Информационная защита телекоммуникационных систем Бангладеш при связи с другими операторами тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат технических наук А,К.М. Атаул Гани
- Специальность ВАК РФ05.12.13
- Количество страниц 165
Оглавление диссертации кандидат технических наук А,К.М. Атаул Гани
Введение.
1.1. Телекоммуникационные системы и средства Бангладеш в современном мире.
1.1.1. История развития телекоммуникационных систем
Бангладеш.
1.2. ЗАЩИТА ТЕХНИЧЕСКИХ КАНАЛОВ УЧРЕЖДЕНИЙ И ПРЕДПРИЯТИЙ БАНГЛАДЕШ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ.
1.2.1. Защита учреждений и предприятий от несанкционированного доступа к информации.
1.2.2. Классификация и характеристика технических каналов учреждений и предприятий Бангладеш.
1.2.3. Методики и средства защиты информации в технических каналах учреждений и предприятий Бангладеш.
1.3. НЕКОТОРЫЕ ПУТИ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ В БАНГЛАДЕШ.
1.4. СРЕДСТВА ЗАЩИТЫ ПРИМЕНИМЫЕ В БАНГЛАДЕШ.
2. РАДИОСИСТЕМЫ ДЛЯ ЗАЩИТЫ КАНАЛОВ СВЯЗИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ В БАНГЛАДЕШ.
2.1. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ПРОНИКНОВЕНИЯ В КАНАЛ И ЗАЩИТЫ РАДИОСИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.
2.1.1. Надежность защищаемого канала.
2.1.2. Уровень технического состояния канала с учетом проникновений.
2.1.3. Зависимость изменения выходного параметра канала от изменения параметров элементов.
2.1.4. Выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала.
2.2. ПУТИ ОПТИМИЗАЦИИ ИНФОРМАЦИОННОЙ ЗАЩИТЫ РАДИОСИСТЕМ.
2.2.1. Выбор контролируемых параметров по максимальным значениям (с учетом защиты канала).
2.2.2. Выбор контролируемых параметров по заданному коэффициенту готовности.
2.2.3. Выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики.
3.УСТРОЙСТВ А, МЕТОДИКИ И МЕРОПРИЯТИЯ ДЛЯ ЗАЩИТЫ УЧРЕЖДЕНИЙ И ПРЕДПРИЯТИЙ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ.
3.1. Устройства и методики защиты информации постановкой помех.
3.2. Предельная величина опасного сигнала, наводимого техническими каналами в сеть электропитания на предприятиях Бангладеш.
3.3. Исследование характеристик индикаторов поля при защите от несанкционированного доступа к информации.
3.4.Целесообразность организации защиты информации от несанкционированного доступа.
Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи2003 год, доктор технических наук Галкин, Александр Павлович
Защита информации от несанкционированного доступа в образовательных сетях Палестины2015 год, кандидат наук Альджарадат Махран Мохаммад Али
Защита информации в телекоммуникационных сетях Иордании2014 год, кандидат наук Бадван Ахмед Али
Защита телекоммуникаций систем дистанционного обучения Йемена от несанкционированного доступа к информации2008 год, кандидат технических наук Аль-Агбари Мохаммед
Методики и алгоритмы для защиты телекоммуникационных компьютерных сетей дистанционного образования Йемена2015 год, кандидат наук Обади Хезам Мохаммед Али
Введение диссертации (часть автореферата) на тему «Информационная защита телекоммуникационных систем Бангладеш при связи с другими операторами»
Для несанкционированного добывания информации в настоящее время используется широкий арсенал технических средств, из которых малогабаритные технические средства отражают одно из направлений в развитии современных разведывательных технологий. Выполняемые в портативном, миниатюрном и сверхминиатюрном виде, эти средства аккумулируют в себе новейшие научные, технические и технологические достижения электроники, акустики, оптики, радиотехники и других наук. Такие средства находят широкое применение, как в деятельности правоохранительных органов, так и иностранных технических разведок, в подпольном информационном обеспечении незаконных экономических, финансовых и криминальных организаций. В условиях рыночной экономики появление значительного числа конкурирующих между собой различных структур естественным образом создало определенное пространство, на котором применение подобных устройств технической разведки для добывания информации различной значимости является наиболее вероятным.
Информационная сфера играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества. Через эту сферу реализуется значительная часть угроз не только национальной безопасности государства, но и экономическому благополучию учреждений и предприятий.
Одними из основных источников угроз информационной безопасности для последних- преступные сообщества, конкурентные организации, группы и формирования и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.
Главной причиной возникновения промышленного (экономического) шпионажа является стремление к реализации конкурентного преимущества -важнейшего условия достижения успеха в рыночной экономике. Охота за чужими секретами позволяет компаниям экономить собственные средства на ведение НИОКР и фундаментальные исследования, быть в курсе дел конкурентов, использовать их научно-технические достижения [55-56].
Во введении обоснована актуальность темы, определены цели и задачи диссертации, сформулирована научная новизна, практическая ценность, результаты апробации и внедрения данной работы, приведены структура и объем диссертации.
Для организации защиты конфиденциальной информации необходимо знать возможности технических средств промышленного шпионажа и способы их применения в условиях обычных учреждений и предприятий.
Актуальность темы.
Информационная сфера играет очень важную роль в обеспечении безопасности всех сфер жизнедеятельности общества. Через эту сферу реализуется значительная часть угроз не только национальной безопасности государства, но и экономическому благополучию учреждений и предприятий, в том же числе для Бангладеш.
Одними из основных источников угроз информационной безопасности в Бангладеш для последних - преступные сообщества, конкурентные организации, группы и формирования и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область
Главной причиной возникновения промышленного (экономического) шпионажа является стремление к реализации конкурентного преимущества -важнейшего условия достижения успеха в рыночной экономике.
Данная работа посвящена исследованию целесообразных путей обеспечения защиты учреждений и предприятий, которых в Бангладеш многие тысячи и которые не имеют экономических возможностей государственных и корпоративных организаций уберечься от несанкционированного доступа к информации. Большинство методик проверены и внедрены на различных предприятиях.
Значимость создания защиты и мероприятий рассмотренных в работе определяется огромными возможностями по внедрению во многие учреждения и предприятия в различных районах страны самых передовых инфокоммуникационных технологий, таких как связь, передача и базы данных, Интернет и т.д.
Целью диссертационной работы является решение научно-технических задач, связанных с созданием комплекса методик для повышения помехозащищенности связи и разработкой методов и средств по обеспечению информационной безопасности систем связи в учреждениях и предприятиях для Бангладеш. Для достижения указанной цели в диссертации сформулированы и решены следующие научные и технические задачи:
1. рассмотрены и разработаны пути и методики поиска технических устройств несанкционированного доступа к информации, которые могут быть реализованы при ограниченных возможностях мобильных систем в Бангладеш.
2. разработана методика технико-экономического обоснования мероприятий по защите от несанкционированного доступа и оценена эффективности информационного канала с учетом защитных мероприятий для конкретной телекоммуникации Бангладеш.
3. разработаны методики, средства защиты и оценены показатели надежности и уровень технического состояния системы связи и передачи информации, применительно к конкретным предприятиям Бангладеш.
4. проведено моделирование, экспериментальные исследования и сделаны экономические оценки с разработкой рекомендации по защите корпоративной информации в Бангладеш.
5. определен выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала и разработана для Бангладеш методика выбора контролируемых параметров по максимальным значениям (с учетом защиты канала);
Методы исследований. При решении поставленных задач использован аппарат математического анализа, теории вероятностей и случайных процессов, теории нелинейных динамических систем, вычислительной математики и программирования.
Основные теоретические результаты проверены путем статистического, имитационного моделирования на ЭВМ и в ходе испытаний и эксплуатации систем связи и передачи информации различных предприятий и учреждений в России и в Бангладеш.
Научная новизна диссертационной работы состоит в том, что в ней впервые:
• исследована и оценена целесообразность проведения защитных мероприятий для конкретных предприятий и учреждений в Бангладеш;
• на основе теорий надежности и Марковских цепей построена математическая модель защиты информации в традиционной системе связи;
• проведены математическое моделирование и практические исследования предложенных схем защиты информации в корпоративной системе связи ряда предприятий и учреждений в России и в Бангладеш.
В первой главе даны классификация и характеристика технических каналов утечки информации, обрабатываемой техническими средствами, передаваемой по каналам связи, а также акустической (речевой) информации применительно к Бангладеш. Рассмотрены способы скрытого наблюдения и съемки объектов. Описаны средства акустической разведки: портативные диктофоны и электронные стетоскопы, направленные микрофоны и лазерные акустические системы разведки. Здесь же рассматриваются акустические закладки с передачей информации по радио и инфракрасному каналам, электросети и телефонной линии. Отдельно рассматривается защита речевой информации учреждений и предприятий. Рассмотрена защита телефонных линий учреждений и предприятий применительно к Бангладеш.
Средства радио-, радиотехнической разведки и устройства для поиска рассматриваются во второй главе. Основное внимание уделено радиосистемам для защиты каналов связи от несанкционированного доступа к информации в Бангладеш. Коротко рассмотрены математическое моделирование процессов проникновения в канал и защиты радиосистем от несанкционированного доступа и так же радиопеленгаторы и средства компьютерного шпионажа применительно к техническим каналам связи, портативные средства съема информации с проводных линий связи.
В третьей главе рассмотрены вопросы математического моделирования процессов проникновения в канал и защиты его от несанкционированного доступа. В этой главе сформированы разные тесты и результаты. Здесь рассматривается насколько выгодно предложение по экономической точке зрения для заказчиков и клиентов.
В приложениях приведены различные вспомогательные материалы и акты внедрения.
Основные положения диссертации опубликованы в следующих изданиях:
1. Галкин А.П., Трещин П.С., А.К.М. Атаул Гани Информационная безопасность и риски при проектировании электронных систем./ «Проектирование и технология электронных средств». № 1- 2007, с.
2. Галкин А.П., Идхилех Мохаммед, А.К.М. Атаул Гани, Падурянова Н.К. О защите от взлома программных файлов в проектировочных сетях электронных систем./ «Проектирование и технология электронных средств». № 4-2006, с. 12-16.
3. Галкин А. П., Атаул Гани А.К.М., Рикальди Фабин Бланка Эдит - Оценка оптимального времени между проведением функциональных проверок защищенного информационного канала./ Материалы 6-ой Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 2005, с.72-73.
4. Галкин А.П., Трещин П.С., Аль-Агбари Мохаммед Ибрагим, А. К. М. Атаул Гани. Финансовая устойчивость и информационная безопасность./
Международная научно-практическая конференция «Экономика и управление: теория и практика», г. Владимир, 2006, с.39-41. 5. Галкин А.П., Трещин П.С., Аль-Агбари Мохаммед Ибрагим, А. К. М. Атаул Гани- Уменьшение рисков при информационных угрозах финансовым структурам./ Международная научно-практическая конференция «Экономика и управление: теория и практика», г. Владимир, 2005, с.41-43.
Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Разработка и исследование исполнительных устройств с бесконтактными двигателями постоянного тока и цифровыми датчиками параметров вращения для систем автоматического управления1983 год, кандидат технических наук Курчанов, Владимир Николаевич
Генераторы случайных и псевдослучайных чисел для статистического моделирования и защиты информации1998 год, кандидат технических наук Гришкин, Сергей Григорьевич
Методы и устройства для контроля характеристик тепло- и массопереноса композиционных материалов1998 год, доктор технических наук Беляев, Павел Серафимович
Быстродействующее устройство ввода и предварительной обработки изображений в системе распознавания видеоинформации2002 год, кандидат технических наук Архипов, Александр Евгеньевич
Обеспечение безопасности передачи данных в корпоративных системах1998 год, кандидат технических наук Прикупец, Андрей Леонидович
Заключение диссертации по теме «Системы, сети и устройства телекоммуникаций», А,К.М. Атаул Гани
Выводы:
В этой главе:
1. разработана методика технико-экономического обоснования мероприятий по защите от несанкционированного доступа и оценена эффективности информационного канала с учетом защитных мероприятий для конкретной телекоммуникации Бангладеш.
2. разработаны методики, средства защиты и оценены показатели надежности и уровень технического состояния системы связи и передачи информации, применительно к конкретным предприятиям Бангладеш.
3. проведено моделирование, экспериментальные исследования и сделаны экономические оценки с разработкой рекомендации по защите корпоративной информации в Бангладеш.
При решении поставленных задач было использован аппарат математического анализа, теории вероятности и случайных процессов, теории нелинейных динамических систем, вычислительной математики и программирования. Также были рассмотрены вопросы устройства, методы и мероприятия для защиы радиосистем от несанкционированного доступа к информации Бангладеш.
З.Устройства, методики и мероприятия для защиты учреждений и предприятий от несанкционированного доступа к информации
Разработанные методики и модели нашли практическое воплощение на предприятиях Бангладеш.
3.1. Устройства и методики защиты информации постановкой помех
Нами использовано несколько устройств и методов[], которые могут быть использованы для улучшения постановки помех с целью защиты от несанкционированного доступа к информации.
Одно из них относится к области генерирования дискретных функций и, в частности, к генераторам псевдослучайных последовательностей импульсов и может быть использовано также в помеховых устройствах и в устройствах кодирования.
Поставленная цель достигается тем, что генератор содержит элементы развязки и блок согласования, состоящий из последовательно соединенных элемента дифференцирования и элемента задержки. При этом входы всех разрядов регистра сдвига соединены через элементы развязки с общей шиной генератора, а выход сумматора по модулю два соединены со входом первого разряда регистра сдвига через блок согласования. Сумматор по модулю два содержит две схемы «И», выходы которых через соответствующие элементы дифференцирования подключены ко входам схемы «ИЛИ», выход которой подключен к выходу сумматора. Первые входы схем «И» подключены соответственно к первому и второму входам сумматора по модулю два, третий вход которого - подключен ко вторым входам схем «И», к первой -непосредственно, ко второй - через инвертор.
Предлагаемый генератор псевдослучайной последовательности импульсов состоит из N-разрядного регистра сдвига I, каждый разряд которого содержит триггер 1, элемент задержки 2 и элемент развязки 3; сумматора по модулю два II, содержащего инвертор 4, схемы «И» 5, элементы дифференцирования III, состоящего из элемента дифференцирования 6 и элемента задержки 2 и блока формирования IV, содержащего инверторы 4 и мощный триггер 8.
Рис. 3.1.1.
Генератор работает следующим образом.
Управляющие импульсы, поступая на шину А, изменяют состояние разрядов регистра сдвига. При этом за счет элементов развязки 3 регистр сдвига функционирует без сбоев с высокой устойчивостью.
Сигналы с единичных выходов N-oro и k-ого разрядов регистра сдвига поступают на входы сумматора по модулю два И, где проходят проверку на четность. Элементы сумматора по модулю два за счет элементов дифференцирования 6 избавлены от взаимных нежелательных влияний по постоянному току и обеспечивают высокую устойчивость выполнения сумматором по модулю два линейной логической операции f(X) = Хк • XN + Хк ■ XN
Сигналы, прошедшие проверку на четности, с выхода схемы сумматора по модулю два поступают на вход блока согласования III, осуществляющего их задержку на длительность тактового импульса и развязку по постоянному току между регистром сдвига I и сумматором по модулю два И. При этом элемент дифференцирования 6 блока согласования выполняет дополнительную функцию - формирует фронты импульсов обратной связи. С выхода блока согласования импульсы обратной связи поступают на вход первого разряда регистра сдвига, влияя на состояние регистра сдвига таким образом, что состояние любого разряда оказывается подчиненным псевдослучайному закону с периодом Р = (2n - 1) управляющих импульсов. Выход псевдослучайной последовательности импульсов снимается с выхода блока формирования (клемма В), представляющего собой мощный триггер 8, единичные входы которого через инверторы 4 соединены с единичными выходами i-oro разряда регистра сдвига. Инверторы необходимы для исключения влияния мощного триггера, повторяющего информацию i-oro разряда регистра сдвига, на 1-ый разряд регистра сдвига.
В схеме регистра сдвига I могут быть применены любые триггеры 1, выполненные по схеме с раздельным запуском. В качестве элементов задержки 2 могут быть применены любые линии задержки, обеспечивающие запаздывание импульса на время, равное длительности тактового импульса. В качестве элементов развязки 3 могут быть применены диоды, каждый из который соединен плюсом с общей точкой схемы, а минусом - со входом соответствующего разряда регистра сдвига. В схеме генератора псевдослучайной последовательности импульсов могут быть применены любые элементы дифференцирования, например дифференцирующие RC-цепочки.
Второе из них относится к устройствам для автоматического ступенчатого изменения задержки импульсов и может быть использовано, в частности, в постановщиках помех. Для достижения этой цели в устройство для задержки импульсов, содержащее управляемый генератор, выход которого подключен ко входу счетчика со сквозным переносом, схему сравнения кодов, включенную между поразрядными выходами счетчика со сквозным переносом и реверсивного счетчика, вход которого через переключатель соединен со входом триггера, соединенного вторым входом с выходом задающего генератора и выходом - со входом управляемого триггера, введены элемент задержки и элемент совпадения, выход которого соединен с первым входом триггера, со входом реверсивного счетчика и со входом элемента задержки, выход которого подключен ко входу счетчика сквозного переноса, первый вход - к выходу блока сравнения кодов, а второй - к источнику постоянного напряжения.
При этом напряжение указанного источника одинаково по знаку и величине с выходным импульсом схемы сравнения кодов.
Устройство содержит управляемый генератор 1, счетчик сквозного переноса 2, к шине 3 которого подключен элемент задержки 4, в качестве которого могут быть использованы, например, два последовательно включенных инвертора, триггер 5, схему сравнения кодов 6, элемент совпадения 7, источник 8 постоянного напряжения, задающий генератор 9, реверсивный счетчик 10 и переключатель 11.
Импульс с выхода схемы сравнения кодов 6 через элемент совпадения 7 и триггер 5 блокирует управляемый генератора, и импульсы с него не поступают на счетчик.
После этого импульс с выхода элемента совпадения 7, задержанный в этом элементе, поступает на шину 3 для установки в «О» счетчика 2.
Таким образом, сбои в работе устройства устраняются, следовательно, повышается его надежность.
Рис. 3.1.2.
Третье устройство относится к вычислительной технике и может быть применено при решении различных задач постановки помех и повышения периода случайности в постановщиках помех.
Для достижения поставленной цели в генератор пуассоновского потока импульсов, содержащий генератор равномерно распределенных случайных чисел, выход которого через цифро-аналоговый преобразователь соединен с первым входом блока сравнения, выход которого через прерыватель соединен со входом формирователя импульсов, выход которого является выходом генератора равномерно распределенных случайных чисел и со входом генератора экспоненциального напряжения, введены сумматор и блок усреднения, вход которого подключен к выходу генератора экспоненциального напряжения и к первому входу сумматора, второй вход которого подключен к выходу блока усреднения, а выход сумматора соединен со вторым входом блока сравнения.
Функциональная схема содержит генератор 1 равномерно распределенных случайных чисел, выход которого соединен со входом цифроаналогового преобразователя 2, блок 3 усреднения, выход которого соединен со входом сумматора 4, выход которого соединен со входом блока 5 сравнения, второй вход которого соединен с выходом цифроаналогового преобразователя 2, а выход - через прерыватель 6 и формирователь 7 импульсов соединен со
Рис.3.1.3 входами генератора 1 равномерно распределенных случайных чисел и генератора 8 экспоненциального напряжения, выход которого соединен со входами блока 3 усреднения и сумматора 4.
Генератор пуассоновского потока импульсов работает следующим образом.
Генератор 1 случайных чисел вырабатывает случайное число, равномерно распределенное в некотором фиксированном интервале. На выходе цифроаналогового преобразователя 2 образуется аналоговый сигнал, амплитуда которого пропорциональна сформированному случайному числу. Синхронно с генератором 1 случайных чисел включается и генератор 8, амплитуда выходного сигнала которого возрастает по экспоненциальному закону. Сигнал с выхода генератора 8 поступает на один из входов сумматора 4 и вход блока 3 усреднения, на выходе которого образуется сигнал пропорциональный разности теоретического и текущего средних значений непрерывного случайного напряжения с равномерным распределением амплитуд с выхода генератора 8. Этот сигнал поступает на другой вход сумматора 4. Напряжение на выходе сумматора 4 с помощью блока 5 сравнивается с аналоговым напряжением цифроаналогового преобразователя 2, и в момент равенства этих напряжений блок 5 выдает сигнал, который, проходя через прерыватель 6, поступает на вход формирователя 7 импульсов. Сигнал с выхода формирователя 7 вновь запускает генератор 8 экспоненциального напряжения и считывает с генератора 1 вновь сформированное равномерно распределенное число.
Сигнал с выхода блока 3 усреднения выполняет функцию сигнала обратной связи, который автоматически поддерживает интенсивность пуассоновского потока на заданном уровне. Если текущее среднее случайное напряжение с выхода генератора 8 совпадает с теоретическим, то сигнал на выходе блока 3 отсутствует. При дрейфе параметров устройства на выходе блока 3 появляется разностный сигнал полярности, соответствующий отклонению интенсивности потока на выходе устройства от заданной. Этот сигнал, суммируясь с экспоненциально изменяющимся напряжением, компенсирует дрейф.
Использование новых блоков - сумматора и блока усреднения позволяет повысить точность результатов исследований систем массового обслуживания, в которых применяется датчик потока электрических импульсов, распределенных по закону Пуассона; снизить требования к стабильности и температурной устойчивости источников питания и узлов датчика, что упростит конструктивные и схемные решения; устранить дополнительную погрешность, вызываемую усечением экспоненциального закона распределения, так как в предлагаемом устройстве устраняется необходимость выделения запаса по напряжению на случай дрейфа параметров.
Следующее устройство относится к импульсной технике и может быть использовано для создания специализированных моделирующих устройств, применяемых, в частности, для моделирования потоков сбоев при передаче дискретной информации по каналу связи в том числе и при несанкционированном доступе к информации.
Поставленная цель достигается тем, что в генератор случайного импульсного потока, содержащий последовательно соединенные генератор псевдослучайной последовательности импульсов, нелинейный цифроаналоговый преобразователь, компаратор, формирователь импульсов, выход которого соединен со входом генератора псевдослучайной последовательности импульсов, дополнительно введены блок задания закона распределения и последовательно соединенные управляемый генератор импульсов, счетчик импульсов, цифроаналоговый преобразователь, интегратор и сумматор, второй вход которого подключен к выходу дополнительного цифроаналогового преобразователя, выход сумматора соединен со вторым входом компаратора, причем выход формирователя импульсов соединен со вторым входом счетчика импульсов, в выход блока задания закона распределения подключен ко второму входу нелинейного цифроаналогового преобразователя.
Генератор случайного импульсного потока содержит генератор 1 псевдослучайной последовательности импульсов, блок 2 задания закона распределения, нелинейный цифроаналоговый преобразователь 3, интегратор 4, сумматор 5, компаратор 6, формирователь 7 импульсов, цифроаналоговый преобразователь 8, управляемый генератор 9 импульсов, счетчик 10 импульсов, шину 11 выхода случайного импульсного потока, шину 12 входа управления интенсивностью случайного потока.
Рис.3.1.4
Генератор работает следующим образом.
На выходе генератора 1 псевдослучайной последовательности импульсов формируется n-разрядное двоичное равномерно распределенное случайное число, поступающее на входы нелинейного цифроаналогового преобразователя 3, на выходе которого устанавливается уровень напряжения пропорциональный функции, обратной функции распределения, задаваемой блоком 2 задания закона распределения. Напряжение с выхода нелинейного цифроаналогового преобразователя 3 поступает на один из входов компаратора 6, на другой вход которого поступает напряжение с выхода сумматора 5, на входы которого подается линейно изменяющееся напряжение с выхода цифроаналогового преобразователя 8 и напряжение с выхода интегратора 4, представляющее разность между напряжениями, соответствующими теоретическому и текущему среднему, линейно изменяющемуся напряжению с выхода цифроаналогового преобразователя 8, подключенного ко входу интегратора 4. На разрядные входы цифроаналогового преобразователя 8 поступают числа с выхода счетчика 10, содержимое которого увеличивается по мере поступления на счетный вход импульсов с выхода управляемого генератора 9 импульсов, период поступления которых регулируется по требуемому закону путем подачи соответствующего управляющего воздействия на шину 12 входа управления интенсивностью случайного потока. При сравнении напряжений компаратор 6 изменяет свое состояние, что вызывает появление импульса на выходе формирователя 7 импульсов, который, поступая на шину сдвига генератора 1, вызывает формирования на выходе нового случайного числа, и, поступая на вход установки нуля счетчика 10, устанавливает его в нулевое состояние. Затем процесс формирования импульса случайного потока повторяется. Интегратор 4 и сумматор 5 служат для стабилизации интенсивности случайного потока в процессе работы генератора случайного импульсного потока в процессе работы генератора случайного импульсного потока. Так, например, в результате температурного дрейфа параметров изменилась интенсивность потока на выходе устройства. Интегратор 4 формирует напряжение смещения, равное разности напряжений, соответствующих теоретическому и текущему среднему линейно изменяющемуся напряжению. Напряжение смещения, поступая на один из входов сумматора 5, складывается с линейно изменяющимся напряжением с выхода цифроаналогового преобразователя 8, поступающим на другой вход с сумматора 5. Результирующее напряжение с выхода сумматора 5 поступает на один из входов компаратора 6, где происходит компенсация температурного дрейфа.
С помощью нелинейного цифроаналогового преобразователя 3, представляющего из себя полиномиальный цифроаналоговый преобразователь с регулируемыми коэффициентами полинома, возможна аппроксимация с требуемой точностью широкого класса функция распределения, что позволяет формировать на выходе генератора различные случайные потоки.
Предлагаемый генератор позволяет также генерировать нестационарные случайные потоки с произвольным законом изменения интенсивности. Это существенно расширяет область использования генератора случайного импульсного потока и устраняет необходимость разработки ряда специализированных генераторов.
3.2. Предельная величина опасного сигнала, наводимого техническими каналами в сеть электропитания
Значительная протяженность сетей электропитания, многообразие возможных конфигураций их соединений, относительная свобода доступа к ним делают весьма актуальной задачу защиты информации, обрабатываемой в ПЭВМ и ЛВС от утечки по этим сетям. Особую остроту подобная проблема приобретает для организаций, арендующих одну или несколько комнат в зданиях, где кроме них размещаются другие, в том числе конкурирующие, компании. Предлагается практический метод решения этой проблемы, позволяющий планировать необходимые мероприятия по защите информации даже в условиях, когда нет возможности провести измерения физических параметров канала утечки. Утечка информативного сигнала по цепям электропитания может происходить различными путями. Например, между двумя электрическими цепями, находящимися на некотором расстоянии друг от друга, могут возникнуть электромагнитные связи, создающие объективные предпосылки для появления информативного сигнала в цепях системы электропитания объектов вычислительной техники (ВТ), не предназначенных для передачи данного сигнала и потенциально образующих неконтролируемые каналы утечки информации. Эти процессы называются наводками и подразумевают собой передачу энергии из одного устройства в другое, не предусмотренную схемными или конструктивными решениями. Наводки рассматриваются как совокупность трех элементов: источника, приемника и паразитной связи между ними. Применительно к рассматриваемой проблеме источниками наводки являются устройства, в которых обрабатывается информативный сигнал; приемниками — цепи электропитания, выступающие в качестве токопроводящей среды, выходящей за пределы контролируемой территории и одновременно с этим представляющие собой опасный канал утечки информации, обрабатываемой ПЭВМ и ЛВС. Основная опасность паразитных наводок кроется в возможности создания одновременно несколькими источниками информативного сигнала и по многим цепям паразитной связи. В большинстве радиоэлектронных систем и средств ВТ вторичный источник питания (ВИП) и система распределения электропитания являются общими для многих элементов, блоков и узлов, В соответствии с идеальными требованиями цель системы распределения питания состоит в обеспечении всех нагрузок (схем и устройств) максимально стабильным напряжением в условиях изменения потребляемых ими токов. Кроме того, любой сигнал переменного тока, возникающий в нагрузке, не должен создавать переменного напряжения на шинах питания. То есть в идеальном случае ВИП является генератором ЭДС с нулевым полным сопротивлением. Однако реальные ВИПы и проводники питания не обладают нулевым сопротивлением, что в конечном итоге приводит к следующему: при обработке конфиденциальной информации в элементах схем, конструкций, подводящих и соединяющих проводов средств ВТ протекают токи информативных сигналов, образующиеся в результате взаимного влияния активных и пассивных элементов и устройств в процессе их работы (нелинейного преобразования сигналов в цепях с широким спектром частот и значительными изменениями импульсных напряжений и токов; отражения сигналов в соответствующих линиях связи из-за неоднородности и несогласованности нагрузок; наводок от внешних электромагнитных полей). Утечка информации при функционировании средств ВТ также возможна либо через непосредственное излучение и наведение информативных импульсов, циркулирующих между функционально законченными узлами и блоками, либо посредством высокочастотных электромагнитных сигналов, модулированных информативными импульсами и обладающих способностью самонаводиться на провода и общие шины электропитания через паразитные связи.
Известно несколько видов паразитных связей: емкостная; индуктивная; через: общее полное сопротивление, общий провод, электромагнитное поле. Возникновение тех или иных связей обусловлено схемой и конструкцией используемых для обработки информации ПЭВМ и ЛВС, а также схемой построения системы электропитания объекта ВТ. На рис.3.2.1. показан возможный вариант передачи информативных сигналов в цепи питания. Внутри средства ВТ (в данном случае — ПЭВМ) информативные сигналы, циркулируя в информационных цепях, через паразитные емкостную, индуктивную связи, через общее сопротивление и электромагнитное поле наводятся на цепи электропитания непосредственно, выходя за пределы корпуса средства ВТ через ВИП.
Рис.3.2.1. Схема распространения информативного сигнала по сети электропитания
Между источником конфиденциальной информации в схеме устройств обработки данных и сетью питания возможно существование 4 видов электромагнитных связей через: электрическое поле; магнитное поле; электромагнитное поле; провода, соединяющие две электрические цепи.
Возникновение возможных каналов утечки информации зависит от взаимного расположения информационных плат, ВИЛ, цепей питания. Например, вблизи работающей ПЭВМ существуют квазистатические магнитные и электрические поля, быстро убывающие с расстоянием, но вызывающие наводки на любые проводящие цепи (металлические трубы, телефонные провода, линии питания и т.п.). Они значительны на частотах от десятков кГц до десятков МГц. С увеличением расстояния исчезают связи через ближние электрические и магнитные поля, затем связь через электромагнитное поле и на больших расстояниях влияет на связь по проводам.
Рис. 3.2.2. Излучение источника информативного сигнала Излучение по системе «источник информации—линия питания» близко по режиму работы к случайной антенне (рис 3.2.2.), параметры которой зависят от конфигурации и длины линий электропитания. Разброс параметров для различных схем может быть достаточно большим и, следовательно, параметры такой случайной антенны в диапазоне частот спектра узкополосных импульсов, используемых в современных ПЭВМ, могут быть самыми различными. Для определения характера и частотного диапазона, в котором могут проявиться каналы утечки информации из сети, целесообразнее использовать метод практического измерения подобных характеристик конкретного количества средств обработки информации и полученных результатов. Знание предельных величин опасного сигнала в сети питания позволяет планировать необходимые мероприятия для организации защиты обрабатываемой ПЭВМ и ЛВС конфиденциальной информации, даже в условиях, когда нет возможности провести его измерения.
С этой целью для определения степени восприимчивости цепей электропитания к излучениям ПЭВМ и ЛВС был осуществлен эксперимент, в ходе которого измерялись значения уровней наводок от 100 случайным образом выбранных ПЭВМ IBM PC различных поколений (286—Pentium) и 12 ЛВС Arsnet. Были получены предельные величины опасных сигналов, представляющие собой верхние границы доверительных интервалов, позволяющие утверждать, что любая наперед взятая ПЭВМ или ЛВС с высокой вероятностью не будет иметь уровней наводок за пределами этого интервала.
Для ПЭВМ использовался запускаемый определенной программой тест с параметрами тактовой частоты 12,5 МГц и длительностью импульса 0,04 мкс. Для ЛВС применялся запускаемый специальной программой тест многократных посылок с рабочей станции на сервер с параметрами тактовой частоты 2,5 МГц и длительностью импульса 100 не. Ошибки измерения составляли не более 5% от средневзвешенного по всему диапазону частот уровня измеряемой величины.
При анализе результатов измерений было выявлено, что ПЭВМ с более ранними поколениями процессоров (8086—80286 — «старые» ПЭВМ) в силу их конструктивных особенностей (низкая тактовая частота процессора) имеют на тактовой частоте тест-сигнала (12,5 МГц) максимальный уровень сигнала и в дальнейшем тенденцию к его снижению. У ПЭВМ более поздних поколений
IBM PC AT 386-Pentium - «новые» ПЭВМ) спектр сигнала смещается в более высокочастотную область и основная мощность сигнала сосредотачивается на более высоких гармониках тест-сигнала. К тому же в «новых» ПЭВМ применяются встраиваемые фильтры цепей электропитания, что обеспечивает более низкий уровень опасного сигнала по сравнению со «старыми». Исходя из этого данные измерений были разбиты на 2 массива, учитывающие поколение ПЭВМ. К первому массиву были отнесены результаты измерений наводимого опасного сигнала от ПЭВМ IBM XT и АТ-286, ко второму — более современных ПЭВМ IBM AT Pentium.
Вследствие того, что экспериментальные данные были получены не на всех предполагаемых частотах измерений из-за отсутствия сигналов или слишком малых уровней сигналов по сравнению с существующими шумами, в каждом массиве они были сведены в выборки по интервалам суммирования, определяемые выражением AF=l/t. Для них были определены статистические оценки начального момента случайной величины X, под которой понималось значение уровня опасного сигнала, наводимого на цепи электропитания конкретной ПЭВМ на данной частоте.
Результаты определения принадлежности данных выборок к какому-либо л закону распределения (по критерию согласия х Пирсона) показали, что исследуемые массивы выборок с вероятностью 0,8 и 0,75 принадлежат к экспоненциальному закону распределения. и,дВ во
70 60 50 40 30 20 10 О
41 * 1"
1 . .V I i 1 : f
V' 1 тьщ ч 1 г J » i
1 У * "■ш ' - i | |
V "I i t .
F.MIti
Рис.3.2.3. Предельная величина опасного сигнала, наводимого «старыми» и новыми» ПЭВМ
Следующим этапом было определение верхних границ доверительных интервалов массивов частотных выборок с вероятностью 5 %, показанных на графике (рис.3.2.3), где верхняя граница доверительного интервала для «старых» ПЭВМ представлена верхней пунктирной кривой, для «новых» — нижней кривой.
Для удобства дальнейшего использования значения представлены в дБ (относительно 1 мкВ). Из графика следует, что предельный уровень опасного сигнала, определяемый верхней границей доверительных интервалов всех выборок обоих массивов, имеет тенденцию к снижению его уровня при возрастании частоты.
Таким образом, наиболее целесообразно в дальнейшем проводить защитные мероприятия, ориентируясь на основную массу ПЭВМ, имеющую уровни наводок в пределах пятипроцентного доверительного интервала. Те ПЭВМ, которые имеют уровни наводок за пределами этого интервала, необходимо защищать с применением индивидуальных дополнительных защитных мероприятий или вообще не разрешать на них обработку конфиденциальной информации.
Ввиду значительной связи между уровнями наводок и протяженностью совместной прокладки линий ЛВС с цепями электропитания, не всегда поддающейся учету, при планировании защитных мероприятий для ЛВС Arsnet следует ориентироваться на максимальные величины опасных сигналов, полученные в результате эксперимента и представленные на рис.3.2.4.
F, МГЦ
Рис. 3.2.4. Предельная величина опасного сигнала, наводимого ЛВС
3.3. Исследование характеристик индикаторов поля при защите от несанкционированного доступа к информации
Исследовались эксплуатационно-технических характеристик индикаторов электромагнитного поля, предназначенных для оперативного обнаружения и определения местоположения работающих миниатюрных радиопередающих устройств малой мощности. Такая необходимость возникла по следующим причинам:
Широким распространением средств несанкционированного съема речевой информации, использующих для трансляции сигналов за пределы контролируемого помещения радиочастотные каналы.
Большим ассортиментом подобных приборов, выпускаемых рядом организаций, имеющих различные теоретическую, производственную и экспериментальную базы, вследствие чего приводимые ими технические сведения о продукции, либо недостаточно полны, либо носят рекламный характер и не могут быть использованы для квалифицированного сопоставления образцов.
Отсутствием единой методики качественной оценки индикаторов электромагнитного поля.
Испытаниям подвергались индикаторы поля D-006, РТ-022, Алькор, Ипар и комбинированный поисковый прибор D-008.
В процессе испытаний определялись минимальные (пороговые) значения напряженности (мощности) электромагнитного поля, обнаруживаемые индикаторами в рабочих диапазонах частот.
Измерения параметров проводились по единой Методике, в одном рабочем помещении. Уровень помеховых сигналов составлял от 60 до 100 дБ (телевидение) и около 80 дБ (радиовещание) относительно 1 мкВ.
При испытаниях применялись следующие контрольно-измерительные приборы: генератор Г4-129; генератор Г4-143; усилитель мощности Г4-128; селективный микровольтметр SMV8,5; эталонные антенны PFT DPI, RFT DP3; осциллограф С1-65.
1. Измерения пороговой напряженности электромагнитного поля проводились в следующей последовательности:
1.1. Эталонная антенна, подключенная к выходу измерительного генератора, размещалась в центре помещения на расстоянии 1 м от исследуемого индикатора, расположенного на высоте 1,5м.
1.2. Производилась подготовка генератора и индикатора к работе согласно инструкциям по эксплуатации.
1.3. Генератор настраивался на одну из частот рабочего диапазона при минимальном уровне выходной мощности.
1.4. Уровень выходной мощности генератора плавно увеличивался до момента регистрации индикатором.
1.5. Вместо индикатора устанавливалась эталонная антенна, соединенная со входом микровольтметра, и измерялась напряженность электромагнитного поля «Еизм.» в данной точке.
1.6. Измерения в соответствии с п.п. 2.1.3.-2.1.5. производились на рекомендованных частотах 60, 90,140, 400 и 1000 МГц.
1.7. Рассчитывалась пороговая напряженность электромагнитного поля «Еп.н.» с учетом коэффициента передачи «Ка» эталонной антенны на указанных частотах по формуле:
Еп.н.= Еизм.+Ка
Затем дБ (мкВ)/м пересчитывались в мВ/м.
2. Измерения пороговой мощности электромагнитного поля проводились в соответствии с блок-схемой (Рис. 2) в следующей последовательности:
2.1. Осуществлялись операции, аналогично выполняемым согласно п.п. 1.1.-1.4.
2.2. Генератор отключался от эталонной антенны, подключался к микровольтметру и измерялось напряжение на его выходе «Шзм.».
2.3. Измерения в соответствии с п.п. 2.2.1.-2.2.2. проводились на рекомендованных частотах 60, 90,140, 400 и 1000 МГц.
2.4. Рассчитывалась пороговая мощность электромагнитного поля «Рп.м.» по формуле:
Рп.м.= (Шзм.+Катт.+Ка)2Л1, где Катт - коэффициент ослабления аттенюатора; R - волновое сопротивление антенны, равное 50 Ом.
Результаты испытаний.
Значения пороговых уровней напряженности (мощности) электромагнитного поля, обнаруживаемых индикаторами в рабочей полосе частот, приведены в табл. 3.3.1.
Заключение
В заключении сформулированы основные результаты диссертационной работы:
1. рассмотрены и разработаны для Бангладеш пути и методики поиска технических устройств несанкционированного доступа к информации, которые могут быть реализованы при ограниченных возможностях учреждений и предприятий.
2. разработана методика технико - экономического обоснования мероприятий по защите от несанкционированного доступа и определена технико-экономическая оценка адекватности моделирования информационного канала для Бангладеш.
3. приведен математический анализ эффективности защитных мероприятий, который может быть использован при математическом моделировании в Бангладеш.
4. разработаны методики и средства защиты системы связи и передачи информации, применительно к наиболее распространенным предприятиям и учреждениям, оценены показатели надежности и уровень технического состояния защищаемого канала и обосновано применение теории надежности и теории точности для построения модели канала со срывами связи и проникновениями в него.
5. сделаны оценки и разработаны рекомендации по внедрению в системе связи средств защиты передаваемой информации и определен выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала.
Список литературы диссертационного исследования кандидат технических наук А,К.М. Атаул Гани, 2007 год
1. Рабовский С.В., Маевский Л.С. Основы информационной безопасности. -Москва 2002г.
2. Рабовский С.В. обеспечение информационной безопасности. Москва 2002г.
3. Thaiagrajan Viswanathan. Telecommunication switching systems and networks. India, New Delhi 2003.
4. Shabbir A. Bashar. Bangladesh Telecommunication and Electric System. Dhaka, Bangladesh-2002.
5. D. Reudink, 'Advanced Concepts and Technologies for Communications Satellites' in Advanced Digital Communications (Editor: K. Feher; Publisher: Prentice Hall, NJ, USA), 1999, Chapter 11.
6. J. M. Senior, Optical Fiber Communications, Principles and Practice, (Publisher: Prentice Hall International, Hertfordshire, UK), 1992; 2nd Edition
7. L. G. Kazovsky, K. Shrikhande, I. M. White, M. Rogge and D. Wonglumson, "Optical Metropolitan Area Networks", IEEE Optical Fiber Communication Conference, pp. WU1-1 WU1-3, Mar. 2001
8. R. A. Skoog, "Gigabit Ethernet: Is it a Disruptive Technology?" IEEE/LEOS Annual Meeting Conference Proceedings, Vol. 1, pp. 287-288, Nov. 2001
9. K. Brown, "Advantages of Aerial Network Construction", Xchange Mag, Sept., 2000.
10. A. S. Khan, "Sub-marine Cable Debate: Govt's Belated But Correct Decision", The Daily Star, 2 September 2002.
11. Y. Utsami, "The Rise of the Information Society", speech at the UN General Assembly, New York, 17-18 June, 2002.
12. D. L. Garcia, "Opportunities for Developing Countries in the Global Information Economy", Georgetown University, Washington DC, 2002
13. D. Richardson, R. Ramirez, M. Haq, "Grameen Telecom's Village Phone Programme in Rural Bangladesh: a Multi-Media Case Study", Published by The Canadian International Development Agency (CIDA), pp. 2, Mar. 2000.
14. Галкин А.П. Защита каналов связи предприятий и учреждений от несанкционированного доступа к информации, г. Владимир-2003.
15. Галкин А.П. Радиосистемы для защиты каналов связи от несанкционированного доступа к информации, г. Владимир-2003.
16. Галкин А.П. Проектирование эффективной сети связи с учетом срывовА Проектирование и технология электронных средств.-2003-№1, с.9-11.
17. Бичурина JI.A, Козин Н.С. Телекоммуникационные компьютерные сети России. Справочник. (Серия изданий "Технология Электронных Коммутаций"). -М.: СП "ЭКО-ТРЕЦЦЗ" ЛТД. НИФ "Электронные знания". 1994. 104 с.
18. Спесивцев А! В., Вагнер В. А. и др. Защита информации в персональных ЭВМ. М.: Радио и связь. 1992,154 с.
19. Халяпин Д. Б., Ярочкин В. И. Основы защиты промышленной и коммерческой информации. Термины и определения. М.: ИПКИР, 1994,231 с.
20. Халяпин Д. Б., Ярочкин В. И. Основы защиты информации. М.: ИПКИР, 1994,176 с.
21. Средства персональной и коммерческой безопасности (специальная техника). М.: Kwowlledge Express Inc, 1994.
22. Каталог-справочник технических средств фирмы РК-электро-ника, 1992.
23. Оружие шпионажа. 1993—1994. Серия «Безопасность». М.: -Империал, 1994
24. Секреты коммерческой безопасности. Агентство коммерческой безопасности. М. ИНФОАРТ, 1993.
25. Калинцев Ю.К. Криптозащита сообщений в системах связи. Учебное пособие.-М.: МТУСИ, 2000.- 236 с.
26. Кислицын А.С. Исследование перспективных методов повышения помехозащищенности и обеспечения безопасности передаваемой информации вназемных и спутниковых каналах связи. Автореферат диссертации. М.: ЗАО «ЛУКОЙЛ-ШФОРМ»,2001.
27. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: Единая Европа, 1994. - 364 с.
28. Жельников В. Криптография от папируса до компьютера.-М: ABF, 1996.
29. Саломаа А. Криптография с открытым ключом: Пер с англ.- М.: Мир, 1996.318 с.
30. Шлыков В.В. Безопасность предприятия в условиях рынка: Учебное пособие для вузов.-Рязань: Горизонт, 1997.-148 с.
31. Андрианов В.И., Бородин В.А., Соколов А.В. "Шпионские штучки" и устройства для защиты объектов и информации. Справочное пособие. -Лань, СПб., 1997.-272 с.
32. Казарин О.В., Лагутин B.C., Петраков А.В. Защита достоверных цифровых электрорадио сообщений. Учебное пособие.34.-М,: РИО МГУ СИ, 1997. 68 с.
33. Калинцев Ю.К. Конфиденциальность и защита информации: Учебное пособие по курсу "Радиовещание и электроакустика". -М.: МТУСИ, 1997. 60 с.
34. Лагутин B.C., Петраков А.В. Утечка и защита информации в телефонных каналах. -М.: Энергоатомиздат, 1996. 304 с.
35. Петраков А.В. Защита и охрана личности, собственности, информации: Справ, пособие. -М.: Радио и связь, 1997. 320с.
36. Петраков А.В. Основы практической защиты информации М.: Радио и связь, 1999.-368 с.
37. Петраков А.В., Дорошенко П.С., Савлуков Н.В. Охрана и защита современного предприятия. М.: Энергоатомиздат, 1999.-568с.
38. Системы защиты информации. Методические указания и контрольные задания,- М.: МТУСИ, 1999.- 15 с.
39. Защита программ и данных: Учебное пособие /П.Ю.Белкин, О.О.Михальский,А.С.Першаков и др.- М.: Радио и связь, 1999.-168с.
40. Романец Ю.В., Тимофеев ПЛ., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях,- М.: Радио и связь, 1999.-328 с.
41. Терминологический словарь «Бизнес-Безопасность-Телекоммуникации» -Учебное пособие / Составители А.А.Аржанов, Е.Г.Новикова, А.В.Петраков, С.В. Рабовский.- М.: РИО МТУСИ, 2000.- 304 с.
42. Информкурьер-93. Информационные бюллетени пресс-центра Министерства связи Российской Федерации за 1993 гг.
43. Кэнг Г.С. Узкополосный телефонный квантизатор с линейным предсказанием //EASCON 74 Record IEEE Electronics and Aerospace System Convention. P. 51-58.
44. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: Единая Европа, 1994. - 364 с.
45. Жельников В. Криптография от папируса до компьютера.48.-М: ABF, 1996.49.3ащита программ и данных: Учебное пособие /П.Ю.Белкин, О.О.Михальский, А.С.Першаков и др.- М.: Радио и связь, 1999.-168с.
46. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях,- М.: Радио и связь, 1999.-328 с.
47. Терминологический словарь «Бизнес-Безопасность-Телекоммуникации» -Учебное пособие / Составители А.А.Аржанов, Е.Г.Новикова, А.В.Петраков, С.В. Рабовский.- М.: РИО МТУСИ, 2000.- 304 с.
48. Горлов В.Н., Малафеев С.И. Применение многослойных нейронных сетей к решению задачи защиты информации./Проектирование и технология электронных средств, №2,2002.
49. Хорев А.А. Защита информации от утечки по техническим каналам. 54.Часть 1. Технические каналы утечки информации. Учебное пособие.М.Гостехкомиссия РФ, 1998-320 с.
50. Ярочкин В.И. Предприниматель и безопасность. Часть 1.- М.:«Экспертное бюро», 1994,-64 с.
51. Ярочкин В.И. Предприниматель и безопасность. Часть 2.- М.:«Экспертное бюро», 1994,-112 с.
52. Галкин А. П. Отношение дальностей при защите от несанкционированного доступа к информации./ Материалы 2-ой Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 1997, с.51-54.
53. Галкин А. П. Устранение несанкционированного использования диктофона ./ Материалы 3-ей Международной НТК «Перспективные технологии в средствах передачи информации» , г. Владимир, 1999, с.61-64.
54. Галкин А. П. Целесообразность информационной защиты предприятия./ Материалы 3-ей Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 1999, с.64-67. 138.
55. Галкин А. П. Оценка необходимости защиты информации предприятия.«Вестник ассоциации Русская оценка», 1999-1, с.55-58.
56. Галкин А. П. Зависимость эффективности сети связи от срывов. / Материалы 4-ой Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир-Суздаль, 2001, с.72-77.
57. Галкин А.П., Трещин П.С., А.К.М. Атаул Гани Информационная безопасность и риски при проектировании электронных систем Всероссийский научно-технический журнал «Проектирование и технология электронных средств. № 1.»
58. Галкин А.П., Идхилех Мохаммед, А.К.М. Атаул Гани, Падурянова Н.К. О защите от взлома программных файлов в проектировочных сетях электронных систем Всероссийский научно-технический журнал «Проектирование и технология электронных средств. № 4.»
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.