Вопрос 2. Показатели защищенности СВТ от НСД

Виды неисправностей СВТ, характерные особенности их проявления

Для выбора метода диагностики и определения первичных и вторичных симптомов отказа необходимо уметь классифицировать неисправность, т. к. первичный отказ часто вызывает целый спектр отказов вторичных, являющихся следствием первичного и затеняющих причину неисправности.

Классификация охватывает ошибки и отказы, вызванные электронными узлами системной платы, как наиболее сложной части РС, и может быть распространена на все СВТ.

С позиции аппаратных и программных средств, используемых в РС, неисправности подразделяются: на аппаратные, программные и аппаратно-программные.

Аппаратные неисправности, т. е. неисправности аппаратных средств, в свою очередь, подразделяются на случайные, мягкие и жесткие ошибки.

К случайным ошибкам относят:

1) плавающие ошибки;
2) корректируемые отказы;
3) некорректируемые отказы (технические остановы).

Потенциально, любая неисправность, связанная со случайными ошибками, может привести к жесткой ошибке. Случайная ошибка, паариобретшая фактор стабильности и делающая невозможной дальнейшую эксплуатацию системы классифицируется как жесткая, не корректируемая и требует анализа и диагностики неисправности АПС. После коррекции условий эксплуатации ВС (температурно-климатические, вибрационные и т. д.), такие ошибки исчезают, но, по истечении некоторого времени, появляются снова. Таким образом, это – не метод устранения ошибок, и задача инженера или техника по ТО – наоборот, ужесточить условия эксплуатации ВС на время диагностики, с целью выявления ошибки и выделения отказавшего узла.

Наиболее неприятны отказы, связанные с факторами нестабильности и неопределенности – плавающие ошибки.

Их появление часто связано:

1) с наличием мощных источников электромагнитного излучения, таких как:

— сварочное оборудование;
— силовые контакторы;
— щеточные электродвигатели;
— электродуговые приборы;
— СВЧ медицинское оборудование;
— рекламная светотехническая аппаратура и т. п.

2) с повреждением или ухудшением параметров контуров защитного заземления. «Схемная земля» (или «логическая земля»), объединяет по общему проводу несколько ПЭВМ, и если их нулевые потенциалы сильно отличаются, то это приводит к заметной разности потенциалов между ними и образованию паразитных токов в контуре: схемная земля – защитное заземление;

3) с наличием источников механических колебаний, кинематических перемещений, что, кроме опасных для НЖМД ускорений, может быть причиной нарушений электрических соединений в разъемах питания, слотах расширения, панельках для установки ИМС (Chip Sockets) и т. п.;

4) с запыленностью помещений, наличием агрессивной внешней среды, что вызывает загрязнение и окисление контактов разъемных соединений;

5) с разношенностью или загрязненностью сетевых розеток и вилок подключения СВТ к сети первичного питания;

6) с перепадами температур, которые всегда отрицательно влияют на все компоненты ПЭВМ;

7) появление неисправностей часто возникает после окончания профилактики или модернизации системы. Причина подобных неисправностей может заключаться в неправильном, невнимательном или непрофессиональном выполнении этих работ.

К мягким ошибкам (Minor Errors) относятся ошибки, устраняемые аппаратно, аппаратно-программно или программно, самой ВС без вмешательства оператора.

1) ошибки информации в DRAM, корректируемые по коду Хемминга;
2) ошибки чтения секторов диска, исправляемые кодами ECC (Errors Checking and Correcting Code), исправляющими ошибки, или повторным считыванием сбойного сектора;
3) ошибки передачи данных по каналам связи, исправляемые при повторных сеансах передачи и т. п.

К жестким ошибкам (Major Errors) относятся ошибки оборудования, приводящие к устойчивому отказу с потерей всех или некоторых функций ВС, устранение которых является задачей специалистов по ТО и СТО (системотехническому обслуживанию) СВТ.

1. К аппаратным неисправностям, т. е. неисправностям аппаратных средств, относятся, например, следующие:

1) неисправности энергоснабжения в РС;
2) отказы компонентов локальной шины;
3) отказы буферов шин каналов адреса и данных;
4) отказы узлов подсистемы DRAM и кэш-памяти;
5) отказы карт расширения подсистем ввода-вывода;
6) отказы компонент узлов обрамления (обвески) CPU;
7) отказы узлов подсистемы ROM BIOS;
8) отказы компонент клавиатуры;
9) отказы узлов и элементов аудиосистемы;
10) отказы узлов расширения подсистем, расположенных на системной плате и т. д.

2. К программным ошибкам относятся:

1) ошибки, связанные с загрузкой операционной системы;
2) ошибки прогона пользовательских программных средств (Soft Ware);
3) ошибки, вызванные вирусными заражениями памяти компьютера.

3. К аппаратно-программным ошибкам относятся:

1) потеря или искажение информации в ROM BIOS, приводящие к нарушениям функций обслуживания средств ввода-вывода;
2) потеря или искажение информации в CMOS-памяти, приводящие к искажениям информации о текущей аппаратной конфигурации ВС;
3) потеря или искажение информации в регистрах портов подсистем ввода-вывода, приводящие к нарушениям интерфейса ввода-вывода;
4) некорректная установка средств конфигурации системы, приводящая к потере обслуживания или опознавания компонентов ВС (не тот тип дисковода, монитора, клавиатуры, FPU и т.д.).

Читайте также

2.2. Показатели качества как основная категория оценки потребительских ценностей Сегодня на рынке большое количество разнообразной продукции (товаров и марок) с самыми различными ценами на кажущиеся (покупателю) одинаковые товары и в то же время одинаковыми ценами на

Показатели качества воды и их определение. Влияние на здоровье человека Под качеством природной воды в целом понимается характеристика ее состава и свойств, определяющая ее пригодность для конкретных видов водопользования (ГОСТ 17.1.1.01–77), при этом критерии качества

Классы защищенности для автоматизированных систем

Автоматизированные системы

Нормативной базой является документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Классификация автоматизированных систем и требования по защите информации». Дифференция подхода к определению средств и методов защиты основывается на обрабатываемой информации, составу АС, структуре АС, качественному и количественному составу пользователей и обслуживающего персонала. Главными этапами классификации АС являются:

  • Создания и анализ исходных данных
  • поиск основных признаков АС, нужных для классификации
  • анализ выявленных признаков
  • присвоение АС определенного класса защиты

К основным параметрам определения класса защищенности АС относятся:

  • уровень конфиденциальности информации в АС
  • уровень полномочий субъектов доступа АС к конфиденциальной информации
  • режим обработки информации в АС ( коллективный или индивидуальный)

Выделяют девять классов защищенности АС от НСД к информации. Каждый класс имеет минимальный набор требования по защите. Классы можно кластеризовать на 3 группы. Каждая группа имеет свою иерархию классов.

  • Третья группа — определяет работу одного пользователя допущенного ко всем данным АС, размещенной на носителях одного уровня конфиденциальности. Группа имеет два класса — 3Б и 3А
  • Вторая группа — определяет работу пользователей, которые имеют одинаковые права доступа ко всем данным АС, хранимой и (или) обрабатываемой на носителях разного уровня конфиденциальности. Группа имеет два класса — 2Б и 2А
  • Первая группа — определяет многопользовательские АС, где одновременно хранится и (или) обрабатываются данные разных уровней конфиденциальности и не все пользователи имеют доступ к ней. Группа имеет пять классов 0 1Д, 1Г, 1В, 1Б, 1А

Требования к АС по защите информации от НСД

Мероприятия по ЗИ от НСД нужно реализовывать вместе с мероприятиями по специальной защите средств вычислительной техники (СВТ) и систем связи от технических методов разведки и промышленного шпионажа.

Организация работ по технической защите конфиденциальной информации.

Уровень технической защиты конфиденциальной информации, а также перечень необходимых мер защиты определяется дифференцированно по результатам обследования ОИ с учетом соотношения затрат на организацию защиту информации и величины ущерба, который может быть нанесен собственнику информационных ресурсов.

Особое внимание должно быть уделено защите информации, в отношении которой угрозы безопасности информации реализуются без применения сложных технических средств:

  • речевой информации, циркулирующей в ЗП;
  • информации, обрабатываемой СВТ, от НСД к ней;
  • информации, выводимой на экраны мониторов;
  • информации, хранящейся на физических носителях;
  • информации, передаваемой по каналам связи, выходящим за пределы КЗ.

Объекты информатизации должны быть аттестованы по требованиям безопасности информации в соответствии с нормативными документами ФСТЭК России. Ответственность за обеспечение требований по ТЗКИ возлагается на руководителей организаций, эксплуатирующих ОИ.

Целью аттестации ОИ является подтверждение соответствия его системы защиты информации в реальных условиях эксплуатации требованиям безопасности информации.

Аттестация ОИ проводится до ввода ОИ в эксплуатацию и вызвана необходимостью официального подтверждения эффективности системы защиты информации, реализованной на ОИ.

Порядок проведения аттестации ОИ на соответствие требованиям безопасности информации включает следующие мероприятия:

  • подачу и рассмотрение заявки на аттестацию ОИ;
  • предварительное ознакомление с аттестуемым ОИ;
  • разработку программы и методик аттестационных испытаний;
  • проведение аттестационных испытаний;
  • оформление, регистрацию и выдачу аттестата соответствия.

Этап аттестационных испытаний включает в себя:

  • анализ информационных потоков, комплекса технических средств и ПО, разработанной документации на систему защиты ОИ;
  • оценка правильности классификации АС, выбора и применения продукции для блокирования опасных ТКУИ, возможных угроз НСД к информации и специальных воздействий на информацию (носители);
  • проверка сертификатов на используемую продукцию для ЗИ;
  • проведение аттестационных испытаний и оформление протоколов;
  • оформление заключения по АИ.

История СВТ-40

13.04.1940 г. винтовка СВТ-40, приказом Комитета Обороны принимается на вооружение однако, пока всё это происходило на документах. На предприятиях, ранее занимавшихся изготовлением моделей образца 1938 г, производство было приостановлено и довольно сложно налаживался массовый выпуск нового модели.

Ввиду обострения ситуации в Европе и набирающей обороты Второй Мировой Войне, на перевооружение Красной Армии было потрачено много средств и сил. Открывается ещё один завод, расположенный в Ижевске. Количество выпущенного оружия на нем поражает, только за 3,5 месяца одного года производитель отпустил более 30 000 винтовок данного образца.

После того как началась Великая Отечественная Война, производство существенно увеличилось. Только за первый год боевых действий собрано более 1 млн. винтовок. Однако. Качество производства и срок эксплуатации в это время существенно снизились. Взрослые профессионалы с заводов ушли на фронт, а их место заняли неопытные женщины и дети. Что касается солдатского состава, здесь тоже произошли кардинальные изменения.

Вместо погибающих бойцов, имеющих боевой опыт в Гражданской, Финской и даже Первой Мировой войнах, приходили жители сельской местности или рабочие, ни разу не державшие оружие в руках. Многие из них даже не подозревали, что винтовку необходимо периодически чистить и смазывать, тем более что полученная винтовка нуждалась в грамотном обслуживании и внимательном уходе. Таким образом, из-за снижения квалифицированных специалистов на производстве и в армии, оружие часто выходило из строя.

Вины обычных солдат в этом нет.

В пехоту преимущественно отбирались граждане не имеющие никакой подготовки. При этом срок подготовки будущих солдат не позволял полностью овладеть навыками использования СВП.

Наши новости с лесов. 1943-2022⁠ ⁠

Более подробную информацию с поисковых экспедиций мы публикуем в нашем телеграм канале t.me/opolchenec1941 присоединяйтесь!

Об этом он мечтал всю жизнь

Среди энтузиастов, работавших в данном направлении, был и молодой оружейный мастер Федор Токарев. Свой первый вариант, предполагавший переделку винтовки Мосина, начинающий конструктор представил в 1908 году.

Получив одобрение, Токарев продолжил работу, однако не успел завершить ее до начала Первой мировой войны. Мастер вернулся к конструированию оружия в 1921 году, на Тульском оружейном заводе.

В последующие годы Федором Токаревым было создано огромное количество различных видов оружия, включая знаменитый пистолет ТТ. А вот проект самозарядной винтовки довести до серийного производства никак не удавалось.

Классы защищенности для автоматизированных систем

Автоматизированные системы

Нормативной базой является документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Классификация автоматизированных систем и требования по защите информации». Дифференция подхода к определению средств и методов защиты основывается на обрабатываемой информации, составу АС, структуре АС, качественному и количественному составу пользователей и обслуживающего персонала. Главными этапами классификации АС являются:

  • Создания и анализ исходных данных
  • поиск основных признаков АС, нужных для классификации
  • анализ выявленных признаков
  • присвоение АС определенного класса защиты

К основным параметрам определения класса защищенности АС относятся:

  • уровень конфиденциальности информации в АС
  • уровень полномочий субъектов доступа АС к конфиденциальной информации
  • режим обработки информации в АС ( коллективный или индивидуальный)

Выделяют девять классов защищенности АС от НСД к информации. Каждый класс имеет минимальный набор требования по защите. Классы можно кластеризовать на 3 группы. Каждая группа имеет свою иерархию классов.

  • Третья группа — определяет работу одного пользователя допущенного ко всем данным АС, размещенной на носителях одного уровня конфиденциальности. Группа имеет два класса — 3Б и 3А
  • Вторая группа — определяет работу пользователей, которые имеют одинаковые права доступа ко всем данным АС, хранимой и (или) обрабатываемой на носителях разного уровня конфиденциальности. Группа имеет два класса — 2Б и 2А
  • Первая группа — определяет многопользовательские АС, где одновременно хранится и (или) обрабатываются данные разных уровней конфиденциальности и не все пользователи имеют доступ к ней. Группа имеет пять классов 0 1Д, 1Г, 1В, 1Б, 1А

Требования к АС по защите информации от НСД

Мероприятия по ЗИ от НСД нужно реализовывать вместе с мероприятиями по специальной защите средств вычислительной техники (СВТ) и систем связи от технических методов разведки и промышленного шпионажа.

Видео

Стрельба из СВТ, обращение с оружием и прочее:

Самозарядная винтовка Токарева СВТ-40. Телепрограмма. Оружие ТВ SVT 40 (на английском языке)

Adblock
detector