Построение сети доступа на базе технологии PLC
Резюме. В этой статьи описано в PLC технологии и его пропускная способность. То есть, высокая
пропускная способность для каждого абонента, с другой – низкая стоимость линейного и станционного
оборудования. Также проблемой является низкий коэффициент использования абонентских линий. В этой связи
на статье исследовали функциональная схема сети доступа на базе PLC, Топология проектируемой сети,
принцип построение сети и модель сети. Технология PLC базируется на использовании силовых для
высокоскоростного информационного обмена. Принцип построение сети продолжается PLCтехнологии.
Внешнее телекоммуникационное оборудование размещается на локальной трансформаторной подстанции или
распределительном щите и подключается к IP-магистрали верхнего уровня и к электрической сети. Для выбора
технологии проектируемой сети надо знать нагрузку, которая будет в этой сети. Каждая технология
предполагает свои показатели обслуживания потоков данных циркулирующих в сети: пропускная способность,
задержка, надежность. В зависимости от нагрузки на сеть будет необходим определенный уровень
обслуживания, который определяет ту или иную сетевую технологию.
Ключевые слова: топология сети, технология PLC, электросеть,частотные сигналы, сети передачи данных
Dzhunusov N.A., Kadyrali S.K
Construction of access network technology PLC
Summary.
This article describes the PLC technology and its capacity. That is, high bandwidth for each user, on
the other - the low cost of linear and station equipment. Also a problem is the low utilization rate of subscriber lines. In
this regard, the article explored the functional diagram of the access network based on PLC, designed network topology,
the principle of building the network and the network model. PLC technology is based on the use of power for high-
speed data exchange.The principle of the construction of the network continues PLC technology. External
telecommunications equipment placed on the local substation or switchboard and connected to an IP-backbone upper
145
level and to the mains. To select a technology designed network must know the load that will be on the network.Each
technology involves its service performance data flows circulating in the network: bandwidth, latency, and reliability.
Depending on the load on the network will be a certain level of service that defines a particular network technology.
Key words: network topology, technology PLC, electricnetwork, frequency signals, data network
УДК 003.26.004(75)
Динисламова А.Р. магистрант, Аманжолова Н.И., Елемесов К.К.
Казахский национальный технический университет имени К.И. Сатпаева
г.Алматы, Республика Казахстан
assel_dinislamova@mail.ru
КЛАССИФИКАЦИЯ СРЕДСТВ И МЕТОДОВ ЗАЩИТЫ ЭЛЕКТРОННОГО
ДОКУМЕНТООБОРОТА ПРЕДПРИЯТИЯ НА ОСНОВЕ УГРОЗ
Аннотация. Средства и методы защиты электронного документооборота (ЭД) схожи со средствами
защиты информации в целом, поэтому их можно рассматривать почти равнозначными, в данной статье
рассматривается применительно к ЭД системе предприятия.
Ключевые слова: правовая, инженерно-техническая, программно-аппаратная, организационная,
криптографическая защита информации.
Система защиты информации в электронном документообороте – это рациональная
совокупность направлений, методов, средств и мероприятий, снижающих уязвимость информации и
препятствующих несанкционированному доступу к информации, ее разглашению или утечке.
Собственники информационных ресурсов самостоятельно определяют (за исключением
информации, отнесенной к государственной тайне) необходимую степень защищенности ресурсов и
тип системы, способы и средства защиты, исходя из ценности информации. Ценность информации и
требуемая надежность ее защиты находятся в прямой зависимости. Важно, что структура системы
защиты должна охватывать не только электронные информационные системы, а весь управленческий
комплекс объекта в единстве его реальных функциональных и производственных подразделений,
традиционных документационных процессов.
Основной характеристикой системы является её комплексность, то есть наличие в ней
обязательных элементов, охватывающих все направления защиты информации. Систему защиты
можно разбить на пять элементов.
Правовая защита информации. Правовой элемент системы защиты информации основывается на
нормах информационного права и предполагает юридическое закрепление взаимоотношений фирмы
и государства по поводу правомерности использования системы защиты информации, фирмы и
персонала по поводу обязанности персонала соблюдать установленные собственником информации
ограничительные и технологические меры защитного характера, а также ответственности персонала
за нарушение порядка защиты информации. Этот элемент включает:
наличие в организационных документах фирмы, правилах внутреннего трудового распорядка,
контрактах, заключаемых с сотрудниками, в должностных и рабочих инструкциях положений и
обязательств по защите конфиденциальной информации;
формулирование и доведение до всех сотрудников фирмы (в том числе не связанных с
конфиденциальной информацией) положения о правовой ответственности за разглашение
конфиденциальной информации, несанкционированное уничтожение или фальсификацию
документов;
разъяснение лицам, принимаемым на работу, положения о добровольности принимаемых ими
на себя ограничений, связанных с выполнением обязанностей по защите информации.
Инженерно-техническая защита информации. Технические (аппаратные) средства. Это
различные по типу устройства (механические, электромеханические, электронные и другие), которые
аппаратными средствами решают задачи защиты информации. Они препятствуют доступу к
информации, в том числе с помощью её маскировки. К аппаратным средствам относятся: генераторы
шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств,
«перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.
Преимущества технических средств связаны с их надежностью, независимостью от субъективных
146
факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость,
относительно большие объём и масса, высокая стоимость.
Инженерно-технический элемент системы защиты информации предназначен для пассивного и
активного противодействия средствам технической разведки и формирования рубежей охраны
территории, здания, помещений и оборудования с помощью комплексов технических средств. При
защите информационных систем этот элемент имеет весьма важное значение, хотя стоимость средств
технической защиты и охраны велика. Элемент включает в себя:
сооружения физической (инженерной) защиты от проникновения посторонних лиц на
территорию, в здание и помещения;
средства защиты технических каналов утечки информации, возникающих при работе ЭВМ,
средств связи, копировальных аппаратов, принтеров, факсов и других приборов и офисного
оборудования, при проведении совещаний, заседаний, беседах с посетителями и сотрудниками,
диктовке документов;
средств защиты помещений от визуальных способов технической разведки;
средства обеспечения охраны территории, здания и помещений (средства наблюдения,
оповещения, сигнализации, информирования и идентификации);
средства противопожарной охраны;
средства обнаружения приборов и устройств технической разведки (подслушивающих и
передающих устройств, тайно установленной миниатюрной звукозаписывающей и телевизионной
аппаратуры);
технические средства контроля, предотвращающие вынос персоналом из помещений
специально маркированных предметов, документов, дискет, книг.
Организационная защита информации.
Организационные средства складываются из организационно-технических (подготовка
помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения
доступа к ней) и организационно-правовых (национальные законодательства и правила работы,
устанавливаемые руководством конкретного предприятия). Преимущества организационных средств
состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации,
быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности
модификации и развития. Недостатки – высокая зависимость от субъективных факторов, в том числе
от общей организации работы в конкретном подразделении.
Организационная защита – это регламентация производственной деятельности и
взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно
затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних
и внешних угроз. Организационная защита обеспечивает:
организацию охраны, режима, работу с кадрами, с документами;
использование технических средств безопасности и информационно-аналитическую
деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.
К основным организационным мероприятиям можно отнести:
организацию режима и охраны. Их цель – исключение возможности тайного проникновения
на территорию и в помещения посторонних лиц;
организацию работы с сотрудниками, которая предусматривает подбор и расстановку
персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с
конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил
защиты информации и др.;
организацию работы с документами и документированной информацией, включая
организацию разработки и использования документов и носителей конфиденциальной информации,
их учет, исполнение, возврат, хранение и уничтожение;
организацию использования технических средств сбора, обработки, накопления и хранения
конфиденциальной информации;
организацию работы по анализу внутренних и внешних угроз конфиденциальной информации
и выработке мер по обеспечению ее защиты;
организацию работы по проведению систематического контроля за работой персонала с
конфиденциальной информацией, порядком учета, хранения и уничтожения документов и
технических носителей.
147
В каждом конкретном случае организационные мероприятия носят специфическую для данной
организации форму и содержание, направленные на обеспечение безопасности информации в
конкретных условиях.
Программно-аппаратная защита информации.
Программные средства включают программы для идентификации пользователей, контроля
доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных
файлов, тестового контроля системы защиты и др. Преимущества программных средств –
универсальность, гибкость, надежность, простота установки, способность к модификации и
развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-
сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным
изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
Программно-аппаратный элемент системы защиты информации предназначен для защиты
ценной информации, обрабатываемой и хранящейся в компьютерах, серверах и рабочих станциях
локальных сетей, и различных информационных системах. Однако фрагменты этой защиты могут
применяться как сопутствующие средства в инженерно-технической и организационной защите.
Элемент включает в себя:
автономные программы, обеспечивающие защиту информации и контроль степени ее
защищенности;
программы защиты информации, работающие в комплексе с программами обработки
информации;
программы защиты информации, работающие в комплексе с техническими (аппаратными)
устройствами защиты информации (прерывающими работу ЭВМ при нарушении системы доступа,
стирающие данные при несанкционированном входе в базу данных).
Криптографическая защита информации.
Криптографические методы защиты информации – это специальные методы шифрования,
кодирования или иного преобразования информации, в результате которого ее содержание
становится недоступным без предъявления ключа криптограммы и обратного преобразования.
Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется
непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя
прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или
пакетов программ.
Современная криптография включает в себя четыре крупных раздела:
1) симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для
дешифрования используется один и тот же ключ. (Шифрование – преобразовательный процесс:
исходный текст, который носит также название открытого текста, заменяется шифрованным текстом,
дешифрование – обратный шифрованию процесс. На основе ключа шифрованный текст
преобразуется в исходный);
2) криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа
– открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с
помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью
закрытого ключа, известного только получателю сообщения;
3) электронная подпись. Системой электронной подписи. называется присоединяемое к тексту
его криптографическое преобразование, которое позволяет при получении текста другим
пользователем проверить авторство и подлинность сообщения;
4) управление ключами. Это процесс системы обработки информации, содержанием которых
является составление и распределение ключей между пользователями.
Криптографический элемент системы защиты информации предназначен для защиты
конфиденциальной информации методами криптографии. Элемент включает:
регламентацию использования различных криптографических методов в ЭВМ и локальных
сетях;
определение условий и методов криптографирования текста документа при передаче его по
незащищенным каналам почтовой, телеграфной, телетайпной, факсимильной и электронной связи;
регламентацию использования средств криптографирования переговоров по незащищенным
каналам телефонной и радио связи;
регламентацию доступа к базам данных, файлам, электронным документам персональными
паролями, идентифицирующими командами и другими методами;
148
регламентацию
доступа
персонала
в
выделенные
помещения
с
помощью
идентифицирующих кодов, шифров.
На основании анализа угроз электронного документооборота предприятия, можно сформировать
основные средства защиты информации и методы обеспечения информационной безопасности (ИБ)
электронного документооборота (таблица 1).
Таблица 1
Основные средства обеспечения ИБ ЭД и их методы.
Средства, обеспечивающие
ИБ ЭД
Методы обеспечения ИБ ЭД
I.Технические
а) использование аппаратных фаерволов и маршрутизаторов
б) физическое разграничение сетевого оборудования
в) автоматическое создание резервных копий
II.Программные
а) использование антивирусное ПО
б) логическое разграничение сети
в) использование программных средств идентификации и
аутентификации пользователей
III.Организационно-правовые
а) введения учета ознакомления сотрудников с информацией
ограниченного распространения
б) организация учета ключей шифрования и подписи, их
хранения, эксплуатации и уничтожения
в) предоставление прав доступа в соответствии с должностью
IV.Криптографические
а) использования криптографических средств шифрования
конфиденциальной информации
б) использования технологии открытых ключей для
обеспечения подлинности и целостности информации
Описанные средства и методы являются общими для любой информационной системы
электронного документооборота предприятия, и их применение может значительно уменьшить риск
реализации угроз ЭД.
На основе средств и методов защиты электронного документооборота можно построить защиту
от угроз ЭД.
ЛИТЕРАТУРА
1. Нормативно-методический документ. Специальные требования и рекомендации по технической защите
конфиденциальной информации.
2. ГОСТ 12.1.005-88. Система стандартов безопасности труда. Общие санитарно-гигиенические
требования к воздуху рабочей зоны [Текст]. Введ.–М. : Изд-во стандартов, 1988. – 49с.
3. ГОСТ 12.1.044 -89. Пожаровзрывоопасность веществ и материалов номенклатура показателей и методы
их определения [Текст]. Введ.–М. : Изд-во стандартов, 1989. – 51с.
4. ГОСТ 12.1010-76. Система стандартов безопасности труда. Взрывоопасность. Общие требования
[Текст]. Введ.–М. : Изд-во стандартов, 1977. – 35с.
5. Домарев, В. В. Безопасность информационных технологий. Методология создания систем защиты.
[Текст] / В.В. Домарев – ООО «ТИД ДС», 2001. – 688 с..
6. Хорошко, В. А. Методы и средства защиты информации [Текст] / В. А. Хорошко, А. А Чекатков. – К.:
Издательство Юниор, 2003. – 504 с..
7. Золотарев, В.В Анализ защищенности автоматизированных систем Учебное пособие [Текст] / В. В.
Золатарев – Красноярск: Сибирский государственный аэрокосмический университет, 2007. – 93 с..
8. Саати, Т.Л. Математические модели конфликтных ситуаций [Текст] / Т. Л. Саати – М.: 1977. – 300 с..
9. Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты
информации [Текст] / А.А Малюк – М.: «Телеком», 2004. – 280 с..
10. Степанов, Е.А., Корнеев И.К. Информационная безопасность и защита информации. Учебное пособие
[Текст] / Е. А Степанов, И. К. Корнеев – Москва: ИНФРА-М, 2001 – 304 с..
11. Информационно-справочная система по документам в области технической защиты информации.
http://www.fstec.ru/_spravs/_spec.htm.
149
Дiнисламова Ə.Р., Аманжолова Н.И., Елемесов К.К.
Мекеменің электрондық құжатайналымын топтастыру құрал əдісін қорғау негізінің қауптігі
Түйіндеме. Электрондық құжатайналымын құрал əдісін қорғауы толықтай ақпарат құрал қорғаумен
сəйкес, сондықтан оларды біртекті деп қарау болады, бүл бапта мекеменің электрондық құжатайналымын
жүйесі қаралуда.
Түйін сөздер: құқықтық, инженер-техникалық, бағдарлама-аппараты, ұйымдастыру, криптографиялық
ақпараты қорғау.
Dinislamova A.R., Amanzholova N.I., Elemesov K.K.
Classification of means and methods of electronic document management based on threats.
Summary. Means and methods of protection of electronic document (ED) are similar to the means of information
security as a whole, so they can be considered almost equivalent, this article examines the relation to ED enterprise
system.
Key words: legal, engineering, hardware and software, organizational, cryptographic protection of information.
УДК 681.7.069.32
Есботаева А.С. магистрант, Джаурбаева А.Т. магистрант, Ибраев А.Т.
Казахский национальный технический университет имени К.И.Сатпаева
Казахстан, г. Алматы akonaika@mail.ru
ЭЛЕКТРОННО-ОПТИЧЕСКОЕ ПРЕОБРАЗОВАНИЕ СПЕКТРОВ И
МАСШТАБОВ ИЗОБРАЖЕНИЙ
Аннотация. В статье рассматриваются принципы построения электронно-оптическихпреобразователей
спектров и масштабов изображений, описание их структур и методов теоретического исследования.
Ключевые слова: электронно-оптический преобразователь, масштаб, изображение, фотокатод,
электрическое поле, спектр, прибор.
Электронно-оптическое преобразование спектров и масштабов изображений в настоящее время
широко используется для решения различных научно-технологических задач. Например, для
визуализации изображений из невидимой для обычного зрения инфракрасной или ультрафиолетовой
областей светового спектра используются электронно-оптические преобразователи (ЭОП) [1,2]. Для
перевода изображений из невидимых микронных или субмикронных размеров в область удобных для
визуальных исследований размеров используются электронные микроскопы [3]. Решение задач по
технологии производства нано- и микроэлектронных изделий осуществляется с использованием
процессов ионной литографии, ионной имплантации и т.п., в которых также широко представлены
процессы электронного преобразования спектров и масштабов [4]. Примеры могут быть продолжены,
см., например, [5]. Далее в работе рассмотрим принципы действия некоторых из этих устройств и
отметим возможные пути их совершенствования.
Как отмечено выше, ЭОП является электровакуумным устройством для преобразования,
невидимого глазом изображения (в близости, инфракрасной, ультрафиолетовой или в диапазоне
рентгена) в видимом или для усиления яркости изображения.ЭОП содержит: фотокатод,
электрическое поле и люминесцентный экран, на котором воспроизведено усиленное изображение.
Посредством фотокатода в ЭОП есть двойное преобразование изображения: оптическое
изображение или изображение рентгена будут преобразованы в электронный, который на
люминесцентном экране будет преобразован далее в видимом или к изображению большей яркости.
Электроны, которые испускаемые катодом, ускорены электрическим полем и получают энергию,
достаточную для возбуждения сечения экрана. Таким образом, происходит усиления яркости
изображения. Схема плоского электронно-оптического преобразователя представлена на рисунке 1 [1].
Достарыңызбен бөлісу: |