделы проекта защиты совпадают с одноименными разделами профиля защиты, поэтому рассмотрим только те разделы, которые специфичны для проекта защиты, а также те, которые претерпели изменения.Введение содержит информацию, необходимую для идентификации проекта защиты, определения назначения, а также обзор его содержания.Идентификатор представляет собой уникальное имя проекта защиты, необходимое для поиска и идентификации проекта защиты и соответствующею ему ИТ-продукта.Обзор содержании представляют собой достаточно подробную аннотацию проекта защиты, позволяющую потенциальным потребителям определить пригодность ИТ-продукта для решения их задач.Заявка на соответствие «Единым критериям» содержит описание всех свойств ИТ-продукта, подлежащих квалификационному анализу на основе «Единых критериев».Раздел Требований безопасности проекта защиты содержит требования безопасности к ИТ-продукту, которыми руководствовался производитель в ходе его разработки, что позволяет ему заявлять об успешном решении поставленных задач защиты. Этот раздел несколько отличается от аналогичного раздела профиля защиты.Раздел функциональных требований к ИТ-продукту в отличие от соответствующего раздела профиля защиты допускает использование кроме типовых требований «Единых критериев» других, специфичных для данного продукта и среды его эксплуатации. При

143

Page 144: Metodichka

описании специфичных требований необходимо сохранять стиль и подробность, присущие требованиям «Единых критериев».Раздел требований адекватности по сравнению с соответствующим разделом профиля защиты может включать уровни адекватности, не предусмотренные в «Единых критериях». В этом случае описание уровня адекватности должно быть четким, непротиворечивым и обладать степенью подробности, допускающей его использование в ходе квалификационного анализа. При этом желательно использовать стиль и подробность описания уровней адекватности, принятые в «Единых критериях».«Единые критерии разделяют требования безопасности на две категории: функциональные требования и требования адекватности.Функциональные требования регламентируют функционирование обеспечивающих безопасность компонентов ИТ-продукта и определяют возможности средств защиты.Адекватность представляет собой характеристику ИТ-продукта, которая отражает насколько эффективно обеспечивается заявленный уровень безопасности, а также степень корректности реализации средств защиты. Адекватность опирается на информацию о процессах проектирования, создания и эксплуатации ИТ-продукта. Набор классов функциональных требований «Единых критериев» отличается, других стандартов, во-первых, своей всеобъемлющей полнотой (76 требований), а, во-вторых, многоуровневым подходом к обеспечению безопасности. Впервые отдельные классы требований направлены на обеспечение безопасности самих средств защиты, контроль за эксплуатацией системы, обеспечение конфиденциальности сеансов доступа к системе и организацию обмена информацией.Требования адекватности регламентируют технологию и процесс создания ИТ-продукта, а также необходимость проведения анализа слабых мест защиты.Как и функциональные требования, требования адекватности жестко структурированы и регламентируют все этапы проектирования, создания и эксплуатации ИТ-продукта очень детально и подробно.Ранжирование требований адекватности представлено в виде упорядоченных списков. Критерии адекватности используются в ходе квалификационного анализа ИТ-продукта для определения степени корректности реализации функциональных требований и назначения ИТ-продукту соответствующею уровня адекватности. Для этого «Единые критерии» предлагают семь стандартных уровней адекватности, каждый из которых определят степень соответствия ИТ-продукта каждому требованию адекватности (адекватность возрастает от первого уровня к седьмому). Названия уровней отражают возможности средств контроля и верификации, применяющихся в ходе разработки и анализа ИТ-продукта.Уровень 1 Применение функциональною тестирования.Уровень 2. Применение структурного тестирования.Уровень 3. Применение методик тестирования и контроляУровень 4. Применение методик разработки, тестирования и анализа.Уровень 5. Применение полуформальных методов разработки и тестированияУровень б. Применение полуформальных методов верификации в процессе разработки и тестирования.Уровень 7. Применение формальных методов верификации в процессе разработки и тестирования.Требования «Единых критериев» охватывают практически все аспекты безопасности ИТ-продуктов и служат весьма полезным исходным материалом для потребителей и разработчиков при формировании профилей и проектов защиты. Кроме того, «Единые критерии» являются всеобъемлющей энциклопедией информационной безопасности.Предложенные «Едиными критериями» механизмы профиля защиты и проекта защиты позволяю г потребителям и производителям в полной мере выразить свой взгляд на требования безопасности и задачи защиты, а с другой стороны дают возможность

144

Page 145: Metodichka

экспертам по квалификации проанализировать взаимное соответствие между требованиями, нуждами потребителей, задачами защиты и средствами защиты ИТ-продукта.

145

Page 146: Metodichka

Раздел 6. Правовое обеспечение иформационной безопасности

1. Информация как объект правового регулирования. Субъекты и объекты правоотношений в области информационной

безопасности. Основные принципы правового регулирования отношений в информационной сфере. Понятие и виды защищаемой

информации по законодательству РФИнформация - сведения (сообщения, данные) независимо от формы их представления (149-ФЗ от 27.07.2006 г. «Об информации, информационных технологиях и о защите информации» редакция на основе изменений, внесенных Федеральным законом от 27.07.2010 N 227-ФЗ. );Документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель;Информация как объект правовых отношений:1) Информация может являться объектом публичных, гражданских и иных правовых отношений. Информация может свободно использоваться любым лицом и передаваться одним лицом другому лицу, если федеральными законами не установлены ограничения доступа к информации либо иные требования к порядку ее предоставления или распространения.2) Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа).3) Информация в зависимости от порядка ее предоставления или распространения подразделяется на:

информацию, свободно распространяемую; информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях; информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению; информацию, распространение которой в Российской Федерации ограничивается или запрещается.

4) Законодательством Российской Федерации могут быть установлены виды информации взависимости от ее содержания или обладателя.Субъекты и объекты правоотношений в области информационной безопасности.Субъектами обеспечения безопасности, согласно Федеральному закону «О безопасности» от 26.06.2008 N103-ФЗ, являются РФ, субъекты РФ, органы государственной власти и органы местного самоуправления, физические и юридические лица РФ, граждане РФ, общественные организации и объединения, обладающие правами и обязанностями по участию в обеспечении безопасности. К субъектам международного информационного обмена в РФ кроме перечисленных могут относиться, физические и юридические лица иностранных государств, лица без гражданства.Совокупность субъектов обеспечения информационной безопасности составляют систему обеспечения информационной безопасности РФ, которая является частью системы обеспечения национальной безопасности страны.К основным объектам безопасности относятся: личность - ее права и свободы; общество - его материальные и духовные ценности; государство - его конституционный строй, суверенитет и территориальная целостность.

146

Page 147: Metodichka

Принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации:Правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации, основывается на следующих принципах: свобода поиска, получения, передачи, производства и распространения информации любым законным способом; установление ограничений доступа к информации только федеральными законами; открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами; равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации; обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации; достоверность информации и своевременность ее предоставления; неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия; недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами.Понятие и виды защищаемой информации по законодательству РФ.Под защитой информации понимается деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Собственником информации может быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.Защищаемая информация (информационные ресурсы) делятся на информацию открытого и ограниченного доступа.В состав информационных ресурсов открытого доступа входят неограниченные в доступе ресурсы и общедоступные по закону. Информационные ресурсы ограниченного доступа состоят из информационных ресурсов, содержащих сведения, составляющие государственную тайну и конфиденциальную информацию. Классификация информации (информационных ресурсов) по степени их доступности, обобщающая положения «Закона об информации» и других нормативных актов представлена на рис. 1.

ИНФОРМАЦИОННЫЕ РЕСУРСЫ

Открытого доступа Ограниченного доступа

Неограниченные в доступ

Общедоступные по закону:

Конфиденциаль-ная информация

Гостайна:

147

Page 148: Metodichka

езак., собств. либо уполномоч. лицом

Законодательные и другие нормативные акты, устанавливающие статус власти, права и свободы граждан;инф., необходимая для обеспеч.безопасности граждан;

в военной обл.;во внешнеполитич.;в экномической;в разведывательной;в контрразведыва-тельной;

о деят.госорганов, рас-ходовании гос.ресур-сов, сост.экономики;

Секр

Сов. секр.

Особ.важн.

док.откр.фондов библ. и архивов, гос.инф.сис.

Професси ональная тайна

Персональ-ные данные

Тайна следств. Служеб-ные Коммер-ческая

Автор-ское и

врачебная;нотариальн.;адвокатская;

сведения о частной жизни;

и судо-произ-водства

сведен. огр.дос-тупа

тайна патент-ное право

банковская;ТЛФ перего-воров; др.

личная тайна;семейная тайна.

До офици-ального опубли-кования

Не имеющие коммерческой ценности

Имеющие коммерческую ценность

Конфиденциально или ДСП

Служебная тайна

148

Page 149: Metodichka

2. Характерные признаки и особенности государственной тайны. Реквизиты носителей сведений, составляющих государственную тайну. Органы защиты государственной тайны и их компетенция.

Характерные признаки и особенности государственной тайны. Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно - розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации; (ФЗ от 19.09.1997 г. «О Государственной тайне» редакция на основе изменений, внесенных Федеральным законом от 06.10.1997 N 131- ФЗ. );Перечень сведений, отнесенных к государственной тайне, содержит сведения в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно - розыскной деятельности государства, распространение которых может нанести ущерб безопасности Российской Федерации, а также наименования федеральных органов исполнительной власти и других организаций (далее именуются - государственные органы), наделенных полномочиями по распоряжению этими сведениями.Реквизиты носителей сведений, составляющих государственную тайнуНа носители сведений, составляющих государственную тайну, наносятся реквизиты, включающие следующие данные:1) о степени секретности содержащихся в носителе сведений со ссылкой на соответствующий пункт действующего в данном органе государственной власти, на данном предприятии, в данных учреждении и организации перечня сведений, подлежащих засекречиванию;2) об органе государственной власти, о предприятии, об учреждении, организации, осуществивших засекречивание носителя;3) о регистрационном номере;4) о дате или условии рассекречивания сведений либо о событии, после наступления которого сведения будут рассекречены.При невозможности нанесения таких реквизитов на носитель сведений, составляющих государственную тайну, эти данные указываются в сопроводительной документации на этот носитель.Если носитель содержит составные части с различными степенями секретности, каждой из этих составных частей присваивается соответствующий гриф секретности, а носителю в целом присваивается гриф секретности, соответствующий тому грифу секретности, который присваивается его составной части, имеющей высшую для данного носителя степень секретности сведений.Помимо перечисленных в настоящей статье реквизитов на носителе и (или) в сопроводительной документации к нему могут проставляться дополнительные отметки, определяющие полномочия должностных лиц по ознакомлению с содержащимися в этом носителе сведениями. Вид и порядок проставления дополнительных отметок и других реквизитов определяются нормативными документами, утверждаемыми Правительством Российской Федерации.Органы защиты государственной тайны и их компетенция.К органам защиты государственной тайны относятся:1) межведомственная комиссия по защите государственной тайны;2) органы федеральной исполнительной власти (Федеральная служба безопасности Российской Федерации, Министерство обороны Российской Федерации, Федеральное агентство правительственной связи и информации при Президенте Российской

149

Page 150: Metodichka

Федерации), Служба внешней разведки Российской Федерации, Государственная техническая комиссия при Президенте Российской Федерации и их органы на местах; 3) органы государственной власти, предприятия, учреждения и организации и их структурные подразделения по защите государственной тайны.Межведомственная комиссия по защите государственной тайны является коллегиальным органом, координирующим деятельность органов государственной власти по защите государственной тайны в интересах разработки и выполнения государственных программ, нормативных и методических документов, обеспечивающих реализацию законодательства Российской Федерации о государственной тайне. Функции межведомственной комиссии по защите государственной тайны и ее надведомственные полномочия реализуются в соответствии с Положением о межведомственной комиссии по защите государственной тайны, утверждаемым Президентом Российской Федерации.Органы федеральной исполнительной власти (Федеральная служба безопасности Российской Федерации, Министерство обороны Российской Федерации, Федеральное агентство правительственной связи и информации при Президенте Российской Федерации), Служба внешней разведки Российской Федерации, Государственная техническая комиссия при Президенте Российской Федерации и их органы на местах организуют и обеспечивают защиту государственной тайны в соответствии с функциями, возложенными на них законодательством Российской Федерации. (в ред. Федерального закона от 06.10.97 N 131-ФЗ) (см. текст в предыдущей редакции)Органы государственной власти, предприятия, учреждения и организации обеспечивают защиту сведений, составляющих государственную тайну, в соответствии с возложенными на них задачами и в пределах своей компетенции. Ответственность за организацию защиты сведений, составляющих государственную тайну, в органах государственной власти, на предприятиях, в учреждениях и организациях возлагается на их руководителей. В зависимости от объема работ с использованием сведений, составляющих государственную тайну, руководителями органов государственной власти, предприятий, учреждений и организаций создаются структурные подразделения по защите государственной тайны, функции которых определяются указанными руководителями в соответствии с нормативными документами, утверждаемыми Правительством Российской Федерации, и с учетом специфики проводимых ими работ.Защита государственной тайны является видом основной деятельности органа государственной власти, предприятия, учреждения или организации.

3. Принципы, механизм и процедура отнесения сведений к государственной тайне, их засекречивания и рассекречивания.

Порядок допуска и доступа к государственной тайне физических юридических лиц.

Принципы засекречивания сведений:1. Засекречивание сведений и их носителей - введение в предусмотренном Законом «О государственной тайне» порядке для сведений, составляющих государственную тайну, ограничений на их распространение и на доступ к их носителям. (ФЗ от 19.09.1997 г. «О Государственной тайне» редакция на основе изменений, внесенных Федеральным законом от 06.10.1997 N 131-ФЗ . );2. Засекречивание сведений осуществляется в соответствии с принципами законности, обоснованности и своевременности.3. Законность засекречивания сведений заключается в соответствии засекречиваемых сведений сведениям, которые могут быть отнесены к государственной тайне или не подлежащим засекречиванию и законодательству Российской Федерации о государственной тайне.

150

Page 151: Metodichka

4. Обоснованность засекречивания сведений заключается в установлении путем экспертной оценки целесообразности засекречивания конкретных сведений, вероятных экономических и иных последствий этого акта исходя из баланса жизненно важных интересов государства, общества и граждан.5. Своевременность засекречивания сведений заключается в установлении ограничений на распространение этих сведений с момента их получения (разработки) или заблаговременно.Отнесение сведений к государственной тайне осуществляется в соответствии с их отраслевой, ведомственной или программно-целевой принадлежностью.Обоснование необходимости отнесения сведений к государственной тайне в соответствии с принципами засекречивания сведений возлагается на органы государственной власти, предприятия, учреждения и организации, которыми эти сведения получены (разработаны).Отнесение сведений к государственной тайне осуществляется руководителями органов государственной власти в соответствии с Перечнем должностных лиц, наделенных полномочиями по отнесению сведений к государственной тайне, утверждаемым Президентом Российской Федерации. Указанные лица несут персональную ответственность за принятые ими решения о целесообразности отнесения конкретных сведений к государственной тайне.Для осуществления единой государственной политики в области засекречивания сведений межведомственная комиссия по защите государственной тайны формирует Перечень сведений, отнесенных к государственной тайне. В этом Перечне указываются органы государственной власти, наделяемые полномочиями по распоряжению данными сведениями. Указанный Перечень утверждается Президентом Российской Федерации, подлежит открытому опубликованию и пересматривается по мере необходимости.Органами государственной власти, руководители которых наделены полномочиями по отнесению сведений к государственной тайне, разрабатываются развернутые перечни сведений, подлежащих засекречиванию. В эти перечни включаются сведения, полномочиями по распоряжению которыми наделены указанные органы, и устанавливается степень их секретности. В рамках целевых программ по разработке и модернизации образцов вооружения и военной техники, опытно-конструкторских и научно-исследовательских работ по решению заказчиков указанных образцов и работ могут разрабатываться отдельные перечни сведений, подлежащих засекречиванию. Эти перечни утверждаются соответствующими руководителями органов государственной власти. Целесообразность засекречивания таких перечней определяется их содержанием.Основанием для засекречивания сведений, полученных (разработанных) в результате управленческой, производственной, научной и иных видов деятельности органов государственной власти, предприятий, учреждений и организаций, является их соответствие действующим в данных органах, на данных предприятиях, в данных учреждениях и организациях перечням сведений, подлежащих засекречиванию. При засекречивании этих сведений их носителям присваивается соответствующий гриф секретности.При невозможности идентификации полученных (разработанных) сведений со сведениями, содержащимися в действующем перечне, должностные лица органов государственной власти, предприятий, учреждений и организаций обязаны обеспечить предварительное засекречивание полученных (разработанных) сведений в соответствии с предполагаемой степенью секретности и в месячный срок направить в адрес должностного лица, утвердившего указанный перечень, предложения по его дополнению (изменению).Должностные лица, утвердившие действующий перечень, обязаны в течение трех месяцев организовать экспертную оценку поступивших предложений и принять решение

151

Page 152: Metodichka

по дополнению (изменению) действующего перечня или снятию предварительно присвоенного сведениям грифа секретности.Рассекречивание сведений и их носителей - снятие ранее введенных в предусмотренном настоящим Законом порядке ограничений на распространение сведений, составляющих государственную тайну, и на доступ к их носителям.Основаниями для рассекречивания сведений являются:1. взятие на себя Российской Федерацией международных обязательств по открытому обмену сведениями, составляющими в Российской Федерации государственную тайну;2. изменение объективных обстоятельств, вследствие которого дальнейшая защита сведений, составляющих государственную тайну, является нецелесообразной.Органы государственной власти, руководители которых наделены полномочиями по отнесению сведений к государственной тайне, обязаны периодически, но не реже чем через каждые 5 лет, пересматривать содержание действующих в органах государственной власти, на предприятиях, в учреждениях и организациях перечней сведений, подлежащих засекречиванию, в части обоснованности засекречивания сведений и их соответствия установленной ранее степени секретности.Срок засекречивания сведений, составляющих государственную тайну, не должен превышать 30 лет. В исключительных случаях этот срок может быть продлен по заключению межведомственной комиссии по защите государственной тайны.Правом изменения действующих в органах государственной власти, на предприятиях, в учреждениях и организациях перечней сведений, подлежащих засекречиванию, наделяются утвердившие их руководители органов государственной власти, которые несут персональную ответственность за обоснованность принятых ими решений по рассекречиванию сведений. Решения указанных руководителей, связанные с изменением перечня сведений, отнесенных к государственной тайне, подлежат согласованию с межведомственной комиссией по защите государственной тайны, которая вправе приостанавливать и опротестовывать эти решения.Носители сведений, составляющих государственную тайну, рассекречиваются не позднее сроков, установленных при их засекречивании. До истечения этих сроков носители подлежат рассекречиванию, если изменены положения действующего в данном органе государственной власти, на предприятии, в учреждении и организации перечня, на основании которых они были засекречены.В исключительных случаях право продления первоначально установленных сроков засекречивания носителей сведений, составляющих государственную тайну, предоставляется руководителям государственных органов, наделенным полномочиями по отнесению соответствующих сведений к государственной тайне, на основании заключения назначенной ими в установленном порядке экспертной комиссии.Руководители органов государственной власти, предприятий, учреждений и организаций наделяются полномочиями по рассекречиванию носителей сведений, необоснованно засекреченных подчиненными им должностными лицами.Руководители государственных архивов Российской Федерации наделяются полномочиями по рассекречиванию носителей сведений, составляющих государственную тайну, находящихся на хранении в закрытых фондах этих архивов, в случае делегирования им таких полномочий организацией - фондообразователем или ее правопреемником. В случае ликвидации организации - фондообразователя и отсутствия ее правопреемника вопрос о порядке рассекречивания носителей сведений, составляющих государственную тайну, рассматривается межведомственной комиссией по защите государственной тайны.Допуск должностных лиц и граждан Российской Федерации к государственной тайне осуществляется в добровольном порядке.

152

Page 153: Metodichka

Допуск лиц, имеющих двойное гражданство, лиц без гражданства, а также лиц из числа иностранных граждан, эмигрантов и реэмигрантов к государственной тайне осуществляется в порядке, устанавливаемом Правительством Российской Федерации.Допуск должностных лиц и граждан к государственной тайне предусматривает:1. принятие на себя обязательств перед государством по нераспространению доверенных им сведений, составляющих государственную тайну;2. согласия на частичные, временные ограничения их прав.Ограничения могут касаться:3. права выезда за границу на срок, оговоренный в трудовом договоре (контракте) при оформлении допуска гражданина к государственной тайне;4. права на распространение сведений, составляющих государственную тайну, и на использование открытий и изобретений, содержащих такие сведения;5. права на неприкосновенность частной жизни при проведении проверочных мероприятий в период оформления допуска к государственной тайне.6. письменное согласие на проведение в отношении их полномочными органами проверочных мероприятий;7. определение видов, размеров и порядка предоставления льгот, предусмотренных Законом«0 государственной тайне»;Для должностных лиц и граждан, допущенных к государственной тайне на постоянной основе, устанавливаются следующие льготы:- процентные надбавки к заработной плате в зависимости от степени секретности сведений, ккоторым они имеют доступ;Порядок и условия выплаты процентных надбавок к должностному окладу (тарифной ставке) должностных лиц и граждан, допущенных к государственной тайне утверждены постановлением Правительства РФ от 14 октября 1994 г. N 1161 в редактировании от 02.04.2002 N 209-ФЗ- преимущественное право при прочих равных условиях на оставление на работе при проведении органами государственной власти, предприятиями, учреждениями и организациями организационных и (или) штатных мероприятий.Для сотрудников структурных подразделений по защите государственной тайны дополнительно к льготам, установленным для должностных лиц и граждан, допущенных к государственной тайне на постоянной основе, устанавливается процентная надбавка к заработной плате за стаж работы в указанных структурных подразделениях.1. ознакомление с нормами законодательства Российской Федерации о государственной тайне, предусматривающими ответственность за его нарушение;2. принятие решения руководителем органа государственной власти, предприятия, учреждения или организации о допуске оформляемого лица к сведениям, составляющим государственную тайну.Объем проверочных мероприятий зависит от степени секретности сведений, к которым будет допускаться оформляемое лицо. Проверочные мероприятия осуществляются в соответствии с законодательством Российской Федерации. Целью проведения проверочных мероприятий является выявление оснований для отказа в допуске.Основаниями для отказа должностному лицу или гражданину в допуске к государственной тайне могут являться:3. признание его судом недееспособным, ограниченно дееспособным или особо опасным рецидивистом, нахождение его под судом или следствием за государственные и иные тяжкие преступления, наличие у него неснятой судимости за эти преступления;4. наличие у него медицинских противопоказаний для работы с использованием сведений, составляющих государственную тайну, согласно перечню, утверждаемому Министерством здравоохранения Российской Федерации;

153

Page 154: Metodichka

5. постоянное проживание его самого и (или) его близких родственников за границей и (или) оформление указанными лицами документов для выезда на постоянное жительство в другие государства;6. выявление в результате проверочных мероприятий действий оформляемого лица, создающих угрозу безопасности Российской Федерации;7. уклонение его от проверочных мероприятий и (или) сообщение им заведомо ложных анкетных данных.Решение об отказе должностному лицу или гражданину в допуске к государственной тайне принимается руководителем органа государственной власти, предприятия, учреждения или организации в индивидуальном порядке с учетом результатов проверочных мероприятий. Гражданин имеет право обжаловать это решение в вышестоящую организацию или в суд.Взаимные обязательства администрации и оформляемого лица отражаются в трудовом договоре (контракте). Заключение трудового договора (контракта) до окончания проверки компетентными органами не допускается.Устанавливается три формы допуска к государственной тайне должностных лиц и граждан, соответствующие трем степеням секретности сведений, составляющих государственную тайну: к сведениям особой важности, совершенно секретным или секретным. Наличие у должностных лиц и граждан допуска к сведениям более высокой степени секретности является основанием для доступа их к сведениям более низкой степени секретности.Сроки, обстоятельства и порядок переоформления допуска граждан к государственной тайне устанавливаются нормативными документами, утверждаемыми Правительством Российской Федерации.Порядок допуска должностных лиц и граждан к государственной тайне в условиях объявленного чрезвычайного положения может быть изменен Президентом Российской Федерации.Постановление Правительства РФ от 15 апреля 1995 г. N 333 "О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны" в редактировании от 24.09.2010 N 749Положение о лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны.

4. Конфиденциальная информация, ее состав и признаки. Правовые режимы защиты коммерческой тайны и персональных данных, их

особенности.КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ - в настоящее время в российском законодательстве понятие точно не определено. В Указе Президента 188 от 06.03.97 (Указ Президента РФ от 06.03.1997 N 188 (ред. от 23.09.2005)) назван следующий состав сведений конфиденциального характера: Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях. Сведения, составляющие тайну следствия и судопроизводства.

154

Page 155: Metodichka

Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна). Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее). Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна). Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них. В Ст. 10 Закона 24-ФЗ «Об информации...» указано, что «документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную». (Т.е., закон регулирует лишь документированную информацию.)Конфиденциальная информация — информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации и представляет собой коммерческую, служебную или личную тайны, охраняющиеся её владельцем.Перечень сведений конфиденциального характераСведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность ( персональные данные ),за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.Сведения, составляющие тайну следствия и судопроизводства.Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами ( служебная тайна ).Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

Правовые режимы защиты коммерческой тайны и персональных данных, их особенности.Коммерческая тайнаКоммерческая тайна — режим конфиденциальности информации, позволяющий её обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду (Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 24.07.2007) "О коммерческой тайне" (принят ГД ФС РФ 09.07.2004) (с изм. и доп., вступающими в силу с 01.01.2008)).

Информация составляет коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности.

155

Page 156: Metodichka

Лица, незаконными методами получившие информацию, которая составляет коммерческую тайну, обязаны возместить причиненные убытки. Такая же обязанность возлагается на работников, разгласивших коммерческую тайну вопреки трудовому договору, в том числе контракту, и на контрагентов, сделавших это вопреки гражданско-правовому договору.

Сведения, составляющие коммерческую тайну и полученные должностными лицами на основании их обязанностей разглашению не подлежат. В случае разглашения сведений, составляющих коммерческую тайну, причиненные убытки подлежат возмещению в порядке, установленном законодательством.Персональные данныеПерсональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация; (152-ФЗ «О персональных данных» редакция на основе изменений, внесенных Федеральным законом от 23.12.2010 N 359-ФЗ)Обработка персональных данных должна осуществляться на основе принципов:1) законности целей и способов обработки персональных данных и добросовестности;2) соответствия целей обработки персональных данных целям, заранее определенным и заявленным при сборе персональных данных, а также полномочиям оператора;3) соответствия объема и характера обрабатываемых персональных данных, способов обработки персональных данных целям обработки персональных данных;4) достоверности персональных данных, их достаточности для целей обработки, недопустимости обработки персональных данных, избыточных по отношению к целям, заявленным при сборе персональных данных;5) недопустимости объединения созданных для несовместимых между собой целей баз данных информационных систем персональных данных.

Хранение персональных данных должно осуществляться в форме, позволяющей определить субъекта персональных данных, не дольше, чем этого требуют цели их обработки, и они подлежат уничтожению по достижении целей обработки или в случае утраты необходимости в их достижении.

Операторами и третьими лицами, получающими доступ к персональным данным, должна обеспечиваться конфиденциальность таких данных, за исключением случаев, обезличивания персональных данных и в отношении общедоступных персональных данных.

Субъект персональных данных принимает решение о предоставлении своих персональных данных и дает согласие на их обработку своей волей и в своем интересе. Согласие на обработку персональных данных может быть отозвано субъектом персональных данных.

Субъект персональных данных имеет право на получение сведений об операторе, о месте его нахождения, о наличии у оператора персональных данных, относящихся к соответствующему субъекту персональных данных, а также на ознакомление с такими персональными данными, за исключением случаев, предусмотренных частью 5 настоящей статьи. Субъект персональных данных вправе требовать от оператора уточнения своих персональных данных, их блокирования или уничтожения в случае, если персональные данные являются неполными, устаревшими, недостоверными, незаконно полученными или не являются необходимыми для заявленной цели обработки, а также принимать предусмотренные законом меры по защите своих прав.

Доступ к своим персональным данным предоставляется субъекту персональных данных или его законному представителю оператором при обращении либо при получении запроса субъекта персональных данных или его законного представителя.

156

Page 157: Metodichka

Оператор обязан сообщить субъекту персональных данных или его законному представителю информацию о наличии персональных данных, относящихся к соответствующему субъекту персональных данных, а также предоставить возможность ознакомления с ними при обращении субъекта персональных данных или его законного представителя либо в течение десяти рабочих дней с даты получения запроса субъекта персональных данных или его законного представителя.

Оператор обязан безвозмездно предоставить субъекту персональных данных или его законному представителю возможность ознакомления с персональными данными, относящимися к соответствующему субъекту персональных данных, а также внести в них необходимые изменения, е персональные данные по предоставлении субъектом персональных данных или его законным представителем сведений, подтверждающих, что персональные данные, которые относятся к соответствующему субъекту и обработку которых осуществляет оператор, являются неполными, устаревшими, недостоверными, незаконно полученными или не являются необходимыми для заявленной цели обработки. О внесенных изменениях и предпринятых мерах оператор обязан уведомить субъекта персональных данных или его законного представителя и третьих лиц, которым персональные данные этого субъекта были переданы.уничтожить или блокировать соответствующие персональные данные по предоставлении субъектом персональных данных или его законным представителем сведений, подтверждающих, что персональные данные, которые относятся к соответствующему субъекту и обработку которых осуществляет оператор, являются неполными, устаревшими, недостоверными, незаконно полученными или не являются необходимыми для заявленной цели обработки. О внесенных изменениях и предпринятых мерах оператор обязан уведомить субъекта персональных данных или его законного представителя и третьих лиц, которым персональные данные этого субъекта были переданы.

5. Понятие лицензирования по российскому законодательству. Правовая регламентация лицензионной деятельности в области

защиты информации. Участники лицензионных отношений в сфере защиты информации.

Федеральный закон от 08.08.2001 N 128-ФЗ (ред. от 29.12.2010) "О лицензировании отдельных видов деятельности" (принят ГД ФС РФ 13.07.2001) (с изм. и доп., вступающими в силу с 01.01.2011)Лицензия - специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю;Лицензируемый вид деятельности - вид деятельности, на осуществление которого на территории Российской Федерации требуется получение лицензии в соответствии с настоящим Федеральным законом;Лицензирование - мероприятия, связанные с предоставлением лицензий, переоформлением документов, подтверждающих наличие лицензий, приостановлением действия лицензий в случае административного приостановления деятельности лицензиатов за нарушение лицензионных требований и условий, возобновлением или прекращением действия лицензий, аннулированием лицензий, контролем лицензирующих органов за соблюдением лицензиатами при осуществлении лицензируемых видов деятельности соответствующих лицензионных требований и условий, ведением реестров лицензий, а также с предоставлением в установленном порядке заинтересованным лицам сведений из реестров лицензий и иной информации о лицензировании;Лицензионные требования и условия - совокупность установленных положениями о лицензировании конкретных видов деятельности требований и условий, выполнение

157

Page 158: Metodichka

которых лицензиатом обязательно при осуществлении лицензируемого вида деятельности;Лицензирование в области защиты информации - деятельность, заключающаяся в передаче или получении прав на проведение работ в области защиты информации;Лицензия в области защиты информации - оформленное соответствующим образом разрешение на право проведения работ в области защиты информации;Лицензиат в области защиты информации - сторона, получившая право на проведение работ в области защиты информации;Защита информации - комплекс мероприятий , проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации(подделки), несанкционированного копирования, блокирования информации и т.п.;Правовая регламентация лицензионной деятельности в области защиты информации.Система Государственного лицензирования предприятий в области защиты информации является составной частью Государственной системы защиты информации.Деятельность системы Государственного лицензирования организуют Федеральной службой по техническому и экспортному контролю (ФСТЭК РоссииГосударственные органы по лицензированию в пределах их компетенции, установленной законодательством Российской Федерации, осуществляют лицензирование деятельности в области защиты информации в соответствии с перечнями видов деятельностиЛицензия на право деятельности по защите информации (далее лицензия) выдается предприятию государственным органом по лицензированию по представлению органа государственной власти Российской Федерации на конкретные виды деятельности на три года, по истечении которых осуществляется ее перерегистрация в порядке, установленном для выдачи лицензии.Лицензия выдается подавшему заявку на ее получение предприятию-заявителю, располагающему производственной и испытательной базой, нормативной и методической документацией, научным и инженерно-техническим персоналом, при условии их соответствия требованиям государственного органа по лицензированию на основании результатов экспертизы деятельности предприятия по заявленному направлению работ. С этими требованиями заявитель имеет право ознакомиться в государственном органе по лицензированию.Для получения лицензии представляются:- заявление;- представление органа государственной власти Российской Федерации;- материалы экспертизы, подтверждающие наличие необходимых условий для проведения работ по заявленным видам деятельности, а также профессиональную пригодность руководителя предприятия-заявителя, или лиц, уполномоченных им для руководства лицензируемой деятельностью;- копии документов о государственной регистрации предпринимательской деятельности и устава предприятия.Отказ в выдаче лицензии производится в случаях. если:- отсутствуют необходимые условия для проведения работ по заявленному виду деятельности;- профессиональная подготовка руководителя предприятия-заявителя , или лиц уполномоченных им для руководства лицензируемой деятельностью, не соответствует установленным требованиям;- в представленных для получения лицензии документах указаны не достоверные сведения;

158

Page 159: Metodichka

- заявитель в установленном законом порядке признан виновным в недобросовестной конкуренции в лицензируемой деятельности.Лицензия выдается за плату, размер которой устанавливается государственными органами по лицензированию по согласованию с Министерством финансов Российской Федерации.Предприятия, осуществляющие деятельность по защите информации, без лицензии, несут ответственность, предусмотренную законодательством Российской Федерации.Участники лицензионных отношений являются:- лицензирующие органы - федеральные органы исполнительной власти, органы исполнительной власти субъектов Российской Федерации, осуществляющие лицензирование в соответствии с настоящим Федеральным законом;- лицензиат - юридическое лицо или индивидуальный предприниматель, имеющие лицензию на осуществление конкретного вида деятельности;- соискатель лицензии - юридическое лицо или индивидуальный предприниматель, обратившиеся в лицензирующий орган с заявлением о предоставлении лицензии на осуществление конкретного вида деятельности;- реестр лицензий - совокупность данных о предоставлении лицензий, переоформлении документов, подтверждающих наличие лицензий, приостановлении и возобновлении действия лицензий и об аннулировании лицензий.

Участниками лицензионных отношений в области государственной системы лицензирования деятельности предприятий в области защиты информации образуют:- государственные органы по лицензированию;- лицензионные центры ;-предприятия-заявители ;Государственные органами по лицензированию в пределах своей компетенции осуществляют следующие функции:- организуют обязательное государственное лицензирование деятельности предприятий;- выдают государственные лицензии предприятиям-заявителям ;- осуществляют научно-методическое руководство лицензионной деятельностью;- утверждает перечни лицензионных центров;- согласовывают составы экспертных комиссий, представляемые лицензионными центрами;- осуществляют контроль и надзор за полнотой и качеством проводимых лицензиатами работ в области защиты информации;- обеспечивают публикацию необходимых сведений о лицензионной деятельности;- рассматривают спорные вопросы, возникающие в ходе экспертизы предприятия-заявителя.Лицензионные центры осуществляют следующие функции:- формируют экспертные комиссии и представляют их состав на согласование с руководителями соответствующих государственных органов по лицензированию и отраслей промышленности;- планируют и проводят работы по экспертизе заявителей;- контролируют полноту и качество выполненных лицензиатами работ;- систематизируют отчеты лицензиатов и ежегодно представляют сводный отчет в соответствующие государственные органы по лицензированию;- принимают участие в работе соответствующих государственных органов по лицензированию при рассмотрении спорных вопросов, возникающих в процессе экспертизы предприятия-заявителя, и фактов некачественной работы лицензиатов.

159

Page 160: Metodichka

Лицензионные центры могут создаваться при государственных органах по лицензированию, в регионах и отраслях промышленности (ведомствах) Российской Федерации.Лицензионные центры могут формироваться из состава специальных центров (ФСТЭК России, центров ФСО, отраслевых и региональных учреждений, предприятий и организаций по защите информации.Для всестороннего обследования предприятий - заявителей с целью оценки их возможностей проводить работы по защите информации в избранном направлении при лицензионных центрах создаются экспертные комиссии. Экспертные комиссии формируются из числа компетентных в соответствующей области защиты информации специалистов отраслей промышленности, Вооруженных Сил, органов государственного управления, других организаций и учреждений. Экспертные комиссии создаются по одному или нескольким направлениям защиты информации.Лицензиаты обязаны:- осуществлять свою деятельность в строгом соответствии с требованиями нормативных документов по защите информации;- обеспечить тайну переписки, телефонных переговоров, документальных или иных сообщений физических и юридических лиц, пользующихся их услугами;- ежегодно представлять непосредственно в государственный орган по лицензированию или в лицензионный центр сведения о количестве выполненных работ по конкретным видам указанной в лицензии деятельности.Лицензиаты имеют право пользоваться нормативно-методическими документами соответствующих государственных органов по лицензированию, обращаться к ним за необходимыми консультациями и содействием, а также ссылаться в официальных документах и рекламных материалах на полученную лицензию.Лицензиаты несут юридическую и финансовую ответственность за полноту и качество выполнения работ и обеспечение сохранности государственных и коммерческих секретов, доверенных им в ходе практической деятельности.Предприятия-потребители имеют право обращаться:- в государственный орган по лицензированию или в лицензионный центр с рекламациями на некачественно выполненные лицензиатами работы по защите информации;- в судебные органы в установленном порядке.

6. Лицензирование деятельности в области защиты государственной тайны. Специальные экспертизы и

государственная аттестация руководителей.Постановление Правительства РФ от 15 апреля 1995 г. N 333 "О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны" в редактировании от 24.09.2010 N 749Органами, уполномоченными на ведение лицензионной деятельности, являются:- по допуску предприятий к проведению работ, связанных с использованием сведений, составляющих государственную тайну, - Федеральная служба безопасности Российской Федерации и ее территориальные органы (на территории Российской Федерации), Служба внешней разведки Российской Федерации (за рубежом);- на право проведения работ, связанных с созданием средств защиты информации, - Федеральная Служба по Экспортному и Техническому Контролю Российской Федерации, Федеральная Служба Безопасности Российской Федерации, Служба

160

Page 161: Metodichka

внешней разведки Российской Федерации, Министерство обороны Российской Федерации, (в пределах их компетенции);- на право осуществления мероприятий и (или) оказания услуг в области защиты государственной тайны - Федеральная служба безопасности Российской Федерации и ее территориальные органы, Федеральная Служба по Экспортному и Техническому Контролю Российской Федерации, Служба внешней разведки Российской Федерации (в пределах их компетенции).Лицензирование деятельности предприятий Федеральной службы безопасности Россий-ской Федерации, Министерства обороны Российской Федерации, Службы внешней разведки Российской Федерации, Федеральной Службы по Экспортному и Техническому Контролю Российской Федерации по допуску к проведению работ, связанных с использованием сведений, составляющих государственную тайну, осуществляется руководителями министерств и ведомств Российской Федерации, которым подчинены указанные предприятия.Работа органов, уполномоченных на ведение лицензионной деятельности, координируется Межведомственной комиссией по защите государственной тайны.Для получения лицензии заявитель представляет в соответствующий орган, уполномоченный на ведение лицензионной деятельности:а) заявление о выдаче лицензии с указанием:- наименования и организационно-правовой формы, юридического адреса предприятия, номера его расчетного счета в банке; - вида деятельности, на осуществление которого должна быть выдана лицензия;- срока действия лицензии;б) копии учредительных документов (с предъявлением оригиналов, в случае если копии не заверены нотариусом);в) копию свидетельства о государственной регистрации предприятия;г) копии документов, подтверждающих право собственности, право полного хозяйственного ведения и (или) договора аренды на имущество, необходимое для ведения заявленного вида деятельности;д) справку о постановке на учет в налоговом органе;е) документ, подтверждающий оплату рассмотрения заявления. Заявитель несет ответственность за достоверность представляемых им сведений. Все документы, представленные для получения лицензии, регистрируются органом, уполномоченным на ведение лицензионной деятельности.Орган, уполномоченный на ведение лицензионной деятельности, принимает решение о выдаче или об отказе в выдаче лицензии в течение 30 дней со дня получения заявления со всеми необходимыми документами.В случае необходимости проведения дополнительной экспертизы предприятия решение принимается в 15-дневный срок после получения заключения экспертизы, но не позднее чем через 60 дней со дня подачи заявления о выдаче лицензии и необходимых для этого документов.В зависимости от сложности и объема подлежащих специальной экспертизе материалов руководитель органа, уполномоченного на ведение лицензионной деятельности, может продлить срок принятия решения о выдаче или об отказе в выдаче лицензии до 30 дней.Срок действия лицензии устанавливается в зависимости от специфики вида деятельности, но не может быть менее трех и более пяти лет.По просьбе заявителя лицензии могут выдаваться на срок менее трех лет. Продление срока действия лицензии производится в порядке, установленном для ее получения. На каждый вид деятельности выдается отдельная лицензия. В случае если лицензируемый вид деятельности осуществляется на нескольких территориально обособленных объектах, лицензиату одновременно с лицензией выдаются заверенные

161

Page 162: Metodichka

копии с указанием местоположения каждого объекта. Копии лицензий регистрируются органом, уполномоченным на ведение лицензионной деятельности. Предприятие может иметь лицензии на несколько видов деятельности. Лицензии оформляются на бланках, имеющих степень защиты, соответствующую степени защиты ценной бумаги на предъявителя. Бланки лицензий являются документами строгой отчетности, имеют учетную серию и номер. Приобретение, учет и хранение бланков лицензий возлагается на органы, уполномоченные на ведение лицензионной деятельности. Лицензия выдается после представления заявителем документа, подтверждающего ее оплату, размер которой равен стоимости бланка лицензии.Лицензия подписывается руководителем (заместителем руководителя) органа, уполномоченного на ведение лицензионной деятельности, и заверяется печатью этого органа. Копия лицензии хранится в органе, уполномоченном на ведение лицензионной деятельности. Передача лицензии другому юридическому лицу запрещена. В случае реорганизации предприятия, получившего лицензию, изменения его местонахождения или наименования, утраты им лицензии оно обязано в 15-дневный срок подать заявление о переоформлении лицензии.Переоформление лицензии производится в порядке, установленном для ее получения.До переоформления лицензии лицензиат осуществляет деятельность на основании ранее выданной лицензии или временного разрешения, выдаваемого органом, уполномоченным на ведение лицензионной деятельности, в случае утраты лицензии.Орган, уполномоченный на ведение лицензионной деятельности, вправе отказать в выдаче лицензии. Письменное уведомление об отказе в выдаче лицензии с указанием причин отказа направляется заявителю в 3-дневный срок после принятия соответствующего решения.Специальная экспертиза предприятия проводится путем проверки выполнения требований нормативно-методических документов по режиму секретности, противодействию иностранным техническим разведкам и защите информации от утечки по техническим каналам, а также соблюдения других условий, необходимых для получения лицензии.Государственными органами, ответственными за организацию и проведение специальных экспертиз предприятий, являются Федеральная служба безопасности Российской Федерации, Федеральное агентство правительственной связи и информации при Президенте Российской Федерации, Государственная техническая комиссия при Президенте Российской Федерации, Служба внешней разведки Российской Федерации, другие министерства и ведомства Российской Федерации, руководители которых наделены полномочиями по отнесению к государственной тайне сведений в отношении подведомственных им предприятий.Организация и порядок проведения специальных экспертиз предприятий определяются инструкциями, которые разрабатываются указанными государственными органами и согласовываются с Межведомственной комиссией.Для проведения специальных экспертиз эти государственные органы могут создавать аттестационные центры, которые получают лицензии в соответствии с требованиями настоящего Положения.Специальные экспертизы аттестационных центров проводят Федеральная служба безопасности Российской Федерации, Федеральная служба по техническому и экспортному контролю, Служба внешней разведки Российской Федерации, Министерство обороны Российской Федерации и их органы на местах (в пределах их компетенции).Специальные экспертизы проводятся на основе договора между предприятием и органом, проводящим специальную экспертизу. Расходы по проведению специальных экспертиз относятся на счет предприятия.

162

Page 163: Metodichka

Государственная аттестация руководителей предприятий организуется органами, уполномоченными на ведение лицензионной деятельности, а также министерствами и ведомствами Российской Федерации, руководители которых наделены полномочиями по отнесению к государственной тайне сведений в отношении подведомственных им предприятий. Методические рекомендации по организации и проведению государственной аттестации руководителей предприятий разрабатываются Межведомственной комиссией. Расходы по государственной аттестации руководителей предприятий относятся на счет предприятий. От государственной аттестации освобождаются руководители предприятий, имеющие свидетельство об окончании учебных заведений, уполномоченных осуществлять подготовку специалистов по вопросам защиты информации, составляющей государственную тайну. Перечень указанных учебных заведений утверждается Межведомственной комиссией по представлению органов, уполномоченных на ведение лицензионной деятельности.

7. Понятие сертификации по российскому законодательству. Правовая регламентация сертификационной деятельности в

области защиты информации. Объекты и субъекты сертификационной деятельности их полномочия.

Понятие сертификации по российскому законодательству.1.2. Система сертификации продукции по требованиям безопасности информации является составной частью системы сертификации продукции в Российской Федерации, действует под управлением Федеральной службой по техническому и экспортному контролю (ФСТЭК России) и подлежит государственной регистрации в установленном Госстандартом России порядке.1.3. Под сертификацией продукции по требованиям безопасности информации понимается комплекс организационно - технических мероприятий, в результате которых посредством специального документа - сертификата и знака соответствия с определенной степенью достоверности подтверждается, что продукция соответствует требованиям государственных стандартов по безопасности информации или иных нормативных документов, утвержденных ФСТЭК России.

Правовая регламентация сертификационной деятельности в области защиты информации.1.4. Указанная Система предусматривает сертификацию технических, программно - технических, программных средств, систем, сетей вычислительной техники и связи, средств защиты и средств контроля защищенности информации по требованиям безопасности информации.При сертификации могут подтверждаться как отдельные характеристики, так и весь комплекс характеристик продукции, связанных с обеспечением безопасности информации.1.5. При сертификации продукции подтверждается соответствие требованиям: - по защите информации от несанкционированного доступа (действия), в том числе от компьютерных вирусов; - по защите информации от ее утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН) и электроакустических преобразований.1.6. Обязательной сертификации по требованиям безопасности информации подлежат программные продукты, средства и системы вычислительной техники и связи, в том числе иностранного производства, предназначенные для обработки (передачи) информации с ограниченным доступом (в том числе и секретной), для использования в управлении потенциально опасными объектами, а также средства защиты и контроля защищенности такой информации.

163

Page 164: Metodichka

Для систем и средств, не подлежащих обязательной сертификации по требованиям безопасности информации, может проводиться добровольная сертификация на условиях договора между заявителем и органом по сертификации.Добровольную сертификацию в праве осуществлять любое юридическое лицо, взявшее на себя функцию органа по добровольной сертификации и зарегистрировавшее систему сертификации и знак соответствия в Госстандарте России в установленном Госстандартом России порядке.Орган по добровольной сертификации устанавливает правила проведения работ в системе сертификации, в том числе и порядок их оплаты.Органы по обязательной сертификации также в праве проводить добровольную сертификацию при соблюдении указанных условий.1.7. Сертификация продукции по требованиям безопасности информации базируется на действующих в стране :- системе стандартизации и фонде нормативной документации по безопасности информации;- системе аккредитации органов по сертификации продукции, органов инспекционного контроля и испытательных центров (лабораторий).1.8. Основными схемами сертификации продукции по требованиям бе-зопасности информации являются:а) для единичных образцов продукции - проведение испытаний образцов продукции на соответствие требованиям по безопасности информации;б) для серийного производства продукции - проведение типовых испытаний образцов продукции на соответствие требованиям по безопасности информации и последующий инспекционный контроль за стабильностью характеристик сертифицированной продукции, обеспечивающих (определяющих) выполнение этих требований. Кроме того, по решению органа по сертификации допускается предварительная проверка производства по утвержденной программе. По согласованию с органом по сертификации по требованиям безопасности информации могут быть использованы и другие схемы сертификации, применяемые в международной практике.1.9. Испытания проводятся в испытательных центрах (лабораториях), аккредитованных ФСТЭК России.В отдельных случаях по согласованию с органом по сертификации допускается проведение испытаний на испытательной базе разработчика (изготовителя) продукции. При этом орган по сертификации определяет условия, необходимые для обеспечения объективности результатов испытаний.1.10. Расходы по проведению всех видов работ и услуг по сертификации продукции по требованиям безопасности информации оплачивают заявители. Оплата производится по утвержденным расценкам, а при их отсутствии - по договорной цене.1.11. Органы по сертификации и испытательные центры (лаборатории) несут ответственность за выполнение возложенных на них функций, обеспечение сохранности государственных и коммерческих секретов, а также за соблюдение авторских прав заявителя при испытаниях его продукции.Порядок проведения сертификации включает следующие действия:- подачу и рассмотрение заявки на сертификацию;- предварительную проверку производства сертифицируемой продукции;- испытания сертифицируемой продукции;- оформление, регистрацию и выдачу сертификата соответствия и сертификационной лицензии на право использования знака соответствия;- признание зарубежных сертификатов соответствия;- осуществление инспекционного контроля за сертификацией и производством сертифицированной продукции;- информирование о результатах сертификации;

164

Page 165: Metodichka

- рассмотрение апелляций.4. ТРЕБОВАНИЯ К НОРМАТИВНЫМ ДОКУМЕНТАМНА СЕРТИФИКАЦИЮ ПРОДУКЦИИ4.1. Отечественная и импортируемая продукция сертифицируется на соответствие требованиям нормативных документов, оговоренных в договоре или контракте.Стандарты на методы испытаний являются обязательными, если в стандарте на продукцию в части проверки требований, подлежащих обязательной сертификации, установлена ссылка на этот стандарт.4.2. Нормативные документы для сертификации в области защиты информации определяют органы по сертификации.4.3. При утверждении нормативных документов на продукцию экспертное заключение о них должно содержать сведения о их пригодности для целей сертификации.При регистрации нормативных документов, используемых для целей сертификации, на титульном листе рядом с порядковым номером регистрации ставится знак "СП", что означает возможность его использования для целей сертификации в государственной системе сертификации.4.4. Тексты нормативных документов, используемых при сертификации продукции в рамках системы, должны быть сформулированы ясно и четко, обеспечивая их точное и единообразное толкование. В разделе "Область применения" должно содержаться указание о возможности использования документа (стандарт, технические требования и т.д.) для целей сертификации.Включаются только те показатели, характеристики и требования, которые могут быть объективно проверены (измерены непосредственно, протестированы, в том числе методом сравнения с эталоном, с получением одинаковых результатов или назначенного результата после свершения каких-либо действий в определенном порядке и т.п.).Размерность и количественное значение характеристик должны быть заданы таким образом, чтобы имелась возможность для воспроизводимого определения с заданной или известной точностью при испытаниях.4.5. Должны быть установлены в специальном разделе или путем ссылки на другой нормативный документ методы, условия, объем и порядок испытаний для определения показателей, характеристик и требований, проверяемых при сертификации. Содержание и изложение этих сведений должны быть таковы, чтобы свести к минимуму погрешности результатов испытаний и позволить квалифицированному персоналу любой испытательной лаборатории получать сопоставимые результаты. Должна быть указана последовательность проведения испытаний, если эта последовательность влияет на результаты испытаний.4.6. В разделе "Маркировка" должны содержаться требования, которые обеспечивают однозначную идентификацию продукции, а также указания о способе нанесения знака соответствия, если предусматривается его использование.

Объекты и субъекты сертификационной деятельности их полномочия.2.1. Организационную структуру системы сертификации продукции по требованиям безопасности информации образуют:- государственные органы по сертификации продукции по требованиям безопасности информации;- аккредитованные органы по сертификации продукции по требованиям безопасности информации;- аккредитованные испытательные центры (лаборатории);- заявители (разработчики, изготовители, поставщики продукции).

165

Page 166: Metodichka

2.2. Государственными органами по сертификации продукции по требованиям безопасности информации является ФСТЭК России, которая в пределах своей компетенции осуществляет следующие функции:- организуют введение обязательной сертификации продукции по требованиям безопасности информации;- организуют и финансируют разработку основополагающих организационно - распорядительных и методических документов системы сертификации по требованиям безопасности информации;- утверждают документы, устанавливающие порядок сертификации конкретных видов продукции по требованиям безопасности информации;- утверждают нормативные документы на сертифицируемую продукцию;- проводят аккредитацию органов по сертификации продукции;- проводят аккредитацию испытательных центров (лабораторий) совместно с органами по сертификации продукции;- признают иностранные сертификаты соответствия; - ведут Государственный Реестр Системы по сертификации, аккредитации и испытаниям;- регистрируют и аннулируют сертификаты соответствия;- организуют периодическую публикацию информации по сертификации;- осуществляют взаимодействие с соответствующими уполномоченными органами других стран и международных организаций по вопросам сертификации;- осуществляют государственный контроль и надзор и устанавливают порядок инспекционного контроля за соблюдением правил сертификации и за сертифицированной продукцией;- рассматривают спорные вопросы, возникающие в процессе сертификации.- организуют подготовку и аттестацию экспертов-аудиторов.ФСТЭК России и Федеральная служба охраны могут передавать некоторые из своих функций государственного органа по сертификации продукции по требованиям безопасности информации отдельным аккредитованным органам по сертификации.2.3. Органы по сертификации продукции по требованиям безопасности информации и испытательные центры (лаборатории) аккредитуются соответственно ФСТЭК России и Федеральной службы охраны.В качестве таких органов могут быть назначены отраслевые, региональные научно - технические центры по защите информации, а также организации, предприятия, компетентные в выбранном направлении сертификации.Организации, испытательные центры (лаборатории), которые претендуют на аккредитацию в Системе, должны обладать необходимой компетенцией, иметь статус юридического лица и быть независимыми настолько, чтобы их административная подчиненность, финансовое положение полностью исключали возможность коммерческого, административного или какого-либо другого воздействия на персонал, способность оказать влияние на результаты сертификации и испытаний со стороны заявителя или других заинтересованных сторон.2.4. Орган по сертификации продукции по требованиям безопасности информации осуществляет следующие функции:- сертифицирует продукцию, выдает сертификаты и лицензии на применение знака соответствия;- участвует в аккредитации испытательных центров (лабораторий);- осуществляет инспекционный контроль за стабильностью характеристик сертифицированной продукции и состоянием ее производства, а также за деятельностью испытательных центров (лабораторий);- совместно с государственным органом по сертификации принимает участие в аттестации производства, на котором производится сертифицируемая продукция;- организует предварительную проверку производства сертифицируемой продукции;

166

Page 167: Metodichka

- определяет схему проведения сертификации с учетом предложения заявителя;- рекомендует заявителю испытательный центр (лабораторию) для проведения испытаний;- организует разработку стандартов и иной нормативной и организационно-распорядительной документации.2.5. Испытательный центр (лаборатория) осуществляет следующие функции:- проводит испытания образцов сертифицируемой продукции;- участвует в предварительной проверке производства сертифицируемой продукции.Испытательные центры (лаборатории) несут ответственность за полноту испытаний продукции и достоверность результатов.2.6. Заявители:- обеспечивают соответствие продукции требованиям нормативных документов по безопасности информации;- вступают в договорные отношения с органом по сертификации данной продукции и рекомендованными испытательными центрами (лабораториями);- осуществляют подготовку производства и принимают меры для обеспечения стабильности характеристик продукции, определяющих безопасность информации;- незамедлительно извещают орган по сертификации, выдавший сертификат соответствия и сертификационную лицензию, о всех изменениях в технологии, конструкции (составе) продукции, которые могут оказать влияние на стабильность характеристик сертифицированной продукции;- при обнаружении несоответствия сертифицированной продукции требованиям стандартов осуществляют мероприятия по ее доработке.

8 Законодательство РФ об интеллектуальной собственности. Понятие интеллектуальной собственности. Объекты и субъекты

авторского права.Законодательство РФ об интеллектуальной собственности.Доктрина информационной безопасности Российской Федерации в интересах личности в информационной сфере предусматривает реализацию конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития.Правоотношения, связанные с интеллектуальной собственностью, регулируются частью 4 Гражданского Кодекса РФ.Результатами интеллектуальной деятельности и приравненными к ним средствами индивидуализации юридических лиц, товаров, работ, услуг и предприятий, которым предоставляется правовая охрана (интеллектуальной собственностью), являются:1) произведения науки, литературы и искусства;2) программы для электронных вычислительных машин (программы для ЭВМ);3) базы данных;4) исполнения;5) фонограммы;6) сообщение в эфир или по кабелю радио- или телепередач (вещание организаций эфирного или кабельного вещания);7) изобретения;8) полезные модели;9) промышленные образцы;10) селекционные достижения;11) топологии интегральных микросхем;12) секреты производства (ноу-хау);

167

Page 168: Metodichka

13) фирменные наименования;14) товарные знаки и знаки обслуживания;15) наименования мест происхождения товаров;16) коммерческие обозначения.(Статья 1225 ГК РФ)На результаты интеллектуальной деятельности и приравненные к ним средства индивидуализации (результаты интеллектуальной деятельности и средства индивидуализации) признаются интеллектуальные права, которые включают исключительное право, являющееся имущественным правом, а в случаях, предусмотренных настоящим Кодексом, также личные неимущественные права и иные права (право следования, право доступа и другие).Автором результата интеллектуальной деятельности признается гражданин, творческим трудом которого создан такой результат.Понятие интеллектуальной собственности.Интеллектуальные праваНа результаты интеллектуальной деятельности и приравненные к ним средства индивидуализации (результаты интеллектуальной деятельности и средства индивидуализации) признаются интеллектуальные права, которые включают исключительное право, являющееся имущественным правом, а в случаях, предусмотренных Кодексом, также личные неимущественные права и иные права (право следования, право доступа и другие).Интеллектуальные права и право собственности1. Интеллектуальные права не зависят от права собственности на материальный носитель (вещь), в котором выражены соответствующие результат интеллектуальной деятельности или средство индивидуализации.2. Переход права собственности на вещь не влечет переход или предоставление интеллектуальных прав на результат интеллектуальной деятельности или на средство индивидуализации, выраженные в этой вещи, за исключением случая, предусмотренного пунктом 2 статьи 1291 Кодекса.Автор результата интеллектуальной деятельности1. Автором результата интеллектуальной деятельности признается гражданин, творческим трудом которого создан такой результат.Не признаются авторами результата интеллектуальной деятельности граждане, не внесшие личного творческого вклада в создание такого результата, в том числе оказавшие его автору только техническое, консультационное, организационное или материальное содействие или помощь либо только способствовавшие оформлению прав на такой результат или его использованию, а также граждане, осуществлявшие контроль за выполнением соответствующих работ.2. Автору результата интеллектуальной деятельности принадлежит право авторства, а в случаях, предусмотренных Кодексом, право на имя и иные личные неимущественные права.Право авторства, право на имя и иные личные неимущественные права автора неотчуждаемы и непередаваемы. Отказ от этих прав ничтожен.Авторство и имя автора охраняются бессрочно. После смерти автора защиту его авторства и имени может осуществлять любое заинтересованное лицо, за исключением случаев, предусмотренных пунктом 2 статьи 1267 и пунктом 2 статьи 1316 Кодекса.3. Исключительное право на результат интеллектуальной деятельности, созданный творческим трудом, первоначально возникает у его автора. Это право может быть передано автором другому лицу по договору, а также может перейти к другим лицам по иным основаниям, установленным законом.

168

Page 169: Metodichka

4. Права на результат интеллектуальной деятельности, созданный совместным творческим трудом двух и более граждан (соавторство), принадлежат соавторам совместно.

Объекты и субъекты авторского права.Статья 1259 ГК РФ называет объекты авторского права. 1. Объектами авторских прав являются произведения науки, литературы и искусства независимо от достоинств и назначения произведения, а также от способа его выражения:литературные произведения;драматические и музыкально-драматические произведения, сценарные произведения;хореографические произведения и пантомимы;музыкальные произведения с текстом или без текста;аудиовизуальные произведения;произведения живописи, скульптуры, графики, дизайна, графические рассказы, комиксы и другие произведения изобразительного искусства;произведения декоративно-прикладного и сценографического искусства;произведения архитектуры, градостроительства и садово-паркового искусства, в том числе в виде проектов, чертежей, изображений и макетов;фотографические произведения и произведения, полученные способами, аналогичными фотографии;географические, геологические и другие карты, планы, эскизы и пластические произведения, относящиеся к географии, топографии и к другим наукам;другие произведения.К объектам авторских прав также относятся программы для ЭВМ, которые охраняются как литературные произведения.2. К объектам авторских прав относятся:1) производные произведения, то есть произведения, представляющие собой переработку другого произведения;2) составные произведения, то есть произведения, представляющие собой по подбору или расположению материалов результат творческого труда.3. Авторские права распространяются как на обнародованные, так и на необнародованные произведения, выраженные в какой-либо объективной форме, в том числе в письменной, устной форме (в виде публичного произнесения, публичного исполнения и иной подобной форме), в форме изображения, в форме звуко- или видеозаписи, в объемно-пространственной форме.4. Для возникновения, осуществления и защиты авторских прав не требуется регистрация произведения или соблюдение каких-либо иных формальностей.В отношении программ для ЭВМ и баз данных возможна регистрация, осуществляемая по желанию правообладателя в соответствии с правилами статьи 1262 Кодекса.5. Авторские права не распространяются на идеи, концепции, принципы, методы, процессы, системы, способы, решения технических, организационных или иных задач, открытия, факты, языки программирования.6. Не являются объектами авторских прав:1) официальные документы государственных органов и органов местного самоуправления муниципальных образований, в том числе законы, другие нормативные акты, судебные решения, иные материалы законодательного, административного и судебного характера, официальные документы международных организаций, а также их официальные переводы;2) государственные символы и знаки (флаги, гербы, ордена, денежные знаки и тому подобное), а также символы и знаки муниципальных образований;3) произведения народного творчества (фольклор), не имеющие конкретных авторов;

169

Page 170: Metodichka

4) сообщения о событиях и фактах, имеющие исключительно информационный характер (сообщения о новостях дня, программы телепередач, расписания движения транспортных средств и тому подобное).В качестве субъектов гражданских правоотношений выступают либо отдельные индивиды, либо определенные коллективы людей. Отдельные индивиды именуются в гражданском законодательстве гражданами. Вместе с тем субъектами гражданских правоотношений в нашей стране могут быть не только граждане РФ, но и иностранцы, а также лица без гражданства. Наряду с отдельными индивидами в качестве субъектов гражданских правоотношений могут участвовать и организации (юридические лица). Автор произведенияАвтором произведения науки, литературы или искусства признается гражданин, творческим трудом которого оно создано. Лицо, указанное в качестве автора на оригинале или экземпляре произведения, считается его автором, если не доказано иноеСоавторство1. Граждане, создавшие произведение совместным творческим трудом, признаются соавторами независимо от того, образует ли такое произведение неразрывное целое или состоит из частей, каждая из которых имеет самостоятельное значение.2. Произведение, созданное в соавторстве, используется соавторами совместно, если соглашением между ними не предусмотрено иное. В случае, когда такое произведение образует неразрывное целое, ни один из соавторов не вправе без достаточных оснований запретить использование такого произведения.Часть произведения, использование которой возможно независимо от других частей, то есть часть, имеющая самостоятельное значение, может быть использована ее автором по своему усмотрению, если соглашением между соавторами не предусмотрено иное.3. К отношениям соавторов, связанным с распределением доходов от использования произведения и с распоряжением исключительным правом на произведение, соответственно применяются правила пункта 3 статьи 1229 настоящего Кодекса.4. Каждый из соавторов вправе самостоятельно принимать меры по защите своих прав, в том числе в случае, когда созданное соавторами произведение образует неразрывное целое.

9. Правовая охрана программ для ЭВМ, баз данных и топологии интегральных микросхем.

Особенность правовой охраны программ для ЭВМ определяется возможностью применения для этого как авторского, так и патентного права. Это связано с тем, что их можно трактовать как охраняемые литературные работы по способу и форме выражения. Как правило, стараются защитить структуру и организацию программы от ее копирования, а также воспроизведения основных элементов программы с целью копирования и продажи.Помимо того, некоторая часть программы может иметь вполне конкретное техническое значение. Это определяет ее патентоспособность с учетом ее применения для решения технических задач или в комплексе с другими элементами, привносящими в объект отличительные признаки изобретения.В Российской Федерации охрана программ для ЭВМ обеспечивается двумя актами: специальным законом для ЭВМ и баз данных и общим законом, распространяющимся на авторское право.Правовая охрана распространяется на любые программы для ЭВМ и базы данных, как выпущенные, так и не выпущенные в свет, представленные в объективной форме, независимо от их материального носителя, назначения и достоинства.

170

Page 171: Metodichka

Правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ или базы данных или какого-либо их элемента, в том числе на идеи и принципы организации интерфейса и алгоритма, а также языки программирования.Правовая охрана распространяется на программы для ЭВМ и базы данных, являющиеся результатом творческой деятельности автора. Творческий характер деятельности автора предполагается до тех пор, пока не доказано обратное.По договору Всемирной организации интеллектуальной собственности (ВОИС) по авторскому праву от 1996 г. определяется охрана баз данных или других материалов, которые по своему отбору и организации их содержания представляют собой оригинальное произведение.

Под базой данных понимается объективная форма представления и организации, совокупности данных (например, статей, расчетов и пр.), систематизированных так, чтобы они могли быть найдены и обработаны с помощью ЭВМ. Отношения, связанные с созданием правовой охраны и использованием баз данных, регулируются Законом Российской Федерации «О правовой охране программ для ЭВМ и баз данных». Правообладатель может зарегистрировать по своему желанию базу данных, как и программу для ЭВМ, путем подачи заявки в Патентное ведомство. Там же регистрируются договоры о передаче имущественных прав на базы данных.Для признания и осуществления авторского права на программу ЭВМ правообладатель может, начиная с первого выпуска в свет программы для ЭВМ или базы данных, использовать знак ©.Охрана топологии интегральных микросхемМикроэлектроника сегодня создает техническую базу современной информационной техники, которая считается основой научно-технической революции. Главным и наиболее важным объектом микроэлектроники являются интегральные микросхемы (ИМС), составляющие основу элементной базы современной радиоэлектронной техники.Для обеспечения регулирования отношений, возникающих в процессе создания и последующего использования результатов творческой деятельности в этой области, требуется их правовая охрана. Однако не все виды объектов в данной области подлежат охране традиционными способами. Это в полной мере относится к ИМС, которые в силу своей специфики не могут охраняться традиционными правовыми средствами.Топологией интегральной микросхемы является зафиксированное на материальном носителе пространственно-геометрическое расположение совокупности элементов интегральной микросхемы и связей между ними. При этом интегральной микросхемой является микроэлектронное изделие окончательной или промежуточной формы, которое предназначено для выполнения функций электронной схемы, элементы и связи которого нераздельно сформированы в объеме и (или) на поверхности материала, на основе которого изготовлено такое изделие (п.1 ст. 1448 ГК).Правовая охрана, предоставляемая настоящим Кодексом, распространяется только на оригинальную топологию интегральной микросхемы, созданную в результате творческой деятельности автора и неизвестную автору и (или) специалистам в области разработки топологий интегральных микросхем на дату ее создания. Правовая охрана не распространяется на идеи, способы, системы, технологию или закодированную информацию, которые могут быть воплощены в топологии интегральной микросхемы.Автору топологии интегральной микросхемы, отвечающей условиям предоставления правовой охраны, предусмотренным настоящим Кодексом (топологии), принадлежат следующие интеллектуальные права:1) исключительное право;2) право авторства. (п.1 ст. 1449 ГК)

171

Page 172: Metodichka

Согласно п.1 ст. 1452 ГК, Правообладатель в течение срока действия исключительного права на топологию интегральной микросхемы может по своему желанию зарегистрировать топологию в федеральном органе исполнительной власти по интеллектуальной собственности.Топология, содержащая сведения, составляющие государственную тайну, государственной регистрации не подлежит.

Отношения, связанные с созданием, правовой охраной и использованием топологий ИМС, регулируются Законом РФ «О правовой охране топологий ИМС», принятым в 1992 г в редакции от 02.02.2006 N 19-ФЗ. и предусматривающим депонирование материалов, идентифицирующих топологию, и ее официальную регистрацию.Для оповещения о своих правах автор топологии или его правопреемник имеют право указать на охраняемой топологии, а также на изделиях, включающих такую топологию, уведомление об этом в виде выделенной прописной буквы Т («Т», [T], Т, *Т*), даты начала действия срока исключительного права на использовании, топологии и информации о правообладателе.Владелец товарного знака может проставлять рядом с товарным знаком (знаком обслуживания) предупредительную маркировку в виде латинской буквы «R» в окружности ®, указывающую на то, что применяемое обозначение является зарегистрированным товарным знаком.Практическое регулирование имущественных отношений, возникающих между различными субъектами по поводу создания и использования топологии ИМС, осуществляется путем заключения договора между ними. Исключительное право на пользование топологией ИМС действует в течение 10-летнего срока. Имущественные права на топологию ИМС переходят по наследству в порядке, установленном Законом.

10. Исключительные и смежные авторские права. Защита авторских и смежных прав

Человек, обладающий исключительными авторскими правами на произведения, имеет единоличное право на его использование и может запрещать подобное использование произведения другими лицами. Исключительными правами обладает автор произведения, если он не передал свои права (не заключил Авторский договор о передаче исключительных прав) третьему лицу.Обладатель исключительных авторских прав для оповещения о своих правах вправе использовать знак охраны авторского права, который помещается на каждом экземпляре произведения и состоит из трех элементов:- латинской буквы "С" в окружности: ©;- имени (наименования) обладателя исключительных авторских прав;- года первого опубликования произведения.В соответствии со статьей 1255 ГК РФ автору произведения принадлежат следующие права:1) исключительное право на произведение;2) право авторства;3) право автора на имя;4) право на неприкосновенность произведения;5) право на обнародование произведения.Автором произведения науки, литературы или искусства признается гражданин, творческим трудом которого оно создано. Лицо, указанное в качестве автора на оригинале или экземпляре произведения, считается его автором, если не доказано иное. При опубликовании произведения анонимно или под псевдонимом (за исключением случая, когда псевдоним автора не оставляет сомнения в его личности)

172

Page 173: Metodichka

издатель, имя или наименование которого обозначено на произведении, при отсутствии доказательств иного считается представителем автора и в этом качестве имеет право защищать права автора и обеспечивать их осуществление. Это положение действует до тех пор, пока автор такого произведения не раскроет свою личность и не заявит о своем авторстве.Исключительное право на произведение переходит по наследству.Не допускается без согласия автора внесение в его произведение изменений, сокращений и дополнений, снабжение произведения при его использовании иллюстрациями, предисловием, послесловием, комментариями или какими бы то ни было пояснениями (право на неприкосновенность произведения).При использовании произведения после смерти автора лицо, обладающее исключительным правом на произведение, вправе разрешить внесение в произведение изменений, сокращений или дополнений при условии, что этим не искажается замысел автора и не нарушается целостность восприятия произведения и это не противоречит воле автора, определенно выраженной им в завещании, письмах, дневниках или иной письменной форме.Извращение, искажение или иное изменение произведения, порочащие честь, достоинство или деловую репутацию автора, равно как и посягательство на такие действия, дают автору право требовать защиты его чести, достоинства или деловой репутации в соответствии с правилами статьи 152 ГК РФ. В этих случаях по требованию заинтересованных лиц допускается защита чести и достоинства автора и после его смерти.Автору произведения или иному правообладателю принадлежит исключительное право использовать произведение в соответствии со статьей 1229 ГК РФ в любой форме и любым не противоречащим закону способом (исключительное право на произведение). Правообладатель может распоряжаться исключительным правом на произведение.Автор имеет право отказаться от ранее принятого решения об обнародовании произведения (право на отзыв) при условии возмещения лицу, которому отчуждено исключительное право на произведение или предоставлено право использования произведения, причиненных таким решением убытков. Если произведение уже обнародовано, автор также обязан публично оповестить о его отзыве. При этом автор вправе изъять из обращения ранее выпущенные экземпляры произведения, возместив причиненные этим убытки.Исключительное право на произведение действует в течение всей жизни автора и семидесяти лет, считая с 1 января года, следующего за годом смерти автора.Исключительное право на произведение, созданное в соавторстве, действует в течение всей жизни автора, пережившего других соавторов, и семидесяти лет, считая с 1 января года, следующего за годом его смерти.На произведение, обнародованное анонимно или под псевдонимом, срок действия исключительного права истекает через семьдесят лет, считая с 1 января года, следующего за годом его правомерного обнародования. Если в течение указанного срока автор произведения, обнародованного анонимно или под псевдонимом, раскроет свою личность или его личность не будет далее оставлять сомнений, исключительное право будет действовать в течение срока, установленного пунктом 1 настоящей статьи. Исключительное право на произведение, обнародованное после смерти автора, действует в течение семидесяти лет после обнародования произведения, считая с 1 января года, следующего за годом его обнародования, при условии, что произведение было обнародовано в течение семидесяти лет после смерти автора.Если автор произведения был репрессирован и посмертно реабилитирован, срок действия исключительного права считается продленным и семьдесят лет исчисляются с 1 января года, следующего за годом реабилитации автора произведения.

173

Page 174: Metodichka

Если автор работал во время Великой Отечественной войны или участвовал в ней, срок действия исключительного права, установленный настоящей статьей, увеличивается на четыре года.По истечении срока действия исключительного права произведение науки, литературы или искусства, как обнародованное, так и необнародованное, переходит в общественное достояние. Произведение, перешедшее в общественное достояние, может свободно использоваться любым лицом без чьего-либо согласия или разрешения и без выплаты авторского вознаграждения. При этом охраняются авторство, имя автора и неприкосновенность произведения. Перешедшее в общественное достояние необнародованное произведение может быть обнародовано любым лицом, если только обнародование произведения не противоречит воле автора, определенно выраженной им в письменной форме (в завещании, письмах, дневниках и тому подобном).Интеллектуальные права на результаты исполнительской деятельности (исполнения), на фонограммы, на сообщение в эфир или по кабелю радио- и телепередач (вещание организаций эфирного и кабельного вещания), на содержание баз данных, а также на произведения науки, литературы и искусства, впервые обнародованные после их перехода в общественное достояние, являются смежными с авторскими правами (смежными правами).Изготовитель фонограммы и исполнитель, а также иной обладатель исключительного права на фонограмму или исполнение вправе для оповещения о принадлежащем ему исключительном праве использовать знак охраны смежных прав, который помещается на каждом оригинале или экземпляре фонограммы и (или) на каждом содержащем ее футляре и состоит из трех элементов - латинской буквы "P" в окружности, имени или наименования обладателя исключительного права, года первого опубликования фонограммы. При этом под экземпляром фонограммы понимается ее копия на любом материальном носителе, изготовленная непосредственно или косвенно с фонограммы и включающая все звуки или часть звуков либо их отображения, зафиксированные в этой фонограмме. Под отображением звуков понимается их представление в цифровой форме, для преобразования которой в форму, воспринимаемую слухом, требуется использование соответствующих технических средств.Объектами смежных прав являются:1) исполнения артистов-исполнителей и дирижеров, постановки режиссеров - постановщиков спектаклей (исполнения), если эти исполнения выражаются в форме, допускающей их воспроизведение и распространение с помощью технических средств;2) фонограммы, то есть любые исключительно звуковые записи исполнений или иных звуков либо их отображений, за исключением звуковой записи, включенной в аудиовизуальное произведение;3) сообщения передач организаций эфирного или кабельного вещания, в том числе передач, созданных самой организацией эфирного или кабельного вещания либо по ее заказу за счет ее средств другой организацией;4) базы данных в части их охраны от несанкционированного извлечения и повторного использования составляющих их содержание материалов;5) произведения науки, литературы и искусства, обнародованные после их перехода в общественное достояние, в части охраны прав публикаторов таких произведений.Для возникновения, осуществления и защиты смежных прав не требуется регистрация их объекта или соблюдение каких-либо иных формальностей.Исключительное право на исполнение действует на территории Российской Федерации в случаях, когда:исполнитель является гражданином Российской Федерации;исполнение впервые имело место на территории Российской Федерации;

174

Page 175: Metodichka

исполнение зафиксировано в фонограмме, охраняемой в соответствии с положениями статьи 1328 ГК РФ;исполнение, не зафиксированное в фонограмме, включено в сообщение в эфир или по кабелю, охраняемое в соответствии с положениями статьи 1332 ГК РФ.Изготовителю фонограммы принадлежат:1) исключительное право на фонограмму;2) право на указание на экземплярах фонограммы и (или) их упаковке своего имени или наименования;3) право на защиту фонограммы от искажения при ее использовании;4) право на обнародование фонограммы, то есть на осуществление действия, которое впервые делает фонограмму доступной для всеобщего сведения путем ее опубликования, публичного показа, публичного исполнения, сообщения в эфир или по кабелю либо иным способом. При этом опубликованием (выпуском в свет) является выпуск в обращение экземпляров фонограммы с согласия изготовителя в количестве, достаточном для удовлетворения разумных потребностей публики.Исключительное право на исполнение действует в течение всей жизни исполнителя, но не менее пятидесяти лет, считая с 1 января года, следующего за годом, в котором осуществлены исполнение, либо запись исполнения, либо сообщение исполнения в эфир или по кабелю.Если исполнитель был репрессирован и посмертно реабилитирован, срок действия исключительного права считается продленным, и пятьдесят лет исчисляются с 1 января года, следующего за годом реабилитации исполнителя.Если исполнитель работал во время Великой Отечественной войны или участвовал в ней, срок действия исключительного права, продлевается на четыре года.Исключительное право на фонограмму действует в течение пятидесяти лет, считая с 1 января года, следующего за годом, в котором была осуществлена запись. В случае обнародования фонограммы исключительное право действует в течение пятидесяти лет, считая с 1 января года, следующего за годом, в котором она была обнародована при условии, что фонограмма была обнародована в течение пятидесяти лет после осуществления записи.Исключительное право на сообщение радио- или телепередачи действует в течение пятидесяти лет, считая с 1 января года, следующего за годом, в котором имело место сообщение радио- или телепередачи в эфир или по кабелю.Защита авторских и смежных прав"Гражданский кодекс Российской Федерации (часть четвертая)" от 18.12.2006 N 230-ФЗ (принят ГД ФС РФ 24.11.2006) (ред. от 04.10.2010) Нарушение авторских и смежных прав. Контрафактные экземпляры произведения и фонограммы1. Незаконное использование произведений или объектов смежных прав либо иное нарушение предусмотренных настоящим Законом авторского права или смежных прав влечет за собой гражданско-правовую, административную, уголовную ответственность в соответствии с законодательством Российской Федерации.2. Физическое или юридическое лицо, которое не выполняет требований настоящего Закона, является нарушителем авторских и смежных прав.3. Контрафактными являются экземпляры произведения и фонограммы, изготовление или распространение которых влечет за собой нарушение авторских и смежных прав.4. Контрафактными являются также экземпляры охраняемых в Российской Федерации в соответствии с настоящим Законом произведений и фонограмм, импортируемые без согласия обладателей авторских и смежных прав в Российскую Федерацию из государства, в котором эти произведения и фонограммы никогда не охранялись или перестали охраняться. Статья 1299. Технические средства защиты авторских прав

175

Page 176: Metodichka

1. Техническими средствами защиты авторских прав признаются любые технологии, технические устройства или их компоненты, контролирующие доступ к произведению, предотвращающие либо ограничивающие осуществление действий, которые не разрешены автором или иным правообладателем в отношении произведения.2. В отношении произведений не допускается:1) осуществление без разрешения автора или иного правообладателя действий, направленных на то, чтобы устранить ограничения использования произведения, установленные путем применения технических средств защиты авторских прав;2) изготовление, распространение, сдача в прокат, предоставление во временное безвозмездное пользование, импорт, реклама любой технологии, любого технического устройства или их компонентов, использование таких технических средств в целях получения прибыли либо оказание соответствующих услуг, если в результате таких действий становится невозможным использование технических средств защиты авторских прав либо эти технические средства не смогут обеспечить надлежащую защиту указанных прав.3. В случае нарушения положений, предусмотренных пунктом 2 настоящей статьи, автор или иной правообладатель вправе требовать по своему выбору от нарушителя возмещения убытков или выплаты компенсации в соответствии со статьей 1301 настоящего Кодекса.2. В отношении произведений или объектов смежных прав не допускаются:1) осуществление без разрешения лиц, указанных в пункте 1 настоящей статьи, действий, направленных на снятие ограничений использования произведений или объектов смежных прав, установленных путем применения технических средств защиты авторского права и смежных прав;2) изготовление, распространение, сдача в прокат, предоставление во временное безвозмездное пользование, импорт, реклама любого устройства или его компонентов, их использование в целях получения дохода либо оказание услуг в случаях, если в результате таких действий становится невозможным использование технических средств защиты авторского права и смежных прав либо эти технические средства не смогут обеспечить надлежащую защиту указанных прав.Статья 1309. Технические средства защиты смежных прав К любым технологиям, техническим устройствам или их компонентам, контролирующим доступ к объекту смежных прав, предотвращающим либо ограничивающим осуществление действий, которые не разрешены правообладателем в отношении такого объекта (технические средства защиты смежных прав), соответственно применяются положения статей 1299 и 1311 настоящего Кодекса. Информация об авторском праве и о смежных правах 1. Информацией об авторском праве и о смежных правах признается любая информация, которая идентифицирует произведение или объект смежных прав, автора, обладателя смежных прав или иного обладателя исключительных прав, либо информация об условиях использования произведения или объекта смежных прав, которая содержится на экземпляре произведения или объекта смежных прав, приложена к ним или появляется в связи с сообщением для всеобщего сведения либо доведением до всеобщего сведения таких произведения или объекта смежных прав, а также любые цифры и коды, в которых содержится такая информация.2. В отношении произведений или объектов смежных прав не допускаются:1) удаление или изменение без разрешения лиц, указанных в пункте 1 настоящей статьи, информации об авторском праве и о смежных правах;2) воспроизведение, распространение, импорт в целях распространения, публичное исполнение, сообщение для всеобщего сведения, доведение до всеобщего сведения произведений или объектов смежных прав, в отношении которых без разрешения лиц,

176

Page 177: Metodichka

указанных в пункте 1 настоящей статьи, была удалена информация об авторском праве и о смежных правах. Гражданско-правовые способы защиты авторского права и смежных прав1. Автор, обладатель смежных прав или иной обладатель исключительных прав вправе защищать свои права способами, предусмотренными Гражданским кодексом Российской Федерации.2. Обладатели исключительных прав вправе требовать по своему выбору от нарушителя вместо возмещения убытков выплаты компенсации:в размере от 10 тысяч рублей до 5 миллионов рублей, определяемом по усмотрению суда, арбитражного суда или третейского суда исходя из характера нарушения;в двукратном размере стоимости экземпляров произведений или объектов смежных прав либо в двукратном размере стоимости прав на использование произведений или объектов смежных прав, определяемой исходя из цены, которая при сравнимых обстоятельствах обычно взимается за правомерное использование произведений или объектов смежных прав.Обладатели исключительных прав вправе требовать от нарушителя выплаты компенсации за каждый случай неправомерного использования произведений или объектов смежных прав либо за допущенные правонарушения в целом.Компенсация подлежит взысканию при доказанности факта правонарушения независимо от наличия или отсутствия убытков.3. Авторы и исполнители в случае нарушения их личных неимущественных прав или имущественных прав также вправе требовать от нарушителя возмещения морального вреда.4. Автор, обладатель смежных прав или иной обладатель исключительных прав в установленном законом порядке вправе обратиться для защиты своих прав в суд, арбитражный суд, третейский суд, органы прокуратуры, органы дознания, органы предварительного следствия в соответствии с их компетенцией.5. Организация, управляющая имущественными правами на коллективной основе, в порядке, установленном законом, вправе обращаться в суд от своего имени с заявлениями в защиту нарушенных авторских прав и (или) смежных прав лиц, управление имущественными правами которых осуществляется такой организацией.Конфискация контрафактных экземпляров произведений или фонограмм 1. Контрафактные экземпляры произведений или фонограмм, а также материалы и оборудование, используемые для воспроизведения контрафактных экземпляров произведений или фонограмм, и иные орудия совершения правонарушения подлежат конфискации в судебном порядке в соответствии с законодательством Российской Федерации.2. Конфискованные контрафактные экземпляры произведений или фонограмм подлежат уничтожению, за исключением случаев их передачи обладателю авторских прав или смежных прав по его просьбе. 1. Суд или судья единолично, а также арбитражный суд может вынести определение о запрещении ответчику либо лицу, в отношении которого имеются достаточные основания полагать, что оно является нарушителем авторских и смежных прав, совершать определенные действия (изготовление, воспроизведение, продажу, сдачу в прокат, импорт или иное предусмотренное настоящим Законом использование, а также транспортировку, хранение или владение с целью выпуска в гражданский оборот экземпляров произведений и фонограмм, в отношении которых предполагается, что они являются контрафактными).2. Суд или судья единолично, а также арбитражный суд может вынести определение о наложении ареста и изъятии всех экземпляров произведений и фонограмм, в отношении которых предполагается, что они являются контрафактными, а также материалов и оборудования, предназначенных для их изготовления и воспроизведения.

177

Page 178: Metodichka

При наличии достаточных данных о нарушении авторских или смежных прав орган дознания, следователь, суд или судья единолично обязаны принять меры для розыска и наложения ареста на экземпляры произведений или фонограмм, в отношении которых предполагается, что они являются контрафактными, а также на материалы и оборудование, предназначенные для изготовления и воспроизведения указанных экземпляров произведений или фонограмм, включая в необходимых случаях меры по их изъятию и передаче на ответственное хранение.

11. Основы патентных правоотношений. Условия патентоспособности. Авторы изобретений и патентообладатели.

Одной из важнейших отраслей современного российского законодательства является институт патентного права. Патентное право регулирует личные неимущественные и имущественные отношения, возникающие в связи с созданием и использованием изобретений, полезных моделей и промышленных образцов. Патент — это официальный охранный документ, который выдается от имени государства уполномоченным государственным органом. В Российской Федерации эти обязанности возложены на Патентное ведомство (Роспатент). Система патентования способствует технологическому развитию путем стимулирования создания новых технологий и обеспечения условий для их промышленного применения. Получение изобретателем патента на изобретение, означает фактическое закрепление за ним исключительных прав на его коммерческое использование. Таким образом, изобретатель во-первых, получает возможность компенсировать свои затраты на произведенные исследования и разработки, а во-вторых, ограждает себя от неправомерного использования изобретения третьими лицами. Патентный закон РФ от 23 сентября 1992 г( утратил силу). С 2008 г. правоотношения в сфере патентного права регулируются частью четвертой Гражданского кодекса Российской Федерации. Патент удостоверяет приоритет, авторство изобретения, полезной модели или промышленного образца и исключительное право на их использование. Наличие патента создает правовую ситуацию, при которой запатентованное изобретение может использоваться (изготавливаться, применяться, продаваться, импортироваться) как правило только с разрешения владельца патента. Патент предоставляет патентообладателю возможность защиты от недобросовестных конкурентов. Условия патентоспособности- изобретения1. В качестве изобретения охраняется техническое решение в любой области, относящееся к продукту (в частности, устройству, веществу, штамму микроорганизма, культуре клеток растений или животных) или способу (процессу осуществления действий над материальным объектом с помощью материальных средств).Изобретению предоставляется правовая охрана, если оно является новым, имеет изобретательский уровень и промышленно применимо. 2. Изобретение является новым, если оно не известно из уровня техники.Изобретение имеет изобретательский уровень, если для специалиста оно явным образом не следует из уровня техники.Уровень техники включает любые сведения, ставшие общедоступными в мире до даты приоритета изобретения. При установлении новизны изобретения в уровень техники также включаются при условии их более раннего приоритета все поданные в Российской Федерации другими лицами заявки на выдачу патентов на изобретения и полезные модели, с документами которых вправе ознакомиться любое лицо в соответствии с пунктом 2 статьи 1385 или

178

Page 179: Metodichka

пунктом 2 статьи 1394 настоящего Кодекса, и запатентованные в Российской Федерации изобретения и полезные модели. 3. Раскрытие информации, относящейся к изобретению, автором изобретения, заявителем или любым лицом, получившим от них прямо или косвенно эту информацию, в результате чего сведения о сущности изобретения стали общедоступными, не является обстоятельством, препятствующим признанию патентоспособности изобретения, при условии, что заявка на выдачу патента на изобретение подана в федеральный орган исполнительной власти по интеллектуальной собственности в течение шести месяцев со дня раскрытия информации. Бремя доказывания того, что обстоятельства, в силу которых раскрытие информации не препятствует признанию патентоспособности изобретения, имели место, лежит на заявителе. 4. Изобретение является промышленно применимым, если оно может быть использовано в промышленности, сельском хозяйстве, здравоохранении, других отраслях экономики или в социальной сфере. 5.Неявляютсяизобретениями: 1) открытия; 2) научные теории и математические методы; 3) решения, касающиеся только внешнего вида изделий и направленные на удовлетворение эстетических потребностей;4) правила и методы игр, интеллектуальной или хозяйственной деятельности;5) программы для ЭВМ; 6) решения, заключающиеся только в представлении информации. В соответствии с настоящим пунктом исключается возможность отнесения этих объектов к изобретениям только в случае, когда заявка на выдачу патента на изобретение касается этих объектов как таковых. 6. Не предоставляется правовая охрана в качестве изобретения: 1) сортам растений, породам животных и биологическим способам их получения, за исключением микробиологических способов и продуктов, полученных такими способами; 2) топологиям интегральных микросхем.- полезной модели1. В качестве полезной модели охраняется техническое решение, относящееся к устройству. Полезной модели предоставляется правовая охрана, если она является новой и промышленно применимой. 2. Полезная модель является новой, если совокупность ее существенных признаков не известна из уровня техники. Уровень техники включает опубликованные в мире сведения о средствах того же назначения, что и заявленная полезная модель, и сведения об их применении в Российской Федерации, если такие сведения стали общедоступными до даты приоритета полезной модели. В уровень техники также включаются при условии их более раннего приоритета все поданные в Российской Федерации другими лицами заявки на выдачу патента на изобретения и полезные модели, с документами которых вправе ознакомиться любое лицо в соответствии с пунктом 2 статьи 1385 или пунктом 2 статьи 1394 настоящего Кодекса, и запатентованные в Российской Федерации изобретения и полезные модели. 3. Раскрытие информации, относящейся к полезной модели, автором полезной модели, заявителем или любым лицом, получившим от них прямо или косвенно эту информацию, в результате чего сведения о сущности полезной модели стали общедоступными, не является обстоятельством, препятствующим признанию патентоспособности полезной модели, при условии, что заявка на выдачу патента на

179

Page 180: Metodichka

полезную модель подана в федеральный орган исполнительной власти по интеллектуальной собственности в течение шести месяцев со дня раскрытия информации. Бремя доказывания того, что обстоятельства, в силу которых раскрытие информации не препятствует признанию патентоспособности полезной модели, имели место, лежит на заявителе. 4. Полезная модель является промышленно применимой, если она может быть использована в промышленности, сельском хозяйстве, здравоохранении, других отраслях экономики или в социальной сфере. 5. Не предоставляется правовая охрана в качестве полезной модели: 1) решениям, касающимся только внешнего вида изделий и направленным на удовлетворение эстетических потребностей; 2) топологиям интегральных микросхем.-промышленного образца1. В качестве промышленного образца охраняется художественно-конструкторское решение изделия промышленного или кустарно-ремесленного производства, определяющее его внешний вид. Промышленному образцу предоставляется правовая охрана, если по своим существенным признакам он является новым и оригинальным. К существенным признакам промышленного образца относятся признаки, определяющие эстетические и (или) эргономические особенности внешнего вида изделия, в частности форма, конфигурация, орнамент и сочетание цветов. 2. Промышленный образец является новым, если совокупность его существенных признаков, нашедших отражение на изображениях изделия и приведенных в перечне существенных признаков промышленного образца (пункт 2 статьи 1377), не известна из сведений, ставших общедоступными в мире до даты приоритета промышленного образца. При установлении новизны промышленного образца также учитываются при условии их более раннего приоритета все поданные в Российской Федерации другими лицами заявки на промышленные образцы, с документами которых вправе ознакомиться любое лицо в соответствии с пунктом 2 статьи 1394 настоящего Кодекса, и запатентованные в Российской Федерации промышленные образцы. 3. Промышленный образец является оригинальным, если его существенные признаки обусловлены творческим характером особенностей изделия. 4. Раскрытие информации, относящейся к промышленному образцу, автором промышленного образца, заявителем или любым лицом, получившим от них прямо или косвенно эту информацию, в результате чего сведения о сущности промышленного образца стали общедоступными, не является обстоятельством, препятствующим признанию патентоспособности промышленного образца, при условии, что заявка на выдачу патента на промышленный образец подана в федеральный орган исполнительной власти по интеллектуальной собственности в течение шести месяцев со дня раскрытия информации. Бремя доказывания того, что обстоятельства, в силу которых раскрытие информации не препятствует признанию патентоспособности промышленного образца, имели место, лежит на заявителе. 5. Не предоставляется правовая охрана в качестве промышленного образца: 1) решениям, обусловленным исключительно технической функцией изделия; 2) объектам архитектуры (кроме малых архитектурных форм), промышленным, гидротехническим и другим стационарным сооружениям; 3) объектам неустойчивой формы из жидких, газообразных, сыпучих или им подобных веществ. Авторы изобретений и патентообладателиОдним из основных субъектов патентного права является автор технического и художественно-конструкторского решения. Автором объекта промышленной собственности признается физическое лицо, творческим трудом которого он (объект)

180

Page 181: Metodichka

создан. Для признания лица автором соответствующего решения не имеет значения ни его возраст, ни состояние его дееспособности. Несовершеннолетние в возрасте от 14 до 18 лет приобретают и имеют возможность самостоятельно осуществлять принадлежащие им права, возникающие из факта создания разработки. За лиц, не достигших этого возраста, а также граждан, признанных в установленном законом порядке недееспособными, все необходимые действия по осуществлению принадлежащих им прав совершают их законные представители, т.е. родители или опекуны. Авторскими правами на изобретения, полезные модели и промышленные образцы в полной мере могут пользуются лица без гражданства, проживающие на территории РФ. Что касается иностранных граждан, а также лиц без гражданства, проживающих за пределами России, то с учетом международных обязательств России они имеют в РФ такие же права, как и российские граждане, при условии, что законодательство государства, гражданами которого они являются или на территории которого они имеют местонахождение, предоставляет аналогичные права гражданам РФ или лицам без гражданства, имеющим постоянное местонахождение в РФ. Если в создании объекта промышленной собственности участвовало несколько физических лиц, все они считаются его авторами. Основанием для возникновения соавторства является совместный творческий труд нескольких лиц, выразившийся в рамках задачи. Простое техническое содействие, каким бы важным оно ни было, отношения соавторства не порождает. Совместная творческая деятельность, приводящая к соавторству, может осуществляться на основе предварительного соглашения всех участников творческого процесса об объединении усилий для решения конкретной задачи. Однако в отличие от авторского права в патентном праве такое предварительное согласие о совместной работе не является обязательным. Для возникновения соавторства достаточно самого объективного факта, что изобретение, полезная модель и промышленный образец созданы творческими усилиями нескольких лиц. -патенообладателиПатентообладателем является лицо, владеющее патентом на изобретение, полезную модель или промышленный образец и вытекающими из патента исключительными правами на использование указанных объектов. Патентообладателем могут быть реализованы все вытекающие из патента права, включая право на дальнейшую переуступку патента. Патентообладателями в отношении объектов промышленной собственности могут выступать одновременно несколько лиц. Взаимоотношения по использованию объекта промышленной собственности, патент на который принадлежит нескольким лицам, определяется соглашением между ними. При отсутствии такого соглашения каждый из них использовать охраняемый объект по своему усмотрению, но не вправе предоставить на него лицензию или уступить патент другому лицу без согласия остальных владельцев.

12. Механизм патентования. Особенности правовой охраны секретных изобретений. Защита прав патентообладателей и

авторов.Интеллектуальные права на изобретения, полезные модели и промышленные образцы являются патентными правами.Исключительное право на изобретение, полезную модель или промышленный образец признается и охраняется при условии государственной регистрации соответствующих изобретения, полезной модели или промышленного образца, на основании которой федеральный орган исполнительной власти по интеллектуальной собственности выдает патент на изобретение, полезную модель или промышленный образец.

181

Page 182: Metodichka

Право на получение патента на изобретение, полезную модель или промышленный образец первоначально принадлежит автору изобретения, полезной модели или промышленного образца.Право на получение патента на изобретение, полезную модель или промышленный образец может перейти к другому лицу (правопреемнику) или быть ему передано в случаях и по основаниям, которые установлены законом, в том числе в порядке универсального правопреемства, или по договору, в том числе по трудовому договору. Договор об отчуждении права на получение патента на изобретение, полезную модель или промышленный образец должен быть заключен в письменной форме. Несоблюдение письменной формы влечет недействительность договора.Если соглашением сторон договора об отчуждении права на получение патента на изобретение, полезную модель или промышленный образец не предусмотрено иное, риск непатентоспособности несет приобретатель такого права.Получение патента1. Заявка на выдачу патента, ее изменение и отзыв1.Заявка на выдачу патента на изобретение, полезную модель или промышленный образец подается в федеральный орган исполнительной власти по интеллектуальной собственности лицом, обладающим правом на получение патента в соответствии с ГК РФ (заявителем).Заявление о выдаче патента на изобретение, полезную модель или промышленный образец представляется на русском языке. Прочие документы заявки представляются на русском или другом языке. Если документы заявки представлены на другом языке, к заявке прилагается их перевод на русский язык.Заявление о выдаче патента на изобретение, полезную модель или промышленный образец подписывается заявителем, а в случае подачи заявки через патентного поверенного или иного представителя - заявителем или его представителем, подающим заявку.Требования к документам заявки на выдачу патента на изобретение, полезную модель или промышленный образец устанавливаются на основании настоящего Кодекса федеральным органом исполнительной власти, осуществляющим нормативно-правовое регулирование в сфере интеллектуальной собственности.К заявке на выдачу патента на изобретение, полезную модель или промышленный образец прилагается документ, подтверждающий уплату патентной пошлины в установленном размере, или документ, подтверждающий основания освобождения от уплаты патентной пошлины, либо уменьшения ее размера, либо отсрочки ее уплаты.2. Приоритет изобретения, полезной моделии промышленного образцаСтатья 1381. Установление приоритета изобретения, полезной модели или промышленного образцаПриоритет изобретения, полезной модели или промышленного образца устанавливается по дате подачи в федеральный орган исполнительной власти по интеллектуальной собственности заявки на изобретение, полезную модель или промышленный образец.Приоритет изобретения, полезной модели или промышленного образца может быть установлен по дате поступления дополнительных материалов, если они оформлены заявителем в качестве самостоятельной заявки, которая подана до истечения трехмесячного срока со дня получения заявителем уведомления федерального органа исполнительной власти по интеллектуальной собственности о невозможности принять во внимание дополнительные материалы в связи с признанием их изменяющими сущность заявленного решения, и при условии, что на дату подачи такой самостоятельной заявки заявка, содержащая указанные дополнительные материалы, не отозвана и не признана отозванной.

182

Page 183: Metodichka

Приоритет изобретения, полезной модели или промышленного образца может быть установлен по дате подачи тем же заявителем в федеральный орган исполнительной власти по интеллектуальной собственности более ранней заявки, раскрывающей эти изобретение, полезную модель или промышленный образец, при условии, что более ранняя заявка не отозвана и не признана отозванной на дату подачи заявки, по которой испрашивается такой приоритет, и заявка, по которой испрашивается приоритет, подана в течение двенадцати месяцев со дня подачи более ранней заявки на изобретение и шести месяцев со дня подачи более ранней заявки на полезную модель или промышленный образец.При подаче заявки, по которой испрашивается приоритет, более ранняя заявка признается отозванной.Приоритет не может устанавливаться по дате подачи заявки, по которой уже испрашивался более ранний приоритет.Приоритет изобретения, полезной модели или промышленного образца по выделенной заявке устанавливается по дате подачи тем же заявителем в федеральный орган исполнительной власти по интеллектуальной собственности первоначальной заявки, раскрывающей эти изобретение, полезную модель или промышленный образец, а при наличии права на установление более раннего приоритета по первоначальной заявке - по дате этого приоритета при условии, что на дату подачи выделенной заявки первоначальная заявка на изобретение, полезную модель или промышленный образец не отозвана и не признана отозванной и выделенная заявка подана до того, как исчерпана предусмотренная настоящим Кодексом возможность подать возражение на решение об отказе в выдаче патента по первоначальной заявке, либо до даты регистрации изобретения, полезной модели или промышленного образца, если по первоначальной заявке принято решение о выдаче патента.Приоритет изобретения, полезной модели или промышленного образца может быть установлен на основании нескольких ранее поданных заявок или дополнительных материалов к ним с соблюдением условий, предусмотренных соответственно пунктами 2, 3 и 4 настоящей статьи и статьей 1382 ГК РФ.3. Экспертиза заявки на выдачу патента. Временная правовая охрана изобретения, полезной модели или промышленного образца4. Регистрация изобретения, полезной модели, промышленного образца и выдача патента На основании решения о выдаче патента на изобретение, полезную модель или промышленный образец федеральный орган исполнительной власти по интеллектуальной собственности вносит изобретение, полезную модель или промышленный образец в соответствующий государственный реестр - в Государственный реестр изобретений Российской Федерации, Государственный реестр полезных моделей Российской Федерации и Государственный реестр промышленных образцов Российской Федерации и выдает патент на изобретение, полезную модель или промышленный образец. Федеральный орган исполнительной власти по интеллектуальной собственности публикует в официальном бюллетене сведения о выдаче патента на изобретение, полезную модель или промышленный образец, включающие имя автора (если автор не отказался быть упомянутым в качестве такового), имя или наименование патентообладателя, название и формулу изобретения или полезной модели либо перечень существенных признаков промышленного образца и его изображение.Особенности правовой охраны и использования секретных изобретенийСтатья 1401. Подача и рассмотрение заявки на выдачу патента на секретное изобретение1. Подача заявки на выдачу патента на секретное изобретение (заявка на секретное изобретение), рассмотрение такой заявки и обращение с ней осуществляются с соблюдением законодательства о государственной тайне.

183

Page 184: Metodichka

2. Заявки на секретные изобретения, для которых установлена степень секретности "особой важности" или "совершенно секретно", а также на секретные изобретения, которые относятся к средствам вооружения и военной техники и к методам и средствам в области разведывательной, контрразведывательной и оперативно-розыскной деятельности и для которых установлена степень секретности "секретно", подаются в зависимости от их тематической принадлежности в уполномоченные Правительством Российской Федерации федеральные органы исполнительной власти (уполномоченные органы). Заявки на иные секретные изобретения подаются в федеральный орган исполнительной власти по интеллектуальной собственности.3. Если при рассмотрении федеральным органом исполнительной власти по интеллектуальной собственности заявки на изобретение будет установлено, что содержащиеся в ней сведения составляют государственную тайну, такая заявка засекречивается в порядке, установленном законодательством о государственной тайне, и считается заявкой на секретное изобретение.Засекречивание заявки, поданной иностранным гражданином или иностранным юридическим лицом, не допускается.4. При рассмотрении заявки на секретное изобретение соответственно применяются положения статей 1384, 1386 - 1389 настоящего Кодекса. Публикация сведений о такой заявке в этом случае не производится.5. При установлении новизны секретного изобретения в уровень техники (пункт 2 статьи 1350) также включаются при условии их более раннего приоритета секретные изобретения, запатентованные в Российской Федерации, и секретные изобретения, на которые выданы авторские свидетельства СССР, если для этих изобретений установлена степень секретности не выше, чем степень секретности изобретения, новизна которого устанавливается.6. Возражение против решения, принятого по заявке на секретное изобретение уполномоченным органом, рассматривается в установленном им порядке. Решение, принятое по такому возражению, может быть оспорено в суде.7. К заявкам на секретные изобретения положения статьи 1379 настоящего Кодекса о преобразовании заявки на изобретение в заявку на полезную модель не применяются.Статья 1402. Государственная регистрация секретного изобретения и выдача патента на него. Распространение сведений о секретном изобретении1. Государственная регистрация секретного изобретения в Государственном реестре изобретений Российской Федерации и выдача патента на секретное изобретение осуществляются федеральным органом исполнительной власти по интеллектуальной собственности или, если решение о выдаче патента на секретное изобретение принято уполномоченным органом, - этим органом. Уполномоченный орган, зарегистрировавший секретное изобретение и выдавший патент на секретное изобретение, уведомляет об этом федеральный орган исполнительной власти по интеллектуальной собственности.Уполномоченный орган, осуществивший регистрацию секретного изобретения и выдавший на него патент, вносит изменения, связанные с исправлением очевидных и технических ошибок, в патент на секретное изобретение и (или) Государственный реестр изобретений Российской Федерации.2. Сведения о заявках и патентах на секретные изобретения, а также об относящихся к секретным изобретениям изменениях в Государственном реестре изобретений Российской Федерации не публикуются. Передача сведений о таких патентах осуществляется в соответствии с законодательством о государственной тайне.Статья 1403. Изменение степени секретности и рассекречивание изобретений1. Изменение степени секретности и рассекречивание изобретений, а также изменение и снятие грифов секретности с документов заявки и с патента на секретное изобретение осуществляются в порядке, установленном законодательством о государственной тайне.

184

Page 185: Metodichka

2. При повышении степени секретности изобретения федеральный орган исполнительной власти по интеллектуальной собственности передает документы заявки на секретное изобретение в зависимости от их тематической принадлежности в соответствующий уполномоченный орган. Дальнейшее рассмотрение заявки, рассмотрение которой к моменту повышения степени секретности не завершено указанным федеральным органом, осуществляется уполномоченным органом. При понижении степени секретности изобретения дальнейшее рассмотрение заявки на секретное изобретение осуществляется тем же уполномоченным органом, который до этого рассматривал заявку.3. При рассекречивании изобретения уполномоченный орган передает имеющиеся у него рассекреченные документы заявки на изобретение в федеральный орган исполнительной власти по интеллектуальной собственности. Дальнейшее рассмотрение заявки, рассмотрение которой к моменту рассекречивания не завершено уполномоченным органом, осуществляется указанным федеральным органом.Статья 1404. Признание недействительным патента на секретное изобретениеВозражение против выдачи уполномоченным органом патента на секретное изобретение по основаниям, предусмотренным в подпунктах 1 - 3 пункта 1 статьи 1398 настоящего Кодекса, подается в уполномоченный орган и рассматривается в установленном им порядке. Решение уполномоченного органа, принятое по возражению, утверждается руководителем этого органа, вступает в силу со дня его утверждения и может быть оспорено в суде.Статья 1405. Исключительное право на секретное изобретение1. Использование секретного изобретения и распоряжение исключительным правом на секретное изобретение осуществляются с соблюдением законодательства о государственной тайне.2. Договор об отчуждении патента, а также лицензионный договор на использование секретного изобретения подлежит регистрации в органе, выдавшем патент на секретное изобретение, или его правопреемнике, а при отсутствии правопреемника - в федеральном органе исполнительной власти по интеллектуальной собственности.3. В отношении секретного изобретения не допускаются публичное предложение заключить договор об отчуждении патента и заявление об открытой лицензии, предусмотренные соответственно пунктом 1 статьи 1366 и пунктом 1 статьи 1368 настоящего Кодекса.4. Принудительная лицензия в отношении секретного изобретения, предусмотренная статьей 1362 настоящего Кодекса, не предоставляется.5. Не являются нарушением исключительного права обладателя патента на секретное изобретение действия, предусмотренные статьей 1359 настоящего Кодекса, а также использование секретного изобретения лицом, которое не знало и не могло на законных основаниях знать о наличии патента на данное изобретение. После рассекречивания изобретения или уведомления указанного лица патентообладателем о наличии патента на данное изобретение это лицо должно прекратить использование изобретения или заключить с патентообладателем лицензионный договор, кроме случая, когда имело место право преждепользования.6. Обращение взыскания на исключительное право на секретное изобретение не допускается.Защита прав авторов и патентообладателейСтатья 1406. Споры, связанные с защитой патентных прав1. Споры, связанные с защитой патентных прав, рассматриваются судом. К таким спорам относятся, в частности, споры:1) об авторстве изобретения, полезной модели, промышленного образца;2) об установлении патентообладателя;

185

Page 186: Metodichka

3) о нарушении исключительного права на изобретение, полезную модель или промышленный образец;4) о заключении, об исполнении, об изменении и о прекращении договоров о передаче исключительного права (отчуждении патента) и лицензионных договоров на использование изобретения, полезной модели, промышленного образца;5) о праве преждепользования;6) о праве послепользования;7) о размере, сроке и порядке выплаты вознаграждения автору изобретения, полезной модели или промышленного образца в соответствии с настоящим Кодексом;8) о размере, сроке и порядке выплаты компенсаций, предусмотренных настоящим Кодексом.2. В случаях, указанных в статьях 1387, 1390, 1391, 1398, 1401 и 1404 настоящего Кодекса, защита патентных прав осуществляется в административном порядке в соответствии с пунктами 2 и 3 статьи 1248 настоящего Кодекса.Статья 1407. Публикация решения суда о нарушении патентаПатентообладатель вправе в соответствии с подпунктом 5 пункта 1 статьи 1252 настоящего Кодекса потребовать публикации в официальном бюллетене федерального органа исполнительной власти по интеллектуальной собственности решения суда о неправомерном использовании изобретения, полезной модели, промышленного образца или об ином нарушении его прав.

13. Понятие оперативно-розыскной деятельности и оперативно-розыскных мероприятий по законодательству РФ. Органы, уполномоченные на осуществление оперативно-розыскной

деятельности, их компетенция в осуществлении оперативно-розыскных мероприятий.

Оперативно-розыскная деятельность – вид деятельности, осуществляемый гласно и негласно оперативными подразделениями государственных органов, уполномоченных на то ФЗ "Об ОРД" в пределах их полномочий посредством проведения оперативно-розыскных мероприятий в целях защиты жизни, здоровья, прав и свобод человека и гражданина, собственности, обеспечения безопасности общества и государства от преступных посягательства.Основные черты ОРД:-разведывательно-поисковый характер; -перечень субъектов исчерпывающий; -ОРД ограничивается пределом компетенции органов, ее осуществляющих;- два способа осуществления: гласно и негласно. Цель: обеспечить права, свободы, неприкосновенность собственности, жилища и т.д. Органы (должностные лица), осуществляющие оперативно-розыскную деятельность, при проведении оперативно-розыскных мероприятий должны обеспечивать соблюдение прав человека и гражданина на неприкосновенность частной жизни, личную и семейную тайну, неприкосновенность жилища и тайну корреспонденции.Правовую основу оперативно-розыскной деятельности составляют Конституция Российской Федерации, ФЗ "Об ОРД", другие федеральные законы и принятые в соответствии с ними иные нормативные правовые акты федеральных органов государственной власти.Задачами оперативно-розыскной деятельности являются (ст. 2 ФЗ "Об ОРД"):1) выявление, предупреждение, пресечение и раскрытие преступлений, а также выявление и установление лиц, их подготавливающих, совершающих или совершивших;2) осуществление розыска лиц, скрывающихся от органов дознания, следствия и суда, уклоняющихся от уголовного наказания, а также розыска без вести пропавших;

186

Page 187: Metodichka

3) добывание информации о событиях или действиях (бездействии), создающих угрозу государственной, военной, экономической или экологической безопасности Российской Федерации; установление имущества, подлежащего конфискации.При осуществлении оперативно-розыскной деятельности проводятся следующие оперативно-розыскные мероприятия:1. Опрос.2. Наведение справок.3. Сбор образцов для сравнительного исследования.4. Проверочная закупка.5. Исследование предметов и документов.6. Наблюдение.7. Отождествление личности.8. Обследование помещений, зданий, сооружений, участков местности и транспортных средств.9. Контроль почтовых отправлений, телеграфных и иных сообщений.10. Прослушивание телефонных переговоров.11. Снятие информации с технических каналов связи.12. Оперативное внедрение.13. Контролируемая поставка.14. Оперативный эксперимент.В ходе проведения оперативно-розыскных мероприятий используются информационные системы, видео- и аудиозапись, кино- и фотосъемка, а также другие технические и иные средства, не наносящие ущерба жизни и здоровью людей и не причиняющие вреда окружающей среде.Оперативно-розыскные мероприятия, связанные с контролем почтовых отправлений, телеграфных и иных сообщений, прослушиванием телефонных переговоров с подключением к станционной аппаратуре предприятий, учреждений и организаций независимо от форм собственности, физических и юридических лиц, предоставляющих услуги и средства связи, со снятием информации с технических каналов связи, проводятся с использованием оперативно-технических сил и средств органов федеральной службы безопасности, органов внутренних дел и органов по контролю за оборотом наркотических средств и психотропных веществ в порядке, определяемом межведомственными нормативными актами или соглашениями между органами, осуществляющими оперативно-розыскную деятельность.Основаниями для проведения оперативно-розыскных мероприятий являются:1. Наличие возбужденного уголовного дела.2. Ставшие известными органам, осуществляющим оперативно-розыскную деятельность, сведения о:1) признаках подготавливаемого, совершаемого или совершенного противоправного деяния, а также о лицах, его подготавливающих, совершающих или совершивших, если нет достаточных данных для решения вопроса о возбуждении уголовного дела;2) событиях или действиях (бездействии), создающих угрозу государственной, военной, экономической или экологической безопасности Российской Федерации;3) лицах, скрывающихся от органов дознания, следствия и суда или уклоняющихся от уголовного наказания;4) лицах, без вести пропавших, и об обнаружении неопознанных трупов.3. Поручения следователя, руководителя следственного органа, органа дознания или определения суда по уголовным делам, находящимся в их производстве.4. Запросы других органов, осуществляющих оперативно-розыскную деятельность.5. Постановление о применении мер безопасности в отношении защищаемых лиц, осуществляемых уполномоченными на то государственными органами в порядке, предусмотренном законодательством Российской Федерации.

187

Page 188: Metodichka

6. Запросы международных правоохранительных организаций и правоохранительных органов иностранных государств в соответствии с международными договорами Российской Федерации.Проведение оперативно-розыскных мероприятий, которые ограничивают конституционные права человека и гражданина на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, передаваемых по сетям электрической и почтовой связи, а также право на неприкосновенность жилища, допускается на основании судебного решения и при наличии информации:1. О признаках подготавливаемого, совершаемого или совершенного противоправного деяния, по которому производство предварительного следствия обязательно.2. О лицах, подготавливающих, совершающих или совершивших противоправное деяние, по которому производство предварительного следствия обязательно.3. О событиях или действиях (бездействии), создающих угрозу государственной, военной, экономической или экологической безопасности Российской Федерации.На территории Российской Федерации право осуществлять оперативно-розыскную деятельность предоставляется оперативным подразделениям:1. Органов внутренних дел Российской Федерации.2. Органов федеральной службы безопасности.3. Федеральных органов государственной охраны.4. Таможенных органов Российской Федерации.5. Службы внешней разведки Российской Федерации.6. Федеральной службы исполнения наказаний.7. Органов по контролю за оборотом наркотических средств и психотропных веществ.Оперативное подразделение органа внешней разведки Министерства обороны Российской Федерации проводит оперативно-розыскные мероприятия только в целях обеспечения безопасности Министерства обороны РФ и в случае, если проведение этих мероприятий не затрагивает полномочий органов, указанных выше.Органам (должностным лицам), осуществляющим оперативно-розыскную деятельность, запрещается:1) проводить оперативно-розыскные мероприятия в интересах какой-либо политической партии, общественного и религиозного объединения;2) принимать негласное участие в работе федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, а также в деятельности зарегистрированных в установленном порядке и незапрещенных политических партий, общественных и религиозных объединений в целях оказания влияния на характер их деятельности;3) разглашать сведения, которые затрагивают неприкосновенность частной жизни, личную и семейную тайну, честь и доброе имя граждан и которые стали известными в процессе проведения оперативно-розыскных мероприятий, без согласия граждан, за исключением случаев, предусмотренных федеральными законами;4) подстрекать, склонять, побуждать в прямой или косвенной форме к совершению противоправных действий (провокация);5) фальсифицировать результаты оперативно-розыскной деятельности.При решении определенных настоящим Федеральным законом задач оперативно-розыскной деятельности органы, уполномоченные ее осуществлять, обязаны:1. Принимать в пределах своих полномочий все необходимые меры по защите конституционных прав и свобод человека и гражданина, собственности, а также по обеспечению безопасности общества и государства.2. Исполнять в пределах своих полномочий поручения в письменной форме органа дознания, следователя, руководителя следственного органа и решения суда о проведении оперативно-розыскных мероприятий по уголовным делам, принятым ими к производству.

188

Page 189: Metodichka

3. Выполнять на основе и в порядке, предусмотренных международными договорами Российской Федерации, запросы соответствующих международных правоохранительных организаций, правоохранительных органов и специальных служб иностранных государств.4. Информировать другие органы, осуществляющие оперативно-розыскную деятельность на территории Российской Федерации, о ставших им известными фактах противоправной деятельности, относящихся к компетенции этих органов, и оказывать этим органам необходимую помощь.5. Соблюдать правила конспирации при осуществлении оперативно-розыскной деятельности.6. Содействовать обеспечению в порядке, установленном законодательством Российской Федерации, безопасности и сохранности имущества своих сотрудников, лиц, оказывающих содействие органам, осуществляющим оперативно-розыскную деятельность, участников уголовного судопроизводства, а также членов семей и близких указанных лиц от преступных посягательств.

14. Виды охранных предприятий, правовые акты, регулирующие их деятельность. Правовая регламентация охранно-детективной

деятельности.Виды охранных предприятий: государственные и частные(чопы).Государственные:Регламентируется федеральным законом “О государственной охране” (последняя редакция от 28.12.2010 404-ФЗ).(схожие законы: Указ Президента РФ от 04.02.1994 N 236 "О государственной стратегии Российской Федерации по охране окружающей среды и обеспечению устойчивого развития", Указ Президента РФ от 07.10.1993 N 1607 "О государственной политике в области охраны авторского права и смежных прав" ,Постановление Правительства РФ от 27.04.2010 N 287 "Об утверждении Положения о ведомственной охране Государственной корпорации по содействию разработке, производству и экспорту высокотехнологичной промышленной продукции "Ростехнологии" ,Постановление Правительства РФ от 15.01.2001 N 31 (ред. от 21.04.2010) "Об утверждении Положения о государственном контроле за охраной атмосферного воздуха", Постановление Правительства РФ от 03.12.2009 N 989 "Об утверждении Положения о ведомственной охране Государственной корпорации по атомной энергии "Росатом").Далее по выше упомянутому закону: Государственная охрана осуществляется на основе Конституции Российской Федерации, федеральных конституционных законов, настоящего Федерального закона, других федеральных законов и иных нормативных правовых актов Российской Федерации, а также международных договоров Российской Федерации. Государственная охрана осуществляется на основе следующих принципов: законности; уважения и соблюдения прав и свобод человека и гражданина; централизованного руководства; взаимодействия государственных органов обеспечения безопасности; непрерывности; сочетания гласных и негласных методов деятельности; подконтрольности и поднадзорности. Государственная охрана осуществляется на основе следующих мер: 1) предоставления объектам государственной охраны персональной охраны, специальной связи и транспортного обслуживания, а также информации об угрозе их безопасности; 2) осуществления в соответствии с федеральным законодательством оперативно-розыскной деятельности в целях реализации полномочий соответствующих государственных органов обеспечения безопасности; 3) проведения охранных мероприятий и поддержания общественного порядка в местах постоянного и временного пребывания объектов государственной охраны; 4) поддержания порядка, установленного уполномоченными на то должностными лицами, и пропускного режима на охраняемых объектах. Государственную охрану осуществляют федеральные органы государственной охраны. В обеспечении безопасности объектов государственной

189

Page 190: Metodichka

охраны и защиты охраняемых объектов в пределах своих полномочий участвуют органы федеральной службы безопасности, органы внутренних дел Российской Федерации и внутренние войска Министерства внутренних дел Российской Федерации, органы внешней разведки Российской Федерации, Вооруженные Силы Российской Федерации и иные государственные органы обеспечения безопасности. (в ред. Федерального закона от 30.06.2003 N 86-ФЗ) К объектам государственной охраны относятся Президент Российской Федерации, определенные настоящим Федеральным законом лица, замещающие государственные должности Российской Федерации, федеральные государственные служащие, подлежащие государственной охране в соответствии с настоящим Федеральным законом, а также главы иностранных государств и правительств и иные лица иностранных государств во время пребывания на территории Российской Федерации.Основными задачами федеральных органов государственной охраны являются: 1) прогнозирование и выявление угрозы жизненно важным интересам объектов государственной охраны, осуществление комплекса мер по предотвращению этой угрозы; 2) обеспечение безопасности объектов государственной охраны в местах постоянного и временного пребывания и на трассах проезда; 3) обеспечение в пределах своих полномочий организации и функционирования президентской связи; 4) участие в пределах своих полномочий в борьбе с терроризмом;5) защита охраняемых объектов; 6) выявление, предупреждение и пресечение преступлений и иных правонарушений на охраняемых объектах. Федеральные органы государственной охраны обязаны:1) выявлять, предупреждать и пресекать противоправные посягательства на объекты государственной охраны и охраняемые объекты; 2) организовывать и проводить охранные, режимные, технические и иные мероприятия по обеспечению безопасности объектов государственной охраны; 3) поддерживать общественный порядок, необходимый для обеспечения безопасности объектов государственной охраны в местах их постоянного и временного пребывания; устранять обстоятельства, препятствующие осуществлению государственной охраны; 4) обеспечивать в необходимых случаях сопровождение или эскортирование автотранспортных средств, в которых следуют объекты государственной охраны; 5) организовывать и проводить в пределах своих полномочий мероприятия по развитию и совершенствованию системы президентской связи, обеспечению ее надежности, информационной безопасности и оперативности при предоставлении объектам государственной охраны; 6) производить шифровальные работы; 7) организовывать и проводить на охраняемых объектах, а также в местах постоянного и временного пребывания объектов государственной охраны оперативно-технический, санитарно-гигиенический, экологический, радиационный и противоэпидемический контроль; 8) осуществлять информационно-аналитическое обеспечение своей деятельности; 9) обеспечивать собственную безопасность; 10) осуществлять во взаимодействии с органами федеральной службы безопасности меры по противодействию утечке информации по техническим каналам; (в ред. Федерального закона от 30.06.2003 N 86-ФЗ) 11) осуществлять подготовку и повышение квалификации кадров; 12) осуществлять служебно-хозяйственную деятельность; 13) осуществлять внешние сношения со специальными службами, с правоохранительными органами и организациями иностранных государств. Федеральные органы государственной охраны комплектуются военнослужащими и гражданским персоналом из числа граждан Российской Федерации, не имеющих гражданства (подданства) иностранного государства. Частные:Регламентируются законом о частной детективной и охранной деятельности в РФ (последняя редакция от 15.11.2010).Выдержки из закона: Настоящим Законом частная детективная и охранная деятельность определяется как оказание на возмездной договорной основе услуг физическим и

190

Page 191: Metodichka

юридическим лицам, имеющими специальное разрешение (лицензию) органов внутренних дел организациями и индивидуальными предпринимателями в целях защиты законных прав и интересов своих клиентов. На граждан, осуществляющих частную детективную и охранную деятельность, действие законов, закрепляющих правовой статус работников правоохранительных органов, не распространяется.Граждане, занимающиеся частной детективной деятельностью, не вправе осуществлять какие-либо оперативно-розыскные действия, отнесенные законом к исключительной компетенции органов, которым такое право предоставлено.Иностранные граждане, граждане Российской Федерации, имеющие гражданство иностранного государства, иностранные юридические лица, а также организации, в составе учредителей (участников) которых имеются указанные граждане и лица, могут осуществлять частную детективную и охранную деятельность и (или) принимать участие в ее осуществлении в любой форме, в том числе в управлении частной охранной организацией, только на основаниях и в рамках, предусмотренных международными договорами Российской Федерации. В целях охраны разрешается предоставление следующих видов услуг:1) защита жизни и здоровья граждан;2) охрана объектов и (или) имущества (в том числе при его транспортировке), находящихся в собственности, во владении, в пользовании, хозяйственном ведении, оперативном управлении или доверительном управлении, за исключением объектов и (или) имущества, предусмотренных пунктом 7 настоящей части;3) охрана объектов и (или) имущества на объектах с осуществлением работ по проектированию, монтажу и эксплуатационному обслуживанию технических средств охраны, перечень видов которых устанавливается Правительством Российской Федерации, и (или) с принятием соответствующих мер реагирования на их сигнальную информацию;4) консультирование и подготовка рекомендаций клиентам по вопросам правомерной защиты от противоправных посягательств;5) обеспечение порядка в местах проведения массовых мероприятий;6) обеспечение внутриобъектового и пропускного режимов на объектах, за исключением объектов, предусмотренных пунктом 7 настоящей части;7) охрана объектов и (или) имущества, а также обеспечение внутриобъектового и пропускного режимов на объектах, которые имеют особо важное значение для обеспечения жизнедеятельности и безопасности государства и населения и перечень которых утверждается в порядке, установленном Правительством Российской Федерации. Оказание услуг разрешается только организациям, специально учреждаемым для их выполнения и имеющим лицензию, выданную органами внутренних дел. О начале и об окончании оказания охранных услуг, изменении состава учредителей (участников) частная охранная организация обязана уведомить органы внутренних дел в порядке, установленном Правительством Российской Федерации. Охранная деятельность организаций не распространяется на объекты, подлежащие государственной охране, перечень которых утверждается Правительством Российской Федерации. Запрещается вооруженная охрана имущества на территориях закрытых административно-территориальных образований, а также приобретение и использование оружия частными охранными организациями, зарегистрированными и (или) расположенными на их территориях. Предоставление лицензий на осуществление частной охранной деятельности производится органами внутренних дел. Лицензия предоставляется сроком на пять лет и действует на всей территории Российской Федерации. В лицензии указывается (указываются) вид (виды) охранных услуг, которые может оказывать лицензиат. Решение о предоставлении либо об отказе в предоставлении лицензии принимается в срок не более сорока пяти дней. Работникам частной охранной организации не разрешается совмещать охранную деятельность с государственной службой либо с выборной оплачиваемой должностью в общественных объединениях. Работником частной охранной организации не может быть учредитель (участник), руководитель либо иное должностное лицо организации, с которой данной частной

191

Page 192: Metodichka

охранной организацией заключен договор на оказание охранных услуг. Охранникам запрещается использовать методы сыска. Лицо, совершившее противоправное посягательство на охраняемое имущество, может быть задержано охранником на месте правонарушения и должно быть незамедлительно передано в орган внутренних дел (милицию). Обязательным требованием является наличие у работников частной охранной организации, осуществляющих охранные услуги, личной карточки охранника, выданной органами внутренних дел в порядке, установленном федеральным органом исполнительной власти, в ведении которого находятся вопросы внутренних дел. Работники частной охранной организации имеют право оказывать охранные услуги в специальной форменной одежде, если иное не оговорено в договоре с заказчиком. Оказание работниками частной охранной организации услуг в специальной форменной одежде должно позволять определять их принадлежность к конкретной частной охранной организации. Требования к частным охранным организациям: Частная охранная организация не может являться дочерним обществом организации, осуществляющей иную деятельность, кроме охранной. Для учредителя (участника) частной охранной организации данный вид деятельности должен быть основным. Право учреждения частной охранной организации юридическим лицом, осуществляющим иную деятельность, кроме охранной, может быть предоставлено при наличии достаточных оснований в порядке, установленном Правительством Российской Федерации. Филиалы частной охранной организации могут создаваться только в том субъекте Российской Федерации, на территории которого частная охранная организация зарегистрирована. Наличие лицензии.Правовая регламентация охранно-детективной деятельности.Анализ правовых документов, регламентирующих в России, а также в других зарубежных государствах частную правоохранную деятельность, позволяет указать на следующие варианты формирования правовой основы для частного сыска и охраны.Во-первых, это регулирование частной правоохранной деятельности, исходя из того, что она может быть признана только дополнительной по отношению к государственным правоохранительным органам организационной формой поддержания правопорядка в обществе.Во-вторых, это регламентация частной правоохранной деятельности в соответствии с концепцией, относящей ее к одному из видов предпринимательской деятельности, но в специфичной сфере правоохраны.В-третьих, это определение содержания, порядка деятельности и статуса частных правоохранных структур на основе признания их как бы частной полицией, призванной прежде всего оказывать помощь физическим и юридическим лицам посредством частного сыска и охраны.

15. Виды угроз информационной безопасности на объекте защиты и их характеристика. Концепция безопасности объекта

информатизации.Угрозы – потенциально существующая возможность случайного или преднамеренного действия или бездействия, в результате которого нарушается безопасность.Источники угроз:- люди;- ТС обработки информации;- системы обеспечения функционирования ТСОИ;- технологические процессы;- природные явления.Носители угроз – субъекты или объекты, которые могут инициировать возникновение угрозы.

192

Page 193: Metodichka

Последствия угроз – нежелательные результаты проявления угрозы, которые приводят к ощутимым потерям, нарушению конфиденциальности, целостности и доступности.Основные виды угроз:- угрозы физической безопасности;- угрозы материальной безопасности;- угрозы экономической безопасности;- угрозы информационной безопасности.По отношению к объекту защиты:- субъективные;- объективные.По природе возникновения:- внутренние;- внешние.Общая классификация:- по природе: ТКУИ- по способам воздействия на объект защиты: преднамеренные (НСД, шпионаж, диверсия, вредоносные программы, поля – подслушивание, визуальное наблюдение, поджог, взрывы, спец.сбор данных), непреднамеренные;- по последствиям: нарушение конфиденциальности, нарушение целостности, нарушение доступности;- по отношению к системе: внутренние, внешние;- по способам проявления: явные, скрытые.Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения. Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.Источниками внутренних угроз являются: 1. Сотрудники организации; 2. Программное обеспечение; 3. Аппаратные средства. Внутренние угрозы могут проявляться в следующих формах: ошибки пользователей и системных администраторов; нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации; ошибки в работе программного обеспечения; отказы и сбои в работе компьютерного оборудования. К внешним источникам угроз относятся:1. Компьютерные вирусы и вредоносные программы; 2. Организации и отдельные лица; 3. Стихийные бедствия. Формами проявления внешних угроз являются: заражение компьютеров вирусами или вредоносными программами; несанкционированный доступ (НСД) к корпоративной информации; информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб; действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации; аварии, пожары, техногенные катастрофы. Все перечисленные виды угроз (формы проявления) можно разделить на умышленные и неумышленные. По данным Института защиты компьютеров (CSI) и ФБР свыше 50% вторжений - дело рук собственных сотрудников компаний. Что касается частоты вторжений, то 21% опрошенных указали, что они испытали рецидивы "нападений". Несанкционированное изменение данных было наиболее частой формой нападения и в основном применялось против медицинских и финансовых учреждений. Свыше 50% респондентов рассматривают конкурентов как вероятный источник "нападений". Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и "нападениям", в которых "злоумышленники" фальсифицируют обратный адрес, чтобы перенацелить поиски на непричастных лиц. Такими злоумышленниками наиболее часто являются обиженные служащие и конкуренты.

193

Page 194: Metodichka

Концепция безопасности - общий замысел обеспечения безопасности объекта от прогнозируемых угроз. Концепция безопасности определяет пути и методы решения основных задач по обеспечению безопасности объекта и должна отвечать на вопросы: "что защищать?", "от кого защищать?", "как защищать?".(далее можно привести пример).Для каждого объекта специалисты разрабатывают концепцию безопасности, под которой подразумевается безопасность экономическая, информационная, пожарная, физическая и т. д. Основные положения концепции безопасности: выявить потенциальные «угрозы», провести их статистический анализ, дать точную картину структуры возможных потерь на объекте; сформировать общее видение всех заинтересованных сторон в вопросе обеспечения безопасности объекта с учетом стратегических целей компании; сформировать оптимальный (с точки зрения соотношения «затраты / эффективность») комплекс систем безопасности с учётом наиболее вероятных рисков и угроз; обеспечить согласование различных элементов системы безопасности в рамках единой концепции; обеспечить сокращение затрат на необходимый комплекс ТСБ за счёт применения интегрированных элементов, синергии и т. п.; задать параметры оценки эффективности будущей системы безопасности.

16. Модели нарушителей информационной безопасности на объекте. Формы преступного посягательства, на информационную

безопасность.Модель нарушителя — (в информатике) абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.Модель нарушителя определяет: категории (типы) нарушителей, которые могут воздействовать на объект; цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.; типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.Модель нарушителей может иметь разную степень детализации. Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия. Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе. Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.Под нарушителем в общем виде можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности.

194

Page 195: Metodichka

С точки зрения наличия права постоянного или разового доступа в контролируемую зону нарушители могут подразделяться на два типа: нарушители, не имеющие права доступа в контролируемую зону территории (помещения) — внешние нарушители; нарушители, имеющие право доступа в контролируемую зону территории (помещения) — внутренние нарушители.Руководящим документом [РД Гостехкомиссии (ФСТЭК) «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.»] в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ.Нарушители в указанном РД классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ, подразделяются на четыре уровня.Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС — запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.Третий уровень определяется возможностью управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования. Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.При этом в своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.Так же, модель нарушителя можно представить так: 1) Разработчик; 2) Обслуживающий персонал (системный администратор, сотрудники обеспечения ИБ); 3) Пользователи; 4) Сторонние лица.Модель нарушителя информационной безопасности может быть дополнена некоторыми показателями, определяемыми особенностями человеческого характера. Сотрудники охраняемого объекта, участвующие в процессах движения информации, могут быть возможными нарушителями. Типы угроз компьютерной информации и возможные нарушители представлены в таблице.

Наименование Тип нарушителя

Описание возможностей

Основной персонал, вспомогательный персонал

Внутренний Обладают хорошими знаниями в области эксплуатации программного обеспечения

и технических средств, знакомы со спецификой решаемых задач

Представители служб безопасности, технический

персонал

Внутренний Хорошо знакомы со структурой и основными функциями и принципами

работы программно – аппаратных средств защиты информации

Лица, распространяющие вирусы и другие

вредоносные программы,

Внешний Обладают достаточными знаниями в области осуществления

несанкционированного доступа к

195

Page 196: Metodichka

другие лица, осуществляющие НСД

ресурсам информационной системы

Представители менеджмента организации

Внутренний Являются наиболее актуальными источниками угроз на уровне бизнес-

процессовПоставщики различных

услуг, персонал надзорных организаций и аварийных

служб

Внешний Возможные реализуемые угрозы: уничтожение, блокирование, искажение

информации.Действия совершаются по незнанию, невнимательности или халатности, из

любопытства, но без злого умысла.Недобросовестные партнеры, хакеры

Внешний Способны организовать умышленную дезорганизаци. работы, вывод системы из

строя, разглашение и искажение конфиденциальной информации за счет проникновение в систему посредством НСД и утечки по техническим каналам

Клиенты Внешний Могут нанести ущерб намеренно или по незнанию

Любой нарушитель для реализации своих замыслов руководствуется определенной мотивацией и намерениями, владеет совокупностью знаний, умений и навыков (способов) совершения противоправных действий с применением технических средств, имеет в своем распоряжении соответствующие технические средства. Он знает систему защиты информации на объекте или имеет Возможность доступа к конкретным информационным ресурсам, сам выбирает время и место предполагаемого нарушения. ФСБ МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации.(от 21 февраля 2008 года)Модель нарушителя – предположения о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности».Нарушитель (субъект атаки) – лицо (или инициируемый им процесс), проводящее (проводящий) атаку.Различают шесть основных типов нарушителей: Н1, Н2, ... , Н6.

196

Page 197: Metodichka

Н1: одиночный нарушитель, располагает только доступной в свободной продаже документацией и компонентами СКЗИ, может использовать штатные средства только в том случае, если они расположены за пределами контролируемой зоны;Н2: Н1 + обладает возможностями по созданию способов подготовки атак, возможности по использованию штатных средств зависят от реализованных в информационной системе организационных мер;Н3: Н2 + известны все сети связи, работающие на едином ключе, могут иметь дополнительные возможности по получению компонент СКЗИ;Н4: то же что и Н3 но могут вступать в сговор;Н5: Н4 имеющий доступ к исходным текстам прикладного ПО;Н6: Н5 + располагают всей документацией на СКЗИ и любыми компонентами СКЗИ.Предполагается, что нарушители типа Н5 и Н6 могут ставить работы по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа криптосредств и СФК.Правонарушения и преступность в области информатикиПод компьютерным преступлением (интеллектуальной преступностью) подразумеваются несанкционированный доступ к компьютерным системам и базам данных и причинение ущерба, а также совершение уголовно наказуемого преступления посредством компьютера. Характерные черты подобного рода преступлений — его закрытость, интеллектуальность, многообразие, продолжительность и серьезная опасность, которую они представляют для общества. Английский ученый Н.Батлей выделил два вида компьютерных преступлений: при первом компьютер рассматривается как объект преступления, а при втором — как инструмент преступления. В первом случае — это хищение компьютера и его комплектующих, хакерная атака и различного рода вредительство, распространение компьютерных вирусов и т.д.; во втором случае — это реализация порнографической продукции и пиратских компьютерных программ, мошенничество в Интернете с целью присвоения чужого имущества, а также и отмывание денег.На практике, как правило, можно выделить следующие их типы:1) сетевая атака и повреждение компьютерной системы. На сегодняшний день к данному типу правонарушений можно отнести следующие: а) хакерная атака с целью перехвата, уничтожения, изменения и подделки информации, хранящейся в компьютере, нарушения нормального функционирования компьютерной системы и сетей. Ввиду распространения в Интернете различного рода программ хакерную атаку способны выполнить люди, обладающие поверхностными знаниями в области компьютерной технологии; б) разработка и распространение компьютерных вирусов. С момента разработки первого компьютерного вируса намечается стремительный рост видов вирусов и их модификаций. Глобальная сеть Интернет является идеальной платформой для распространения компьютерных вирусов. Появились лица, которые умышленно разрабатывают и распространяют такие вирусы; в) хищение информации, хранящейся в компьютере. На данный момент в связи с отсутствием правовых норм, регулирующих программное обеспечение в области сетевого администрирования, некоторые программы типа «троянский конь» способны повлечь за собой утечку важной информации, угрожая тем самым государственным интересам;2) сетевое мошенничество. Как правило, преступниками посредством Интернета распространяется заведомо ложная информация о прибыльных деловых предложениях с целью привлечения средств потенциальных жертв. В Китае также были обнаружены случаи мошенничества зарубежных преступников с помощью различных схем;3) хищение денежных средств из финансовых учреждений путем несанкционированного доступа к компьютерным системам. На данный момент оно является наиболее

197

Page 198: Metodichka

популярным видом преступления с разнообразными схемами. Главный объект преступления представляют собой денежные средства, банковские счета и иные финансовые документы. Были замечены случаи хищения чужого банковского счета и номера кредитной карточки с последующей кражей денег, а также хищение трафика с использованием чужого имени и пароля при регистрации. По статистике сумма, присвоенная путем хищения с использованием генерированных номеров кредитных карточек, в мире ежегодно превышает сотни миллионов долларов США; во многих случаях подобного рода преступность можно отнести к организованной;4) азартные игры в онлайновой среде и реклама услуг сексуального характера в Интернете. Преступники используют Интернет в качестве инструмента. Появились «виртуальные казино», предлагающие различные виды азартных игр. Предложение услуг сексуального характера в Интернете также является довольно популярным видом преступления;5) посягательства на авторские и смежные права, преступления против интеллектуальной собственности. Прогресс информационных и сетевых технологий предоставляет удобные средства для пиратской деятельности. Как правило, правонарушение связано с реализацией через Интернет пиратских копий программных продуктов, а также с посягательством на право на патенты и торговые марки, злоумышленной регистрацией доменных имен, использованием схожих с известными брэндами торговых и прочих знаков и марок;6) хищение информации, составляющей государственную тайну, — угроза государственной безопасности. На сегодняшний день компьютерные системы легко подвергаются компьютерным атакам. Организации и лица могут инициировать проникновение в информационные системы государственных служб, похищать информацию, затем использовать ее во враждебных целях, создавая тем самым серьезную угрозу государственной безопасности;7) распространение информации. К данному типу преступления можно отнести: распространение в Интернете порнографической продукции, продуктов, вызывающих проявления расизма и разжигания межнациональной розни, иной информации, угрожающей государственной безопасности. Вредоносная информация в Интернете более доступна широкой аудитории, следовательно, создает большую социальную угрозу. В Китае было несколько случаев распространения информации порнографического характера в Интернете, главным образом посредством порнографических сайтов, личных домашних страниц и совершения иных преступных деяний, связанных с распространением порнографии. Ввиду сложности контроля за распространением подобного рода информации создаются определенные трудности для расследования и сбора доказательственной базы и квалификации преступления;8) посягательство на частную жизнь гражданина. В условиях бурного развития информационных и сетевых технологий личная жизнь становится все более прозрачной. Охрана личной жизни и развитие информационных сетей вступают в противоречие. Подделку, распространение информации, ущемляющей честь и достоинство гражданина, откровенную клевету, ложь, порой под чужим именем, разглашение информации о личной жизни человека без какого-либо на то разрешения и прочие правонарушения можно отнести к данному типу компьютерной преступности.На сегодняшний день реализация пиратских программных продуктов, мошенничество, коррупция, хищение и распространение порнографии становятся довольно популярными видами преступлений. Можно ожидать, что с популяризацией и развитием компьютерных сетей их негативные стороны станут все более очевидными: с одной стороны, увеличивается число информационных преступлений, с другой – увеличивается число преступлений, связанных с использованием компьютера. Например, происходит распространение в Интернете различных способов совершения правонарушения, таких, как мошенничество, манипуляция с ценами на фондовых

198

Page 199: Metodichka

биржах, разработка компьютерных вирусов, разрушающих производственный и технологический процесс, и т.д. На наш взгляд, для того чтобы решить комплекс проблем, эффективно вести борьбу с компьютерными правонарушениями и посягательствами на авторские и смежные права, опасной информацией, необходимо в полном объеме использовать юридические инструменты для профилактики и противодействия, улучшить контроль за информационными сетями.

17.Основные направления организации обеспечения безопасности объекта информатизации. Структура сил и средств

организационной защиты информации.

Среди направлений по защите информации выделяют обеспечение защиты информации от НСД (хищения, утраты, искажения, подделки, блокирования и специальных воздействий) и от утечки по техническим каналам при ее обработке, хранении и передаче по каналам связи.Прежде всего защите подлежит та информация, в отношении которой угрозы реализуются без применения сложных технических средств перехвата информации. Так же защите подлежит речевая информация, циркулирующая в ЗП, информация обрабатываемая СВТ, выводимая на экраны видеомониторов, хранящаяся на физических носителях (в том числе носители АС), информация передающаяся по каналам связи (за пределы контролируемой зоны).Защита информации представляет собой комплекс мероприятий по защите информации. Исходя из этого, для защиты информации применяют технические средства защиты информации (при необходимости) от утечки по техническим каналам, от НСД к защищаемой информации. Не менее значимым является своевременное предупреждение возможных угроз информационной безопасности.Основные направления обеспечения защиты от НСД1. Обеспечение защиты СВТ и АС осуществляется:- системой разграничения доступа (СРД) субъектов к объектам доступа;- обеспечивающими средствами для СРД.2. Основными функциями СРД являются:- реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным;- реализация ПРД субъектов и их процессов к устройствам создания твердых копий;- изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;- управление потоками данных в целях предотвращения записи данных на носители несоответствующего грифа;- реализация правил обмена данными между субъектами для АС и СВТ, построенных по сетевым принципам.3. Обеспечивающие средства для СРД выполняют следующие функции:- идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта;- регистрацию действий субъекта и его процесса;- предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов;- реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД;- тестирование;- очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;- учет выходных печатных и графических форм и твердых копий в АС;

199

Page 200: Metodichka

- контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств.4. Ресурсы, связанные как с СРД, так и с обеспечивающими ее средствами, включаются в объекты доступа.5. Способы реализации СРД зависят от конкретных особенностей СВТ и АС. Возможно применение следующих способов защиты и любых их сочетаний:- распределенная СРД и СРД, локализованная в программно-техническом комплексе (ядро защиты);- СРД в рамках операционной системы, СУБД или прикладных программ;- СРД в средствах реализации сетевых взаимодействий или на уровне приложений;- использование криптографических преобразований или методов непосредственного контроля доступа;- программная и (или) техническая реализация СРД.Структура сил и средств организационной защиты информации.Организационная защита информации является организационным началом, так называемым «ядром» в общей системе защиты информации. От полноты и качества решения руководством и должностными лицами организационных задач зависит эффективность функционирования системы защиты информации в целом. Роль и место организационной защиты информации в общей системе мер, направленных на защиту информации, определяются исключительной важностью принятия руководством своевременных и верных управленческих решений с учетом имеющихся в его распоряжении сил, средств, методов и способов защиты информации и на основе действующего нормативно-методического аппарата. Среди основных направлений защиты информации наряду с организационной выделяют правовую и инженерно-техническую защиту информации. Однако организационной защите информации среди этих направлений отводится особое место.Организационная защита информации призвана посредством выбора конкретных сил и средств (включающие в себя правовые, инженерно-технические и инженерно-геологические) реализовать на практике спланированные руководством предприятия меры по защите информации. Эти меры принимаются в зависимости от конкретной обстановки на объекте, связанной с наличием возможных угроз, воздействующих на защищаемую информацию и ведущих к ее утечке. Организационная защита информации — составная часть системы защиты информации, определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации. Организационная защита информации:- Организация работы с персоналом;- Организация внутриобъектового и пропускного режимов и охраны;- Организация работы с носителями сведений;- Комплексное планирование мероприятий по защите информации;- Организация аналитической работы и контроля.Основные принципы организационной защиты информации:- принцип комплексного подхода — эффективное использование сил, средств, способов и методов защиты информации для решения поставленных задач в зависимости от конкретной складывающейся ситуации и наличия факторов, ослабляющих или усиливающих угрозу защищаемой информации;- принцип оперативности принятия управленческих решений (существенно влияет на эффективность функционирования и гибкость системы защиты информации и отражает нацеленность руководства и персонала на решение задач защиты информации);- принцип персональной ответственности — наиболее эффективное распределение задач по защите информации между руководством и персоналом и определение ответственности за полноту и качество их выполнения.

200

Page 201: Metodichka

Среди основных условий организационной защиты информации можно выделить следующие:- непрерывность всестороннего анализа функционирования системы защиты информации в целях принятия своевременных мер по повышению ее эффективности;- неукоснительное соблюдение руководством и персоналом установленных норм и правил защиты конфиденциальной информации.При соблюдении перечисленных условий обеспечивается наиболее полное и качественное решение задач по защите информации на оюъекте.

18.Функции и задачи службы безопасности объекта информатизации. Принципы организации службы безопасности

объекта. Типовая структура службы безопасности объекта.Служба безопасности выполняет следующие общие функции: организует и обеспечивает пропускной и внутри объектовый режим в зданиях и помещениях, порядок несения службы охраны, контролирует соблюдение требований режима сотрудниками, смежниками, партнерами и посетителями; руководит работами по правовому и организационному регулированию отношений по защите информации; участвует в разработке основополагающих документов с целью закрепления в них требований обеспечение безопасности и защиты информации, в частности, Устава, Коллективного договора, Правил внутреннего трудового распорядка, Положений о подразделениях, а также трудовых договоров, соглашений, подрядов, должностных инструкций и обязанностей руководства, специалистов, рабочих и служащих; разрабатывает и осуществляет совместно с другими подразделениями мероприятия по обеспечению работы с документами, содержащими сведения, являющиеся защищаемой информацией , при всех видах работ; изучает все стороны коммерческой, производственной, финансовой и другой деятельности для выявления и закрытия возможных каналов утечки конфиденциальной информации, ведет учет и анализ нарушений режима безопасности; организует и проводит служебные расследования по фактам разглашения сведений, утрат документов и других нарушений безопасности предприятия;разрабатывает, ведет, обновляет и пополняет «Перечень сведений, подлежащих защите» и другие нормативные акты, регламентирующие порядок обеспечения безопасности и защиты информации; обеспечивает строгое выполнение требований нормативных документов по защите информации; осуществляет руководство службами и подразделениями безопасности подведомственных предприятий, организаций, учреждений и других в части оговоренных в договорах условиях по защите информации; организует и регулярно проводит учебу сотрудников предприятия и службы безопасности по всем направлениям защиты информации; ведет учет сейфов, металлических шкафов, специальных хранилищ и других помещений, в которых разрешено постоянное или временное хранение конфиденциальных документов; ведет учет выделенных для конфиденциальной работы помещений, технических средств в них, обладающих потенциальными каналами утечки информации; поддерживает контакты с правоохранительными органами и службами безопасности соседних предприятий в интересах изучения криминогенной обстановки в районе (зоне). Основными задачами службы безопасности являются: обеспечение защиты информации и сведений, являющихся коммерческой тайной;

201

Page 202: Metodichka

организация работы по правовой, организационной и инженерно-технической (физической, аппаратной, программной и математической) защите информации; организация специального делопроизводства, исключающего несанкционированное получение сведений, являющихся защищаемой информацией; предотвращение необоснованного допуска и доступа к сведениям и работам, являющихся защищаемой информацией; выявление и локализации возможных каналов утечки конфиденциальной информации в процессе повседневной производственной деятельности и в экстремальных (аварийных, пожарных и др.) ситуациях; обеспечение режима безопасности при проведении всех видов деятельности, включая различные встречи, переговоры, совещания, заседания, связанные с деловым сотрудничеством как на национальном, так и на международном уровне; обеспечение охраны зданий, помещений, оборудования, продукции и технических средств обеспечения производственной деятельности; обеспечение личной безопасности руководства и ведущих сотрудников и специалистов; оценка маркетинговых ситуаций и неправомерных действий злоумышленников и конкурентов. Система безопасности предприятия может быть построена на основе следующих принципов: 1) Приоритет мер предупреждения. Содержание этого принципа предполагает своевременное выявление тенденций и предпосылок, способствующих развитию угроз, на основе анализа которых вырабатываются соответствующие профилактические меры по недопущению возникновения реальных угроз. 2) Законность. Меры безопасности предприятия разрабатываются на основе и в рамках действующих правовых актов. Локальные правовые акты предприятия не должны противоречить законам и подзаконным актам. 3) Комплексное использование сил и средств. Для обеспечения безопасности используются все имеющиеся в распоряжении предприятия силы и средства. Каждый сотрудник должен в рамках своей компетенции участвовать в обеспечении безопасности предприятия. Организационной формой комплексного использования сил и средств является программа обеспечения безопасности предприятия. 4) Координация и взаимодействие внутри и вне предприятия. Меры противодействия угрозам осуществляются на основе взаимодействия и скоординированности усилий всех подразделений, служб предприятия, а также установления необходимых контактов с внешними организациями, способными оказать необходимое содействие в обеспечении безопасности предприятия. Организовать координацию и взаимодействие внутри и вне предприятия может комитет (группа совет и т.д.) безопасности предприятия. 5) Сочетание гласности с конспирацией. Доведение до сведения персонала предприятия и общественности в допустимых пределах мер безопасности выполняет важнейшую роль - предотвращение потенциальных и реальных угроз. Такая гласность, однако, должна непременно дополняться в оправданных случаях мерами конспиративного характера. 6) Компетентность. Сотрудники и группы сотрудников должны решать вопросы обеспечения безопасности на профессиональном уровне, а в необходимых случаях специализироваться по основным его направлениям. 7) Экономическая целесообразность. Стоимость финансовых затрат на обеспечение безопасности не должна превышать тот оптимальный уровень, при котором теряется экономический смысл их применения. 8) Плановая основа деятельности. Деятельность по обеспечению безопасности должна строиться на основе комплексной программы обеспечения безопасности предприятия,

202

Page 203: Metodichka

подпрограмм обеспечения безопасности по основным его видам (экономическая, научно-техническая, экологическая, технологическая и т.д.) и разрабатываемых для их исполнения планов работы подразделений предприятия и отдельных сотрудников. 9) Системность. Этот принцип предполагает учет всех факторов, оказывающих влияние на безопасность предприятия, включение в деятельность по его обеспечению всех сотрудников подразделений, использование в этой деятельности всех сил и средств.Типовая структура СБ

19.Основные документы, регламентирующие деятельность службы безопасности объекта информатизации. Способы и формы

взаимодействия службы безопасности объекта с контрразведывательными и правоохранительными органами.

Правовые основы деятельности службы безопасности.Основные положения, состав и организация службы безопасности имеют юридическую силу в том случае, если они зафиксированы в основополагающих правовых, юридических и организационных документах предприятия.В основу деятельности службы безопасности положены:

Закон Российской Федерации «О безопасности"; (ФЗ 390 от 28 декабря 2010 г)

Законы и регламенты России, обеспечивающие безопасность деятельности и сохранность коммерческой тайны;

Закон о предприятиях и предпринимательской деятельности; Кодекс законов о труде (КЗОТ); Устав предприятия, коллективный договор, трудовые договоры, правила

внутреннего трудового распорядка сотрудников, должностные обязанности руководителей, специалистов, рабочих и служащих.

Формы взаимодействия

1. совместный анализ оперативной обстановки; принятие решения на взаимодействие; определение и формирование целей взаимодействия

2. совместное планирование взаимодействия

3. выработка совместных мер по информационному обеспечению взаимодействия

203

Page 204: Metodichka

4. оказание взаимной помощи наличными силами и средствами, разбором, анализом и подведением итогов совместной деятельности

20.Основные положения закона РФ «Об электронной цифровой подписи». Содержание сертификата ЭЦП. Правовой статус и

задачи удостоверяющих центров.Целью настоящего Федерального закона является обеспечение правовых условий использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе. Действие настоящего Федерального закона распространяется на отношения, возникающие при совершении гражданско-правовых сделок и в других предусмотренных законодательством Российской Федерации случаях. Действие настоящего Федерального закона не распространяется на отношения, возникающие при использовании иных аналогов собственноручной подписи.Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:-сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания;-подтверждена подлинность электронной цифровой подписи в электронном документе; -электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи.Участник информационной системы может быть одновременно владельцем любого количества сертификатов ключей подписей. При этом электронный документ с электронной цифровой подписью имеет юридическое значение при осуществлении отношений, указанных в сертификате ключа подписи.Сертификат ключа подписи1. Сертификат ключа подписи должен содержать следующие сведения:уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца. В случае использования псевдонима удостоверяющим центром вносится запись об этом в сертификат ключа подписи;открытый ключ электронной цифровой подписи;наименование средств электронной цифровой подписи, с которыми используется данный открытый ключ электронной цифровой подписи;наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи;сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение.2. В случае необходимости в сертификате ключа подписи на основании подтверждающих документов указываются должность (с указанием наименования и места нахождения организации, в которой установлена эта должность) и квалификация владельца сертификата ключа подписи, а по его заявлению в письменной форме - иные сведения, подтверждаемые соответствующими документами.3. Сертификат ключа подписи должен быть внесен удостоверяющим центром в реестр сертификатов ключей подписей не позднее даты начала действия сертификата ключа подписи.

204

Page 205: Metodichka

4. Для проверки принадлежности электронной цифровой подписи соответствующему владельцу сертификат ключа подписи выдается пользователям с указанием даты и времени его выдачи, сведений о действии сертификата ключа подписи (действует, действие приостановлено, сроки приостановления его действия, аннулирован, дата и время аннулирования сертификата ключа подписи) и сведений о реестре сертификатов ключей подписей. В случае выдачи сертификата ключа подписи в форме документа на бумажном носителе этот сертификат оформляется на бланке удостоверяющего центра и заверяется собственноручной подписью уполномоченного лица и печатью удостоверяющего центра. В случае выдачи сертификата ключа подписи и указанных дополнительных данных в форме электронного документа этот сертификат должен быть подписан электронной цифровой подписью уполномоченного лица удостоверяющего центра.Срок и порядок хранения сертификата ключа подписи в удостоверяющем Центре1. Срок хранения сертификата ключа подписи в форме электронного документа в удостоверяющем центре определяется договором между удостоверяющим центром и владельцем сертификата ключа подписи. При этом обеспечивается доступ участников информационной системы в удостоверяющий центр для получения сертификата ключа подписи.2. Срок хранения сертификата ключа подписи в форме электронного документа в удостоверяющем центре после аннулирования сертификата ключа подписи должен быть не менее установленного федеральным законом срока исковой давности для отношений, указанных в сертификате ключа подписи.3. По истечении указанного срока хранения сертификат ключа подписи исключается из реестра сертификатов ключей подписей и переводится в режим архивного хранения. Срок архивного хранения составляет не менее чем пять лет. Порядок выдачи копий сертификатов ключей подписей в этот период устанавливается в соответствии с законодательством Российской Федерации.4. Сертификат ключа подписи в форме документа на бумажном носителе хранится в порядке, установленном законодательством Российской Федерации об архивах и архивном деле.Правовой статус удостоверяющих центров 1. Удостоверяющим центром, выдающим сертификаты ключей подписей для использования в информационных системах общего пользования, может быть коммерческая организация. Деятельность удостоверяющего центра подлежит лицензированию в соответствии с законодательством Российской Федерации о лицензировании отдельных видов деятельности. Указанная организация при оформлении лицензии должна представить обоснование своей способности нести гражданскую ответственность в размере, не менее чем в 1 тысячу раз превышающем максимальный предел цены сделки, который данный центр может указывать в сертификате ключа подписи. 2. Правовой статус удостоверяющего центра, обеспечивающего деятельность корпоративной информационной системы, определяется владельцем или соглашением участников этой системы. Задачи удостоверяющих центров:изготавливает сертификаты ключей подписей;создает ключи электронных цифровых подписей по обращению участников информационной системы с гарантией сохранения в тайне закрытого ключа электронной цифровой подписи;приостанавливает и возобновляет действие сертификатов ключей подписей, а также аннулирует их;

205

Page 206: Metodichka

ведет реестр сертификатов ключей подписей, обеспечивает его актуальность и возможность свободного доступа к нему участников информационных систем;проверяет уникальность открытых ключей электронных цифровых подписей в реестре сертификатов ключей подписей и архиве удостоверяющего центра;выдает сертификаты ключей подписей в форме документов на бумажных носителях и (или) в форме электронных документов с информацией об их действии;осуществляет по обращениям пользователей сертификатов ключей подписей подтверждение подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей;может предоставлять участникам информационных систем иные связанные с использованием электронных цифровых подписей услуги.

21.Средства и методы физической защиты объектов. Технические средства охраны объекта и системы видеонаблюдения.

Технические средства охраны объекта включают:1) системы охранной сигнализации; 2)системы пожарной сигнализации; 3)системы видеонаблюдения; 4)системы контроля доступа;

системы видеонаблюдения:Классификация ТСВ (телевизионных систем видеонаблюдения) по категории значимости объекта приведена в таблице 1.Таблица 1

Применение ТСВ.

1. ТСВ являются техническими средствами охраны, предназначенными для противодействия преступным посягательствам на охраняемые объекты и должны применяться, как правило, совместно с другими техническими средствами охраны:

206

Page 207: Metodichka

средствами охранной, пожарной и тревожной сигнализации, системами контроля доступа.2. Не допускается использование ТСВ вместо средств охранной, пожарной и тревожной сигнализации в случаях, когда тактикой охраны предусматривается использование средств сигнализации.3. На объектах, охраняемых подразделениями охраны, могут использоваться только устройства ТСВ, имеющие сертификаты соответствия:- телекамеры,- устройства управления режимом отображения,- мониторы,- компьютеры,- специализированные охранные видеомагнитофоны,- источники питания,- поворотные устройства.4. На объектах, охраняемых подразделениями охраны, могут использоваться только ТСВ, соответствующие следующим стандартам: для систем цветного телевидения - стандарту PAL, для систем черно-белого - CCIR.Применение устройств ТСВ других стандартов допустимо только в тех случаях, когда необходима дополнительная установка устройств ТСВ на охраняемых объектах, где уже эксплуатируются устройства ТСВ других стандартов.5. Построение ТСВ должно осуществляться по модульному принципу.Рекомендуемые составы модулей в зависимости от эксплуатационных параметров технических средств и от категории значимости объекта приведены в таблице 2.По функциональным признакам системы видеонаблюдения подразделяют на следующие модули:- модули видеонаблюдения;- модули видеозаписи;- модули видеоохраны;- модули видеопередачи по кабельным и проводным сетям; модули видеопередачи по беспроводным каналам связи;- модули видеопередачи по цифровым каналам и коммутируемым линиям общего пользования.Состав модулей и их возможная комплектация приведена в таблице 2.Модули общего применения содержат простейшие устройства (телевизионные камеры и средства их оснащения, коммутаторы, мониторы и т.п.).Рекомендуется их применять для систем обычного использования на объектах категорий значимости Б и В.В состав модулей среднего класса входят устройства с обычными или улучшенными характеристиками, имеющие входы и выходы тревоги (телевизионные камеры и средства их оснащения, коммутаторы, квадраторы, мониторы, видеомультиплексоры с ограниченными возможностями, специализированные видеомагнитофоны и т.п.) Они используются для технических комплексов среднего уровня на объектах категории значимости Б.Модули высшего класса оснащаются устройствами с наилучшими качественными показателями, имеющими входы и выходы тревоги (телевизионные камеры и средства их оснащения, профессиональные видеодетекторы движения с цифровой обработкой сигналов, мониторы и специализированные видеомагнитофоны повышенного разрешения (S-VHS класса), многофункциональные мультиплексоры, матричные коммутаторы и т.п.). Они включаются в состав систем высшего и среднего класса на объектах категорий значимости А и Б.

207

Page 208: Metodichka

6. Выбор устройств ТСВ для использования в модулях высшего класса для применения на особо важных объектах, в том числе для охраны учреждений банков, производится с учетом следующих требований:- Допускается применение цветных телекамер с чувствительностью не хуже 4 лк на ПЗС-матрице.- При необходимости обеспечения переменного угла обзора охраняемой зоны допускается применение трансфокаторов и поворотных устройств.- Телекамеры для внутреннего и наружного наблюдения в зависимости от условий эксплуатации могут снабжаться инфракрасной подсветкой.- Устройства обработки видеоизображения (коммутаторы, квадраторы, мультиплексоры, матричные коммутаторы) выбираются в зависимости от конкретной конфигурации системы видеонаблюдения, т.е. количества телекамер (видеовходов) и устройств контроля (видеовыходов), задач охраны и требований к качеству видеозаписи и изображения, выводимого на экран монитора.- Для контроля изображения в полноэкранном режиме должны использоваться мониторы 5" (13 см), 9" (23 см), 12" (31 см), для просмотра мультикартины (одновременный вывод изображения от нескольких телекамер) - мониторы 14" (35 см), 15 " (38 см), 17" (43 см), 20" (50 см), 21 "(51 см), 28" (70 см),- Разрешение черно-белых мониторов по горизонтали, применяемых в системах видеонаблюдения учреждений банков, должно быть не менее 700 телевизионных линий в центре экрана.- При использовании цветных телевизионных камер допускается применять цветные мониторы с разрешением по горизонтали не менее 340 телевизионных линий в центре экрана.- Все модули ТСВ для установки в учреждениях банков должны в обязательном порядке комплектоваться специализированными охранными магнитофонами класса S-VHS.Записанная на видеокассете информация должна храниться не менее 7 суток.- Для записи изображения должны использоваться специализированные охранные видеомагнитофоны, позволяющие записывать изображение контролируемого объекта, получаемое с одной или нескольких камер в реальном времени или покадровом режиме с различными временными промежутками (паузами) между отдельными- Спецвидеомагнитофон должен иметь соответствующие входы и возможность при поступлении сигнала тревоги от средств охранной, тревожной сигнализации или систем контроля доступа перехода на запись в режиме реального времени.- Все оборудование, выбранное для системы видеонаблюдения, должно быть одного стандарта.- Для исключения воздействия внешних климатических условий на видеокамеру необходимо применять специальные климатические кожухи .- Для защиты видеокамеры от механических повреждений (ударов) необходимо применять специальные кожухи, изготовленные из высокопрочных материалов (сплавов) и стекла.

208

Page 209: Metodichka

Раздел 7. Криптографические методы защиты информации

1. Суть криптографических методов защиты информации (ЗИ). Основные задачи по ЗИ, решаемые с использованием

криптографических методов. Значение криптографических методов в комплексной системе ЗИ. Базовые понятия криптологии (шифр, ключи, протоколы, шифрсистема). Этапы развития криптологии. Криптография с секретным (симметричная) и открытым ключом

(асимметричная). Основные различия. Криптографические примитивы и криптографические протоколы по защите

информации. Суть криптографических методов защиты информации (ЗИ). Криптография – тайнопись (греч). Термин выражает основное предназначение криптографии — защитить или сохранить в тайне необходимую информацию. Криптография дает средства для защиты информации, и поэтому она является частью деятельности по обеспечению безопасности информации.Методот сокрытия информации при ее передаче:1. скрыть канал передачи информации;2. замаскировать канал передачи закрытой информации в открытом канале связи;3. затруднить возможность перехвата противником передаваемых сообщений;Суть криптографии заключается не в том, что она преобразует их в форму, недоступную для понимания противником. При этом обычно исходят из предположения о полном контроле противником канала связи. Это означает, что противник может не только пассивно перехватывать передаваемые сообщения для последующего их анализа, но и активно изменять их, а также отправлять поддельные сообщения от имени другого лица.Помимо сокрытия существуют и другие проблемы защиты передаваемой информации. Например, при полностью открытом информационном обмене возникает проблема достоверности полученной информации. Для ее решения необходимо обеспечить проверку подлиннсоти.Цели криптографии: решение проблем безопасности как конфиденциальность, целостность, аутентификация и невозможность отказа сторон от авторства.Основные задачи по ЗИ, решаемые с использованием криптографических методов.Обеспечение конфиденциальности — решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В зависимости от контекста вместо термина "конфиденциальная" информация могут выступать термины "секретная", "частная", "ограниченного доступа".Обеспечение целостности — гарантирование невозможности несанкционированного изменения информации. Для гарантии целостности необходим простой и надежный критерий обнаружения любых манипуляций с данными (вставку, удаление и замену).Обеспечение аутентификации — разработка методов подтверждения подлинности сторон (идентификация) и самой информации в процессе информационного взаимодействия. Информация, передаваемая по каналу связи, должна быть аутентифицирована по источнику, времени создания, содержанию данных, времени пересылки и т. д.Обеспечение невозможности отказа от авторства — предотвращение возможности отказа субъектов от некоторых из совершенных ими действий.Значение криптографических методов в комплексной системе ЗИ. Проблемы защиты данных наиболее остро проявляются при использовании ЭВМ для обработки и хранения информации секретного и частного характера. Данные, к которым

209

Page 210: Metodichka

несанкционированный доступ может быть осуществлен, находятся под защитой. Комплекс мер по защите информации представлен 4 уровнями:1. Правовой аспект (связан с соблюдением этических и юридических норм при передаче и обработке информации);2. Административный аспект (Руководители всех рангов с учетом правовых норм и социальных аспектов определяют, кто и какую информацию может собирать и хранить, устанавливают способы доступа к ней и ее распространения, права и обязанности лиц, их ответственность и процедуры выдачи разрешений на использование данных);3. Аппаратно программный аспект (состоит в процедуре идентификации пользователя, открывающей доступ к данным и программным средствам);Базовые понятия криптологии (шифр, ключи, протоколы, шифрсистема). Шифр – семейство обратимых преобразований сообщений, каждое из которых определяется некоторым параметром (ключ), а также порядком применения данного преобразования.Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.По характеру использования ключа известные алгоритмы шифрования можно разделить на два типа:— симметричные используется один секретный (закрытый ключ) — несимметричные (асимметричные) используются два ключа: открытый и зыкрытый (секретный).Протокол – распределённый алгоритм, определяющий последовательность действий каждой их сторон.Шифрование - преобразование информации, в результате которого исходный текст, который носит также название открытого текста, заменяется закрытым (шифрованным) текстом, то есть шифрограммой. Расшифрование - обратный шифрованию процесс. На основе ключа зашифрованный текст (шифрограмма, шифровка) преобразуется в исходный открытый текст.Шифрсистема – способ преобразования множества сообщений открытых в множество сообщений шифрованных и обратно.Криптостойкостью называется характеристика шифра, определяющая его устойчивость к дешифрованию без знания ключа (т.е. устойчивость к криптоанализу). Имеется несколько показателей криптостойкости, среди которых: количество всех возможных ключей и среднее время, необходимое для криптоанализа (наука о способах и методах раскрытия шифра).Этапы развития криптологии. Развитие шифрования в двадцатом веке было очень стремительным и совершенно неравномерным. Взглянув на историю его развития как специфической области человеческой жизнедеятельности, можно выделить три основополагающих периода.1. Начальный. Имел дело только с ручными шифрами. Начался в дремучей древности и закончился только в самом конце тридцатых годов двадцатого века. Тайнопись за это время преодолела длительный путь от магического искусства доисторических жрецов до повседневной прикладной профессии работников секретных агентств.2. Дальнейший период можно отметить созданием и повсеместным внедрением в практику механических, затем электромеханических и, в самом конце, электронных приборов криптографии, созданием целых сетей зашифрованной связи. 3. Рождением третьего периода развития шифрования обычно принято считать 1976 год, в котором американские математики Диффи и Хеллман изобрели принципиально новый способ организации шифрованной связи, не требующий предварительного обеспечения абонентов тайными ключами - так называемое кодирование с использованием открытого ключа. В результате этого начали возникать шифровальные системы, основанные на базе способа, изобретенного еще в 40-х годах Шенноном. Он

210

Page 211: Metodichka

предложил создавать шифр таким образом, чтобы его расшифровка была эквивалентна решению сложной математической задачи, требующей выполнения вычислений, которые превосходили бы возможности современных компьютерных систем. Этот период развития шифрования характеризуется возникновением абсолютно автоматизированных систем кодированной связи, в которых любой пользователь владеет своим персональным паролем для верификации, хранит его, например на магнитной карте или где-либо еще, и предъявляет при авторизации в системе, а все остальное происходит автоматически.Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления — криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства). Криптография с секретным (симметричная) и открытым ключом (асимметричная)Основные различия. Криптография с секретным ключом (симметричная).Симметри©чные криптосисте©мы — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Ключ алгоритма выбирается сторонами до начала обмена сообщениями.Делится на:1. блочные шифры. Обрабатывают информацию блоками определённой длины (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект — нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.2. поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования (генератор ключей).Большинство симметричных шифров используют сложную комбинацию большого количества подстановок и перестановок. Многие такие шифры исполняются в несколько (иногда до 80) проходов, используя на каждом проходе «ключ прохода». Множество «ключей прохода» для всех проходов называется «расписанием ключей» (key schedule). Как правило, оно создается из ключа выполнением над ним неких операций, в том числе перестановок и подстановок.Известные алгоритмы: AES, ГОСТ 28147-89, DES, 3DES, RC6, Twofish, IDEA, SEED, Camellia, CAST, XTEA.Достоинства:1. скорость2. простота реализации (за счёт более простых операций)3. меньшая требуемая длина ключа для сопоставимой стойкостиНедостатки:1. сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать.2. сложность обмена ключами.Криптография с открытым ключем (ассиметричная).Ассиметричная криптосистема - система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.Принцип работы. Предположим, у нас есть абонент А и абонент Б. абонент А хочет зашифровать данные и отправить их абоненту Б. Для этого абонент Б должен сперва

211

Page 212: Metodichka

создать пару ключей, из которой открытый ключ он может свободно переслать абоненту А. При этом нет явной угрозы в том, если кто-нибудь перехватит этот открытый ключ во время его передачи, поскольку сообщение, зашифрованное одним ключом, может быть дешифровано только другим.Здесь и заключается основная особенность криптометодов с открытым ключом: если вы собираетесь от кого-то получать данные, шифрованные ассиметричным методом, или хотите, чтобы кто-либо отправил вам информацию, зашифрованную подобной системой, то именно вы должны создавать пару ключей, из которой открытый ключ нужно отправить конечному отправителю. Приходится придерживаться такой стратегии, поскольку, как уже было ранее сказано, пара ключей связана между собой математически, и потому должна быть создана на одной машине.Получив от абонента Б открытый ключ, абонент А шифрует сообщение с его помощью, после чего отправляет уже готовую криптограмму абоненту Б. Наконец, абонент Б успешно получает криптотекст и дешифрует его своим, никому не известным, секретным ключом.Применение:1. Как самостоятельные средства для защиты передаваемой и хранимой информации2. Как средства распределения ключей.3. Как средства аутентификации пользователей.Преимущества:1. Отсутствие необходимости предварительной передачи секретного ключа по надёжному каналу.2. Только один секретный ключ.3. При симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (E,D) можно не менять значительное время.4. В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.Недостатки:1. Преимущество алгоритма симметричного шифрования над несимметричным заключается в том, что в первый относительно легко внести изменения.2. Хотя сообщения надежно шифруются, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения.3. Несимметричные алгоритмы используют более длинные ключи, чем симметричные.Известные алгоритмы: RSA, DSA, Elgamal, Diffie-Hellman, ECC, ГОСТ Р 34.10-2001, Rabin, Luc, McEliece, Williams System.Криптографические примитивы и криптографические протоколы по защите информации. Построение криптостойких систем может быть осуществлено путём многократного применения относительно простых криптографических преобразований (примитивов). В качестве таких примитивов Клод Шеннон предложил использовать подстановки (substitution) и перестановки (permutation). Схемы, реализующие эти преобразования, называются SP-сетями. Часто используемыми криптографическими примитивами являются также преобразования типа циклический сдвиг или гаммирование.Протокол - это порядок действий, предпринимаемых двумя или более сторонами, предназначенный для решения определенной задачи.Условия выполнения протокола:1. Каждый участник протокола должен знать протокол и последовательность составляющих его действий.2. Каждый участник протокола должен согласиться следовать протоколу.3. Протокол должен быть непротиворечивым, каждое действие должно быть определено так, чтобы не было возможности непонимания.

212

Page 213: Metodichka

4. Протокол должен быть полным, каждой возможной ситуации должно соответствовать определенное действие.Криптографический протокол - это протокол, использующий криптографию (некоторый криптографический алгоритм). Виды протоколов: с посредником, с арбитром, без посредника.Протоколы с посредникомПодобно арбитру, посредник является незаинтересованным участником протокола, которому остальные его участники доверяют при принятии решений. Однако в отличие от арбитра, посредник участвует отнюдь не в каждом шаге протокола.Услугами посредника пользуются, только если требуется разрешить сомнения относительно правильности действий участников протокола. В протоколах с посредником предусматривается наличие данных, проверив которые доверенное третье лицо может решить, не смошенничал ли ктолибо из участников этого протокола. Протокол с посредником также позволяет выяснить, кто именно ведет себя нечестно. Это служит прекрасным превентивным средством против мошенничества со стороны участников такого протокола.С арбитромАрбитр является незаинтересованным участником протокола, которому остальные участники полностью доверяют, предпринимая соответствующие действия для завершения очередного шага протокола. Это значит, что у арбитра нет личной заинтересованности в достижении тех или иных целей, преследуемых участниками протокола, и он не может выступить на стороне одного из них. Участники протокола также принимают на веру все, что скажет арбитр, и беспрекословно следуют всем его рекомендациям.• Введение арбитра в любой протокол увеличивает время, затрачиваемое нареализацию этого протокола.• Поскольку арбитр контролирует каждый шаг протокола, его участие в очень сложных протоколах может стать узким местом при реализации таких протоколов. Соответствующее увеличение числа арбитров позволяет избавиться от данного узкого места, однако одновременно увеличиваются и расходы на реализацию протокола.• В силу того, что все участники протокола должны пользоваться услугами одного и того же арбитра, действия злоумышленника, который решит нанести им ущерб, будут направлены, в первую очередь, против этого арбитра. Следовательно, арбитр представляет собой слабое звено в цепи участников любого протокола с арбитражем.Несмотря на отмеченные препятствия, протоколы с арбитражем находят широкое применение на практике.Без посредникаЭтот вид протокола не требует присутствия арбитра для завершения каждого шага протокола. Он также не предусматривает наличие посредника для разрешения конфликтных ситуаций. Протокол устроен так, что если один из его участников мошенничает, другие смогут моментально распознать нечестность, проявленную этим участником, и прекратить выполнение последующих шагов протокола.Конечно же, хочется, чтобы существовал универсальный протокол без посредника протокол на все случаи жизни. Однако на практике в каждом конкретном случае приходится конструировать свой специальный протокол.

213

Page 214: Metodichka

2. Криптографическая стойкость шифров. Активные и пассивные атаки на шифрсистемы, задачи криптоаналитика. Теоретически стойкие шифры. Практическая стойкость шифров, её основные

характеристики (трудоёмкость и надёжность дешифрования, количество необходимого материала). Связь между временной и

вычислительной сложностью дешифрования. Классификация методов криптографического анализа.

Криптографическая стойкость (криптостойкость) — способность криптографического алгоритма противостоять возможным атакам на него. Атакующие криптографический алгоритм используют методы криптоанализа. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна, и т. д.Шифрсистема может быть надежно защищенной от одних угроз и быть уязвимой по отношению к другим. Попытки противника по добыванию зашифрованной информации называют криптоатаками.Активная атака – противник вмешивается в процесс общения участников системы. Он может подменять сообщения, присылать свои, перехватывать сообщения, чтобы они не доходили до адресата.Пассивная атака – противник не вмешивается в работу системы, а лишь наблюдает все передаваемые сообщения, их частоту, количество передаваемой информации и т.д. Собирает статистику, на основе которой стоит дальнейший криптоанализ.Надежность или стойкость шифров определяется объемом работы криптоаналитика, необходимой для их вскрытия. Возможности потенциального противника определяют требования, предъявляемые к надежности шифрования.Задачи криптоаналитика1. получение секретных ключей (с помощью которого криптоаналитик может вскрывать другие криптограммы)2. получение открытого текста3. получение некоторой статистической информации об открытом тексте.Теоретически стойкие шифры. Доказательство существования абсолютно стойких алгоритмов шифрования было выполнено Клодом Шенноном и опубликовано в работе «Теория связи в секретных системах». Типичным и наиболее простым примером реализации абсолютно стойкого шифра является шифр Вернама, который осуществляет побитовое сложение n-битового открытого текста и n-битового ключа:

,

Здесь - открытый текст, - ключ, - шифрованный текст.

Подчеркнем, что для абсолютной стойкости существенным является каждое из следующих требований к ленте однократного использования:1) полная случайность (равновероятность) ключа (это, в частности, означает, что ключ нельзя вырабатывать с помощью какого-либо детерминированного устройства);2) равенство длины ключа и длины открытого текста;3) однократность использования ключа.В случае нарушения хотя бы одного из этих условий шифр перестает быть абсолютно стойким и появляются принципиальные возможности для его вскрытия (хотя они могут быть трудно реализуемыми). Но, оказывается, именно эти условия и делают абсолютно стойкий шифр очень дорогим и непрактичным. Прежде чем пользоваться таким шифром, мы должны обеспечить всех абонентов достаточным запасом случайных

214

Page 215: Metodichka

ключей и исключить возможность их повторного применения. А это сделать необычайно трудно и дорого.По Шеннону, криптосистема называется теоретически стойкой, если криптоаналитик не может уточнять распределение вероятностей возможных открытых текстов по имеющемуся у него шифротексту, сформированному в этой системе, даже если он обладает всеми необходимыми для этого средствами. Определены требования к такого рода системам:1. ключ генерируется для каждого сообщения (каждый ключ используется один раз)2. ключ статистически надёжен (то есть вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны)3. длина ключа равна или больше длины сообщения4. исходный (открытый) текст обладает некоторой избыточностью (является критерием оценки правильности расшифрования)Стойкость этих систем не зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическое применение систем, удовлетворяющих требованиям абсолютной стойкости, ограничено соображениями стоимости и удобства пользования.Практическая стойкость шифров, её основные характеристики (трудоёмкость и надёжность дешифрования, количество необходимого материала). Стойкость этих систем зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическая стойкость таких систем базируется на теории сложности и оценивается исключительно на какой-то определенный момент времени и последовательно c двух позиций:1. вычислительная сложность полного перебора2. известные на данный момент слабости (уязвимости) и их влияние на вычислительную сложность.Трудоемкость дешифрования. Данная трудоемкость обычно измеряется усредненным, по ключам шифра и открытым текстам, количеством времени или условных вычислительных операций, необходимых для реализации алгоритма.Поясним более подробно введенное понятие. Алгоритмы дешифрования применяются обычно к входным данным. В нашем случае это шифрованный текст «у» и шифр. Следовательно, результатом применения алгоритма должен быть открытый текст. Цель состоит в определении трудоемкости - времени Т(ф), требуемого на реализацию алгоритма. Возможно, что Т(<р) будет зависеть от ряда дополнительных параметров, например, от шифртекста «у» и от порядка опробования ключей в алгоритме. Криптоанализ проводится, как правило, без наличия конкретного шифртекста и без прямой реализации алгоритма. Сам алгоритм в ряде случаев становится вероятностным алгоритмом, в его фрагментах используются вероятностные правила принятия решения о выполнении последующих действий, например, опробование ключей. При зашифровании случайного открытого текста подсчитывается среднее число операций (действий) алгоритма, которое и называется трудоемкостью метода криптоанализа. При фиксации в предположениях вычислительных способностей противника - это среднее число операций адекватно переводится в среднее время, необходимое для дешифрования шифра.Надежность метода. Раз метод несет в себе определенную случайность, например, не полное опробование ключей, то и положительный результат метода возможен с некоторой вероятностью. Блестящим примером является метод дешифрования, заключающийся в случайном отгадывании открытого текста. В ряде случаев представляет интерес и средняя доля информации, определяемая с помощью метода. В методах криптоанализа с предварительным определением ключа можно полагать, что средняя доля информации - это произведение вероятности его определения на объем дешифрованной информации.

215

Page 216: Metodichka

Под количественной мерой криптографической стойкости шифра понимается наилучшая пара ( Т((р), я(ф) ) из всех возможных методов криптографического анализа шифра. Смысл выбора наилучшей пары состоит в том, чтобы выбрать метод с минимизацией трудоемкости и одновременно максимизацией его надежности.Связь между временной и вычислительной сложностью дешифрования. Алгоритмическая или вычислительная стойкость определяет требования к вычислительным ресурсам, необходимым для анализа криптографических алгоритмов, и используется для исследования сложности раскола шифров. Стойкость криптосистем измеряется вычислительной сложностью алгоритмов, используемых для их раскола. Вычислительная сложность включает временную сложность Т и емкостную сложность S (объем памяти), используемые алгоритмом. Параметры T и S являются функциями длины входных последовательностей N. Кроме того, действительное время выполнения алгоритма зависит от характеристик ключей и открытого текста. Известна следующая классификация алгоритмов в соответствии с их сложностью: полиномиальные алгоритмы и экспоненциальные алгоритмы.Можно предположить, что для больших степеней полиномиальные алгоритмы в общем случае реализуемы на многопроцессорных или специализированных компьютерах. Экспоненциальные алгоритмы нельзя реализовать эффективно.Все системы с открытым ключом основаны на алгоритмах с полиномиальной сложностью шифрования и дешифрования с экспоненциальной сложностью их раскола.Многие криптосистемы имеют полиномиальную сложность, и их практическая стойкость определяется мощностью компьютеров и в первую очередь скоростью компьютеров и микропроцессоров. Скорость микропроцессоров определяет мощность как персональных компьютеров, наиболее доступных злоумышленникам, так и специализированных многопроцессорных систем, используемых профессионалами.Классификация методов криптографического анализа.Криптоанализ — наука о методах получения исходного значения зашифрованной информации, не имея доступа к секретной информации (ключу), необходимой для этого. Методы криптоанализа1. Классический криптоанализ:

1.1. Частотный анализ1.2. Метод Касиски (поиск лины ключевого слова на основе статистики повторений групп символов в шифротексте)1.3. Метод индексных совпадений1.4. Метод взаимных индексных совпадений

2. Симметричные алгоритмы:2.1. Дифференциальный криптоанализ2.2. Линейный криптоанализ2.3. Интегральный криптоанализ2.4. Статистический криптоанализ2.5. Вычетный криптоанализ2.6. Атака со скольжением

3. Асимметричные алгоритмы (алгоритм RSA):3.1. Решение задачи разложения числа на множители3.2. Решение задачи дискретного логарифма3.3. Метод бесключевого чтения RSA

4. Другие методы:4.1. Атака «дней рождения»4.2. Атака «человек посередине»

216

Page 217: Metodichka

4.3. Атака «грубой силой»4.4. Анализ потребления энергии4.5. Атака по сторонним каналам

3. Классификация шифрсистем с секретным ключом. Шифрсистемы поточного шифрования (синхронные и

асинхронные). Итерационные системы блочного шифрования (шифр простого блокнота). Схема Вернама. Автоматные модели

шифров. Классификация шифрсистем с секретным ключомСуществует три самостоятельных классификации шифрсистем. В первую очередь системы бывают симметричные и асимметричные. Вне зависимости от этого различают блочные и поточные шифры. Третий вид классификации основан на виде криптографического преобразования, используемого шифром. В эту классификацию входят шифры замены, шифры перестановки и составные (комбинация первых двух видов).Используемые в настоящее время системы шифрования с секретным ключом делятся на два класса: блочные и поточные системы. Основной критерий такого разделения – мощность алфавита, над знаками которого производится операция шифрования. Если открытый текст перед шифрованием разбивается на блоки, состоящие из нескольких знаков, то есть исходное сообщение обрабатывается блоками, то мы имеем дело с блочным шифром. Если каждый знак сообщения шифруется отдельно, то такой шифр – поточный.Разделение шифров на поточные и блочные связано с алгоритмическими и техническими особенностями реализации шифрующих преобразований, использующими возможности существующей элементной базы (разрядность процессоров, быстродействие микросхем, объем памяти компьютера). При увеличении мощности алфавита необходимо исследовать, прежде всего, вопросы о выборе преобразований, реализуемых криптосхемой, и способе их практической реализации, влияющем на эффективность функционирования криптосхемы с точки зрения эксплуатационных характеристик.Блочные шифры используют 4 основных режима: электронной кодовой книги, сцепления блоков, обратной связи по шифротексту, обратной связи по выходу.Поточные шифры делятся на: синхронные (СПШ), асинхронные (АПШ).Шифрсистемы поточного шифрования (синхронные и асинхронные)Простейшая реализация поточного шифра: поток битов подвергается операцией XOR с последовательностью которую выдает генератор (ключевой поток или генератор гаммы). Расшифрование происходит операцией XOR между тем же самым ключевым потоком и шифротекстом.

217

Page 218: Metodichka

Синхронные поточные шифры (СПШ)СПШ – шифры, в которых поток ключей генерируется независимо от открытого текста и шифротекста.При шифровании генератор потока ключей выдаёт биты потока ключей, которые идентичны битам потока ключей при дешифровании. Потеря знака шифротекста приведёт к нарушению синхронизации между этими двумя генераторами и невозможности расшифрования оставшейся части сообщения. Очевидно, что в этой ситуации отправитель и получатель должны повторно синхронизоваться для продолжения работы.Обычно синхронизация производится вставкой в передаваемое сообщение специальных маркеров. В результате этого пропущенный при передаче знак приводит к неверному расшифрованию лишь до тех пор, пока не будет принят один из маркеров.Заметим, что выполняться синхронизация должна так, чтобы ни одна часть потока ключей не была повторена. Поэтому переводить генератор в более раннее состояние не имеет смысла.Плюсы:1. Отсутствие эффекта распространения ошибок (только искажённый бит будет расшифрован неверно);2. Предохраняют от любых вставок и удалений шифротекста, так как они приведут к потере синхронизации и будут обнаружены.Минусы:1. Уязвимы к изменению отдельных бит шифрованного текста. Если злоумышленнику известен открытый текст, он может изменить эти биты так, чтобы они расшифровывались, как ему надо.Асинхронные поточные шифры (АПШ) (второе название самосинхронизирующиеся)АПШ – шифры, в которых поток ключей создаётся функцией ключа и фиксированного числа знаков шифротекста.Итак, внутреннее состояние генератора потока ключей является функцией предыдущих N битов шифротекста. Поэтому дешифрующий генератор потока ключей, приняв N битов, автоматически синхронизируется с шифрующим генератором.Реализация этого режима происходит следующим образом: каждое сообщение начинается случайным заголовком длиной N битов; заголовок щифруется, передаётся и расшифровывается; расшифровка является неправильной, зато после этих N бит оба генератора будут синхронизированы.Плюсы:1. Размешивание статистики открытого текста. Так как каждый знак открытого текста влияет на следующий шифротекст, статистические свойства открытого текста распространяются на весь шифротекст. Следовательно, АПШ может быть более устойчивым к атакам на основе избыточности открытого текста, чем СПШ.Минусы:1. Распространение ошибки (каждому неправильному биту шифротекста соответствуют N ошибок в открытом тексте);2. Чувствительны к вскрытию повторной передачей.Итерационные системы блочного шифрования (шифр простого блокнота)Блочный шифр — разновидность симметричного шифра. Особенностью шифра является обработка блока нескольких байт за одну итерацию (как правило 8 или 16). Блочные криптосистемы разбивают текст сообщения на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа.Преобразование должно использовать следующие принципы:1. Рассеивание (diffusion) — то есть изменение любого знака открытого текста или ключа влияет на большое число знаков шифротекста, что скрывает статистические свойства открытого текста;

218

Page 219: Metodichka

2. Перемешивание (confusion) — использование преобразований, затрудняющих получение статистических зависимостей между шифротектстом и открытым текстом.К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования.Блочные шифры бывают двух основных видов:1. шифры перестановки (transposition, permutation, P-блоки);2. шифры замены (подстановки, substitution, S-блоки).Шифр простого блокнота.Простейшим режимом работы блочного шифра является ECB (Electronic CodeBook(англ.) — режим простой замены), где все блоки открытого текста зашифровываются независимо друг от друга. Однако, при использовании этого режима статистические свойства открытых данных частично сохраняются, так как каждому одинаковому блоку данных однозначно соответствует зашифрованный блок данных. При большом количестве данных (например, видео или звук) это может привести к утечке информации о их содержании и дать больший простор для криптоанализа. Удаление статистических зависимостей в открытом тексте возможно с помощью предварительного архивирования, но оно не решает задачу полностью, так как в файле остается служебная информация архиватора, что не всегда допустимо.Аналогичная проблема возникает при формировании и преобразовании «хвостового» блока данных. Так как данные могут быть любой длины, а блочный шифр требует данные кратные длине блока, то «хвостовой» блок данных зачастую приходится искусственно дополнять до требуемого размера. При этом, например, заполнение хвоста одинаковыми символами облегчает атаку по известному открытому тексту. Однако, проблема легко решается заполнением случайных содержимым.Схема Вернама. Шифр Вернама - система симметричного шифрования, изобретённая в 1917 году сотрудниками AT&T Мейджором Джозефом Моборном и Гильбертом Вернамом. Шифр Вернама является системой шифрования, для которой доказана абсолютная криптографическая стойкость.Для произведения шифртекста открытый текст объединяется операцией «исключающее ИЛИ» с ключом (называемым одноразовым блокнотом или шифроблокнотом). При этом ключ должен обладать тремя критически важными свойствами:1. быть истинно случайным;2. совпадать по размеру с заданным открытым текстом;3. применяться только один раз.Недостатки:1. Для работы шифра Вернама необходима истинно случайная последовательность нулей и единиц (ключ). 2. Проблемой является тайная передача последовательности и сохранение её в тайне. 3. Если третья сторона каким-нибудь образом узнает сообщение, она легко восстановит ключ и сможет подменить послание на другое такой же длины.Тем не менее, схема шифроблокнотов достаточно надёжна при ручной шифровке. Автоматные модели шифров:Классические модели теории автоматовПоследовательным автоматом (или автоматом с памятью) называется система из пяти элементов

, (1)

219

Page 220: Metodichka

где – множество внутренних состояний: – множество

входных сигналов (или входной алфавит); – множество выходных

сигналов (или выходной алфавит); — функция переходов:

– функция выходов.

Если необходимо, в систему (1) добавляется шестой элемент – начальное

состояние автомата.В дальнейшем будем рассматривать только детерминированные последовательные автоматы с конечными множествами А, X и Y.Предполагается, что автомат функционирует в дискретные моменты времени t = 1,2,... В каждый момент времени t автомат, находясь в определенном состоянии at множества А. воспринимает на входном канале сигнал , выдаёт на выходном канале сигнал

и переходит в новое состояние .

Другими словами, автомат S, находясь в начальном состоянии a1, индуцирует автоматное отображение Sa1, которое ставит в соответствие входному слову

выходное слово . При этом автомат проходит

последовательность внутренних состояний .

В зависимости от области определения функции выходов различают две функциональные модели последовательных автоматов:1. Модель Мили (или автомат Мили):

2. Модель Мура (или автомат Мура):

Автоматная модель шифратораПостроим модель шифрующего автомата. Для этого необходимо дать несколько определений.Шифром (или криптосистемой) называется система из пяти элементов

(4)

где К – .множество ключей: – множество открытых текстов; –

множество закрытых текстов; – правило

зашифрования для — правило расшифрования для . При

этом должны выполняться следующие свойства:

1. (отсюда следует, что отображение Ek инъективно).

2. ,где объединение берется по всем к .Очевидно, что функции переходов и выходов автомата, моделирующего работу шифра, должны зависеть от ключа k. В качестве такого шифрующего автомата можно рассмотреть следующую систему:

(5)Функциональная модель которой представляется автоматом Мили:

(6)

220

Page 221: Metodichka

Перейдем теперь к вопросам расшифрования. С точки зрения автоматной модели для этого необходимо построить обратный автомат или более строго обратить автоматное отображение.

Автомат называется обратным (слева) к автомату

, если такое, что выполняется равенство

. Далее, пока не оговорено противное, будем рассматривать левую обратимость.Очевидно, что для существования обратного автомата необходимо и достаточно потребовать инъективность автоматного отображения Sa для любого начального состояния а. Инъективность автоматного отображения достигается требованием инъективности функции выходов А при фиксированном состоянии a, то есть частичной

функции . Это. в свою очередь, означает, что .Итак, для однозначности расшифрования на шифрующий автомат (5). (6) необходимо наложить условие инъективности частичной функции выходов .

Инъективность приводит к следующему алгоритму построения обратного автомата:

Если мощности алфавитов X и Y совпадают, то обратный автомат строится однозначно.

В общем случае должно выполняться . Если неравенство строгое, то обратный автомат является частичным.Заметим, что для обратимости автомата необходимо и достаточно, чтобы в его табличном представлении в каждом столбце таблицы выходов все выходные сигналы были различны.Для иллюстрации предложенных алгоритмов и моделей рассмотрим автомат Мили,. заданный таблицами 4, 5. Если произвольное значение сигнала или состояния обозначить прочерком, то автомат S-1 представляется таблицами 6, 7.

В простейшем случае ключом можно считать сам автомат. Пусть a3 – начальное состояние. В качестве открытого текста рассмотрим последовательность

. Тогда закрытый текст очевидным образом определяется по таблицам 4, 5:

221

Page 222: Metodichka

Процесс расшифрования проводится по таблицам 6, 7:

Далее сформулируем ряд замечаний.Одним из преимуществ представленного «автоматного» способа шифрования является то. что одинаковые фрагменты входной последовательности в общем случае шифруются различными блоками. Это видно даже на нашем примере: подпоследовательность x1x1 встречается во входном слове дважды, и ей соответствуют подпоследовательности y2y3 и y1y3 закрытого текста.Если потребовать, чтобы частичная функция также была инъективной, то таблица

выходов автомата (без строки состояний и столбца входных сигналов) будет представлять собой латинский прямоугольник – элементы в линиях (как в столбцах, так и в строках) не повторяются. Существующие оценки числа латинских прямоугольников могут служить основой для анализа криптостойкости алгоритмов «автоматного» шифрования.Следует отметить, что итогом теоретико-автоматной модели шифра является принципиальная возможность построения криптосистемы в виде двух последовательных автоматов (шифратора и дешифратора), блоки памяти которых совпадают.

4. Системный подход к построению практически стойких шифров. Характеристики случайности и непредсказуемости выходных последовательностей генераторов (периодичность, линейная сложность, статистические характеристики). Характеристики

нелинейности отображений, реализуемых алгоритмами шифрования (сбалансированность, совершенность, строгий

лавинный критерий, совершенная нелинейность, корреляционный иммунитет). Генераторы на основе линейных регистров сдвига

(фильтрующие, комбинирующие, с неравномерным движением). М-последовательности. Последовательности Лежандра.

Последовательности Якоби. Последовательности Холла.Системный подход к построению практически стойких шифров. Криптосистема называется практически стойкой, если ее невозможно вскрыть в течение реального времени всеми общедоступными методами.Трудоемкость – некая абстрактная величина, характеризующая количество трудозатрат, требуемых для вскрытия шифра.Надежность метода дешифрования – количество информации, которое можно получить при использовании данного метода дешифрования. Количество необходимого материала – расстояние единственности шифра – минимальное количество знаков шифротекста, необходимое для однозначного определения ключа.Шеннон определил точную математическую модель понятия безопасности криптосистемы. Смысл работы криптоаналитика состоит в определении ключа К, открытого текста P или и того, и другого. Однако его может устроить и некоторая

222

Page 223: Metodichka

вероятностная информация о P: является ли этот открытый текст оцифрованным звуком, немецким текстом, данными электронных таблиц или еще чем-нибудь.В реальном криптоанализе у криптоаналитика есть некоторая вероятностная информация о P еще до начала работы. Он, скорее всего, знает язык открытого текста. Этот язык обладает определенной, связанной с ним избыточностью. Если это сообщения для Боба, оно, возможно, начинается словами "Дорогой Боб". Определенно, "Дорогой Боб" намного вероятнее, чем "e8T&.g [,m". Целью криптоаналитика является изменение вероятностей, связанных с каждым возможным открытым текстом. В конце концов, из груды возможных открытых текстов будет выбран один конкретный (или, по крайней мере, весьма вероятный).Энтропия криптосистемы является мерой размера пространства ключей, K. Она приблизительно равна логарифму числа ключей по основанию 2:H(К) = log2 KЭнтропия криптосистемы с 64-битовым ключом равна 64 битам, энтропия криптосистемы с 56-битовым ключом равна 56 битам. В общем случае чем больше энтропия, тем тяжелее взломать криптосистему.Характеристики случайности и непредсказуемости выходных последовательностей генераторов (периодичность, линейная сложность, статистические характеристики)Периодичность

Так как существует (L-длина) разных ненулевых состояний, то период генерируемой последовательности при любом ненулевом начальном состоянии, не

превышает . При этом период зависит от ассоциированного многочлена:

1. если старший коэффициент ассоциированного многочлена , то периодичная часть генерируемой последовательности может проявляться не сразу;

2. , то соответствующая последовательность называется неособой. Такая последовательность начинается со своей периодичной части.Наиболее интересны неособые последовательности, соответствующие многочленам со следующими дополнительными свойствами:

1. если неприводим, то при любом ненулевом начальном состоянии регистра период генерируемой последовательности равен наименьшему числу N, при котором

многочлен делит . Как следствие, период последовательности будет

делить число ;

2. если примитивен (то есть, является делителем , но не является

делителем для всех d, делящих ), то любое ненулевое начальное состояние

регистра дает последовательность с максимально возможным периодом .Линейная сложность бинарной последовательности — одна из самых важных характеристик. Введём следующие обозначения:

— бесконечная последовательность;

— подпоследовательность длины n последовательности S;Линейной сложностью бесконечной двоичной последовательности S называется число L(S), которое определяется следующим образом:

1. — нулевая последовательность, то L(S) = 0;

223

Page 224: Metodichka

2. Если не существует генератора, который генерирует S, то L(S) бесконечность;3. иначе L(S) равна длине самой короткой последовательности, которую генерирует S.Свойства линейной сложностиПусть S и K — двоичные последовательности. Тогда:

1. для любого n > 0 линейная сложность подпоследовательности удовлетворяет

неравенствам ;

2. тогда и только тогда, когда — нулевая последовательность длины n;

3. тогда и только тогда, когда ;

4. если S периодическая с периодом T, то ;

5. Чем больше линейная сложность кодовой последовательности, тем более труден её взлом, однако аппаратная реализация также усложняется.Статистические характеристикиВероятностные характеристики случайной последовательности неизвестны и подлежат оценке с помощью соответствующих статистических характеристик числовой последовательности.Математическое ожидание M(Xi)=m оценивается по формуле:m* =1/N ∑ Xi (5)Дисперсия Dx оценивается по формуле:Dx= 1/n-1∑(xi-mx)² (6)Среднеквадратическое отклонение оценивается по формуле:n(м*=1/n∑xi) δ*= √D*i=1Aвтокорреляционная функция (нормированная) представляет собой последовательность коэффициентов корреляции, зависящих от величины сдвига, как от аргумента.K(r)=1/D · M[(xi - m)(xi + r-m)]Ее оценка вычисляется:K*(r)=1/D*(N-r-1)n-2∑i=1[(xi-m*)(xi+r-m*)]=1/D*(1/N-r-1)n-2∑i=1xixi+r-(N-r)/(N-r-1)m*Оценка закона распределения.Одномерный закон распределения при большом объеме последовательности оценивается статистическим рядом, графическое изображение которого называется гистограммой. При малом объеме последовательности, когда N не превосходит несколько десятков, используется статистическая функция распределения, называемая также выборочной и эмпирической.Для построения гистограммы диапазон возможных значений элементов последовательности разбивается на е участков точками U1,U2,Ue

224

Page 225: Metodichka

Крайние точки Uo и Ue могут быть бесполезными. Длины участков ΔU могут быть необязательно одинаковыми. Если они различны, то чаще всего называются так, чтобы вероятности попадания на все участки были одинаково близки друг к другу. В связи с тем, что моделируемый генератор вырабатывает целые случайные числа от 1 до g , то участки выделяются точками U1=1;U2=2;Ue=g.

Статистический ряд- это совокупность чисел V1,V2,Ve , где Vj0- количество элементов последовательности, удовлетворяющее неравенствуUj-1 < Xi < Uj т.е попавших в j –участок. Графическое представление статистического ряда, т. Е гистограмму, удобно строить в относительных величинах. Поэтому производится нормировка:

e∑ Vj / N=1 (9)i=1Статистическая (выборочная , эмпирическая) функция распределения F*(X)

является оценкой для интегральной функции распределения и вычисляется по формуле :

0,если X<X1F*(X)= k/n, если Хk<Х<Хk+11, если X>Xn (k=1,2,..N-1) (10)

Где Xk-тый элемент вариационного ряда, т.е. последовательности, в которой элементы расположены в порядке возрастания числовых значений. Графическое представление функции распределения показано на рис.

Проверка гипотезы о законе распределения.Гипотеза о законе распределения элементов последовательности задается названием закона и численным значением параметров. Она может быть задана плотностью вероятности в виде формулы или графика.Иногда может быть задана интегральная функция распределения. Тогда знак F(x)можно всегда найти плотность вероятности как f(x)=p(x).Для проверки гипотезы о законе распределения при большом объеме последовательности (n>100)пользуются критерием X² Пирсона. По построенному статистическому ряду (гистограмме) вычисляется статис. х² (Δ)eΔ= X² = ∑(Vj-NPj)² /(NPj) (11)i=1Где Pj- вероятность попадания элемента последовательности в j-ый участокVj- j-ый член стат.ряда, т.е. количество элементов последовательности попавших в j-ый участокN – общее количество элементов последовательности.Распределение Х² зависит от параметра r , называемого числом «степени свободы». Число степеней свободы r равно числу участков е минус число независимых условий,

225

Page 226: Metodichka

наложенных на частоты Pj =Vj / n (j=1,e). Примером такого условия может быть условие вида (9), которое накладывается при любом случае. ПоэтомуR=e-1 (12)Если для теоретического распределения задаются математическое ожидание, дисперсия и другие параметры, то число степеней свободы уменьшается на число таких параметров.Для распределения Х² имеются специальные таблицы, по которым можно для каждого значения Х² и числа степеней свободы r найти вероятность P того, что величина, распределенная по закону Х² превзойдет его значение. Вероятность P, определенная по таблице, есть вероятность того, что за счет числа случайных причин мера расхождения теоретического и статистического распределения (11)будет не меньше, чем фактически наблюденное в данном серии опытов значения Х². если эта вероятность P весьма мала, то результат опыта следует считать противоречивым гипотезе о том, что закон распределения величины Х есть F(x). Поэтому эту гипотезу следует отбросить как неправдоподобную. Напротив, если вероятность P сравнительно велика, то можно признать расхождения между теоретическим и статистическим распределением вещественным. При этом гипотеза о том, что величина X распределена по закону F(x) можно считать правдоподобной или не противоречащей опытным данным.На практике, если P оказывается меньше, чем 0,1, то рекомендуется проверить и по возможности повторить эксперимент. В случае, если опять появятся замеченные расхождения, то следует подобрать более подходящий для описания стат. Данных закона распределения.

Характеристики нелинейности отображений, реализуемых алгоритмами шифрования (сбалансированность, совершенность, строгий лавинный критерий, совершенная нелинейность, корреляционный иммунитет)Сбалансированность

Отображение называется сбалансированным, если для всех элементов

мощность множества полного прообраза равна , т.е. для

.Определение: Множество всех прообразов для элемента y называется его полным

прообразом и обозначается .Полное перемешивание (или совершенность)

Отображение осуществляет полное перемешивание тогда и только тогда,

когда неравенство -

выполняется покоординатно, где и - 2 соседних вектора по i-ой координате.Если функция существенно зависит от i-ой координаты, то на соседних по i-ой координате наборах функция принимает разные значения, следовательно, соответствующий бит суммы будет увеличен на 1 (т.к. сумма – не XOR, а обычное действительное суммирование).Строгий лавинный критерий (СЛК)

Отображение удовлетворяет СЛК, если :

226

Page 227: Metodichka

.На случайно выхваченной паре соседних по i-ой координате наборах векторов функция принимает разные значения с вероятностью ½, следовательно, независимость от переменных распространяется лавинообразно при перемножении функций. СЛК означает, что фактически, если мы изменяем 1 бит на входе, то каждый выходной бит изменяется с вероятностью ½.Сильная нелинейность

Отображение называется сильно нелинейным, если нелинейными являются все его координатные функции.

т.е. для Некоррелированность (корреляционный иммунитет)

Отображение называется некоррелированным, если для допустимых i, j

функция является равновероятной, т.е.

. По сути это означает, что .Связи между сформулированными критериями

Если L подчиняется ЛСК, то каждая координатная функция отображения L(x)/j не линейна по всем переменным. Следствие: Если L подчиняется ЛСК, то оно сильно нелинейно.Если L подчиняется ЛСК, то L совершенна.

Если - обратимое отображение, то при n<3 оно не удовлетворяет СЛК.Генераторы на основе линейных регистров сдвига (фильтрующие, комбинирующие, с неравномерным движением). Все генераторы выдают последовательности некоторого вида:Линейный регистр сдвига (ЛРС)

– начальные члены последовательности.

– преобразование регистра сдвига с обратной связью (Линейное

преобразование)

Набор чисел: называется i-ым состоянием регистра сдвига.

Функция – булева функция обратной связи.

– точки съема регистра (номера ячеек, с которых производится съем). j – точка съема ↔ aj-1=1С крайней ячейки всегда есть съём, иначе часть регистра не используется => a0=1

– максимальный период.

– характеристический многочлен регистра сдвига. По нему вычисляются периоды выходных последовательностей.

227

Page 228: Metodichka

Для того, чтобы ЛРС имел максимальный период, необходимо чтобы f был

примитивен, т.е. неприводим; (делит без остатка);

(не делит без остатка), где Фильтрующие генераторы

Строятся на основе ЛРС и некоторой функции усложнения – n-местная функция. Нет смысла брать линейную функцию , т.к. суперпозиция линейных функций

есть линейная функция. Следовательно, необходимо брать функцию, имеющую

высокую степень нелинейности. Если ,то . Так если K = 2, то линейная сложность будет иметь порядок n2- немногим лучше, чем n.

- все эти функции имеют степень нелинейности меньше, чем KПроблема: сохранить период последовательности, так как он может сократиться.Линейная сложность последовательности – минимальная длина ЛРС (линейного регистра сдвига), который способен сгенерировать данную последовательность. Для последовательности длины N максимальная линейная сложность N-1.Комбинирующий генераторЕсть несколько различных регистров, выходные последовательности этих регистров поступают на некоторую объединяющую функцию усложнения. Если длина регистров

равна n1, n2, …ny, то линейная сложность последовательности .Фильтрующие и комбинирующие генераторы относятся к схемам с равномерным движением регистра (все регистры сдвигаются ровно на один знак каждый такт работы). Схемы с неравномерным движением регистров. Генераторы «стоп-вперед»Схема работы выглядит следующим образом. Первый регистр движется равномерно (1 знак за 1 шаг). Если знак равен 0, то регистр 2 не движется и выдает тот знак, который у него был до этого. Если же знак равен 1, то регистр 2 сдвигается (отрабатывает) 1 такт и на выходе выдается значение функции обратной связи «0» - оставляем, что было.«1» - прокручиваем новое.

- суммарное число продвижений.

Из линейной последовательности строим гамму достаточно сложной зависимости. Сама

же функция f довольно простая, Слабости: По выходной последовательности можно судить о входе.М-последовательности. Правило кодирования для М-последовательностей. Для построения соответствующего разностного множества необходимо задаться любым исходным примитивным

многочленом степени неприводимым над полем вида

228

Page 229: Metodichka

, где , . Затем для построения разностного множества можно воспользоваться рекуррентным соотношением вида:

, ,

с начальными условиями , , , …, , результаты берутся по

модулю .

Последовательность представляет собой двоичную М-последовательность. Разностное множества будет формироваться по правилу

, . (3.9)

Пример. Построим М-последовательность для . Выберем

примитивный неприводимый над полем многочлен степени вида

. Построим бинарную последовательность по правилу:

, , , .Результаты расчетов представим в таблице

Разностное множество согласно правилу (3.9) будет иметь вид:

. Бинарная М-последовательность будет иметь вид:

.Последовательности Лежандра. Последовательности Лежандра – это разностные множества квадратичных вычетов.

Параметр (длина последовательности) равен , где - простое число.

Если сравнение , , имеет решение,

то называется квадратичным вычетом поля , а в противном случае квадратичным невычетом, поэтому последовательность примет вид:

Мощность метода кодирования для последовательностей Лежандра . Общее

количество изоморфных последовательностей . С учетом циклических сдвигов с

«поворотом» и децимаций всего получим последовательностей Лежандра.

229

Page 230: Metodichka

Последовательности Лежандра периода . Квадратичными вычетами являются

. Согласно правилу кодирования получим и

.Последовательности Якоби.Правило кодирования для построения последовательностей Якоби имеет вид:

Последовательности Якоби существуют для периодов , ,

и - простые числа-близнецы.

,где

, , ,

, , - индекс элемента , определяется из условия

, .

Пример ( , ). Запишем таблицы индексов для элементов

мультипликативных групп и .

, .

Учтем, что , если - четное, и , если - нечетное. Результаты построения последовательности Якоби представим в виде:

.Разностное множество Якоби, соответствующее исходной бинарной последовательности

будет иметь вид

. Последовательности Холла.

Длина последовательности определяется как , где - простое число

230

Page 231: Metodichka

Теорема. Существует примитивный элемент в поле , такой, что

. Вычеты такие, что

образуют циклическое разностное множество Адамара с

параметрами , , , .

Правило кодирования разностных множеств Холла. Если на позициях кода с

порядковыми номерами , , разместить символы 1, на остальных позициях -символы -1, то получим бинарную кодовую последовательность периода.

Пример. Построим все последовательности Холла периода .

Запишем таблицы индексов для элементов мультипликативных групп .

Примитивными корнями являются , , , , ,

, , . Выберем любой из примитивных корней, пусть .

В соответствии с правилом кодирования разностных множеств Холла отобразим вычеты,

для которых , найдем искомое разностное множество

. Отобразим вычеты, для

которых , найдем искомое разностное множество

. Отобразим вычеты,

для которых , найдем искомое разностное множество

. Бинарные последовательности Холла, построенные по соответствующим разностным множествам будут иметь вид:

231

Page 232: Metodichka

5. Криптография с открытым ключом. Предпосылки появления. Однонаправленные и однонаправленные функции с секретом и их применение. Схемы шифрования с открытым ключом и цифровой

подписи. Эллиптические кривые над конечным полем. Хеш-функции. Цифровая подпись с использованием эллиптических кривых. Схемы шифрования и подписи RSA и Рабина. Схемы

открытого шифрования Эль Гамаля. Используемые хеш-функции. Сравнение криптосистем с открытым и секретным ключом. Новые

схемы шифрования.Криптография с открытым ключом. Предпосылки появления. Однонаправленные и однонаправленные функции с секретом и их применение.Асимметричные Криптосистемы.Эффективными системами криптографической защиты являются криптосистемы с открытым ключом, называемые также асимметричными криптосистемами. В таких системах для зашифрования данных используется один ключ, а для расшифрования - другой (отсюда и название - асимметричные). Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью открытого ключа невозможно. Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа зашифрования. Предпосылки. В традиционных криптографических системах каждая пара пользователей применяет один и тот же секретный ключ для шифрования и расшифровки сообщений. Это означает, что необходим надежный способ передачи ключа от одного пользователя к другому. Если пользователи меняют ключ достаточно часто, его доставка превращается в серьезную проблему. И более того, в традиционной криптографической системе просто невозможно передать информацию новому пользователю системы до тех пор, пока ему не будет по надежному каналу связи передан секретный ключ. И если спецслужбы как-то выходят из этой ситуации, то для коммерческих приложений это никуда не годится. И пытливая инженерная мысль нашла выход - была создана система распределения открытых ключей (public-key distribution system), позволяющая своим пользователям обмениваться секретными ключами по незащищенным каналам связи.ПрименениеАлгоритмы криптосистемы с открытым ключом можно использовать Как самостоятельные средства для защиты передаваемой и хранимой

информации Как средства распределения ключей. Обычно с помощью алгоритмов

криптосистем с открытым ключом распределяют ключи, малые по объёму. А саму передачу больших информационных потоков осуществляют с помощью других алгоритмов.

Как средства аутентификации пользователей.В основе устройства асимметричных криптосистем лежит понятие односторонней функции.Односторонние функции Односторонняя (однонаправленная) функция (one way function) - это функция f осуществляющая отображение X->Y, где X и Y - произвольные множества, и удовлетворяющая следующим условиям:1. "x X (области определения) легко вычислить y=f(x), y Y.2. Почти для любого y Y (области значения) найти f -1(y), т.е. x, для которого

y=f(x), вычислительно невозможно.

232

Page 233: Metodichka

Почему в определении стоит "почти для любого"? Потому, что если взять некоторый x и вычислить для него y=f(x), то мы уже будем знать, что полученному y соответствует взятый нами x. Сохраним эти 2 значения и если когда-нибудь мы столкнемся с таким y, то мы спокойно найдем x. Примером односторонней функции может служить вычисление ax mod n, где a и n - некоторые числа. Такая задача называется задачей дискретного логарифмирования. В настоящее время нет эффективных алгоритмов, решающих эту задачу для больших чисел за приемлимое время. Вообще, приведенный пример можно назвать односторонней функцией с некоторой натяжкой, поскольку если появится такой алгоритм или вдруг несказано увеличатся вычислительные мощности, то такая задача становится решаемой !!! Поэтому поиск действительно односторонних функций или даже доказательство их существования является одной из важных задач криптографии.Примером применения односторонней функции может служить следующая схема идентификации.Абонент A вырабатывает следующую последовательность: x0, f(x0)=x1, ..., f(x99)=x100.Затем x100 передается по секретному каналу (или при встрече) абоненту B.Когда А необходимо идентифицировать себя, он передает по открытому каналуB x99 . В проверяет, f(x99)=?x100 .В следующий раз А передаст x99 и В проверит f(x98)=?x99 и т.д. Перехват сообщений на i-ом этапе в открытом канале ничего не даст злоумышленнику, т.к. он не сможет получить соответствующее значение xi-1(из-за односторонней функции), чтобы в следующий раз идентифицировать себя как абонента А. Данная схема представлена на следующем рисунке:

Такие схемы применяются для идентифкации "свой/чужой".Односторонней функцией с секретом (trapdoor one way function) называют функцию fk

осуществляющая отображение X->Y, где X и Y - произвольные множества, и удовлетворяющая следующим условиям:

1. "x X (области оперделения) легко вычислить y=fk(x), y Y.2. При известном k "y Y легко вычислить x=fk

-1(y),x X.3. Почти для всех k и почти для всех y нахождение x=fk

-1(y) вычислительно невозможно без знания параметра k.

На основе односторонних функций с секретом и строятся асимметричные криптосистемы. Так, алгоритм зашифрования с открытым ключом можно рассматривать как одностороннюю функцию с секретом, а секретом для этой функции является секретный ключ, используя который можно расшифровать сообщение. В качестве примера такой функции можно привести используемую в криптосистеме RSA модульную экспоненту (см. криптосистему RSA). Существует несколько хорошо известных асимметричных криптосистем: RSA, Эль Гамаля (El Gamal), Рабина (Rabin). Поскольку в этих криптосистемах вид преобразования определяется ключом, публикуют только открытый ключ с указанием, для какой криптосистемы он используется. Секретный и открытый ключ как правило взаимосвязаны между собой, но то, как конкретно они связаны - известно только их владельцу и получить секретный ключ по соответствующему открытому ключу вычислительно невозможно.

233

Page 234: Metodichka

Схемы шифрования с открытым ключом и цифровой подписи.Схема шифрования с открытым ключом

Схема цифровой подписи.

Эллиптические кривые над конечным полем.Эллиптическая кривая над полем K — это множество точек проективной плоскости над K, удовлетворяющих уравнению

вместе с точкой на бесконечности.Каноническая формаЕсли характеристика поля K ( ) не равна 2 или 3, то уравнение с помощью замены координат приводится к канонической форме (форме Вейерштрасса):

.Если , то каноническим видом уравнения является вид

.А если , то уравнение приводится одному из видов:

- суперсингулярные кривыеили

- несуперсингулярные кривые.Эллиптические кривые над действительными числамиСчитаем, что характеристика поля — не 2 и 3. Тогда эллиптическая кривая — плоская кривая, определённая уравнением вида

,где a и b — действительные числа. Этот вид уравнений называется уравнениями Вейерштрасса.Например, на следующем чертеже показаны эллиптические кривые, определённые уравнениями и .

234

Page 235: Metodichka

По определению, необходимо, чтобы такая кривая не имела особых точек. Геометрически это значит, что график не должен иметь точек возврата и самопересечений. Алгебраически это значит, что дискриминант

не должен быть равен нулю.Если кривая не имеет особых точек, то её график имеет две части, если дискриминант положителен, и одну — если отрицателен. Например, для графиков выше в первом случае дискриминант равен 64, а во втором он равен −368.Другой важной характеристикой эллиптической кривой в конечном поле является инвариант I(E)=(1728∙(4a^3)/(4a^3+27b^2 ))mod p. Зная инвариант, всегда можно узнать a и b: a=3k mod p, b=2k mod p, k=(I(E))/(1728-I(E)), I(E)≠0 ,I(E)≠1728;Пример: Пусть a=1, b=3 (условие 4a^3+27b^2≠0 (mod p) выполняется)Тогда y^2=x^3+x+3х 0 1 2 3 4 4 5 6 6у - - - - 1 6 0 1 6E=(4;1);(4;6);(5;0);(6;1);(6;6);∞Сложение точек:

Точка Р принадлежит Е. Тогда Р+∞=∞+Р=Р для всех точек Р;Пусть P(x;y) принадлежит Е, -Р(x;-y) принадлежит Е. Тогда (x;y)+(x;-y)=∞; -∞=∞

(бесконечная точка всего лишь одна);P(x1;y1), Q(x2;y2), R=P+Q=(x3;y3). P,Q,R принадлежат Е.

x3=(〖(y2-y1)/(x2-x1))〗^2-x1-x2y3=((y2-y1)/(x2-x1))(x1-x1)-y1

Пусть Р=(x1;y1) принадлежит Е, при этом Р не равно –Р, а 2Р=(x3; y3).x3=〖((3〖(x1)〗^2+a)/(2(y1)))〗^2-2(x1)y3=((3(x1)^2+a)/2(y1) )(x1-x3)-y1Хеш-функции.Хеширование (иногда хэширование, англ. hashing) — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest).Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше, чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций.Криптографической хеш-функцией называется всякая хеш-функция, являющаяся криптостойкой, то есть, удовлетворяющая ряду требований специфичных для криптографических приложений.Требования

235

Page 236: Metodichka

Для того чтобы хеш-функция H считалась криптографически стойкой, она должна удовлетворять трем основным требованиям, на которых основано большинство применений хеш-функций в криптографии: Необратимость или стойкость к восстановлению прообраза: для заданного

значения хеш-функции m должно быть вычислительно невозможно найти блок данных X, для которого H(X) = m.

Стойкость к коллизиям первого рода или восстановлению вторых прообразов: для заданного сообщения M должно быть вычислительно невозможно подобрать другое сообщение N, для которого H(N) = H(M).

Стойкость к коллизиям второго рода: должно быть вычислительно невозможно подобрать пару сообщений , имеющих одинаковый хеш.

Данные требования не являются независимыми: Обратимая функция нестойка к коллизиям первого и второго рода. Функция, нестойкая к коллизиям первого рода, нестойка к коллизиям второго

рода; обратное неверно.Применение хеш-функцийХеш-функции также используются в некоторых структурах данных — хеш-таблицаx, фильтрах Блума и декартовых деревьях. Требования к хеш-функции в этом случае другие: хорошая перемешиваемость данных быстрый алгоритм вычисления

Сверка данныхВ общем случае это применение можно описать, как проверка некоторой информации на идентичность оригиналу, без использования оригинала. Для сверки используется хеш-значение проверяемой информации. Различают два основных направления этого применения:Проверка на наличие ошибокНапример, контрольная сумма может быть передана по каналу связи вместе с основным текстом. На приёмном конце, контрольная сумма может быть рассчитана заново и её можно сравнить с переданным значением. Если будет обнаружено расхождение, то это значит, что при передаче возникли искажения и можно запросить повтор.Бытовым аналогом хеширования в данном случае может служить приём, когда при переездах в памяти держат количество мест багажа. Тогда для проверки не нужно вспоминать про каждый чемодан, а достаточно их посчитать. Совпадение будет означать, что ни один чемодан не потерян. То есть, количество мест багажа является его хеш-кодом.Ускорение поиска данных Например, при записи текстовых полей в базе данных может рассчитываться их хеш код и данные могут помещаться в раздел, соответствующий этому хеш-коду. Тогда при поиске данных надо будет сначала вычислить хеш-код текста и сразу станет известно, в каком разделе их надо искать, то есть, искать надо будет не по всей базе, а только по одному её разделу (это сильно ускоряет поиск).Цифровая подпись с использованием эллиптических кривыхАлгоритм цифровой подписи на основе эллиптических кривых ECDSAАлгоритм ECDSA (Elliptic Curve Digest Signature Algorithm) принят в качестве стандартов ANSI X9F1 и IEEE P1363. Создание ключей: 1. Выбирается эллиптическая кривая Ep (a,b). Число точек на ней должно

делиться на большое целое n. 2. Выбирается точка Р Ep (a,b). 3. Выбирается случайное число d [1, n-1].

236

Page 237: Metodichka

4. Вычисляется Q = d × P. 5. Закрытым ключом является d, открытым ключом - (E, P, n, Q).

Создание подписи: 1. Выбирается случайное число k [1, n-1]. 2. Вычисляется 3. k × P = (x1, y1) 4. и 5. r = x1 (mod n).

Проверяется, чтобы r не было равно нулю, так как в этом случае подпись не будет зависеть от закрытого ключа. Если r = 0, то выбирается другое случайное число k.

6. Вычисляется 7. k-1 mod n 8. Вычисляется 9. s = k-1 (Н(M) + dr) (mod n)

Проверяется, чтобы s не было равно нулю, так как в этом случае необходимого для проверки подписи числа s-1 mod n не существует. Если s = 0, то выбирается другое случайное число k.

10. Подписью для сообщения М является пара чисел (r,s). Проверка подписи: 1. Проверить, что целые числа r и s принадлежат диапазону чисел [0, n-1]. В

противном случае результат проверки отрицательный, и подпись отвергается. 2. Вычислить w = s-1 (mod n) и H(M) 3. Вычислить 4. u1 = H(M) w (mod n)5. u2 = rw (mod n)6. Вычислить 7. u1P + u2Q = (x0, y0)8. v = x0 (mod n)9. Подпись верна в том и только том случае, когда v = r

Шифрование/дешифрование с использованием эллиптических кривыхРассмотрим самый простой подход к шифрованию/дешифрованию с использованием эллиптических кривых. Задача состоит в том, чтобы зашифровать сообщение М, которое может быть представлено в виде точки на эллиптической кривой Pm (x,y). Как и в случае обмена ключом, в системе шифрования/дешифрования в качестве параметров рассматривается эллиптическая кривая Ep (a,b) и точка G на ней. Участник B выбирает закрытый ключ nB и вычисляет открытый ключ PB = nB × G. Чтобы зашифровать сообщение Pm используется открытый ключ получателя B PB. Участник А выбирает случайное целое положительное число k и вычисляет зашифрованное сообщение Cm, являющееся точкой на эллиптической кривой. Cm = k × G, Pm + k × PB Чтобы дешифровать сообщение, участник В умножает первую координату точки на свой закрытый ключ и вычитает результат из второй координаты: Pm + k × PB - nB × (k × G) = Pm + k × (nB × G) - nB × (k × G) = Pm Участник А зашифровал сообщение Pm добавлением к нему kxPB. Никто не знает значения k, поэтому, хотя PB и является открытым ключом, никто не знает k × PB. Противнику для восстановления сообщения придется вычислить k, зная G и k × G. Сделать это будет нелегко. Получатель также не знает k, но ему в качестве подсказки посылается k × G. Умножив k × G на свой закрытый ключ, получатель получит значение, которое было добавлено отправителем к незашифрованному сообщению. Тем самым получатель, не зная k, но имея свой закрытый ключ, может восстановить незашифрованное сообщение.

237

Page 238: Metodichka

Схемы шифрования и подписи RSA и РабинаШифрование и расшифрованиеСхема RSAПредположим, сторона хочет послать стороне сообщение .Сообщением являются целые числа лежащие от до , т.е .

Алгоритм: Взять открытый ключ

стороны Взять открытый текст Передать шифрованное

сообщение:

Алгоритм: Принять зашифрованное

сообщение Применить свой секретный

ключ для расшифровки сообщения:

Цифровая подписьСистема RSA может использоваться не только для шифрования, но и для цифровой подписи.Алгоритм создания открытого и секретного ключейRSA-ключи генерируются следующим образом:1. Выбираются два случайных простых числа p и q заданного размера (например,

1024 бита каждое).2. Вычисляется их произведение n = pq, которое называется модулем.3. Вычисляется значение функции Эйлера от числа n:

4. Выбирается целое число e ( ), взаимно простое со значением

функции . Обычно в качестве e берут простые числа, содержащие небольшое количество единичных битов в двоичной записи, например, простые числа Ферма 17, 257, или 65537.

Число e называется открытой экспонентой (англ. public exponent) Время, необходимое для шифрования с использованием быстрого

возведения в степень, пропорционально числу единичных бит в e. Слишком малые значения e, например 3, потенциально могут

ослабить безопасность схемы RSA.

5. Вычисляется число d, мультипликативно обратное к числу e по модулю , то есть число, удовлетворяющее условию:

или: , где k — некоторое целое число. Число d называется секретной экспонентой. Обычно, оно вычисляется при помощи расширенного алгоритма

Евклида.6. Пара P = (e,n) публикуется в качестве открытого ключа RSA (англ. RSA public

key).7. Пара S = (d,n) играет роль секретного ключа RSA (англ. RSA private key) и

держится в секрете.

238

Page 239: Metodichka

Предположим, что стороне нужно отправить стороне ответ , подтверждённый цифровой подписью.

Алгоритм: Взять открытый текст Создать цифровую подпись с

помощью своего секретного ключа

Передать пару , состоящую из сообщения и подписи.

Алгоритм: Принять пару Взять открытый ключ

стороны Проверить подлинность подписи:

подпись верная

Схема подписи РабинаВариантом RSA является схема подписи, предложенная в 1979 г. М. Рабином, в основу которой положена следующая теорема.схема подписи Рабина При создании ключа выбирается модуль RSA

, где числа , простые

Также к открытому ключу добавляется случайный элемент . Для того чтобы поставить подпись, необходимо найти число Σ (ΣH(M) = S(mod N) , где H — фиксированная хэш-функция), зная простые делители числа N.

Цифровая подпись РабинаПодпись Рабина базируется на криптографической системе с открытым ключом. Эта система основана на сложности вычисления квадратных корней по модулю n. При этом модуль n представляет собой произведение двух больших простых чисел. Параметры криптографической схемы Рабина: p – простое число, p 3 mod 4, p – секретный ключ;q – простое число, секретный ключ q 3 mod 4,

239

Page 240: Metodichka

Алгоритм схемы подписи РабинаФормирование подписи1. Генерируется случайная последовательность R длиной из t битR = (r0, r1, …, rt-1),ri 0,1, i = 0, 1, …, t-1.2. Сообщение M объединяется с последовательностью RM||R = (m0, m1, m2, …, mk-1, r0, r1, …, rt-1 ).3. Последовательности битов M||R ставится в соответствии число a < n.4. Проверяются условияa(p-1)/2 1 mod p, a(q-1)/2 1 mod q.5. Если условия не выполняется, то перейти на шаг 1.6. Вычисляются значенияzp a(p+1)/4 mod p, zp a(q+1)/4 mod q.7. По китайской теореме об остатках вычисляется значениеZ = a1/2 mod n.8. Формируется подпись из пары чисел (R, Z) к сообщению M.Проверка подписи1. Вычисляется значение a.a. Z2 mod n.2. Если a=a., то подпись принимается, в противном случае отвергается. Схемы открытого шифрования Эль ГамаляСхема Эль-Гамаля (Elgamal) — криптосистема с открытым ключом,основанная на трудности вычисления дискретных логарифмов в конечном поле. Криптосистема включает в себя алгоритм шифрования и алгоритм цифровой подписи. Схема Эль-Гамаля лежит в основе стандартов электронной цифровой подписи в США и России (ГОСТ Р 34.11-94).Генерация ключей1. Генерируется случайное простое число длины битов.2. Выбирается произвольное целое число , являющееся первообразным корнем

по модулю .3. Выбирается случайное целое число такое, что .4. Вычисляется .

5. Открытым ключом является тройка , закрытым ключом — число .Работа в режиме шифрованияШифрсистема Эль-Гамаля является фактически одним из способов выработки открытых ключей Диффи-Хеллмана . Шифрование по схеме Эль-Гамаля не следует путать с алгоритмом цифровой подписи по схеме Эль-Гамаля .ШифрованиеСообщение шифруется следующим образом:

1. Выбирается сессионный ключ — случайное целое число такое, что

2. Вычисляются числа и .3. Пара чисел является шифротекстом.

Нетрудно видеть, что длина шифротекста в схеме Эль-Гамаля длиннее исходного сообщения M вдвое.РасшифрованиеЗная закрытый ключ , исходное сообщение можно вычислить из шифротекста по формуле:

При этом нетрудно проверить, что и поэтому .

240

Page 241: Metodichka

Схема шифрования

Пример

Шифрование 1. Допустим что нужно зашифровать сообщение .2. Произведем генерацию ключей : 1. пусть . Выберем - случайное целое число такое,что .

2. Вычислим .

3. Итак , открытым является тройка ,а закрытым ключом является число .3. Выбираем случайное целое число такое, что 1 < k < (p − 1).Пусть .

4. Вычисляем число .

5. Вычисляем число .6. Полученная пара является шифротекстом.

Расшифрование

1. Необходимо получить сообщение по известному шифротексту и закрытому ключу .

2. Вычисляем M по формуле : 3. Получили исходное сообщение .

Так как в схему Эль-Гамаля вводится случайная величина ,то шифр Эль-Гамаля можно назвать шифром многозначной замены. Из-за случайности выбора числа такую схему еще называют схемой вероятностного шифрования. Вероятностный характер шифрования является преимуществом для Схемы Эль-Гамаля,так как у схем вероятностного шифрования наблюдается большая стойкость по сравнению со схемами с определенным процессом шифрования. Недостатком схемы шифрования Эль-Гамаля является удвоение длины зашифрованного текста по сравнению с начальным текстом.

Работа в режиме подписиЦифровая подпись служит для того чтобы можно было установить изменения данных и чтобы установить подлинность подписавшейся стороны. Получатель подписанного сообщения может использовать цифровую подпись для доказательства третьей стороне того, что подпись действительно сделана отправляющей стороной. При работе в режиме подписи предполагается наличие фиксированной хеш-функции , значения которой лежат в интервале .Подпись сообщенийДля подписи сообщения выполняются следующие операции:1. Вычисляется дайджест сообщения : 2. Выбирается случайное число взаимно простое с и вычисляется

3. С помощью расширенного алгоритма Евклида вычисляется число ,удовлетворяющее сравнению:

4. Подписью сообщения является пара .Проверка подписи

Зная открытый ключ ,подпись сообщения проверяется следующим образом:

241

Page 242: Metodichka

1. Проверяется выполнимость условий: и . Если хотя бы одно из них не выполняется,то подпись считается неверной.

2. Вычисляется дайджест 3. Подпись считается верной, если выполняется сравнение:

Схема подписи

Пример

Подпись сообщения. 1. Допустим, что нужно подписать сообщение .2. Произведем генерацию ключей : 1. Пусть переменные, которые известны некоторому сообществу. Секретный

ключ х = 7 - случайное целое число такое, что .

2. Вычисляем открытый ключ : .

3. Итак, открытым ключом является тройка .

3. Теперь вычисляем хэш-функцию : .4. Выберем случайное число ,такое что выполняется условие 1 < k < p − 1.Пусть .

5. Вычисляем .6. С помощью расширенного алгоритма Евклида находим число . .Такое

существует, так как НОД(k,p-1)=1.Получим что .7. Итак, мы подписали сообщение : ,которое передается.

Проверка подлинности полученного сообщения.

1. Вычисляем хэш-функцию : .2. Проверяем равенство выражения .

3. Вычислим левую часть : .

4. Вычислим правую часть: .5. Так как правая и левая части равны, то это означает что подпись верна.

Сравнение криптосистем с открытым и секретным ключомКриптография с секретным ключом (симметричная).Симметри©чные криптосисте©мы — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Ключ алгоритма выбирается сторонами до начала обмена сообщениями.Делится на:1. блочные шифры. Обрабатывают информацию блоками определённой длины (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект — нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.2. поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования (генератор ключей).Большинство симметричных шифров используют сложную комбинацию большого количества подстановок и перестановок. Многие такие шифры исполняются в несколько (иногда до 80) проходов, используя на каждом проходе «ключ прохода». Множество

242

Page 243: Metodichka

«ключей прохода» для всех проходов называется «расписанием ключей» (key schedule). Как правило, оно создается из ключа выполнением над ним неких операций, в том числе перестановок и подстановок.Известные алгоритмы: AES, ГОСТ 28147-89, DES, 3DES, RC6, Twofish, IDEA, SEED, Camellia, CAST, XTEA.Достоинства:1. скорость2. простота реализации (за счёт более простых операций)3. меньшая требуемая длина ключа для сопоставимой стойкостиНедостатки:1. сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать.2. сложность обмена ключами.Криптография с открытым ключом (ассиметричная).Ассиметричная криптосистема - система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.Принцип работы. Предположим, у нас есть абонент А и абонент Б. абонент А хочет зашифровать данные и отправить их абоненту Б. Для этого абонент Б должен сперва создать пару ключей, из которой открытый ключ он может свободно переслать абоненту А. При этом нет явной угрозы в том, если кто-нибудь перехватит этот открытый ключ во время его передачи, поскольку сообщение, зашифрованное одним ключом, может быть дешифровано только другим.Здесь и заключается основная особенность криптометодов с открытым ключом: если вы собираетесь от кого-то получать данные, шифрованные ассиметричным методом, или хотите, чтобы кто-либо отправил вам информацию, зашифрованную подобной системой, то именно вы должны создавать пару ключей, из которой открытый ключ нужно отправить конечному отправителю. Приходится придерживаться такой стратегии, поскольку, как уже было ранее сказано, пара ключей связана между собой математически, и потому должна быть создана на одной машине.Получив от абонента Б открытый ключ, абонент А шифрует сообщение с его помощью, после чего отправляет уже готовую криптограмму абоненту Б. Наконец, абонент Б успешно получает криптотекст и дешифрует его своим, никому не известным, секретным ключом.Применение:1. Как самостоятельные средства для защиты передаваемой и хранимой информации2. Как средства распределения ключей.3. Как средства аутентификации пользователей.Преимущества:1. Отсутствие необходимости предварительной передачи секретного ключа по надёжному каналу.2. Только один секретный ключ.3. При симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (E,D) можно не менять значительное время.4. В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.Недостатки:1. Преимущество алгоритма симметричного шифрования над несимметричным заключается в том, что в первый относительно легко внести изменения.

243

Page 244: Metodichka

2. Хотя сообщения надежно шифруются, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения.3. Несимметричные алгоритмы используют более длинные ключи, чем симметричные.Известные алгоритмы: RSA, DSA, Elgamal, Diffie-Hellman, ECC, ГОСТ Р 34.10-2001, Rabin, Luc, McEliece, Williams System.Современные алгоритмы шифрования Симметричное шифрование Сегодня все шире используются два современных криптостойких алгоритма шифрования: отечественный стандарт ГОСТ 28147-89 и новый криптостандарт США - AES (Advanced Encryption Standard). Стандарт ГОСТ 28147-89 Алгоритм, определяемый ГОСТ 28147-89 (рис. 1), имеет длину ключа шифрования 256 бит. Он шифрует информацию блоками по 64 бит (такие алгоритмы называются блочными), которые затем разбиваются на два субблока по 32 бит (N1 и N2). Субблок N1 обрабатывается определенным образом, после чего его значение складывается со значением субблока N2 (сложение выполняется по модулю 2, т. е. применяется логическая операция XOR - "исключающее или"), а затем субблоки меняются местами. Данное преобразование выполняется определенное число раз ("раундов"): 16 или 32 в зависимости от режима работы алгоритма. В каждом раунде выполняются две операции.

Рис. 1. Схема алгоритма ГОСТ 28147-89.

Первая - наложение ключа. Содержимое субблока N1 складывается по модулю 2[32] с 32-бит частью ключа Kx. Полный ключ шифрования представляется в виде конкатенации 32-бит подключей: K0, K1, K2, K3, K4, K5, K6, K7. В процессе шифрования используется один из этих подключей - в зависимости от номера раунда и режима работы алгоритма. Вторая операция - табличная замена. После наложения ключа субблок N1 разбивается на 8 частей по 4 бит, значение каждой из которых заменяется в соответствии с таблицей замены для данной части субблока. Затем выполняется побитовый циклический сдвиг субблока влево на 11 бит. Табличные замены (Substitution box - S-box) часто используются в современных алгоритмах шифрования, поэтому стоит пояснить, как организуется подобная операция. В таблицу записываются выходные значения блоков. Блок данных определенной размерности (в нашем случае - 4-бит) имеет свое числовое представление, которое определяет номер выходного значения. Например, если S-box имеет вид 4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1 и на вход пришел 4-бит блок "0100" (значение 4), то, согласно таблице, выходное значение будет равно 15, т. е. "1111" (0 а 4, 1 а 11, 2 а 2 ...). Алгоритм, определяемый ГОСТ 28147-89, предусматривает четыре режима работы: простой замены, гаммирования, гаммирования с обратной связью и генерации имитоприставок. В них используется одно и то же описанное выше шифрующее

244

Page 245: Metodichka

преобразование, но, поскольку назначение режимов различно, осуществляется это преобразование в каждом из них по-разному. В режиме простой замены для зашифрования каждого 64-бит блока информации выполняются 32 описанных выше раунда. При этом 32-бит подключи используются в следующей последовательности: K0, K1, K2, K3, K4, K5, K6, K7, K0, K1 и т. д. - в раундах с 1-го по 24-й; K7, K6, K5, K4, K3, K2, K1, K0 - в раундах с 25-го по 32-й. Расшифрование в данном режиме проводится точно так же, но с несколько другой последовательностью применения подключей: K0, K1, K2, K3, K4, K5, K6, K7 - в раундах с 1-го по 8-й; K7, K6, K5, K4, K3, K2, K1, K0, K7, K6 и т. д. - в раундах с 9-го по 32-й. Все блоки шифруются независимо друг от друга, т. е. результат зашифрования каждого блока зависит только от его содержимого (соответствующего блока исходного текста). При наличии нескольких одинаковых блоков исходного (открытого) текста соответствующие им блоки шифртекста тоже будут одинаковы, что дает дополнительную полезную информацию для пытающегося вскрыть шифр криптоаналитика. Поэтому данный режим применяется в основном для шифрования самих ключей шифрования (очень часто реализуются многоключевые схемы, в которых по ряду соображений ключи шифруются друг на друге). Для шифрования собственно информации предназначены два других режима работы - гаммирования и гаммирования с обратной связью. В режиме гаммирования каждый блок открытого текста побитно складывается по модулю 2 с блоком гаммы шифра размером 64 бит. Гамма шифра - это специальная последовательность, которая получается в результате определенных операций с регистрами N1 и N2 (см. рис. 1). 1. В регистры N1 и N2 записывается их начальное заполнение - 64-бит величина, называемая синхропосылкой. 2. Выполняется зашифрование содержимого регистров N1 и N2 (в данном случае - синхропосылки) в режиме простой замены. 3. Содержимое регистра N1 складывается по модулю (232 - 1) с константой C1 = 224 + 216 + 28 + 24, а результат сложения записывается в регистр N1. 4. Содержимое регистра N2 складывается по модулю 232 с константой C2 = 224 + 216 + 28 + 1, а результат сложения записывается в регистр N2. 5. Содержимое регистров N1 и N2 подается на выход в качестве 64-бит блока гаммы шифра (в данном случае N1 и N2 образуют первый блок гаммы). Если необходим следующий блок гаммы (т. е. необходимо продолжить зашифрование или расшифрование), выполняется возврат к операции 2. Для расшифрования гамма вырабатывается аналогичным образом, а затем к битам зашифрованного текста и гаммы снова применяется операция XOR. Поскольку эта операция обратима, в случае правильно выработанной гаммы получается исходный текст (таблица). Рассматривая режим генерации имитоприставок, следует определить понятие предмета генерации. Имитоприставка - это криптографическая контрольная сумма, вычисляемая с использованием ключа шифрования и предназначенная для проверки целостности сообщений. При генерации имитоприставки выполняются следующие операции: первый 64-бит блок массива информации, для которого вычисляется имитоприставка, записывается в регистры N1 и N2 и зашифровывается в сокращенном режиме простой замены (выполняются первые 16 раундов из 32). Полученный результат суммируется по модулю 2 со следующим блоком информации с сохранением результата в N1 и N2. Цикл повторяется до последнего блока информации. Получившееся в результате этих преобразований 64-бит содержимое регистров N1 и N2 или его часть и называется

245

Page 246: Metodichka

имитоприставкой. Размер имитоприставки выбирается, исходя из требуемой достоверности сообщений: при длине имитоприставки r бит вероятность, что изменение сообщения останется незамеченным, равна 2-r.Чаще всего используется 32-бит имитоприставка, т. е. половина содержимого регистров. Этого достаточно, поскольку, как любая контрольная сумма, имитоприставка предназначена прежде всего для защиты от случайных искажений информации. Для защиты же от преднамеренной модификации данных применяются другие криптографические методы - в первую очередь электронная цифровая подпись. При обмене информацией имитоприставка служит своего рода дополнительным средством контроля. Она вычисляется для открытого текста при зашифровании какой-либо информации и посылается вместе с шифртекстом. После расшифрования вычисляется новое значение имитоприставки, которое сравнивается с присланной. Если значения не совпадают - значит, шифртекст был искажен при передаче или при расшифровании использовались неверные ключи. Особенно полезна имитоприставка для проверки правильности расшифрования ключевой информации при использовании многоключевых схем. Стандарт AES

Стандарт AES (Advanced Encryption Standard) является стандартом шифрования США, принятым в 2000-ом году. В отличие от отечественного стандарта шифрования, алгоритм Rijndael представляет блок данных в виде двухмерного байтового массива размером 4X4, 4X6 или 4X8 (допускается использование нескольких фиксированных размеров шифруемого блока информации). Все операции выполняются с отдельными байтами массива, а также с независимыми столбцами и строками. Алгоритм Rijndael выполняет четыре преобразования: BS (ByteSub) - табличная замена каждого байта массива (рис. 3); SR (ShiftRow) - сдвиг строк массива (рис. 4). При этой операции первая строка остается без изменений, а остальные циклически побайтно сдвигаются влево на фиксированное число байт, зависящее от размера массива. Например, для массива размером 4X4 строки 2, 3 и 4 сдвигаются соответственно на 1, 2 и 3 байта. Далее идет MC (MixColumn) - операция над независимыми столбцами массива (рис. 5), когда каждый столбец по определенному правилу умножается на фиксированную матрицу c(x). И, наконец, AK (AddRoundKey) - добавление ключа. Каждый бит массива складывается по модулю 2 с соответствующим битом ключа раунда, который, в свою очередь, определенным образом вычисляется из ключа шифрования (рис. 6).

Рис. 3. Операция BS.

Рис. 4. Операция SR.

246

Page 247: Metodichka

Рис. 5. Операция MC.

Рис. 6. Операция AK.

В каждом раунде (с некоторыми исключениями) над шифруемыми данными поочередно выполняются перечисленные преобразования (рис. 7). Исключения касаются первого и последнего раундов: перед первым раундом дополнительно выполняется операция AK, а в последнем раунде отсутствует MC. В результате последовательность операций при зашифровании выглядит так: AK, BS, SR, MC, AK (повторяется R-1 раз), BS, SR, AK.

Рис. 7. Раунд алгоритма Rijndael.

Количество раундов шифрования (R) в алгоритме Rijndael переменное (10, 12 или 14 раундов) и зависит от размеров блока и ключа шифрования (для ключа также предусмотрено несколько фиксированных размеров). Расшифрование выполняется с помощью следующих обратных операций. Выполняется обращение таблицы и табличная замена на инверсной таблице (относительно применяемой при зашифровании). Обратная операция к SR - это циклический сдвиг строк вправо, а не влево. Обратная операция для MC - умножение по тем же правилам на другую матрицу d(x), удовлетворяющую условию: c(x) * d(x) = 1. Добавление ключа AK является обратным самому себе, поскольку в нем используется только операция XOR. Эти обратные операции применяются при расшифровании в последовательности, обратной той, что использовалась при зашифровании. Преимущества. Прежде всего он обеспечивает высокую скорость шифрования на всех платформах: как при программной, так и при аппаратной реализации. Его отличают несравнимо лучшие возможности распараллеливания вычислений по сравнению с другими алгоритмами, представленными на конкурс. Кроме того, требования к ресурсам для его работы минимальны, что важно при его использовании в устройствах, обладающих ограниченными вычислительными возможностями. Недостатком же алгоритма можно считать лишь свойственную ему нетрадиционную схему. Дело в том, что свойства алгоритмов, основанных на сети Фейстеля, хорошо исследованы, а Rijndael, в отличие от них, может содержать скрытые уязвимости, которые могут обнаружиться только по прошествии какого-то времени с момента начала его широкого распространения.Алгоритм блочного симметричного шифрования SAFER К-64 был разработан в 1993 г. известным криптологом Джеймсом Мэсси. Блочный шифр IDEA (Международный алгоритм шифрования данных) основан на понятии "смешения операций, принадлежащих различным алгебраическим группам". Он был разработан в ETH в Цюрихе Джеймсом Л. Мэссли и Ксуэйджа Лайем, и опубликован в 1990 г.

247

Page 248: Metodichka

6. Электронная цифровая подпись. Основные понятия. Схемы цифровой подписи RSA и Рабина и их применение. Схема

цифровой подписи Эль Гамаля и ее модификации. Хеш-функции. Способы ускорения процедур подписи и проверки. Стандарты

цифровой подписи США (DSA) и России (ГОСТ Р 34.10). Стандарты по выбору хеш-функций. Методы генерации секретных параметров

для стандартов цифровой подписи. Разновидности схем электронной цифровой подписи и их применение.

Электронная цифровая подпись — подпись в электронном документе, полученная в результате специальных преобразований информации данного электронного документа с использованием закрытого ключа электронной цифровой подписи и позволяющая при помощи открытого ключа электронной цифровой подписи установить отсутствие искажения информации в электронном документе и идентифицировать владельца закрытого ключа электронной цифровой подписи; Закрытый ключ электронной цифровой подписи — последовательность символов, полученная с использованием средств электронной цифровой подписи, известная только подписывающему лицу и предназначенная для создания электронной цифровой подписи в электронном документе; Открытый ключ электронной цифровой подписи — последовательность символов, полученная с использованием средств электронной цифровой подписи, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения подлинности электронной цифровой подписи в электронном документе; Подтверждение подлинности электронной цифровой подписи — положительный результат проверки принадлежности электронной цифровой подписи владельцу закрытого ключа электронной цифровой подписи и отсутствия искажений информации в электронном документе; Электронный документ — информация, зафиксированная в электронной форме, подтвержденная электронной цифровой подписью и имеющая другие реквизиты электронного документа, позволяющие его идентифицировать. Условия признания равнозначности электронной цифровой подписи и собственноручной подписиЭлектронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий, если:- подтверждена подлинность электронной цифровой подписи;- сертификат ключа электронной цифровой подписи действует на момент подтверждения подлинности электронной цифровой подписи либо на момент подписания электронного документа при наличии доказательств, определяющих момент подписания;- электронная цифровая подпись используется в целях, указанных в сертификате ключа электронной цифровой подписи.Владелец закрытого ключа электронной цифровой подписиВладельцем закрытого ключа электронной цифровой подписи является физическое лицо, создавшее электронную цифровую подпись (подписывающее электронный документ) и на имя которого центром регистрации выдан сертификат ключа электронной цифровой подписи.Пользователь открытого ключа электронной цифровой подписиПользователем открытого ключа электронной цифровой подписи может быть юридическое или физическое лицо, использующее открытый ключ электронной цифровой подписи для подтверждения подлинности электронной цифровой подписи.

248

Page 249: Metodichka

Сертификат ключа электронной цифровой подписиСертификат ключа электронной цифровой подписи представляет собой документ, подтверждающий соответствие открытого ключа электронной цифровой подписи закрытому ключу электронной цифровой подписи и выданный центром регистрации владельцу закрытого ключа электронной цифровой подписи.Сертификат ключа электронной цифровой подписи может быть изготовлен в форме электронного документа и в форме документа на бумажном носителе.Сертификат ключа электронной цифровой подписи должен содержать:- фамилию, имя, отчество физического лица — владельца закрытого ключа электронной цифровой подписи;- наименование юридического лица, если владелец закрытого ключа электронной цифровой подписи является его представителем;- номер и срок его действия;- открытый ключ электронной цифровой подписи;- наименование средств электронной цифровой подписи, с помощью которых можно использовать открытый ключ электронной цифровой подписи;- наименование и местонахождение центра регистрации, выдавшего данный сертификат;- сведения о целях использования электронной цифровой подписи;- электронный адрес реестра сертификатов ключей электронных цифровых подписей.По инициативе владельца закрытого ключа электронной цифровой подписи в сертификат ключа электронной цифровой подписи могут быть включены и иные данные.Схемы цифровой подписи RSA и Рабина и их применение.Цифровая подпись RSAСистема RSA может использоваться не только для шифрования, но и для цифровой подписи.СМОТРИ ПРЕДЫДУЩИЙ ВОПРОССхема подписи РабинаВариантом RSA является схема подписи, предложенная в 1979 г. М. Рабином, в основу которой положена следующая теорема.СМОТРИ ПРЕДЫДУЩИЙ ВОПРОСНазначение и применение ЭЦПЦифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить:• Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.• Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.• Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.• Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.Все эти свойства ЭЦП позволяют использовать её для следующих целей:

• Декларирование товаров и услуг (таможенные декларации)• Регистрация сделок по объектам недвижимости• Использование в банковских системах• Электронная торговля и госзаказы

249

Page 250: Metodichka

• Контроль исполнения государственного бюджета• В системах обращения к органам власти• Для обязательной отчетности перед государственными учреждениями• Организация юридически значимого электронного документооборота• В расчетных и трейдинговых системах

Схема цифровой подписи Эль Гамаля и ее модификацииРабота в режиме подписиЦифровая подпись служит для того чтобы можно было установить изменения данных и чтобы установить подлинность подписавшейся стороны. Получатель подписанного сообщения может использовать цифровую подпись для доказательства третьей стороне того, что подпись действительно сделана отправляющей стороной. При работе в режиме подписи предполагается наличие фиксированной хеш-функции , значения которой лежат в интервале .СМОТРИ ПРЕДЫДУЩИЙ ВОПРОСМодификацииСхема Фиата-ШамираZN обозначает кольцо целых чисел по модулю N, t и P — параметры безопасности, обычно

20,4 pt

Роль центра аутентификации ключей (ЦАК)ЦАК выбирает:

случайные простые числа p и q так, чтобы 2562, qp ;

однонаправленную хэш-функцию kZZh tN 1,0: ;

свои собственные секретный и открытый ключи.КАЦ публикует hqpN ,* и открытый ключ.Секретный ключ ЦАК используется для подписи создаваемых им открытых ключей. Для создания таких подписей ЦАК может использовать любую безопасную схему ЭЦП.Генерация пользовательских ключей.

Каждый пользователь выбирает секретный ключ),,( ksss , состоящий из случайных

чисел is ,

is меняется от 1 до N, таких, что 1),НОД(s i N для всех s от 1 до k.

Регистрация пользователей.ЦАК проверяет соответствие пользователя, создает строку I, содержащую имя, адрес

и т. д. и создает подпись S для пары v)(I,

, состоящую из I и открытого ключа пользователя v.Создание подписи.

Входное сообщение m, секретный ключ ),,( ksss и N — модуль, по которому

проводят вычисления.

1. Выбирается случайное число r из диапазонаN][1,

, вычисляется t2rx .

2. Вычисляется),(),,1(ee 1 mxhket

.

3. ВычисляетсяN

t i

modsryk

1j

2*e

j

1ij

.Подписью на выходе является пара y)(e, .

Создание подписи требует не более 1-tt*k операций умножения по модулю, а в

среднем для случайного e требуется только 12)/2t(k операций умножения.Проверка подписи.

250

Page 251: Metodichka

Входные данные — подпись y)(e, , сообщение m, NSIvk ,,),,,(vv 1

.

1. Проверяется подпись S для v)(I, .

2. ВычисляетсяN

i

modvyzk

1j

2*e

j2 1i

1ijt

.

3. Проверяется, что m)h(z,e .

Для проверки подписи требуется в среднем для случайного12)/2t(ke

операций

умножения по модулю, максимум tt*k .Схема DSA (Digital Signature Algorithm) Для построения системы цифровой подписи желающий должен произвести следующие действия:1. Выбор криптографической хеш-функции H(x).2. Выбор большого простого числа q, размерность которого в битах совпадает с

размерностью в битах значений хэш-функции H(x).3. Выбор простого числа p, такого, что (p-1) делится на q. Битовая

длина p обозначается L (2L − 1 < p < 2L).4. Выбор числа g такого, что его мультипликативный порядок по

модулю p равен q. Для его вычисления можно воспользоваться формулой pmodhg 1)/q-(p , где h — некоторое произвольное число, 1)-p(1;h такое, что

1g .

В большинстве случаев значение h = 2 удовлетворяет этому требованию.Открытый и секретный ключи

1. Секретный ключ представляет собой число q)(0,x

2. Открытый ключ вычисляется по формулеpmodgy x

Открытыми параметрами являются числа (p, q, g, y). Закрытый параметр только один — число x. При этом числа (p, q, g) могут быть общими для группы пользователей, а числа xи y являются соответственно закрытым и открытым ключами конкретного пользователя. При подписании сообщения используются секретные числа x и k, причем число k должно выбираться случайным образом (на практике псевдослучайным) при подписывании каждого следующего сообщения.Поскольку (p, q, g) могут быть использованы для нескольких пользователей, на практике часто делят пользователей по некоторым критериям на группы с одинаковыми (p, q, g). Поэтому эти параметры называют доменными параметрами (Domain Parameters).Подпись сообщенияПодпись сообщения выполняется по следующему алгоритму:

1 Выбор случайного числа q)(0,k

2 Вычисление qp mod)mod(gr k

3 Вычисление qrxmH mod)*)((ks -1 4 Выбор другого k, если оказалось, что r=0 или s=0Подписью является пара чисел (r, s), общая длина подписи 2*N.Проверка подписиПроверка подписи выполняется по алгоритму:

1 Вычисление qmodsw -1

2 ВычислениеqwmH mod*)(u1

3 Вычисление qwr mod*u 2

4 Вычисление qpyu mod)mod*(gv 2u1

Подпись верна, если v = r.Хеш-функции

251

Page 252: Metodichka

Хеширование ТребованияПрименение хеш-функцийСверка данныхПроверка на наличие ошибокУскорение поиска данных СМОТРИ ПРЕДЫДУЩИЙ ВОПРОССпособы ускорения процедур подписи и проверкиБыстрая цифровая подпись – вариант цифровой подписи, использующий алгоритм с гораздо меньшим (в десятки раз) числом вычислений модульной арифметики по сравнению с традиционными схемами ЭЦП. Схема быстрой электронной подписи, как и обычная, включает в себя алгоритм генерации ключевых пар пользователя, функциювычисления подписи и функцию проверки подписи.Быстрые алгоритмы цифровой подписи являются наиболее эффективными в тех случаях, когда преимущественно важна скорость получения ключа и небольшой размер подписи. Подобные требования имеют место в мобильных, сенсорных или персональных сетях (радиус которых ограничивается пределами одной комнаты) при передаче мультимедейного трафика. Использование цифровой подписи в мобильных телефонах стандарта GSM позволяет пользователям самостоятельно создавать PIN- код, а не получать его от оператора.Схема быстрой ЭЦП, основанная на алгоритме Диффи-Хеллмана

Пусть G – абелева группа, qg,G – её циклическая подгруппа с генератором g порядка q,

где

q – большое простое число. Пусть p ,q

- параметры безопасности, причем||q q .

Пусть qgGH ,*1,0:

,**1,0: qZL и

**1,0: qZG - хэш-функции.

Схема подписи представляет из себя следующее:Генерация ключа

Пользователь выбирает случайный секретный ключ *qZx и вычисляет открытый

ключ y = gx.Создание подписи

Входными данными являются секретный ключ *qZx и сообщение

*1,0m.

Далее сторона, создающая подпись:

1. выбирает случайное число*qZk и случайный бит 1,0mb ;

2. вычисляет ),( mbmHh ;

3. вычисляет

xhu ;

4. вычисляетkn hgv )*( , где ),,,,( uyhgmLn ;

5. вычисляет ),,,,,( vuyhgmGr ;

6. вычисляет qrxks mod* .

Подписью сообщения m является ),,,( mbsru .Проверка подписи

Чтобы проверить подпись сообщения m, делается следующее:

1. представляется как ),,,( mbsru;

2. вычисляется ),( mbmHh и ),,,,( uyhgmLn ;

252

Page 253: Metodichka

3. вычисляется rnsn uyhgv )*(*)*(;

4. проверяется, выполняется ли ),,,,,( vuyhgmGr .Если равенство на шаге 4 выполняется, подпись проходит проверку.Реализация ускоренных алгоритмов создания ЭЦП для устройств с ограниченными ресурсами, таких как КПК, встроенные смарт-карты и мобильные телефоны, вычислительная мощность которых сильно уступает возможностям персональных компьютеров, позволит тратить меньше энергии на создание и хранение подписи и тем самым увеличит время работы устройства без подзарядки.Стандарты цифровой подписи США (DSA) и России (ГОСТ Р 34.10)DSA (Digital Signature Algorithm) — алгоритм с использованием открытого ключа для создания электронной подписи, но не дляшифрования (в отличии от RSA и схемы Эль-Гамаля). Подпись создается секретно, но может быть публично проверена. Это означает, что только один субъект может создать подпись сообщения, но любой может проверить её корректность. Алгоритм основан на вычислительной сложности взятия логарифмов в конечных полях.Алгоритм был предложен Национальным институтом стандартов и технологий (США) в августе 1991 и является запатентованным U.S. Patent 5231668 (англ.), но НИСТ сделал этот патент доступным для использования без лицензионных отчислений. Алгоритм вместе с криптографической хеш-функцией SHA-1 является частью DSS (Digital Signature Standard), впервые опубликованного в 1994(документ FIPS-186 (Federal Information Processing Standards)[1]). Позднее были опубликованы 2 обновленные версии стандарта: FIPS 186-2[2] (27 января 2000 года) и FIPS 186-3[3] (июнь 2009).ГОСТ Р 34.10-2001 (полное название: «ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи») — российский стандарт, описывающий алгоритмы формирования и проверки электронной цифровой подписи. Принят и введён в действие Постановлением Госстандарта России от 12 сентября 2001 года вместо ГОСТ Р 34.10-94.ГОСТ Р 34.10-2001 основан на эллиптических кривых. Его стойкость основывается на сложности взятия дискретного логарифма в группе точек эллиптической кривой, а также на стойкости хэш-функции по ГОСТ Р 34.11-94.После подписывания сообщения М к нему дописывается цифровая подпись размером 512 бит и текстовое поле. В текстовом поле могут содержаться, например, дата и время отправки или различные данные об отправителе:

Сообщение М

+Цифровая подпись

Текст

Дополнение

Данный алгоритм не описывает механизм генерации параметров, необходимых для формирования подписи, а только определяет, каким образом на основании таких параметров получить цифровую подпись. Механизм генерации параметров определяется на месте в зависимости от разрабатываемой системы.Стандарты по выбору хеш-функций

253

Page 254: Metodichka

Среди множества существующих хеш-функций принято выделять криптографически стойкие, применяемые в криптографии. Для того, чтобы хеш-функция H считалась криптографически стойкой, она должна удовлетворять трем основным требованиям, на которых основано большинство применений хеш-функций в криптографии:• Необратимость: для заданного значения хеш-функции m должно быть вычислительно неосуществимо найти блок данных X, для которого H(X) = m.• Стойкость к коллизиям первого рода: для заданного сообщения M должно быть вычислительно неосуществимо подобрать другое сообщение N, для которого H(N) = H(M).• Стойкость к коллизиям второго рода: должно быть вычислительно неосуществимо подобрать пару сообщений , имеющих одинаковый хеш.Данные требования не являются независимыми:• Обратимая функция нестойка к коллизиям первого и второго рода.• Функция, нестойкая к коллизиям первого рода, нестойка к коллизиям второго рода; обратное неверно.Следует отметить, что не доказано существование необратимых хеш-функций, для которых вычисление какого-либо прообраза заданного значения хеш-функции теоретически невозможно. Обычно нахождение обратного значения является лишь вычислительно сложной задачей.Методы генерации секретных параметров для стандартов цифровой подписи.Генерация ЭЦП (Алгоритм DSA)При генерации ЭЦП используются параметры трех групп:- общие параметры;- секретный ключ;- открытый ключ.Общие параметры необходимы для функционирования системы в целом. Секретный ключ используется для формирования ЭЦП, а открытый - для проверки ЭЦП. Общими параметрами системы являются простые целые числа p,q,g, удовлетворяющие следующим условиям: p: 2^511<p<2^512q: простой делитель числа (p-1), который удовлетворяет условию 2^159<q<2^160.g: так называемый генератор, удовлетворяющий равенству g=h^((p-1)/q)mod p >1.Параметры p,q,g публикуются для всех участников обмена ЭД с ЭЦП. Секретный ключ x случайно выбирается из диапазона [1,q] и держится в секрете.Открытый ключ вычисляется: y=g^x mod p.Также при описании данной схемы будут использоваться следующие обозначения и дополнительные параметры: m - входное сообщение пользователя для схемы с ЭЦП; k - случайное число, удовлетворяющее условию 0<k<q, хранящееся в секрете и меняющееся от одной подписи к другой; H - хэш-функция, h - хэш-код сообщения.Процесс генерации ЭЦП состоит из нескольких этапов:1.Вычисляется хэш-код сообщения m h=H(m)2.Из диапазона [1,q] случайным образом выбирается значение k и вычисляется r= (g^k mod p) mod q3. Вычисляется S= (k^-1(h+xr)) mod q, где k^-1 удовлетворяет условию (k^-1*k) mod q =1Значения r,s являются ЭЦП сообщения m и передаются вместе с ним по каналам связи.ГОСТ Р 34.10-2001 Параметры цифровой подписиПараметрами схемы цифровой подписи являются:- простое число р - модуль эллиптической кривой, удовлетворяющее неравенству р > . Верхняя граница данного числа должна определяться при конкретной реализации схемы цифровой подписи;

254

Page 255: Metodichka

- эллиптическая кривая Е , задаваемая своим инвариантом J(E) или коэффициентами а,

; - целое число m - порядок группы точек эллиптической кривой Е; - простое число q - порядок циклической подгруппы группы точек эллиптической кривой Е, для которого выполнены следующие условия:

(9)

- точка Р О эллиптической кривой Е , с координатами , удовлетворяющая равенству qP = О ;

- хэш-функция отображающая сообщения, представленные в виде двоичных векторов произвольной конечной длины, в двоичные вектора длины 256 бит. Хэш-функция определена в ГОСТ Р 34.11. Каждый пользователь схемы цифровой подписи должен обладать личными ключами: - ключом подписи - целым числом d , удовлетворяющим неравенству 0 < d < q ;

- ключом проверки - точкой эллиптической кривой Q с координатами , удовлетворяющей равенству dP = Q . На приведенные выше параметры схемы цифровой подписи накладываются следующие требования:

- должно быть выполнено условие для всех целых t = 1, 2, ... В , где B

удовлетворяет неравенству В 31;

- должно быть выполнено неравенство m p ;

- инвариант кривой должен удовлетворять условию J(E) 0 или 1728. Разновидности схем электронной цифровой подписи и их применение.АлгоритмыСуществует несколько схем построения цифровой подписи: На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица — арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт зашифрования его секретным ключом и передача его арбитру. На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭЦП наиболее распространены и находят широкое применение.Кроме этого, существуют другие разновидности цифровых подписей (групповая подпись, неоспоримая подпись, доверенная подпись), которые являются модификациями описанных выше схем.[7] Их появление обусловлено разнообразием задач, решаемых с помощью ЭЦП.Использование хеш-функцийПоскольку подписываемые документы — переменного (и как правило достаточно большого) объёма, в схемах ЭЦП зачастую подпись ставится не на сам документ, а на его хэш. Для вычисления хэша используются криптографические хэш-функции, что гарантирует выявление изменений документа при проверке подписи. Хэш-функции не являются частью алгоритма ЭЦП, поэтому в схеме может быть использована любая надёжная хэш-функция.Использование хэш-функций даёт следующие преимущества: Вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭЦП. Поэтому формировать хэш

255

Page 256: Metodichka

документ и подписывать его получается намного быстрее, чем подписывать сам документ. Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат. Целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭЦП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.

7. Простое конечное поле. Расширенное конечное поле. Алгебраическая структура конечного поля. Минимальные

многочлены. Неприводимые и примитивные многочлены над конечными полями. Мультипликативная группа конечного поля.

Простое конечное полеПолем называют множество элементов, на котором определены две операции. Одна из них называется сложением и обозначается a+b, а другая – умножением и обозначается a ·b, даже если эти операции не являются обычными операциями сложения и умножения чисел. Для того, чтобы множество элементов, на котором заданы операции сложения и умножения, было полем, необходимо, чтобы по каждой из этих операций выполнялись все групповые аксиомы, а также выполнялся дистрибутивный закон, т. е. для трех любых элементов поля а, b, с были справедливы равенства а ·(b+с) = а ·b+а ·с и (b+с) ·а = b · а+с ·а.1. G.1. Операция может быть применена к любым двум элементам группы, в

результате чего получается третий элемент группы, т.е., если и , то .

2. G.2. Для любых трех элементов , и из . 3. G.3. В существует единичный элемент , т.е. такой, что для

любого . 4. G.4. Для любого элемента существует обратный элемент такой, что

. Аксиома G.1 определяет замкнутость операции в группе. Обычно операции над

элементами записывают в виде и называют сложением или в виде и называют умножением, даже если они не являются обычными сложением и умножением. В соответствии с двумя записями операций различают аддитивную и мультипликативную группы. Свойство операции, сформулированное в виде аксиомы G.2, называют ассоциативностью. Она означает, что порядок выполнения операций несущественен, и поэтому скобки не нужны. Аксиома G.3 постулирует обязательное существование единичного элемента. Для аддитивной группы единичный элемент называют нулем, обозначают 0 и определяют из

уравнения . Для мультипликативной группы единичный элемент

называют единицей и определяют из уравнения . Аксиома G.4 требует для каждого элемента группы существования обратного элемента.

Если групповая операция – сложение, то элемент, обратный , обозначается и

находится из уравнения . Для мультипликативной группы

обратный к элемент обозначается и находится из уравнения .

256

Page 257: Metodichka

Группа называется коммутативной или абелевой, если кроме аксиом G.1 – G.5 выполняется следующая аксиома коммутативности.

G.5. Для двух произвольных элементов и из справедливо . Кроме того, по каждой операции группа должна быть коммутативной, т. е. должно выполняться а + b = b + a и а · b = b · а. Следует заметить, что групповые свойства по операции умножения справедливы для всех ненулевых элементов поля.Для конечных полей выполняются следующие аксиомы. 1. GF.1. Из введенных операций над элементами поля одна называется сложением

и обозначается как , а другая - умножением и обозначается как .

2. GF.2. Для любого элемента существует обратный элемент по сложению

и обратный элемент по умножению (если ) такие, что и

. Наличие обратных элементов позволяет наряду с операциями сложения и

умножения выполнять также вычитание и деление: , . Поэтому иногда просто говорят, что в поле определены все четыре арифметические операции (кроме деления на 0).

3. GF.3. Поле всегда содержит мультипликативную единицу 1 и аддитивную единицу 0, такие что , и для любого элемента поля.

4. GF.4. Для введенных операций выполняются обычные правила

ассоциативности , , коммутативности

, и дистрибутивности . 5. GF.5. Результатом сложения или умножения двух элементов поля является

третий элемент из того же конечного множества.Поля с конечным числом элементов q называют полями Галуа по имени их первого исследователя Эвариста Галуа и обозначают GF(q).Число элементов поля q называют порядком поля. Конечные поля используются для построения большинства известных кодов и их декодирования.В зависимости от значения q различают простые или расширенные поля. Поле называют простым, если q – простое число. Для обозначения простых чисел будем использовать символ p. Простое поле образуют числа по модулю p: 0, 1, 2,…, p–1, а операции сложения и умножения выполняются по модулю p.Наименьшее число элементов, образующих поле, равно 2. Такое поле должно содержать 2 единичных элемента: 0 относительно операции сложения и 1 относительно операции умножения. Это поле GF(2),или двоичное. Правила сложения и умножений для элементов GF(2)приводятся рис. П1.1.

GF(3) –троичное поле с элементами 0, 1, 2. Для него правила сложения и умножения приводятся на рис. П1.2.

Изучим возможность построения полей с элементами в виде последовательностей чисел.Определим условия, при которых последовательности длины m с элементами из поля GF(p) образуют поле.

257

Page 258: Metodichka

Рассмотрим последовательности длины 4 с элементами из GF(2). Такие последовательности можно складывать как векторы, и нулевым элементом по операции сложения является 0000. Для задания операции умножения сопоставим каждой последовательности многочлен от :

Умножение таких многочленов может дать степень, большую чем 3, т. е. последовательность, не принадлежащую рассматриваемому множеству.Например, (1101) · (1001) (1+α+α3) · (1+α3) = 1+α+α4+α6. Для того чтобы свести ответ к многочлену степени не более 3, положим, что α удовлетворяет уравнению степени 4, например,Π(α) = 1+α+α4 = 0,илиα4 = 1+α.Тогдаα5 =α+α2, α6 =α2+α3;1+α+α4+α6 = 1+α+1+α+α2+α3 = α2+α3.Это эквивалентно делению на многочлен 1+α+α4 и нахождению остатка от деления:

Таким образом, имеет место аналогия при формировании поля из чисел и последовательностей чисел (многочленов). Эта аналогия распространяется и на то, что для обратимости введенной операции умножения (чтобы система элементов в виде последовательностей длины m или многочленов степени меньшей m, образовывала поле) многочлен Π(α) должен быть неприводим над полем своих коэффициентов.Поле, образованное многочленами над полем GF(р) по модулю неприводимого многочлена p(x) степени m, называется расширением поля степени m над GF(p) или расширенным полем. Оно содержит pm элементов и обозначается GF(pm).Поле, образованное шестнадцатью двоичными последовательностями длины 4, или многочленами степени 3 и менее с коэффициентами из GF(2) по модулю многочлена x4+ x+1, неприводимого над GF(2), является примером расширенного поля GF(24), которое может быть обозначено также GF(16)Важнейшим свойством конечных полей является следующее. Множество всех ненулевых элементов конечного поля образует группу по операции умножения, т. е. мультипликативную группу порядка q–1. Рассмотрим совокупность элементов мультипликативной группы, образованную некоторым элементом a и всеми его степенями α2,α3 и т. д. Так как группа конечна, должно появиться повторение, т. е. αi = αj. Умножая это равенство на (αi)–1 = (α–1)i, получим 1 = αj-i. Следовательно, некоторая степень α равна 1.Наименьшее положительное число e, такое, что αe= 1, называется порядком элемента α. Совокупность элементов 1, α, α2,…,αe–1 образует подгруппу, поскольку произведение

258

Page 259: Metodichka

любых двух элементов принадлежит этой совокупности, а элемент, обратный αj, равен αe–j и тоже входит в эту совокупность.Группа, которая состоит из всех степеней одного из ее элементов, называется циклической группой.Из рассмотренного свойства конечных полей вытекают два важных следствия. Первое из них утверждает, что многочлен xq–1–1 имеет своими корнями все q–1 ненулевых элементов поля GF(q), т. е.

В поле GF(q) элемент a, имеющий порядок e = q–1, называется примитивным. Отсюда следует, что любой ненулевой элемент GF(q) является степенью примитивного элемента. Второе следствие из рассмотренного свойства утверждает, что любое конечное поле GF(q) содержит примитивный элемент, т. е. мультипликативная группа GF(q) является циклической.Мультипликативная группа любого конечного поля является циклической (она порождается элементом поля наибольшего порядка).В табл. П.1.1 представлены различными способами элементы GF(24).Таблица П.1.1

Последовательность длины 4

Многочлен Степень Логарифм

1 2 3 40000 0 0 – Ґ1000 1 1 00100 α α 10010 α2 α2 20001 α3 α3 31100 1+α α4 40110 α+α2 α5 50011 α2+α3 α6 61101 1+α+α3 α7 71010 1+α2 α8 80101 α+α3 α9 91110 1+α+α2 α10 100111 α+α2+α3 α11 111111 1+α+α2+α3 α12 121011 1+α2+α3 α13 131001 1+α3 α14 14

Поле GF(24), представленное в табл. П.1.1, построено по модулю x4+x+1. Примитивный элемент поля a является корнем этого многочлена. Многочлен, корнем которого является примитивный элемент, называется примитивным многочленом. Если в качестве Π(x) выбрать примитивный неприводимый многочлен степени m над полем GF(2),то получим полеGF(2m) из всех 2m двоичных последовательностей длины m.Выше было показано, что GF(4) нельзя представить в виде совокупности чисел 0, 1, 2, 3. Характеристика поля всегда 0 или простое число (n•1=0, n – хар-ка)o Поле характеристики 0 содержит Q, поле рациональных чисел.o Поле характеристики p содержит Zp, поле вычетов по модулю p. Количество элементов в конечном поле всегда равно pn, степени простого

числа.

259

Page 260: Metodichka

o При этом для любого числа вида pn существует единственное (с точностью до изоморфизма) поле из pn элементов, обычно обозначаемое Fp

n. Любой ненулевой гомоморфизм полей является вложением.

Примеры поля: множества рациональных, вещественных, комплексных чисел.

Конечное поле или поле Галуа — поле, состоящее из конечного числа элементов.Обычно обозначается GF(p), где p — число элементов поля. Простое поле Галуа GF(p) = S , ⊕ , ⊗ с бинарными операциями ⊕, ⊗.Пусть надо построить поле GF(9) = GF(32). Для этого необходимо найти многочлен степени 2, неприводимый в Z3. Такими многочленами являются :

; ; ; ; ; ;

Возьмем, например, , тогда искомое поле есть GF(9) = Z3[x]/< >. Если

вместо взять другой многочлен, то получится новое поле, изоморфное старому.

Строятся таблицы умножения и сложения в поле GF(9).Таблица сложения в GF(9)

+ 0 1 2 x x + 1 x + 2 2x 2x + 1 2x + 2

0 0 1 2 x x + 1 x + 2 2x 2x + 1 2x + 2

1 1 2 0 x + 1 x + 2 x 2x + 1 2x + 2 2x

2 2 0 1 x + 2 x x + 1 2x + 2 2x 2x + 1

x x x + 1 x + 2 2x 2x + 1 2x + 2 0 1 2

x + 1 x + 1 x + 2 x 2x + 1 2x + 2 2x 1 2 0

x + 2 x + 2 x x + 1 2x + 2 2x 2x + 1 2 0 1

2x 2x 2x + 1 2x + 2 0 1 2 x x + 1 x + 2

2x + 1 2x + 1 2x + 2 2x 1 2 0 x + 1 x + 2 x

2x + 2 2x + 2 2x 2x + 1 2 0 1 x + 2 x x + 1

Таблица умножения в GF(9)

× 0 1 2 x x + 1 x + 2 2x 2x + 1 2x + 2

0 0 0 0 0 0 0 0 0 0

1 0 1 2 x x + 1 x + 2 2x 2x + 1 2x + 2

2 0 2 1 2x 2x + 2 2x + 1 x x + 2 x + 1

x 0 x 2x 2 x + 2 2x + 2 1 x + 1 2x + 1

x + 1 0 x + 1 2x + 2 x + 2 2x 1 2x + 1 2 x

x + 2 0 x + 2 2x + 1 2x + 2 1 x x + 1 2x 2

2x 0 2x x 1 2x + 1 x + 1 2 2x + 2 x + 2

2x + 1 0 2x + 1 x + 2 x + 1 2 2x 2x + 2 x 1

2x + 2 0 2x + 2 x + 1 2x + 1 x 2 x + 2 1 2x

260

Page 261: Metodichka

Расширенное поле Галуа GF (pn) с бинарными операциями ⊕ , ⊗ по mod p, mod(M(x) : deg(M(x)) = n)Элементами расширенного поля Галуа являются многочлены, коэффициенты которых являются элементами простого поля Галуа (элементы - числа). Для выполнения операций в конечном поле Галуа степени n необходимо использовать приведение по двойному модулю (modd p, f(x)). Для произведения операций над полем нужно задаться конкретным видом неприводимого многочлена, так как в зависимости от многочлена результаты умножения 2 элементов поля будут разными.Неприводимый многочлен — многочлен, неразложимый на нетривиальные (неконстантные) многочлены. В кольце многочленов неприводимые многочлены играют роль сходную с простыми числами в кольце целых чисел.Многочленом f(x) над конечным полем GF(q) степени m >= 0 называется сумма следующего вида ; ; ;

Полином является неприводимым над полем GF(q), если он среди своих делителей не имеет других полиномов.Число неприводимых полиномов степени n для поля GF(p)

µ(a) – функция Мебиусаµ(a) = 1, a = 1 0, ki >= 2 -1, число сомножителей нечетное 1, число сомножителей четноеМультипликативная структура конечных полейЕсли поле содержит элемент а, то оно должно содержать и все степени а, а ², а³, … Так как поле содержит мультипликативный обратный каждого ненулевого элемента, то ему принадлежит также а, а-², а-³, … Если не все степени а различны, то существуют такие два числа m и n, m>n и аmm = = аnn, , или аm-n = 1. Наименьшее из положительных чисел n, для которых аn = 1, называется порядком элемента а. Если порядок а равен n, то элементы 1, а, а², … , аn-1 различны. Действительно, если аmm = = аkk,где 0 <= m < k < n, то аk-m = 1, хотя 0 < k-m < n, что противоречит определению порядка. Таким образом, порядок элемента равен числу различных степеней этого элемента. Если элемент имеет бесконечное число различных степеней, то мы говорим, что его порядок бесконечен. Порядок элемента 0 не определён. Поле одновременно может содержать элементы конечного и бесконечного порядка, например, поле действительных чисел содержит два элемента конечного порядка: +1 (порядка 1) и -1 (порядка 2). Все остальные ненулевые действительные числа имеют бесконечный порядок. В поле комплексных чисел элементы конечного порядка исчерпываются числами e2ki/n, где k и n – целые числа, а i = корень(-1). Таким образом, в некоторых полях только особые элементы имеют конечный порядок. В конечном поле, однако, каждый элемент имеет только конечное число различных степеней. Следовательно, каждый ненулевой элемент конечного поля имеет конечный порядок.Если а – элемент порядка n, то легко найти порядка аmm . Согласно алгоритму деления, m = k mod n.Поле как алгебраическая структура Для простоты положим , тогда операции сложения и умножения выполняются по

mod . Пусть , тогда результаты сложения двух любых элементов поля (mod

7) и результаты умножения чисел (mod 7) удобно представить в виде схем, показанных на рис. 1.11.

261

Page 262: Metodichka

Рис. 1.11. Схемы сложения и умножения в поле q=7 Из теории полей Галуа известно, что в поле, содержащем q элементов, существует, по крайней мере один примитивный элемент такой, что каждый ненулевой элемент из

может быть представлен как некоторая степень этого элемента . Это утверждение указывает на то, что примитивных элементов может быть несколько. Оценим возможность использовать простые числа 2, 3 и 5 в качестве примитивных

элементов поля характеристики 7. Пусть примитивами будут ; ; и . Техника представления элементов поля показана в табл. 1.6.

Табл.1.6 Представление элементов поля через примитивные элементы

20 = 1 30 = 1 50 = 1 21 = 2 31 = 3 51 = 5 22 = 4 32 = 9 (mod 7) = 2 52 = 25 (mod 7) = 4 23 = 8 (mod 7) = 1 33 = 27 (mod 7) = 6 53 = 125 (mod 7) = 6 24 = 16(mod 7) = 4 34 = 81 (mod 7) = 4 54 = 625 (mod 7) = 2 25 =32(mod 7) = 4 35 = 243 (mod 7) = 5 55 = 3125 (mod 7) = 3

Становится ясно, что не каждое простое число может являться примитивным элементом поля некоторой характеристики. Поскольку теория кодирования оперирует главным образом полем характеристики 2, рассмотрим методы построения двоичных полей Галуа

степени расширения , т.е. . Каждый элемент представляется в виде

полиномов с двоичными коэффициентами, степень которых не превосходит .

Сложение многочленов выполняется по правилу сложения в , а умножение элементов определяется как умножение представляющих эти элементы многочленов по

модулю некоторого заданного неприводимого многочлена над . Например, для

из 24 элементов может быть образовано как поле многочленов над полем

характеристики 2 по модулю многочлена . Тогда корнем этого многочлена

является примитивный элемент . Представление элементов поля через примитивный элемент поля показано в табл. 1.7.

Табл. 1.7 Представление элементов поля

= 1 = 0001 =0001

= = 0010 =1001

= = 0100 =1101

= = 1000 =1111

= + 1 = 0011 =1110

262

Page 263: Metodichka

= + = 0110 =0111

= + = 1100 =1010

= + + 1 = 1011 =0101

= + 1 = 0101 =1011

= + = 1010 =1100

= + + 1 = 0111 =0110

= + + =1110 =0011

= + + + 1 = 1111 =1000

= + + 1 = 1101 =0100

= + 1 = 1001 =0010

= = =0001

Исходя из данных этой таблицы, выполнение операции сложения двух произвольных

элементов поля будет иметь вид

. Естественно, что для получения полнодоступной схемы по операции сложения в двоичном поле заданной степени расширения необходимо иметь таблицу сложения каждого элемента такого поля с каждым. Выполнение операции умножения потребует разработки отдельной таблицы. Применение табличных значений способствует повышению скорости реализации процедуры кодирования (декодирования). Процедура сложения полиномов в реальных декодерах не вызывает принципиальных трудностей, однако, для выполнения операции умножения в поле некоторой характеристики используют табличное представление многочленов в виде целочисленных значений. Минимальные многочлены

Если w - корень в неприводимого многочлена степени m над , то каждый

элемент поля может быть представлен в виде многочлена от w степени < m.

Каждый элемент из является корнем некоторого минимального многочлена над

, степень которого делит m.Минимальный многочлен элемента U Є F совпадает с многочленом минимальной степени над F, имеющим корень U. Любой многочлен над F, имеющий корень U, делится на минимальный многочлен.Минимальный многочлен над полем F любого примитивного элемента U расширения H степени n этого поля является неприводимым многочленом степени n над полем F.Минимальный многочлен примитивного элемента поля порядка qn называется

примитивным многочленом над полем .

263

Page 264: Metodichka

Раздел 8. Информационная безопасность автоматизированных систем

1. Операционные системы: классификация операционных систем; концепция процесса, состояние процесса, алгоритм планирования процессов; процедуры синхронизации процессов по времени и по событиям; концепция семафоров; стратегия управления памятью;

основные механизмы безопасности (аутентификация, разграничение доступа, аудит); управление безопасностью.

Операционные системы: классификация операционных систем Операционная система — комплекс управляющих и обрабатывающих программ, которые, с одной стороны, выступают как интерфейс между устройствами вычислительной системы и прикладными программами, а с другой стороны — предназначены для управления устройствами, управления вычислительными процессами, эффективного распределения вычислительных ресурсов между вычислительными процессами и организации надёжных вычислений.В логической структуре типичной вычислительной системы ОС занимает положение между устройствами с их микроархитектурой, машинным языком и, возможно, собственными (встроенными) микропрограммами — с одной стороны — и прикладными программами с другой.Классификация ОС:- одно/многозадачные;

однозадачные (MS DOS) выполняют функцию предоставления пользователю виртуальной машины, делая более простым и удобным процесс взаимодействия

пользователя с компьютером. Включают средства управления периферийными устройствами, средства управления файлами, средства общения с пользователем.

многозадачные (Win, UNIX), кроме вышеперечисленного, управляют разделением совместно используемых ресурсов: процессора, ОЗУ, файлов и внешних устройств. - для многозадачных: зависимо и независимо друг от друга задачи.- для многозадачных: многопоточные и многопроцессные

соответственно одна задача — много потоков и один поток — одна задача.- одно/многопользовательские;

отличие в наличии средств защиты информации каждого пользователя от НСД других пользователей. Не всякая многозадачная система является многопользовательской, и

не всякая однопользовательская ОС является однозадачной. Пример однозадачной многопользовательской — файловый сервер (Novell Netware 3.12)

- поддерживающие/неподдерживающие многонитевую обработку;возможность распараллеливания вычислений в рамках одной задачи. Многонитевая

ОС разделяет процессорное время не между задачами, а между их отдельными ветвями (нитями). - с невытесняющей(корпоративной)/вытесняющей(принудительной) многозадачностью;при невытесняющей механизм планирования процессов целиком сосредоточен в ОС, активный процесс выполняется до тех пор, пока он сам, по собственной инициативе, не отдаст управление ОС для выбора из очереди другого готового к выполнению процесса. При вытесняющей - распределен между системой и прикладными программами, решение о переключении процессора с одного процесса на другой принимается ОС, а не самим активным процессом, на основе приоритетов.- одно/многопроцессорные.мультипроцессирование приводит к усложнению всех алгоритмов управления ресурсами (примеры систем - Solaris 2.x, Windows NT, NetWare 4.1, etc). Многопроцессорные ОС классифицируются по способу организации вычислительного процесса: асимметричные

264

Page 265: Metodichka

и симметричные. Асимметричная ОС целиком выполняется только на одном из процессоров системы, распределяя прикладные задачи по остальным процессорам. Симметричная ОС полностью децентрализована и использует весь пул процессоров, разделяя их между системными и прикладными задачами. Характерные черты ОС:- ядро- интерфейс (библиотеки) – API- сервисное и системное ПОМодели ядра:- монолитные ( Unix и производные) ядро выполнено в виде одной большой программы, любые изменения требуют перекомпиляции ядра. модули лежат на диске, в ядре под них зарезервированно место, поменять местами так просто не получится. дает скорость работы, стабильность. в таком ядре может быть несколько интерфейсов (API).- модульные (микроядро)ядро состоит из частей: выделяются несколько механизмов — управление процессами и памятью (микроядро), остальное — системное ПО, интерфейс определен.Концепция процесса, состояние процесса, алгоритм планирования процессовПроцесс (или по-другому, задача) - абстракция, описывающая выполняющуюся программу. Для операционной системы процесс представляет собой единицу работы, заявку на потребление системных ресурсов. Подсистема управления процессами планирует выполнение процессов, то есть распределяет процессорное время между несколькими одновременно существующими в системе процессами, а также занимается созданием и уничтожением процессов, обеспечивает процессы необходимыми системными ресурсами, поддерживает взаимодействие между процессами. Состояние процессовВ многозадачной (многопроцессной) системе процесс может находиться в одном из трех основных состояний: ВЫПОЛНЕНИЕ - активное состояние процесса, во время которого процесс обладает всеми необходимыми ресурсами и непосредственно выполняется процессором; ОЖИДАНИЕ - пассивное состояние процесса, процесс заблокирован, он не может выполняться по своим внутренним причинам, он ждет осуществления некоторого события, например, завершения операции ввода-вывода, получения сообщения от другого процесса, освобождения какого-либо необходимого ему ресурса; ГОТОВНОСТЬ - также пассивное состояние процесса, но в этом случае процесс заблокирован в связи с внешними по отношению к нему обстоятельствами: процесс имеет все требуемые для него ресурсы, он готов выполняться, однако процессор занят выполнением другого процесса. В ходе жизненного цикла каждый процесс переходит из одного состояния в другое в соответствии с алгоритмом планирования процессов, реализуемым в данной операционной системе. Типичный граф состояний процесса показан на рисунке 2.1. В состоянии ВЫПОЛНЕНИЕ в однопроцессорной системе может находиться только один процесс, а в каждом из состояний ОЖИДАНИЕ и ГОТОВНОСТЬ - несколько процессов, эти процессы образуют очереди соответственно ожидающих и готовых процессов. Жизненный цикл процесса начинается с состояния ГОТОВНОСТЬ, когда процесс готов к выполнению и ждет своей очереди. При активизации процесс переходит в состояние ВЫПОЛНЕНИЕ и находится в нем до тех пор, пока либо он сам освободит процессор, перейдя в состояние ОЖИДАНИЯ какого-нибудь события, либо будет насильно "вытеснен" из процессора, например, вследствие исчерпания отведенного данному процессу кванта процессорного времени. В последнем случае процесс возвращается в состояние ГОТОВНОСТЬ. В это же состояние процесс переходит из состояния ОЖИДАНИЕ, после того, как ожидаемое событие произойдет.

265

Page 266: Metodichka

Рис. 2.1. Граф состояний процесса в многозадачной среде Алгоритмы планирования процессовВытесняющие и невытесняющие алгоритмы планированияСуществует два основных типа процедур планирования процессов - вытесняющие (preemptive) и невытесняющие (non-preemptive). Non-preemptive multitasking - невытесняющая многозадачность - это способ планирования процессов, при котором активный процесс выполняется до тех пор, пока он сам, по собственной инициативе, не отдаст управление планировщику операционной системы для того, чтобы тот выбрал из очереди другой, готовый к выполнению процесс. Preemptive multitasking - вытесняющая многозадачность - это такой способ, при котором решение о переключении процессора с выполнения одного процесса на выполнение другого процесса принимается планировщиком операционной системы, а не самой активной задачей. Понятия preemptive и non-preemptive иногда отождествляются с понятиями приоритетных и бесприоритетных дисциплин, что совершенно неверно, а также с понятиями абсолютных и относительных приоритетов, что неверно отчасти. Вытесняющая и невытесняющая многозадачность - это более широкие понятия, чем типы приоритетности. Приоритеты задач могут как использоваться, так и не использоваться и при вытесняющих, и при невытесняющих способах планирования. Так в случае использования приоритетов дисциплина относительных приоритетов может быть отнесена к классу систем с невытесняющей многозадачностью, а дисциплина абсолютных приоритетов - к классу систем с вытесняющей многозадачностью. А бесприоритетная дисциплина планирования, основанная на выделении равных квантов времени для всех задач, относится к вытесняющим алгоритмам. Основным различием между preemptive и non-preemptive вариантами многозадачности является степень централизации механизма планирования задач. При вытесняющей многозадачности механизм планирования задач целиком сосредоточен в операционной системе, и программист пишет свое приложение, не заботясь о том, что оно будет выполняться параллельно с другими задачами. При этом операционная система выполняет следующие функции: определяет момент снятия с выполнения активной задачи, запоминает ее контекст, выбирает из очереди готовых задач следующую и запускает ее на выполнение, загружая ее контекст. При невытесняющей многозадачности механизм планирования распределен между системой и прикладными программами. Прикладная программа, получив управление от операционной системы, сама определяет момент завершения своей очередной итерации и передает управление ОС с помощью какого-либо системного вызова, а ОС формирует очереди задач и выбирает в соответствии с некоторым алгоритмом (например, с учетом приоритетов) следующую задачу на выполнение. Такой механизм создает проблемы как для пользователей, так и для разработчиков. Средства синхронизации и взаимодействия процессов Примерами синхронизирующих объектов ОС являются системные семафоры, мьютексы, события, таймеры и другие — их набор зависит от конкретной ОС, которая создает эти объекты по запросам процессов. Чтобы процессы могли разделять синхронизирующие

266

Page 267: Metodichka

объекты, в разных ОС используются разные методы. Некоторые ОС возвращают указатель на объект. Этот указатель может быть доступен всем родственным Процессам, наследующим характеристики общего родительского процесса. В других ОС процессы в запросах на создание объектов синхронизации указывают имена, которые должны быть им присвоены. Далее эти имена используются разными процессами для манипуляций объектами синхронизации. В таком, случае работа с синхронизирующими объектами подобна работе с файлами. Их можно создавать, открывать, закрывать, уничтожать. Объект-файл, переход которого в сигнальное состояние соответствует завершению операции ввода-вывода с этим файлом, используется в тех случаях, когда поток, инициировавший эту операцию, решает дождаться ее завершения, прежде чем продолжить свои вычисления. Однако круг событий, с которыми потоку может потребоваться синхронизировать свое выполнение, отнюдь не исчерпывается завершением потока, процесса иди операции ввода-вывода. Поэтому в ОС, как правило, имеются и другие, более универсальные объекты синхронизации, такие как событие (event), мьютекс (nmtex), системный семафор и другие. Мьютекс, как и семафор, обычно используется для управления доступом к данным. В отличие от объектов-потоков, объектов-процессов и объектов-файлов, которые при переходе в сигнальное состояние переводят в состояние готовности все потоки, ожидающие этого события, объект - мьютекс «освобождает» из очереди ожидающих только один поток. Работа мьютекса хорошо поясняется в терминах «владения». Пусть поток, который, пытаясь получить доступ к критическим данным, выполнил системный вызов Wait(X), где X — указатель на мьютекс. Предположим, что мьютекс находится в сигнальном состоянии, в этом случае поток тут же становится его владельцем, устанавливая его в несигнальное состояние, и входит в критическую секцию. После того как поток выполнил работу с критическими данными, он «отдает» мьютекс, устанавливая его в сигнальное состояние. В этот момент мьютекс свободен и не принадлежит ни одному потоку. Если какой-либо поток ожидает его освобождения, то он становится следующим владельцем этого мьютекса, одновременно мьютекс переходит в несигнальное состояние. Объект-событие (в данном случае слово «событие» используется в узком смысле, как обозначение конкретного вида объектов синхронизации) обычно используется не для доступа к данным, а для того, чтобы оповестить другие потоки о том, что некоторые действия завершены. Пусть, например, в некотором приложении работа организована таким образом, что один поток читает данные из файла в буфер памяти, а другие потоки обрабатывают эти данные, затем первый поток считывает новую порцию данных, а другие потоки снова ее обрабатывают и так далее. В начале работы первый поток устанавливает объект-событие в несигнальное состояние. Все остальные потоки выполнили вызов Wait(X), где X — указатель события, и находятся в приостановленном состоянии, ожидая наступления этого события. Как только буфер заполняется, первый поток сообщает об этом операционной системе, выполняя вызов Set(X). Операционная система просматривает очередь ожидающих потоков и активизирует все потоки, которые ждут этого события.Объекты синхронизации Объектами синхронизации называются объекты Windows, идентификаторы которых могут использоваться в функциях синхронизации. Они делятся на две группы: объекты, использующиеся только для синхронизации, и объекты, которые используются в других целях, но могут вызывать срабатывание функций ожидания. К первой группе относятся: Event (событие) Event позволяет известить один или несколько ожидающих потоков о наступлении события. Event бывает:

267

Page 268: Metodichka

Отключаемый вручную

Будучи установленным в сигнальное состояние, остается в нем до тех пор, пока не будет переключен явным вызовом функции ResetEvent

Автоматически отключаемый

Автоматически переключается в несигнальное состояние операционной системой, когда один из ожидающих его потоков завершается

Mutex (Mutually Exclusive) Мьютекс — это объект синхронизации, который находится в сигнальном состоянии только тогда, когда не принадлежит ни одному из процессов. Как только хотя бы один процесс запрашивает владение мьютексом, он переходит в несигнальное состояние и остается таким до тех пор, пока не будет освобожден владельцем. Такое поведение позволяет использовать мьютексы для синхронизации совместного доступа нескольких процессов к разделяемому ресурсу.Semaphore (семафор) Семафор представляет собой счетчик, содержащий целое число в диапазоне от 0 до максимальной величины, заданной при его создании. Счетчик уменьшается каждый раз, когда поток успешно завершает функцию ожидания, использующую семафор, и увеличивается путем вызова функции ReleaseSemaphore. При достижении семафором значения 0 он переходит в несигнальное состояние, при любых других значениях счетчика его состояние — сигнальное. Такое поведение позволяет использовать семафор в качестве ограничителя доступа к ресурсу, поддерживающему заранее заданное количество подключений. Waitable timer (таймер ожидания) Таймер ожидания отсутствует в Windows 95, и для его использования необходимы Windows 98 или Windows NT 4.0 и выше. Таймер ожидания переходит в сигнальное состояние по завершении заданного интервала времени.Концепция семафоровПусть есть два взаимодействующих процесса: H - с высоким приоритетом и L - с низким. Пусть процесс с высоким приоритетом вытесняет низкоприоритетный процесс всякий раз, когда он готов к исполнению, и занимает процессор на все время своего CPU burst (если не появится процесс с еще большим приоритетом). Тогда в случае, когда процесс L находится в своей критической секции, а процесс H, получив процессор, подошел ко входу в критическую область, возникает тупик. Процесс H не может войти в критическую область, находясь в цикле, а процесс L не может покинуть критический участок. Для того чтобы устранить возникновение подобных проблем были разработаны различные механизмы синхронизации более высокого уровня: семафоры, мониторы и сообщения.Семафоры, Дейкстра, 1965 год, задача об обедающих философах. Семафор представляет собой целую переменную, принимающую неотрицательные значения, доступ любого процесса к которой, за исключением момента ее инициализации, может осуществляться только через две атомарные операции: P (проверить) и V (увеличить). При выполнении операции P над семафором S сначала проверяется его значение. Если оно больше 0, то из S вычитается 1. Если оно меньше или равно 0, то процесс блокируется до тех пор, пока S не станет больше 0, после чего из S вычитается 1. При выполнении операции V над семафором S к его значению просто прибавляется 1. Соответствующая целая переменная располагается внутри адресного пространства ядра операционной системы. Операционная система обеспечивает атомарность операций P и V, используя, например, метод запрета прерываний на время выполнения соответствующих системных вызовов.Стратегии управления памятью делятся на следующие категории:

268

Page 269: Metodichka

1. Стратегии выборки:Определяет, когда следует «втолкнуть» очередной блок программы или данных в основную память.а) стратегии выборки по запросу (по требованию): очередной блок программы или данных загружается в основную память, когда его запрашивает работающая программа.б) стратегии упреждающей выборки - сейчас считается более перспективной2. Стратегии размещения.Определяет, в какое место основной памяти следует помещать поступающую программу.3. Стратегии замещения.Определяет, какой блок программы или данных следует вывести («вытолкнуть») из основной памяти, чтобы освободить место для записи поступающих программ или данных.

Схема с фиксированными разделамиСамым простым способом управления оперативной памятью является ее предварительное (обычно на этапе генерации или в момент загрузки системы) разбиение на несколько разделов фиксированной величины. По мере прибытия процесс помещается в тот или иной раздел. Как правило, происходит условное разбиение физического адресного пространства. Связывание логических адресов процесса и физических происходит на этапе его загрузки в конкретный раздел. Каждый раздел может иметь свою очередь или может существовать глобальная очередь для всех разделов. Подсистема управления памятью сравнивает размер программы, поступившей на выполнение, выбирает подходящий раздел, осуществляет загрузку программы и настройку адресов. Стратегии размещения: первый подходящий, наиболее подходящий, наименее подходящий.Связывание адресов для данной схемы возможны как на этапе компиляции, так и на этапе загрузки. Очевидный недостаток этой схемы число одновременно выполняемых процессов ограничено числом разделов. Другим существенным недостатком является то, что предлагаемая схема сильно страдает от внешней фрагментации потери памяти, не используемой ни одним процессом. Фрагментация возникает потому, что процесс не полностью занимает выделенный ему раздел или вследствие не использования некоторых разделов, которые слишком малы для выполняемых пользовательских программ.(a) с общей очередью процессов, (b) с отдельными очередями процессов.Один процесс в памятиЧастный случай схемы с фиксированными разделами работа менеджера памяти однозадачной ОС. В памяти размещается один пользовательский процесс. Остается определить, где располагается пользовательская программа по отношению к ОС - сверху, снизу или посередине. Причем часть ОС может быть в ROM (например, BIOS, драйверы устройств). Главный фактор, влияющий на это решение - расположение вектора прерываний, который обычно локализован в нижней части памяти, поэтому ОС также размещают в нижней. Пример — MS-DOS. Чтобы пользовательская программа не

269

Page 270: Metodichka

портила кода ОС, требуется защита ОС, которая может быть организована при помощи одного регистра, содержащего адрес границы ОС.Оверлейная структураТ.к. размер логического адресного пространства процесса может быть больше размера выделенного ему раздела (или больше самого большого раздела), иногда используется техника, называемая оверлей или организация структуры с перекрытием. В памяти держатся только те инструкции программы, которые нужны в данный момент времени.Потребность в таком способе загрузки появляется, если логическое адресное пространство системы мало, например 1 мегабайт (MS-DOS), а программа относительно велика. На современных 32-разрядных системах, где виртуальное адресное пространство измеряется гигабайтами, проблемы с нехваткой памяти решаются другими способами.Организация структуры с перекрытием. Можно поочередно загружать в память ветви A-B, A-C-D и A-C-E программы.Коды ветвей оверлейной структуры программы находятся на диске как абсолютные образы памяти и считываются драйвером оверлеев при необходимости. Для конструирования оверлеев необходимы специальные алгоритмы перемещения и связывания. Для описания оверлейной структуры обычно используется специальный несложный язык. Совокупность файлов исполняемой программы дополняется файлом (обычно с расширением.odl), описывающим дерево вызовов внутри программы. Например, для примера, приведенного на рисунке: A-(B,C), C-(D,E) Синтаксис подобного файла может распознаваться загрузчиком. Привязка к памяти происходит в момент очередной загрузки одной из ветвей программы. Оверлеи не требуют специальной поддержки со стороны ОС. Они могут быть полностью реализованы на пользовательском уровне с простой файловой структурой. ОС лишь делает несколько больше операций ввода-вывода. Типовое решение порождение линкером специальных команды, которые включают загрузчик каждый раз: когда требуется обращение к одной из перекрывающихся ветвей программы. Программист должен тщательно проектировать оверлейную структуру. Это требует полного знания структуры программы, кода, данных, языка описания оверлейной структуры. Поэтому применение оверлеев ограничено компьютерами с лимитами на память и т.д. В дальнейшем проблема оверлейных сегментов, контролируемых программистом, отпадает благодаря появлению систем виртуальной памяти со свойством локальности, которое дает возможность хранить в памяти только ту информацию, которая необходима в каждый конкретный момент вычислений.

СвопингВ системах с разделением времени возможна ситуация, когда память не в состоянии содержать все пользовательские процессы. Приходится прибегать к свопингу - перемещению процессов из главной памяти на диск и обратно целиком. Частичная выгрузка процессов на диск связана с пейджингом (paging). Выгруженный процесс может быть возвращен в то же самое адресное пространство или в другое. Это ограничение диктуется методом связывания. Для схемы связывания на этапе выполнения можно загрузить процесс в другое место памяти. Свопинг не имеет непосредственного отношения к управлению памятью, скорее он связан с подсистемой

270

Page 271: Metodichka

планирования процессов. В системах со свопингом время переключения контекстов лимитируется временем загрузки выгрузки процессов. Для эффективной утилизации процессора необходимо, чтобы величина кванта времени существенно его превышала. Оптимизация свопинга может быть связана с выгрузкой лишь реально используемой памяти или выгрузкой процессов, реально не функционирующих. Кроме того, выгрузка обычно осуществляется в специально отведенное пространство для свопинга, то есть быстрее, чем через стандартную файловую систему (пространство выделяется большими блоками, поиск файлов и методы непосредственного выделения не используются). Во многих версиях Unix свопинг обычно запрещен, однако он стартует, когда возрастает загрузка системы.Мультипрограммирование с переменными разделами.В этом случае вначале вся память свободна и не разделена заранее на разделы. Вновь поступающей задаче выделяется необходимая память. После выгрузки процесса память временно освобождается. По истечении некоторого времени память представляет собой набор занятых и свободных участков. Смежные свободные участки могут быть объединены в один.Динамика распределения памяти между процессами.Типовой цикл работы менеджера памяти состоит в анализе запроса на выделение свободного участка, выборке его среди имеющихся в соответствие с одной из стратегий (наиболее подходящий, первый попавшийся, наименее подходящий), загрузке процесса в выбранный раздел и последующем внесении изменений в таблицы свободных и занятых областей. Аналогичная корректировка необходима и после завершения процесса. Связывание адресов может быть осуществлено на этапах загрузки и выполнения. Этот метод более гибок по сравнению с методом фиксированных разделов, присуща внешняя фрагментация из за большого числа участков свободной памяти. В худшем случае мы можем иметь участок свободной памяти между двумя процессами. Если все эти куски объединить в один блок, мы смогли бы разместить больше процессов. Одно из решений проблемы внешней фрагментации - разрешить адресному пространству процесса не быть непрерывным, что разрешает выделять процессу память в любых доступных местах. Один из способов - это paging , используемый во многих современных ОС. Другой способ — сжатие - перемещение всех занятых (свободных) участков в сторону возрастания (убывания) адресов так, чтобы вся свободная память образовала непрерывную область. Этот метод иногда называют схемой с перемещаемыми разделами. В идеале фрагментация после сжатия должна отсутствовать. Но сжатие дорогостояще, алгоритм выбора оптимальной стратегии сжатия очень труден, и сжатие осуществляется в комбинации с выгрузкой и загрузкой по другим адресам.Основные механизмы безопасностиИдентификация и аутентификация. Аутентификация устанавливает, что именно этому пользователю принадлежит используемый идентификатор. Обычно базируется на одном или более из трех пунктов:- то, чем пользователь владеет (ключ или магнитная карта),- то, что пользователь знает (пароль),- атрибуты пользователя (отпечатки пальцев, подпись, голос).Наиболее простой подход к аутентификации — использование пароля. Когда пользователь идентифицирует себя при помощи уникального идентификатора или имени, у него запрашивается пароль. Если пароль, сообщенный пользователем, совпадает с паролем, хранимым в системе, система предполагает, что пользователь легитимен. Проблемы в трудности хранения пароля в секрете. Чаще всего хранится хеш пароля. Пароли распространены, т. к. они легки для понимания и использования. Разграничение доступаКомпьютерная система может быть смоделирована как набор субъектов (процессы, пользователи) и объектов (процессор, сегменты памяти, принтер, диски, файлы,

271

Page 272: Metodichka

программы, семафоры). Каждый объект имеет уникальное имя и каждый может быть доступен через хорошо определенные и значимые операции. Операции зависят от объектов. Например, процессор может только выполнять команды. Сегменты памяти могут быть записаны и прочитаны, тогда как считыватель карт может только читать. Файлы данных могут быть записаны, прочитаны, переименованы и т.д. Желательно добиться того, чтобы субъект имел доступ только к тем ресурсам, которые ему нужны для выполнения его задачи — минимизация привилегий.Различают дискреционный и полномочный способ управления доступом. Дискреционный описывается матрицей, в строках которой перечислены субъекты, а в столбцах — объекты. Полномочный подход заключается в том, что вся информация делится на уровни в зависимости от степени секретности, а все пользователи также делятся на группы, образующие иерархию в соответствии с уровнем допуска к этой информации. Большинство операционных систем реализуют именно дискреционное управление доступом. Главное его достоинство - гибкость, главные недостатки - рассредоточенность управления и сложность централизованного контроля, а также оторванность прав доступа от данных, что позволяет копировать секретную информацию в общедоступные файлы.АудитВключает, например, ведение журнала событий в системе и периодическое сканирование. Журналы могут включать в себя события, влияющие на состояние безопасности: вход/выход из системы, операции с файлами, смена привилегий, etc. Требуется выборочное протоколирование, чтобы не переполнять носители. Сканирование может помочь выявить слабые места и бреши: слабые пароли, неавторизованные программы в системных директориях, долго выполняющиеся программы, нелогичная защита критичных данных (системные директории, файлы, драйвера), изменения в системных программах, обнаруженные при помощи контрольных сумм. Можно настроить на автоматическое исправление или оповещение.Управление безопасностьюПод механизмами защиты ОС будем понимать все средства и механизмы защиты данных, функционирующие в составе ОС. Операционные системы, в составе которых функционируют средства и механизмы защиты данных, часто называют защищенными системами.Под безопасностью ОС будем понимать такое состояние ОС, при котором невозможно случайное или преднамеренное нарушение функционирования ОС, а также нарушение безопасности находящихся под управлением ОС ресурсов системы. Укажем следующие особенности ОС, которые позволяют выделить вопросы обеспечения безопасности ОС в особую категорию:− управление всеми ресурсами системы;− наличие встроенных механизмов, которые прямо или косвенно влияют на безопасность программ и данных, работающих в среде ОС;− обеспечение интерфейса пользователя с ресурсами системы;− размеры и сложность ОС.Рассмотрим типовые функциональные дефекты ОС, которые могут привести к созданию каналов утечки данных.1. Идентификация. Каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор. Во многих системах пользователи не имеют возможности удостовериться в том, что используемые ими ресурсы действительно принадлежат системе.2. Пароли. Большинство пользователей выбирают простейшие пароли, которые легко подобрать или угадать.

272

Page 273: Metodichka

3. Список паролей. Хранение списка паролей в незашифрованном виде дает возможность его компрометации с последующим НСД к данным.4. Пороговые значения. Для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток, что в некоторых ОС не предусмотрено.5. Подразумеваемое доверие. Во многих случаях программы ОС считают, что другие программы работают правильно.6. Общая память. При использовании общей памяти не всегда после выполнения программ очищаются участки оперативной памяти (ОП).7. Разрыв связи. В случае разрыва связи ОС должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта.8. Передача параметров по ссылке, а не по значению (при передаче параметров по ссылке возможно сохранение параметров в ОП после проверки их корректности, нарушитель может изменить эти данные до их использования).9. Система может содержать много элементов (например, программ), имеющих различные привилегии.Основной проблемой обеспечения безопасности ОС является проблема создания механизмов контроля доступа к ресурсам системы. Процедура контроля доступа заключается в проверке соответствия запроса субъекта предоставленным ему правам доступа к ресурсам. Кроме того, ОС содержит вспомогательные средства защиты, такие как средства мониторинга, профилактического контроля и аудита. В совокупности механизмы контроля доступа и вспомогательные средства защиты образуют механизмы управления доступом.Средства профилактического контроля необходимы для отстранения пользователя от непосредственного выполнения критичных с точки зрения безопасности данных операций и передачи этих операций под контроль ОС. Для обеспечения безопасности данных работа с ресурсами системы осуществляется с помощью специальных программ ОС, доступ к которым ограничен.Средства мониторинга осуществляют постоянное ведение регистрационного журнала, в который заносятся записи обо всех событиях в системе. В ОС могут использоваться средства сигнализации о НСД, которые используются при обнаружении нарушения безопасности данных или попыток нарушения.Контроль доступа к данным. При создании механизмов контроля доступа необходимо, прежде всего, определить множества субъектов и объектов доступа. Субъектами могут быть, например, пользователи, задания, процессы и процедуры. Объектами – файлы, программы, семафоры, директории, терминалы, каналы связи, устройства, блоки ОП и т.д. Субъекты могут одновременно рассматриваться и как объекты, поэтому у субъекта могут быть права на доступ к другому субъекту. В конкретном процессе в данный момент времени субъекты являются активными элементами, а объекты – пассивными.Для осуществления доступа к объекту субъект должен обладать соответствующими полномочиями. Полномочие есть некий символ, обладание которым дает субъекту определенные права доступа по отношению к объекту, область защиты определяет права доступа некоторого субъекта к множеству защищаемых объектов и представляет собой совокупность всех полномочий данного субъекта. Списки доступа – исключительно гибкое средство. С их помощью легко выполнить требование о гранулярности прав с точностью до пользователя. Посредством списков несложно добавить права или явным образом запретить доступ (например, чтобы наказать нескольких членов группы пользователей). Безусловно, списки являются лучшим средством произвольного управления доступом. При принятии решения о предоставлении доступа обычно анализируется следующая информация:

273

Page 274: Metodichka

1) идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.). Подобные идентификаторы являются основой произвольного (или дискреционного) управления доступом;2) атрибуты субъекта (метка безопасности, группа пользователя и т.п.). Метки безопасности – основа мандатного управления доступом.Непосредственное управление правами доступа осуществляется на основе одной из моделей доступа:• матричной модели доступа (модель Харрисона-Руззо-Ульмана);• многоуровневой модели доступа (модель Белла-Лападулы).

2. Вычислительные сети: безопасность ресурсов сети (средства идентификации и аутентификации, методы разделения ресурсов и

технологии разграничения доступа); безопасность локальных сетей (основные протоколы, службы, функционирование, средства

обеспечения безопасности, управления и контроля); безопасность глобальных сетей (основные протоколы, службы и

предоставляемые услуги, технология и механизмы обеспечения безопасности и управления распределенными ресурсами,

стандарты и платформы); безопасность интранет (принципы построения и основные методы защиты).

Вычислительные сети: безопасность ресурсов сети (средства идентификации и аутентификации, методы разделения ресурсов и технологии разграничения доступа); безопасность локальных сетей (основные протоколы, службы, функционирование, средства обеспечения безопасности, управления и контроля); безопасность глобальных сетей (основные протоколы, службы и предоставляемые услуги, технология и механизмы обеспечения безопасности и управления распределенными ресурсами, стандарты и платформы); безопасность интранет (принципы построения и основные методы защиты).Идентификация и аутентификация. Аутентификация устанавливает, что именно этому пользователю принадлежит используемый идентификатор. Обычно базируется на одном или более из трех пунктов: то, чем пользователь владеет (ключ или магнитная карта), то, что пользователь знает (пароль), атрибуты пользователя (отпечатки пальцев, подпись, голос).Наиболее простой подход к аутентификации – использование пароля. Когда пользователь идентифицирует себя при помощи уникального идентификатора или имени, у него запрашивается пароль. Если пароль, сообщенный пользователем, совпадает с паролем, хранимым в системе, система предполагает, что пользователь легитимен. Проблемы в трудности хранения пароля в секрете. Чаще всего хранится хеш пароля. Пароли распространены, т. к. они легки для понимания и использования.Процедуры авторизации реализуются программными средствами, которые могут быть встроены в операционную систему или в приложение, а также могут поставляться в виде отдельных программных продуктов. При этом программные системы авторизации могут строиться на базе двух схем:

централизованная схема авторизации, базирующаяся на сервере; децентрализованная схема, базирующаяся на рабочих станциях.

В первой схеме сервер управляет процессом предоставления ресурсов пользователю, пользователь один раз логически входит в сеть и получает на все время работы некоторый набор разрешений по доступу к ресурсам сети. Система Kerberos с ее сервером безопасности и архитектурой клиент-сервер является наиболее известной

274

Page 275: Metodichka

системой этого типа. Системы TACACS и RADIUS, часто применяемые совместно с системами удаленного доступа, также реализуют этот подход.При втором подходе рабочая станция сама является защищенной – средства защиты работают на каждой машине, и сервер не требуется. Теоретически доступ к каждому приложению должен контролироваться средствами безопасности самого приложения или же средствами, существующими в той операционной среде, в которой оно работает.В крупных сетях часто применяется комбинированный подход предоставления пользователю прав доступа к ресурсам сети: сервер удаленного доступа ограничивает доступ пользователя к подсетям или серверам корпоративной сети, то есть к укрупненным элементам сети, а каждый отдельный сервер сети сам по себе ограничивает доступ пользователя к своим внутренним ресурсам: разделяемым каталогам, принтерам или приложениям. Сервер удаленного доступа предоставляет доступ на основании имеющегося у него списка прав доступа пользователя (Access Control List), а каждый отдельный сервер сети предоставляет доступ к своим ресурсам на основании хранящегося у него списка прав доступа, например ACL файловой системы. Технология защищенного каналаЗадачу защиты данных можно разделить на две подзадачи: защиту данных внутри компьютера и защиту данных в процессе их передачи из одного компьютера в другой. Для обеспечения безопасности данных при их передаче по публичным сетям используются различные технологии защищенного канала. Технология защищенного канала призвана обеспечивать безопасность передачи данных по открытой транспортной сети, например по Интернету. Защищенный канал подразумевает выполнение трех основных функций:- взаимную аутентификацию абонентов при установлении соединения, которая может быть выполнена, например, путем обмена паролями;- защиту передаваемых по каналу сообщений от НСД, например, путем шифрования;- подтверждение целостности поступающих по каналу сообщений.Существуют разные реализации технологии защищенного канала, которые могут работать на разных уровнях модели OSI. Так, функции популярного протокола SSL соответствуют представительному уровню модели OSI. Новая версия сетевого протокола IP предусматривает все функции – взаимную аутентификацию, шифрование и обеспечение целостности, – которые по определению свойственны защищенному каналу, а протокол туннелирования РРТР защищает данные на канальном уровне.В зависимости от места расположения программного обеспечения защищенного канала различают две схемы его образования:- схему с конечными узлами, взаимодействующими через публичную сеть;- схему с оборудованием поставщика услуг публичной сети, расположенным на границе между частной и публичной сетями.Разграничение доступаКомпьютерная система может быть смоделирована как набор субъектов (процессы, пользователи) и объектов (процессор, сегменты памяти, принтер, диски, файлы, программы, семафоры). Каждый объект имеет уникальное имя и каждый может быть доступен через хорошо определенные и значимые операции. Операции зависят от объектов. Например, процессор может только выполнять команды. Сегменты памяти могут быть записаны и прочитаны, тогда как считыватель карт может только читать. Файлы данных могут быть записаны, прочитаны, переименованы и т.д. Желательно добиться того, чтобы субъект имел доступ только к тем ресурсам, которые ему нужны для выполнения его задачи – минимизация привелегий.Различают дискреционный и полномочный способ управления доступом. Дискреционный описывается матрицей, в строках которой перечислены субъекты, а в столбцах – объекты. Полномочный подход заключается в том, что вся информация делится на уровни в зависимости от степени секретности, а все пользователи также

275

Page 276: Metodichka

делятся на группы, образующие иерархию в соответствии с уровнем допуска к этой информации. Большинство операционных систем реализуют именно дискреционное управление доступом. Главное его достоинство - гибкость, главные недостатки - рассредоточенность управления и сложность централизованного контроля, а также оторванность прав доступа от данных, что позволяет копировать секретную информацию в общедоступные файлы.АудитВключает, например, ведение журнала событий в системе и периодическое сканирование. Журналы могут включать в себя события, влияющие на состояние безопаности: вход/выход из системы, операции с файлами, смена привилегий, etc. Требуется выборочное протоколирование, чтобы не переполнять носители. Сканирование может помочь выявить слабые места и бреши: слабые пароли, неавторизованные программы в системных директориях, долго выполняющиеся программы, нелогичная защита критичных данных (системные директории, файлы, драйвера), изменения в системных программах, обнаруженные при помощи контрольных сумм. Можно настроить на автоматическое исправление или оповещение. Использование систем обраружения вторжений (СОВ) – системных или сетевых, активных или пассивных, программных или аппаратных. Например, Snort.Безопасность локальных сетей (основные протоколы, службы, функционирование, средства обеспечения безопасности, управления и контроля).Безопасность информационных систем – это система, которая защищает данные от НСД, готова предоставить их своим пользователям. Надежно хранит информацию и гарантирует неизменность данных. Безопасная система обладает следующими свойствами: конфиденциальность, доступность, целостность. Угрозы: умышленные и неумышленные. Неумышленные – вызваны ошибочными действиями лояльных сотрудников, становятся следствием их безответственности или низкой квалификации, кроме того к такому роду угроз относятся последствия ненадежной работы ПО и аппаратных средств системы. Умышленные угрозы могут ограничиваться пассивным чтением данных, либо мониторингом системы, либо включают в себя активные действия.В вычислительных сетях можно выделить следующие типы угроз:- разрушение системы вирусом;- незаконное проникновение под видом легального пользователя;- нелегальные действия легального пользователя;- подслушивание трафика;- незаконное проникновение м.б. через уязвимые места в системе безопасности с использованием недокументированных возможностей ОС.Средства обеспечения безопасностиПостроение и поддержка безопасности системы требует системного подхода. В связи с этим необходимо оценивать возможные угрозы для конкретной системы. Для обеспечения безопасности необходимо применять комплекс мер, методик и средств, направленных на обеспечение безопасности информации. Можно выделить нормативно-правовое, морально–эстетическое, организационное и техническое обеспечение.Одним из наиболее эффективных методов защиты сети предприятия от внешних угроз является использование межсетевого экрана – программного или аппаратного маршрутизатора, совмещённого с firewall (особой системой, осуществляющей фильтрацию пакетов данных). Настройка ПО гораздо проще конфигурирования специализированного оборудования и может быть выполнена системным администратором средней квалификации. Следует запретить трансляцию пакетов, содержащих адрес приёмника в диапазоне адресов локальной сети предприятия или равный широковещательному адресу, в Интернете.

276

Page 277: Metodichka

Также следует запретить трансляцию пакетов, не содержащих адреса локальной сети предприятия, из Интернета в локальную сеть. Это позволит оградить сеть предприятия от прослушивания извне, а также минимизировать возможности для передачи в локальную сеть враждебных пакетов. Время работы маршрутизатора, когда осуществляется трансляция пакетов, следует выбрать равным времени работы организации плюс небольшой временной резерв для задерживающихся в офисе или пришедших раньше времени сотрудников.Настройка firewall потребует более серьёзного подхода, но также не должна вызвать затруднений: следует разрешить обмен данными с Интернетом только по тем протоколам, которые реально используются на предприятии. Например, это могут быть протоколы HTTP, HTTPS, SMTP, POP3, DNS, ICQ и т.д. Попытка обмена данными по неразрешённым протоколам должна блокироваться firewall и записываться им в журнал. Особо следует отметить, что требуется обязательно запретить обмен пакетами NETBIOS с Интернетом, так как этот протокол очень слабо защищён от взлома.В некоторых случаях имеет смысл установить корпоративный Proxy-сервер с доступом к ресурсам Интернета по паролю. Во-первых, это позволит незначительно сократить интернет-трафик, так как дублирующаяся информация будет кэширована Proxy-сервером. Во-вторых, это позволит скрыть от посторонних глаз внутренние имена и адреса компьютеров, так как Proxy-сервер осуществляет выборку веб-страниц от своего имени, рассылая затем информацию потребителям внутри предприятия по списку. И в-третьих, это позволит выявлять нарушителей, подключившихся к сети предприятия с целью получения доступа в Интернет.А также СОВ и антивирусные решения.Физическая безопасностьПредотвращение неавторизованного доступа к сетевым ресурсам означает, прежде всего, невозможность физического доступа к компонентам сети - рабочим станциям, серверам, сетевым кабелям и устройствам, и т.п. Оборудование в помещении компании должно находиться под пристальным наблюдением.Комнаты с компьютерами, серверами, маршрутизаторами должны закрываться на замок или находиться под круглосуточным наблюдением.Резервные носители должны быть защищены так же, как и исходные данные. Недопустимо хранить резервные копии на сервере или рабочей станции, оставлять картриджи и CD на столе или в незапертом ящике.Системные демоны и службыФоновые процессы, выполняющие различные функции на серверах Windows, называются службами. В операционных системах Unix также есть аналогичные фоновые процессы, называемые демонами. Иногда они могут стать причиной нарушения системы защиты.Следует ознакомиться с фоновыми процессами, выполняемыми на всех серверах сети, и отключить лишние. Например, в системах Unix есть много фоновых демонов, связанных с набором протоколов TCP/IP. На одних компьютерах они нужны, на других же используются, в лучшем случае, только некоторые из них.Например, служба tftp является упрощенным вариантом FTP. Она компактна и обычно легко реализуется в виде перепрограммируемого ПЗУ. Поэтому эта служба полезна в некоторых устройствах, требующих загрузки операционной системы с хоста. Однако следует учесть, что, в отличие от FTP, служба tftp не имеет доступа к механизмам управления и, таким образом, имя пользователя и пароль для нее неприменимы. А поскольку аутентификации нет, то отсутствие правильной настройки - например, разрешения использования только в определенных целях - может привести к серьезным нарушениям системы защиты.Сетевые службы

277

Page 278: Metodichka

Именно совокупность предоставляемых возможностей - насколько широк их выбор, насколько они удобны, надежны и безопасны - определяет для пользователя облик той или иной сети.Кроме собственно обмена данными, сетевые службы должны решать и другие, более специфические задачи. Среди сетевых служб можно выделить административные, то есть такие, которые в основном ориентированы не на простого пользователя, а на администратора и служат для организации правильной работы сети в целом. Служба администрирования учетных записей о пользователях, которая позволяет администратору вести общую базу данных о пользователях сети, система мониторинга сети, позволяющая захватывать и анализировать сетевой трафик, служба безопасности, в функции которой может входить среди прочего выполнение процедуры логического входа с последующей проверкой пароля, - все это примеры административных служб.Основные службы - файловая служба и служба печати - обычно предоставляются сетевой операционной системой, а вспомогательные, например служба баз данных, факса или передачи голоса, - системными сетевыми приложениями или утилитами, работающими в тесном контакте с сетевой ОС.Одним из главных показателей качества сетевой службы является ее удобство.При определении степени удобства разделяемого ресурса часто употребляют термин «прозрачность». Прозрачный доступ - это такой доступ, при котором пользователь не замечает, где расположен нужный ему ресурс - на его компьютере или на удаленном. После того как он смонтировал удаленную файловую систему в свое дерево каталогов, доступ к удаленным файлам становится для него совершенно прозрачным.Основные протоколыК защищенным сетевым протоколам относиться IPsec и TLS(transport layer protocol). IPsec обеспечивает управление доступом, целостностью вне соединения, аутентификацию источников данных, защиту от воспроизведения, а также конфиденциальность и частичную защиту от анализа трафика. Назначение протокола TLS на транспортном уровне состоит в том, чтобы гарантировать конфиденциальность и целостность потока данных между взаимодействующими приложениями. Недостатком TLS является то, что приложения должны обращаться к соответствующим функциям протокола. Достоинством является большая избирательность защиты и независимость от нижележащих уровней. SSL (Secure Socket Layer) имеет встроенные механизмы шифрования, обеспечивает способ аутентификации клиента без необходимости его регистрации на сервере IIS.Управление сетямиВключает в себя следующие задачи: поиск неисправностей в сетях, шлюзах и важных серверах; разработка схем уведомления администратором о наличии проблем; общий мониторинг в сети с целью распределения нагрузки в ней и планирования ее дальнейшего расширения; документирование и визуализация работы в сети; управление сетевыми устройствами с центральной станции.Поиск неисправности в сетиКогда в сети возникла неисправность первым делом нужно обдумать возможные варианты решения проблемы с помощью следующих рекомендаций: изменения в конфигурацию вносятся пошагово, выполняется проверка работоспособности; документирование возникшей ситуации и все внесенные изменения; начинайте с края системы и продвигайтесь по ключевым компонентам, пока не достигнете неисправности; регулярно обменивайтесь мнениями с сотрудниками;- работайте в команде; помните о многоуровневой структуре сетевых средств, при возникновении неисправности начинайте с верхнего или нижнего уровней и последовательно продвигайтесь по стеку протоколов, проверяя работу программно аппаратных средств.Протоколы управления сетями

278

Page 279: Metodichka

Определяют стандартный метод зондирования какого-либо устройства с целью выявления его сетевых соединений, конфигурации и общего состояния. Кроме того протоколы позволяют модифицировать часть этой информации, чтобы стандартизировать управление различными видами аппаратуры. Наиболее распространенным протоколам является SNMP (простой протокол управления сетью). Существуют и другие стандарты управления сетью: WBEM система управления предприятий основанная на WEB технологиях; DMI интерфейс управления компьютером; CIM концептуальная модель интерфейса.Основное преимущество SNMP заключается в том, что абсолютно все типы сетевых и аппаратных средств выводятся на один уровень. При использовании этого протокола они говорят на одном языке. В пространстве имен SNMP определены 4 базовые команды операций: GET, GETNEXT, SET, TRAP.Принципы функционирования локальных сетейЛВС на базе ПК получили в настоящее время широкое распространение из-за небольшой сложности и невысокой стоимости. Они используются при автоматизации коммерческой, банковской деятельности, а также для создания распределенных, управляющих и информационно-справочных систем. ЛВС имеют модульную организацию. Их основные компоненты – это (см. рис.):

Серверы – это аппаратно-программные комплексы, которые исполняют функции управления распределением сетевых ресурсов общего доступа. Рабочие станции – это компьютеры, осуществляющие доступ к сетевым ресурсам, предоставляемым сервером. Физическая среда передачи данных (сетевой кабель) – это коаксиальные и оптоволоконные кабели, витые пары проводов, а также беспроводные каналы связи (инфракрасное излучение, лазеры, радиопередача).Выделяется два основных типа ЛВС: одноранговые (peer-to-peer) ЛВС и ЛВС на основе сервера (server based). Различия между ними имеют принципиальное значение, т. к. определяют разные возможности этих сетей. Выбор типа ЛВС зависит от: размеров предприятия; необходимого уровня безопасности; объема сетевого трафика; финансовых затрат; уровня доступности сетевой административной поддержки.При этом в задачи сетевого администрирования обычно входит: управление работой пользователей и защитой данных; обеспечение доступа к ресурсам; поддержка приложений и данных; установка и модернизация прикладного ПО.Одноранговые сетиВ этих сетях все компьютеры равноправны: нет иерархии среди них; нет выделенного сервера. Как правило, каждый ПК функционирует и как рабочая станция (РС), и как сервер, т. е. нет ПК ответственного за администрирование всей сети (рис. ниже). Все пользователи решают сами, какие данные и ресурсы (каталоги, принтеры, факс-модемы) на своем компьютере сделать общедоступными по сети.Рабочая группа - это небольшой коллектив, объединенный общей целью и интересами. Поэтому в одноранговых сетях чаще всего не более 10 компьютеров. Эти сети относительно просты.

279

Page 280: Metodichka

В такие операционные системы, как: MS Widows NT for Workstation; MS Widows 95/98, Widows 2000 встроена поддержка одноранговых сетей. Поэтому, чтобы установить одноранговую сеть, дополнительного ПО не требуется, а для объединения компьютеров применяется простая кабельная система. Одноранговая сеть вполне подходит там, где: количество пользователей не превышает 10-15 человек; пользователи расположены компактно; вопросы защиты данных не критичны; в обозримом будущем не ожидается расширения фирмы, и, следовательно, увеличения сети.Сети на основе сервераПри подключении более 10 пользователей одноранговая сеть может оказаться недостаточно производительной. Поэтому большинство сетей используют выделенные серверы. Выделенными называются такие серверы, которые функционируют только как сервер (исключая функции РС или клиента). Они специально оптимизированы для быстрой обработки запросов от сетевых клиентов и для управления защитой файлов и каталогов.С увеличением размеров сети и объема сетевого трафика необходимо увеличивать количество серверов. Распределение задач среди нескольких серверов гарантирует, что каждая задача будет выполняться самым эффективным способом из всех возможных. Круг задач, которые выполняют серверы, многообразен и сложен. Чтобы приспособиться к возрастающим потребностям пользователей, серверы в ЛВС стали специализированными. Так, например, в операционной системе Windows NT Server существуют различные типы серверов:

1. Файл-серверы и принт-серверы.2. Серверы приложений (в том числе сервер баз данных, WEB -сервер). На них

выполняются прикладные части клиент серверных приложений (программ3. Почтовые серверы.4. Факс-серверы.5. Коммуникационные серверы.6. Сервер служб каталогов – предназначен для поиска, хранения и защиты

информации в сети. Windows NT.Глобальная сеть(Wide Area Network) – компьютерная сеть, охватывающая большую территорию и включающую в себя десятки и сотни тысяч компьютеров в различных городах и даже странах. Служат объединением разрозненных сетей так, чтобы компьютеры и пользователи, где бы они не находились, могли взаимодействовать со всеми остальными участниками глобальной сети. Некоторые ГС построены исключительно для частных организаций, другие являются средством коммуникации корпоративных ЛВС с сетью Интернет или посредством Интернет с удалёнными сетями, входящими в состав корпоративных. Чаще всего ГС опирается на выделенные линии, на одном конце которых маршрутизатор подключается к ЛВС, а на другом концентратор связывается с остальными частями ГВС.Основные протоколыОсновными используемыми протоколами являются TCP/IP, SONET/SDH, MPLS, ATM и Frame relay. Ранее был широко распространён протокол X.25, прародитель Frame relay. Одной из глобальных сетей является Интернет.Интернет состоит из многих тысяч корпоративных, научных, правительственных и домашних компьютерных сетей. Объединение сетей разной архитектуры и топологии стало возможно благодаря протоколу IP и принципу маршрутизации пакетов данных. Любая сеть передачи цифровых данных, проводная или беспроводная, для которой существует стандарт инкапсуляции в неё IP-пакетов, может передавать и трафик Интернета.

280

Page 281: Metodichka

Протокол IP образует единое адресное пространство в масштабах всего мира, но в каждой отдельной сети может существовать и собственное адресное подпространство, которое выбирается исходя из класса сети.Наиболее распространены протоколы DNS, FTP, HTTP, HTTPS, POP3, SSH, SNMP (прикладного уровня), SSL, TLS (Сеансового/Представительного уровня), TCP, UDP (Транспортного уровня), IP, ICMP (Сетевого уровня), Ethernet, Token Ring, Arcnet (Канального уровня). Кроме того, есть ряд нестандартизированных, но популярных протоколов — BitTorrent, Skype, OSCAR, CDDB.УслугиНаиболее популярные услуги Интернета это форумы, блоги, социальные сети, вики-проекты, интернет магазины и аукционы, электронная почта и списки рассылки, группы новостей, файлообменные сети, электронные платежные системы, интернет радио и телевидение, IP телефония, мессенджеры, FTP серверы, поисковые системы, интернет реклама, многопользовательские игры, удаленное управление, etc.Службы (сервисы или услуги) сетиНаиболее распространенными функциональными службами в Интернет являются:1) Электронная почта E-mail - служба электронного общения в режиме оффлайн;2) Распределенная система гипермедиа Word Wide Web (WWW); 3) Передача файлов - FTP;4) Поиск данных и программ - Archie;5) USENET, News - телеконференции, группы новостей (доски объявлений) или дискуссионные группы по различным темам;6) Поиск данных по ключевым словам WAIS (WAIS реализует концепцию распределенной информационно-поисковой системы);7) Whois - адресная книга сети Internet. По запросу пользователь может получить информацию о владельцах доменных имен;8) Доступ к компьютерам в режиме удаленного терминала - Telnet;9) Gopher - служба доступа к информации с помощью иерархических каталогов (иерархических меню).10) Службы для электронного общения в режиме онлайн: мессенджеры и VoIP сервис. Все услуги предоставляемые сетью Internet можно разделить на две категории: обмен информацией между абонентами сети и использование баз данных сети. Фактически все службы (услуги) сети построены по принципу клиент-сервер.К клиентским программам относятся: браузеры - программы для просмотра Web-серверов; ftp-клиенты; telnet-клиенты; почтовые клиенты; WAIS-клиенты.Механизмы обеспечения безопасности и управления распределенными ресурсамиЗащита почты в среде Windows основана на практической реализации протокола стандартизованного безопасного формата сообщения S/MIME. Secure Multipurpose Internet Mail Extensions — многоцелевое расширение для обеспечения безопасности интернет-почты. S/MIME защищает сообщения и файлы от несанкционированного раскрытия данных, поддерживает цифровые подписи и шифрование в соответствии со стандартом PKCS. Шифрование базируется на инфраструктуре открытого ключа PKI — public-key infrastructure, то есть используются сертификаты с личным ключом и технология криптографирования открытыми ключами.Защита связи• Миграция на виртуальные частные сети (VPN): Многие компании переходят с выделенных линий или технологии с коммутацией пакетов (frame relay) для экономии расходов и возросшей производительности. Окупаемость инвестиций у них часто достигает 100% в год. Как вспомогательный канал, VPN через DSL (Digital Subscriber Line – цифровая абонентская линия) организовать дешевле и быстрее, чем ISDN (Integrated Service Data Network – цифровая сеть с интеграцией услуг), кроме того, такая сеть более высокоскоростная и надежная. Для того чтобы добавить защиту

281

Page 282: Metodichka

шифрованием между сегментами, зданиями или группами, где критически важна защита информации и время простоя, многие компании используют VPN внутри своих локальных сетей (LAN). • Законодательные акты о конфиденциальности информации: По закону, шифрование данных обязательно в здравоохранении, финансовой системе, торговле и в государственном секторе. Для обеспечения соответствия компании должны использовать стандарты и решения аутентификации (такие, как NAC и 802.1x) и процедуру проведения проверок. Кроме этого, рекомендовано применять шифрование данных, которые передаются по существующим у них глобальным сетям. Добавление этих возможностей как части начальной установки маршрутизатора, проще и дешевле, нежели добавление требуемых средств обеспечения безопасности впоследствии. • Безопасный удаленный доступ: Многие компании имеют штат продавцов и надомных работников, которым нужен удаленный доступ к сетевым приложениям, таким как электронная почта, инструменты сбыта и общие папки. Некоторые организации также имеют штат привлекаемых сотрудников или удаленных партнеров, которым нужен ограниченный, но безопасный доступ к сети. Защита данных и идентификационной информации• Черви, вирусы и трояны: Для распространения по организации большинство современных червей и вирусов используют сеть. Защита глобальной сети останавливает вредоносный трафик на границе сети и сдерживает распространение инфекций.• Обеспечение безопасности сетевых устройств: Убедитесь в том, что ваши администраторы IT могут централизованно контролировать применение политик доступа для ноутбуков и персональных компьютеров, в том числе и в гостевых системах.• Политика использования Интернет и фильтрация Web-контента: Фильтрация URL является одним из способов реализации и принудительного применения политик использования Интернета на всех уровнях сети – от центрального офиса до филиалов. Это помогает защитить организацию от возможных юридических последствий. • Анализ архитектуры системы безопасности.Защита голосовой и беспроводной связиЕсли запланировано использование голосовой связи через IP (VoIP), постройте сеть так, чтобы система безопасности могла использовать как стандарт поддерживающей передачу голоса и видеоVPN (V3PN) , так и протокол SRTP (Secure Real-Time Transport Protocol).Непрерывность бизнесаПростои сети вследствие аварии ведут к прекращению доступа к критически важным бизнес-приложениям. Обычно при планировании непрерывности бизнеса предусматриваются вспомогательные каналы глобальной сети и защищенный удаленный доступ. Многие клиенты используют в качестве вспомогательного канала глобальной сети IP VPN: из-за ее гибкости и выгодности с точки зрения затрат. Некоторые организации для этих целей используют ISDN и коммутируемый доступ по телефонной линии.Некоторые из возможных атак:Ложный ARP-сервер в сети Internet: Самое простое решение по ликвидации данной атаки – создание сетевым администратором статической ARP-таблицы в виде файла, куда вносится информация об адресах, и установка этого файла на каждый хост внутри сегмента.Ложный DNS-сервер в сети Internet: Защититься от этого воздействия можно фильтрацией проходящих ICMP-сообщений при межсетевых экранов. Другой способ заключается в изменении сетевого ядра ОС, чтобы запретить реакцию на ICMP-сообщение Redirect.Подмена одного из субъектов TCP-соединения в сети Internet: Для защиты от таких атак необходимо использовать ОС, в которых начальное значение идентификатора

282

Page 283: Metodichka

генерируется действительно случайным образом. Также необходимо использовать защищённые протоколы типа SSL, HTTPS, Kerberos и т.д.Направленный шторм ложных TCP-запросов на создание соединения: Приемлемых способов защиты от подобных атак в сети стандарта IPv4 нет, так как невозможен контроль за маршрутом сообщений. Для повышения надёжности работы системы можно использовать по возможности более мощные компьютеры, способные выдержать направленный шторм ложных запросов на создание соединения, а также систем обнаружения вторжений.Стандарты:Стандарты отдельных фирм (например, стек протоколов DECnet фирмы Digital Equipment или графический интерфейс OPEN LOOK для Unix-систем фирмы Sun); стандарты специальных комитетов и объединений, создаваемых несколькими фирмами, например стандарты технологии АТМ, разрабатываемые специально созданным объединением АТМ Forum, насчитывающем около 100 коллективных участников, или стандарты союза Fast Ethernet Alliance по разработке стандартов 100 Мбит Ethernet; национальные стандарты, например, стандарт FDDI, представляющий один из многочисленных стандартов, разработанных Американским национальным институтом стандартов (ANSI), или стандарты безопасности для операционных систем, разработанные Национальным центром компьютерной безопасности (NCSC) Министерства обороны США; международные стандарты, например, модель и стек коммуникационных протоколов Международной организации по стандартам (ISO), многочисленные стандарты Международного союза электросвязи (ITU), в том числе стандарты на сети с коммутацией пакетов Х.25, сети frame relay, ISDN, модемы и многие другие.Платформы:Быстрое развитие информационной инфраструктуры современного делового мира, появление новых сервисов и технологий имели не только положительные стороны. К сожалению, они привели и к возникновению ряда проблем. Чрезвычайно актуальными стали вопросы совместимости программных продуктов и форматов данных, информационной безопасности и управляемости сложной ИТ-инфраструктуры современной компании. Географическая распределенность многих организаций, огромные объемы передаваемой и обрабатываемой информации, необходимость защищенного взаимодействия в режиме реального времени и ряд других потребностей сегодняшнего бизнеса породили новые технологии высокоскоростной передачи информации, архивации данных, новые протоколы и стандарты связи. Как следствие, потребовались интегрированные решения для комплексного управления сложными гетерогенными инфокоммуникационными системами. Сегодня спектр подобных средств весьма широк, в числе их производителей и признанные гранды ИТ-рынка (Hewlett-Packard, IBM), и другие не менее известные производители (Alcatel, Enterasys, Cisco и т. д.).Платформы управления сетью в свое время казались хорошей идеей. Когда альтернативой платформе управления было либо использование множества разрозненных программных инструментов для конфигурации, мониторинга, диагностирования или сопровождения каждого отдельного компонента, либо написание своего собственного приложения, рассматривавшего все компоненты как систему, достоинства HP OpenView, SunNet Manager, NetView 6000 или Cabletron Spectrum не подвергались сомнению.Платформы управления сетью предоставляют целый сонм ценных и сложных сервисов. Они имеют механизм автоматического обнаружения всех компонентов в сети. Они отображают найденные компоненты на графической карте, отражающей реальную топологию сети.

283

Page 284: Metodichka

Сейчас платформы управления сетями доживают свои последние дни, потому что сети больше не являются автономными, самодостаточными доминионами, они стали частью бизнес-процессов. Корпоративные пользователи как потребители сетевых сервисов заинтересованы не столько в доступности и производительности подсистем, столько в надежной работе системы в целом, точно так же, как для ожидающего отправки самолета пассажира не имеет особого значения, чем вызвана задержка – неисправностью двигателя, погрузкой продуктов или необъяснимым шумом в кабине пилотов.Ключевыми концепциями современного управления являются сквозное управление из конца в конец, управление уровнем сервиса и управление в соответствии с заданными правилами. Сквозное управление подразумевает возможность контроля над всеми компонентами бизнес-процесса – включая программное обеспечение и операционную систему, базу данных и систему транзакций, серверы и мэйнфреймы, элементы локальной и глобальной сети – как единого целого.Виртуальное соединение – постоянное или коммутируемое (PVC или SVC) – необходимо установить прежде, чем два узла смогут обмениваться друг с другом информацией. PVC - это постоянное соединение между двумя узлами, и оно не может быть произвольным образом разорвано. Напротив, SVC обеспечивает по требованию коммутируемый сервис между двумя узлами. Соединения функционируют на канальном уровне (второй уровень модели OSI). В сети данные делятся на кадры переменной длины (аналогично пакетам в локальной сети), содержащие адресную информацию.Безопасность интранетИнтранет — в отличие от сети Интернет, это внутренняя частная сеть организации. Как правило, Интранет — это Интернет в миниатюре, который построен на использовании протокола IP для обмена и совместного использования некоторой части информации внутри этой организации. Это могут быть списки сотрудников, списки телефонов партнеров и заказчиков. Чаще всего под этим термином имеют в виду только видимую часть Интранет— внутренний веб-сайт организации. Основанный на базовых протоколах HTTP и HTTPS и организованный по принципу клиент-сервер, интранет-сайт доступен с любого компьютера через браузер. Intranet допускает использование публичных каналов связи, входящих в Internet, VPN, но при этом обеспечивается защита передаваемых данных и меры по пресечению проникновения извне на корпоративные узлы.Приложения в Intranet основаны на применении Internet-технологий и в особенности Web-технологии: гипертекст в формате HTML, протокол передачи гипертекста HTTP и интерфейс серверных приложений CGI. Составными частями Intranet являются Web-сервера для статической или динамической публикации информации и браузеры для просмотра и интерпретации гипертекста.Плюсы: Высокая производительность при совместной работе над какими-то общими проектами; лёгкий доступ персонала к данным; гибкий уровень взаимодействия: можно менять бизнес-схемы взаимодействия как по вертикали, так и по горизонтали; мгновенная публикация данных на ресурсах; интранет позволяет специфические корпоративные знания всегда поддерживать в форме и легко получать отовсюду в компании, используя технологии Сети и гипермедиа. Например: служебные инструкции, внутренние правила, стандарты, службы рассылки новостей, и даже обучение на рабочем месте; позволяет проводить в жизнь общую корпоративную культуруПреимущества веб-сайта в Интранет перед клиентскими программами архитектуры клиент-сервер: Не требуется инсталляция программы-клиента на компьютерах пользователей (в качестве неё используется браузер). Соответственно, при изменениях функциональности корпоративной информационной системы обновление клиентского ПО также не требуется; Сокращение временных издержек на рутинных операциях по вводу различных данных, благодаря использованию вэб-форм вместо обмена данными по электронной почте; Кросс-платформенная совместимость.

284

Page 285: Metodichka

Недостатки Интранет: Возможность взлома, в том числе утечки данных; Возможность непроверенности инфомации, в том числе оскорбительных материалов; Расходы на разработку и администрирование.Основой для планирования Интранет должно быть целенаправленное сокращение и оптимизация внутрикорпоративного информационного обмена. Исходя из этих целей важно выделить 2 — 3 наиболее важные составляющие, например: HTTP(HTTPS) Web Интранет сервер; SMTP/IMAP e-mail почтовый сервер.Следующие сервисы (и серверы) уже более оптимальны, чем необходимы: Messaging сервер сообщений (MSN Messenger, Jabber); NNTP News сервер новостей; VoIP сервер внутрикорпоративной телефонии.Методы защиты: Современные комплексные межсетевые экраны, фильтрующие информацию на сетевом, транспортном и прикладном уровнях, обеспечивают надежное решение трех задач в области Интранет-безопасности: фильтрация сетевого трафика; протоколирование информации и возбуждение сигналов тревоги; шифрование/дешифрование информации.Экранирующий модуль встраивается в ядро операционной системы между канальным и сетевым уровнями. Он перехватывает все пакеты, поступающие из/в сетевой карты и обрабатывает их в соответствии со специфицированной базой правил. Одним из важнейших фактических стандартов, обеспечивающих информационную безопасность в Интранет и Интернет, является протокол Secure Sockets Layer. Этот протокол можно отнести к сеансовому (пятому) уровню эталонной модели ISO/OSI. Для приложений, опирающихся на SSL, обеспечивается аутентификация пользователей и компьютеров (без передачи имен и паролей в открытом виде), а также целостность и конфиденциальность пересылаемой по сети информации, поддерживается концепция единого входа в информационную систему (когда не надо доказывать свою подлинность каждому серверу в отдельности). Такими приложениями могут быть, например, сервисы HTTP, FTP, SMTP.

3. Системы баз данных: принципы обеспечения безопасности баз данных различного типа; средства обеспечения безопасности баз данных (идентификация и аутентификация объектов баз данных,

языковые средства разграничения доступа), концепция и реализация механизма ролей; организация аудита событий;

средства контроля целостности информации; задачи и средства администратора безопасности баз данных.

Системы баз данных: принципы обеспечения безопасности баз данных различного типа; средства обеспечения безопасности баз данных (идентификация и аутентификация объектов баз данных, языковые средства разграничения доступа), концепция и реализация механизма ролей; организация аудита событий; средства контроля целостности информации; задачи и средства администратора безопасности баз данных.Основной формой организации информационных массивов в ИС являются базы данных. Базу данных можно определить как совокупность взаимосвязанных хранящихся вместе данных при наличии такой минимальной избыточности, которая допускает их использование оптимальным образом для одного или нескольких приложений. В отличие от файловой системы организации и использования информации , БД существует независимо от конкретной программы и предназначена для совместного использования многими пользователями. По виду модели БД классифицируются как: Картотеки; Сетевые; Иерархические; Реляционные; Объектно-ориентированные; Многомерные.На уровне физической модели электронная БД представляет собой файл или их набор в формате TXT, CSV, Excel, DBF, XML либо в специализированном формате конкретной

285

Page 286: Metodichka

СУБД. Также в СУБД в понятие физической модели включают специализированные виртуальные понятия, существующие в её рамках — таблица, табличное пространство, сегмент, куб, кластер и т.д. В настоящее время наибольшее распространение получили реляционные базы данных. Система управления базами данных (СУБД) — специализированная программа (чаще комплекс программ), предназначенная для манипулирования базой данных. Для создания и управления информационной системой СУБД необходима в той же степени, как для разработки программы на алгоритмическом языке необходим транслятор. Основные функции СУБД:- управление данными во внешней памяти (на дисках); - управление данными в оперативной памяти с использованием дискового кэша; - журнализация изменений, резервное копирование и восстановление базы данных после сбоев; - поддержка языков БД (язык определения данных, язык манипулирования данными). Обычно современная СУБД содержит следующие компоненты: - ядро, которое отвечает за управление данными во внешней и оперативной памяти и журнализацию, - процессор языка базы данных, обеспечивающий оптимизацию запросов на извлечение и изменение данных и создание, как правило, машинно-независимого исполняемого внутреннего кода, - подсистему поддержки времени исполнения, которая интерпретирует программы манипуляции данными, создающие пользовательский интерфейс с СУБД - а также сервисные программы (внешние утилиты), обеспечивающие ряд дополнительных возможностей по обслуживанию информационной системы. Классификация СУБД 1. По модели данных: Сетевые; Иерархические; Реляционные; Объектно-реляционные; Объектно-ориентированные2. По архитектуре организации хранения данных: локальные СУБД (все части локальной СУБД размещаются на одном компьютере); распределенные СУБД (части СУБД могут размещаться на двух и более компьютерах).3. По способу доступа к БД:- Файл-серверные - Клиент-серверные - Встраиваемые Примеры: OpenEdge, SQLite, BerkeleyDB, один из вариантов Firebird, один из вариантов MySQL.Принципы обеспечения безопасности баз данных различного типаОсновные требования по безопасности данных, предъявляемые к БД и СУБД, во многом совпадают с требованиями, предъявляемыми к безопасности данных в компьютерных системах – контроль доступа, криптозащита, проверка целостности, протоколирование и т.д.Под управлением целостностью в БД понимается защита данных в БД от неверных (в отличие от несанкционированных) изменений и разрушений. Поддержание целостности БД состоит в том, чтобы обеспечить в каждый момент времени корректность (правильность) как самих значений всех элементов данных, так и взаимосвязей между элементами данных в БД. С поддержанием целостности связаны следующие основные требования.1. Обеспечение достоверности. В каждый элемент данных информация заносится точно в соответствии с описанием этого элемента. Должны быть предусмотрены механизмы обеспечения устойчивости элементов данных и их логических взаимосвязей к ошибкам или неквалифицированным действиям пользователей.

286

Page 287: Metodichka

2. Управление параллелизмом. Нарушение целостности БД может возникнуть при одновременном выполнении операций над данными, каждая из которых в отдельности не нарушает целостности БД. Поэтому должны быть предусмотрены механизмы управления данными, обеспечивающие поддержание целостности БД при одновременном выполнении нескольких операций.3. Восстановление. Хранимые в БД данные должны быть устойчивы по отношению к неблагоприятным физическим воздействиям (аппаратные ошибки, сбои питания и т.п.) и ошибкам в программном обеспечении. Поэтому должны быть предусмотрены механизмы восстановления за предельно короткое время того состояния БД, которое было перед появлением неисправности.Используемая в MySQL система безопасности для всех подключений, запросов и иных операций, которые может пытаться выполнить пользователь, базируется на списках контроля доступа ACLs (Access Control Lists). Обеспечивается также некоторая поддержка SSL-соединений между клиентами и серверами MySQL. Многие из рассматриваемых здесь концепций не относятся исключительно к MySQL; те же общие соображения применимы практически ко всем приложениям. При работе в MySQL старайтесь следовать приведенным ниже инструкциям:Не предоставляйте никому (за исключением пользователя mysql под именем root) доступа к таблице user в базе данных mysql! Это чрезвычайно важно. В MySQL зашифрованный пароль является реальным паролем. Узнав пароль, занесенный в таблицу user, и имея доступ к удаленному компьютеру, занесенному в соответствующую учетную запись, войти в систему под именем зарегистрированного владельца пароля легко может кто угодно. Изучите систему прав доступа MySQL. Для управления доступом к MySQL служат команды GRANT и REVOKE. Предоставляйте ровно столько прав, сколько необходимо, и не больше. Никогда не предоставляйте права всем хостам. Применяйте для шифрования MD5(), SHA1() или другие односторонние хеш-функции. Не используйте в качестве пароля слова из словарей Приобретите брандмауэр. Эта мера обеспечит защиту как минимум от половины всех видов несанкционированного использования любого ПО, с которым вы работаете. Разместите MySQL за брандмауэром или в демилитаризованной зоне (demilitarised zone - DMZ).Не доверяйте никаким данным, которые вводят пользователи. Возможны попытки перехитрить вашу программу путем ввода последовательностей специальных или экранированных символов в веб-формы, URL-ы или любое приложение, созданное вами.Проверяйте размер данных перед тем, как они будут переданы в MySQL.При подключении приложения к базе данных лучше использовать имя пользователя, отличное от того, которое вы используете для целей администрирования. Не предоставляйте своим приложениям больше прав доступа, чем это необходимо.Средства обеспечения безопасности баз данных (идентификация и аутентификация объектов баз данных, языковые средства разграничения доступа)Управление доступов в БДБольшинство современных СУБД имеют встроенные средства, позволяющие администратору системы определять права пользователей по доступу к различным частям БД, вплоть до конкретного элемента. При этом имеется возможность не только предоставить доступ тому или иному пользователю, но и указать разрешенный тип доступа: что именно может делать конкретный пользователь с конкретными данными (читать, модифицировать, удалять и т. п.), вплоть до реорганизации всей БД Таблицы (списки) управления доступом широко используются в компьютерных системах, например, в ОС для управления доступом к файлам. Особенность использования этого средства для защиты БД состоит в том, что в качестве объектов защиты выступают не только отдельные файлы (области в сетевых БД, отношения в реляционных БД), но и другие структурные элементы БД: элемент, поле, запись, набор данных.Пользователей СУБД можно разделить на три группы:

287

Page 288: Metodichka

1. Прикладные программисты - отвечают за создание программ, использующих базу данных. В смысле защиты данных программист может быть как пользователем, имеющим привилегии создания объектов данных и манипулирования ими, так и пользователем, имеющим привилегии только манипулирования данными. 2. Конечные пользователи базы данных - работают с БД непосредственно через терминал или рабочую станцию. Как правило, конечные пользователи имеют строго ограниченный набор привилегий манипулирования данными. Этот набор может определяться при конфигурировании интерфейса конечного пользователя и не изменяться. Политику безопасности в данном случае определяет администратор безопасности или администратор базы данных (если это одно и то же должностное лицо). 3. Администраторы баз данных - образуют особую категорию пользователей СУБД. Они создают сами базы данных, осуществляют технический контроль функционирования СУБД, обеспечивают необходимое быстродействие системы. В обязанности администратора, кроме того, входит обеспечение пользователям доступа к необходимым им данным, а также написание (или оказание помощи в определении) необходимых пользователю внешних представлений данных. Администратор определяет правила безопасности и целостности данных.В современных СУБД достаточно развиты средства дискреционной защиты. Дискреционное управление доступам (discretionary access control) — разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Дискреционная защита является многоуровневой логической защитой. Логическая защита в СУБД представляет собой набор привилегий или ролей по отношению к защищаемому объекту.Средства мандатной защиты предоставляются специальными версиями СУБД. Мандатное управление доступом — это разграничение доступа субъектов к объектам данных, основанное на характеризуемой меткой конфиденциальности информации, которая содержится в объектах, и на официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности. Физическая защита СУБД главным образом характеризует данные (их принадлежность, важность, представительность и пр.). Это в основном метки безопасности, описывающие группу принадлежности и уровни конфиденциальности и ценности данных объекта (таблицы, столбца, строки или поля). Метки безопасности (физическая защита) неизменны на всем протяжении существования объекта защиты (они уничтожаются только вместе с ним) и территориально (на диске) располагаются вместе с защищаемыми данными, а не в системном каталоге, как это происходит при логической защите. Существуют реализации, позволяющие разграничивать доступ вплоть до конкретного значения конкретного атрибута в конкретной строке конкретной таблицы. Дело не ограничивается одним значением метки конфиденциальности — обычно сама метка представляет собой набор значений, отражающих, например, уровень защищенности устройства, на котором хранится таблица, уровень защищенности самой таблицы, уровень защищенности атрибута и уровень защищенности конкретного кортежа.Управление целостностью данныхНарушение целостности данных может быть вызвано рядом причин: сбои оборудования, физические воздействия или стихийные бедствия; ошибки санкционированных пользователей или умышленные действия

несанкционированных пользователей; программные ошибки СУБД или ОС; ошибки в прикладных программах; совместное выполнение конфликтных запросов пользователей и др.

288

Page 289: Metodichka

Нарушение целостности данных возможно и в хорошо отлаженных системах. Поэтому важно не только не допустить нарушения целостности, но и своевременно обнаружить факт нарушения целостности и оперативно восстановить целостность после нарушения.Управление параллелизмомПоддержание целостности на основе приведенных выше ограничений целостности представляет собой достаточно сложную проблему в системе БД даже с одним пользователем. В системах, ориентированных на многопользовательский режим работы, возникает целый ряд новых проблем, связанных с параллельным выполнением конфликтующих запросов пользователей. Прежде , чем рассмотреть механизмы защиты БД от ошибок, возникающих в случае конфликта пользовательских запросов, раскроем ряд понятий, связанных с управлением параллелизмом.Важнейшим средством механизма защиты целостности БД выступает объединение совокупности операций, в результате которых БД из одного целостного состояния переходит в другое целостное состояние, в один логический элемент работы, называемый транзакцией. Суть механизма транзакций состоит в том, что до завершения транзакции все манипуляции с данными проводятся вне БД, а занесение реальных изменений в БД производится лишь после нормального завершения транзакции.Восстановление данныхС точки зрения безопасности данных такой механизм отображения изменений в БД очень существенен. Если транзакция была прервана, то специальные встроенные средства СУБД осуществляют так называемый откат - возврат БД в состояние, предшествующее началу выполнения транзакции (на самом деле откат обычно заключается просто в невыполнении изменений, обусловленных ходом транзакции, в физической БД). Если выполнение одной транзакции не нарушает целостности БД, то в результате одновременного выполнения нескольких транзакций целостность БД может быть нарушена. Чтобы избежать подобного рода ошибок, СУБД должна поддерживать механизмы, обеспечивающие захват транзакциями модифицируемых элементов данных до момента завершения модификации так называемые блокировки. При этом гарантируется, что никто не получит доступа к модифицируемому элементу данных, пока транзакция не освободит его. Применение механизма блокировок приводит к новым проблемам управления параллелизмом, в частности, к возникновению ситуаций клинча двух транзакций. Причем, если некоторая транзакция пытается блокировать объект, который уже блокирован другой транзакцией, то ей придется ждать, пока не будет снята блокировка объекта транзакцией, установившей эту блокировку. Иными словами, блокировку объекта может выполнять только одна транзакция.Можно выделить три основных уровня восстановления:1. Оперативное восстановление, которое характеризуется возможностью

восстановления на уровне отдельных транзакций при ненормальном окончании ситуации манипулирования данными (например, при ошибке в программе).

2. Промежуточное восстановление.Если возникают аномалии в работе системы (системно-программные ошибки, сбои программного обеспечения, не связанные с разрушением БД), то требуется восстановить состояние всех выполняемых на момент возникновения сбоя транзакций.

3. Длительное восстановление. При разрушении БД в результате дефекта на диске восстановление осуществляется с помощью копии БД. Затем воспроизводят результаты выполненных с момента снятия копии транзакций и возвращают систему в состояние на момент разрушения.

Транзакция и восстановление:Прекращение выполнения транзакции вследствие появления сбоя нарушает целостность БД. Если результаты такого выполнения транзакции потеряны, то имеется возможность их воспроизведения на момент возникновения сбоя. Таким образом, понятие транзакции

289

Page 290: Metodichka

играет важную роль при восстановлении. Для восстановления целостности БД транзакции должны удовлетворять следующим требованиям: 1. необходимо, чтобы транзакция или выполнялась полностью, или не выполнялась совсем; 2. необходимо, чтобы транзакция допускала возможность возврата в первоначальное состояние, причем, для обеспечения независимого возврата транзакции в начальное состояние монопольную блокировку необходимо осуществлять до момента завершения изменения всех объектов;3. необходимо иметь возможность воспроизведения процесса выполнения транзакции, причем, для обеспечения этого требования, совместную блокировку необходимо осуществлять до момента завершения просмотра данных всеми транзакциями.В процессе выполнения любой транзакции наступает момент ее завершения. При этом все вычисления, сделанные транзакцией в ее рабочей области, должны быть закончены, копия результатов ее выполнения должна быть записана в системный журнал. Подобные действия называют операцией фиксации. При появлении сбоя целесообразнее осуществлять возврат не в начало транзакции, а в некоторое промежуточное положение. Точку, куда происходит такой возврат, называют точкой фиксации (контрольной точкой). Пользователь может установить в процессе выполнения транзакции произвольное количество таких точек. Если в ходе выполнения транзакции достигается точка фиксации, то СУБД автоматически осуществляет указанную выше операцию.Откат и раскрутка транзакцииОсновным средством, используемым при восстановлении, является системный журнал, в котором регистрируются все изменения, вносимые в БД каждой транзакцией. Возврат транзакции в начальное состояние состоит в аннулировании всех изменений, которые осуществлены в процессе выполнения транзакции. Такую операцию называют откатом. Для воспроизведения результатов выполнения транзакции можно, используя системный журнал, восстановить значения проведенных изменений в порядке их возникновения, либо выполнить транзакцию повторно. Воспроизведение результатов выполнения транзакции с использованием системного журнала называется раскруткой. Раскрутка является достаточно сложной, но необходимой операцией механизмов восстановления современных БД.Языковые средства разграничения доступаСоставной частью языка SQL является язык, позволяющий описывать и устанавливать те или иные назначения доступа и другие необходимые установки политики безопасности в конкретной АИС. Впервые подобные возможности были реализованы в языках SEQUEL (созданного в рамках проекта System R фирмы IBM) и языка QUEL (созданного в рамках проекта INGRES). Они послужили в дальнейшем основой для языка SQL.В перечне базовых инструкций языка SQL представлены инструкции GRANT и REVOKE, предоставляющие или отменяющие привилегии пользователям.В большинстве случаев право подачи команд GRAND и REVOKE по конкретному объекту автоматически имеют пользователи, создавшие данный объект, т.е. их владельцы. В других подходах этим правом наделяются доверенные субъекты, т.е. администраторы.Хотя в явном виде такой подход не предусматривает создание матрицы доступа, тем не менее, реализуется классический принцип дискреционного разграничения доступа.Дискреционный принцип обладает большой гибкостью по настройке системы разграничения доступа на особенности предметной области базы данных и потребности пользователей, но не обеспечивает эффективной управляемости и затрудняет проведение какой-либо целенаправленной политики безопасности в системе. Преодоление этого недостатка достигается двумя путями — использованием техники «представлений» и специальными расширениями языка SQL.

290

Page 291: Metodichka

Другим подходом являются специальные расширения языка SQL, основанные на событийно-процедурной идеологии с введением специальных правил (RULE) безопасности.Введение правил безопасности обеспечивает более широкие и гибкие возможности реализации различных политик безопасности с большей степенью контроля и управляемости, но, как, впрочем, и техника представлений и непосредственное использование инструкций GRANT, не позволяет строить системы с мандатным принципом разграничения доступа, который считается более жестким и надежным.Для решения этой задачи могут предлагаться более кардинальные расширения языка SQL с введением возможностей создания объектов базы данных с метками конфиденциальности. Следует, однако, заметить, что подобные примеры в коммерческих и сертифицированных по требованиям безопасности СУБД чрезвычайно редки.В современных СУБД для реализации установок, правил и ограничений доступа разрабатывается и используется специальный диалогово-наглядный интерфейс, автоматически формирующий соответствующие конструкции языка SQL и позволяющий в большинстве случаев обходиться без непосредственного программирования.Концепция и реализация механизма ролейОбычно после создания логина и пользователя базы данных следующее, что нужно сделать, — предоставить пользователю разрешения в базе данных. Один из способов сделать это — воспользоваться ролями базы данных.Роли базы данных — это специальные объекты, которые используются для упрощения предоставления разрешений в базах данных. В отличие от серверных ролей, которые могут быть только встроенными, роли баз данных могут быть как встроенными, так и пользовательскими. Встроенные роли баз данных обладают предопределенным набором разрешений, а пользовательские роли можно использовать для группировки пользователей при предоставлении разрешений. Обычно пользовательские роли используются только для логинов SQL Server (хотя им можно назначать любых пользователей баз данных, в том числе созданных на основе логинов Windows). Для группировки логинов Windows обычно удобнее и проще использовать группы Windows.Кроме имени роли, при создании можно также указать ее владельца (если это не указано, владельцем роли автоматически станет создавший ее пользователь базы данных). Если вы создаете роль при помощи графического интерфейса, вы можете сразу назначить роль владельцем схемы в базе данных и назначить пользователей, которые будут обладать правами этой роли.Встроенным ролям назначены предопределенные права, изменить которые невозможно. Предоставление прав пользовательским ролям производится точно так же, как и обычным пользователям базы данных.Из кода Transact-SQL разрешения можно предоставлять командами GRANT, DENY и REVOKE. Например, чтобы предоставить пользователю User1 возможность просматривать данные в таблице Table1 в схеме dbo, можно воспользоваться командой:GRANT SELECT ON dbo.Table1 TO User1;Лишить его ранее предоставленного права можно при помощи команды:REVOKE SELECT ON dbo.Table1 TO User1;АудитАудит экземпляра SQL Server или базы данных SQL Server включает в себя отслеживание и протоколирование событий, происходящих в системе. Для аудита в SQL Server можно использовать несколько методов, описанных в разделе Аудит (компонент Database Engine). Начиная с версии SQL Server 2008 Enterprise можно также настроить автоматический аудит с помощью подсистемы аудита SQL Server.

291

Page 292: Metodichka

В SQL Server доступно несколько уровней аудита, применение которых зависит от существующих требований или стандартов установки. Подсистема аудита SQL Server предоставляет средства и процессы, необходимые для включения, хранения и просмотра аудитов на различных объектах серверов и баз данных. Группы действий аудита сервера можно записывать для всего экземпляра, а также группы действий аудита базы данных либо действия аудита базы данных для каждой базы данных. Событие аудита будет происходить каждый раз при обнаружении действия, подлежащего аудиту.Аудит — это сочетание нескольких элементов в одном пакете для определенной группы действий сервера или базы данных. Компоненты подсистемы аудита SQL Server совместно формируют выходные данные, называемые аудитом, аналогично тому, как определение отчета в сочетании с элементами графики и данных формируют отчет.Администратор БДОтвечает за целостность информационных ресурсов компании. На нем лежит ответственность по созданию, обновлению и сохранности связанных между собой резервных копий файлов, исходя из задач предприятия. Должен в мельчайших подробностях знать существующие механизмы восстановления программного обеспечения БД. Возможны ситуации, при которых администратору БД потребуется на основе логических прикладных моделей создавать элементы физической схемы, а также поддерживать связь пользователей с системой и обеспечивать соответствующий уровень информационной безопасности, следя за тем, чтобы доступ к данным имели только те люди, которые в нем нуждаются. Должен уметь определять узкие места системы, ограничивающие ее производительность, настраивать SQL и программное обеспечение СУРБД и обладать знаниями, необходимыми для решения вопросов оптимизации быстродействия БД.Средства администратора БД:1. Профилактический монитор: избавляет администратора от экстренных мер, разгружает администратора по вечерам и выходным, ускоряет приобретение опыта.2. Средства диагностики: превращают младшего АБД в старшего, позволяя последнему сконцентрироваться на других задачах.3. Средства анализа: помогают при планировании роста БД и будущих затрат.4. Средства технического обслуживания: помогают при резервном копировании и восстановлении данных, сокращая время операции и уменьшая число ошибок, помогают при реорганизациях, экономя время, уменьшая количество ошибок и длительность профилактических окон (maintenance window), способствуют высокой доступности данных, создавая “незаметные” с точки зрения системы профилактические окна и помогая при резервировании / восстановлении системы.

4. Разновидности вредоносных компьютерных программ (ВрКП) и их особенности. Возможные вредоносные воздействия ВрКП. Определение и классификация вирусов, особенности классов. Средства борьбы с вирусными атаками. Методика применения

средств борьбы с вирусами. Вредоносная программа — компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы. Компьютерные вирусы, трояны и черви являются основными типами вредоносных программ.Классификация ВрКП, особенности

292

Page 293: Metodichka

Червь (сетевой червь) — тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осуществлению иного вредоносного воздействия. На этапе проникновения делятся по типам используемых протоколов: почтовые черви, P2P – черви, IM – черви, IRC – черви, сетевые черви (т.е. распространяющиеся благодаря неправильной обработки некоторыми приложениями базовых пакетов стека протоколов tcp/ip). Активируется при участии пользователя, через использование методов социальной инженерии, например при скачке и запуске файла или без участия пользователя — при использовании уязвимостей системы/ПО. Поиск жертвы базируется на используемом протоколе: так, почтовый червь или IM-червь используют для рассылки списки контактов. Наиболее часто среди червей встречаются упрощенные реализации метаморфизма. Некоторые черви способны рассылать свои копии в письмах, как с внедрением скрипта приводящего к автоматической активации червя, так и без внедрения. Такое поведение червя обусловлено двумя факторами: скрипт автоматической активации повышает вероятность запуска червя на компьютере пользователя, но при этом уменьшает вероятность проскочить антивирусные фильтры на почтовых серверах. Аналогично, черви могут менять тему и текст инфицированного сообщения, имя, расширение и даже формат вложенного файла - исполняемый модуль может быть приложен как есть или в заархивированном виде. Все это нельзя считать мета- или полиморфизмом, но определенной долей изменчивости черви, безусловно, обладают. Пример червя — червь Морриса, 1988 год.Троянские программы Троян (троянский конь) — тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе. Трояны отличаются отсутствием механизма создания собственных копий. Некоторые трояны способны к автономному преодолению систем защиты КС, с целью проникновения и заражения системы. В общем случае, троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя или же активных действий злоумышленника. Проникает на пользовательский компьютер через маскировку под полезное приложение или коорперируясь с вирусами и червями. Активация через ожидание запуска файла пользователем или использование уязвимостей для автоматического запуска.Функции:- клавиатурные шпионы;- похитители паролей;- утилиты удаленного управления;- backdoor (устройство проще, чем у утилит удаленного управления);- анонимные smtp-сервера и прокси- утилиты дозвона (dial-up)- модификаторы настроек браузера- etcКомпьютерные вирусы:Определение и классификация вирусов, особенности классовОпределение по ГОСТ Р 51188-98: вирус — программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения. Компьютерный вирус относится к вредоносным программам. Деление вирусов на типы происходит в соответствии со способами размножения. Процесс размножения делится на стадии:

1. Проникновение на компьютер

293

Page 294: Metodichka

2. Активация вируса3. Поиск объектов для заражения4. Подготовка вирусных копий5. Внедрение вирусных копий

Особенности реализации каждой стадии порождают атрибуты, набор которых фактически и определяет класс вируса.АктивацияДля активации вируса необходимо, чтобы зараженный объект получил управление. На данной стадии деление вирусов происходит по типам объектов, которые могут быть заражены:1. Загрузочные вирусы - вирусы, заражающие загрузочные сектора постоянных и сменных носителей. Пример - Virus.Boot.DiskFiller располагает свой код непосредственно за MBR, а в самом MBR меняет ссылку на активный загрузочный сектор, указывая адрес сектора где он расположен.2. Файловые вирусы —вирусы, заражающие файлы. Эта группа дополнительно делится на три, в зависимости от среды в которой выполняется код:

Собственно файловые вирусы — те, которые непосредственно работают с ресурсами операционной системы. Пример - Virus.Win9x.CIH ("Чернобыль"). Макровирусы — вирусы, написанные на языке макрокоманд и исполняемые в среде какого-либо приложения. Пример — Macro.Word97.Thus, Virus.Acad.Pobresito Скрипт-вирусы — вирусы, исполняемые в среде определенной командной оболочки: раньше - bat-файлы в командной оболочке DOS, сейчас чаще VBS и JS - скрипты в командной оболочке Windows Scripting Host (WSH). Пример — Virus.VBS.Sling.

Поиск жертвНа стадии поиска объектов для заражения встречается два способа поведения вирусов.1. Получив управление, вирус производит разовый поиск жертв, после чего передает управление ассоциированному с ним объекту (зараженному объекту). Скрипт-вирусы.2. Получив управление, вирус так или иначе остается в памяти и производит поиск жертв непрерывно, до завершения работы среды, в которой он выполняется. Резидентные вирусы — практически все существующие.Существуют также stealth-вирусы - вирусы, которые находясь постоянно в памяти, перехватывают обращения к зараженному файлу и на ходу удаляют из него вирусный код, передавая в ответ на запрос неизмененную версию файла. Таким образом эти вирусы маскируют свое присутствие в системе. Для их обнаружения антивирусным средствам требуется возможность прямого обращения к диску в обход средств операционной системы. Наибольшее распространение Stealth-вирусы получили во времена DOS.Подготовка вирусных копийСигнатура вируса — в широком смысле, информация, позволяющая однозначно определить наличие данного вируса в файле или ином коде. Примерами сигнатур являются: уникальная последовательность байт, присутствующая в данном вирусе и не встречающаяся в других программах; контрольная сумма такой последовательности. Процесс подготовки копий для распространения может существенно отличаться от простого копирования. Авторы наиболее сложных в технологическом плане вирусов стараются сделать разные копии максимально непохожими для усложнения их обнаружения антивирусными средствами. Как следствие, составление сигнатуры для такого вируса крайне затруднено либо вовсе невозможно.При создании копий для маскировки могут применяться следующие технологии: Шифрование — вирус состоит из двух функциональных кусков: собственно вирус и шифратор. Каждая копия вируса состоит из шифратора, случайного ключа и собственно вируса, зашифрованного этим ключом.

294

Page 295: Metodichka

Метаморфизм — создание различных копий вируса путем замены блоков команд на эквивалентные, перестановки местами кусков кода, вставки между значащими кусками кода "мусорных" команд, которые практически ничего не делают.Сочетание этих двух технологий приводит к появлению следующих типов вирусов. Шифрованный вирус — вирус, использующий простое шифрование со случайным ключом и неизменный шифратор. Такие вирусы легко обнаруживаются по сигнатуре шифратора. Метаморфный вирус — вирус, применяющий метаморфизм ко всему своему телу для создания новых копий. Полиморфный вирус — вирус, использующий метаморфный шифратор для шифрования основного тела вируса со случайным ключом. При этом часть информации, используемой для получения новых копий шифратора также может быть зашифрована. Например, вирус может реализовывать несколько алгоритмов шифрования и при создании новой копии менять не только команды шифратора, но и сам алгоритм.ВнедрениеВнедрение вирусных копий может осуществляться двумя принципиально разными методами: Внедрение вирусного кода непосредственно в заражаемый объект Замена объекта на вирусную копию. Замещаемый объект, как правило, переименовываетсяДля вирусов характерным является преимущественно первый метод. Второй метод намного чаще используется червями и троянами, а точнее троянскими компонентами червей, поскольку трояны сами по себе не распространяются.Возможные вредоносные воздействия- перегрузка каналов связи- DDOS атаки- потеря данных- нарушение работы ПО- загрузка ресурсов компьютераРеализуемые угрозы безопасности информации:- нарушения конфиденциальности (кража данных, удаленное управление)- нарушения целостности (модификация информации)- нарушения доступности (перегрузка каналов связи, вывод машины из строя, невозможность загрузки системы)Средства борьбы с вирусными атаками. Антивирус — программное средство, предназначенное для борьбы с вирусами.Основные задачи:- препятствие проникновения в систему;- Обнаружение наличия вирусов в компьютерной системе- Устранение вирусов из компьютерной системы без нанесения повреждений другим объектам системы- Минимизация ущерба от действий вирусов Технологии, применяемые антивирусами, можно разбить на 2 группы: сигнатурного анализа и вероятностного анализа. Сигнатурный анализ - метод обнаружения вирусов, заключающийся в проверке наличия в файлах сигнатур вирусов. является наиболее известным методом обнаружения вирусов и используется практически во всех современных антивирусах. Для проведения проверки антивирусу необходим набор вирусных сигнатур, который хранится в антивирусной базе, которая требует периодического обновления. Возможно лечение, трояны и черви чаще всего не поддаются лечению, поскольку являются цельными модулями. Грамотная реализация вирусной сигнатуры позволяет обнаруживать известные вирусы со стопроцентной вероятностью.

295

Page 296: Metodichka

Технологии вероятностного анализа в свою очередь подразделяются на три категории: Эвристический анализ - технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов. Проверяется структура файла, его соответствие вирусным шаблонам. Поведенческий анализтехнология, в которой решение о характере проверяемого объекта принимается на основе анализа выполняемых им операций. Анализ контрольных сумм - способ отслеживания изменений в объектах компьютерной системы. На основании анализа характера изменений - одновременность, массовость, идентичные изменения длин файлов - можно делать вывод о заражении системы. Технологии вероятностного анализа применяются для обнаружения неизвестных вирусов, не дает 100% гарантии, возможны ложные срабатывания, не предполагают лечения.Антивирус может работать в непрерывном режиме или запускаться периодически. Возможно использование антивирусного комплекса, включающего средства для защиты рабочих станций, файловых серверов, почтовых систем, шлюзов (сканер HTTP, FTP, SMTP потока).Помимо установки антивируса, средствами борьбы с вредоносными программами и вирусными атаками являются:- межсетевые экраны, защищающие от атак по сети (определение диапазона допустимых адресов, закрытие портов, etc)- средства борьбы со спамом (спам фильтры, etc)- регулярные обновления системы и ПО- организационные методы (правила работы за компьютером - правила обработки информации и использования программ, политики безопасности)- отключение автозапуска со съемных носителей.Методика применения средств борьбы с вирусами. Комплексная система антивирусной защиты — совокупность организационных, правовых и программно-аппаратных мер и средств, направленных на обеспечение эффективной антивирусной защиты информации в локальной сети. Комплексность системы антивирусной защиты достигается контролем всех информационных потоков протекающих в локальной сети и согласованием между собой разнородных методов и средств, обеспечивающих антивирусную защиту всех элементов локальной сети.Создание КСАЗ проводится в несколько этапов.- концепция антивирусной безопасности- политика антивирусной безопасности- техническое задание- технический проект- разработка эксплуатационной документации (инструкция пользователя, администратора)- внедрение средств защиты

5. Безопасность ресурсов сети (система Kerberos). Маршрутизация. Адресация в IP сетях (IPv4, IPv6, CIDR, NAT). Распределенные

файловые системы. Распределенная обработка данных (способы разделения приложений, синхронизация).

Безопасность ресурсов сети (система Kerberos ). Kerberos - это аутентификационный сервис, разработанный в MIT. Предположим, что существует открытое распределенное окружение, в котором пользователи, работающие

296

Page 297: Metodichka

за своими компьютерами, хотят получить доступ к распределенным в сети серверам. Серверы могут предоставлять доступ только авторизированным пользователям. Рабочая станция не может быть доверенной системой, потому что существуют угрозы — получения физического доступа и входа под другим именем, изменения сетевого адреса станции, просмотр трафика и replay атаки. Для того, чтобы не встраивать усиленные протоколы аутентификации на каждый сервер Kerberos создает сервер аутентификации, в чьи функции входит аутентификация пользователей для серверов и серверов для пользователей. Применяется только симметричное шифрование, не используется шифрование с открытым ключом. Безопасность протокола в значительной мере основывается на том, что системные часы участников более-менее синхронны и на временных утверждениях подлинности, называемых билетами Kerberos.Ниже приведено упрощенное описание протокола. Следующие аббревиатуры будут использованы:

AS = Сервер аутентификации TGS = Сервер предоставления билетов SS = Ресурс, предоставляющий некий сервис, к которому требуется получить

доступ TGT = Билет для получения билета

В двух словах клиент авторизуется на AS, используя свой долгосрочный секретный ключ, и получает билет от SA. Позже клиент может использовать этот билет для получения дополнительных билетов на доступ к ресурсам SS без необходимости прибегать к использованию своего секретного ключа.Более детально:Шаги входа пользователя в систему:

Пользователь вводит имя и пароль на клиентской машине. Клиентская машина выполняет над паролем одностороннюю функцию (обычно

хэш), и результат становится секретным ключом клиента/пользователя. Шаги аутентификации клиента:1. Клиент посылает простым текстом сообщение серверу AS, запрашивая сервисы от имени пользователя. Например так: «Пользователь АБВ хочет запросить сервисы». Обратите внимание, что ни секретный ключ, ни пароль не посылаются на AS. 2. AS проверяет, есть ли такой клиент в базе. Если есть, то назад AS отправляет следующие два сообщения:

o Сообщение A: Сессионный Ключ Client/TGS зашифрованный секретным ключом клиента/пользователя. o Сообщение B: TGT (который включает ID клиента, сетевой адрес клиента, период действия билета, и Сессионный Ключ Сlient/TGS) зашифрованный секретным ключом TGS.

3. Как только клиент получает сообщения A и B, он расшифровывает сообщение A, чтобы получить Сессионный Ключ Client/TGS. Этот сессионный ключ используется для дальнейшего обмена с сервером TGS. (Важно: Клиент не может расшифровать сообщение B, так как оно зашифровано секретным ключом TGS.) В этот момент у пользователя достаточно данных, чтобы авторизироваться на TGS. Шаги авторизации клиента для получения сервиса:1. При запросе сервисов клиент отправляет следующие два сообщения на TGS:

o Сообщение C: Содержит TGT, полученный в сообщении B и ID требуемого сервиса. o Сообщение D: Аутентикатор (составленный из ID клиента и временного штампа), зашифрованный на Сессионном Ключе Client/TGS.

2. После получения сообщений C и D, TGS извлекает сообщение B из сообщения C и расшифровывает его используя секретный ключ TGS. Это дает ему Сессионный Ключ

297

Page 298: Metodichka

Client/TGS. Используя его TGS расшифровывает сообщение D и посылает следующие два сообщения клиенту:

o Сообщение E: Client-to-server ticket (который содержит ID клиента, сетевой адрес клиента, время действия билета и Сессионный Ключ Client/server) зашифрованный секретным ключом сервиса. o Сообщение F: Сессионный ключ Client/server, зашифрованный на Сессионном Ключе Client/TGS.

Шаги клиента при запросе сервиса:1. При получении сообщений E и F от TGS, у клиента достаточно информации для авторизации на SS. Клиент соединяется с SS и посылает следующие два сообщения:

• Сообщение E из предыдущего шага (client-to-server ticket, зашифрованный секретным ключом сервиса).

• Сообщение G: новый аутентикатор, который включающий ID клиента, временной штамп и зашифрованный на client/server session key.

2. SS расшифровывает билет используя свой секретный ключ для получения Сессионного Ключа Client/Server. Используя сессионный ключ, SS расшифровывает аутентикатор и посылает клиенту следующее сообщение для подтверждения готовности обслужить клиента и показать, что сервер действительно является тем, за кого себя выдает:

• Сообщение H: Временной штамп, указанный клиентом + 1, зашифрованный на Сессионном Ключе Client/Server.

3. Клиент расшифровывает подтверждение, используя Сессионный Ключ Client/Server и проверяет, действительно ли временной штамп корректно обновлен. Если это так, то клиент может доверять серверу и может начать посылать запросы на сервер. 4. Сервер предоставляет клиенту требуемый сервис.МаршрутизацияМаршрутизация— процесс определения маршрута следования информации в сетях связи. Маршруты могут задаваться административно (статические маршруты), либо вычисляться с помощью алгоритмов маршрутизации, базируясь на информации о топологии и состоянии сети, полученной с помощью протоколов маршрутизации (динамические маршруты).Статические маршруты могут быть:- маршруты, не изменяющиеся во времени- маршруты, изменяющиеся по расписанию- маршруты, изменяющиеся по ситуации — административно в момент возникновения стандартной ситуацииПроцесс маршрутизации в компьютерных сетях выполняется программно-аппаратными средствами — маршрутизаторами. В дополнение к маршрутизации, маршрутизаторы осуществляют и коммутацию каналов/сообщений/пакетов/ячеек, так же, как и коммутатор компьютерной сети выполняет маршрутизацию (определение на какой порт отправить пакет на основании таблицы MAC адресов), а называется в честь основной его функции — коммутации.Маршрутизируемые протоколыПротокол маршрутизации может работать только с пакетами, принадлежащими к одному из маршрутизируемых протоколов, например, IP, IPX или Xerox Network System. Маршрутизируемые протоколы определяют формат пакетов (заголовков), важнейшей информацией из которых для маршрутизации является адрес назначения. Протоколы, не поддерживающие маршрутизацию, могут передаваться между сетями с помощью туннелей. Подобные возможности обычно предоставляют программные маршрутизаторы и некоторые модели аппаратных маршрутизаторов. В сети желательно использовать какой-либо один маршрутизируемый протокол, так как некоторые

298

Page 299: Metodichka

маршрутизаторы допускают совмещение разных протоколов, и это всегда снижает производительность сети.Аппаратная маршрутизация Выделяют два типа аппаратной маршрутизации: со статическими шаблонами потоков и с динамически адаптируемыми таблицами. Статические шаблоны потоков подразумевают разделение всех входящих в маршрутизатор IP-пакетов на виртуальные потоки; каждый поток характеризуется набором признаков для пакета: IP-адресами отправителя/получателя, TCP/UDP-порт отправителя/получателя (в случае поддержки маршрутизации на основании информации 4 уровня), порт, через который пришёл пакет. Оптимизация маршрутизации при этом строится на идее, что все пакеты с одинаковыми признаками должны обрабатываться одинаково (по одинаковым правилам), при этом правила проверяются только для первого пакета в потоке (при появлении пакета с набором признаков, не укладывающимся в существующие потоки, создаётся новый поток), по результатам анализа этого пакета формируется статический шаблон, который и используется для определения правил коммутации приходящих пакетов (внутри потока). Обычно время хранения неиспользующегося шаблона ограничено (для освобождения ресурсов маршрутизатора). Ключевым недостатком подобной схемы является инерциональность по отношению к изменению таблицы маршрутизации (в случае существующего потока изменение правил маршрутизации пакетов не будет "замечено" до момента удаления шаблона).Динамически адаптированные таблицы используют правила маршрутизации "напрямую", используя маску и номер сети из таблицы маршрутизации для проверки пакета и определения порта, на который нужно передать пакет. При этом изменения в таблице маршрутизации (в результате работы, например, протоколов маршрутизации/резервирования) сразу же влияют на обработку всех новопришедших пакетов. Динамически адаптированные таблицы так же позволяют легко реализовывать быструю (аппаратную) проверку списков доступа.Программная маршрутизацияПрограммная маршрутизация выполняется либо специализированным ПО маршрутизаторов (в случае, когда аппаратные методы не могут быть использованы, например, в случае организации туннелей), либо программным обеспечением на компьютере. В общем случае, любой компьютер осуществляет маршрутизацию своих собственных исходящих пакетов (как минимум, для разделения пакетов, отправляемых на шлюз по умолчанию и пакетов, предназначенных узлам в локальном сегменте сети). Для маршрутизации чужих IP-пакетов, а так же построения таблиц маршрутизации используется различное ПО.Адресация в IP сетяхIPv4Каждый компьютер в сети TCP/IP имеет адреса трех уровней: - Локальный адрес узла, определяемый технологией, с помощью которой построена отдельная сеть, в которую входит данный узел. Для узлов, входящих в локальные сети - это МАС-адрес сетевого адаптера или порта маршрутизатора, например, 11-А0-17-3D-BC-01. Для всех существующих технологий локальных сетей МАС-адрес имеет формат 6 байтов: старшие 3 байта - идентификатор фирмы производителя, а младшие 3 байта назначаются уникальным образом самим производителем. Для узлов, входящих в глобальные сети, такие как Х.25 или frame relay, локальный адрес назначается администратором глобальной сети. - IP-адрес, состоящий из 4 байт, например, 109.26.17.100. Этот адрес используется на сетевом уровне. Он назначается администратором во время конфигурирования компьютеров и маршрутизаторов. IP-адрес состоит из двух частей: номера сети и номера узла. Номер сети может быть выбран администратором произвольно, либо назначен по

299

Page 300: Metodichka

рекомендации специального подразделения Internet (Network Information Center, NIC), если сеть должна работать как составная часть Internet. - Символьный идентификатор-имя, например, SERV1.IBM.COM. Этот адрес назначается администратором и состоит из нескольких частей, например, имени машины, имени организации, имени домена. Такой адрес, называемый также DNS-именем, используется на прикладном уровне, например, в протоколах FTP или telnet.IP-адресIP-адрес имеет длину 4 байта и обычно записывается в виде четырех чисел, представляющих значения каждого байта в десятичной форме, и разделенных точками: 128.10.2.30.Адрес состоит из двух логических частей - номера сети и номера узла в сети. Какая часть адреса относится к номеру сети, а какая к номеру узла, определяется значениями первых битов адреса: - Если адрес начинается с 0, то сеть относят к классу А, и номер сети занимает один байт, остальные 3 байта интерпретируются как номер узла в сети. Сети класса А имеют номера в диапазоне от 1 до 126. (Номер 0 не используется, а номер 127 зарезервирован для специальных целей). В сетях класса А количество узлов должно быть больше 216, но не превышать 224.- Если первые два бита адреса равны 10, то сеть относится к классу В и является сетью средних размеров с числом узлов 28 - 216. В сетях класса В под адрес сети и под адрес узла отводится по 16 битов, то есть по 2 байта.- Если адрес начинается с последовательности 110, то это сеть класса С с числом узлов не больше 28. Под адрес сети отводится 24 бита, а под адрес узла - 8 битов.- Если адрес начинается с последовательности 1110, то он является адресом класса D и обозначает особый, групповой адрес - multicast. Если в пакете в качестве адреса назначения указан адрес класса D, то такой пакет должны получить все узлы, которым присвоен данный адрес.- Если адрес начинается с последовательности 11110, то это адрес класса Е, он зарезервирован для будущих применений.В таблице приведены диапазоны номеров сетей, соответствующих каждому классу сетей. Класс Наименьший адрес Наибольший адресA 01.0.0 126.0.0.0B 128.0.0.0 191.255.0.0C 192.0.1.0 223.255.255.0D 224.0.0.0 239.255.255.255E 240.0.0.0 247.255.255.255Номер узла в протоколе IP назначается независимо от локального адреса узла. Маршрутизатор по определению входит сразу в несколько сетей. Поэтому каждый порт маршрутизатора имеет собственный IP-адрес. Конечный узел также может входить в несколько IP-сетей. В этом случае компьютер должен иметь несколько IP-адресов, по числу сетевых связей. Таким образом, IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение.IPv6IPv6 представляет собой новую версию протокола Интернет (RFC-1883), являющуюся преемницей версии 4 (IPv4; RFC-791). Изменения IPv6 по отношению к IPv4 можно поделить на следующие группы:- Расширение адресации. В IPv6 длина адреса расширена до 128 бит (против 32 в IPv4), что позволяет обеспечить больше уровней иерархии адресации, увеличить число адресуемых узлов, упростить авто-конфигурацию. Для расширения возможности мультикастинг-маршрутизации в адресное поле введено субполе "scope" (группа адресов). Определен новый тип адреса "anycast address", который используется для

300

Page 301: Metodichka

посылки запросов клиента любой группе серверов. Эникаст адресация предназначена для использования с набором взаимодействующих серверов, чьи адреса не известны клиенту заранее.- Спецификация формата заголовков. Некоторые поля заголовка IPv4 отбрасываются или делаются опционными, уменьшая издержки, связанные с обработкой заголовков пакетов с тем, чтобы уменьшить влияние расширения длины адресов в Ipv6.- Улучшенная поддержка расширений и опций. Изменение кодирования опций IP-заголовков позволяет облегчить переадресацию пакетов, ослабляет ограничения на длину опций, и делает более доступным введение дополнительных опций в будущем.- Возможность пометки потоков данных. Введена возможность помечать пакеты, принадлежащие определенным транспортным потокам, для которых отправитель запросил определенную процедуру обработки, например, нестандартный тип TOS (вид услуг) или обработка данных в реальном масштабе времени.- Идентификация и защита частных обменов. В IPv6 введена спецификация идентификации сетевых объектов или субъектов, для обеспечения целостности данных и при желании защиты частной информации.IP версия 6 архитектуры адресацииСуществует три типа адресов:

unicast:Идентификатор одиночного интерфейса. Пакет, посланный по уникастному адресу, доставляется интерфейсу, указанному в адресе.

anycast:Идентификатор набора интерфейсов (принадлежащих разным узлам). Пакет, посланный по эникастному адресу, доставляется одному из интерфейсов, указанному в адресе (ближайший, в соответствии с мерой, определенной протоколом маршрутизации).

multicast:Идентификатор набора интерфейсов (обычно принадлежащих разным узлам). Пакет, посланный по мультикастинг-адресу, доставляется всем интерфейсам, заданным этим адресом.

В IPv6 не существует широковещательных адресов, их функции переданы мультикастинг-адресам. Все нули и все единицы являются допустимыми кодами для любых полей, если не оговорено исключение.Модель адресации IPv6 адреса всех типов ассоциируются с интерфейсами, а не узлами. Так как каждый интерфейс принадлежит только одному узлу, уникастный адрес интерфейса может идентифицировать узел.IPv6 уникастный адрес соотносится только с одним интерфейсом. Одному интерфейсу могут соответствовать много IPv6 адресов различного типа (уникастные, эникастные и мультикстные). Существует два исключения из этого правила:1. Одиночный адрес может приписываться нескольким физическим интерфейсам, если приложение рассматривает эти несколько интерфейсов как единое целое при представлении его на уровне Интернет. 2. Маршрутизаторы могут иметь ненумерованные интерфейсы (например, интерфейсу не присваивается никакого IPv6 адреса) для соединений точка-точка, чтобы исключить необходимость вручную конфигурировать и объявлять (advertise) эти адреса. Адреса не нужны для соединений точка-точка маршрутизаторов, если эти интерфейсы не используются в качестве точки отправления или назначения при посылке IPv6 дейтограмм. Маршрутизация здесь осуществляется по схеме близкой к используемой протоколом CIDR в IPv4.IPv6 соответствует модели IPv4, где субсеть ассоциируется с каналом. Одному каналу могут соответствовать несколько субсетей.Представление записи адресов (текстовое представление адресов) Существует три стандартные формы для представления ipv6 адресов в виде текстовых строк:

301

Page 302: Metodichka

1.Основная форма имеет вид x:x:x:x:x:x:x:x, где 'x' шестнадцатеричные 16-битовые числа. Примеры: fedc:ba98:7654:3210:FEDC:BA98:7654:3210, 1080:0:0:0:8:800:200C:417A2.Из-за метода записи некоторых типов IPv6 адресов, они часто содержат длинные последовательности нулевых бит. Для того чтобы сделать запись адресов, содержащих нулевые биты, более удобной, имеется специальный синтаксис для удаления лишних нулей. Использование записи "::" указывает на наличие групп из 16 нулевых бит. Комбинация "::" может появляться только при записи адреса. Последовательность "::" может также использоваться для удаления из записи начальных или завершающих нулей в адресе. Например:

1080:0:0:0:8:800:200c:417a уникаст-адрес

ff01:0:0:0:0:0:0:43 мультикаст адрес

0:0:0:0:0:0:0:1 адрес обратной связи

0:0:0:0:0:0:0:0 неспецифицированный адрес

может быть представлено в виде:1080::8:800:200c:417a уникаст-адрес

ff01::43 мультикаст адрес

::1 адрес обратной связи

:: не специфицированный адрес

3.Альтернативной формой записи, которая более удобна при работе с ipv4 и IPv6, является x:x:x:x:x:x:d.d.d.d, где 'x' шестнадцатеричные 16-битовые коды адреса, а 'd' десятичные 8-битовые, составляющие младшую часть адреса (стандартное IPv4 представление). Например:

0:0:0:0:0:0:13.1.68.3, 0:0:0:0:0:FFFF:129.144.52.38, или в сжатом виде: ::13.1.68.3, ::FFFF:129.144.52.38

CIDRБеcклассовая адресация (Classless InterDomain Routing) — метод IP-адресации, позволяющий гибко управлять пространством IP-адресов, не используя жёсткие рамки классовой адресации. Использование этого метода позволяет экономно использовать ограниченный ресурс IP-адресов, поскольку возможно применение различных масок подсетей к различным подсетям.Принцип IP-адресации — выделение множества IP-адресов, в котором некоторые битовые разряды имеют фиксированные значения, а остальные разряды пробегают все возможные значения. Блок адресов задаётся указанием начального адреса и маски подсети. Беcклассовая адресация основывается на переменной длине маски подсети (Variable Length Subnet Mask — VLSM), в то время, как в классовой адресации длина маски строго фиксирована 0,1, 2 или 3 установленными октетами.Вот пример записи IP-адреса с применением беcклассовой адресации: 192.0.2.32/27. Число 27 означает количество единиц в маске: 11111111.11111111.11111111.11100000 = 255.255.255.224. В таком случае множество всех адресов обозначается как /0, а конкретный адрес IPv4 — как /32.Для упрощения таблиц маршрутизации можно объединять блоки адресов, указывая один большой блок вместо ряда мелких. Например, 4 смежные сети класса C (4 × 255 адресов, маска 255.255.255.0 или /24) могут быть объединены в одну сеть /22. И напротив, сети можно разбивать на более мелкие подсети, и так далее.В Интернете используются только маски вида «n единиц, дальше все нули». Для таких (и только для таких) масок получающиеся множества IP-адресов будут смежными.NAT

302

Page 303: Metodichka

От англ. Network Address Translation — «преобразование сетевых адресов» — это механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов. Преобразование адресов методом NAT может производиться почти любым маршрутизирующим устройством — маршрутизатором, сервером доступа, межсетевым экраном. Суть механизма состоит в замене адреса источника при прохождении пакета в одну сторону и обратной замене адреса назначения в ответном пакете. Наряду с адресами источника/назначения могут также заменяться номера портов источника/назначения.Помимо предоставления пользователям локальной сети с внутренними адресами доступа к сети Интернет часто применяется обращения извне транслируются межсетевым экраном на сервер в локальной сети, имеющий внутренний адрес и потому недоступный извне сети непосредственно (без NAT).Существует 3 базовых концепции трансляции адресов: статическая (Static Network Address Translation), динамическая (Dynamic Address Translation), маскарадная (NAPT, PAT).Достоинства:1. Позволяет сэкономить IP-адреса, транслируя несколько внутренних IP-адресов в один внешний публичный IP-адрес (или в несколько, но меньшим количеством, чем внутренних).2.Позволяет предотвратить или ограничить обращение снаружи ко внутренним хостам, оставляя возможность обращения изнутри наружу. При инициации соединения изнутри сети создаётся трансляция. Ответные пакеты, поступающие снаружи, соответствуют созданной трансляции и поэтому пропускаются. Если для пакетов, поступающих снаружи, соответствующей трансляции не существует (а она может быть созданной при инициации соединения или статической), они не пропускаются.Недостатки1. Не все протоколы могут «преодолеть» NAT. Некоторые не в состоянии работать, если на пути между взаимодействующими хостами есть трансляция адресов. Некоторые межсетевые экраны, осуществляющие трансляцию IP-адресов, могут исправить этот недостаток, соответствующим образом заменяя IP-адреса не только в заголовках IP, но и на более высоких уровнях.2. Из-за трансляции адресов «много в один» появляются дополнительные сложности с идентификацией пользователей и необходимость хранить полные логи трансляций.3. DoS со стороны узла, осуществляющего NAT — если NAT используется для подключения многих пользователей к одному и тому же сервису, это может вызвать иллюзию DoS атаки на сервис (множество успешных и неуспешных попыток). Например, избыточное количество пользователей ICQ за NAT’ом приводит к проблеме подключения некоторых пользователей из-за превышения допустимой скорости коннектов к серверу. Частичным решением проблемы является использование пула адресов (группы адресов), для которых осуществляется трансляция.Распределенные файловые системы.Распределенная система обычно имеет два существенно отличающихся компонента - непосредственно файловый сервис и сервис директорий. Интерфейс файлового сервера Для любой файловой системы первый фундаментальный вопрос - что такое файл. Во многих системах, таких как UNIX и MS-DOS, файл - неинтерпретируемая последовательность байтов. На многих централизованных ЭВМ (IBM/370) файл представляется последовательность записей, которую можно специфицировать ее номером или содержимым некоторого поля (ключом). Так, как большинство распределенных систем базируются на использовании среды UNIX и MS-DOS, то они используют первый вариант понятия файла.

303

Page 304: Metodichka

Файл может иметь атрибуты (информация о файле, не являющаяся его частью). Типичные атрибуты - владелец, размер, дата создания и права доступа.Важный аспект файловой модели - могут ли файлы модифицироваться после создания. Обычно могут, но есть системы с неизменяемыми файлами. Такие файлы освобождают разработчиков от многих проблем при кэшировании и размножении.Защита обеспечивается теми же механизмами, что и в однопроцессорных ЭВМ - мандатами и списками прав доступа. Мандат - своего рода билет, выданный пользователю для каждого файла с указанием прав доступа. Список прав доступа задает для каждого файла список пользователей с их правами. Простейшая схема с правами доступа - UNIX схема, в которой различают три типа доступа (чтение, запись, выполнение), и три типа пользователей (владелец, члены его группы, и прочие).Файловый сервис может базироваться на одной из двух моделей - модели загрузки/разгрузки и модели удаленного доступа. В первом случае файл передается между клиентом (памятью или дисками) и сервером целиком, а во втором файл сервис обеспечивает множество операций (открытие, закрытие, чтение и запись части файла, сдвиг указателя, проверку и изменение атрибутов, и т.п.). Первый подход требует большого объема памяти у клиента, затрат на перемещение ненужных частей файла. При втором подходе файловая система функционирует на сервере, клиент может не иметь дисков и большого объема памяти.Интерфейс сервера директорийОбеспечивает операции создания и удаления директорий, именования и переименования файлов, перемещение файлов из одной директории в другую.Определяет алфавит и синтаксис имен. Для спецификации типа информации в файле используется часть имени (расширение) либо явный атрибут.Все распределенные системы позволяют директориям содержать поддиректории - такая файловая система называется иерархической. Некоторые системы позволяют создавать указатели или ссылки на произвольные директории, которые можно помещать в директорию. При этом можно строить не только деревья, но и произвольные графы (разница между ними очень важна для распределенных систем, поскольку в случае графа удаление связи может привести к появлению недостижимых поддеревьев. Обнаруживать такие поддеревья в распределенных системах очень трудно).Ключевое решение при конструировании распределенной файловой системы - должны или не должны машины (или процессы) одинаково видеть иерархию директорий. Тесно связано с этим решением наличие единой корневой директории (можно иметь такую директорию с поддиректориями для каждого сервера).Прозрачность именования. Две формы прозрачности именования различают - прозрачность расположения (/server/d1/f1) и прозрачность миграции (когда изменение расположения файла не требует изменения имени).Имеются три подхода к именованию: машина + путь; монтирование удаленных файловых систем в локальную иерархию файлов; единственное пространство имен, которое выглядит одинаково на всех машинах.Последний подход необходим для достижения того, чтобы распределенная система выглядела как единый компьютер, однако он сложен и требует тщательного проектирования. Двухуровневое именование.Большинство систем используют ту или иную форму двухуровневого именования. Файлы (и другие объекты) имеют символические имена для пользователей, но могут также иметь внутренние двоичные имена для использования самой системой. Например, в операции открыть файл пользователь задает символическое имя, а в ответ получает двоичное имя, которое и использует во всех других операциях с данным файлом.

304

Page 305: Metodichka

Способы формирования двоичных имен различаются в разных системах: если имеется несколько не ссылающихся друг на друга серверов (директории не содержат ссылок на объекты других серверов), то двоичное имя может быть то же самое, что и в ОС UNIX; имя может указывать на сервер и файл; в качестве двоичных имен при просмотре символьных имен возвращаются мандаты, содержащие помимо прав доступа либо физический номер машины с сервером, либо сетевой адрес сервера, а также номер файла.В ответ на символьное имя некоторые системы могут возвращать несколько двоичных имен (для файла и его дублей), что позволяет повысить надежность работы с файлом.Семантика разделения файловUNIX-семантикаЕстественная семантика однопроцессорной ЭВМ - если за операцией записи следует чтение, то результат определяется последней из предшествующих операций записи. В распределенной системе такой семантики достичь легко только в том случае, когда имеется один файл-сервер, а клиенты не имеют кэшей. При наличии кэшей семантика нарушается. Надо либо сразу все изменения в кэшах отражать в файлах, либо менять семантику разделения файлов.Еще одна проблема - трудно сохранить семантику общего указателя файла (в UNIX он общий для открывшего файл процесса и его дочерних процессов) - для процессов на разных ЭВМ трудно иметь общий указатель.Неизменяемые файлы - очень радикальный подход к изменению семантики разделения файлов. Только две операции - создать и читать. Можно заменить новым файлом старый - т.е. можно менять директории. Если один процесс читает файл, а другой его подменяет, то можно позволить первому процессу доработать со старым файлом в то время, как другие процессы могут уже работать с новым.Семантика сессийИзменения открытого файла видны только тому процессу (или машине), который производит эти изменения, а лишь после закрытия файла становятся видны другим процессам (или машинам). Что происходит, если два процесса одновременно работали с одним файлом - либо результат будет определяться процессом, последним закрывшим файл, либо можно только утверждать, что один из двух вариантов файла станет текущим.Транзакции Процесс выдает операцию НАЧАЛО ТРАНЗАКЦИИ, сообщая тем самым, что последующие операции должны выполняться без вмешательства других процессов. Затем выдает последовательность чтений и записей, заканчивающуюся операцией КОНЕЦ ТРАНЗАКЦИИ. Если несколько транзакций стартуют в одно и то же время, то система гарантирует, что результат будет таким, каким бы он был в случае последовательного выполнения транзакций (в неопределенном порядке). Пример - банковские операции.Распределенная обработка информации.Распределенная обработка данных - методика выполнения прикладных программ группой систем. При этом пользователь получает возможность работать с сетевыми службами и прикладными процессами, расположенными в нескольких взаимосвязанных абонентских системах. Объединение компьютеров в сеть предоставляет возможность программам, работающим на отдельных компьютерах, оперативно взаимодействовать и сообща решать задачи пользователей. Связь между некоторыми программами может быть настолько тесной, что их удобно рассматривать в качестве частей одного приложения, которое называют в этом случае распределенным, или сетевым.

305

Page 306: Metodichka

Распределенные приложения обладают рядом потенциальных преимуществ по сравнению с локальными. Среди этих преимуществ — более высокая производительность, отказоустойчивость, масштабируемость и приближение к пользователю.Модели сетевых служб и распределенных приложенийЗначительная часть приложений, работающих в компьютерах сети, являются сетевыми, но, конечно, не все. Действительно, ничто не мешает пользователю запустить на своем компьютере полностью локальное приложение, не использующее имеющиеся сетевые коммуникационные возможности. Достаточно типичным является сетевое приложение, состоящее из двух частей. Например, одна часть приложения работает на компьютере, хранящем базу данных большого объема, а вторая — на компьютере пользователя, который хочет видеть на экране некоторые статистические характеристики данных, хранящихся в базе. Первая часть приложения выполняет поиск в базе записей, отвечающих определенным критериям, а вторая занимается статистической обработкой этих данных, представлением их в графической форме на экране, а также поддерживает диалог с пользователем, принимая от него новые запросы на вычисление тех или иных статистических характеристик. Можно представить себе случаи, когда приложение распределено и между большим числом компьютеров.Распределенным в сетях может быть не только прикладное, но и системное программное обеспечение — компоненты операционных систем. Как и в случае локальных служб, программы, которые выполняют некоторые общие и часто встречающиеся в распределенных системах функции, обычно становятся частями операционных систем и называются сетевыми службами.Целесообразно выделить три основных параметра организации работы приложений в сети. К ним относятся: способ разделения приложения на части, выполняющиеся на разных компьютерах сети; выделение специализированных серверов в сети, на которых выполняются некоторые общие для всех приложений функции; способ взаимодействия между частями приложений, работающих на разных компьютерах.Способ разделения приложений на частиОчевидно, что можно предложить различные схемы разделения приложений на части, причем для каждого конкретного приложения можно предложить свою схему. Существуют и типовые модели распределенных приложений. В следующей достаточно детальной модели предлагается разделить приложение на шесть функциональных частей: средства представления данных на экране, например средства графического пользовательского интерфейса; логика представления данных на экране описывает правила и возможные сценарии взаимодействия пользователя с приложением: выбор из системы меню, выбор элемента из списка и т. п.; прикладная логика — набор правил для принятия решений, вычислительные процедуры и операции; логика данных — операции с данными, хранящимися в некоторой базе, которые нужно выполнить для реализации прикладной логики; внутренние операции базы данных — действия СУБД, вызываемые в ответ на выполнение запросов логики данных, такие как поиск записи по определенным признакам; файловые операции — стандартные операции над файлами и файловой системой, которые обычно являются функциями операционной системы.

306

Page 307: Metodichka

На основе этой модели можно построить несколько схем распределения частей приложения между компьютерами сети.Двухзвенные системыНа практике обычно приложение разделяют на 2-3 части. Наиболее распространенная двухзвенная схема, распределяющая приложение между двумя компьютерами. Схемы распределения:1. Централизованная схема: нагрузка в основном ложится на сервер, а ком-р пользователя работает ка терминал, лишь отображая информацию.

Недостатки: недостаточная масштабируемость и плохая отказоустойчивость.2. Схема фалового сервера: на клиенской машине выполняются все части приложения, кроме фаловых операций. Достоинства: хорошая масштабируемостьНедостатки: увеличение времени реакции приложения, клиенский компьютер должен обладать большой вычислительной мощьностью.

3. Клиент-серверная архитектураФункции сервера - проведение внутренних операцй бд и файловых операцй.

Трехзвенные системы

Трехзвенная архитекрура позволяет лучше сбалансировать нагрузку на сеть, а так же спобобствует специализации серверов, и средств разработки распределенных прриложений. Трехзвенные схемы часто используются для централизованной реализации в сети некоторых общих для распределенных приложений функций, отличных от файлового сервиса и управления бд. Рограммные модули, выполняющие такие функции, относятк промежуточному слою (middlerare), распологающемуся между индивидуальной для каждого приложения логикой и сервером бд. В крупных сетях для связи клиентских и серврных частей прилождний используется так же ряд других средств, относящихся к промежуточном слою: - средства асинхонной обработки сообщений (Massage-Oriented Middleware, MOM);

307

ТерминалЛогика приложения и обращения к бд

Операции бдФаловые операции

Клиент Сервер

ТерминалЛогика

приложения и обращения к бд

Операции бдФаловые операции

Клиент Сервер

ТерминалЛогика приложения и

обращения к бдОперации бд

Фаловые операции

Клиент Сервер

Page 308: Metodichka

- средства удаленного вызова процедур(Remote Procedure Call, RPC); - брокеры запроса объектов(Object Request Broker, ORB),которые находят объекты, хранящиеся на различных компьютерах, и помогают их использовать в одном приложении или документе.СинхронизацияЦентральным вопросом взаимодействия процессов в сети является способ их синхронизации, который полностью определяется используемыми в операционной системе коммуникационными примитивами. В этом отношении коммуникационные примитивы делятся на блокирующие (синхронные) и неблокирующие (асинхронные). Коммуникационные примитивы могут быть оформлены в операционной системе двумя способами: как внутренние процедуры ядра ОС (в этом случае ими могут использоваться только модули ОС) или как системные вызовы (доступные в этом случае процессам в пользовательском режиме).При использовании блокирующего примитива send процесс, выдавший запрос на его выполнение, приостанавливается до момента получения по сети сообщения-подтверждения о том, что приемник получил отправленное сообщение. А вызов блокирующего примитива receive приостанавливает вызывающий процесс до момента, когда он получит сообщение. При использовании неблокирующих примитивов send и receive управление возвращается вызывающему процессу немедленно, сразу после того, как ядру передается информация о том, где в памяти находится буфер, в который нужно поместить сообщение, отправляемое в сеть или ожидаемое из сети. Преимуществом этой схемы является параллельное выполнение вызывающего процесса и процедур передачи сообщения (не обязательно работающих в контексте вызвавшего соответствующий примитив процесса).Важным вопросом при использовании неблокирующего примитива receive является выбор способа уведомления процесса-получателя о том, что сообщение пришло и помещено в буфер. Обычно для этой цели требуется один из двух способов. Опрос (polling). Этот метод предусматривает наличие еще одного базового примитива test (проверить), с помощью которого процесс-получатель может анализировать состояние буфера.Прерывание (interrupt). Этот метод использует программное прерывание для уведомления процесса-получателя о том, что сообщение помещено в буфер. Хотя такой метод и очень эффективен (он исключает многократные проверки состояния буфера), у него имеется существенный недостаток — усложненное программирование, связанное с прерываниями пользовательского уровня, то есть прерываниями, по которым вызываются процедуры пользовательского режима (например, вызов процедур АРС в ОС Windows NT по завершении операции ввода-вывода, рассмотренный в главе 8 «Дополнительные возможности файловых систем»).При использовании блокирующего примитива send может возникнуть ситуация, когда процесс-отправитель блокируется навсегда. Например, если процесс получатель потерпел крах или же отправленное сообщение было утеряно из-за сетевой ошибки. Чтобы предотвратить такую ситуацию, блокирующий примитив send часто использует механизм тайм-аута. То есть определяется интервал времени, после которого операция send завершается со статусом «ошибка». Механизм тайм-аута может использоваться также блокирующим примитивом receive для предотвращения блокировки процесса-получателя на неопределенное время, когда процесс-отправитель потерпел крах или сообщение было потеряно вследствие сетевой ошибки.

308

Page 309: Metodichka

Если при взаимодействии двух процессов оба примитива — send и receive — являются блокирующими, говорят что процессы взаимодействуют по сети синхронно (рис. 9.4), в противном случае взаимодействие считается асинхронным (рис. 9.5).

Рис. 9.4. Синхронное взаимодействие с помощью блокирующих примитивов send и receive

Рис. 9.5. Асинхронное взаимодействие с помощью неблокирующих примитивов send и receiveПо сравнению с асинхронным взаимодействием синхронное является более простым, его легко реализовать. Оно также более надежно, так как гарантирует процессу-отправителю, возобновившему свое выполнение, что его сообщение было получено. Главный же недостаток — ограниченный параллелизм и возможность возникновения клинчей.Обычно в ОС имеется один из двух видов примитивов, но ОС является более гибкой, если поддерживает как блокирующие, так и неблокирующие примитивы.

309

Page 310: Metodichka

Раздел 9. Технические средства и методы защиты информации

1. Информация как объект технической защиты. Основные свойства информации.

Информация — это сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от форм их представления (по законодательству).Информация — это совокупность сведений, связанных с изменением состояния материальных объектов и восприятием этих изменений другими объектами методом отражения (в кибернетике). Информация рассматривается также как количественная мера изменения состояния материальных объектов.Информация — это совокупность сведений об объектах и явлениях материального мира, рассматриваемых в аспекте их передачи в пространстве и времени (в теории информации). Информация передается в виде сообщений и с помощью сигналов.Информация — это совокупность данных, обрабатываемых техническими средствами (в информационных технологиях).Информация — это сведения, раскрываемые технической разведкой через демаскирующие признаки объектов защиты или путем несанкционированного доступа к техническим средством обработки информации(из теории защиты информации).Источник информации — это материальный объект или субъект, способный накапливать, хранить, преобразовывать и выдавать информацию в виде сообщений или сигналов различной физической природы.Получатель информации — это материальный объект или субъект, воспринимающий информацию во всех формах ее проявления с целью дальнейшей ее обработки и использования. Источниками и получателями информации могут быть как люди, так и технические средства.Содержание информации — это конкретные сведения о данном объекте или явлении, определяющие совокупность элементов сторон, связей и отношений между ними.По своему содержанию информация может иметь политический, военный экономический, научно-технический, производственный или коммерческий характер и быть секретной, конфиденциальной или несекретной.Рассмотрим подробнее: Секретная информация – Информация, которая представляет собой государственную или служебную тайны и охраняется государством. В зависимости от величины политического или экономического ущерба, который может быть нанесен интересам государства в случае разглашения секретной информации она может иметь гриф “особой важности”, “совершенно секретно” или “секретно”. Конфиденциальная информация – Информация, которая представляет собой коммерческую или личную тайны и охраняется ее владельцем. Несекретная информация – Информация, которая не представляет собой государственную, служебную, коммерческую или личную тайны и может быть опубликована в открытой печати. Несекретная информация не защищается от утечки, так как не содержит в себе каких-либо тайн, но в случае если она представлена в форме документов (библиотеки) или банка данных ЭВМ она может и должна защищаться от нарушения целостности и блокирования. Государственная тайна – Сведения, охраняемые государством, разглашение которых может оказать отрицательное воздействие на качественное состояние военно-экономического потенциала страны или повлечь другие тяжкие последствия для ее обороноспособности, государственной безопасности, экономических и политических интересов. К государственной тайне относится секретная информация с грифами “особой важности” и “совершенно секретно”. Служебная тайна – Охраняемые государством сведения в любой области науки,

310

Page 311: Metodichka

техники, производства и управления, разглашение которых может нанести ущерб интересам государства. К служебной тайне относится секретная информация с грифом “секретно”. Коммерческая тайна – Сведения конфиденциального характера из любой сферы деятельности государственного или частного предприятия, разглашение которых может нанести материальный или моральный ущерб ее владельцам или пользователям (юридическим лицам). Охрана коммерческой тайны осуществляется ее владельцем Личная тайна – Сведения конфиденциального характера, разглашение которых может нанести материальный ущерб отдельному (физическому) лицу. Охрана личной тайны осуществляется ее владельцем.Говоря об информации как объекте посягательства необходимо выделить термин ”Охраняемые сведения”. Охраняемые сведения – Сведения, составляющие государственную, служебную, коммерческую или личную тайны, на распространение которых накладываются ограничения соответствующими заинтересованными органами.Защите подлежит конфиденциальная информация (понятие конфиденциальная рассматривается как общий режим информации относительно открытой информации).Под конфиденциальной информацией понимается документированная информация, доступ к которой ограничивается в соответствии с законодательством.Информация как объект исследования имеет ряд особенностей: она нематериальна в том смысле, что ее не удается измерить известными физическими приборами - ее массу, размеры, энергию; информация, записанная на материальный носитель может храниться, обрабатываться, передаваться по различным каналам связи; информация о самом себе содержится в любом материальном объекте; без информации не может существовать жизнь в любой форме и не могут функционировать созданные человеком любые информационные системы;Без информации биологические и искусственные системы представляют собой груду химических элементов.Основные свойства информации как объекта защитыС точки зрения защиты, информация обладает рядом свойств, основными из которых являются следующие: информация доступна человеку, если она содержится на материальном носителе, так как с помощью материальных средств можно защищать только материальный объект, то объектами информационной защиты являются также носители информации. Различают носители — источники информации, носители — переносчики информации и носители — получатели информации; ценность информации оценивается степенью полезности ее для владельца. Она может обеспечивать ее владельцу определенные преимущества, приносить прибыль, уменьшить риск в его деятельности и т. Д. Полезность информации всегда конкретна. Нет ценной информации вообще. Информация полезна или вредна для конкретного ее получателя — пользователя. Под пользователями подразумеваются как один человек или автомат, так и группа людей и даже все человечество. Поэтому при защите информации важно среди других задач защиты прежде всего определить круг лиц (фирм, государств), заинтересованных в защищаемой информации, так как вероятно, что среди них окажутся злоумышленники; Учитывая, что информация может быть для получателя полезной или вредной, то есть приносить ему прибыль или ущерб, что она покупается или продается, то информацию можно рассматривать как товар. Цена информации связана с ее ценностью, но это разные понятия; информация, как и любой товар, может стареть. В зависимости от продолжительности жизненного цикла конфиденциальная информация классифицируется следующим

311

Page 312: Metodichka

образом: оперативно-тактическая, теряющая ценность, примерно по 10% за условный интервал времени; стратегическая, ценность которой убывает примерно в 10 раз медленнее, чем оперативно-тактическая. Например, информация о законах природы имеет очень большое время жизненного цикла. Ее старение происходит в уточнении законов. (законы Ньютона для микромира, теория Дарвина и т. Д.); учитывая конкретность полезности информации, нельзя объективно (без учета ее потребителя) оценить количество и качество информации. Существующие подходы и методы оценки количества информации не учитывают ее семантику (смысл, содержание). Объективно можно определить лишь характеристики носителей, это количество листов бумаги, объем машинных носителей в двоичных единицах, размер, вес и т. Д.. Качество информации характеризуется ее полезностью. Чрезвычайно ценная информация для одних владельцев или потребителей может не представлять ценности для других. Даже информация, ценная для всего человечества, например, технология изготовления лекарств от опасных болезней для отдельного здорового человека не представляет интерес. В интересах защиты ценной (полезной) информации ее владелец (государство, организация, физическое лицо) наносит на носитель условный знак (гриф), характеризующий необходимый уровень обеспечения ее информационной безопасности;

2. Защита информации (определение, система, концепция, цель и замысел). Формы защиты информации. Сертификация, аттестация

и лицензирование.

Защита информации - Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. (ГОСТ Р 50922-96)Система защиты информации - совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.Концепция защиты информации - Концепция информационной безопасности, как система взглядов на цели, способы обеспечения безопасности информации и средства ее защиты, должна в общем виде отвечать на три простых вопроса: · Что защищать? · От чего защищать?· Как защищать?Цель защиты информации - Заранее намеченный результат защиты информации.Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.Формы защиты информации - Сертификация, аттестация и лицензирование.Замысел - Основная идея, раскрывающая состав, содержание, взаимосвязь и последовательность осуществления технических и организационных мероприятий, необходимых для достижения цели защиты информации.Сертификация:- Если говорить о сертификации применительно к средствам защиты информации, то это деятельность по подтверждению их соответствия требованиям технических регламентов, национальных стандартов или иных нормативных документов по защите информации. Саму систему сертификации представляет ФСТЭК России, которому подведомственны аккредитованные органы по сертификации средств защиты информации и испытательные лаборатории.

312

Page 313: Metodichka

Аттестация - официальное подтверждение наличия на объекте защиты необходимых и достаточных условий, обеспечивающих выполнение установленных требований руководящих документов по защите информации. Под аттестацией объекта информатизации понимается комплекс организационно-технических мероприятий, в результате которых посредством специального документа - «Аттестата соответствия» подтверждается, что объект соответствует требованиям стандартов или иных нормативных документов по защите информации, утвержденных ФСТЭК России.Лицензирование - мероприятия, связанные с предоставлением лицензий, переоформлением документов, подтверждающих наличие лицензий, приостановлением и возобновлением действия лицензий, аннулированием лицензий и контролем лицензирующих органов за соблюдением лицензиатами при осуществлении лицензируемых видов деятельности соответствующих лицензионных требований и условий. Лицензия - специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю.Деятельность по лицензированию в области защиты информации выполняют ФСБ и ФСТЭК России.

3. Объект защиты, классификация. Основные способы защиты информации от технических разведок.

Объект защиты - обобщающий термин для всех форм существования информации, требующих защиты от технических разведок. По своему составу объекты защиты могут быть единичными и групповыми.Единичный объект защиты - Конкретный носитель секретной или конфиденциальной информации, представляющий собой единое целое и предназначенный для выполнения определенных функций.К единичным объектам (субъектам) защиты относятся люди, владеющие секретной или конфиденциальной информацией, секретные и конфиденциальные документы и изделия, в том числе технические средства обработки информации, выделенные здания и помещения, а также вспомогательные технические средства и системы, подверженные влиянию информационных физических полей.Групповой объект защиты - Структурное объединение единичных объектов как требующих так и не требующих защиты, предназначенных для совместного выполнения определенных функций.К групповым объектам защиты относятся режимные предприятия и учреждения, военные и военно-промышленные объекты, а также конструкторское бюро, опытные производства, испытательные полигоны, базы, аэродромы и другие объекты, связанные с разработкой, испытанием и эксплуатацией секретных изделий.Режимное предприятие - Групповой объект защиты, представляющий собой предприятие, информация о функциональной деятельности, которого и получаемых результатах требует защиты от технических разведок.Военный объект - Групповой объект защиты, функциональная деятельность которого связана с испытанием или эксплуатацией образцов вооружения и военной техники силами войск.Военно-промышленный объект - Групповой объект защиты, функциональная деятельность которого связана с разработкой, изготовлением, испытанием и эксплуатацией образцов вооружения и военной техники, а также с другими вопросами оборонной тематики, сведения о которых требуют защиты от технических разведок.которых требуют защиты от технических разведок.

313

Page 314: Metodichka

Защита от технической разведки - это комплекс мероприятий организационного и технического характера, проводимых с целью исключения или существенного затруднения получения данных о скрываемом объекте.При осуществлении мероприятий по защите руководствуются рядом принципов, реализация которых позволяет решать задачи защиты с максимальной эффективностью и минимальной стоимостью. Эти принципы заключаются в том, что защита должна быть комплексной, активной, убедительной, непрерывной, разнообразной, экономически обоснованной.Все способы защиты в соответствии с имеющейся руководящей документацией делятся на две группы: 1)скрытие; 2)дезинформация.Первая группа включает:1) пассивное скрытие - способ технической защиты информации, состоящий в ослаблении энергетических характеристик сигналов, полей или в уменьшении концентраций веществ.2) активное скрытие - способ технической защиты информации, состоящий в повышении энергетических характеристик сигналов, полей или концентраций веществ, затрудняющем обнаружение носителей информации и ее получение.3) специальную защиту. (Специальное техническое средство защиты - техническое средство защиты, разрабатываемое при создании объекта защиты и являющееся его составной частью.)Вторая группа включает:1) Техническую дезинформацию - Способ защиты информации от технических разведок, предусматривающий введение технической разведки в заблуждение относительно истинного местоположения (дислокации) объекта защиты и его функционального назначения путем проведения комплекса мер по искажению технических демаскирующих признаков.2) Имитацию - Составная часть технической дезинформации, осуществляемая путем искусственного воспроизведения ложных объектов и технических демаскирующих признаков.3) Легендирование - Способ защиты информации от технических разведок, предусматривающий преднамеренное распространение и поддержание ложной информации о функциональном предназначении объекта защиты.Скрытие объекта Способ защиты информации от технических разведок, предусматривающий устранение ослабление технических демаскирующих признаков объекта защиты путем применения технических и организационных мероприятий по маскировке объекта.

4. Виды защищаемой информации. Структурирование информации (классификация конфиденциальной информации)

Классификация видов информации:1) Семантические – содержащие смысл. Она не зависит от характера носителей. Семантическая информация продукт абстрактного мышления человека и отображает объекты, явления как материального мира, так и создаваемые им образы и модели с помощью символов на языках общения людей- На языке национального общения.- представляется в виде упорядоченной последовательности знаков (букв, цифр) алфавита этого языка и записывается на любом материальном носителе. В области средств регистрации и консервации семантической информации изыскиваются носители, обеспечивающие все более высокую плотность записи и меньшее энергопотребление.- На профессиональных языках.- Профессиональные языки создается специалистами для экономного и компактного отображения информации. Любая предметная область

314

Page 315: Metodichka

содержит характерные для нее понятия и условные обозначения, которые стандартизируются. Если описывать на языке общечеловеческого общения такая форма записи громоздка и неудобна для восприятия информации человеком. Используется все многообразие рецепторов –датчиков 2) Признаковые – описывает конкретный материальный объект на языке признаков. . Источниками признаковой информации являются сами объекты Н-р: новая продукция, материалы, помещения, здания• О видовых признаках.- о его внешнем виде(форма объекта, его размеры, детали объекта, тон, цвет и структура его поверхности и др. )• О сигнальных. - о полях (параметры полей и электрических сигналов, генерируемых объектом: мощность, частоту, вид (аналоговый, импульсный), ширину спектра и т. д. )• О вещественных.- о структуре и составе его веществ(физический и химический состав, структуру и свойства веществ материального объекта)Структурирование Для обеспечения рациональной защиты возникает необходимость в структурировании конфиденциальной информации, то есть ее разделение на, так называемые, информационные элементы. Информационные элементы представляют собой информацию на носителе с достаточно четкими границами, удовлетворяющим следующим требованиям:• имеет конкретный источник информации (документ, образец продукции);• содержится на отдельном конкретном носителе;• имеет конкретную ценность;Защита структурированной информации принципиально отличается от защиты информации вообще. Она конкретна:• ясно, какой элемент необходимо защищать, прежде всего исходя из его ценности;• кто или что является источниками или носителями этого элемента;• возможные угрозы элементу информации;• какие способы и средства целесообразно применять для обеспечения ее безопасности;Структурирование информации — это один из базовых подходов с точки зрения системности, применительно к ее защите.Пример:Конфиденциальная информация:• О положении компании на рынке; - Цена, прибыль, политика на рынке, каналы и методы сбыта,реклама• О товарах, продукции и производстве в компании- качество и себестоимость продукции,технологии производства, возможности производства, программы НИР • О состоянии компании – структура, финансовое состояние, программы развития, основные проблемы и пути их решения

315

Page 316: Metodichka

5. Классификация демаскирующих признаков. Видовые демаскирующие признаки.

Задача защиты признаков информации решается путем предотвращения

обнаружения и распознавания объектов, содержащих эти признаки. Среди множества признаков, присущих конкретному объекту, существуют признаки, которые позволяют обнаруживать его среди других похожих объектов и распознать его принадлежность, назначение, функции, свойства, особенности и характеристики. Признаки, позволяющие отличить один объект от другого называются демаскирующими признаками (ДП). Демаскирующие признаки объекта составляют часть его признака, а значения их отличаются от значений соответствующих признаков других объектов. Совпадающие значения признаков не относятся к демаскирующим. Демаскирующие признаки:1. Опознавательные признаки — описывают объект в статическом состоянии.

1.1. По характеристикам объекта (см. выше)1.1.1. Видовые 1.1.2. Сигнальные 1.1.3. Вещественные

1.2. По информативности объекта . Информативность признака оценивается в интервале от 0 до 1 и характеризует его индивидуальность.

1.2.1. Именные — характерны одному конкретному объекту (фамилия, имя, отчество, отпечатки пальцев и т. Д.).1.2.2. Прямые — отличные от именных признаков (информативность от 0 до 1).1.2.3. Косвенные — признаки, непосредственно не принадлежащие объекту, но отражающие его свойства и состояние — результат взаимодействия объекта с окружающей средой (следы ног или рук человека, автомобиля и т. Д).

1.3. По времени появления объекта1.3.1. Постоянные — не изменяющиеся или медленно изменяющиеся в течение жизненного цикла объекта.1.3.2. Периодические — например, следы на снегу.1.3.3. Эпизодические — проявляющиеся при определенных условиях, например, случайно появившееся на поверхности объекта пятно краски.

2. Признаки деятельности характеризуют этапы и режимы функционирования объектов.

2.1. По характеристикам объекта2.1.1. Видовые 2.1.2. Сигнальные

316

Page 317: Metodichka

2.1.3. Вещественные 2.2. По информативности объекта

2.2.1. Именные 2.2.2. Прямые 2.2.3. Косвенные

2.3. По времени появления объекта2.3.1. Постоянные 2.3.2. Периодические 2.3.3. Эпизодические

Опознавательные признаки описывают объекты в статическом состоянии: его назначение, принадлежность, параметры. Признаки деятельности объектов характеризуют этапы и режимы функционирования объектов, например, этап создания новой продукции: научные исследования, подготовка к производству, изготовление новой продукции, ее испытания и т. д.Видовые демаскирующие признаки описывают внешний вид объекта. Они объективно ему присущи, но выявляются в результате анализа внешнего вида модели объекта – его изображения на экране оптического приемника. Так как модель в общем случае отличается от оригинала, то состав и значения видовых демаскирующих признаков зави-сят не только от объекта, но и от условий наблюдения и характеристик оптического приемника.Основными видовыми демаскирующими признаками объектов в видимом свете являются:1) фотометрические и геометрические характеристики объектов (форма, размеры объекта, цвет, структура, рисунок и детали его поверхности);2) тени, дым, пыль, следы на грунте, снеге, воде;3) взаимное расположение элементов группового (сложного) объекта;4) расположение защищаемого объекта относительно других известных объектов.Геометрические характеристики объектов образуют наиболее устойчивую и информативную информационную структуру, так как они присущи объекту и относятся к прямым признакам. Размеры объектов наблюдений определяются по максимальному и минимальному линейным размерам, площади и периметра проекции объекта, его тени на плоскости и другие.Тени объекта возникают в условиях прямого солнечного освещения. Тень бывает собственная, которая ложится на поверхность самого объекта и падающая, отбрасываемая объектом на фон.Коэффициент отражения. Отражения бывает направленное (зеркальное), рассеянное (диффузное) и смешанное.К демаскирующим признакам объекта в ИК диапазоне относятся следующие:• фотометрические и геометрические характеристики внешнего вида объекта;• температура поверхности;Максимальное количество признаков внешнего вида объекта обеспечивают в видеооптическом диапазоне фотоприемники с высоким разрешением (идеал — глаз человека). В ИК диапазоне количество и качество признаков значительно уменьшается. Отсутствует цвет.

6. Классификация демаскирующих признаков. Сигнальные демаскирующие признаки.

Признаки, позволяющие отличить один объект от другого называются демаскирующими признаками (ДП). Демаскирующие признаки объекта составляют часть его признака, а значения их отличаются от значений соответствующих признаков других объектов. Совпадающие значения признаков не относятся к демаскирующим.

317

Page 318: Metodichka

ПОДРОБНЕЕ ПРЕДЫДУЩИЙ ВОПРОСПо состоянию объектов опознавательные - описывают объекты в статическом состоянии: его назначение, принадлежность, параметры признаки деятельности. характеризуют этапы и режимы функционирования объектов, например, этап создания новой продукции: научные исследования и т. дКаждый из этих признаков подразделяется в свою очередь - 1) По характеристикам объекта

a) Видовые -- о его внешнем видеb) Сигнальные -- о его поляхc) Вещественные -- о структуре и составе его веществ

2) По информативности объектаa) Именные - присущий только 1 конкретному О. – ФИО, сетчатка, отпечатокb) Прямые – принадлежат рассматриваемому О.c) Косвенные - непосредственно не принадлежащие О.- взаимодействие со средой следы

3) По времени появления объектаa) Постоянные - не изменяющимися в течение жизненного цикла О.b) Периодические н-р следы на снегуc) Эпизодические - проявляющимися при определенных условиях

Сигнальные признакиПризнаки излучений описывают параметры полей и электрических сигналов, генерируемых объектом: их мощность, частоту, вид (аналоговый, импульсный), ширину спектра и т. д. По существу сигнал представляет распространяющийся в пространстве носитель с информацией, содержащейся в значениях его физических параметров. К сигналам относятся: собственные излучения объектов, отраженные от объектов поля и волны, электро-магнитные поля и электрический ток от созданных человеком источников сигналов. Информация, содержащая в любом сигнале, представлена значениями его информационных параметров.Сигналы подразделяются по:1. Форме – аналоговые, дискретные2. Физической природе – акустические, электрические, магнитные, электромагнитные, корпускулярные, материально-вещественные 3. Виду информации - речевые, телеграфные, факсимильные, телекодовые, телевизионные, телефонные, условные.4. Регулярности появления - регулярные, случайные.

318

Page 319: Metodichka

7. Классификация источников и носителей информации.С точки зрения защиты информации ее источником являются субъекты и объекты, от которых может быть получена информация. Очевидно, что ценность этой информации определяет информацию источника. Основными источниками информации являются: люди, документы, продукция, средства обработки информации, черновики и отходы производства и т.д.Под документом понимается зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. К документам относится служебная информация, научные публикации в открытой и закрытой печати, статьи в газетах и журналах о деятельности организации или ее сотрудников, реклама, отчеты сотрудников, конструкторская и технологическая документация и т. Д.Документы относятся к наиболее информативным источникам, так как они содержат, как правило, достоверную информацию в отработанном и сжатом виде, в особенности, если документы подписаны или утверждены. Информативность различных публикаций имеет широкий диапазон оценок: от очень высокой, когда описывается открытие, до преднамеренной или непреднамеренной дезинформации.Продукция является источником информации о признаках. Известно 4-е вида носителя информации: люди — содержит первичные носители. Может по-своему толковать передаваемую информацию, искажая ее. материальные тела (макрочастицы) — наиболее долговременные носители информации. Они несут информацию о своем составе, структуре, о воздействии на них других материальных тел. поля (акустические, магнитные и др.) – информация содержится в значениях параметров полей. (амплитуда, частота, фаза и т. Д.). элементарные частицы (микрочастицы) — электроны, образующие статические заряды и электрический ток, а также частицы радиоактивных излучений.Человек как носитель информации ее запоминает и пересказывает получателю в письменном виде или устно. При этом он может полученную от источника информацию преобразовать в соответствии с собственным толкованием ее содержания, исказив ее смысл. Материальные тела являются носителями различных видов информации. Прежде всего, материальные тела содержат информацию о своем составе, структуре (строении), о воздействии на них других материальных тел. Материальные тела (папирус, глиняные таблички, береста, камень, бумага) использовались людьми для консервации и хранения информации в течение всей истории человечества. И в настоящее время бумага является самым распространенным носителем семантической информации.Носителями информации являются различные поля. Из известных полей в качестве носителей применяются акустические, электрические, магнитные и электромагнитные (в диапазоне видимого и инфракрасного света, в радиодиапазоне). Информация содержится в значениях параметров полей. Если поля представляют собой волны, то информация содержится в амплитуде, частоте и фазе.Из многочисленных злементарных частиц в качестве носителей информации используются электроны, образующие статические эаряды и электрический ток, а также частицы (электроны и ядра гелия) радиоактивных излучений. Попытки использования для переноса информации других элементарных частиц с лучшей проникающей способностью (меньшим затуханием в среде распространения), например, нейтрино, не привели пока к положительным результатам.

319

Page 320: Metodichka

8. Источники сигналов. Источники функциональных сигналов.С точки зрения носителей информации ее носителями являются субъекты и объекты, от которых информация может поступить к злоумышленнику. Очевидно, что ценность этой информации определяется информированностью источника. Основными источниками информации являются следующие: люди, документы, продукция, средства обработки информации, черновики и отходы производства, материалы и технологическое оборудование.Объекты, излучающие поля или потоки элементарных частиц, содержат источники сигнала. Если объект отражает поля внешних источников, то он одновременно является источником информации и источником сигнала. В этом случае сигнал содержит информацию о видовых или сигнальных признаках объекта.Источники сигналов, создаваемые и применяемые для обеспечения связи между санкционированными абонентами, называются функциональными источниками сигналов. Но есть группа источников, от которых распространяются несанкционированные сигналы с конфиденциальной информацией. Такие источники возникают случайно или создаются злоумышленниками. Так как эти сигналы несут угрозу безопасности информации, то их условно называют опасными.Функциональные сигналы создаются для выполнения радиосредством заданных функций по обработке, передаче и хранении информации. При передаче закрытой информации функциональными сигналами ее отправитель осознает потенциальные угрозы безопасности содержащейся в сигналах информации. К основным источникам функциональных сигналов относятся:- передатчики радио и радиотехнические средств и систем; - лазерные системы связи;- излучатели акустических сигналов гидролокаторов и средств подводной связи;- условные сигналы. Средства радио и радиотехнических систем представляют наиболее многочисленную и разнообразную группу объектов, излучающих сигналы с семантической и признаковой информацией. К радиотехническим системам и средствам, передающим семантическую информацию, относятся: -средства и системы радиосвязи; - средства и системы телефонной связи; - средства телеграфной и факсимильной связи; - сети и аппаратура передачи данных; - видео- и телевизионная аппаратура; - электронно-вычислительная техника.- радиолокационные и гидролокационные станции и системы; - радионавигационные системы;- радиотелеметрические системы; -системы радиотелеуправления.Средства радио и радиотехнических систем: системы и средства радиосвязи, средства телефонной связи, средства телеграфной и факсимильной связи, аппаратура передачи данных, видео и телевизионная аппаратура, СВТ, радионавигационные системы, системы радиоуправления. Источники радиосигналов, излучаемых в окружающее пространство, являются радиопередающими устройствами, а электрических сигналов, передаваемых по проводам, телефонные, телеграфные, факсимильные аппараты, СВТ, локальные сети и т. д..Учитывая широкое применение средств связи и большие дальности распространения сигналов, добывание информации путем перехвата сигналов средств связи представляет один из эффективных и широко распространенных методов. Сигналы средств связи содержат не только семантическую информацию, но и информацию о собственных

320

Page 321: Metodichka

признаках сигналов. Среди радиотехнических систем значительную долю составляют радиолокационные станции, предназначенные для наблюдения воздушного пространства и наземного пространства в радиодиапазоне (радиолокаторы получают характеристики сигналов и распределяют их энергию в пространстве).Лазерные системы связи уступают радиосигналу по дальности распространения, особенно при неблагоприятных климатических условиях. В то же время имеют лучшие параметры по полосе пропускания, помехоустойчивости и разрешению на местности.

9.Источники сигналов. Опасные сигналы (ПЭМИН).Объекты, изучающие поля или потоки элементарных частиц, содержат источники сигнала. Если объект отражает поля внешних источников, то он одновременно является источником информации и источником сигнала. В этом случае сигнал содержит информацию о видовых или сигнальных признаках объекта. Существует большая группа источников, от которых распространяются несанкционированные сигналы с конфиденциальной информацией. Такие источники возникают случайно или создаются злоумышленниками. Так как эти сигналы несут угрозу безопасности информации, то их условно называют опасными. Угрозы хищения информации путем ее утечки создают сигналы, случайно возникшие в результате ПЭМИН. Источниками опасных сигналов, в принципе, являются любые радиоэлектронные приборы.К техническим средствам обработки, передачи и хранения, создающим опасные сигналы, относятся:- средства телефонной проводной связи;- средства мобильной телефонной и радиосвязи;- средства электронной почты;- средства электронной вычислительной техники;- аудиоаппаратура и средства звукоусиления;- радиоприемные устройства;- видео аппаратура;- телевизионные средства;- средства линейной радиотрансляции и оповещения.Кроме того, случайные опасные сигналы создают электрические приборы, в том числе:- средства охранной сигнализации;- средства пожарной сигнализации;- средства размножения документов;- средства системы кондиционирования и вентиляции воздуха;- бытовые приборы, оргтехника и иное производственное оборудование, имеющее в своем составе элементы преобразования акустической информации в электрические сигналы;- электропроводящие коммуникации здания, проходящие через контролируемую зону.Несмотря на многообразие видов средств источников опасных сигналов можно классифицировать исходя из их природы:- Акустоэлектрические преобразователи.- Преобразователи низкочастотных сигналов.- Преобразователи высокочастотных сигналов.- Поразительные связи и наводки.

10. Физическая природа ПЭМИН (классификация по физической природе, индуктивные и емкостные паразитные связи и наводки).

Несмотря на многообразие типов средств, источники опасных сигналов можно

321

Page 322: Metodichka

классифицировать, исходя из их физической природы, следующим образом:1. акусто-электрические преобразователи (АЭП);

1.1. индуктивные1.1.1. электродинамические1.1.2. электромагнитные1.1.3. магнитострикционные

1.2. ёмкостные1.3. пьезоэлектрические

2. излучатели низкочастотных сигналов;3. излучатели высокочастотных сигналов;4. паразитные связи и наводки;Паразительные связи и наводки характерны для любых радиоэлектронных средств. Различают 3 вида связи: 1)гальваническая; 2) индуктивная; 3) емкостная;Гальваническая связь (связь через сопротивление) возникает, когда по одним и тем же цепям протекают токи разных источников сигналов. В этом случае наблюдается проникновение сигналов в непредназначенные для них элементы схемы. Сигналы, несущие конфиденциальную информацию за счет гальванической связи могут проникать в цепи, имеющие внешний выход.Паразитная индуктивная связь характеризуется следующими физическими процессами: в пространстве, окружающем любую цепь, по которой протекает электрических ток возникает магнитное поле, постоянное или переменное в соответствии с характером тока. В соседних проводниках, находящихся в переменном магнитном поле возбуждаются переменные ЭДС, величина которых растет с повышением частоты. Если такой проводник является частью какой-то замкнутой электрической цепи, то под влиянием возникших в нем ЭДС в цепи протекает электрический ток. Он создает, во-первых, помеху полезному сигналу в этой цепи, во-вторых, может моделировать другой электрический сигнал и распространяться за пределы КЗ по проводам и/или в виде поля. Емкостная паразитная связь возникает между любыми элементами схемы: проводами, радиоэлементами схемы и корпусом (шасси). Величина паразитной емкости на единицу длины проводов, параллельно расположенных на удалении b друг от друга, определяется по формуле:

где d — диаметр проводов; е — абсолютное значение диэлектрической постоянной.Паразитная индуктивная связь:

Переменный ток, протекающий по цепи А, создает магнитное поле, силовые линии которого достигают проводников другой цепи В и наводят в ней ЭДС.

322

Page 323: Metodichka

Взаимная индуктивность замкнутых цепей зависит от взаимного расположения и конфигурации проводников. Она тем больше, чем большая часть магнитного поля тока в одной цепи пронизывает проводники другой цепи.Наводки представляют собой сигналы, проникающие через паразитные связи с одной цепи на другую. Наводки создают угрозу безопасности информации в случае наводок на цепи, имеющие выход за КЗ (провода АТС, системы электропитания, системы оперативной или диспетчерской связи, сотовой связи).

11. Виды угроз безопасности информации (реализация угроз, задачи инженерно-технической защиты по предотвращению угроз,

утечка информации по техническим каналам).Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние. Внутренние угрозы могут проявляться в следующих формах: ошибки пользователей и системных администраторов; нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации; ошибки в работе программного обеспечения; отказы и сбои в работе компьютерного оборудования.Формами проявления внешних угроз являются: заражение компьютеров вирусами или вредоносными программами; несанкционированный доступ (НСД) к корпоративной информации; информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб; действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации; аварии, пожары, техногенные катастрофы.Все перечисленные виды угроз можно разделить на умышленные и неумышленные. По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.К информационным угрозам относятся: несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; хищение информации из библиотек, архивов, банков и баз данных; нарушение технологии обработки информации; противозаконный сбор и использование информации; использование информационного оружия.К программным угрозам относятся: использование ошибок и "дыр" в ПО; компьютерные вирусы и вредоносные программы; установка "закладных" устройств;К физическим угрозам относятся: уничтожение или разрушение средств обработки информации и связи; хищение носителей информации; хищение программных или аппаратных ключей и средств криптографической защиты данных; воздействие на персонал;К радиоэлектронным угрозам относятся: внедрение электронных устройств перехвата информации в технические средства; перехват, расшифровка, подмена и уничтожение информации в каналах связи.К организационно-правовым угрозам относятся: закупки несовершенных или устаревших информационных технологий и средств информатизации; нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.Под безопасностью информации понимаются условия хранения, обработки и передачи информации, при которых обеспечивается ее защита от угроз уничтожения, изменения и хищения. Эти показатели взаимозависимы. При заданных конкретных мерах обеспечивается более высокий уровень безопасности в течении короткого времени.В общем случае угрозы образуются в результате:- Действий злоумышленника.

323

Page 324: Metodichka

- Разглашений информации людьми владеющей конфиденциальной информацией.- Утеря информации с носителя информации.- Несанкционированное распространения через поля или электрические сигналы.- Нарушение эксплуатации.- Воздействий стихийных сил.- Сбои в аппаратуре.Инженерно-техническая защита решает задачу по предотвращению или уменьшению угроз вызванные:- Попытками злоумышленника проникнуть в места хранения источника информации.- Организованной и случайной утечкой информации с использованием различных технических средств.Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется каналом утечки информации. Если распространение информации производится с помощью технических средств, то канал утечки информации называется техническим каналом утечки информации (наблюдение, подслушивание).Утечка информации по техническим каналам реализуется в результате:1. наблюдения за источниками информации;2. подслушивание конфиденциальных разговоров и акустических сигналов;3. перехвата электрических, магнитных, электромагнитных полей, электрических сигналов и радиационных излучений;4. несанкционированного распространения информации на материально-вещественных носителях за пределы организации;Для обеспечения эффективной защиты необходимо оценивать величину угроз.Приближенная оценка угрозы возможна при следующих ограничениях и условиях:1.Можно предположить, что максимальный ущерб хищения информации соответствует её цене.2.В условиях полной неопределенности знаний о намерениях злоумышленников по добыванию информации ошибка прогноза минимальна.

12. Органы добывания информации (области, представляющие интерес для разведки; задачи коммерческих структур; структура

службы безопасности предприятия; структура системы разведки).Жизненная необходимость информации любой коммерческой структуры вынуждает ее расходовать людские, материальные и финансовые ресурсы на ее постоянное добывание. В этих целях создают структуры, специализирующиеся на данном виде деятельности — органы разведки. Основными областями, представляющими интерес для коммерческой разведки являются следующие:• коммерческая философия и деловая стратегия руководителей фирм-конкурентов, их личные и деловые качества; • научно-исследовательские и конструкторские работы; • финансовые операции фирм; • организация производства, в том числе данные о вводе в строй новых, расширении и модернизации существующих производственных мощностей, объединение с другими фирмами; • технологические процессы при производстве новой продукции, результаты ее испытаний; • маркетинг фирмы, в том числе режимы поставок, сведения о заказчиках и заключаемых сделках, показатели реализации продукции. Задачи разведки коммерческих структур включают:

324

Page 325: Metodichka

• изучение и выявление организаций, потенциально являющимися союзниками или конкурентами;• добывание, сбор и обработка сведений о деятельности потенциальных и реальных конкурентов;• учет и анализ попыток несанкционированного получения коммерческих секретов конкурентами;• оценка реальных отношений между союзниками и конкурентами;• анализ возможных каналов утечки конфиденциальной информации;Органы коммерческой разведки входят в состав службы безопасности (СБ) организации, вариант структуры которого приведен ниже :Начальник службы безопасности• Отдел режима и охраны• Специальный отдел• Группа технической защиты• Группа обеспечения безопасности внешней деятельности – добыванием информации о конкуренте и его деятельности

В общем случае органы разведки образуют систему разведки с многоуровневой иерархической структурой – • потребители• органы планирования и управления (система разведки) (воздействует управление и информация)• органы сбора и обработки (система разведки) (воздействует управление и информация)• органы добывания (система разведки) (воздействует управление и информация)• объекты разведки

13.Техническая разведка как орган добывания информации.Многообразие видов носителей информации породило множество видов технической разведки.Наиболее широко применяются 2-е классификации:1) По физической природе носителей.2) По видам носителей технических средств добывания.Техническая разведка по физической природе носителей состоит из следующих видов:1) Оптическая (носитель – электрическое поле в видимом и инфракрасном диапазоне).

325

Page 326: Metodichka

2) Радиоэлектронная (носитель – электромагнитное поле в радиодиапазоне или электрический ток).3) Акустическая (носитель – акустическая волна).4) Химическая (носитель – частицы вещества).5) Радиационная (носитель – излучение радиоактивных веществ).6) Магнитно-метрическое (носитель – магнитное поле).Оптическая разведка включает:1) Визуально-оптическую.2) Фотографическую.3) Инфракрасную.4) Телевизионную.5) Лазерную.Радиоэлектронная разведка подразделяется на:1) Радиоразведка – добывает семантическую информацию путем перехвата. радиосигнала2) Радиотехническая – добывает информацию о параметрах радиотехнических сигналов.3) Радиолокационная – добывает информацию о видовых признаках радиолокационного объекта.4) Радиотепловая – добывание информации о признаках, проявляющихся через их собственное электромагнитное излучение в радиодиапазоне.Акустическая разведка в зависимости от среды распространения классифицируется на:1) Воздушно-акустическую.2) Гидроакустическую.3) Сейсмическую.Химическая разведка добывает информацию о составе, структуре и свойствах веществ путем взятия проб и анализов частиц.Радиационная разведка предназначена для обнаружения, определения характеристик уровней излучения радиоактивных веществ.Магнитно-метрическая разведка позволяет по изменениям магнитного поля земли обнаруживать тела, имеющие собственное магнитное поле.Широко распространена классификация технической разведки по виду носителей средств добывания информации. Если средство добывания установлено на поверхности земли, здании, на земном транспорте, то разведка относится к наземной. На летающем аппарате – средства воздушной разведки. Добывание информации с помощью космических аппаратов – космическая разведка. Средства, устанавливаемые на кораблях – морская разведка.

14. Принципы добывания информации.Жизненная необходимость в информации для любых государственных или коммерческих организаций вынуждает их расходовать людские, материальные и финансовые ресурсы на ее постоянное добывание. Так как любую работу эффективнее выполняют профессионалы, то эти структуры создают специализированные органы, предназначенные для добывания информации. Такими органами являются органы разведки. Добывание информации органами разведки основывается на следующих принципах:• целеустремленность, предусматривает определение задач и объектов разведки, ведение ее по единому плану и сосредоточение усилий органов разведки на выполнение основных задач;• активность, предполагает активные действия всех элементов системы по добыванию информации, прежде всего, по поиску способов и путей решения задач, применительно к конкретным условиям;

326

Page 327: Metodichka

• непрерывность , разведки подчеркивает постоянный характер добывания информации, и независимость этих действий от времени года, суток, погоды, любых условий обстановки;• скрытность добывания, обеспечивается путем проведения мероприятий по подготовке и добыванию информации втайне в интересах как безопасности органов добывания, так и скрытия фактов утечки или модификации информации Реализация этого принципа позволяет разведке повысить безопасность органа добывания и выиграть время для более эффективного применения добытой информации.;• комплексное использование сил и средств добывания информации;Добывание информации на основе указанных принципов осуществляется постоянно легальными способами и при недостаточности полученной этими способами информации — путем проведения тайных операций.Легальное добывание информации проводится путем изучения и обработки по интересующим разведку вопросам публикаций в средствах массовой информации, периодических научных и популярных журналах, трудах высших учебных заведений и научно-производственных организаций, правительственных изданиях, учебных пособиях и др.Однако наиболее ценная информация добывается нелегальным путем, в результате проведения тайных мероприятий спецслужбами и органами коммерческой разведки. Достаточно условно разведку можно разделить на агентурную и техническую. Условность состоит в том, что добывание информации агентурными методами осуществляется с использованием технических средств, а техническую разведку ведут люди. Отличия – в преобладании человеческого или технического факторов.

15.Технология добывания информации (технология, организация добывания, структура процессов информационной работы).

Добывание информации в общем случае представляет процесс, который начинается с момента постановки задачи ее пользователями до момента предоставления пользователями информации, соответствующей поставленным задачам и требованиям. Технология добывания информации включает в себя следующие этапы:1) организация добывания . Она предусматривает:

a) декомпозицию (структурирование) задач, поставленных пользователем;b) разработку замысла операции по добыванию информации;c) планирование;d) постановка задач исполнителям;e) нормативное и оперативное управление действиями исполнителей и режимами работы технических средств;

2) добывание сведений и данных . Сведения и данные добываются путем поиска источников информации и ее носителей, их обнаружение, установление разведывательного контакта с ними, получение и обработка данных и сведений. Данные снимаются непосредственно с носителей, а сведения — это проанализированные данные.3) информационная работа ;Поиск объектов разведки (источников и носителей информации, источников сигналов) производится в пространстве и во времени, а для носителей в виде полей и электрического тока — и по частоте сигнала. Поиск завершается обнаружением объектов разведки. Обнаружение интересующих разведку объектов в процессе поиска производится по им демаскирующим признакам и заключается в процедуре выделения объекта на фоне других объектов. Основу процесса обнаружения составляет процедура идентификации — это отождествление текущих признаковых структур, формируемых в процессе поиска с эталонной структурой. После обнаружения объекта производится его

327

Page 328: Metodichka

распознание — это определение на основе выявленных количественных и качественных характеристик, назначения объекта (сигнала), его принадлежности и свойств.Добытые данные, как правило, разрозненные. Они преобразуются в информацию (сведения), отвечающую на поставленные задачи в ходе информационной работы. Данная работа включает в себя следующие процессы:• сбор данных и сведений от органов добывания;• видовая обработка;• комплексная обработка;

комплексная обработка<- видовая обработка 1,2..N <- сбор данных 1,2..N <- органы добывания1,2..NПри формировании сведений применяются следующие методы синтеза информации:• логические — используют для синтеза информации законы логики, учитывающие причинно-следственные связи в реальном мире. Метод «здравого смысла». Чем большими знаниями обладает человек, тем больше информативных связей он учитывает при принятии решения. Однако лишнее фантазирование — минус данного метода.• структурные — учитывают объективно существующие связи между элементами объекта (многоуровневая иерархическая структура прибора).• статистические — обеспечивают идентификацию и интерпретацию объектов и характера их деятельности по часто проявляющимся признакам, получаемым в результате статистической обработки добываемых данных (частое появление на территории одних и тех же людей).

16. Способы доступа к конфиденциальной информации (классификация средств добывания, структура средств

наблюдения)Для добывания информации необходимы: доступ органа разведки к источнику информации и выполнение условий разведывательного контакта. Способы его несанкционированного доступа к информации можно разделить на три группы:• физическое проникновение злоумышленника к источнику информации;• сотрудничество злоумышленника с работником (гражданином другого государства или фирмы), имеющим легальный или нелегальный доступ к интересующей разведку информации;• дистанционное добывание информации без нарушения границ контролируемой зоны.Физическое проникновение к источнику информации возможно путем скрытого или с применением силы проникновения злоумышленника к месту хранения источника, а

328

Page 329: Metodichka

также в результате внедрения злоумышленника в организацию. Скрытое проникновение имеет ряд преимуществ но не может носить регулярный характер.- Для регулярного добывания информации органы разведки стараются привлечь к работе сотрудников государственных и коммерческих структур, имеющих доступ к интересующей информации с помощью инициативного сотрудничества, подкупа, сотрудничества под угрозой.Дистанционное добывание информации предусматривает съем ее с полей, распространяющихся за пределы контролируемой зоны. Такой метод добывания реализуется с помощью наблюдения, подслушивания и перехвата.Наблюдение предполагает получение и анализ изображения объекта наблюдения, а также добывание семантической информации и сигнальных признаков. Кроме того возможно наблюдение за радиоизлучением в помещениях или контролируемой зоне. Объекты могут наблюдаться непосредственно или с помощью технических средств. Различают следующие способы наблюдения с использованием технических средств: визуально-оптическое, с помощью приборов наблюдения в ИК-диапазоне, наблюдение с фиксацией изображения, телевизионное наблюдение, лазерное наблюдение, радиолокационное наблюдение, радиоэлектронное наблюдение.Структура средств наблюдения – Любое средство наблюдения содержит оптический приемник, включающий оптическую систему, светоэлектрический преобразователь, усилитель и индикатор. Оптическая система или объектив проецирует световой поток с информацией от объекта наблюдения на экран светоэлектрического преобразователя. Последний преобразует изображение на своем экране (входе) в параллельный или последовательный поток электрических сигналов, параметры которых соответствуют яркости и цвету каждой точке изображения. Размеры точки определяют разрешающую способность оптического приемника. Изменение вида носителя на выходе оптического приемника вызвано тем, что только электрические сигналы в качестве носителей информации обеспечивают возможность выполнения необходимых процедур с сигналами (усиления, обработки, регистрации и т. Д.) для представления информации в форме, доступной человеку.

Визуально-оптическое наблюдение — это наиболее древний способ наблюдения. Современный состав приборов визуально-оптического наблюдений разнообразен: от стереотрубы до эндоскопов. Так, человеческий глаз нечувствителен а ИК-лучам, то для наблюдения в ИК-диапазоне применяются специальные приборы ночного видения, тепловизоры и т. Д.. Основной недостаток визуально-оптического наблюдения — это невозможность сохранения изображения для последующего анализа специалистами или документирования результатов наблюдения. Поэтому для фиксации изображения используют фото и видео аппаратуру. Наблюдение объекта с одновременной передачей их изображений на любое, в принципе, расстояние осуществляется с помощью телевизионного наблюдения. После создания лазеров возможно так называемое лазерное наблюдение в видимом и ИК-диапазонах, которое обеспечивает возможность, кроме того, измерения с высокой точностью расстояния до объекта и его координат. Радиолокационное наблюдение позволяет получать изображение удаленного объекта в радиодиапазоне в любое время суток и в неблагоприятных климатических условиях,

329

Page 330: Metodichka

когда невозможны другие виды наблюдения.Радиоэлектронное наблюдение сигналов производится на экран спектроанализаторов, сканеров, мониторов и т. Д..Подслушивание как и наблюдение бывает как непосредственное, так и с помощью технических средств, что позволяет добывать в основном семантическую (речевую) информацию, а также сигнальные демаскирующие признаки от работающих механизмов и машин, а также других источников звуков.Перехват предполагает несанкционированный прием радио и электро сигналов и извлечение из них семантической информации, сигнальных демаскирующих признаков и формирование изображению объектов, например, при перехвате телевизионных сигналов.Многообразие технических средств и их комплексное применение для добывания информации порой размывает границы между рассмотренными способами.Учитывая неоднозначность понятий подслушивание и перехват, способы добывания акустической информации целесообразно относить к подслушиванию, а несанкционированный прием сигналов от других источников — перехватом.Добывание информации без проникновения в КЗ осуществляется путем съема ее с носителей, распространяющихся за пределы КЗ. Наибольшая опасность злоумышленником обеспечивается, когда информация добывается им вне КЗ. За пределы КЗ возможен «выход» следующих носителей:• людей;• материальных носителей;• акустических, электрических, магнитных, электромагнитных полей, электрического тока, распространяющегося по проводам электропитания, телефонной сети, радио трансляции, охранной и пожарной сигнализации. Злоумышленника, прежде всего, интересуют носители с нужной ему информацией на максимально-возможном удалении от источника.

17. Способы и средства перехвата сигналов (задачи, структура комплекса средств перехвата).

Перехват носителей в виде электромагнитного, магнитного и электрического полей, а также электрических сигналов с информацией осуществляют органы добывания радио и радиотехнической разведки. При перехвате решаются следующие основные задачи:1. поиск по демаскирующим признакам сигналов с информацией в диапазоне частот, в которых они могут находиться;2. обнаружение и выделение сигналов;3. прием (селекция, усиление) сигналов и съем с них информации;4. анализ технических характеристик принимаемых сигналов;5. определение местонахождения источников сигналов;6. обработка полученных данных с целью формирования первичных признаков источников излучений;

Типовой комплекс включает: - приемные антенны;- радиоприемник;

330

Page 331: Metodichka

- анализатор технических характеристик сигналов; - радиопеленгатор; - устройство обработки сигналов;- устройство индикации и регистрации. Антенна преобразует энергию э/м волны в электрические сигналы и представляет конструкцию из токопроводящих элементов. Классификация антенн :1. по назначению: передающие; приемные; приемо-передающие;2. по диапазону частот: ДВ; СВ; КВ; ВЧ;3. по конструкции: рамочные; вибраторные; волноводные; параболические; спиральные; антенные решетки;4. по месту установки: наземные; автомобильные; на воздушных судах; и другие;Радиоприемник осуществляет поиск, селекцию, прием и обработку радиосигналов. В его состав входят следующие устройства, выполняющие:• перестройку частоты настройки приемника и селекцию нужных радиосигналов;• усиление выделенных сигналов;• детектирование (съем информации);• усиление видео или низкочастотного первичного сигнала;Различают два вида радиоприемников: прямого усиления и супергетеродинные. Большие возможности по перехвату радиосигналов в широком диапазоне частот представляют сканирующие приемники.ПОДРОБНЕЕ СЛЕДУЩИЙ ВОПРОС

18. Способы и средства перехвата сигналов (схема, структурные элементы)

Типовой комплекс включает: - приемные антенны;- радиоприемник; - анализатор технических характеристик сигналов; - радиопеленгатор; - устройство обработки сигналов;- устройство индикации и регистрации. Антенна предназначена для преобразования электромагнитной волны в электрические сигналы, амплитуда, частота и фаза которых соответствуют аналогичным характеристикам электромагнитной волны. Она представляет собой конструкцию из токопроводящих элементов, размеры и конфигурация которых определяют эффективность преобразования.1. по назначению: передающие; приемные; приемо-передающие;2. по диапазону частот: ДВ; СВ; КВ; ВЧ;3. по конструкции: рамочные; вибраторные; волноводные; параболические; спиральные; антенные решетки;4. по месту установки: наземные; автомобильные; на воздушных судах; и другие;Радиоприемник осуществляет поиск, селекцию, прием и обработку радиосигналов. В его состав входят следующие устройства, выполняющие:

331

Page 332: Metodichka

перестройку частоты настройки приемника и селекцию нужных радиосигналов; усиление выделенных сигналов; детектирование (съем информации); усиление видео или низкочастотного первичного сигнала;Различают два вида радиоприемников: прямого усиления и супергетеродинные. В приемниках прямого усиления сигнал на входе приемника селектируется и усиливается без изменения частоты. В супергетеродинном усиление и селекция сигнала после преобразования выполняются на промежуточной частоте. Преобразователь состоит из гетеродина ( перестраиваемый вручную или автоматически высокачастотный генератор ) и смесителя. Возможности радиоприемника определяются следующими техническими характеристиками: диапазоном принимаемых частот, чувствительностью, динамическим диапазоном, показателями качества принимаемой информации и эксплуатационными параметрами.Большие возможности по перехвату радиосигналов в широком диапазоне частот предоставляют сканирующие приемники. Особенностями этих радиоприемников являются:• очень быстрая (электронная) перестройка частоты настройки приемника в широком диапазоне частот;• наличие устройств (блоков) «памяти», которая запоминает вводимые априори, а также в процессе поиска, частоты радиосигналов, не представляющие или, наоборот, представляющие интерес для оператора;• информационно-техническое сопряжение на базе, как правило, интерфейса R-232S, приемника с компьютером, обеспечивающим возможность передачи сигналов в компьютер для их обработки и управления приемником.«Память» сканирующего радиоприемника позволяет запоминать частоты обнаруженных радиосигналов и истратить время на их анализ при последующем сканировании диапазона частот. В результате этого резко сокращается время просмотра широкого диапазона частот.Для анализа радиосигналов после селекции и усиления они подаются на входы комплекса измерительной аппаратуры, осуществляющей автоматическое или автоматизированное измерение их параметров: частотных, временных, энергетических, вида модуляции, видов и структуры кодов и др. Эти комплексы различаются по диапазонам частот, функциям, принципам построения (аналоговые, цифровые). Радиопеленгатор определяет направление на источник излучения (пеленг) или его координаты. Устройство обработки и регистрации производит первичную обработку информацию (сведений и данных) и регистрирует ее для последующей обработки. Каждое из этих средств характеризуется набором определенных функций и параметров

19. Способы и средства подслушивания (микрофоны, закладные устройства, средства лазерного подслушивания и

высокочастотного навязывания)Подслушивание – метод добывание информации носителем, которой является акустические, гидроакустические, сейсмические волны.Различают непосредственное подслушивание и с помощью технических средств.Слуховая система человека обеспечивает прием акустических сигналов в диапазоне от 20-20000 Гц. На частоте 2000 Гц наиболее интенсивный звук. Интенсивность звука оценивается его громкостью. Для восприятия звуков в твердой среде используются приборы – стетоскопы.Подслушивание с помощью технических средств осуществляется путем:

332

Page 333: Metodichka

1) Перехвата акустических сигналов, распространяющихся в воде, в воздухе и твердых телах..2) Перехват опасных сигналов от вспомогательных технических средств и систем.3) Применение лазерных систем подслушивания.4) использования закладных устройств.5) Путем высокочастотного навязывания.Для подслушивания применяют следующие технические средства:1) Акустические приемники.2) Приемники опасных сигналов.3) Акустические закладные устройства.4) Лазерные системы подслушивания.5) Устройства подслушивания путем высокочастотного навязывания.Акустические приемники проводят селекцию по пространству акустических сигналов, распространяющихся в атмосфере, воде, твердых телах, преобразуют их в электрические сигналы, усиливают и селектируют по частоте электрические сигналы, преобразуют их в акустическую волну для обеспечения восприятия информации слуховой системой человека. Кроме того, электрические сигналы с выхода приемника подаются на аудимагнитофон для регистрации акустической информации.

Рис. 3.12. Структурная схема акустического приемника.

МикрофоныМикрофон как основной и наиболее широко применяемый элемент акустического приемника можно представить в виде последовательного ряда функциональных звеньев. В первом акустическом звене в результате взаимодействия конструкции микрофона и звукового поля формируется механическая сила, зависящая от громкости звука, частоты звукового сигнала, размеров и формы корпуса микрофона и его акустических входов, расстояния между ними и угла падения звуковой волны относительно оси микрофона. Первое звено определяет характеристику направленности микрофона и по существу представляет собой акустическую антенну.Второе звено обеспечивает преобразование механической силы акустической волны в колебания подвижной части микрофона — мембраны. Его свойства определяются расположением, величиной и частотной зависимостью входящих в него акусто-механи-ческих элементов. Это звено определяет амплитудно-частотную характеристику (АЧХ) микрофона.Третье звено представляет собой электромеханический преобразователь колебаний мембраны в электрический сигнал и определяет чувствительность микрофона. Четвертое электрическое звено выполняет функцию согласования преобразователя с последующей электрической цепью и характеризуется внутренним или выходным сопротивлением микрофона как источника сигнала.

Классификация микрофонов.

333

Page 334: Metodichka

Угольные микрофоны представляют собой коробочку (круглую) с гранулированным древесным углем, закрываемую тонкой упругой металлической крышкой (мембраной).К электроду, закрепленному на дне коробочки и мембране подается разность потенциалов 50-70 В, под действием которого в массе угольного порошка протекает ток. Принцип работы основан на изменении сопротивления угольного порошка между мембраной и неподвижным электродом.Электродинамические микрофоны наиболее широкоприменяемые. Конструкция его аналогична электродинамического громкоговорителя, где в результате колебаний мембраны из ферримагнитного материала возникает ЭДС индукции в неподвижной обмотке сердечника, по которой протекает постоянный ток.Конденсаторные состоят из двух параллельных пластин, одна подвижна, другая – нет (мембрана). При колебании мембраны под действием акустической волны возникает зазор между пластинами и напряжение, в результате возникает переменный ток.Действие пьезоэлектрического микрофона основано на возникновении ЭДС на поверхности пластинок из пьезоматериала, механически связанных с мембраной. Колебание мембраны под действием акустической волны передаются пластине, на поверхности которой электрический заряд соответствует громкости акустического сигнала. Недостаток данного вида микрофона – хрупкость пьезоэлектриков.По направленности: для добывания информации особый интерес представляют остронаправленные микрофоны. Для увеличения дальности подслушивания. Острая направленность микрофонов обеспечивается за счет соответствующей диаграммы направленности акустической антенны. Различают 3 вида антенн: плоская, трубчатая и параболическая. Параболическая антенна представляет собой параболическое зеркало, диаметром примерно 300 мм, в фокусе которого размещается мембрана микрофона. Коэффициент усиления — 80 дБ. Трубчатая антенна состоит из одной трубки, диаметром около 80 мм или набора трубок, длины которых согласованы с длинами волн акустического сигнала. В торце трубок укрепляются мембраны микрофонов. Наибольшая длина трубки или их набора не превышает 650 мм. Коэффициент усиления — 90 дБ. Узкополосные микрофоны предназначены для передачи речи. Широкополосные имеют более широкую полосу частот и преобразуют колебания в звуковом и, частично, в ультразвуковом диапазоне частот.Контактные микрофоны: стетоскопы, ларингофоны и остеофоны. Недостаток — крайняя чувствительность к внешним шумам и необходимость в высокой громкости говорящего.Возможности микрофонов определяются следующими характеристиками: осевой чувствительностью на частоте 1000 МГц, диаграммой направленности, диапазоном воспроизводимых частот, неравномерностью частотной характеристики, массогабаритными характеристиками.

Закладные устройства

334

Page 335: Metodichka

С целью обеспечения реальной возможности скрытного подслушивания и существенного повышения его дальности широко применяются закладные устройства (закладки, радиомикрофоны, жучки, клопы. Эти устройства изначально скрытно-размещаемые в требуемом помещении. При этом они несут серьезную угрозу безопасности речевой информации. Разнообразие закладных устройств порождает многообразие их вариантов их классификаций.

РИСУНОК НИЖЕПроводные закладки представляют собой субминиатюрные микрофоны, скрытно

установленные в предметах мебели и интерьера и т.д., соединенные тонким проводом с микрофонным усилителем и средством фиксации, размещаемыми в других помещениях. Преимущества проводных: высокая чувствительность и помехоустойчивость. Недостатки проводных: провод – демаскирующий признак, сложности в установке. Радиозакладки лишены недостатков проводных. Но у них проявляются другой демаскирующий признак – радиоизлучение. В зависимости от вида первичного сигнала их разделяют на аппаратные и акустически. Аппаратные устанавливаются в телефонных аппаратах, ПЭВМ и в других радиоэлектронных средства. Входными сигналами для них являются электрические сигналы, несущую речевую информацию или информационные последовательности, циркулирующие в ПЭВМ при обработке конфиденциальной информации. В таких закладках отсутствует необходимость переписывания информации с акустического носителя на носитель среды распространения, что упрощает их конструкцию и имеется возможность использования для энергопитания энергию средств.

.Классификация закладок

Наиболее широко применяются акустические радиозакладки, позволяющие наиболее просто и скрытно устанавливать в различных местах помещения. Простейшая акустическая закладка содержит (см. рис. 3.15) следующие основные устройства: микрофон, микрофонный усилитель, генератор несущей частоты, модулятор, усилитель мощности, антенну.

335

Page 336: Metodichka

Рис. 3.15. Структурная схема акустической закладки.

Средства лазерного подслушиванияЛазерное подслушивание предназначено для съема информации с плоских вибрирующих под действием акустических волн поверхностей (преимущественно стекло в закрытых помещениях).Система лазерного подслушивания состоит из лазеров в ИК диапазоне и оптического приемника. Лазерный луч с помощью оптического прицела направляется на окно помещения. При отражении лазерного луча с вибрирующей поверхности происходит модуляция акустического сигнала угла отраженного луча и его фаз.Частотная модуляция обусловлена эффектом Допплера вследствие колебательных движений оконного стекла под воздействием акустического речевого сигнала. Но этот вид модуляции из-за проблемы измерения изменений частоты (длины волны) для добывания информации не используется.Изменение угла отражения лазерного луча, т. Е. угловая модуляция, происходит из-за искривления поверхности стекла во время его колебания. Отраженный луч принимается оптическим приемником, размещаемым в точке приема отраженного луча. Изменения направления отраженного луча при колебаниях стекла вызывают соответствующие изменения положения пятна света на светочувствительном элементе (фотодиоде, фототранзисторе) оптического приемника. В результате этого изменяется освещенность светочувствительного элемента приемника и амплитудная модуляция электрического сигнала на выходе элемента. Сигнал после усиления прослушивается и записывается на аудиомагнитофон. Юстировка положения светочувствительного элемента оптического приемника производится по оценке оператором разборчивости речи.Другой вариант построения системы лазерного подслушивания предусматривает реализацию в оптическом приемнике фазовой демодуляции путем сравнения фаз облучающего и отраженного лучей. С этой целью исходный луч с помощью полупрозрачного зеркала расщепляется на два луча. Одним из них облучается стекло, другой направляется к приемнику в качестве опорного сигнала. В оптическом приемнике создается электрический сигнал с уровнем, соответствующим разности фаз опорного и отраженного лучей или колебаний стекла окна. Этот вариант обеспечивает более высокую чувствительность системы подслушивания, но сложен в реализации.

Средства высокочастотного навязыванияДобывание информации путем высокочастотного навязывания достигается в результате дистанционного воздействия высокочастотным электромагнитным полем или электрическими сигналами на элементы, способные модулировать их информационные параметры первичными электрическими или акустическими сигналами с речевой информацией. В качестве таких элементов могут использоваться различные полости с электропроводной поверхностью, представляющие собой высокочастотные контура с распределенными параметрами и объем которых меняется под действием акустической волны. Если частота такого контура совпадает с частотой высокочастотного навязывания, а поверхность полости находится под воздействием акустической информацией, то эквивалентный контур переизлучает и модулирует внешнее поле.

336

Page 337: Metodichka

Более часто в качестве модулирующего применяется нелинейный элемент, в том числе в схеме телефонного аппарата. В этом случае высокочастотное навязывание обеспечивается подведением к телефонному аппарату высокочастотного гармонического сигнала путем подключения к телефонному кабелю высокочастотного генератора. В результате взаимодействия высокочастотного колебания с речевыми сигналами на нелинейных элементах телефонного аппарата происходит модуляция высокочастотного колебания речевым низкочастотным сигналом. Принципы этого явления аналогичны работе смесителя радиоприемника. После преобразования появляются сигналы, частоты которых представляют различные комбинации частот исходных сигналов. Эти сигналы модулированы сигналами речевой информации и могут перехвачены приемником злоумышленника.

20. Технические каналы утечки информации. Классификация, особенности и характеристики технических каналов утечки.

Физический путь несанкционированного распространения носителя с защищаемой информацией от ее источника к злоумышленнику образует канал утечки информации. В зависимости от вида носителя информации каналы ее утечки различаются структурой. Если распространение информации происходит с помощью технических средств, то соответствующий канал называется техническим каналом утечки информации.

Технические каналы утечки информации подразделяются по:1) физической природе носителя;

a) оптические;b) акустические;c) радиоэлектронные;d) материально-вещественные;

2) информативности;a) информативные;b) малоинформативные;c) неинформативные;

3) времени функционирования;a) постоянные;b) эпизодические;c) случайные;

4) структуре;a) одноканальные;b) составные;

Информация, записанная на распространяющиеся в пространстве носителях может быть перенесена от источника к несанкционированному получателю. В таком случае говорят о утечке информации. Однако по сравнению с физической утечкой утечка информации имеет ряд особенностей.Особенности утечки информацииПод УИ понимается непреднамеренный и неконтролируемый перенос ее носителем за пределы КЗ. Утечку следует отличать от хищения информации, которая характеризуется целенаправленной деятельностью злоумышленника.Утечка может происходить случайно или преднамеренно. Случайная утечка возникает из-за неисправности аппаратуры, небрежности при обращении с документами и т.д. Причин случайной УИ, а, следовательно, соответствующих каналов достаточно много. Тем самым эти каналы образуют наиболее серьезную угрозу БИ. Преднамеренная утечка организуется злоумышленником с целью нелегального добывания информации. УИ по сравнению с утечкой (хищением) материальных объектов имеет ряд особенностей, которые необходимо учитывать при организации ЗИ:

337

Page 338: Metodichka

-при утечке не изменяются характеристики носителя информации (не уменьшается количество листов), не меняется число пикселей изображения, размеры, свет и другие демаскирующие признаки продукции; -ценность информации при ее утечке уменьшается за счет тиражирования; -факт утечки информации, как правило, обнаруживается спустя некоторое время – по последствиям; -утечка информации может происходить при наличии заинтересованного в ней получателя, в отличие от утечки воды и газа.Физический путь переноса информации от ее источника к злоумышленнику с помощью ТС и полями различной природы макро- и микрочастицами называется ТКУИ.

Для передачи информации по любому ТК последний должен содержать три основных элемента (на схеме). На вход канала поступает информация в виде первичного сигнала. В качестве источника сигнала могут быть: -объект наблюдения, отражающий электромагнитные и акустические волны; -объект наблюдения, излучающий собственные (тепловые) ЭМ волны; -передатчик функционального канала связи; -закладное устройство; -источник опасного сигнала; -источник акустических волн, модулированных информацией.Т.к. информация поступает от источника на вход канала на языке источника, то передатчик производит преобразование этой формы представления информации в форму, обеспечивающую запись ее на носитель информации, соответствующий среде распространения. Кроме того он выполняет следующие функции: -производит запись информации на носитель; -усиливает мощность сигнала; -создает (генерирует) поля или электрический ток, способный переносить информацию; -обеспечивает передачу (излучение) сигнала в среду распространения в заданном секторе пространства.К опасным сигналам относятся сигналы с конфиденциальной информацией, появление которых является для источника информации случайным событием и им не контролируется.Среда распространения носителя – часть пространства, в котором перемещается носитель. Она характеризуется набором физических параметров: -физические препятствия для материальных тел; -мера ослабления (пропускания энергии) сигнала на единицу длины; -частотная характеристика (неравномерность ослабления частотных составляющих спектра сигналов); -вид и мощность помех.Приемник выполняет функции: -выбор (селекцию) носителя с нужной получателю информацией; -усиление принятого сигнала до значений, обеспечивающих съем информации; -непосредственный съем информации с носителя; -преобразование информации в форму сигнала, доступную получателю и усиление

338

Page 339: Metodichka

сигнала до значений, необходимых для безошибочного восприятия.КУИ отличается от функционального канала передачи получателем информации. Если получатель санкционированный, то канал функциональный, в противном случае мы имеем КУ.Оптичесикй каналСтруктура оптического канала утечки информации имеет вид Объект наблюдения( О. отражающий внешний свет или излучающий свет), Среда распространения (с помехами / воздух, космос, вода, оптоволокно) оптический приемник ( визуально-оптический, фото-кино-аппараты, приборы ночного видения, тепловизоры, телевизионные средства наблюдения ) изображение О.В общем случае источником оптического сигнала является объект наблюдения, который излучает сигнал или переотражает свет другого, внешнего источника. Отражательная способность объектов наблюдения зависит от длины волны падающего света и спектральных характеристик поверхности объекта наблюдения. Отражательная способность ряда природных фонов (травы, листы и др.) и биологических объектов возрастает в несколько раз при смещении длины волны падающего света в область более длинных волн, а для неживых объектов она меняется мало в широком диапазоне длин волн.Особенности:1) Объект наблюдения в оптическом канале являются одновременно источником информации и источником сигнала.2) Отраженный от объекта свет содержит информацию о его внешнем виде, а излученный объектом свет о параметрах излучения.3) Запись информации производится в момент отражения падающего света путем изменения яркости и спектрального состава отраженного луча света.В ИК диапазоне по характеристикам излучения можно судить о температуре элементов излучения.Эффективность обнаружения и распознавания объекта наблюдения зависит от следующих факторов:1) Яркости объектов.2) Контраста объекта или фона.3) Угловых размеров объекта.4) Угловых размеров поля обзора.5) Время наблюдения объекта.6) Скорость и движение объекта.Среда распространения в оптическом канале возможна в трех видах:1) Безвоздушное (космическое).2) Атмосфера.3) Оптические световоды. К свойствам среды распространения, влияющих на длину канала утечки, относятся:- Характеристики прозрачности среды.- Спектральные характеристики света.С разработкой волоконно-оптической технологии появились направленные линии связи в оптическом диапазоне.Характеристики:1) Устойчивы к внешним помехам.2) Малое время затухания. 3) Долговечны. 4) Обеспечивают значительно большую безопасность передаваемой по волокну информации.Акустический каналВ акустическом канале носителем информации от источника к несанкционированному получателю является акустическая волна в атмосфере, воде и твердой среде.Источниками ее могут быть: -человек, ведущий конфиденциальный разговор; -механические узлы продукции, которые при работе издают акустические волны.Структура акустического КУИ Источник АС Среда распространения Приемник АС

Помехи

Среда распростанения носителя информации от источника к приемнику может быть однородной (воздух, вода) и неоднородной, образованной последовательными участками

339

Page 340: Metodichka

различных физических сред (воздуха, двери, стекла, бетон, кирпич, различные породы земной поверхности и т.д.), но и в однородной среде ее параметры непостоянные, а могут существенно отличаться в разных точках пространства.Акустические волны как носители информации характеризуются следующими показателями и свойствами: -скоростью распространения носителя; -величиной затухания или поглощения; -условиями распространения акустической волны (коэффициентом отражения от границ различных сред, дифракцией); -значение скорости распространения звука в различных средах.Поиски путей повышения добывания речевой информации привели к появлению составных КУИ: -акусторадиоэлектронный; -акустооптический.АРЭ состоит из 2-х последовательно сопряженных каналов. Приемником акустического канала является функциональный или случайно образованный акустоэлектрический преобразователь (АЭП).Источник АС --> Ср. Распространения(помехи) --> источник опасных сигналов|акусто-электр. Преобраз. --> истчоник сигнала|--> ср. распр. (помехи) --> приемник сигналаДругой способ повышения акустического канала реализуется путем создания составного акустооптического КУИ.Источник АС --> ср. распр. (помехи) --> акусто-оптический пребораз. --> ср. распр с помехами --> оптичесикй приемникДанный канал образуется путем съема информации с плоской поверхности, колеблющейся под действием акустической волны с информацией лазерным лучом.Радиоэлектронный каналВ радиоэлектронном канале носителем информации является электрический ток и электромагнитное поле с частотами колебаний от звукового диапазона до десятков ГГц.Радиоэлектронный канал относится к наиболее информативным каналам утечки информации в силу следующих его особенностей:1) Независимость функционирования от времени и суток.2) Существенно меньшая зависимость его параметров по сравнению с другими каналами от метеоусловий.3) Высокая достоверность добываемой информации.4) Большой объем добываемой информации.5) Оперативность получения информации.6) Скрытность перехвата информации.В радиоэлектронном канале производится перехват радио- и электрических сигналов радиолокационных и радиотепловое наблюдение.Радиоэлектронные каналы утечки информации используют радио, радиотехническая, радиолокационная и радиотепловая разведка.В радиоэлектронных каналах утечки информации источником сигнала могут быть:1) Передатчики функциональных каналов связи.2) Источники опасных сигналов.3) Объекты, отражающие электромагнитные волны в радиодиапазоне.4) Объекты, излучающие собственные радиоволны.Средой распространения радиоэлектронного канала утечки информации являются:- Атмосфера.- Безвоздушное пространство.- Направляющие (провода).В зависимости от способа перехвата информации различают два вида радиоэлектронного канала утечки информации.

340

Page 341: Metodichka

В канале утечки 1-го вида производится перехват информации, передаваемой по функциональному каналу связи. С этой целью приемник настраивается на параметры сигнала функционального радиосигнала или подключается к проводам соответственного функционального канала. При этом канал утечки имеет общий с функциональным каналом источник канал-передатчик.Радиоэлектронный канал 2-го вида имеет собственный набор элементов: передатчик, среду распространения и приемник.Передатчик этого канала утечки информации образуется случайно или специально устанавливается в помещении злоумышленником.В качестве такого передатчика применяются:- Источники опасных сигналов – возникают на базе акусто-электрических преобразователей, побочных высокочастотных и низкочастотных полей, паразитных связей и наводок в проводах и элементах радиосредства. Они создаются в результате конструктивных недоработок, старения или нарушения правил эксплуатации.- Закладные устройства.

21. Способы и средства предотвращения утечки информации. Противодействие наблюдению и подслушиванию.

Пространственное скрытие обеспечивается размещением объектов защиты в точках (местах) пространства, неизвестных злоумышленнику или недоступных для наблюдения.Если время наблюдения известно, то достаточно эффективной мерой является перевод объекта наблюдения в состояние, в котором не проявляются видовые признаки в течение времени наблюдения.Маскировка представляет собой метод структурного скрытия объекта защиты путем изменения его видовых признаков под признаки других объектов (фона). Применяются следующие способы маскировки:• использование маскирующих свойств местности;• маскировочная обработка местности;• маскировочное окрашивание;• применение искусственных масок;• нанесение на объект воздушных пен.Использование маскирующих свойств местности является наиболее дешевым способом скрытия объектов. Особенности:• -наличие в местонахождении объекта соответствующих природных условий;• -зависимость от времени года;• -эффективным считается скрытие 08-09 от свойств местности, как правило, используются в совокупности с другими способами маскировки; маскировочное окрашивание осуществляется путем нанесения на поверхности объекта красок, подобранных по цвету и яркости, подобных фону.Различают три типа маскировочного окрашивания:

341

Пространственное скрытие- размещение объектов в скрытых от наблюдения местах

Временное скрытие- скрытие признаков объекта во время работы средств добывания

Структурное скрытие- маскировка;дезинформиру

ющее скрытие

Энергетическое скрытие - уменьшение яркости и освещенности объекта; -уменьшение прозрачности среды;-засветка; -ослепление

Методы инженерно-технической защиты информации от наблюдения

Page 342: Metodichka

• -защитная;• -деформирующая;• -имитационная.Защитное окрашивание поверхности проводится одноцветной краской под фон окружающей местности или сооружений средней яркости.Деформирующее окрашивание предусматривает нанесение на поверхность объекта 2-3 цветовых пятен неправильной геометрической формы, имитирующих цветовые пятна окружающей среды (маскировка военной техники, военное обмундирование).При имитационном окрашивании цвет и характер пятен на поверхности подбирается под расцветку окружающей местности и предметов в месте расположения защищаемого объекта. В этом случае обеспечивается наилучшее скрытие.Для долговременного применения создаются инженерные конструкции – искусственные оптические маски. Они представляют собой металлический или деревянный каркас, накрываемый сплошным или сетчатым покрытием. В зависимости от формы маски и расположения ее возле объекта различают маски-навесы, вертикальные маски, маски перекрытия, наклонные маски, радиопрозрачные укрытия и деформирующие маски.Маски-навесы предназначены для скрытия объектов, расположенных на открытых сверх-площадках, и защищают их от наблюдения с помощью средств, размещаемых на самолетах и космических аппаратах. Вертикальные маски защищают объекты от наблюдения с земли. Маски перекрытия полностью закрывают объект и используются прежде всего для перевозки на открытых платформах. Наклонные маски используются для скрытия теней от объемных объектов, по длине которых и месту расположения объекта при падении солнце определяют высоту объекта. Радиопрозрачные маски выполняются из радиопрозрачных материалов (пенопласт), обычно в форме шара, для скрытия демаскирующих признаков антенн.Деформирующие маски не только скрывают внешний вид объекта, но и создают ложное представление о нем (решают функцию дезинформирования).Искусственные оптические маски изготавливаются промышленностью в виде различных сборных возимых маскировочных комплектов и обладают рядом достоинств: -обеспечивают многократное использование; -отсутствие вредного воздействия на природу; -совместимость с другими способами маскировки.Недостаток – высокая стоимость и трудность использования для движущихся объектов.Как вид деформирующих масок используют ложные сооружения, которые могут быть плоскими и объемными, функциональными и нефункциональными.Энергетическое скрытие демаскирующих признаков объектов достигается путем:• уменьшения яркости источников света объекта или освещенности объекта внешними источниками;• снижения прозрачности среды распространения света от объекта наблюдения до злоумышленника или его технического средства;• засветки изображения объекта посторонними световыми лучами — помехами;• ослепления зрительной системы наблюдателя или светоприемника.Первые два метода относятся к пассивным и приводят к уменьшению уровня светового сигнала на входе оптического приемника. Так как его светочувствительные элементы имеют собственные шумы, то при уровне сигнала ниже собственных шумов обнаруже-ние и распознавание его становятся невозможными.Так как спектральные характеристики объектов и среды различаются для видимого и ИК-диапазонов, то при организации защиты информации от наблюдения в оптическом канале необходимо учитывать диапазон частот носителя информации. Хотя параметры средств визуально-оптического наблюдения (по разрешению, дальности, цвету изображения) в ИК-диапазоне значительно более низкие, чем в видимом, но при наблюдении в нем появляется дополнительный демаскирующий признак объектов, не

342

Page 343: Metodichka

обнаруживаемый в видимом, — температура поверхности объекта относительно температуры фона.Естественный фон в ИК-диапазоне можно рассматривать как сложный источник ИК-излучения, характеристики которого зависят от условий освещения, географической широты и долготы, сезона и температуры среды, метеоусловий, природы подстилающей поверхности, времени года и дня и т. п. Отражающая способность ряда природных фонов, таких как трава и листва деревьев, возрастает со смещением максимума излучений в область более длинных волн. Поэтому объекты, окрашенные маскирующей краской для видимого диапазона, могут хорошо наблюдаться в ИК-диапазоне. Следовательно, при выборе краски необходимо учитывать характер изменения ее коэффициента отражения от длины волны падающего на объект света, в том числе и в ИК-диапазоне.Кроме того, на яркость объекта с собственными источниками тепла и, следовательно, на его контраст с фоном в ИК-диапазоне влияет температура поверхности объекта. Для его информационной защиты применяются различные теплоизолирующие экраны, в том числе листья деревьев и кустарников, сено, брезент и др. материалы. Хорошими теплоизолирующими свойствами обладают воздушные пены.Способы и средства противодействия подслушиваниюДанные способы направлены прежде всего на предотвращение УИ на акустическом, гидроакустическом и сейсмическом каналах. Кроме того для повышения дальности подслушивания применяются составные КУИ, содержащие наряду с акустическими также радиоэлектронные (с использованием закладных устройств) и оптические (с лазерными микрофонами). Поэтому ЗИ включает способы и средства блокирования любых каналов, с помощью которых производится утечка акустической информации.В соответствии с общими методами ЗИ для защиты от подслушивания применяются следующие способы:1. информационное скрытие, предусматривающее:

a.–техническое закрытие и шифрование семантической и акустической информации в функциональном канале связи;b.–дезинформирование.

2. энергетическое скрытие путем:a.–звукоизоляции акустического сигнала;b.–звукопоглощения акустической волны;c.–глушения акустических сигналов;d.–зашумления помещений или твердой среды распространения другими широкополосными звуками (шумами), обеспечивающими маскировку акустических сигналов;

3. обнаружение, локализация и изъятие закладных устройств.

22. Способы и средства защиты информации от утечки через ПЭМИН. Энергетическое скрытие.

Средства защиты информации от утечки через побочные электромагнитные излучения и наводки должны удовлетворять следующим требованиям:а) Опасные сигналы, которые могут содержать конфиденциальную информацию, должны быть ослаблены до уровня, исключающего съем с них информации на границе контролируемой зоны. б) Средства защиты не должны вносить заметных искаженийв работу функциональных устройств, используемых сотрудниками организации, и усложнять процесс пользования ими.Способы защиты делятся на: Активные

343

Page 344: Metodichka

- Линейное зашумление- Пространственное зашумление

Пассивные- Физическое отключение источников опасных сигналов- Применение буферных устройств- Фильтрация опасных сигналов- Ограничение опасных сигналов

Поскольку опасные сигналы являются побочным продуктом работы различных радиоэлектронных средств и возникают случайным образом, а к их источникам, как правило, отсутствует прямой доступ (без нарушения конструкции), то возможности применения способов технического закрытия или шифрования речи в этих электромагнитных каналах утечки отсутствуют. Основной способ защиты информации в них — энергетическое скрытие.Энергетическое скрытие достигается уменьшением отношения энергии сигналов Уменьшение отношения сигнал/помеха возможно двумя методами: снижением мощности сигнала или увеличением мощности помехи на входе приемника. Воздействие помех приводит к изменению информационных параметров носителей: амплитуды, частоты, фазы. Если носителем информации является амплитудно-модулированная электромагнитная волна, а в среде распространения канала присутствует помеха в виде электромагнитной волны, имеющая одинаковую с носителем частоту, но случайную амплитуду и фазу, то происходит интерференция этих волн. В результате этого значения информационного параметра (амплитуды суммарного сигнала) случайным образом изменяются и информация искажается. Чем меньше отношение мощностей, а следовательно, амплитуд, сигнала и помехи, тем значительнее значения амплитуды суммарного сигнала будут отличаться от исходных (устанавливаемых при модуляции) и тем больше будет искажаться информация.Средства предотвращения утечки информации через ПЭМИН должны подавлять опасные сигналы до значений, ниже чувствительности средств добывания. Для подавления опасных сигналов случайных акустоэлектрических преобразователей используют: выключатели радиоэлектронных средств и электрических приборов; фильтры низкой частоты с частотой среза в области нижней границы спектра речевого сигнала; цепочки полупроводниковых диодов, ослабляющих сигналы малых амплитуд; буферные устройства в виде эмиттерных повторителей, подавляющие опасные сигналы от их источника (например, громкоговорителя) и пропускающие полезные сигналы в прямом направлении практически без ослабления.Побочные электромагнитные поля без конструкторского радиоэлектронного средства можно локализовать в пределах защищаемой контролируемой зоне путем экранирования источников поля. Различают следующие способы экранирования:- Электростатическое- Магнитостатическое- ЭлектромагнитноеЭлектростатическое и магнитостатическое экранирования основано на замыкании экрана, обладающим в первом случае высокой проводимостью, во втором – магнитопроводимостью электрического и магнитного полей соответственно. На высокой частоте применяются исключительно электромагнитное экранирование. Для эффективного экранирования низкочастотных полей применяются экраны из ферромагнитных материалов с большей относительной магнитной проницаемостью. Экранирование высокочастотного электромагнитного поля основано на использовании магнитной индукции, создающей в экране индуктивные вихревые токи (токи Фуко).Для экранирования электромагнитных полей применяются специальные конструкции (экранные сооружения, помещения и камеры) и разнообразные материалы. Специальные

344

Page 345: Metodichka

конструкции выполняются из стальных листов толщиной. Наиболее эффективными материалами для экранирования полей являются стальные (латунные) листы и сетки. Серьезную проблему представляют линии связи, которые выходят за пределы КЗ. Локализация полей с целью защиты информации достигается путем экранирования проводов, помещая их в металлическую оболочку. При этом не забыть заземлить.

23.Способы и средства защиты информации в функциональных каналах связи.

Методы защиты информации в канале связи.При рассмотрении информационных процессов обычно выделяются этапы формирования, хранения, обработки и передачи информации.Процессы формирования и обработки информации не могут быть реализованы без передачи информации. И в этом смысле мерой по защите процесса передачи информации должны быть реализованы на любом этапе формирования и обработки информацииПри этом рационально при решении задачи ЗИ в канале связи в качестве анализируемого элемента системы рассматривают совокупность устройств, включающую как канал связи в его классическом понимании, так и функционально или территориально связанное с ним устройство или окружающий предмет. Именно поэтому в государственных системах подключение к каналу связи не допускается без выполнения всех необходимых требований защиты терминала.Методы защиты информации в канале связи Методы защиты информации в канале связи можно разделить на две группы: методы, основанные на ограничении физического доступа к линии и аппаратуре связи методы, основанные на преобразовании сигналов в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передачи. Методы первой группы в рассматриваемом варианте построения защищенной связи имеют весьма ограниченное применение, так как на основном протяжении линия связи находится вне ведения субъекта, организующего защиту. В то же время, по отношению к аппаратуре терминала и отдельных участков абонентской линии применение соответствующих мер необходимо.Ограничение физического доступа предполагает исключение (затруднение): • непосредственного подключения аппаратуры злоумышленника к электрическим цепям аппаратуры абонентского терминала; • использования для перехвата информации электромагнитных полей в окружающем пространстве и наводок в отходящих цепях, сети питания и заземления; • получение злоумышленником вспомогательной информации об используемом оборудовании и организации связи, облегчающей последующее несанкционированное вмешательство в канал связи. Методы преобразования речевого сигнала, препятствующий перехвату информации:-аналоговый

-А. Частотные преобразования-А1.Инверсия спектра-А2.Перестановка полос

-А2.1.Статическая перестановка-А2.2.Переменная перестановка под управлением криптоболоков

-Б. Временные преобразования-Б1.Временная инверсия-Б2.Перестановка отрезков

-Б2.1.Статическая перестановка

345

Page 346: Metodichka

-Б2.2.Переменная перестановка под управлением криптоблока-цифровой:

-B.Преобразование в код с последующим шифрованием:-B1.Кодирование звука со скоростью 32-64Кб/сек.-В2.Кодирование голоса со скоростью 1,2-4,8Кб/сек.

АБ – комбинированные мозаичные преобразования = связь А1 и Б1, связь А2.2. и АБ, Б2.2. и АБ

24. Способы и средства защиты информации в функциональных каналах связи. Защита цифровой информации.

ПРЕДЫДУЩИЙ ВОПРОСПри рассмотрении информационных процессов обычно выделяются этапы формирования, хранения, обработки и передачи информации.Процессы формирования и обработки информации не могут быть реализованы без передачи информации. И в этом смысле мерой по защите процесса передачи информации должны быть реализованы на любом этапе формирования и обработки информацииПри этом рационально при решении задачи ЗИ в канале связи в качестве анализируемого элемента системы рассматривают совокупность устройств, включающую как канал связи в его классическом понимании, так и функционально или территориально связанное с ним устройство или окружающий предмет. Именно поэтому в государственных системах подключение к каналу связи не допускается без выполнения всех необходимых требований защиты терминала.Задача защиты цифровой информации возникает при факсимильном или межмашинном обмене и решается путем применения криптографических методов, обеспечивающих как защиту от хищения информации, так и защиту от ее искажения.Рациональное построение системы требует шифрования информации до передачи ее в модем. Для защиты факсимильной связи могут применяться приставки к обычным факс-аппаратам, обрабатывающие их линейный сигнал, но такое решение не может считаться эффективным. Соответственно и цены таких приставок оказываются выше цены самого факс-аппарата.Оправданным можно считать лишь вариант встроенного в факс-аппарат шифратора, либо, сопряжение факс-аппарата на уровне цифрового сигнала с внешним шифр-модемом или шифратором.При решении задачи защиты информации в канале связи выбор системы формирования и распределения ключей может оказаться более важным, чем выбор криптоалгоритма. Симметричные системы (секретные ключи, распространяемые по сугубо конфиденциальным каналам) весьма сложны в эксплуатации, особенно при большом числе территориально удаленных абонентов. Несимметричные системы (открытые ключи шифрования, распространяемые по общедоступным каналам) резко упрощают эксплуатацию системы, однако опыт их эксплуатации относительно невелик, при реализации соответствующих алгоритмов не всегда достигается требуемая обоснованность выбора параметров.

25. Способы и средства предотвращения утечки информации с помощью закладных устройств. Демаскирующие признаки

подслушивающих устройств.Обнаружение закладных устройств, так же, как и любых других объектов производится по их демаскирующим признакам. Чем больше демаскирующих признаков в признаковой структуре и чем они информативнее, тем выше вероятность обнаружения объекта. Каждый вид закладных устройств имеет свою признаковую структуру,

346

Page 347: Metodichka

распознавание закладного устройства, то есть определение ее вида, значений и характеристик проводится в результате анализа схемотехнических и конструктивных решений. Однако, внешний вид закладки и способы ее оперативного применения позволяют приблизительно определить принадлежность злоумышленника. Наиболее информативными признаками микрофонной закладки являются:• тонкий провод, проложенный от малогабаритного микрофона (закладки) в другое помещение;• наличие в кожухе закладки одного или нескольких отверстий;Признаковые структуры некомуфлируемой радиозакладки включают:• радиоизлучение с модуляцией радиосигнала акустическим сигналом, циркулирующим в помещении;• признаки внешнего вида — малогабаритный предмет непонятного назначения в форме параллелепипеда, цилиндра без выступающих деталей и органов управления на поверхности;• одно или несколько отверстий малого диаметра в кожухе;• наличие отрезка провода (антенны);• присутствие полупроводниковых элементов, выявляемых при облучении обследуемых предметов нелинейными радиолокаторами;• наличие в устройстве металлических проводников или других деталей, определяемых металлодетекторами или при просвечивании предмета рентгеновскими лучами;

26. Классификация средств обнаружения и локализации закладных подслушивающих устройств. Физические принципы работы

рассматриваемых средств.Средства обнаружения, локализации и подавления закладных устройств• Средства радиоконтроля помещений• Средства поиска неизлучающих закладных устройств• Средства подавления закладных устройств

Обнаружители радиоизлучений закладных устройств1) Обнаружители поли

a) Индикаторы полиb) Частотометры

2) Бытовые радиоприемники3) Специальные радиоприемники

a) Селективные микровольметрыb) Сканирующие приемникиc) Спектро-анализаторыd) Приемники с излучателями акустических сигналов

4) Автоматизированные комплексыСредства обнаружения неизлучающих закладок

1) Аппаратура контроля телефонных линийa) Устройства контроля телефонных линийb) Устройство контроля линий э/питания

2) Обнаружение пустот3) Аппаратура обнаружения элементов закладок

a) Нелинейные радиолокаторыb) Металлоискателиc) Рентгеновское излучение

Для визуального осмотра при поиске закладных устройств применяют различное вспомогательное оборудование. Это оборудование, имея невысокую стоимость,

347

Page 348: Metodichka

позволяет повысить вероятность обнаружения закладки в ходе визуального осмотра помещения. К такому оборудованию относятся фонари, досмотровые зеркала и технические эндоскопы.Простейшее устройство контроля телефонных линий представляет собой измеритель напряжения с индикацией изменения его значения от номинального. Предполагается, что при установке номинального напряжения к телефонной линии подслушивающее устройство не подключено. Разнообразие радиоизлучающих и проводных закладных устройств и способов их применения способствует объединению в автоматизированном комплексе средств, реализующих все способы поиска и обнаружения активных закладных устройств. Более того, в них устанавливаются генераторы прицельной помехи, настраиваемой на частоту закладного устройства и подавляющей их сигналы в свободном пространстве и в проводах кабелей. Такая тенденция обеспечивает снижение суммарной стоимости средств поиска и обнаружения закладных устройств по их сигнальным признакам и оперативность подавления их сигналов в экстремальных ситуациях.Поиск и обнаружение дистанционно управляемых и пассивных закладных устройств производятся по прямым и косвенным признакам входящих в их состав веществ. Прямыми признаками закладных устройств является наличие в них полупроводниковых и металлических элементов. Косвенные признаки установки закладного устройства в стене или иной твердой среде — наличие в них пустоты.Обнаружения полупроводникового элемента используются нелинейные свойства его вольтамперной характеристики — зависимости тока, протекающего по nр переходу полупроводника, от величины подводимого к нему напряжению. Вихревые электрические токи через nр переходы полупроводников возникают при облучении проводника электромагнитным полем. Поле создает антенна передатчика нелинейного локатора, излучающего непрерывные гармонические или импульсные сигналы на частоте f, составляющие для разных локаторов. В силу нелинейности полупроводника токи в нем имеют форму, отличную от гармонического колебания, и могут быть разложены в ряд Фурье. Вихревые токи создают вторичное электромагнитное поле, содержащее кроме электромагнитной волны на основной частоте f, также волны с частотой 2f, 3f и других частотах спектра вторичного сигнала. В отличие от классического радиолокатора нелинейный локатор имеет приемник, настроенный на частоту 2f, а в некоторых типах дополнительный приемник на частоте 3f. Появление в отраженном сигнале колебаний с частотами 2f и 3f позволяет сделать вывод о наличии в области облучения зондирующей электромагнитной волны элементов с нелинейной вольтамперной характеристикой.Для обнаружения пустот применяются средства — обнаружители пустот, которые реагируют на отличия диэлектрической проницаемости илц теплопроводности воздуха (пустоты) и бетона. Измерительная катушка генератора обнаружителя пустоты локализует место в однородной среде (стене) — пустоту, диэлектрическая проницаемость которого отличается от диэлектрической проницаемости вещества среды. Также будут отличаться температура внутри пустоты и бетона в нагретом солнечными лучами или обогревателем помещении. Границы пустот будут видны на экране тепловизора.Для обнаружения закладных устройств в предметах деревянной и мягкой мебели, в кирпичных стенах, в одежде человека используют обнаружители металла— ручные металлоискатели.Наибольшую достоверность идентификации закладных устройств, скрытно установленных в отдельных предметах, обеспечивают средства радиационной интроскопии (рентгеновские установки).Для поиска закладных устройств применяются пассивные и активные флуороскопические системы. В пассивных изображения внутренней структуры объекта наблюдаются непосредственно на экране РЭОПа, в

348

Page 349: Metodichka

активных — первичное теневое изображение усиливается или трансформируется дополнительными электронными средствами. Пассивные флуороскопы просты по конструкции и в эксплуатации, недороги, надежны, но создают низкий уровень яркости изображения при достаточно высоких радиационных нагрузках на объект. В современных пассивных флуороскопах экран способен сохранять (запоминать) изображение после выключения высокого напряжения не рентгеновской трубке, что позволяет оператору в безопасных условиях рассматривать изображение без ограничения времени.

Способы контроля телефонных линий основаны на том, что любое подключение к ним вызывает изменение электрических параметров линии: тока, напряжения, сопротивления, емкости и индуктивности. В зависимости от способа подключения подслушивающего устройства к телефонной линии степень влияния подключаемого ЗУ может существенно отличаться, так как ЗУ использует энергию телефонной линии, величина отбора мощности закладкой из телефонной линии зависит от мощности передатчика в закладке и его КПД. Для контроля телефонных линий применяются следующие устройства:• устройства оповещения световым и звуковым сигналом об уменьшении напряжения в телефонной линии, вызванном несанкционированным подключением средств подслушивания к телефонной линии;• измерители характеристик телефонных линий (напряжения, тока, емкостного сопротивления и др.), при отклонении которых от установленных норм формируется сигнал тревоги;• «кабельные радары», позволяющие измерять неоднородности телефонной линии и определять расстояние до неоднородности (асимметрии постоянному току в местах подключения подслушивающих устройств, обрыва, короткого замыкания и др.).Простейшее устройство контроля телефонных линий представляет собой измеритель напряжения с индикацией изменения его значения от номинального. Предполагается, что при установке номинального напряжения к телефонной линии подслушивающее устройство не подключено. Но устройства контроля телефонной сети по изменению напряжения или тока в ней не обеспечивают надежного обнаружения подключаемых параллельно к линии современных средств подслушивания.Так как любое физическое подключение к кабелю телефонной линии создает в ней неоднородность, от которой отражается посылаемый в линию сигнал, то по характеру отражения (амплитуде и фазе) и времени запаздывания отраженного сигнала оценивают вид неоднородности и рассчитывают длину участка линии до неоднородности (места подключения).Основные названия типов устройств:• индикаторы электрических сигналов (ПС-4, 5, СКАННЕР 3, РТ 030);• локаторы проводных линий (ВЕКТОР, АТ-2Т);• детекторы сигналов (ДЕС-01);• указатель пары (УП 6);• анализаторы телефонных линий (УЛАН, ФАВОРИТ, ТПУ-5);• испытатели кабельных линий (Р5 – 5, 8, 9, 10);• контроллеры телефонных линий (КТЛ-400);

28. Технические средства подавления сигнальных закладных устройств.

Средства подавления закладных устройств1) Генераторы помех

349

Page 350: Metodichka

a) Линейного зашумленияb) Пространственного зашумления

2) Средства нарушения работы закладки3) Средства разрушения закладных устройствДругую группу средств активной борьбы с закладками образуют генераторы помех. Классификация этих средств приведена на рис. Выходы генератора линейного зашумления соединяются с проводами телефонной линии и электросети и в них подаются электрические сигналы, перекрывающие опасные сигналы по спектру и мощности. Генераторы пространственного зашумления повышают уровень электромагнитных помех в помещении и, следовательно, на входе приемника злоумышленника. Энергетическое скрытие информации путем подавления электрических и радиосигналов позволяет обеспечить превентивную защиту информации без предварительного обнаружения и локализации закладных устройств. Возможны три способа подавления:• снижение отношения сигнал/шум до безопасных для информации значений путем пространственного и линейного зашумления;• воздействия на закладные устройства радио- и электрическими сигналами, нарушающими заданные режимы работы этих устройств;• воздействия на закладные устройства, вызывающие их разрушение.Для подавления сигналов закладных устройств применяются заградительные и прицельные помехи. Заградительные помехи имеют ширину спектра, перекрывающего частоты излучений подавляющего числа закладных устройств, — от долей до тысячи МГц. Мощность излучения не превышает 20 Вт. (Гном-3). Однако подобные генераторы помех эффективно подавляют радиосигналы закладки, если отношение мощности помехи и сигнала закладки в несколько раз выше отношения ширины спектра помехи и сигнала. Но для узкополосного ЧМ-сигнала мощность помехи в полосе сигнала составляет доли и единицы мВт, что недостаточно для подавления сигналов закладки. Т.о. применение даже достаточно мощных генераторов помех не гарантирует предотвращение утечки информации. Проблема электромагнитной совместимости не возникает при линейном зашумлении. Задача подавления сигналов закладок, передаваемых по цепям электропитания, решается простым превышением спектральной плотности помехи над спектральной плотностью сигнала. Для подавления телефонных радиозакладок путем линейного зашумления спектр помехи не должен совпадать со спектром речевого сигнала, иначе помеха будет мешать разговору абонентов. Сигналы-помехи с частотой выше 20 кГц изменяют режимы работы подключенных к телефонной линии закладных устройств, в результате чего изменяется частота и расширяется спектр их излучений. Вследствие этого ухудшается разборчивость принимаемой злоумышленником речи и уменьшается в несколько раз дальность подслушивания.Воздействие помехи на параллельно подключенное к телефонной линии закладное устройство проявляется в основном в изменении частоты излучения передатчика, в результате чего приемник, настроенный на номинальную частоту передатчика закладки, не сможет принять сигнал. Например устройство защиты телефонных линий УЗТ-02 фирмы Нелк ,макс. Амплитуда 35 В. Воздействие помех нарушает также работу устройств автоматической регулировки уровня записи и автоматического включения диктофона голосом.Один из способов физического повреждения закладок, подключенных к телефонной линии и линиям электропитания, — подача в линию коротких импульсов большой амплитуды. Так как в схемах закладок применяются миниатюрные низковольтные детали (транзисторы, конденсаторы), то высоковольтные импульсы их пробивают и схема закладки выводится из строя. Например, так называемый разрушитель «жучков»

350

Page 351: Metodichka

РК 3320 (РК Electronic) посылает в линию импульсы амплитудой до 4000 Вив течение 2-4 мин приводит в неработоспособное состояние закладное устройство. Отечественный выжигатель телефонных закладных устройств ПТЛ-1500 выводит из строя закладные устройства путем подачи в телефонную линию импульсов напряжением 1600 В. Однако метод физического разрушения аппаратных закладок нельзя использовать без отключения от телефонной линии всех радиоэлектронных средств (современных электронных телефонных аппаратов, модемов ПЭВМ, факсов и т. Д.).

30. Способы и средства контроля помещений на отсутствие закладных устройств. Требования предъявляемые к

минимальному набору специальной аппаратуры обнаружения и локализации закладных устройств.

Для обеспечения безопасности информации в помещении необходим постоянный контроль отсутствия в нем закладных устройств – «чистка» помещений. Целесообразны следующие виды такой «чистки»:- оперативный визуальный осмотр помещения;- профилактический периодический контроль с использованием технических средств поиска и локализации закладных устройств;- разовый контроль помещения перед проведением в нем совещаний по вопросам, информация по которым относится к «строго конфиденциальной» и «строго конфиденциальной – особый контроль»;- проверка помещения после проведения капитального ремонта в нем;- проверка различных новых предметов, размещаемых в помещении представительских подарков, предметов интерьера, радиоэлектронных средств и др.;- радиомониторинг помещения в течение рабочего времени.Частота и способы проверки помещений с целью выявления в них закладных устройств зависит от их категории и порядка допуска в них посторонних лиц. Наибольшее внимания службы безопасности требуют кабинеты руководителя и его ближайших заместителей. В них, с одной стороны, часто ведутся разговоры на конфиденциальные темы, а с другой, - эти помещения посещаются не только сотрудниками организации, но и посторонними лицами.Распознавание обнаруженных предметов с подозрением на закладку, проводится следующим образом: путем механической разборки, если таковая допускается по условиям эксплуатация или не предполагается дальнейшее использование обнаруженного предмета; просвечиванием рентгеновскими лучами не разбираемых предметов; облучением полем нелинейного локатора предметов, которые по своему прямому функциональному назначению не могут содержать полупроводниковые элементы; проведением специсследований радиоэлектронной аппаратуры, прежде всего ПЭВМ.ТребованияРазнообразие технических средств обнаружения и локализации закладных устройств ставит перед службой безопасности организации проблему их выбора при покупке и эффективной эксплуатации.Выбор рационального состава средств для «чистки» помещений определяется:- ценностью защищаемой информацией в выделенных помещениях;- количеством выделенных помещений;- периодичностью проведения совещаний и других мероприятий с циркуляцией защищаемой информации;- финансовым состоянием организации.Возможно большое количество вариантов набора средств, приобретаемых организацией для «чистки помещения». Рациональный выбор предусматривает такой состав средств,

351

Page 352: Metodichka

приобретение которых окупается в течение определенного времени (до 5 лет) по отношению к затратам на «чистку» помещений с использованием арендованных средств или привлечения специализированных организаций.Состав средств для обнаружения закладных устройств в общем случае целесообразно разделить на 3 варианта: минимальный, средний и максимальный.Минимальный набор включает:- фонарь для освещения темных мест при визуальном поиске;- индикатор поля;- сканирующий портативный приемник;- управляющая программа типа Sedif, Filin;- компьютер, установленный в контролируемом помещении;- анализатор телефонной линии:-портативный металлоискатель. Такой набор обеспечивает:- визуальный осмотр помещений с освещением и контролем уровня электромагнитного поля в труднодоступных местах;- обнаружение сканирующим приемником излучений закладок с локализацией мест их установки с помощью индикатора поля;- обнаружение неизлучающих закладок в плохо проводящей электрический ток среде (кирпичных стенах, мебели, шкафах и т. Д.).Учитывая, что в выделенных помещениях обычно устанавливаются ПЭВМ, целесообразно сопрячь ее со сканирующим приемником и, используя программу Sedif или более эффективную Filin, производить автоматизированный анализ радиообстановки в помещении. В этом случае достигается более высокая вероятность обнаружения радиозакладных устройств.Стоимость такого набора (без компьютера) оценивается порядка 2000-3000 дол. США, но он не обеспечивает надежного выявления закладных устройств, прежде всего закладок дистанционно-управляемых, подключенных к электросети или размещаемых в пустотах железобетонных стен.Средний набор содержит:- электрический фонарь;- досмотровое зеркало;- индикатор поля-частотомер;- автоматизированный комплекс радиомониторинга помещения;- анализатор телефонных линий и линий электропитания;- портативный металлоискатель;- генератор помех в радиодиапазоне.Такой состав обеспечивает более высокую вероятность обнаружения закладных устройств по сравнению с возможностью предыдущего варианта (за счет радиомониторинга помещения). Стоимость этого набора средств выше и составляет около 5000-10000 долл.В комплект максимального набора кроме указанных для среднего варианта целесообразно включить вместо металлоискателя нелинейный локатор для выявления неизлучающих устройств в труднодоступных и скрытых мест, в которых закладки не обнаруживаются другими средствами.Наличие в составе этого комплекта дорогостоящих средств (автоматизированных комплексов и нелинейных локаторов) повышает его стоимость до 10000-20000 долл.Просвечивание обнаруженных предметов неизвестного назначения из-за высокой стоимости рентгеновских установок и редкости таких событий можно проводить в специализированных организациях или взятым в аренду аппаратом. Однако иметь в организации собственную рентгеновскую установку полезно не только для распознавания закладных устройств, но и для просвечивания корреспонденции, посылок

352

Page 353: Metodichka

или других предметов неизвестного происхождения и назначения с целью выявления взрывчатых веществ.

31. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Системный анализ объектов защиты.

Рациональный выбор способов и средств защиты информации от утечки информации по техническим каналам предусматривает выполнение ряда условий:• затраты на защиту информации не должны превышать ущерба от ее утечки;• максимальный ущерб от утечки информации не должен приводит к заметному ухудшению финансового положения организации.Методология разработки мер по предотвращению утечки информации по техническим каналам включает процедуры и их порядок, которые обеспечивают рациональный выбор мер защиты. Методология предусматривает следующие этапы:• системный анализ объектов защиты;• моделирование каналов утечки информации;• определение мер предотвращения утечки информации по каналам.Системный анализ объектов защитыСистемный анализ объекта защиты предполагает его описание с учетом требований системного подхода..В результате системного анализа объектов защиты необходимо ответить на вопрос: что надо защищать и каким потенциальным угрозам подвержены объекты защиты. Для ответа на эти вопросы необходимо:- определить источники конфиденциальной информации, от которых возможна ее утечка по техническим каналам;- выявить возникающие и создаваемые потенциальные технические каналы утечки конфиденциальной информации от рассмотренных ее источников.Источники конфиденциальной информации определяются в результате структуризации информации, содержание которой составляет перечень сведений и данных, составляющих коммерческую тайну.Для структуризации информации в качестве исходных данных используются:- перечень сведений, составляющих коммерческую тайну организации;- перечень возможных источников информации (сотрудников, документов, электронных средств обработки информации, изделий продукции и др.);- перечень сведений, к которым допущены конкретные сотрудники организации;- перечень сведений, обрабатываемых на конкретной ПЭВМ или циркулирующих в сетях.

32. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Моделирование технических каналов

утечки информации.Рациональный выбор способов и средств защиты информации от утечки информации по техническим каналам предусматривает выполнение ряда условий:• затраты на защиту информации не должны превышать ущерба от ее утечки;• максимальный ущерб от утечки информации не должен приводит к заметному ухудшению финансового положения организации.Методология разработки мер по предотвращению утечки информации по техническим каналам включает процедуры и их порядок, которые обеспечивают рациональный выбор мер защиты. Методология предусматривает следующие этапы:• системный анализ объектов защиты;• моделирование каналов утечки информации;• определение мер предотвращения утечки информации по каналам.

353

Page 354: Metodichka

Моделирование технических каналов утечки информации.Основным методом исследования каналов утечки информации является моделирование. В модели учитываются существенные для решаемой задачи элементы, связи и свойства канала.Анализ (исследование) модели называется моделированием. В общем случае различают вербальные, физические и математические модели и соответствующее моделирование.Вербальная модель канала утечки информации представляет собой его описание на профессиональном языке общения людей. Физическая модель является искусственным аналогом реального канала, которую можно анализировать в ходе исследования с целью получения данных для разработки рациональных мер защиты информации.Математическое моделирование – на основе математического описания процессов в реальных объектах. Математическое моделирование позволяет наиболее экономно и глубоко исследовать сложные объекты и процессы, чего в принципе нельзя добиться с помощью вербального моделирования или чрезмерно дорого при физическом моделировании.В чистом виде каждый вид моделирования проводится редко. Как правило, применяются комбинации вербального, физического и математического моделирования.Обнаружение и распознавание каналов утечки информации, так же как любых объектов, производится по их демаскирующим признакам. В качестве достаточно общих признаков или индикаторов каналов утечки информации могут служить• Оптический – окна на улицу, низкий забор, просматриваемость док-ов через окна, двери …• Радиоэлектронный – применение средств радиосвязи, отсутсвие заземления, наличие трансляционной сети, окна на улицу…• Акустический – малая толщина дверей(окон), открытая вентиляция, частая парковка чужих машин, окна…Для конкретного органа добывания характерны определенные наборы признаков каналов утечки информации Потенциальные каналы утечки определяются для каждого источника информации, причем их количество может быть не ограничиваться одним или двумя.Моделирование каналов утечки информации включает:- описание пространственного расположения источников сигналов КУИ;- выявление путей распространения потоков защищаемой информации за пределы контролируемых зон (помещений, зданий, территории организации);- определение характеристик существующих преград на путях распространения потоков информации за пределы КЗ;- определение параметров КУИ, влияющие на возможности злоумышленника по добыванию информации;- оценка угроз различных каналов безопасности информации.

33. Методика оценки эффективности защиты информации от утечки ее по техническим каналам. Методические рекомендации по

разработке мер предотвращения утечки информации.Рациональный выбор способов и средств защиты информации от утечки информации по техническим каналам предусматривает выполнение ряда условий:• затраты на защиту информации не должны превышать ущерба от ее утечки;• максимальный ущерб от утечки информации не должен приводит к заметному ухудшению финансового положения организации.

354

Page 355: Metodichka

Методология разработки мер по предотвращению утечки информации по техническим каналам включает процедуры и их порядок, которые обеспечивают рациональный выбор мер защиты. Методология предусматривает следующие этапы:• системный анализ объектов защиты;• моделирование каналов утечки информации;• определение мер предотвращения утечки информации по каналам.Методические рекомендации по разработке мер предотвращения утечки информацииРазработку мер защиты информации целесообразно начинать с угроз, имеющих максимальное значение, далее - с меньшей угрозой, до тех пор пока не будут исчерпаны выделенные ресурсы. Такой подход гарантирует, что даже при малых ресурсах хватит средств для предотвращения наиболее опасных угроз. Для каждой угрозы разрабатываются меры (способы и средства) по защите информации.Эвристическим способом разработанные варианты защиты оцениваются по эффективности и стоимости по двум методикам:• оценки эффективности мер по предотвращению отдельных угроз;оценки эффективности комплекса мер по защите информации.Рассмотрим угрозы, способы и средства борьбы с ними:1. Хищение или воздействия на носитель злоумышленника: Физические преграды: заборы, КПП, двери, взло-стойкие стекла окон, хранилища, сейфы. Технические средства охраны, телевизионные средства наблюдения, охранное освещение.2. Уничтожение носителя информации в результате пожара: Технические средства пожарной сигнализации, средства пожаротушения, огнестойкие хранилища и сейфы.3. Разглашение, утеря: Регламентация, управление доступом.4. Наблюдение: а) Маскировка, деформирующие маски, ложные сооружения, радио-отражатели; б) Естественные и искусственные маски, аэрозоли, пены, радиопоглощающие и звукопоглощающие материалы, генераторы оптических, радио и гидроакустических помех.5. Подслушивание: а) Скремблирование и цифровое шифрование б) Звукоизолирующие конструкции, звукоизолирующие материалы, акустическое и вибрационное зашумлениев) Обнаружение и локализация закладных устройств6. Перехват: Отключение источников опасных сигналов, фильтрация опасных и ограничение опасных сигналов, применение буферных устройств, экранирование, генераторы помех.

34. Цели и задачи специальных обследований и проверок.

В процессе ввода в эксплуатацию системы защиты информации от утечки по техническим каналам и в ходе последующей эксплуатации системы возникает необходимость проведения контрольных проверок защищенности информации.Причинами являются:• неизбежные отличия реального объекта и рабочего процесса от проектных документов, что может привести к несоответствию предложенных мер защиты реальной ситуации;• неполнота исходных данных использованных при разработке системы защиты и невозможность расчетного определения распространения сигналов в сложных условиях реального объекта;• текущие изменения параметров защищаемой информации, организации информационного процесса, естественное изменение параметров аппаратуры во времени;• изменения модели злоумышленника, его устремлений и оснащенности, что приводит к изменениям оценок защищенности;

355

Page 356: Metodichka

• изменение требований нормативных документов по защите информации, действующих в данной организации;• необходимость подтверждения правильного выполнения персоналом требований по защите информации.Целями проверки могут являться:1. Проверка наличия, правильной установки и надлежащей эксплуатации (своевременного и правильного выполнения всех предписанных операций) основного функционального оборудования, используемого в информационном процессе и предусмотренных средств защиты.2. Проверка параметров рабочего процесса защищаемого оборудования и параметров используемых средств защиты.3. Проверка выполнения требований по соотношениям физических параметров сигналов, необходимых для обеспечения защищенности информации.При проведении проверки по 1 пункту производится в основном визуальный осмотр, сверка действительного размещения и подключения аппаратуры с документацией, проверка установки режимов функционального оборудования и средств защиты. Инструментальные контрольные замеры могут потребоваться только в исключительных Такие проверки могут и должны проводиться достаточно часто с целью выявления изменений в составе и использовании оборудования и средств защиты. При проведении проверок по 2 пункту проводится измерение параметров, характери-зующих нормальную работу оборудования и средств защиты. Такими параметрами являются, например, уровни маскирующих шумов в защищаемых линиях или объемах, сопротивления заземления, затухания фильтров, экранные затухания защищенных помещений, параметры звукоизоляции помещений. Проведение таких измерений либо задается графиком регламентных работ, определяемым эксплуатационной документацией на оборудование, либо планируется службой информационной безопасности в связи с перерасчетом или структурным изменением системы защиты.Проведение проверок по 3 пункту предполагает измерение параметров информативных сигналов в каналах утечки и сопоставление их с уровнем естественных и специальных защитных шумов с последующей оценкой вероятности перехвата защищаемой информации при размещении злоумышленника в предполагаемых возможных точках наблюдения. Практика показывает, что предусмотреть разнообразие условий реальных объектов методики не могут.. Методики таких измерений по большей части являются секретными и доступны только для допущенных к гостайне организациям. Такие проверки производятся при аттестации объектов защиты, в основном силами специализированных организаций.

35. Особенности измерения ПЭМИНПри проведении измерений побочных электромагнитных излучений и наводок требуется определить параметры напряженности поля в окружающем пространстве или токов и напряжений в некоторых цепях, возникающих под действием электрических процессов формирования информационных сигналов. При возникновении наводки происходит обычно дальнейшее усложнение формы тока или напряжения. Поэтому задача выбора системы параметров побочного поля или наводки не проста и требует отдельного решения в каждом конкретном случае. С другой стороны, применяемые измерительные приборы, предназначены для определения общепринятых параметров электромагнитных процессов. Абсолютное большинство измерительных приборов ориентированы на простейшие параметры - усредненные значения переменных на интервале времени, причем даже закон усреднения не всегда точно определен.Задача осложняется тем, что для оценки защищенности важны не столько энергетические, сколько информационные характеристики процесса. Строго говоря,

356

Page 357: Metodichka

наиболее полно требуемые результаты могут быть получены при применении коррелометров. Однако измерительные приборы этой группы довольно редки, имеют весьма ограниченную чувствительность и частотный диапазон. Наиболее перспективным направлением развития измерительной техники применительно к задаче оценки информативности побочных излучений и наводок в низкочастотном диапазоне следует считать появление измерительных регистраторов электрических величин на базе скоростных АЦП.Наиболее совершенные приборы общего применения такого типа поставляет на рынок фирма Hewliett Packard. Регистраторы прямой записи имеют разрешение по частоте до десятков мегагерц, а в стробоскопическом режиме - до единиц гигагерц. Разрешение по напряжению составляет единицы милливольт в режиме единичной записи и достигает единиц микровольт в режиме накопления. Регистраторы сопрягаются по стандартному стыку с ПЭВМ, что позволяет в процессе обработки результатов измерений свободно формировать систему параметров, наиболее адекватно описывающую измеряемые величиныВ последнее время наметилась тенденция построения измерительно-вычислительных комплексов на базе ПЭВМ, оснащенных адаптерами ввода аналоговых сигналов. В результате достигается аналогичный результат, но если в первом случае развитие идет со стороны измерительного прибора, во втором случае - со стороны ПЭВМ. По состоянию на настоящее время комплексы, основанные на измерительных приборах имеют большую чувствительность и более широкий частотный диапазон, а для комплексов имеющих в основе ПЭВМ характерны многоканальность и развитые пакеты обработки и визуализации сигналов.Естественное ограничение частотного диапазона регистраторов на первом этапе преодолевалось применением стробпреобразователей, затем начало развиваться направление гетеродинного переноса частотного диапазона с цифровой обработкой сигнала промежуточной частоты. Последний вариант следует считать весьма перспективным, однако при этом возникают сложные проблемы фазовой синхронизации гетеродина и АЦП, требующие разработки специальных аппаратурных решений.Применение вышеописанных комплексов наиболее эффективно, если обеспечивается специальное, синхронизированное с АЦП формирование информативных сигналов в исследуемом объекте. Традиционный парк генераторов синусоидальных и импульсных сигналов в этом случае недостаточен. Существующие логические анализаторы и формирователи тестовых сигналов обычно приспособлены для выполнения иных задач функционального контроля аппаратуры. Поэтому проблема формирования стимулирующего воздействия на исследуемый объект достаточно сложна. В комплексах на базе ПЭВМ, сопряженных с АЦП, обычно имеются выходы ЦАП, позволяющие формировать сигналы, воздействующие на объект исследования, но их частотный и амплитудный диапазон, возможности регулировок довольно ограничены.В рассматриваемых комплексах не полностью удовлетворяет требования измерения слабых сигналов при исследовании процессов утечки информации система развязки сигнальных входов и входов синхронизации.Все отмеченные недостатки могут быть устранены (принципиальных трудностей не обнаруживается) и есть все основания считать наиболее перспективными в технике измерений слабых сигналов именно такие системы, работающие с представлением сигнала в виде временной последовательности отсчетов.В то же время, для относительно простых измерений, когда параметризация процесса достаточно ясна, безусловным преимуществом обладает аппаратура спектрального анализа. Развитие микроэлектронной элементной базы синтезаторов частоты, управляемых фильтров и БПФ привело к появлению компактных и удобных в эксплуатации анализаторов спектра и измерительных приемников, имеющих возможность управления от ПЭВМ и передачи в ПЭВМ результатов измерений.

357

Page 358: Metodichka

Таким образом, оценивая текущее состояние аппаратурной базы и тенденции ее развития, оптимальными для проведения измерений при анализе каналов утечки следует признать на текущий момент - измерительно-вычислительные комплексы на базе ПЭВМ, сопряженной с управляемым спектроанализатором НЧ-диапазона и измерительным приемником с частотным диапазоном не менее 2 ГГц, а на перспективу - комплексы на базе скоростных АЦП с полным переносом обработки сигнала в ПЭВМ.Общими и для того и для другого случая являются:- проблема генераторов стимулирующих воздействий, о которой упоминалось выше, ,- проблема входных преобразователей, которая рассматривается в следующем параграфе,-проблема поверки комплекса в целом, пути решения которой на данный момент неясны.

358