Справочник от Автор24
Поделись лекцией за скидку на Автор24

Классификация, назначение, типовой состав компонентов аппаратно-программных систем

  • 👀 2101 просмотр
  • 📌 2035 загрузок
Выбери формат для чтения
Загружаем конспект в формате docx
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Конспект лекции по дисциплине «Классификация, назначение, типовой состав компонентов аппаратно-программных систем» docx
Тема 1 Аппаратно-программные системы. • Общие сведения об аппаратно-программным системах. Для правильной работы приложений на компьютере они должны пройти операцию, называемую установкой. При этом осуществляется привязка приложения к существующей программно-аппаратной среде компьютера и его настройка на работу именно в этой среде. Современные графические операционные системы берут на себя управление установкой приложений. Они управляют распределением ресурсов вычислительной системы между приложениями, обеспечивают доступ устанавливаемых приложений к драйверам устройств вычислительной системы, формируют общие ресурсы, которые могут использоваться разными приложениями, выполняют регистрацию установленных приложений и выделенных им ресурсов. Средства аппаратного обеспечения вычислительной техники отличаются широким многообразием. Существуют сотни различных моделей видеоадаптеров, звуковых карт, мониторов, принтеров, сканеров и прочего оборудования. При таком многообразии технических устройств ни один разработчик программного обеспечения не в состоянии предусмотреть все варианты взаимодействия своей программы с соответствующим устройством. Гибкость аппаратных и программных конфигураций вычислительных систем поддерживается за счёт того, что каждый разработчик оборудования прикладывает к нему специальные программные средства управления – драйверы. Драйверы имеют точки входа для взаимодействия с прикладными программами, а диспетчеризация обращений прикладных программ к драйверам устройств – это одна из функций операционной системы. Современные операционные системы позволяют управлять не только установкой и регистрацией программных драйверов устройств, но и процессом аппаратно-логического подключения. • Классификация, назначение, типовой состав компонентов аппаратно-программных систем. однопользовательские однозадачные, которые поддерживают одну клавиатуру и могут работать только с одной (в данный момент) задачей; однопользовательские однозадачные с фоновой печатью, которые позволяют помимо основной задачи запускать одну дополнительную задачу, ориентированную, как правило, на вывод информации на печать. Это ускоряет работу при выдаче больших объёмов информации на печать; однопользовательские многозадачные, которые обеспечивают одному пользователю параллельную обработку нескольких задач. Например, к одному компьютеру можно подключить несколько принтеров, каждый из которых будет работать на "свою" задачу; многопользовательские многозадачные, позволяющие на одном компьютере запускать несколько задач нескольким пользователям. Эти ОС очень сложны и требуют значительных машинных ресурсов. Тема 2 Инструментальные средства разработки • Основные классы задач в области конструирования и производства аппаратно-программных систем, решаемых с использованием пакетов прикладных программ. Представлены 4 профессиональных модуля НПО для профессии "Наладчик аппаратного и программного обеспечения": "Обслуживание аппаратного обеспечения персональных компьютеров, серверов, периферийных устройств, оборудования и компьютерной оргтехники", "Установка и обслуживание программного обеспечения персональных компьютеров, серверов, периферийных устройств и оборудования", "Модернизация аппаратного обеспечения персональных компьютеров, серверов, периферийных устройств и оборудования", "Модернизация программного обеспечения персональных компьютеров, серверов, периферийных устройств и оборудования". Программы профессиональных модулей разработаны на основе ФГОС НПО профессии "Наладчик аппаратного и программного обеспечения". Приведенный ниже текст получен путем автоматического извлечения из оригинального PDF-документа и предназначен для предварительного просмотра. Изображения (картинки, формулы, графики) отсутствуют. • Классификация, назначение, функции, типовой состав пакетов прикладных программ для разработки аппаратно-программных систем. Любая классификация подразумевает выбор некоторого группировочного признака (или нескольких), на основании которого и производится отнесение объектов к тому или иному классу. Так, при классификации программного обеспечения по способу распространения можно выделить следующие категории список не полный): Commercial Software — коммерческое (с ограниченными лицензией возможностями на использование), разрабатываемое для получения прибыли. Freeware — свободное ПО, распространяемое без ограничений на использование, модификацию и распространение. Shareware — условно-бесплатное ПО, с частичными ограничениями при работе в ознакомительном режиме (например, определенное количество запусков программы). Abandonware — «заброшенное» ПО, поддержка которого непосредственным разработчиком прекращена, но продолжается третьими лицами (например, партнерами или энтузиастами). Adware — ПО, в код которого включены рекламные материалы. Такое ПО распространяется бесплатно, но для отключения рекламных блоков необходима оплата. Careware — «благотворительное» ПО, оплату за которое разработчик (или распространитель) просит переводить на благотворительные нужды. При классификации программного обеспечения по назначению в качестве критерия используют уровень представления ИС, на который ориентирована та или иная программа. Соответственно выделяют следующие классы ПО: Системное ПО — решает задачи общего управления и поддержания работоспособности системы в целом. К этому классу относят операционные системы, менеджеры загрузки, драйверы устройств, программные кодеки, утилиты и программные средства защиты информации. Инструментальное ПО включает средства разработки (трансляторы, отладчики, интегрированные среды, различные SDK и т.п.) и системы управления базами данных (СУБД). Прикладное ПО — предназначено для решения прикладных задач конечными пользователями. Прикладное ПО — самый обширный класс программ, в рамках которого возможна дальнейшая классификация, например по предметным областям. В этом случае группировочным признаком является класс задач, решаемых программой. Приведем несколько примеров: Офисные приложения — предназначены для автоматизации офисной деятельности (текстовые редакторы и процессоры, электронные таблицы, редакторы презентаций и т.п.) Корпоративные информационные системы — бухгалтерские программы, системы корпоративного управления, системы управления проектами (Project Management), инструменты автоматизации документооборота (EDM-системы) и управления архивами документов (DWM-системы) Системы проектирования и производства — системы автоматизированного проектирования (САПР, CAD/CAM-системы), системы управления технологическими (SCADA) и производственными (MES) процессами Научное ПО — системы математического и статистического расчета, анализа и моделирования Геоинформационные системы (ГИС) Системы поддержки принятия решений (СППР) Клиенты доступа к сетевым сервисам (электронная почта, веб-браузеры, передача сообщений, чат-каналы, клиенты файлообменных сетей и т.п.) Мультимедийное ПО — компьютерные игры, средства просмотра и редактирования аудио- и видеоинформации, графические редакторы и вьюеры, анимационные редакторы и т.п. С точки зрения конечного пользователя такая классификация оправданна и наглядна, для разработчика же более значимым фактором является структура прикладной программы, в общем случае состоящей из нескольких компонентов. Назначение этих компонентов, связи между ними и способность к взаимодействию определяют интеграцию прикладного ПО. Чем теснее связаны программные компоненты, тем выше степень интеграции. В зависимости от степени интеграции многочисленные прикладные программные средства можно классифицировать следующим образом: отдельные прикладные программы; библиотеки прикладных программ; пакеты прикладных программ; интегрированные программные системы. Отдельная прикладная программа пишется, как правило, на некотором высокоуровневом языке программирования (Pascal, Basic и т.п.) и предназначается для решения конкретной прикладной задачи. Такая программа может быть реализована в виде набора модулей, каждый из которых выполняет некоторую самостоятельную функцию (например модуль пользовательского интерфейса, модуль обработки ошибок, модуль печати и т.п.). При этом доступ к функциям модулей из внешних программ невозможен. Библиотека представляет собой набор отдельных программ, каждая из которых решает некоторую прикладную задачу или выполняет определенные вспомогательные функции (управление памятью, обмен с внешними устройствами и т.п.). Библиотеки программ зарекомендовали себя эффективным средством решения вычислительных задач. Они интенсивно используются при решении научных и инженерных задач с помощью ЭВМ. Условно их можно разделить на библиотеки общего назначения и специализированные библиотеки. Пакет прикладных программ (ППП) — это комплекс взаимосвязанных программ, ориентированный на решение определенного класса задач. Формально такое определение не исключает из числа пакетов и библиотеки программ, однако у ППП, как отдельной категории, есть ряд особенностей, среди которых: ориентация на решение классов задач, унифицированный интерфейс, наличие языковых средств. Интегрированная программная система — это комплекс программ, элементами которого являются различные пакеты и библиотеки программ. Примером служат системы автоматизированного проектирования, имеющие в своем составе несколько ППП различного назначения. Часто в подобной системе решаются задачи, относящиеся к различным классам или даже к различным предметным областям. • Требования, предъявляемые к аппаратным средствам при установке, работе и модернизации инструментальных средств. 1.     Среди них, в первую очередь, стоит отметить использование архитектуры клиент-сервер с возможностью применения большинства промышленных СУБД 2.     Поддержку распределенной обработки информации 3.     Модульный принцип построения из оперативно-независимых функциональных блоков с расширением за счет открытых стандартов (API, COM+, CORBA и другие) 4.     Обеспечивать поддержку технологий Internet/intranet. 5.     Гибкость Тема 3 Средства языка программмирования Assembler для разработки аппаратно – программных систем персонального компьютера • Виды прерываний. Подсистема прерываний на базе микропроцессора Intel. Механизм прерываний. Аппаратные средства системы прерываний: выводы микропроцессора, микросхема программируемого контроллера прерываний. Виды: асинхронные, или внешние (аппаратные) — события, которые исходят от внешних источников (например, периферийных устройств) и могут произойти в любой произвольный момент: сигнал от таймера, сетевой карты или дискового накопителя, нажатие клавиш клавиатуры, движение мыши. Факт возникновения в системе такого прерывания трактуется как запрос на прерывание (англ. Interrupt request, IRQ); синхронные, или внутренние — события в самом процессоре как результат нарушения каких-то условий при исполнении машинного кода: деление на ноль илипереполнение стека, обращение к недопустимым адресам памяти или недопустимый код операции; программные (частный случай внутреннего прерывания) — инициируются исполнением специальной инструкции в коде программы. Программные прерывания, как правило, используются для обращения к функциям встроенного программного обеспечения (firmware), драйверов и операционной системы. Единственный вход запроса маскируемых прерываний микропроцессора не позволяет подключить к нему напрямую сигналы запросов от большого числа различных внешних устройств, которые входят в состав современного компьютера: таймера, клавиатуры, "мыши", принтера, сетевой карты и т.д. Для их подключения к одному входу INT микропроцессора используется контроллер приоритетных прерываний (рис. 7.4). Его функции: восприятие и фиксация запросов прерываний от внешних устройств; определение незамаскированных запросов среди поступивших запросов; проведение арбитража: выделение наиболее приоритетного запроса из незамаскированных запросов в соответствии с установленным механизмом назначения приоритетов; сравнение приоритета выделенного запроса с приоритетом запроса, который в данный момент может обрабатываться в микропроцессоре, формирование сигнала запроса на вход INT микропроцессора в случае, если приоритет нового запроса выше; передача в микропроцессор по шине данных типа прерывания, выбранного в процессе арбитража, для запуска соответствующей программы - обработчика прерывания; это действие выполняется по сигналу разрешения прерывания INTA от микропроцессора, который выдается в случае, если прерывания в регистре флагов микропроцессора не замаскированы (IF=1).   Переход к соответствующему обработчику прерывания осуществляется (в реальном режиме работы микропроцессора) посредством таблицы векторов прерываний. Эта таблица (рис. 7.5) располагается в самых младших адресах оперативной памяти, имеет объем 1 Кбайт и содержит значения сегментного регистра команд (CS) и указателя команд (IP) для 256 обработчиков прерываний. Механизм обработки прерываний независимо от архитектуры вычислительной системы включает следующие элементы: 1. Установление факта прерывания (прием сигнала на прерывание) и идентификация прерывания (в операционных системах иногда осуществляется повторно, на шаге 4). 2. Запоминание состояния прерванного процесса. Состояние процесса определяется значением счетчика команд (адресом следующей команды), содержимым регистров процессора и другой информацией. 3. Управление аппаратно передастся подпрограмме обработки прерывания. В простейшем случае в счетчик команд заносится начальный адрес подпрограммы обработки прерываний, а в соответствующие регистры – информация из слова состояния. 4. Сохранение информации о прерванной программе, которую с помощью действий аппаратуры не удалось спасти на шаге 2. 5. Обработка прерывания. Эта работа может быть выполнена той же подпрограммой, которой было передано управление на шаге 3, но в ОС чаще всего она реализуется путем последующего вызова соответствующей подпрограммы. 6. Восстановление информации, относящейся к прерванному процессу (этап, обратный шагу 4). 7. Возврат в прерванную программу. Прерывание означает временное прекращение основного процесса вычислений для выполнения некоторых запланированных или незапланированных действий, вызываемых работой аппаратуры или программы. Т.е. это процесс, временно переключающий микропроцессор на выполнение другой программы с последующим возвратом к прерванной программе. Нажимая клавишу на клавиатуре, мы инициируем немедленный вызов программы, которая распознает клавишу, заносит ее код в буфер клавиатуры, из которого он считывается другой программой. Т.е. на некоторое время микропроцессор прерывает выполнение текущей программы и переключается на программу обработки прерывания, так наз. обработчик прерывания. После того, как обработчик прерывания завершит свою работу, прерванная программа продолжит выполнение с точки, где было приостановлено ее выполнение. Адрес программы-обработчика прерывания вычисляется по таблице векторов прерываний. Механизм прерываний поддерживается на аппаратном уровне. • Архитектура микропроцессора. Понятие реального режима работы микропроцессора, его характеристика. Этапы обработки прерываний в реальном режиме. Структура элементов таблицы векторов прерываний. Микропроцессор координирует работу всех устройств цифровой системы с помощью шины управления (ШУ). Помимо ШУ имеется 16-разрядная адресная шина (ША), которая служит для выбора определенной ячейки памяти, порта ввода или порта вывода. По 8-разрядной информационной шине или шине данных (ШД) осуществляется двунаправленная пересылка данных к микропроцессору и от микропроцессора. Важно отметить, что МП может посылать информацию в память микроЭВМ или к одному из портов вывода, а также получать информацию из памяти или от одного из портов ввода.  Постоянное запоминающее устройство (ПЗУ) в микроЭВМ содержит некоторую программу (на практике программу инициализации ЭВМ). Программы могут быть загружены в запоминающее устройство с произвольной выборкой (ЗУПВ) и из внешнего запоминающего устройства (ВЗУ). Это программы пользователя.  Реальный режим (или режим реальных адресов) — это название было дано прежнему способу адресации памяти после появления процессора 80286, поддерживающего защищённый режим. Но только с появлением процессора 80386 можно говорить о защищённом режиме в современном понимании, так как в процессоре 80286 нет страничной адресации памяти. В реальном режиме при вычислении линейного адреса, по которому процессор собирается читать содержимое памяти или писать в неё, сегментная часть адреса умножается на 16 (или, то же самое, что и сдвиг влево на 4 бита) и суммируется со смещением (если процессору передаётся не полный адрес из двух 16-битных значений — сегмента и смещения, — а только 16-битное смещение, то сегмент берётся из одного из сегментных регистров). Таким образом, адреса 0400h:0001h и 0000h:4001h ссылаются на один и тот же физический адрес, так как 400h×16+1 = 0×16+4001h. Такой способ вычисления физического адреса позволяет адресовать 1 Мб + 64 Кб − 16 байт памяти (диапазон адресов 0000h…10FFEFh). Однако в процессорах8086/8088 всего 20 адресных линий, поэтому реально доступен только 1 мегабайт (диапазон адресов 0000h…FFFFFh), а при адресации выше (в диапазоне 100000h…10FFEFh) происходит «заворот» — старший единичный бит адреса игнорируется и происходит обращение к 64 килобайтам в начальных адресах (0000h…FFEFh). Процессор 80286 имеет 24-битную адресную шину (возможна адресация 224 = 16 Мб памяти), поэтому в них переполнения не происходит. Компьютеры IBM PC/ATпостроены на процессоре Intel 80286, но, из соображений совместимости с IBM PC и IBM PC/XT, построенных на Intel 808x, в них был введён логический элемент (вентиль), управляющий работой 21-го адресного провода (A20). Этот логический элемент, получивший название "Gate A20", по умолчанию отключен, что соответствует режиму совместимости, но управляется через контроллер клавиатуры (микросхема Intel 8042). Обработка прерываний (как внешних, так и внутренних) в реальном режиме микропроцессора производится в три этапа: Прекращение выполнения текущей программы. Переход к выполнению и выполнение программы обработки прерываний. Возврат управления прерванной программе. Таблица векторов прерываний (англ. Interrupt Descriptor Table, IDT) используется в архитектуре x86 и служит для определения корректного ответа на прерывания иисключения. В микропроцессорах Intel 8086/80186 таблица векторов прерываний расположена в первом килобайте памяти начиная с адреса 0000:0000 и содержит 256 векторов прерываний в формате сегмент:смещение. Начиная с процессора 80286, адрес в физической памяти и размер таблицы прерываний определяется 48-битнымрегистром IDTR. В IDT используются следующие типы прерываний: аппаратные прерывания, программные прерывания и прерывания, зарезервированные процессором, называемые исключениями (первые 32) на случай возникновения некоторых событий (деление на ноль, ошибка трассировки, переполнение). В реальном режиме элементом IDT является 32-битный FAR-адрес обработчика прерывания. В защищённом режиме элементом IDT является шлюз прерывания длиной 8 байт, содержащий сегментный (логический) адрес обработчика прерывания, права доступа и др. В длинном режиме размер дескриптора прерывания увеличен до 16 байт. В режиме V86 при использовании расширения VME таблица векторов располагается по виртуальному адресу 0000:0000. Без использования этого расширения (и в том случае, если переадресация прерываний запрещена) при возникновении прерывания процессор покидает режим V86 и выполняет обычный обработчик защищённого режима. • Понятие защищенного режима работы микропроцессора, его характеристика. Системные регистры микропроцессора. Сегментные регистры и структуры данных защищенного режима. Организация данных в защищенном режиме. Защищённый режим (режим защищённой виртуальной адресации) — режим работы x86-совместимых процессоров. Частично был реализован уже в процессоре80286, но там существенно отличался способ работы с памятью, так как процессоры ещё были 16-битными и не была реализована страничная организация памяти. Первая 32-битная реализация защищённого режима — процессор Intel 80386. Применяется в совместимых процессорах других производителей. Данный режим используется в современных многозадачных операционных системах, Microsoft Windows, Linux, OS X. Ранее похожий режим применялся фирмой Digital Equipment (DEC) для 32-разрядных компьютеров: VAX-11. Само название этих регистров говорит о том, что они выполняют специфические функции в системе. Использование системных регистров жестко регламентировано. Именно они обеспечивают работу защищенного режима. Их также можно рассматривать как часть архитектуры микропроцессора, которая намеренно оставлена видимой для того, чтобы квалифицированный системный программист мог выполнить самые низкоуровневые операции. Системные регистры можно разделить на три группы: 1) четыре регистра управления; В группу регистров управления входят 4 регистра: – cr0; – cr1; – cr2; – cr3; 2) четыре регистра системных адресов (которые также называются регистрами управления памятью); К регистрам системных адресов относятся следующие регистры: – регистр таблицы глобальных дескрипторов gdtr; – регистр таблицы локальных дескрипторов Idtr; – регистр таблицы дескрипторов прерываний idtr; – 16-битовый регистр задачи tr; 3) восемь регистров отладки. К их числу относятся: – dr0; – dr1; – dr2; – dr3; – dr4; – dr5; – dr6; – dr7. Знание системных регистров не является необходимым для написания программ на Ассемблере, в связи с тем, что они применяются, главным образом, для осуществления самых низкоуровневых операций. Однако в настоящее время тенденции в разработке программного обеспечения (особенно в свете значительно увеличившихся возможностей по оптимизации современных компиляторов высокоуровневых языков, зачастую формирующих код, превосходящий по эффективности код, созданный человеком) сужают область применения Ассемблера до решения самых низкоуровневых задач, где знание вышеозначенных регистров может оказаться весьма полезным. В сегментные регистры в защищенном режиме записываются не сегментные адреса, а так называемые селекторы, биты 3...15 которых рассматриваются, как номера (индексы) ячеек специальной таблицы, содержащей дескрипторы сегментов программы. Таблица дескрипторов обычно создается операционной системой защищенного режима (например, системой Windows) и, как правило, недоступна программе. Каждый дескриптор таблицы дескрипторов имеет размер 8 байт, и в нем хранятся все характеристики, необходимые процессору для обслуживания этого сегмента. Среди этих характеристик необходимо выделить в первую очередь две: адрес сегмента и его длину. Сегментное преобразование пары селектор:смещение дает 32-битный линейный адрес (лежащий в диапазоне 4 Гб линейного адресного пространства). При этом линейный адрес совпадает со значением смещения виртуального адреса. Фактически, при такой организации памяти виртуальный и линейный адреса совпадают. Наличие поля тип, определяющего возможность чтения/записи/исполнения кода в соответствующем сегменте может навести на мысль, что именно на этом уровне производится защита памяти от нецелевого использования. Например, при работе прикладной программы в пользовательском режиме ее код находится в сегменте с селектором 1b. Для этого сегмента разрешены операции чтения и исполнения. Используя селектор 1b, программа не сможет модифицировать свой собственный код. Однако, как уже было сказано, для всех сегментов производится трансляция в одни и те же физические адреса. Поэтому при обращении к данным или стеку (селектор 23) прикладная программа обнаружит свой код по тому же смещению, что и для селектора 1b, причем режим доступа к сегменту позволяет производить чтение/запись. (При этом важно помнить: одно и то же смещение в разных адресных пространствах указывает на разную физическую память.) Таким образом, способ использования сегментации в ОС NT не обеспечивает защиту кода от нецелевого использования. Далее задействуется механизм страничной организации памяти и переключения контекста памяти. Каждый контекст памяти (адресное пространство процесса) представляется собственной таблицей трансляции линейного адреса (совпадающего с виртуальным) в физический. Каждый элемент таблицы страниц содержит бит, указывающий на возможность доступа к странице из пользовательского режима. При этом все страницы доступны из режима ядра. Кроме того, каждый элемент таблицы страниц содержит бит, указывающий на возможность записи в соответствующую страницу памяти. Тема 4 Интегрированная среда разработки MPLAB IDE • Общие сведения о среде проектирования MPLAB IDE. Установка MPLAB IDE. Требования к персональному компьютеру. Исходные файлы. Инсталляция MPLAB IDE. Удаление MPLAB IDE. Начало работы с MPLAB IDE. Для отладки программы в режиме реального времени можно применить программатор отладчик PICkit 2. PICkit 2 это простой USB программатор для микроконтроллеров PIC, микросхем памяти и KeeLOQ ключей производства компании Microchip Technology Inc. Программатор PICkit 2 работает под управлением своей собственной оболочки (PICkit 2 Programmer) или под управлением бесплатной среды разработки MPLAB IDE. Отличительной особенностью программатора PICkit2 является низкая цена, а так же доступность полной документации, включая схему и исходные коды прошивки для микроконтроллера, и программы оболочки для компьютера. MPLAB IDE – это свободная интегрированная среда разработки приложений для микроконтроллеров PIC и dsPIC фирмы Microchip. Она включает в себя огромный набор необходимых инструментов. MPLAB IDE представляет собой 32-разрядное приложение для ОС Windows, проста в использовании и включает в себя множество бесплатных программных компонентов для быстрой разработки приложений и отладки. Сначала необходимо скачать актуальную на сегодняшний день версию MPLAB IDE 8. После скачивания у Вас должен появиться архив вроде MPLAB_IDE_8_85.zip, который необходимо распаковать, и запустить файл setup.exe ТРЕБОВАНИЯ К ПЕРСОНАЛЬНОМУ КОМПЬЮТЕРУ - Процессор - Intel® Pentium® II 300 МГц или более производительный. - Оперативная память - не менее 32 Мбайт.  - Один свободный COM (RS-232C) порт.  - Операционная система - Windows® 95, Windows® 98, Windows® ME, Windows® 2000 или Windows® XP. Исхо́дный файл (также исхо́дный текст) — текст компьютерной программы на каком-либо языке программирования или языке разметки, который может быть прочтён человеком. В обобщённом смысле — любые входные данные для транслятора. Исходный код транслируется в исполняемый код целиком до запуска программы при помощи компилятора или может исполняться сразу при помощи интерпретатора. Для инсталляции MPLAB 8.30 закрываем все программы, в т.ч. и броузер из которого вы, вероятно, читаете этот текст (прочтите этот абзац до конца и всё закройте). Запускаем инсталлятор Install_MPLAB_8_30.exe Next → соглашаемся с лицензией + Next → полная установка (complete) + Next → расположение папки «C:\Program Files\Microchip\» + Next → соглашаемся с очередной лицензией +Next →  Next → ожидаем завершения установки. В конце предлагается установить PICC Compiler 9.60PL5 (HCPICP-pro-9.60PL5.exe); мы отказываем → Нет . Жмём Finish .  Процесс установки MPLAB IDE прост и не вызывает никаких проблем. Закрываем все открытые посторонние окна и программы. Запускаем инсталлятор, соглашаемся с лицензией, оставляем типичную установку, ставим в предложенную папку, далее… готово. Перед работой создаем отдельную папку Project в месте установки программы, например, здесь C:\Program Files\Microchip\Project\. В этой папке мы будем создавать и сохранять наши проекты. • Настройка среды проектирования. Создание нового простого проекта. Прежде, чем создавать остальные блоки, желательно сразу настроить среду проектирования, так как в противном случае в дальнейшем придется устанавливать настройки для каждого созданного блока в отдельности. Для этого в меню Edit, пункте Set Attributes… необходимо настроить все шрифты, которые будут действовать по умолчанию. Из предлагаемого списка шрифтов следует выбирать кириллические. Далее в меню Edit, пункте Set Options… устанавливается максимальное количество блоков на странице (Activities, Maximum Boxes), тип нумерации (Activities, Numbering), кривизну стрелок (Arrows, Automating Routing), валюту и точность вычислений (Cost) и др. (см. рис. 8). Устанавливаются настройки принтера (File, Print Setup…). Следует установить альбомное расположение листа, а также соответствующий формат. Рассмотрим создание простого проекта, исходными файлами которого будут файл или файлы на ассемблере.  При кажущийся сложности, все необходимые действия не отнимают и минуты. Для создания проекта выполните следующие шаги:  Выбор папки проекта. Создайте на диске папку для своего проекта. Важное примечание! MPLAB не поддерживает корректно длинные и русские имена папок, то есть имя должно состоять из латинских букв и не более 8. Тоже самое относится и к названию проекта и к именам исходных файлов. В противном случае MPLAB откажется файлы редактировать и будет жаловаться, что не может их открыть при ассемблировании.  Создание исходного файла для проекта.  В папке \template\code где установлен MPLAB находятся файлы-заготовки для проектов на ассемблере. Можно, конечно, создать пустой файл с расширением .asm для проекта, но проще взять готовый. Если Вы уже выбрали тип микроконтроллера для своего проекта, то скопируйте соответствующий файл в папку своего проекта и переименуйте во что-то типа: prog.asm (.asm). Выбор языка инструментальной среды. Выберите Project>Install Language Tool из меню. Выберите Language Suite: Microchip и Tool Name: MPASM. Если не указан путь к файлу ассемблера mpasmwin.exe, укажите. Затем установите опцию Windowed и нажмите OK. Создание файла проекта. В MPLAB выберите Project>New Project, укажите путь к Вашей папке и введите имя файла проекта, желательно такое же, как и имя основного исходного файла файла. Возможно указание нескольких папок через точку с запятой, для примера, таким образом: c:\mplab\projects\mpproj\include;c:\include\h;..\sys. Нажмите OK. Установка конфигурации. После перечисленных действий откроется окно редактирования проекта. Для простоты не будем добавлять дополнительные файлы, файлы библиотек и компоновки. Нажмите кнопку Change.. в пункте Development Mode. Откроется окно с вкладками для установки. В дальнейшем это окно можно будет вызвать, выбравOptions>Development Mode. Остановимся подробнее: - Tools. Выберите инструментальную среду. Скорее всего у Вас нет дополнительного оборудования, поэтому придется довольствоваться симулятором MPLAB-SIM (установите признак) и выберите тип микроконтроллера. - Clock. Выберите тип генератора тактовых импульсов (кварцевый резонатор, внутренний или внешний RC-генератор, внешняя частота и т. д.) и его частоту. - Configuration. Конфигурация сторожевого таймера и памяти программ. Если Вы разрешаете использование сторожевого таймера, то задайте и коэффициент деления предделителя. А для микроконтроллеров 17-й серии необходимо указать какая память программ будет использоваться: внутренняя (microcontroller), внешняя (microprocessor) или обе (extended microcontroller). - Pins. Разрешите или запретите использование вывода внешнего сброса (MCLR). - Break option. Конфигурация прерываний и стека при отладке (лучше пока оставить по умолчанию). Нажимаете OK. Конфигурация выходного файла. Щелкните, чтобы подсветить на файле [.hex]. При этом станет доступно меню Node Properties. В ранних версиях MPLAB без вызова окна конфигурации выходного файла нельзя было добавить в проект свой исходный файл. Можно попробовать изменить конфигурацию, а можно оставить по умолчанию. Добавление исходного файла. Чтобы добавить свой исходный файл на ассемблере, который Вы скопировали и переименовали в папке своего проекта нажмите на кнопке Add Node. В открывшемся окне выберите свой файл и нажмите OK. После этого нажмите OK в окне редактирования проекта. Если нажмете Cancel, то проект записан не будет! В дальнейшем это окно всегда можно будет вызвать через Project>Edit Project.. Открытие исходного файла. Теперь можете открыть свой исходный файл для редактирования: File>Open..  В проекте может быть несколько исходных файлов на ассемблере, но указывать необходимо при редактировании проекта один. Остальные включаются в основной исходный файл директивой ассемблера include.  • Ввод исходного текста программы. Компиляция исходного файла. Запуск программы. Пример выше неудобен тем, что исходные данные для программы заданы в тексте программы, и для того, чтобы использовать программу для другого треугольника необходимо исправлять текст программы. Это неудобно, лучше, чтобы текст программы не менялся, а программа запрашивала бы у пользователя данные, необходимые для решения задачи, то есть запрашивала бы значения двух исходных переменных a и b. Для этого будем использовать функцию input(), которая считывает строку с клавиатуры и возвращает значение считанной строки, которое сразу же присвоим переменым a и b: a = input() b = input() Правда, функция input возвращает текстовую строку, а нам нужно сделать так, чтобы переменные имели целочисленные значения. Поэтому сразу же после считывания выполним преобразование типов при помощи фунцкии int, и запишем новые значения в переменные a и b. a = int(a) b = int(b) Можно объединить считывание строк и преобразование типов, если вызывать функцию int для того значения, которое вернет функция input: a = int(input()) b = int(input()) Далее в программе вычислим значение переменной c и выведем результат на экран. Теперь мы можем не меняя исходного кода программы многократно использовать ее для решения различных задач. Для того нужно запустить программу и после запуска программы ввести с клавиатуры два числа, нажимая после кажого числа клавишу Enter. Затем программа сама выведет результат. Обычно простые программы состоят из одного исходного файла. Дело обстоит несколько сложнее, если эта программа становится большой. При работе с такой программой может возникнуть несколько достаточно серьезных проблем: Файл, становясь большим, увеличивает время компиляции, и малейшие изменения в исходном тексте автоматически вынуждают тратить время программиста на перекомпиляцию программы. Если над программой работает много человек, то практически невозможно отследить сделанные изменения. Процесс правки и само ориентирование при большом исходном тексте становится сложным и поиск небольшой ошибки может повлечь за собой вынужденное "изучение" кода заново. С помощью команды «Выполнить» можно быстро запускать программы, открывать файлы и папки, а также переходить на веб-узлы, если компьютер подключен к Интернету. Если меню «Пуск» не используется в классическом виде, вместо команды «Выполнить» можно также воспользоваться командой «Найти» в этом меню. Нажмите кнопку Пуск, щелкните Все программы и в папке Стандартные щелкните Выполнить. В поле Открыть введите имя программы, папки, файла или веб-узла. • Открытие дополнительных окон. Использование окон с переменными. Точки остановки. Откройте браузер Chrome. Нажмите на значок  или  в правом верхнем углу экрана. Выберите Настройки. Выберите Показать дополнительные настройки. Нажмите кнопку Настройки контента в разделе "Личные данные". Выберите параметр Блокировать всплывающие окна на всех сайтах (рекомендуется) илиРазрешить открытие всплывающих окон на всех сайтах в разделе "Всплывающие окна". В MPLAB IDE существует большое количество способов контролировать ход выполнения программы. Например, программа, которая используется в примере, увеличивает значение счетчика, но как можно убедиться в том, что это действительно происходит? Для просмотра текущего значения регистра воспользуетесь пунктом меню Window > File Registers. На экране появится небольшое окно со всеми регистрами ОЗУ PIC1684. При каждом шаге программы (нажатие клавиши ) значение регистров в окне будет обновляться. В нашем случае изменяется значение счетчика в регистре с адресом 0х0С. Изменение значения регистра отображается в окне памяти данных, выделяя его другим цветом. Однако в сложных программах одновременно могут изменяться несколько регистров, что усложняет контроль хода выполнения программы. Проблема может быть решена использованием окон с переменными. В программировании, то́чка остано́ва (англ. breakpoint) — это преднамеренное прерывание выполнения программы, при котором выполняется вызов отладчика (одновременно с этим, программа сама может использовать точки останова для своих нужд). После перехода к отладчику, программист может исследовать состояние программы (логи, состояние памяти, регистров процессора, стекаи т. п.), с тем чтобы определить, правильно ли ведёт себя программа. После остановки в отладчике, программа может быть завершена либо продолжена с того же места где произошёл останов.  • Среда проектирования MPLAB IDE. Компиляция проекта с одним исходным файлом MPASM. Отладочная среда MPLAB предназначена для создания и отладки программ для PIC контроллеров фирмы MICROCHIP. Она включает в себя компилятор с асемблера, текстовый редактор, программный симулятор и средства работы над проектами. Кроме того, она позволяет использовать компилятор с языка Си. MPLAB работает под управлением Windows 95/98/2000/NT и позволяет: - создавать, компилировать и компоновать исходный код программ  - отлаживать программы во встроенном симуляторе или внутрисхемном эмуляторе реального времени MPLAB-ICE  - измерять временные интервалы  - просматривать значения переменных  MPLAB состоит из следующих основных модулей: - MPLAB Project Manager - средства работы на проектами  - MPLAB-SIM Software Simulator - симулятор программ  - MPLAB Editor - полноценный текстовый редактор  - MPASM Universal Macro Assembler - компилятор с ассемблера, компоновщик  Встроенный программный симулятор позволяет просматривать содержимое памяти данных и программ. Симулятор работает в режиме пошагового выполнения и позволяет выполнять трассировку программ в различных режимах. Отладочная среда MPLAB легко осваивается и включает встроенную систему помощи. MPLAB IDE позволяет выполнять компиляцию исходного текста программы без создания проекта. Неудобством такого метода компиляции является то, что необходимо каждый раз указывать параметры работы. В данном примере будет использоваться тот же исходный файл, что и в предыдущем случае. Сначала закройте все открытые проекты - Project > Close Project.  4.5.1 Настройка параметров среды проектирования Выберите симулятор MPLAB SIM и тип микроконтроллера PIC16F84 - Options > Development Modeраздел Tools. Подтвердите выбор, нажав на кнопку ОК.   4.5.2 Открытие фала исходного текста программы Откройте исходный файл, который Вы хотите компилировать. В данном примере используйте файлsample.asm из рабочей директории MPLAB IDE.   4.5.3 Компиляция исходного текста программы Выберите пункт меню Project > Build Node для настройки параметров работы MPASM с файлом sample.asm. На экране появится диалоговое окно, показанное на рисунке. Для подтверждения выбранных параметров и начала компиляции нажмите кнопку ОК. При успешной компиляции на экране появится сообщение, показанное на рисунке. 4.5.4 Поиск и устранение ошибок В случае появления ошибок при выполнении компиляции воспользуйтесь следующими рекомендациями:   1. Проверьте наличие синтаксических ошибок. Двойным щелчком «мышки» на сообщении об ошибке курсор будет перемещен в место ошибки. 2. С помощью пункта меню Project > Install Language Tool...проверьте, чтобы файл MPASMWIN.EXE находился в директории вместе с MPLAB IDE.   • Компиляция одного исходного файла MPASM без создания проекта. 1. Закрыть открытые проекты - Project > Close Project; 2. Открыть исходный файл; 3. Выберите пункт меню - Project > Build Node; 4. Выбрать программу и параметры компиляции в диалоговом окне Invoke Build Tool (раздел 4.5.3). • Создание проекта с несколькими исходными файлами MPASM. Создание проекта совместно с HI-TECH PIC C. Для связи нескольких исходных файлов в один HEX файл необходимо использовать линкер MPLINK. Если есть открытые проекты, то закройте их -Project > Close Project. Компилятор имеет свою среду разработки HPDPIC работающую под MS-DOS. Среда разработки позволяет писать, компилировать и отлаживать программы. Имеется несколько дополнительных утилит: калькулятор - конвертер чисел, таблица  символов ASCII. Сам компилятор поддерживает несколько видов оптимизаций: глобальная, ассемблерная и локальная. При использовании глобальной оптимизации можно выставить ее уровень от 1 до 9 в порядке ее увеличения. Сгенерированный код можно сохранить в виде нескольких форматов: Motorola S, Intel HEX, бинарном виде, UBROF, Tektronix HEX, Intel OMF-51, американский тип HEX, Bytecraft COD, расширенный OMF-51, либо в виде библиотеки. Для интегрирования в среду разработки MPLAB IDE требуется специальный плагин, который можно найти на сайте фирмы Microchip [4]. Вместе с самим компилятором поставляется несколько примеров для работы со встроенным АЦП, есть пример bootloader`a для PIC16F87x, работа с I2C, прерываниями, LCD, несколько простых примеров типа метронома, демонстрационная программа для PICDEM 2 PLUS DEMO BOARD, работа с USART и т.д. Компилятор поддерживает классические функции С.  • Симуляция 14-разрядных микроконтроллеров. 14-разрядные микроконтроллеры. Порты ввода-вывода. Прерывания. Система команд содержит 62 основных инструкции, поддерживающих полный набор арифметических, логических, сдвиговых и операций пересылки для 8/16/32-бит операндов (кроме, разве что, умножения и деления 32-разрядных данных). Набор битовых команд насчитывает 14 различных инструкций. Благодаря 32-разрядной внутренней структуре, операции с 8/16/32-бит операндами (находящимися в РОН) выполняются за одинаковое время вне зависимости от разрядности данных. Шины данных, соединяющие процессор с внутренней и внешней памятью, имеют 16-бит ширину (в некоторых моделях разрядность внешней шины составляет 8 бит), поэтому доступ к располагающимся там данным требует дополнительных циклов процессора. Формат команд составляет 2, 4, 6 байт. Регистровые команды выполняются за 2 процессорных цикла или 125 нс (кроме умножения и деления), большинство остальных инструкций требует на выполнение 4–10 циклов при внутренней тактовой частоте 16 МГц (до 20 МГц у некоторых версий). PIC12CXXX - семейство микроконтроллеров, выпускаемых в миниатюрном 8-выводном исполнении. Эти микроконтроллеры выпускаются как с 12-разрядной (33 команды), так и с 14-разрядной (35 команд) системой команд. Содержат встроенный тактовый генератор, таймер/счетчик, сторожевой таймер, схему управления прерываниями. В составе семейства есть микроконтроллеры со встроенным 8-разрядным четырехканальным АЦП. Способны работать при напряжении питания до 2,5 В; Во многих моделях процессоров ввод-вывод организуется теми же функциями, что и чтение-запись в память — так называемый «ввод-вывод через память». Соответственно, схемотехнически устройства ввода-вывода располагаются на шине памяти, и часть адресов памяти направляются на ввод-вывод. В процессорах Intel, микроконтроллерах AVR и некоторых других существуют отдельные команды для ввода-вывода — IN и OUT — и, соответственно, отдельное адресное пространство: в процессорах Intel — от 000016 до FFFF16. Порты ввода-вывода создаются в системном оборудовании, которое циклически декодирует управляющие, адресные и контакты данных процессора. Затем порты настраиваются для обеспечения связи с периферийными устройствами ввода-вывода. Прерывание (англ. interrupt) — сигнал, сообщающий процессору о наступлении какого-либо события. При этом выполнение текущей последовательности команд приостанавливается и управление передаётся обработчику прерывания, который реагирует на событие и обслуживает его, после чего возвращает управление в прерванный код. • Модель микроконтроллера. Специальные регистры. Периферия. AVR-микроконтроллеров, которая представляет собой диаграмму программно доступных ресурсов AVR. Центральным блоком на этой диаграмме является регистровый файл из 32 оперативных регистров (R0-R31) или как их обычно называют регистры общего назначения (РОН). Все РОН непосредственно доступны АЛУ. Старшие регистры (см. рис. 2.4.) объединены парами и образуют три 16-разрядных регистра, предназначенных для косвенной адресации ячеек памяти (AVR без SRAM имеют только один 16-битный регистр Z). Регистры для отчетности определяются в приложении Специальные регистры. Можно хранить эти определяемые пользователем регистры в качестве регистров или вспомогательных книг с различными объектами контировки. Объектами контировки могут быть SAP-размерности из различных приложений (например, счет, МВЗ, бизнес-сфера, МВП) или размерности, определяемые клиентом (например, регион). Специальные регистры позволяют осуществлять отчетность на различных уровнях, используя значения из различных прикладных компонентов. Функции, доступные для специальных регистров, позволяют собирать и комбинировать информацию, создавать и изменять итоговые данные, а также распределять фактические и плановые значения. Значения переносятся в специальные регистры из других приложений SAP и внешних систем. Применение приложения Специальные регистры не оказывает влияния на фактические функции других приложений SAP. Перифери́я (от греч. περιφέρεια — окружность) в широком смысле слова — окраинная, внешняя часть чего-либо, противопоставленная центру: Периферия в компьютерной технике — совокупность внешних устройств. Тема 5 PIC контроллеры Microchip • Общие сведения о PIC контроллерах Microchip. Тактовый генератор. Система инициализации. PIC — микроконтроллеры Гарвардской архитектуры, производимые американской компанией Microchip Technology Inc. Название PIC является сокращением от Peripheral Interface Controller, что означает «контроллер интерфейса периферии». Название объясняется тем, что изначально PIC предназначались для расширения возможностей ввода-вывода 16-битных микропроцессоровCP1600. Генератор тактовой частоты (генератор тактовыхимпульсов) генерирует электрические импульсы заданной частоты (обычно прямоугольной формы) для синхронизации различных процессов в цифровых устройствах — ЭВМ, электронных часах и таймерах, микропроцессорной и другой цифровой технике. init (сокращение от англ. initialization — инициализация) — система инициализации в UNIX и Unix-подобных системах, которая запускает все остальные процессы. Работает как демон и обычно имеет PID 1. Обычно (согласно Filesystem Hierarchy Standard) располагается по пути /sbin/init. • Архитектура. ЦПУ и АЛУ. Организация памяти. EEPROM память данных. В компьютерной архитектуре — целые типы данных, адреса памяти, или другие типы данных, размером максимум 8 бит (один октет). Восьмибитные архитектуры ЦПУ иАЛУ, основанные на регистрах и шинах данного размера. 8-бит — также название поколения компьютеров, когда восьмибитные процессоры были стандартны. Восьмибитные процессоры обычно используют 8-разрядную шину данных и 16-разрядную шину адреса, что означает, что их адресное пространство ограничено 64 КБ; однако из этого правила бывают исключения. Первым широко распространённым 8-битным был микропроцессор Intel 8080, который использовался во многих любительских компьютерах в конце 1970-х и начале1980-х годов, часто используя операционною систему CP/M. Zilog Z80 (совместимый с 8080) и Motorola 6800 были также использованы в подобных компьютерах. Z80 и 8-разрядные процессоры MOS 6502 широко использовались в домашних компьютерах и игровых консолях 70-х и 80-х. Многие 8-разрядные процессоры и микроконтроллеры лежат в основе современных встроенных систем. Компью́терная па́мять (устройство хранения информации, запоминающее устройство) — часть вычислительной машины, физическое устройство или среда для хранения данных, используемая в вычислениях, в течение определённого времени. Память, как и центральный процессор, является неизменной частью компьютера с 1940-х. Память в вычислительных устройствах имеетиерархическую структуру и обычно предполагает использование нескольких запоминающих устройств, имеющих различные характеристики. В персональных компьютерах «памятью» часто называют один из её видов — динамическая память с произвольным доступом(DRAM), — которая в настоящее время используется в качестве ОЗУ персонального компьютера. Задачей компьютерной памяти является хранение в своих ячейках состояния внешнего воздействия, запись информации. Эти ячейки могут фиксировать самые разнообразные физические воздействия. Они функционально аналогичны обычномуэлектромеханическому переключателю и информация в них записывается в виде двух чётко различимых состояний — 0 и 1 («выключено»/«включено»). Специальные механизмы обеспечивают доступ (считывание, произвольное или последовательное) к состоянию этих ячеек. Процесс доступа к памяти разбит на разделённые во времени процессы — операцию записи (сленг. прошивка, в случае записиПЗУ) и операцию чтения, во многих случаях эти операции происходят под управлением отдельного специализированного устройства — контроллера памяти. Также различают операцию стирания памяти — занесение (запись) в ячейки памяти одинаковых значений, обычно 0016 или FF16. Наиболее известные запоминающие устройства, используемые в персональных компьютерах: модули оперативной памяти (ОЗУ),жёсткие диски (винчестеры), дискеты (гибкие магнитные диски), CD- или DVD-диски, а также устройства флеш-памяти. EEPROM предназначена для сохранения данных, которые не должны изменятся после отключения напряжения питания. Эта память отсутствует в некоторых моделях младшего семейства. В целом устройство EEPROM подобно FLASH. Однако EEPROM имеет значительно больший ресурс (до 100000 циклов стирания/записи), и допускает побайтовую адресацию, вместо страничной у FLASH. Время записи в EEPROM для разных моделей находится в пределах 2…9 мс. • Прерывания. Порты ввода/вывода. Ведомый параллельный порт. Прерывание — сигнал, сообщающий процессору о наступлении какого-либо события. При этом выполнение текущей последовательности команд приостанавливается, и управление передаётся обработчику прерывания, который реагирует на событие и обслуживает его, после чего возвращает управление в прерванный. Во многих моделях процессоров ввод-вывод организуется теми же функциями, что и чтение-запись в память — так называемый «ввод-вывод через память». Соответственно, схемотехнически устройства ввода-вывода располагаются на шине памяти, и часть адресов памяти направляются на ввод-вывод. В процессорах Intel, микроконтроллерах AVR и некоторых других существуют отдельные команды для ввода-вывода — IN и OUT — и, соответственно, отдельное адресное пространство: в процессорах Intel — от 000016 до FFFF16. Порты ввода-вывода создаются в системном оборудовании, которое циклически декодирует управляющие, адресные и контакты данных процессора. Затем порты настраиваются для обеспечения связи с периферийными устройствами ввода-вывода. Наличие в некоторых моделях PICMicro параллельного ведомого порта позволяет легко обеспечить их интерфейс с микропроцессором. Эта возможность особенно полезна при проектировании систем, где требуется подключение периферийных устройств к общей шине, но нет достаточно времени, средств и специалистов для разработки специальных заказных БИС.     Когда разрешена работа параллельного ведомого порта. PORTD используется как 8-разрядный регистр чтения-записи, куда PICMicro записывает данные, которые должны быть прочитаны микропроцессорм, и откуда он читает данные, записываемые в него микропроцессором. Функционирование PORTD управляется тремя управляющими выводами порога PORTE. Если PICMicro должен прерывать работу ведущего микропроцессора, то необходимо использовать линии ввода-вывода портов PORTA, PORTB или PORTC, чтобы подать сигнал запроса прерывания непосредственно на микропроцессор.     Единственным недостатком такого интерфейса является отсутствие дополнительных регистров для упрощения чтения и записи нескольких байт или создания нескольких блоков данных PICMicro. Если это реализуется в режиме параллельного порта, тогда должны быть разработаны коммуникационные протоколы для 8-разрядных портов или использованы внешние линии ввода-вывода для этой цели (при этом ведущий микроконтроллер загружает параллельный порт вывода перед записью-считыванием из PICmicro). • Сторожевой таймер WDT и режим энергосбережения SLEEP. Биты конфигурации. В микроконтроллеры PIC12F629/675 встроен сторожевой таймер WDT, который может быть выключен только в битах конфигурации микроконтроллера. Для повышения надежности сторожевой таймер WDT имеет собственный RC генератор. Дополнительных два таймера выполняют задержку старта работы микроконтроллера. Первый, таймер запуска генератора (OST), удерживает микроконтроллер в состоянии сброса, пока не стабилизируется частота тактового генератора. Второй, таймер включения питания (PWRT), срабатывается после включения питания и удерживает микроконтроллер в состоянии сброса в течение 72мс (типовое значение), пока не стабилизируется напряжение питания. В большинстве приложений эти функции микроконтроллера позволяют исключить внешние схемы сброса. Режим SLEEP предназначен для обеспечения сверхнизкого энергопотребления. Микроконтроллер может выйти из режима SLEEP по сигналу внешнего сброса, по переполнению сторожевого таймера или при возникновении прерываний. Выбор режима работы тактового генератора дает возможность использовать микроконтроллеры в различных приложениях. Режим тактового генератора RC позволяет уменьшить стоимость устройства, а режим LP снизить энергопотребление. Битами конфигурации устанавливается режим работы микроконтроллера. Конфигурационные биты. или управляющее слово. Здесь мы будем подразумевать, что это одно и то же. Грубо говоря, это - критические настройки контроллера. Без многих из них, он вообще корректно работать не будет, и это - одна из причин, почему эти настройки нельзя изменять по ходу изменения программы. Конфигурационные биты задаются в коде с помощью директивы CONFIG Так же их можно задать непосредственно в среде разработки MPLAB. • Последовательный внутрисхемный интерфейс программирования (ICSP). Система команд. Формат команд. Обращение к регистрам специального назначения. Такты выполнения команд. Поддержка разработчиков. Внутрисхемное программирование (англ. In-System Programming, сокр. ISP) — технология программирования электронных компонентов (ПЛИС, микроконтроллерыи т. п.), позволяющая программировать компонент, уже установленный в устройство. До появления этой технологии компоненты программировались перед установкой в устройство, для их перепрограммирования требовалось их извлечение из устройства. Главным преимуществом технологии является возможность объединения процесса программирования и тестирования при производстве, исключив отдельную фазу программирования компонентов перед окончательной сборкой. Технология также позволяет производителям устройств обойтись без закупки заранее запрограммированных компонентов, выполняя программирование прямо в процессе производства. Это позволяет снизить стоимость производства и вносить изменения в программируемую часть устройства без остановки производства. Микросхемы, имеющие возможность внутрисхемного программирования, обычно имеют специальную схему, генерирующую напряжения, необходимые для программирования, из обычного напряжения питания, а также схему для коммуникации с программатором посредством последовательного интерфейса (большинство микросхем используют вариации протокола JTAG). Программирование по ISP-интерфейсу происходит по пяти линиям связи: MOSI, MISO, SCK, RESET и GND. Существуют два основных способа ISP: программатор работает с ПЗУ и EEPROM микроконтроллера (МК) как с внешней памятью, самостоятельно размещая байты прошивки по нужным адресам. Ядро МК при этом не задействовано, а выводы переведены в высокоимпедансное состояние; используется bootloader (загрузчик) — небольшая программа, записанная обычно в конце ПЗУ МК. При этом сектор ПЗУ, отведёный под bootloader, должен быть отмечен тем или иным способом (обычно установкой fuse-бита в состояние, указывающее на наличие bootloader-а и объём ПЗУ (с конца) под него отведённый). В этом случае при старте МК управление передаётся сначала bootloader-у (вектор старта переносится с нулевого адреса ПЗУ на первый байт сектора bootloader-а). Bootloader проверяет наличие заранее определённых условий (комбинации сигналов на выводах МК, состоянии переменной в EEPROM и т.п.) и, если условия не совпадают, передаёт управление основной программе. Если же условия совпадают, bootloader переходит в режим программирования, готовый принимать данные через любой, заранее определённый программистом, интерфейс и размещать их в ПЗУ. При этом МК программирует «сам себя». Преимущество bootloader-а в том, что возможно программирование МК через любой имеющийся у него интерфейс любым удобным протоколом (даже зашифрованным, если bootloader возьмёт на себя и расшифровку). Bootloader удобен при удалённом обновлении прошивки МК. Недостаток — часть ПЗУ недоступна для размещения основной программы. После того как загрузчик записал в память микроконтроллера прошивку, он в дальнейшем или запускает прикладную программу сам или ожидает какой-то команды от управляющей программы на компьютере, это зависит от реализации конкретного бутлоадера. Обновление прошивки микроконтроллера также может производится этим же bootloader-ом, при этом сам он не затирается[1] (хотя такая возможность и существует). Команды пересылки данных не требуют выполнения никаких операций над операндами. Операнды просто пересылаются (точнее, копируются) из источника (Source) в приемник (Destination). Источником и приемником могут быть внутренние регистры процессора, ячейки памяти или устройства ввода/вывода. егистры специального назначения используются для управления ядром и периферийными модулями микроконтроллера. Регистры специального назначения размещены в различных банках памяти данных, а некоторые из регистров (которые используются чаще) отображаются во всех банках. Обращение к регистрам специального назначения может быть выполнено прямой или косвенной адресацией. При сбросе по включению питания и других видах сброса микроконтроллера в некоторые регистры специального назначения записывается определенное значение. Существуют регистры, которые содержат неизвестное значение при сбросе по включению питания, а при других видах сброса не изменяются (см. техническую документацию). Описание некоторых регистров специального назначения, требующихся для выполнения лабораторных работ, приведено в этом документе, получить более подробную информацию вы сможете в соответствующей технической документации по данному микроконтроллеру. В процессорах PIC существует три различных способа адресации данных: непосредственная адресация, прямая и косвенная. Время выполнения ассемблерных инструкций строго привязано к тактовой частоте микроконтроллера AVR, поэтому первое, что нужно узнать - какая у Вас установлена частота ядра F, т. е. на какой частоте работает внутренний тактовый генератор. Обычно частота тактового генератора задается кварцем, тогда она равна частоте, написанной на кварце. Иногда кварц не используется, и запускается не очень точный внутренний RC генератор (никакие внешние компоненты для генератора не нужны), тогда обычно генератор работает на частоте 1 МГц (можно настроить и на частоту 8 МГц). Какой режим используется - определяется внутренними настройками fuses (они еще называются перемычками). Например, для чипа ATmega16 по умолчанию (когда чип приходит чистый с завода) перемычки настроены на работу без кварца, от внутреннего RC генератора на частоте 1 МГц. Техническая поддержка Любой веб-разработчик, который становится нашим партнером, имеет право получить бесплатную копию системы для создания собственного сайта студии. Техническая поддержка и обновления этой копии бесплатны на протяжении всего срока сотрудничества. Техническая поддержка коммерческих копий партнера производится в первую очередь в рамках регламента. • Язык программирования MPASM. Директивы MPASM. Директивы языка – это ассемблерные команды, которые встречаются в исходном коде, но не транслируются прямо в исполняемые коды. Они используются ассемблером при трактовке мнемоники входного файла, размещении данных и формировании файла листинга. Существует четыре основных типа директив в MPASM: директивы данных; директивы листинга; управляющие директивы; макро-директивы. Директивы данных управляют распределением памяти и обеспечивают доступ к символическим обозначениям данных. Директивы листинга управляют листингом файла MPASM и форматом. Они определяют спецификацию заголовков, генерацию страниц и другие функции управления листингом. Директивы управления позволяют произвести секционирование обычного ассемблерного кода. Макро-директивы управляют исполнением и распределением данных в пределах определений макротела. Ниже приводится описание некоторых директив ассемблера MPASM, используемых в данном учебном пособии. CODE – начало секции объектного кода. Тема 6 Проектиро-вание типовой конфи-гурации МП-системы • Основные этапы процедуры проектирования. Проектирование разделяется также на этапы. Используются при этом следующие понятия.  Проектное решение—описание объекта или его составной части, достаточное для рассмотрения и принятия заключения об окончании проектирования или путях его продолжения. Проектная процедура—часть проектирования, заканчивающаяся получением проектного решения. Примерами проектных процедур служат синтез функциональной схемы устройства, оптимизация параметров функционального узла, трассировка межсоединений на печатной плате и т. п. Этап проектирования —это условно выделенная часть проектирования, сводящаяся к выполнению одной или нескольких проектных процедур, объединенных по признаку принадлежности получаемых проектных решений к одному иерархическому уровню и (или) аспекту описаний. На любой стадии или этапе проектирования можно выявить ошибочность или неоптимальность ранее принятых решений и, следовательно, необходимость или целесообразность их пересмотра. Подобные возвраты характерны для проектирования и обусловливают его итерационный характер. Может быть также выявлена необходимость корректировки ТЗ. Вводят понятия процедур внешнего и внутреннего проектирования. К  внешнему проектированию относят процедуры формирования или корректировки технического задания, а к внутреннему—процедуры реализации сформированного ТЗ. Тогда можно сказать, что происходит чередование процедур внешнего и внутреннего проектирования, что особенно характерно для ранних стадий (НИР, ОКР). При этом различают нисходящее (сверху вниз) и восходящее (снизу вверх) проектирование. При нисходящем проектировании задачи высоких иерархических уровней решаются прежде, чем задачи более низких иерархических уровней. При восходящем проектировании последовательность противоположная. Функциональное проектирование сложных систем чаще всего является нисходящим, конструкторское проектирование—восходящим. • Средства и методы отладки АС. Комплексные испытания проводят для групп, взаимосвязанных частей АС или для АС в целом. 1.5. Для планирования проведения всех видов испытаний разрабатывают документ "Программа и методика испытаний". Разработчик документа устанавливается в договоре или ТЗ. 1.6. Программа и методика испытаний должны устанавливать необходимый и достаточный объем испытаний, обеспечивающий. заданную достоверность получаемых результатов. 1.7. Программа и методика испытаний может разрабатываться на AC в целом, на части АС. В качестве приложения могут включаться тесты (контрольные примеры). 1.8. Предварительные испытания АС проводят для определения ее работоспособности и решения вопроса о возможности приемки AC в опытную эксплуатацию. 1.9. Предварительные испытания следует выполнять после проведения разработчиком отладки и тестирования поставляемых программных и технических средств системы и представления им соответствующих документов о их готовности к испытаниям, а также после ознакомления персонала АС с эксплуатационной документацией. 1.10. Опытную эксплуатацию АС проводят с целью определения фактических значений количественных и качественных характеристик АС и готовности персонала к работе в условиях функционирования АС, определения фактической эффективности АС,. корректировке (при необходимости) документации. 1.11. Приемочные испытания АС проводят для определения. соответствия АС техническому заданию, оценки качества .опытной эксплуатации и решения вопроса о возможности приемки АС в постоянную эксплуатацию. 1.12. Приемочным испытаниям АС должна предшествовать ее опытная эксплуатация на объекте. 1.13. В зависимости от вида требований, предъявляемых к АС на испытаниях, проверке или аттестации в ней подвергают: • 1) комплекс программных и технических средств. • 2) персонал; • 3) эксплуатационную документацию, регламентирующую деятельность персонала при функционировании АС; • 4) АС в целом. • Средства и методы автономной отладки МП-системы. Средства отладки на последних этапах не должны влиять на правильность функционирования системы, вносить задержки, дополнительные нагрузки. При комплексной отладке наряду с детерминированным используется статистическое тестирование, при котором МПС проверяется при изменении исходных переменных в соответствии со статистическими законами работы источников информации. Полнота контроля работоспособности проектируемой системы возрастает за счет расширения диапазона возможных сочетаний переменных и соответствующих им логических маршрутов обработки информации. Существуют пять основных приемов комплексной отладки микропроцессорной системы:  1) останов функционирования системы при возникновении определенного события;  2) чтение (изменение) содержимого памяти или регистров системы;  3) пошаговое отслеживание поведения системы;  4) отслеживание поведения системы в реальном времени;  5) временное согласование программ. Комплексная отладка завершается приемосдаточными испытаниями, показывающими соответствие спроектированной системы техническому заданию. Для проведения комплексной отладки МПС используют логические анализаторы и комплексы: оценочные, отладочные, развития микропроцессоров, диагностирования, средств отладки. • Алгоритм проектирования Общий алгоритм разработки (или совершенствования) новой системы управления заключается в выполнении перечисленных далее шагов: Диагностика существующей системы управления. Проектирование новой системы управления. Верификация и предварительное согласование проекта. Детальная проработка нового проекта. Внедрение новой системы управления. Тема 7 Проектиро-вание информацион-ных систем • Методы проектирования информационных систем. Ориентация на профессиональные СУБД. 1.1.1 Метод "снизу-вверх". Менталитет российских программистов сформировался именно в крупных вычислительных центрах (ВЦ), основной целью которых было не создание тиражируемых продуктов, а обслуживание сотрудников конкретного учреждения. Этот подход во многом сохранялся и при автоматизации и сегодня. В условиях постоянно изменяющихся законодательства, правил ведения производственной, финансово-хозяйственной деятельности и бухгалтерского учета руководителю удобно иметь рядом посредника между спущенной сверху новой инструкцией и компьютером. С другой стороны, программистов, зараженных "вирусом самодеятельности", оказалось предостаточно, тем более что за такую работу предлагалось вполне приличное вознаграждение. Создавая свои отделы и управления автоматизации, предприятия и банки пытались обустроиться своими силами. Однако периодическое "перетряхивание" инструкций, сложности, связанные с разными представлениями пользователей об одних и тех же данных, непрерывная работа программистов по удовлетворению все новых и новых пожеланий отдельных работников и как следствие - недовольство руководителей своими программистами несколько остудило пыл как тех, так и других. Итак, первый подход сводился к проектированию "снизу-вверх". В этом случае, при наличии квалифицированного штата программистов, вполне сносно были автоматизированы отдельные, важные с точки зрения руководства рабочие места. Общая же картина "автоматизированного предприятия" просматривалась недостаточно хорошо, особенно в перспективе. 1.1.2. Метод "сверху-вниз". Быстрый рост числа акционерных и частных предприятий и банков позволил некоторым компаниям увидеть здесь будущий рынок и инвестировать средства в создание программного аппарата для этого растущего рынка. Из всего спектра проблем разработчики выделили наиболее заметные: автоматизацию ведения бухгалтерского аналитического учета и технологических процессов (для банков это в основном - расчетно-кассовое обслуживание, для промышленных предприятий - автоматизация процессов проектирования и производства, имеется в виду не конкретных станков и т.п., а информационных потоков). Учитывая тот факт, что ядром АИС безусловно является аппарат, обеспечивающий автоматизированное ведение аналитического учета, большинство фирм начали с детальной проработки данной проблемы. Системы были спроектированы "сверху", т.е. в предположении что одна программа должна удовлетворять потребности всех пользователей. Сама идея использования "одной программы для всех" резко ограничила возможности разработчиков в структуре информационных множеств базы данных, использовании вариантов экранных форм, алгоритмов расчета и, следовательно, лишила возможности принципиально расширить круг решаемых задач - автоматизировать повседневную деятельность каждого работника. Заложенные "сверху" жесткие рамки ("общие для всех") ограничивали возможности таких систем по ведению глубокого, часто специфического аналитического и производственно - технологического учета. Работники проводили эту работу вручную, а результаты вводили в компьютер. При этом интерфейс каждого рабочего места не мог быть определен функциями, возложенными на пользователя, и принятой технологией работы. Стало очевидно, что для успешной реализации задачи полной автоматизации банка следует изменить идеологию построения АИС. По материалам периодической печати [1,2] можно судить, что 1998 год стал годом перехода к внедрению АБС четвертого поколения, основой которых, в свою очередь, является ориентация на профессиональные СУБД. Что же это дает и зачем все это нужно: Оптимизированный многопользовательский режим работы с развитой системой транзакционной обработки, что обеспечивает многочисленным пользователям возможность работы с базой данных, не мешая друг другу. Надежные средства защиты информации (учитывая стандартную трехзвенную архитектуру защиты на уровне сети - на уровне сервера БД - на уровне клиентской ОС). Эффективные инструменты для разграничения доступа к БД. Поддержка широкого диапазона аппаратно - программных платформ. Реализация распределенной обработки данных. Возможность построения гетерогенных и распределенных сетей. Развитые средства управления, контроля, мониторинга и администрирования сервера БД. Поддержка таких эффективных инструментариев, как: словари данных, триггеры, функции, процедуры, пакеты и т.п. Все выше перечисленное обусловило широкое распространение решений на базе профессиональных СУБД в крупных коммерческих банках и промышленных корпорациях. По экспертным оценкам по числу установок лидируют СУБД Oracle, Informix, Sybase. Несмотря на это в большинстве средних и малых банках и предприятиях по-прежнему, ориентируются на решения на базе АИС третьего и даже второго поколения. Какие же основные "мнимые" стереотипы пока не позволяют этим структурам ориентироваться на использования профессиональных СУБД при построении своих АИС. • Этапы разработки автоматизированных информационных систем. Такая многокомпонентная система обеспечивала соблюдение основополагающего принципа построения автоматизированных информационных систем - отсутствия дублирования ввода исходных данных. Информация по операциям, проведенным с применением одного из компонентов системы, могла быть использована любым другим ее компонентом. Модульность построения АИС нового поколения и принцип одноразового ввода дают возможность гибко варьировать конфигурацией этих систем. Так, в банках, имеющих разветвленную филиальную сеть и не передающих данные в режиме реального времени, установка всего СПО во всех филиалах не всегда экономически оправдано. В этих случаях возможна эксплуатация в филиалах ПО общего назначения, предназначенного для первичного ввода информации и последующей автоматизированной обработки данных в СПО, установленном в головном офисе банка. Такая структура дает возможность органически включить в АБС нового поколения компонент для создания хранилища данных, разделяя системы оперативного действия и системы поддержки принятия решения. Тема 8 Средства и методы разработки отладки программ-ного обеспечения • Средства индивидуальных интегрированных пакетов. Информационные технологии (ИТ) характеризуют уровень развития общества, его динамику, возможность интеграции в мировое сообщество, способность специалистов выдерживать темпы научно-технического прогресса. Именно этим определяется актуальность и необходимость освоения основ компьютерных информационных технологий. Знание компьютерных информационных технологий в настоящее время является объективно необходимым элементом подготовки кадров высшей квалификации. Компьютеризированные офисы больших и малых фирм во всём мире предпочитают строить свою работу на базе интегрированного пакета Microsoft Office. Этот пакет прошёл довольно длительную обкатку от автономных программных продуктов в среде Windows 3.1 до интегрированного пакета MS Office 2003 с тщательно сбалансированным набором инструментальных средств. В последнее время с MS Office пытаются конкурировать офисные системы других производителей, например, Borland Office, Corel Office, Lotus Smartsuite, WordPerfect Suite. Пока их удельный вес на мировом рынке офисных программ невелик. Однако отечественному пользователю выбирать не приходится - единственным почти полностью русифицированным пакетом является MS Office. Все входящие в состав MS Office системы огромны и по размерам, и по своим возможностям. Каждая из них является в полной мере самостоятельным пакетом и требует отдельного специального освоения и обучения. Коротко говоря, пакет программ MS Office - это комплекс программных продуктов для автоматизации делопроизводства. Процесс компьютеризации любой фирмы и организации проходит несколько этапов. • Программные средства поддержки проектирования. Поддержка полного жизненного цикла ИС с обеспечением эволюционности ее развития. Полный жизненный цикл ИС должен поддерживаться "сквозной" технологической цепочкой средств разработчика, обеспечивающей решение следующих задач: обследование и получения формализованных знаний о предметной области (последовательный и логически связный переход от формализованного описания предметной области к ее моделям); декомпозиция проекта на составные части и интеграция составных частей; проектирование моделей приложений (логики приложений и пользовательских интерфейсов); прототипирование приложений; проектирование баз данных; коллективная, территориально распределенная разработка приложений с использованием различных инструментальных средств (включая их интеграцию, тестирование и отладку); разработка распределенных баз данных (с выбором оптимальных вариантов распределения); разработка проектной документации с учетом требований проектных стандартов; адаптация к различным системно-техническим платформам и СУБД; тестирование и испытания; сопровождение, внесение изменений и управление версиями и конфигурацией ИС; интеграция с существующими разработками (включая реинжиниринг приложений, конвертирование БД); администрирование ИС (оптимизация эксплуатационных характеристик); управление разработкой и сопровождением ИС (планирование, координация и контроль за ресурсами и ходом выполнения работ); прогнозирование и оценка трудоемкости, сроков и стоимости разработки. • Программные системы моделирования. Прототипные платы. Разработчики современных информационных систем постоянно сталкиваются с ростом их сложности. Это связано с повышением числа требований к системам, применением более сложных архитектурных решений (например, с переходом от простых двухзвенных клиент-серверных систем к распределенным многозвенным) и как следствие с увеличением объемов программного кода. В этих условиях разработка системы путем прямого перехода от требований к программированию приводит к огромному количеству ошибок, в результате чего такие проекты обычно остаются незавершенными. Сейчас уже достаточно ясно всем, что создание современных ПС невозможно без модельно-базированного подхода. Модель ПС создается для того, чтобы лучше понимать разрабатываемую систему. Если система достаточно сложная, то другого способа понять ее как единое целое для человека просто нет. Проектирование ПС начинается с построения модели, описывающей систему с разных точек зрения. Это означает, что полная модель складывается из отдельных проекций, отражающих разные аспекты системы. Выбор проекций модели зависит от подхода к проблеме и принятых решений. Ключом к построению проекций является абстрагирование, когда сосредоточиваются на наиболее существенных деталях, игнорируя при этом менее важные. В дальнейшем для краткости каждую проекцию мы будем называть моделью, указывая ее тип. Например, функциональная модель показывает, что делает система в ответ на запросы пользователя (но не как она это делает), логическая модель описывает основные сущности и отношения между ними. Модели позволяют свести высокую сложность ПС до уровня, понимаемого человеком. Достигается это за счет иерархического принципа их построения и применения наглядной графической нотации. Иерархия уровней описания системы дает возможность резко сократить количество элементов, которые должен анализировать человек. Каждая модель может быть выражена с разными уровнями детализации. При этом на верхних уровнях иерархии опускаются детали реализации, которые проявляются на более низких уровнях. Руководители проекта могут работать с верхним уровнем модели, где отражаются только основные классы, объекты и связи. Другие разработчики или эксперты имеют возможность опускаться до более мелких, терминальных объектов, их свойств, связей, методов. В процессе построения модели ПС принимаются наиболее ответственные архитектурные решения, поскольку для этого не требуется детальное кодирование. Таким образом, происходит разделение труда: моделирование ПС выполняется обычно наиболее квалифицированными разработчиками, способными принять и обосновать кардинальные решения, программную реализацию могут осуществлять программисты среднего уровня, воплощающие принятые и отраженные в модели системные решения в программных кодах. Построенные модели могут модифицироваться в течение всего жизненного цикла. Причин тому может быть много – изменения требований к системе, устранение ошибок, развитие системы, нахождение более удачных решений и т. д. При этом обязательно соблюдение соответствия между моделями и программными кодами. Созданная модель является лучшим путеводителем по системе, ее изучение – лучший способ подключения в проект разработки или сопровождения ПС новых сотрудников. Даже самые блестящие разработчики допускают ошибки при проектировании печатной платы. Это правило особенно очевидно в сложных новых разработках. Так или иначе, по мере выполнения проекта накапливаются мелкие допущения, неверные, но принятые из лучших побуждений решения, — а в результате многие дни работы превращаются в негативный опыт пользователя печатной платы. «Умные» разработчики устраняют все ошибки до того, как плата попадет в руки производства, используя методику, которая называется разработкой прототипов. Самая веская причина для создания прототипа — экономия времени и ресурсов. Ценность прототипа заключается в том, что он является продуманным проектом нового изделия, моделью решений по принятым, в результате согласования технологическим требованиям, изготовление которого уже выявило особенности конструкции, не согласующиеся с требованиями реального производства, вызывающие большие затраты труда и средств без особых на то оснований. Даже если заказчик удовлетворён техническими характеристиками, проверенными на единичных прототипах и готов, как ему кажется, перейти к производству крупной серии, следующим этапом необходимым был и остается производство опытной партии. На этом этапе, при минимальном вложении средств можно обнаружить мелкие ошибки, проверить решения, которые были приняты после первого опытного образца, и завершить оптимизацию конструкции печатной платы, с учётом особенностей технологии производства конкретного завода, нюансов размещения одного типа плат на технологической заготовке. • Эмулятуры ПЗУ. Внутрисхемные эмуляторы. Интегрированные среды оболочки. Эмулятор ПЗУ - программно аппаратное средство, позволяющее замещать ПЗУ на отлаживаемой плате, и подставляющее вместо него ОЗУ, в которое может быть загружена программа с компьютера через один из стандартных каналов связи. Это устройство позволяет пользователю избежать многократных циклов перепрограммирования ПЗУ. Эмулятор ПЗУ имеет смысл только для микроконтроллеров, которые в состоянии обращаться к внешней памяти программ. Это устройство сравнимо по сложности и по стоимости с платами развития. Оно имеет одно большое достоинство: универсальность. Эмулятор ПЗУ может работать с любыми типами микроконтроллеров. Внутрисхемный эмулятор - программно аппаратное средство, способное замещать собой эмулируемый (моделируемый) процессор в реальной схеме. Внутрисхемный эмулятор - это наиболее мощное и универсальное отладочное средство. По сути дела, «хороший» внутрисхемный эмулятор делает процесс функционирования отлаживаемого контроллера прозрачным, т.е. легко контролируемым, произвольно управляемым и модифицируемым по воле разработчика. Обычно стыковка внутрисхемного эмулятора с отлаживаемой системой производится при помощи эмуляционного кабеля со специальной эмуляционной головкой. Эмуляционная головка вставляется вместо микроконтроллера в отлаживаемую систему. Если микроконтроллер невозможно удалить из отлаживаемой системы, то использование эмулятора возможно, только если этот микроконтроллер имеет отладочный режим, при котором все его выводы находятся в третьем состоянии. В этом случае для подключения эмулятора используют специальный адаптер-клипсу, который подключается непосредственно к выводам эмулируемого микроконтроллера. Интегрированная среда разработки, ИСР (англ. IDE, Integrated Development Environment или Integrated Debugging Environment) — система программных средств, используемая программистами для разработки программного обеспечения (ПО). Обычно среда разработки включает в себя: текстовый редактор; компилятор и / или интерпретатор; средства автоматизации сборки; отладчик. Тема 9 Операцион-ные системы реально-го времени • Основные свойства ОСРВ. Механизмы ОСРВ. Операционные системы реального времени иногда делят на два типа — системы жесткого реального времени и системы мягкого реального времени[4]. Операционная система, которая может обеспечить требуемое время выполнения задачи реального времени даже в худших случаях, называется операционной системой жёсткого реального времени. Операционная система, которая может обеспечить требуемое время выполнения задачи реального времени в среднем, называется операционной системой мягкого реального времени. Системы жёсткого реального времени не допускают задержек реакции системы, так как это может привести к: потере актуальности результатов; большим финансовым потерям; авариям и катастрофам. Ситуация, в которой обработка событий происходит за время, большее предусмотренного, в системе жёсткого реального времени считается фатальной ошибкой. При возникновении такой ситуации операционная система прерывает операцию и блокирует её, чтобы, насколько возможно, не пострадала надёжность и готовность остальной части системы. Примерами систем жёсткого реального времени могут быть бортовые системы управления (на самолёте, космическом аппарате, корабле, и пр.), системы аварийной защиты, регистраторы аварийных событий[5]. В системе мягкого реального времени задержка реакции считается восстановимой ошибкой, которая может привести к увеличению стоимости результатов и снижению производительности, но не является фатальной. Примером может служить работа компьютерной сети[6]. Если система не успела обработать очередной принятый пакет, это приведет к остановке на передающей стороне и повторной посылке (в зависимости от протокола). Данные при этом не теряются, но производительность сети снижается. Основное отличие систем жёсткого и мягкого реального времени можно охарактеризовать так: система жёсткого реального времени никогда не опоздает с реакцией на событие, система мягкого реального времени не должна опаздывать с реакцией на событие[6]. Часто операционной системой реального времени считают лишь систему, которая может быть использована для решения задач жёсткого реального времени. Это определение означает наличие у ОСРВ необходимых инструментов, но также означает, что эти инструменты необходимо правильно использовать[5]. Большинство программного обеспечения ориентировано на «мягкое» реальное время. Для подобных систем характерно: гарантированное время реакции на внешние события (прерывания от оборудования); жёсткая подсистема планирования процессов (высокоприоритетные задачи не должны вытесняться низкоприоритетными, за некоторыми исключениями); повышенные требования к времени реакции на внешние события или реактивности (задержка вызова обработчика прерывания не более десятков микросекунд, задержка при переключении задач не более сотен микросекунд). Классическим примером задачи, где требуется ОСРВ, является управление роботом, берущим деталь с ленты конвейера. Деталь движется, и робот имеет лишь маленький промежуток времени, когда он может её взять. Если он опоздает, то деталь уже не будет на нужном участке конвейера, и следовательно, работа не будет выполнена, несмотря на то, что робот находится в правильном месте. Если он подготовится раньше, то деталь ещё не успеет подъехать, и он заблокирует ей путь. • Функциональные возможности для проектирования ОСРВ. Отладка ОСРВ. Операционные системы реального времени (ОСРВ) используются в тех случаях,  когда работоспособность обслуживаемой ими цифровой системы определяется  не только результатом обработки поступившей информации, но и  длительностью времени получения результата. Области практического  применения ОСРВ очень широки - это системы автоматизации производства,  контрольно-измерительные системы, телекоммуникационная аппаратура,  авиационно-космическая и военная техника, транспорт, системы обеспечения  безопасности и ряд других приложений. В этих приложениях ОСРВ должны  обеспечить не только получение необходимого логического результата -  отклика на внешние события, но и реализовать требуемые интервалы времени  между событиями и откликом или заданную частоту приема внешних данных и  выдачи результатов.  Современные ОСРВ должны удовлетворять ряду противоречивых требований:  малый объем, достаточный для размещения в резидентной памяти системы,  малое время отклика, реализация многозадачного режима с гибким механизмом  приоритетов, наличие сервисных функций и средств поддержки для разработки  прикладных программ и ряд других. В настоящее время разработчику систем  предлагается ряд ОСРВ, имеющих различные характеристики и прошедших  апробацию в многочисленных областях применения, что позволяет ему найти  компромиссное решение для выполнения поставленной задачи.  Тема 10 Процедуры проектирования БИС/СБИС с программируемой структурой • Связь проектной проблемы с выбором САПР Последовательность проектирования БИС ПЛ.. Первый этап выбора требует определения - пользоваться ли САПР фирмы-  производителя выбранного класса программируемой БИС ПП ("Xilinx",  "Altera", "Atmel", AMD и др.) или воспользоваться услугами системы  проектирования ведущих мировых производителей САПР: "Synopsys",  "Cadence", "MentorGraphics", "Exemplar Logic", "Viewlogic", "Symplicity"  и еще многих других. Фирмы - производители схем ПЛ (типа "Xilinx" или  "Altera") чаще всего монополизируют возможность и право программирования  БИС и поэтому при применении САПР фирм - производителей САПР как минимум  на заключительных этапах их использования приходится пользоваться  услугами САПР фирм - производителей схем ПЛ.  Если проектировщик решился на совместную работу с несколькими САПР (что  авторам представляется в современных условиях более предпочтительным), то  их выбор все равно остается достаточно многовариантной проблемой. Ни одна  из САПР не является предпочтительной для всех пользоаательских  приложений.  Этапы нисходящего проектирования БИС: - системотехническое проектирование  (анализ  тактико-технических требований на проектируемый комплекс, определение  основных  принципов функционирования, разработка структурных схем); - схемотехническое проектирование ( разработка функциональных и принципиальных схем); - конструкторское проектирование ( выбор формы,  компоновка  и размещение  конструктивов,  трассировка  межсоединений,  изготовление конструкторской документации); - технологическое  проектирование  (  разработка  маршрутной  и операционной технологии, определение технологической базы). • Последовательность проектирования СБИС ПЛ. Определение основных этапов проектирования для БИС ПЛ. Основные этапы проектирования СБИС ПЛ: 1. Техническое задание 2. Ввод описания проекта (поведенческое или структурное) . Моделирование (функциональное) 4. Синтез: · Преобразование описания проекта в схему на заданной элементной базе · Оптимизация схемы с учетом ограничений по быстродействию и занимаемой площади ПЛИС . Разводка и размещение внутренних ресурсов ПЛИС с учетом наложенных ограничений по быстродействию и занимаемые ресурсы . Временной анализ - проверка соответствия созданной ПЛИС условиям быстродействия ТЗ . Моделирование на вентильном уровне · Временное моделирование · Конечная проверка правильности функционирования . Тестирование и отладка ПЛИС в составе системы (ISP, JTAG, Signal tap) Характерной тенденцией развития элементной базы современной электронно-вычислительной аппаратуры является быстрый рост степени интеграции. В этих условиях актуальной становится проблема ускорения темпов разработки узлов аппаратуры, представляющих собой БИС и СБИС. При решении данной проблемы важно учитывать существование двух различных классов интегральных схем: стандартных (или крупносерийных) и заказных. К первым относятся схемы, объем производства которых достигает миллионов штук в год. Поэтому относительно большие затраты на их проектирование и конструирование оправдываются. Этот класс схем включает микропроцессоры, различного вида полупроводниковые устройства памяти (ПЗУ, ОЗУ и т.д.), серии стандартных микросхем и др. Схемы, принадлежащие ко второму классу, при объеме производства до нескольких десятков тысяч в год, выпускаются для удовлетворения нужд отдельных отраслей промышленности. Значительная часть стоимости таких схем определяется затратами на их проектирование. Основным средством снижения стоимости проектирования и, главное, ускорения темпов разработки новых видов микроэлектронной аппаратуры являются системы автоматизированного проектирования (САПР). В результате совместных действий конструкторов, направленных на уменьшение сроков и снижение стоимости проектирования БИС и СБИС, появились так называемые полузаказные интегральные микросхемы, в которых топология в значительной степени определяется унифицированной конструкцией кристалла. Первые схемы, которые можно отнести к данному классу, появились в 60-х годах. Они изготавливались на унифицированном кристалле с фиксированным расположением функциональных элементов. При этом проектирование заключалось в назначении функциональных элементов схемы на места расположения соответствующих функциональных элементов кристалла и проведении соединений. Такой кристалл получил название базового, поскольку все фотошаблоны (исключая слои коммутации) для его изготовления являются постоянными и не зависят от реализуемой схемы. Эти кристаллы, однако, нашли ограниченное применение из-за неэффективного использования площади кристалла, вызванного фиксированным положением функциональных элементов на кристалле. Тема 11Автоматизированное проектирование цифровых устройств с использо-ванием языков описа-ния аппаратуры • Проектирование БИС ПЛ. Разработка МПС. Особенности процедуры проектирования БИС ПЛ класса SOPC. Большое количество фирм специализируется на выпуске полузаказных БИС. Основные варианты различаются. Возможна ситуация, когда исходный проект имел прототип в форме БИС ПЛ и, соответственно, проект был описан средствами САПР выбранного типа ПЛИС, а для реализации проекта в форме полузаказной БИС потребуется использование САПР фирмы-произ­водителя БМК. Если же проект сразу ориентировался на реализацию в фор­ме БМК, то дополнительных преобразований может не потребоваться. Важнейшей характеристикой САПР БИС ПЛ является эффективность ком­пиляции. Хотя рекомендуется всегда стараться при проектировании за­нимать под проект не более 90% ресурсов используемой БИС ПЛ (т. е. ос­тавлять минимальные резервы для возможных модификаций), стоимость БИС следующего варианта логической мощности (а иногда и отсутствие БИС с требуемым быстродействием) заставляет разработчика пытаться "уло­житься" в ресурсы БИС минимально допустимой логической мощности. Одним из возможных вариантов, способствующих достижению этой цели, может оказаться использование САПР фирм Exemplar Logic и Symplicity, обеспечивающих для проектов, написанных на языках VHDL или Verilog HDL, как правило, самые высокие показатели по эффективности компиля­ции (минимальность затрачиваемых логических ресурсов и быстродействие проекта). Существенное влияние на выбор САПР оказывает и на эффективность вери­фикации проектов. Этап отладки готового проекта традиционно (как было показано для типовых МП-систем) поддерживался средствами САПР, не является исключением и отладка проекта, загруженного в БИС ПЛ. Совре­менная тенденция заключается во введении в перечень возможностей САПР функций, способствующих упрощению процедуры отладки готового проек­та. Например, в САПР Quartus фирмы Altera предусматривается наличие всех трех составляющих такой процедуры: отладочных средств, помещаемых в отлаживаемую БИС/СБИС; информационно-транспортировочных средств, связывающих отлаживаемую БИС и ПК с САПР; программных средств в составе САПР, управляющих и отображающих результаты отладки. Следующим фактором является наличие или возможность использования стандартных решений. Этот момент также может оказаться решающим при выборе САПР. Ситуация несколько улучшается и сглаживается с помощью создания переносимых проектных решений (например, записи функциони­рования на одном из вариантов языков описания аппаратуры VHDL, Verilog или EDIF). Однако особенности внутренней организации БИС ПЛ могут приводить в таком случае к получению после компиляции не самых эффек­тивных решений (если, конечно, в спецификации проекта эти особенности не учтены). Один и тот же проект может быть реализован с ориентацией на различную элементную базу. Реализация одного и того же проек­та возможна как в виде раздельных проектов МП и ПЛИС, так и в форме проекта, реализуемого в БИС класса SOPC. Аналогичная ситуация склады­вается с выбором САПР. На первоначальных шагах проектирования можно пользоваться любым вариантом. Программное обеспечение, например, раз­рабатывать на ранее приобретенных версиях компиляторов, а аппаратуру проектировать при помощи оценочной версии САПР. Однако на заключи­тельных этапах проектирования, как правило, все равно придется вернуться к версии САПР той фирмы, на элементной базе которой решено реализо­вать проект. Поэтому на первом же шаге целесообразно определиться — пользоваться ли САПР фирмы-производителя выбранного класса програм­мируемой БИС ПЛ или SOPC (Xilinx, Altera, Atmel, Actel и др.) или вос­пользоваться услугами системы проектирования, созданной одной из веду­щих фирм-производителей САПР, таких как Synopsys, Cadence, Mentor Graphics, Exemplar Logic, Viewlogic, Symplicity и др. Чтобы отличать САПР фирм-производителей БИС ПЛ (Vendors) от САПР фирм, поддерживающих проектирование ПЛИС различных производителей, для последних обычно используется термин сторонние САПР (САПР незави­симых фирм). В английской терминологии для обозначения таких фирм принято использовать термин Third Party EDA Tools. Возможность совмест­ного использования САПР различных фирм базируется на том, что эти САПР состоят из отдельных частей, и работа на них носит явно выражен­ный этапный характер (ввод, компиляция, моделирование, программирова­ние). Тот факт, что проектные средства состоят из отдельных частей позво­ляет одной САПР вклиниваться в проектный поток другой. Производители схем ПЛИС, а тем более БИС SOPC, чаще всего монополизируют возмож­ность и право монтирования проекта в конкретный тип БИС и поэтому при применении САПР сторонних фирм, как минимум, на заключительных эта­пах приходится пользоваться услугами САПР производителей схем ПЛИС. Ноу-хау (know-how) этих фирм обычно является взаимное соответствие ме­жду структурой соединений внутри кристалла и загрузочным файлом конфигурации. Тема 12 Основные понятия и опреде-ления предмета защиты информации • Значимость информации в современном мире. Актуальность проблемы информационной безопасности. Информация всегда играла чрезвычайно важную роль в жизни человека. Общеизвестно высказывание о том, что тот, кто владеет информацией, тот владеет и миром. Иное сообщение стоит дороже жизни. По преданию, 13 сентября 490 года до н.э. греческий воин-гонец, прибежавший из Марафона в Афины, не останавливаясь в пути, упал замертво, но донес весть о победе над персами. С давних времен сбор и систематизация сведений об окружающем мире помогали человеку выживать в нелегких условиях – из поколения в поколение передавался опыт и навыки изготовления орудий охоты и труда, создания одежды и лекарств. Информация постоянно обновлялась и дополнялась – каждое изученное явление позволяло перейти к чему-то новому, более сложному. Со временем, большие объемы данных об окружающем мире поспособствовали развитию научно-технического прогресса и, как следствие, всего общества в целом – человек смог научится управлять различными видами вещества и энергии. С течением времени роль информации в жизни человека становилась все существеннее. Нужно было изучать и понимать уже не только законы природы, но и понятия и ценности человеческого общества – литературу, искусство, архитектуру и т.д. Сейчас, в первой половине 21-ого века роль информации в жизни человека является определяющей – чем больше навыков и знаний он имеет, тем выше ценится как специалист и сотрудник, тем больше имеет уважения в обществе. Познавая окружающий мир, человек постоянно имеет дело с информацией. Она помогает человеку правильно оценить происходящие события, принять обдуманное решение, найти наиболее удачный вариант своих действий. Интуитивно мы понимаем, что информация — это то, чем каждый из нас пополняет собственный багаж знаний. Информация также является сильнейшим средством воздействия на личность и общество в целом. Кто владеет наибольшим объемом информации по какому-либо вопросу, тот всегда находится в более выигрышном положении по сравнению с остальными. В последние десятилетия настойчиво говорят о переходе от «индустриального общества» к «обществу информационному». Происходит смена способов производства, мировоззрения людей, их образа жизни. Информационные технологии кардинальным образом меняют повседневную жизнь миллионов людей. Информация стала одним из важнейших стратегических, управленческих ресурсов, наряду с ресурсами - человеческим, финансовым, материальным. Ее производство и потребление составляют необходимую основу эффективного функционирования и развития различных сфер общественной жизни, и, прежде всего, экономики. А это означает, что не только каждому человеку становятся доступными источники информации в любой части нашей планеты, но и генерируемая им новая информация становится достоянием всего человечества. В современных условиях право на информацию и доступ к ней имеют жизненную ценность для всех членов общества. Возрастающая роль информации в обществе явилась предметом научного осмысления. Были выдвинуты теории, объясняющие ее место и значение. Наиболее популярными являются теории постиндустриального и информационного общества. Мир вступает в новую эру – информационную, в век электронной экономической деятельности, сетевых сообществ и организаций без границ. Приход нового времени радикально изменит экономические и социальные стороны жизни общества. Подобные изменения самым прямым образом касаются места человека в информационном мире. Человек меняется в соответствии с вектором информационно-технических характеристик общества. Однако это совсем не пассивное принятие новых условий производства и потребления. Человек выступает субъектом информационной реальности, далеко выходящей за информационно технические характеристики. Информатизация повседневной жизни и появление нового информационного поля человеческого бытия не проходит бесследно для жизненного мира человека. В электронном пространстве изменяются поведенческие стандарты и ценностные ориентации личности. Новые условия для мирового человечества в особенной форме проявляются в России. Современная Россия еще не является информационным обществом. Прежде всего, потому, что часть информации недоступна широкому кругу пользователей или заменена дезинформацией. Однако информатизация отдельных сегментов социальной жизни, отдельных сфер политики и экономики рано или поздно создаст условия для появления подлинной социальной ткани нового типа, из которой способно вырасти информационное общество. Постиндустриальные тенденции могут быть достаточно органично соединены с особенностями российской цивилизации. Информационное общество нередко называют массовым обществом и обществом потребления. Это связано с такими процессами информатизации как развитие сферы массовых коммуникаций. Глобальные и локальные компьютерные сети, средства сотовой связи, система телевидения и радиовещания, являясь компонентами информационной структуры общества, обеспечивают вместе с этим и коммуникацию между людьми. Массовая коммуникация – одно из важных явлений современного общества, которое заметно сказывается на развитии всяких технологий, информационных технологий в частности как внутри каждой страны, так и между странами. Зачастую процессам информатизации придается негативный оттенок, который присущ обществу потребления. Многие представители общественной и научной мысли видят в информатизации губительные для духовной сферы общества процессы и ассоциируют информационную цивилизацию с антиподом культуры и духовности. В области теоретического понимания происходящих процессов также до сих пор нет единого мнения относительно путей развития информационного общества, приоритетности того или иного его направления, ясности и четкости формулировок и понятий, выражающих происходящее в информационной сфере. Поэтому теоретическое исследование как концептуальных, так и практических (реальных) предпосылок понимания текущих информационных процессов остается актуальным. • Понятие информации, защиты информации, инфор-мационной системы, безопасности автоматизированных систем обработки информации. Цель защиты информации. Базовые свойства информации: конфиденциальность, целостность, доступность. Информационная безопасность государства[1] — состояние сохранности информационных ресурсов государства и защищённости, законных прав личности иобщества в информационной сфере. В современном социуме информационная сфера имеет две составляющие[2]: информационно-техническую (искусственно созданный человеком мир техники,технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью[источник не указан 1013 дней]. Также важным аспектом информационной безопасности является определение и классификация возможных угроз безопасности. Информационная безопасность (англ. information security)[4] — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки. Безопасность информации (данных) (англ. information (data) security)[5][6] — состояние защищённости информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность. Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе. Безопасность информации (при применении информационных технологий) (англ. IT security)[5] — состояние защищённости информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована. Безопасность автоматизированной информационной системы[5] — состояние защищённости автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчётность и подлинность её ресурсов. Информационная безопасность — защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура — системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т. д., а также обслуживающий персонал. Неприемлемый ущерб — ущерб, которым нельзя пренебречь. Ценность информации - является важнейшим критерием при принятии решений о защите информации. Уровень секретности - административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю секретной конкурентной информации, регламентируемой специальным документом с учетом государственно-военно стратегических, коммерческих, служебных или частных интересов. Статистика защиты информации показывает, что защищать нужно не только секретную информацию,но и связанную с ней не секретную. • Понятие доступа к информации, субъекта и объекта доступа, санкционированного и несанкционированного доступа, нарушителя. Причины несанкционированного доступа к информации. Последствия несанкционированного доступа к информации.  Под безопасностью автоматизированных систем обработки информации (АСОИ) понимают их защищенность от случайного или преднамеренного вмешательства в нормальный процесс их функционирования, а также от попыток хищения, изменения или разрушения их компонентов . Одним из основополагающих понятий в ИБ является понятие доступа к информации. Под доступом к информации понимается ознакомление с ней, ее обработка, в частности копирование, модификация и уничтожение. Понятие доступа к информации неразрывно связано с понятиями субъекта и объекта доступа. Субъект доступа – это активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы (пользователь, процесс, прикладная программа и т.п.)  Объект доступа – это пассивный компонент системы, хранящий, принимающий или передающий информацию (файл, каталог и т.п.).   Зачастую, один и тот же компонент системы может являться и субъектом и объектом различных доступов. Например, программа PROGRAM.COM, запускаемая пользователем системы является объектом доступа для данного пользователя. Если та же самая программа PROGRAM.COM читает с диска некоторый файл FILE.TXT, то при данном доступе она является уже субъектом. В информационной безопасности различают два типа доступа – санкционированный и несанкционированный. Санкционированный доступ к информации – это доступ, не нарушающий установленные правила разграничения доступа, служащие для регламентации прав доступа субъектов к объектам доступа. Несанкционированный доступ (НСД) к информации – доступ, нарушающий установленные правила разграничения доступа. Субъект, осуществляющий НСД, является нарушителем правил разграничения доступа. НСД является наиболее распространенным видом нарушений безопасности информации.  В защите информации  ПК  от  НСД  можно выделить три основных направления: ·        первое ориентируется на недопущение нарушителя к вычислительной среде  и основывается на специальных технических средствах опознавания пользователя; ·        второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации; ·        третье направление связано с использованием специальных средств защиты информации ПК от несанкционированного доступа. • Понятие угрозы, классификация угроз. Понятие  уязвимости, атаки на компьютерную систему. Понятие риска. Задача специалиста по информационной безопасности. В систему кейлоггеров,  Кейлоггер (анг. Keylogger key(stroke) - нажатие на клавишу и англ. logger - регистрирующее устройство) - это программный продукт (модуль) или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера. По положению источника угрозы выделяют: - Угрозы, источник которых расположен вне контролируемой зоны. Примеры таких угроз - перехват побочных электромагнитных излучений (ПЭМИН) или перехват данных, передаваемых по каналам связи; дистанционная фото и видеосъёмка; перехват акустической информации с использованием направленных микрофонов. - Угрозы, источник которых расположен в пределах контролируемой зоны. Примерами подобных угроз могут служить применение подслушивающих устройств   или   хищение   носителей,   содержащих   конфиденциальную информацию. По степени воздействия на автоматизированные системы выделяют пассивные и активные угрозы. Пассивные угрозы при реализации не осуществляют никаких изменений в составе и структуре автоматизированных систем. Реализация активных угроз, напротив, нарушает структуру автоматизированной системы. Примером пассивной угрозы может служить несанкционированное копирование файлов с данными. По способу доступа к ресурсам автоматизированных систем выделяют: -   Угрозы, использующие стандартный доступ. Пример такой угрозы -несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю. -   Угрозы, использующие нестандартный путь доступа. Пример такой угрозы -    использование не декларированных возможностей средств защиты. Критерии классификации угроз можно продолжать, однако на практике чаще всего используется следующая основная классификация угроз, основывающаяся на трёх введённых ранее базовых свойствах защищаемой информации: Угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней. Угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации, обрабатываемой с использованием автоматизированных систем. Угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу автоматизированной системе для легальных пользователей блокируется. Отметим, что реальные угрозы информационной безопасности далеко не всегда можно строго отнести к какой-то одной из перечисленных категорий. Так, например, угроза хищения носителей информации может быть при определённых условиях отнесена ко всем трём категориям. Заметим, что перечисление угроз, характерных для той или иной автоматизированной системы, является важным этапом анализа уязвимостей автоматизированных систем, проводимого, например, в рамках аудита информационной безопасности, и создаёт базу для последующего проведения анализа рисков. Выделяют два основных метода перечисления угроз: Построение произвольных списков угроз. Возможные угрозы выявляются экспертным путём и фиксируются случайным и неструктурированным образом. Для данного подхода характерны неполнота и противоречивость получаемых результатов. Построение деревьев угроз. Угрозы описываются в виде одного или нескольких деревьев. Детализация угроз осуществляется сверху вниз, и в конечном итоге каждый лист дерева даёт описание конкретной угрозы. Между поддеревьями в случае необходимости могут быть организованы логические связи. • Виды утечки информации. Понятие канала утечки информации, основные каналы утечки информации. Классификация злоумышленников. Каналы утечки информации — методы и пути утечки информации из информационной системы; паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой. Играют основную роль в защите информации, как фактор информационной безопасности. Все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы. Примеры косвенных каналов утечки: Кража или утеря носителей информации, исследование не уничтоженного мусора; Дистанционное фотографирование, прослушивание; Перехват электромагнитных излучений. Примеры прямых каналов утечки: Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны; Прямое копирование. Каналы утечки информации можно также разделить по физическим свойствам и принципам функционирования: акустические — запись звука, подслушивание и прослушивание; акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей её через сети электропитания; виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений; оптические — визуальные методы, фотографирование, видео съемка, наблюдение; электромагнитные — копирование полей путём снятия индуктивных наводок; радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации “закладных устройств”, модулированные информативным сигналом; материальные — информация на бумаге или других физических носителях информации. • Принципы системности, комплексности, непрерывности защиты, разумной достаточности, гибкости управления и применения защитных механизмов, открытости алгоритмов и механизмов защиты, простоты применения защитных мер и средств. Связь затрат на информационную безопасность и уровень достигаемой защищенности. Под показателем ССВ понимается сумма прямых и косвенных затрат на организацию (реорганизацию), эксплуатацию и сопровождение корпоративной системы защиты информации в течении года. ССВ может рассматриваться как ключевой количественный показатель эффективности организации ИБ в компании, так как позволяет не только оценить совокупные затраты на ИБ, но управлять этими затратами для достижения требуемого уровня защищенности КИС. При этом прямые затраты включают как капитальные компоненты затрат (ассоциируемые с фиксированными активами или "собственностью"), так и трудозатраты, которые учитываются в категориях операций и административного управления. Сюда же относят затраты на услуги удаленных пользователей и др., связанные с поддержкой деятельности организации. В свою очередь косвенные затраты отражают влияние КИС и подсистемы защиты информации на сотрудников компании посредством таких измеримых показателей как простои и "зависания" корпоративной системы защиты информации и КИС в целом, затраты на операции и поддержку (не относящиеся к прямым затратам). Очень часто косвенные затраты играют значительную роль, так как они обычно изначально не отражаются в бюджете на ИБ, а выявляются явно при анализе затрат в последствии, что в конечном счете приводит к росту "скрытых" затрат компании на ИБ. Существенно, что ССВ не только отражает "стоимость владения" отдельных элементов и связей корпоративной системы защиты информации в течение их жизненного цикла. "Овладение методикой" ССВ помогает службе ИБ лучше измерять, управлять и снижать затраты и/или улучшать уровни сервиса защиты информации с целью адекватности мер защиты бизнесу компании. Подход к оценке ССВ базируется на результатах аудита структуры и поведения корпоративной системы защиты информации и КИС в целом, включая действия сотрудников служб автоматизации, информационной безопасности и просто пользователей КИС. Сбор и анализ статистики по структуре прямых (HW/SW, операции, административное управление) и косвенных затрат (на конечных пользователей и простои) проводится, как правило, в течение 12 месяцев. Полученные данные оцениваются по ряду критериев с учетом сравнения с аналогичными компаниями по отрасли. Методика ССВ позволяет оценить и сравнить состояние защищенности КИС компании с типовым профилем защиты, в том числе показать узкие места в организации защиты, на которые следует обратить внимание. Иными словами, на основе полученных данных можно сформировать понятную с экономической точки зрения стратегию и тактику развития корпоративной системы защиты информации, а именно: "сейчас мы тратим на ИБ столько-то, если будем тратить столько-то по конкретным направлениям ИБ, то получим такой-то эффект". В методике ССВ в качестве базы для сравнения используются данные и показатели ССВ для западных компаний. Однако данная методика способна учитывать специфику российских компаний с помощью, так называемых, поправочных коэффициентов, например: По стоимости основных компонентов корпоративной системы защиты информации и КИС, информационных активов компании с учетом данных по количеству и типам средств вычислительной техники, периферии и сетевого оборудования. По заработанной плате сотрудников c учетом дохода компании, географического положения, типа производства и размещения организации (крупный город или нет). По конечным пользователям ИТ c учетом типов пользователей и их размещения (для каждого типа пользователей требуется различная организация службы поддержки и вычислительной инфраструктуры). По использованию методов, так называемой, "лучшей практики" (best practice) в области управления ИБ с учетом реального состояния дел по управлению изменениями, операциями, активами, сервисному обслуживанию, обучению, планированию и управлению процессами. По уровню сложности используемой информационной технологии и ее интеграции в производственный процесс организации (процент влияния - до 40%). В целом определение затрат компании на ИБ подразумевает решение следующих трех задач: Оценка текущего уровня ССВ корпоративной системы защиты информации и КИС в целом. Аудит ИБ компании на основе сравнения уровня защищенности компании и рекомендуемого (лучшая мировая практика) уровня ССВ. Формирование целевой модели ССВ. Тема 13 Криптография. • Уровни обеспечения информационной безопасности. Характеристика основных методов и средств защиты информации: организационные, физические, программно-технические, криптографические методы защиты информации. Технологии защиты данных основываются на применении современных методов, которые предотвращают утечку информации и ее потерю. Сегодня используется шесть основных способов защиты: Препятствие; Маскировка; Регламентация; Управление; Принуждение; Побуждение. Все перечисленные методы нацелены на построение эффективной технологии защиты информации, при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Под препятствием понимается способ физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию. Маскировка — способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа. Управление — способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы. Регламентация — важнейший метод защиты информационных систем, предполагающий введение особых инструкций, согласно которым должны осуществляться все манипуляции с охраняемыми данными. Принуждение — методы защиты информации, тесно связанные с регламентацией, предполагающие введение комплекса мер, при которых работники вынуждены выполнять установленные правила. Если используются способы воздействия на работников, при которых они выполняют инструкции по этическим и личностным соображениям, то речь идет о побуждении. • Конфиденциальность, целостность, аутентификация, отказ от авторства. Симметричная и асимметричная криптосистемы (шифрсистемы). Фундаментальное допущение криптоанализа и основные криптоаналитические атаки. Стойкость криптоалгоритмов. Стеганография разрабатывает средства и методы скрытия факта передачи сообщения (второй вариант). Первые следы стеганографических методов теряются в глубокой древности. Например, известен такой способ скрытия письменного сообщения: голову раба брили, на коже головы писали сообщение и после отрастания волос раба отправляли к адресату. В настоящее время в связи с широким распространением компьютеров известно много тонких методов укрытия защищаемой информации среди больших объемов информации, хранящейся на компьютере. Стегонаграфические методы в криптографию не входят, и говорить о них мы больше не будем. Криптография занимается разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей (третий вариант). Такие методы и способы преобразования информации называют криптоалгоритмами. Шифрование — процесс применения шифра к защищаемой информации, т. е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст,криптограмму) с помощью определенных правил, содержащихся в шифре. Дешифрование — процесс, обратный шифрованию, т. е. преобразование криптограммы в открытый текст с помощью определенных правил, содержащихся в шифре. Обычно для процесса шифрования/дешифрования необходимо знать секретный компонент — ключ. Шифр — совокупность обратимых преобразований множества возможных символов открытого текста во множество символов шифротекста, осуществляемых по определенным правилам с применением ключей. Требования по выбору криптоалгоритма и его параметров, правила генерации, передачи, обработки и хранения ключевой информации устанавливаются криптосистемой. Криптография занимается решением таких проблем безопасности информации, как конфиденциальность, целостность, аутентификация, невозможность отказа сторон от авторства. Проблема конфиденциальности — проблема защиты информации от ознакомления с ее содержимым со стороны лиц, не имеющих права доступа к ней. Здесь возникает новый термин — вскрытие (или взламывание) шифра, процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра. Проблема целостности — проблема несанкционированного изменения информации. Проблема аутентификации — проблема подтверждения подлинности сторон (идентификация) и самой информации в процессе информационного взаимодействия. Информация должна быть аутентифицирована по источнику, времени создания, содержанию данных, времени пересылки и т. п. Проблема невозможности отказа от авторства — проблема предотвращения возможности отказа субъектов от некоторых из совершенных ими действий. • Типы криптографических протоколов (классификация). Организация секретной связи с использованием симметричной, асимметричной, гибридной криптосистем. Криптографическая система с открытым ключом (или асимметричное шифрование, асимметричный шифр) — система шифрования и/или электронной подписи(ЭП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭП и для шифрования сообщения. Для генерации ЭП и для расшифровки сообщения используется закрытый ключ[1]. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME. Идея криптографии с открытым ключом очень тесно связана с идеей односторонних функций, то есть таких функций {\displaystyle f(x)}, что по известному {\displaystyle x} довольно просто найти значение {\displaystyle f(x)}, тогда как определение {\displaystyle x} из {\displaystyle f(x)} невозможно за разумный срок. Но сама односторонняя функция бесполезна в применении: ею можно зашифровать сообщение, но расшифровать нельзя. Поэтому криптография с открытым ключом использует односторонние функции с лазейкой. Лазейка — это некий секрет, который помогает расшифровать. То есть существует такой {\displaystyle y}, что зная {\displaystyle f(x)} и {\displaystyle y}, можно вычислить {\displaystyle x}. К примеру, если разобрать часы на множество составных частей, то очень сложно собрать вновь работающие часы. Но если есть инструкция по сборке (лазейка), то можно легко решить эту проблему. Понять идеи и методы криптографии с открытым ключом помогает следующий пример — хранение паролей в компьютере. Каждый пользователь в сети имеет свой пароль. При входе он указывает имя и вводит секретный пароль. Но если хранить пароль на диске компьютера, то кто-нибудь его может считать (особенно легко это сделать администратору этого компьютера) и получить доступ к секретной информации. Для решения задачи используется односторонняя функция. При создании секретного пароля в компьютере сохраняется не сам пароль, а результат вычисления функции от этого пароля и имени пользователя. Например, пользователь Алисапридумала пароль «Гладиолус».  • Предварительное распределение ключей, открытое распределение ключей, схема разделения секрета, хранение ключа. Двухсторонний протокол обмена ключами с использованием симметричного шифрования. Криптографические методы защиты применяют для надежной защиты информации, передаваемой по открытому каналу связи. Чтобы пользоваться этими методами, нужно выполнить первоначальный выбор и установку ключей. Обычно для первоначальног8о распределения ключей нужен защищенный канал связи.     Самый надежный способ первоначального распределения ключей – личная встреча всех взаимодействующих сторон, фельдъегерская связь. При большом числе пользователей требуется предварительная рассылка значительного объема ключевой информации и ее дальнейшее хранение.     На практике используют специальные системы предварительного распределения ключей. Эти системы предусматривают распределение и хранение не самих ключей, а некоторой меньшей по объему информации, на основе которой каждая сторона может вычислить сеансовый ключ.     Имеется два алгоритма предварительного распределения ключей: передается информация, включающая открытую часть, которая может помещена на общедоступном сервере, а также секретные части, предназначенные для каждой стороны; вычисляется действующее значение ключа для взаимодействия между абонентами по имеющейся у абонентов секретной и общей открытой части исходной ключевой информации. Имеются два требования к системе предварительного распределения ключей: она должна быть устойчивой, т.е. учитывать возможность раскрытия части ключей при компрометации, обмане или сговоре абонентов; она должна быть гибкой – допускать возможность быстрого восстановления путем исключения скомпрометированных и подключения новых абонентов. • Шифры простой замены (шифр Цезаря, шифр Полибия) и частотный метод криптоанализа шифров простой замены. Шифры многоалфавитной замены (шифр Альберти, шифр Виженера). Шифры многоалфавитной замены (шифр пропорциональной замены). Шифр подстано́вки — это метод шифрования, в котором элементы исходного открытого текста заменяются зашифрованным текстом в соответствии с некоторым правилом. Элементами текста могут быть отдельные символы (самый распространённый случай), пары букв, тройки букв, комбинирование этих случаев и так далее. В классической криптографии различают четыре типа шифра подстановки[1]: Одноалфавитный шифр подстановки (шифр простой замены) — шифр, при котором каждый символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того же алфавита. Однозвучный шифр подстановки похож на одноалфавитный за исключением того, что символ открытого текста может быть заменен одним из нескольких возможных символов. Полиграммный шифр подстановки заменяет не один символ, а целую группу. Примеры: шифр Плейфера, шифр Хилла. Полиалфавитный шифр подстановки состоит из нескольких шифров простой замены. Примеры: шифр Виженера, шифр Бофора, одноразовый блокнот. В качестве альтернативы шифрам подстановки можно рассматривать перестановочные шифры. В них, элементы текста переставляются в ином от исходного порядке, а сами элементы остаются неизменными. Напротив, в шифрах подстановки, элементы текста не меняют свою последовательность, а изменяются сами. Шифр Виженера состоит из последовательности нескольких шифров Цезаря с различными значениями сдвига. Для зашифровывания может использоваться таблица алфавитов, называемая tabula recta или квадрат (таблица) Виженера. Применительно к латинскому алфавиту таблица Виженера составляется из строк по 26 символов, причём каждая следующая строка сдвигается на несколько позиций. Таким образом, в таблице получается 26 различных шифров Цезаря. На разных этапах кодировки шифр Виженера использует различные алфавиты из этой таблицы. На каждом этапе шифрования используются различные алфавиты, выбираемые в зависимости от символа ключевого слова.[11] Например, если ключевое слово “CAT”, то первая буква открытого текста шифруется с использованием алфавита “C’, вторая “A”, третья “T”, четвёртая снова “C” и так далее. Дальнейшим продолжением шифров простой замены является многоалфавитные шифры. Абу Аль-Кинди в своих работах показал, что обычные моноалфавитные шифры довольно-таки просто поддаются частотному криптоанализу и первым предложил использовать многоалфавитные шифры. В Европе такие шифры были впервые описаны в 1467 году итальянским архитектором Леон Баттиста Альберти. В XVI веке немецкий аббат Иоганн Тритемий в своей книге “Стенография” представил схему полиалфавитного шифрования в виде таблицы. Более сложный вариант с использованием смешанных алфавитов был описан в 1563 году Джамбаттиста делла Порта в его книге “De Furtivis Literarum Notis” (лат. “Про скрытую значимость отдельных букв”). Последним словом в развитии полиалфавитных шифров можно считать роторные машины, примером которой можно считать немецкую машину Enigma[10], разработанная в 1917 г. Суть полиалфавитных шифров заключена в многократном применении различных шифров простой замены к определенному числу букв шифруемого текста. То есть к каждой букве по отдельности применяется один из шифров простой замены. • Маршрутные перестановки. Криптоанализ шифров вертикальной перестановки. Так как символы криптотекста те же, что и в открытом тексте, то частотный анализ покажет, что каждая буква встречается приблизительно с той же частотой, что и обычно. Это дает криптоаналитику информацию о том, что это перестановочный шифр. Применение к криптотексту второго перестановочного фильтра значительно повысит безопасность. Существуют и еще более сложные перестановочные шифры, но с применением компьютера можно раскрыть почти все из них. Хотя многие современные алгоритмы используют перестановку, с этим связана проблема использования большого объема памяти, а также иногда требуется работа с сообщениями определенного размера. Поэтому чаще используют подстановочные шифры. • Модель шифра простой замены, модель шифра перестановки. Необходимые и достаточные условия совершенного шифра. Определим модель εA = (X, K, Y, E, D) произвольного шифра замены. Будем считать, что открытые и шифрованные тексты являются словами в алфавитах A и B соответственно: X ⊂ A*,Y ⊂ B*, |A| = n, |B| = m. Здесь и далее C* обозначает множество слов конечной длины в алфавите C. Перед зашифрованием открытый текст предварительно представляется в виде последовательности подслов, называемых шифрвеличинами. При зашифровании шифрвеличины заменяются некоторыми их эквивалентами, которые назовем шифробозначениями. Как шифрвеличины, так и шифробозначения представляют собой слова из A* и B* соответственно. Пусть U = {u1,…,uN} — множество возможных шифрвеличин, V = {v1,…,vM} — множество возможных шифробозначений. Эти множества должны быть такими, чтобы любые тексты x ∈ X,y ∈ Y можно было представить словами из U*, V* соответственно. Требование однозначности расшифрования влечет неравенства N ≥ n, M ≥ m, M ≥ N. Для определения правила зашифрования Ek(x) в общем случае нам понадобится ряд обозначений и понятие распределителя, который, по сути, и будет выбирать в каждом такте шифрования замену соответствующей шифрвеличине. Поскольку M ≥ N, множество V можно представить в виде объединения V = ∪i=1NVi непересекающихся непустых подмножеств Vi. Рассмотрим произвольное семейство, состоящее из r таких разбиений множества V: V = ∪i=1NVα(i), α = 1,…,r, r ∈ N. Заметим, что последнее обозначение, введенное в [1], представляется неудачным, поскольку речь идет уже не о представлении множества V, а о множестве таких представлений. Кроме того, согласно тексту, N не отрезок натурального ряда, а число, что препятствует записи r ∈ N. Вследствие изложенного, семейство разбиений предпочтительно записать в виде {∪i=1NVα(i)}, α = 1,…,r, r ∈ {1,2,…,N}, ∪i=1NVα(i) = V, Vα(i) ∩ Vα(j) = Ø, Vα(i) ≠ Ø. Семейство биекций, соответствующее этому семейству разбиений множества V, обозначим через {φα}: V⇒{Vα(1),…,Vα(N)} и будем предполагать, что φα(ui) = Vα(i), i = 1,…,N. Рассмотрим также произвольное отображение Φ: K×N ⇒ Nr*, где Nr = {1,2,…,r}, такое, что для любых k ∈ K, l ∈ N выполнено Φ(k,l) = a1(k)…al(k), aj(k) ∈ Nr, j = 1,…,r. Назовем последовательность Φ(k,l) распределителем, отвечающим данным значениям k ∈ K, l ∈ N. Теперь мы сможем определить правило зашифрования произвольного шифра замены. Пусть x ∈ X, x = x1…xl, xi ∈ U, i = 1,…,l, k ∈ K и Φ(k,l) = a1(k)…al(k). Тогда Ek(x) = y, где y = y1…yl,yi ∈ φaj(k) (xj), j = 1,…,l. В качестве yj можно выбрать любой элемент множества φaj(k)(xj). Всякий раз при шифровании этот выбор можно производить случайно. Подчеркнем, что такая многозначность при зашифровании не препятствует расшифрованию, т. к. Vα(i) ∩ Vα(j) = Ø при i ≠ j. • Принципы построения блочных шифров. DES: схема алгоритма DES, функция шифрования, S-блок, преобразование ключа. ГОСТ 28147-89: схема генерации ключа, функция шифрования. Сравнение ГОСТ и DES. Режим простой замены. Режим шифрования с обратной связью. Режим гаммирования с обратной связью. Режим обратной связи по выходу. Блочный шифр — разновидность симметричного шифра [1] , оперирующего группами бит фиксированной длины — блоками, характерный размер которых меняется в пределах 64‒256 бит. Если исходный текст (или его остаток) меньше размера блока, перед шифрованием его дополняют. Фактически, блочный шифр представляет собой подстановку на алфавите блоков, которая, как следствие, может быть моно- или полиалфавитной. [2] Блочный шифр является важной компонентой многих криптографических протоколов и широко используется для защиты данных, передаваемых по сети. В отличие от шифроблокнота, где длина ключа равна длине сообщения, блочный шифр способензашифровать одним ключом одно или несколько сообщений суммарной длиной больше, чем длина ключа. Передача малого по сравнению с сообщением ключа по зашифрованному каналу — задача значительно более простая и быстрая, чем передача самого сообщения или ключа такой же длины, что делает возможным его повседневное использование. Однако, при этом шифр перестает быть невзламываемым. От поточных шифров работа блочного отличается обработкой бит группами, а не потоком. При этом блочные шифры надёжней, но медленнее поточных. [3] Симметричные системы обладают преимуществом над асимметричными в скорости шифрования, что позволяет им оставаться актуальными, несмотря на более слабый механизм передачи ключа (получатель должен знать секретный ключ, который необходимо передать по уже налаженному зашифрованному каналу. В то же время, в асимметричных шифрах открытый ключ, необходимый для шифрования, могут знать все, и нет необходимости в передаче ключа шифрования). К достоинствам блочных шифров относят сходство процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и расшифрования. Гибкость блочных шифров позволяет использовать их для построения других криптографических примитивов: генератора псевдослучайной последовательности, поточного шифра, имитовставки икриптографических хэшей. • Требования к управляющему и шифрующему блокам. Датчики псевдослучайных чисел. Комбинирующий генератор, фильтрующий генератор. Шифрсистема A5. Комбинирующий генератор называется нелинейным, если нелинейна комбинирующая функция. Начальные состояния всех линейных регистров сдвига составляют начальное состояние генератора. Если начальное состояние каждого ЛРС отлично от нулевого, то соответствующее начальное состояние комбинирующего генератора называется неособенным. Каждому полиному  над конечным полем P можно поставить в соответствие полином  над кольцом целых чисел, полученный из  заменой всех ненулевых коэффициентов на 1 и заменой сложения и умножения в поле P сложением и умножением в кольце . Линейная сложность гаммы комбинирующего генератора  [Ф10]. Для обеспечения наилучших криптографических свойств комбинирующего генератора необходимо, чтобы комбинирующая функция зависела существенно от всех переменных и использовались неособенные начальные состояния. Иначе данный комбинирующий генератор вырождается в комбинирующий генератор с меньшим числом ЛРС. Если P – простое поле, и характеристические многочлены всех линейных регистров сдвига комбинирующего генератора примитивны и имеют попарно взаимно простые степени, то  [А05]. При определенных линейных регистрах сдвига и комбинирующей функции можно обеспечить хорошие статистические свойства гаммы комбинирующего генератора и большую длину ее периода. В частности, если ЛРС-1,…,ЛРС-m генерируют последовательности, длины периодов которых  попарно взаимно просты, и комбинирующая функция биективна по каждой переменной, то . Примеры комбинирующих генераторов: 1) генератор Геффе (Geffe); 2) пороговый генератор. Генератор Геффе использует комбинацию 3 регистров. Комбинирующая функция . Если все линейные регистры сдвига имеют максимальные периоды, и их длины  попарно взаимно просты, то период гаммы равен произведению периодов линейных регистров сдвига, а линейная сложность гаммы генератора равна . Пороговый генератор использует комбинацию нечетного числа регистров. Комбинирующая функция, называемая функцией мажорирования, равна . Длина периодагаммы порогового генератора равна произведению периодов линейных регистров сдвига, а линейная сложность гаммы генератора равна . • Шифрсистема RSA. Электронно-цифровая подпись. В отличие от алгоритма шифрования, отправителем здесь является владелец пары закрытый/открытый ключ. Процедура формирования электронной подписи sign под сообщением схожа с шифрованием документа, но в степень закрытого ключа d по вычету n возводится не само сообщение или его части, а дайджест сообщения h. Неотъемлемой частью алгоритмов ЭЦП является хэширование информации, на рисунке оно обозначено через H(), и это может быть любой из рассмотренных в главе 2.5 алгоритмов хэширования.  Сообщение m с подписью sign будет однозначно аутентифицировано. Авторство сообщения может быть установлено и доказано по паре ключей (d, e) с использованием сертификации по схеме, описанной в 3.2. Злоумышленник не сможет подменить сообщение m (точнее,ему будет очень трудно это сделать), поскольку ему необходимо вместо сообщения m подставить другое сообщение m’, удовлетворяющее его и имеющее такое же значение хэш-функции, что и у m, что является на сегодня вычислительно трудной задачей. По этой же причине злоумышленник не сможет применить перехваченную подпись sign для подписи другого документа, поскольку для другого документа будет получено иное значение хэш-функции h,а оно лежит в основе подписи. Таким образом, все необходимые свойства подписи описанным алгоритмом обеспечиваются, что же касается криптостойкости метода ЭЦП, то онаопределяется криптостойкостью используемого асимметричного криптографического метода и функции однонаправленного шифрования. Необходимо отметить также, что само сообщение m передается в открытом виде. Для того, чтобы обеспечить конфиденциальность передаваемой в нем информации, требуется использование дополнительного шифрования по симметричной или асимметричной схеме (при этом шифрование на ключе d конфиденциальности не обеспечит, поскольку сообщение может быть расшифровано открытым ключом e). Тема 14 Идентифи-кация и аутентифи-кация субъектов • Понятие идентификации, идентификатора, авторизации, аутентификации. Идентификация (от латинского identifico — отождествлять): присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов. Например, представление человека по имени отчеству - это идентификация. Аутентификация (от греческого: αυθεντικός ; реальный или подлинный): подтверждение подлинности чего-либо или кого либо. Например, предъявление паспорта - это подтверждение подлинности заявленного имени отчества. Авторизация является функцией определения прав доступа к ресурсам и управления этим доступом. Авторизация — это не то же самое что идентификация и аутентификация: идентификация — это называние лицом себя системе; аутентификация — это установление соответствия лица названному им идентификатору; а авторизация — предоставление этому лицу возможностей в соответствие с положенными ему правами или проверка наличия прав при попытке выполнить какое-либо действие. Например, авторизацией являются лицензии на осуществление определённой деятельности. • Определение и назначение подсистемы идентификации и аутентификации. Рассмотрим формальную процедуру аутентификации пользователей АС. Учитывая, что пользователь АС только опосредованно работает с объектами АС, постулируем наличие как минимум двух аутентифицирующих пользователя объекта: внешнего аутентифицирующего объекта, не принадлежащего АС; внутреннего, принадлежащего АС, в который переносится информация из внешнего объекта. Будем предполагать, что внешние и внутренние аутентифицирующие объекты семантически тождественны, т.е. могут быть путем детерминированной процедуры приведены к тождественному виду в виде слов в одном языке. Кроме того, полагаем наличие субъекта переноса информации от внешнего к внутреннему объекту, например, драйвер клавиатуры. Опираясь на допущение о тождестве внешнего и внутреннего объекта, далее будем рассматривать только внутренние, после переноса информации извне АС. Поскольку предполагается выполнение процедур как идентификации, так и аутентификации, предположим, что {\displaystyle i}-ый аутентифицирующий объект содержит два информационных поля: {\displaystyle ID_{i}} — неизменяемый идентификатор {\displaystyle i}-го пользователя, который является аналогом имени и используется для идентификации пользователя; {\displaystyle K_{i}} — аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации. • Стойкость ко взлому подсистемы идентификации и аутентификации. Классификация подсистем идентификации и аутентификации. Реализация никакой из политик безопасности не будет возможна в случае, если компьютерная система не сможет распознать (идентифицировать) субъекта, пытающегося получить доступ к объекту компьютерной системы. Поэтому защищенная КС обязательно должна включать в себя подсистему идентификации, позволяющую идентифицировать инициирующего доступ субъекта. Под идентификацией понимают присвоение пользователю некоторого уникального идентификатора, который он должен предъявить СЗИ при осуществлении доступа к объекту, то есть назвать себя. Используя предъявленный пользователем идентификатор, СЗИ может проверить наличие данного пользователя в списке зарегистрированных и авторизовать его (то есть наделить полномочиями) для выполнения определенных задач. В качестве идентификаторов могут использоваться, например, имя пользователя (логин), аппаратные устройства типа iButton (Touch Memory), бесконтактные радиочастотные карты proximity, отдельные виды пластиковых карт и т.д. Идентификаторы субъектов не являются секретной информацией и могут храниться в КС в открытом виде. Для нейтрализации угроз, связанных с хищением идентификаторов и подменой злоумышленником легального пользователя необходимы дополнительные проверки субъекта, заключающиеся в подтверждении им владения предъявленным идентификатором. Данные проверки проводятся на этапе аутентификации пользователя. Под аутентификацией понимают подтверждение пользователем предъявленного идентификатора, проверка его подлинности и принадлежности именно данному пользователю. Аутентификация выполняется для устранения фальсификации на этапе идентификации. В качестве аутентифицирующей информации может использоваться, например, пароль, секретный код, пин-код и т.д. Информация, используемая субъектом для аутентификации, должна сохраняться им в секрете. Хищение данной информации злоумышленником ведет к тому, что злоумышленник сможет пройти этап идентификации и аутентификации без обнаружения фальсификации. Этапы идентификации и аутентификации пользователя объединяются в единой подсистеме, называемой подсистемой идентификации и аутентификации (И/АУ). Атаки на подсистему идентификации и аутентификации пользователя являются одними из наиболее распространенных и привлекательных для злоумышленника, так как пройдя этап И/АУ злоумышленник получает все права легального пользователя, идентификатор которого был использован. В связи с этим, обеспечение стойкости ко взлому подсистемы И/АУ пользователя является очень важной задачей для безопасного функционирования компьютерной системы. Стойкость к взлому подсистемы идентификации и аутентификации определяется гарантией того, что злоумышленник не сможет пройти аутентификацию, присвоив чужой идентификатор, либо украв его. Наиболее распространенными методами идентификации и аутентификации пользователя являются: - Парольные системы. - Идентификация/аутентификация с использованием технических устройств. - Идентификация/аутентификация с использованием индивидуальных биометрических характеристик пользователя. При идентификации/аутентификации пользователей с использованием физических устройств, в качестве пользовательского идентификатора используется некоторое техническое устройство, содержащее уникальный идентификационный номер, используемый для решения задач идентификации владельца, а в отдельных случаях и секретную аутентифицирующую информацию, ограничивающую доступ к устройству. Широко распространенными техническими устройствами, используемыми для решения задач идентификации/аутентификации пользователей являются: - идентификаторы iButton (Touch Memory); - бесконтактные радиочастотные карты proximity; - пластиковые карты; - ключи e-Token. • Особенности парольных систем, основные типы угроз безопасности парольных систем. Требования к выбору и использованию паролей. Парольные системы идентификации/аутентификации являются одними из основных и наиболее распространенных в системах защиты информации (СЗИ) методов пользовательской аутентификации. В данном случае информацией, аутентифицирующей пользователя, является некоторый секретный пароль, известный только легальному пользователю. Совокупность идентификатора и пароля пользователя – основные составляющие его учётной записи. База данных пользователей парольной системы содержит учётные записи всех пользователей. Парольные системы являются зачастую «передним краем обороны» всей системы безопасности. Отдельные ее элементы могут быть расположены в местах, открытых для доступа потенциальному злоумышленнику (в том числе и база данных учетных записей пользователей). В связи с этим, парольные системы становятся одним из наиболее привлекательных для злоумышленника объектов атаки. Основными типами угроз безопасности парольных систем являются следующие. 1. Перебор паролей в интерактивном режиме. 2. Подсмотр пароля. 3. Преднамеренная передача пароля его владельцем другому лицу. 4. Кража базы данных учётных записей с дальнейшим её анализом, подбором пароля. 5. Перехват вводимого пароля путём внедрения в компьютерную систему программных закладок (клавиатурных шпионов). 6. Перехват пароля, передаваемого по сети. 7. Социальная инженерия. Многие недостатки парольных систем связаны с наличием человеческого фактора, который проявляется в том, что пользователь, зачастую, стремится выбрать пароль, который легко запомнить (а значит, и подобрать), записать сложно запоминаемый пароль. Легальный пользователь способен ввести пароль так, что его могут увидеть посторонние, передать пароль другому лицу намеренно или под влиянием заблуждения. Для уменьшения деструктивного влияния человеческого фактора необходимо реализовать ряд требований к выбору и использованию паролей. 1. Задание минимальной длины пароля для затруднения подбора пароля злоумышленником «в лоб» (полный перебор, brute-forcing) и подсмотра. 2. Использование в пароле различных групп символов для усложнения подбора злоумышленником пароля «в лоб». 3. Проверка и отбраковка пароля по словарю для затруднения подбора пароля злоумышленником с использованием словарей. 4. Установление максимального срока действия пароля для затрудненияподбора пароля злоумышленником «в лоб», в том числе и в режиме «off-line» при взломе предварительно похищенной базы данных учётных записей пользователей. 5. Применение эвристического алгоритма, бракующего «плохие» пароли для усложнения подбора пароля злоумышленником «по словарю» или с использованием эвристического алгоритма. 6. Ограничение числа попыток ввода пароля для предотвращения интерактивного подбора пароля злоумышленником. 7. Использование задержки при вводе неправильного пароля для предотвращения интерактивного подбора пароля злоумышленником. 8. Поддержка режима принудительной смены пароля пользователя для эффективности реализации требования, ограничивающего максимальный срок действия пароля. 9. Запрет на выбор пароля самим пользователем и автоматическая генерация паролей для затруднения использования злоумышленником эвристического алгоритма подбора паролей. Количественная оценка стойкости парольных систем может быть выполнена с помощью следующего подхода [0]. Пусть A – мощность алфавита паролей (количество символов, которые могут быть использованы при составлении пароля). Например, если при составлении пароля могут быть использованы только малые английские буквы, то A=26. L – длина пароля. – число всевозможных паролей длины L, которые можно составить из символов алфавита A. Говорят, что S– это пространство атаки. V – скорость перебора паролей злоумышленником. T – максимальный срок действия пароля. Тогда, вероятность P подбора пароля злоумышленником в течении срока его действия Т определяется по следующей формуле: Эту формулу можно обратить для решения следующей задачи. Задача. Определить минимальные значения мощности алфавита паролей A и длины паролей L, обеспечивающие вероятность подбора пароля злоумышленником не более заданной P, при скорости подбора паролей V, максимальном сроке действия пароля T. Данная задача имеет неоднозначное решение. При исходных V, T, P однозначно можно определить лишь нижнюю границу S* числа всевозможных паролей. Целочисленное значение нижней границы вычисляется по формуле (1) После нахождения нижней границы S* необходимо выбрать такие A и L, чтобы выполнялось следующее неравенство: (2) При выборе S, удовлетворяющего неравенству (2), вероятность подбора пароля злоумышленником (при заданных V и T) будет меньше или равна P. Следует отметить, что при вычислениях по формулам (1) и (2) используемые в них величины должны быть приведены к одной размерности. Тема 15 Идентификация и аутентификация с использованием технических устройств. • Устройства идентификации iButton. Строенный в дверной замок считыватель прибора iButton позволяет получить элегантное решение для дома и офиса. Однако необходимого результата достигают при использовании самых разнообразных электрически защелок, магнитных или электро-механических замков. Приборы iButton могут быть основой простых решений для ограничения доступа к объектам повышенной опасности. К примеру, электрические щиты, этажные щитовые в жилых домах, корпуса приборов. В таких устройствах нелишней является возможность сохранить журнал доступа, чтобы впоследствии оценить соблюдение графиков обслуживания. Сведения о доступе к объекту могут переноситься на компьютер в памяти приборов iButton. Герметичный стальной корпус приборов iButton позволяет использовать их в различных климатических условиях. Во многих жилых домах ключи на основе iButton давно применяются с домофонными устройствами. Надежный и уникальный электронный ключ одинаково прост в использовании для взрослых, детей и людей с ограниченными возможностями. • Бесконтактные радиочастотные карты prоximity. Пластиковые проксимити карты HID ProxCard II представляют собой, бесконтактные, радиочастотные, проксимити карты, работающие на частоте 125 кГц, с индивидуальным идентификационным кодом. Индивидуальный код каждой карты доступа может иметь длину до 85 бит, благодаря чему количество индивидуальных идентификационных кодов может составлять 137 миллиардов комбинаций. Повтор кода в таком случае исключен. Данные карты имеют внешнюю нумерацию, высокую степень защиты от подделки, высокие показатели надежности и культуру контроля качества и как следствие этого, пожизненную гарантию компании производителя. Так как карта относится к классу пассивных устройств и не имеет встроенного источника питания, то количество циклов ее считывания не ограниченно, по той же причине карта ProxCard II не излучает постоянный электромагнитный сигнал и поэтому не оказывает негативного влияния на здоровье людей. Бесконтактная карта ProxCard II – это оптимальное решение в категории цена/качество для систем бесконтактного контроля и управления доступом, а также платежно - пропускных систем, обеспечивающее совместимость со всеми бесконтактными proximity считывателями HID. Карта ProxCard II выполнена из поликарбоната, имеет размер 86х54х1,8 мм, обеспечивает стабильную область считывания. • Пластиковые карты. Пластиковые карты — это современный высокотехнологичный носитель информации. Область использования изготовления пластиковых карт весьма обширна и она постоянно растет, проникая во все новые сферы нашей жизни: Интернет и мобильная телефонная связь, междугородняя связь, медицина и страхование, торговля и транспорт, идентификация владельца и контроль доступа, реклама и индустрия развлечений. Тема 16 Биометрическая аутентификация • Понятие и примеры биометрических характеристик человека, особенность применения биометрических систем идентификации и аутентификации личности по сравнению с другими классами систем идентификации и аутентификации, коэффициент ошибочных отказов и ошибочных подтверждений, архитектура биометрических систем аутентификации, обучение биометрических  систем. Биометрические системы аутентификации — системы аутентификации, использующие для удостоверения личности людей их биометрические данные. Биометрическая аутентификация — процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своегобиометрического образа и путём преобразования этого образа в соответствии с заранее определенным протоколом аутентификации. Не следует путать данные системы с системами биометрической идентификации, каковыми являются к примеру системы распознавания лиц водителей[1] и биометрические средства учёта рабочего времени[2]. Биометрические системы аутентификации работают в активном, а не пассивном режиме и почти всегда подразумевают авторизацию. Хотя данные системы не идентичны системам авторизации, они часто используются совместно (например, в дверных замках с проверкой отпечатка пальца). Тема 17 Разграничение доступа к ресурсам • Принципы организации разноуровневого доступа в автоматизированных информационных системах. Понятие политики безопасности, цель создания политик безопасности. Классификация политик безопасности. Определение способов развертывания системы безопасности, определение надлежащих механизмов для защиты информации и систем, правильная настройка компьютерных систем и сетей в соответствии с требованиями физической безопасности – это все функции политики безопасности. Политика устанавливает порядок осуществления служащими своих обязанностей, связанных с вопросами безопасности, определяет поведение пользователей при использовании компьютерных систем, размещенных в организации. И самое главное, она устанавливает порядок реагирования в случае каких-либо непредвиденных обстоятельств. При нарушении безопасности или сбое в работе системы, политики и процедуры устанавливают порядок действий и выполнения задач, направленные на устранение последствий этого инцидента. Определение различных политик Существуют различные политики, для которых есть три основных общепринятых раздела. Цель. Каждая политика и процедура имеют четко определенную цель, описывающая причины, почему создана та или иная политика или процедура, и какую выгоду от этого надеется получить организация. Область. Каждая политика и процедура имеет раздел, описывающий ее сферу приложения. Например, политика безопасности применяется ко всем компьютерным и сетевым системам. Информационная политика применяется ко всем служащим. Ответственность. В разделе об ответственности определяются лица, ответственные за соблюдение политик или процедур, которые должны быть надлежащим образом обучены и знать все требования политики. Виды политик Информационная политика. Цель – определить секретную информацию внутри организации и способы ее защиты. Разрабатываемая политика должна предусмотреть защиту для всех форм представления информации, как на бумажных носителях, так и в виде файлов на компьютере. А для этого определение секретной информация должно быть тщательно и четко сформулировано в политике и донесено до служащих. Классифицирование При классифицировании обычно достаточно для любой организации двух или трех уровней. Первый уровень – общая информация. Второй уровень – проприетарная, секретная или конфиденциальная информация, недоступная для общего пользования. Третий уровень – защищенная информация или для служебного пользования, доступ к которой открыт для ограниченного количества служащих. Маркировка и хранение секретной информации Существует так же маркировка и хранение секретной информации, которая диктует эти правила для бумажных и электронных документов. На бумажных документах маркируется каждая страница вверху и внизу с помощью верхних и нижних колонтитулов, используя заглавные буквы, выделенные полужирным шрифтом или курсивом, различные гарнитуры шрифта, чтобы сделать текст удобочитаемым. При хранении таких документов должна работать политика чистых столов. Другими словами, все документы должны быть спрятаны в сейф, а кабинеты закрываться на замок. При хранении данных в компьютерных системах, политика должна определить соответствующие уровни защиты (управление доступом к файлам, парольная защита, шифрование). При передаче секретной информации политика должна определять способы безопасной передачи. При уничтожении секретной информации лучше использовать необходимое оборудование (для бумажных носителей) или специальное программное обеспечение (для информации в электронном виде). Политика безопасности Основная цель политики безопасности – определение технических требований к защите компьютерных систем и сетевой аппаратуры, способы настройки систем администратором с точки зрения их безопасности. Главная ответственность за развертывание этой политики ложится на системных и сетевых администраторов при поддержке руководства. Политика безопасности определяет так же требования, выполнение которых должно быть обеспечено на каждой системе. Однако она не определяет конкретную конфигурацию различных операционных систем. Это устанавливается в отдельных процедурах по настройке, и могут быть размещены в приложении к политике. Идентификация и аутентификация Следующие возможности политики безопасности – определение порядка идентификации пользователей. Это будет либо стандарт для идентификаторов пользователей, либо раздел в процедуре системного администрирования, в котором определяется этот стандарт. Важным моментом является установление основного механизма для аутентификации пользователей и администраторов. Это определение минимальной длинны пароля, его максимальный и минимальный возраст и требования к его содержимому. Для администраторов методы аутентификации должны быть более строгими, чем для пользователей (смарт-карты). Управление доступом При установке требований к управлению доступом к электронным файлам, механизм доступа и аутентификационным механизм работают в паре, что обеспечивает получение доступа к файлам только авторизованным пользователям. Аудит Аудит политики безопасности – определяет типы событий, отслеживаемых во всех системах: попытки входа в систему (успешные или неудачные); выход из системы; ошибки доступа к файлам или системным объектам; попытки удаленного доступа (успешные или неудачные); действия привилегированных пользователей (администраторов), успешные или неудачные; системные события (выключение и перезагрузка). Каждое событие должно включать следующую информацию: ID пользователя (если имеется); дата и время; ID процесса (если имеется); выполненное действие; успешное или неудачное завершение события. В политике безопасности устанавливается срок и способ хранения записей аудита. По возможности указывается способ и частота просмотра этих записей. Сетевые соединения Политика безопасности так же описывает правила установки сетевых соединений и используемые механизмы защиты. Для соединений наборного доступа устанавливают технические правила аутентификации и аутентификации для каждого типа соединения (строгий контроль над разрешенными точками доступа). В качестве устройств защиты выделенных линий используют межсетевые экраны. Политика безопасности должна: определять механизмы, используемые при осуществлении удаленного доступа сотрудниками к внутренним системам. При этом политика безопасности должна определять процедуру прохождения авторизации для такого доступа. И самое главное при осуществлении удаленного доступа, чтобы все соединения были защищены шифрованием; определять условия, при которых разрешается использование беспроводных соединений (если таковые имеются), и то, каким образом будет осуществляться авторизация в такой сети (дополнительные требования, предъявляемые к аутентификации или шифрованию); быть определено размещение программ безопасности, с определенными требованиями, отслеживающих вредоносный код (вирусы, черви, “черные ходы” и “троянские кони”). Места для размещения – файловые серверы, рабочие станции и серверы электронной почты; определять приемлемые алгоритмы шифрования для применения внутри организации и ссылаться на информационную политику для указания соответствующих алгоритмов для защиты секретной информации. Отказ от защиты При запуске систем не отвечающим требованиям политики безопасности, в устройстве предусматривается механизм, оценивающий степень риска, которому подвергается организация, и последующий план действий предпринимаемых при возникновении непредвиденных обстоятельств. Для этих целей предназнацен процесс отказа от защиты. Менеджер проекта должен заполнять форму отказа следующей информацией: система с отказом от защиты; раздел политики безопасности, соответствие которому будет нарушено; ответвления организации (обуславливают повышенную степень риска); шаги, предпринимаемые для снижения или контроля степени опасности; план восстановления соответствия системы требованиям политики безопасности. Запрос об отказе от защиты должен рассмотреть и предоставить свою оценку риска, рекомендации по его снижению и управлению потенциально опасными ситуациями, отдел информационной безопасности. Ответственное за проект должностное лицо организации должно подписать отказ от защиты, заверяя свое понимание потенциальной опасности, связанной с отказом от защиты, и соглашается с необходимостью отказа организации от соответствия требованиям защиты. А так же согласие с тем, что шаги по контролю над степенью риска соответствуют требованиям и будут выполняться (при необходимости). В приложениях или в отдельных описаниях процедур должны размещаться подробные сведения о конфигурации для различных операционных систем, сетевых устройств и другого телекоммуникационного оборудования, что позволяет модифицировать документы по мере необходимости без изменения политики безопасности организации. Политика использования компьютеров Политика использования компьютеров определяет: кто может использовать компьютерные системы, и каким образом они могут использоваться; что все компьютеры принадлежат организации, и что они предоставляются сотрудникам для работы в соответствии с их должностными обязанностями. Запрещать использование компьютеров, для подключения к внутренним системам компании через систему удаленного доступа, не принадлежащих организации, для выполнения работы, связанной с деловой деятельностью этой организации; что вся информация, хранимая или используемая на компьютерах организации, принадлежит организации; что на компьютерных системах запрещена загрузка неавторизованного программного обеспечения; что сотрудник не должен подразумевать частный статус любой информации, хранимой, отправляемой или получаемой на любых компьютерах организации. Он должен понимать, что любая информация, включая электронную почту, может просматриваться администраторами. А сотрудники отдела безопасности могут отслеживать все действия, связанные с компьютерами, включая посещение веб-сайтов. Политика использования интернета Политика использования интернета определяет соответствующее назначение и нецелевое использование интернета. При принятии решения определить специальную политику электронной почты – эта политика должна оговаривать как внутренние проблемы, так и внешние. Внутренние проблемы: политика работы с электронной почтой не должна конфликтовать с другими политиками, связанными с персоналом организации, но должна определять, что сотрудник не должен считать электронную почту частной. Внешние проблемы: политика почты должна определять, при каких условиях это обстоятельство допустимо, и в ней должны присутствовать ссылки на информационную политику, определяющую методы защиты секретных данных. Так же оговариваются вопросы, связанные с входящей электронной почтой. Она должна ссылаться на политику безопасности организации, в которой говорится о соответствующих мерах, направленных на борьбу с вирусами. Процедуры управления пользователями Процедуры управления пользователями – это процедуры, выполняемые в рамках обеспечения безопасности. Механизмы защиты систем от несанкционированного доступа посторонних лиц – отличные средства безопасности, однако они бесполезны при отсутствии должного управления пользователями компьютерных систем. Мы не будем рассматривать процедуры нового и перемещенного сотрудника, т.к. там вся суть заключается в определении прав доступом. А при процедуре удаления сотрудника укажем только тот факт, что лучше отключать учетные записи сотрудника перед уведомлением сотрудника о его удалении. Процедура системного администрирования определяет осуществление совместной работы отдела безопасности и системных администраторов с целью обеспечения безопасности систем и определяет, каким образом и как часто должны выполняться задачи системного администрирования, связанные с безопасностью. Она отмечается в политике использования компьютера и является отражением того, каким образом предполагается осуществлять управление системами. Следует предусмотреть выполнение предварительного тестирования перед обновлением программного обеспечения. В процедуре сканирования уязвимостей определяется, насколько часто необходимо проводить сканирование. Процедура проверки политики определяет, насколько часто должна проводиться эта проверка. В ней описывается, кто получает результаты проверки, и каким образом разрешаются вопросы, возникающие при обнаружении несоответствий. Следует регулярно изучать журналы, полученные от различных систем. В организации должна быть определена процедура, указывающая, когда следует осуществлять отслеживание сетевого трафика. Политика резервного копирования определяет, каким образом осуществляется резервное копирование данных. Как правило, конфигурация предусматривает проведение полного резервного копирования данных один раз в неделю с дополнительным резервным копированием, проводимым в остальные дни. Все резервные копии необходимо хранить в защищенных местах. Файлы данных, в особенности часто изменяющиеся, должны резервироваться регулярно. В большинстве случаев необходимо осуществлять их ежедневное резервное копирование. Процедура обработки инцидентов Процедура обработки инцидентов (IRP) определяет способы реагирования на возникновение инцидентов, связанных с безопасностью. IRP определяет, кто имеет право доступа и что необходимо сделать, а так же определяет цели организации, достигаемые при обработке инцидента. Это: защита систем организации; защита данных организации; восстановление операций; пресечение деятельности злоумышленника; снижения уровня антирекламы или ущерба, наносимого торговой марке. Идентификация инцидента – наиболее важная и сложная часть процедуры обработки инцидента. Очевидные события (несанкционированное изменение содержимого веб-сайта) – события означавшие либо вторжение, либо просто ошибку пользователя (например, удаление файлов). При обнаружении инцидента необходимо обеспечить контроль информации об инциденте. Количество получаемой информации зависит от того, какое влияние окажет инцидент на организацию и ее клиентскую базу. Обрабатывается инцидент в зависимости от целей, определенных в IRP. Для того, чтобы можно было разобраться в последствиях инцидента, процедура IRP должна определять, каким образом группа обработки инцидентов будет фиксировать свои действия, включая описание данных, подлежащих сбору и сохранению. И самое главное процедура IRP должна пройти тестирование в реальных условиях. Начальное состояние системы Когда новая система начинает работу, это состояние следует задокументировать. Как минимум, в этой документации необходимо указывать следующие параметры: операционную систему и ее версию; уровень обновления; работающие приложения и их версии; начальные конфигурации устройств, программные компоненты и приложения. Кроме того, может понадобиться создать криптографические проверочные суммы для всех системных файлов и любых других файлов, которые не должны изменяться в процессе функционирования системы. Процедура контроля над изменениями призвана обеспечить резервирование старых данных конфигурации и тестирование предлагаемых изменений перед их реализацией. После внесения изменения конфигурацию системы нужно обновить для отражения нового состояния системы. Так же в каждой организации должен быть предусмотрен план восстановления после сбоев (DRP) для выхода из таких экстремальных ситуаций, как пожары, атаки на переполнение буфера и другие события, выводящие систему из строя. Наиболее часто происходит сбой отдельной системы или устройства. Такие сбои происходят в сетевых устройствах, жестких дисках, материнских платах, сетевых картах или программных компонентах. Для каждого сбоя должен быть разработан план, позволяющий возобновить функционирование системы за приемлемый промежуток времени. А DRP указывает, что необходимо предпринять для продолжения работы системы без потерявших работоспособность компонентов. План DRP, обычно подразумевает события, наносящие ущерб организации в целом. Такие события происходят не часто, но представляют наибольшую опасность. Чтобы предусмотреть в плане DRP подобные события, необходимо, чтобы каждое подразделение организации участвовало в создании этого плана. Первым шагом является выявление первоочередных систем, которые нужно восстановить для обеспечения жизнедеятельности организации. План DRP – сложный документ, который написать с первого раза довольно сложно. И даже после того, как он будет готов, необходима его тестировка. • Исходная политика избирательного разграничения доступа к информации, Дискреционная матрица доступов. Модель безопасности Харрисона-Руззо-Ульмана (HRU). Каждое состояние определяется отношением доступа, которое существует между сущностями системы в виде множеств субъектов, объектов и матрицы прав. Поскольку для обеспечения безопасности необходимо наложить запрет на некоторые отношения доступа для заданного начального состояния системы, должна существовать возможность определить множество состояний, в которых она сможет из него попасть. Это позволит задавать такие начальные условия, при которых система никогда не сможет попасть в нежелательное состояние с точки зрения безопасности. Следовательно, для построения системы с предсказуемым поведением, необходимо для задания начальных условий получить ответ на вопрос: сможет ли некоторый субъект {\displaystyle S} когда-либо приобрести права доступа {\displaystyle R} для некоторого объекта {\displaystyle O}. Исходя из изложенного критерия безопасности в модели Харрисона-Руззо-Ульмана для заданной системы начальное состояние {\displaystyle Q_{0}=(S_{0},O_{0},M_{0})} является безопасным относительно права {\displaystyle R}, если не существует приминимая к {\displaystyle Q_{o}} последовательность команд, в результате которой право {\displaystyle R} будет занесено в ячейку матрицы {\displaystyle M}, в которой оно отсутствовало в состоянии {\displaystyle Q_{0}}. Смысл данного критерия состоит в том, что для безопасной конфигурации системы субъект {\displaystyle S} никогда не получит права доступа {\displaystyle R} к объекту {\displaystyle O}, если он не имел его изначально. Запрет внесения права {\displaystyle R} в ячейку матрицы не является решением задачи, в силу того, что удаление субъекта или объекта приводит к уничтожению всех прав в соответствующей строке или столбце матрицы, но не влечет за собой уничтожение самого столбца или строки и сокращения размеров матрицы. Следовательно, если в какой-либо ячейке в начальном состоянии существовало право {\displaystyle R} и после удаления субъекта или объекта, к которому относилось это право, ячейка будет очищена, но впоследствии в результате создания субъекта или объекта появиться вновь и в эту ячейку с помощью команды {\displaystyle enter} снова будет занесено право {\displaystyle R}, то это не будет означать нарушение безопасности. Доказано, что в общем случае не существует алгоритма, который может для любой системы, ее начального состояния {\displaystyle Q_{0}} и общего права {\displaystyle R} решить является ли данная конфигурация безопасной. Для того, чтобы можно было доказать сформулированный критерий модель должна иметь ряд ограничений. Задача является разрешимой в одном из следующих случаев: Команда {\displaystyle \alpha _{i}} является монооперационной, то есть состоит не более чем из одной операции. Команда {\displaystyle \alpha _{i}} является одноусловной или монотонной, то есть содержит не более одного условия и не содержит операций {\displaystyle destroy} и {\displaystyle delete}. Команда {\displaystyle \alpha _{i}} не содержит операции {\displaystyle create}. Курс лекций Защита Информации/Текст с двух сторон Модель Харрисона-Руззо-Ульмана является классической дискреционной моделью, реализует произвольное управление доступом субъектов к объектам и контроль за распределение прав доступа в рамках этой модели. • Исходная мандатная политика безопасности, ее основной недостаток. Политика безопасности Белла-ЛаПадулы (БЛМ), правила функционирования политики Белла-ЛаПадулы. Проблема системы Z. Создание — Белл и Лападула наблюдали за тем, как передаются документы на бумажных носителях в государственных организациях между сотрудниками. Выводы: Все субъекты и объекты в правительства США приравниваются к уровням безопасности. Для предотвращения утечки данных, к объектам с большим уровнем безопасности запрещено обращаться субъектам с низким уровнем безопасности.Первое правило БЛМ — нет чтения в верх. Субъект с уровнем безопасности Xs может обращаться к данным из объекта с уровнем безопасности Хо, только если Xs преобладает над Xo. Субъектам в правительстве США запрещено записывать или размещать данные в объекты, которые имеют более низкий уровень секретности. К примеру выкидывать бумаги в мусорное ведро. Второе правило — нет записи вниз. субъект с уровнем безопасности Xs может записывать данные в объект уровня безопасности Xo, только если Xo сверху над Xs. Это правило решает проблему троянский коней, так как ихняя типичные действия это перенос данных с высокого уровня безопасности на низкий. Формализация БЛМ: Если S — множество субъектов, L — решетка уровней безопасности, O — множество объектов, тогда функция F, которая определяет уровень безопасности имеет вид: F: S ∪ O → L. V — множество состояний, которое складывается из пар (F, M). M — матрица доступа объектов к субъектам. Начальное состояние системы показывается Vo, которое имеет множество запросов к системе R — T: (V × R) →. Это процесс из состояния в состояние после выполнения запроса. Определение 1 — состояние (F, M) может быть безопасно по чтению тогда, когда для любого из множества субъектов и объектов для допустимого чтения F(S) преобладает над F(O) — M(S, O) → F(O) > F(O). Определение 2 — Состояние (F, M) безопасно по записи тогда, когда для любого из множества субъектов и объектов для допустимой записи M(S, O) означает, что F(O) преобладает над F(S) — M(S, O) → F(O) > F(S). Определение 3 — Состояние безопасно тогда, когда оно безопасно по записи и чтению. Для определения теоремы безопасности нужны три определения описаны выше. Система (Vo, R, T) которая описывается начальным состоянием Vo, функцией переходов Т и запросов к системе R, безопасна тогда, когда для любого состояния V достижимого из Vo, после реализации конечной последовательности запросов из R можно сделать переход к состоянию V × [T(Vo, R) = V ×], также принадлежащему множеству состояний. Система ∑ Vo, R, T — безопасна тогда, когда соблюденны следующие условия: Начальное состояние Vo безопасно Для любого состояния V, достижимого из Vo с помощью реализации конечной последовательности запросов из R, таких, что T(V, r) = V *, V = (F, M)∪V*(F*, M*), для ∀s ∈ S, ∀0 ∈ O сделаны условия: Если r ∈ M*[s,0] ∪ r ∉ M[s,0], то F* (0) ≤ F* (s). Если r ∈ M[s,0] ∪ F* ∉ (s) < F* (0), то r ∉ M*[s,0]. Если w ∈ M*[s,0] ∪ w ∉ M[s,0], то F* (0) ≤ F* (s). Если w ∈ M[s,0] ∪ F* ∉ (s) < F* (0), то r ∉ w*[s,0]. Основная теорема безопасности Белла — Лападулы указывает, что если информационная система стартует работу из безопасного состояния и переход из состояния в состояние безопасное, то все состояние системы безопасны. Доведение теоремы Пусть система (..)0 ∑ = v R T безопасна. В таком случае начальное состояние Vo безопасно исходят начальных условий. Предположим, что есть безопасное состояние V*, достижимое из состояния V: T(V, r) = V*. Для такого перехода нарушено одно из условий 1-4. Если нарушены условия 1 или 2, то состояние V* будет небезопасным по чтению, а если нарушены условия 3-4, то небезопасным по записи. В обоих вариантах мы имеем противоречие с тем, что состояние V* есть безопасным. Докажем достаточность утверждения. Система (..)0 ∑ = V R T может быть небезопасной в двух случаях: Если начальное состояние Vo небезопасно, однако такое утверждение противоречит условию теоремы Если есть небезопасное состояние V*, созданное из безопасное состояние Vo путем реализации конечного числа запросов из R. Это значит, что на определенном этапе произошел переход T(V, r) = V*, где V — безопасное состояние, а V* — небезопасное. Однако условия 1-4 делают такой переход невозможным. Заключение Классическая модель БЛМ имеют недостатки: Проблема доверенных субъектов. Правила БЛМ работают на администратора системы ? В любой такой системе есть доверенные субъекты и их нужно рассматривать по отдельности. Для решения проблемы нужно реализовать модели невмешательства и невыводимости. Проблема в распределенных системах — удаленное чтение. На удаленные запросы такая модель не работает. Для решения проблемы для удаленных запросов нужно использовать другую модель. Проблема системы Z. Жесткие системы классификации уровней безопасности. К примеру субъект с большой степенью доверия А читает данные из объекта с таким же уровнем защиты. Субъект понизил свою уровень доверия до В (A > B). После понижения субъект может записать данные в файл с классификацией В. БЛМ никак не реагирует на такие действия. Поэтому были введены дополнительные правила, правила сильного и слабого спокойствия. Правило слабого спокойствия — уровни безопасности объектов и субъектов никогда не меняются в ходе определенной системной операции так, что бы нарушить заданную политику безопасности. Правила сильного спокойствия — уровни безопасности объектов и субъектов никогда не меняются в ходе определенной системной операции. С одной стороны, правила БЛМ есть строгими, но с другой, есть много прогрехов которые были обозначены. Также отсутствует поддержка многоканальных объектов. • Особенности ролевой политики безопасности, понятия пользователя и роли, основные стадии управления доступом, принцип наименьших привилегий, основные функции в ролевой политике безопасности. Критерий безопасности ролевой модели. Критерий безопасности системы при использовании ролевой модели звучит следующим образом: система считаетсябезопасной, если любой пользователь в системе, работающий в сеансе s∈ S , может осуществлять действия, требующие полномочий p∈ P , только в том случае, если p∈ permissions(s) . На практике управление доступом в АС при использовании ролевой модели осуществляется главным образом не с помощью назначения новых полномочий ролям, а путём задания отношения UA – т.е. путём определения ролей, доступных данному пользователю. Подходы к распределению ролей могут быть различными и определяются спецификой организации, однако в большинстве случаев реализуется один из двух вариантов: 1. Создание иерархических ролей, полностью копирующих корпоративную иерархию и сохраняющих отношения между ролями, существующие в реальном мире. 2. Использование взаимоисключающих ролей, позволяющих эффективно реализовать разделение обязанностей. Во всех случаях использование ролевой модели позволяет значительно повысить эффективность администрирования сложных автоматизированных систем, поэтому данный подход чрезвычайно популярен. Ролевая модель управления доступом содержит ряд особенностей, которые не позволяют отнести её ни к категории дискреционных, ни к категории мандатных моделей. Основная идея реализуемого в данной модели подхода состоит в том, что понятие «субъект» заменяется двумя новыми понятиями: − пользователь – человек, работающий в системе; − роль – активно действующая в системе абстрактная сущность, с которой связан ограниченный и логически непротиворечивый набор полномочий, необходимых для осуществления тех или иных действий в системе. Классическим примером роли является root в Unix-подобных системах – суперпользователь, обладающий неограниченными полномочиями. Данная роль по мере необходимости может быть задействована различными администраторами. Основным достоинством ролевой модели является близость к реальной жизни: роли, действующие в АС, могут быть выстроены в полном соответствии с корпоративной иерархией и при этом привязаны не к конкретным пользователям, а к должностям – что, в частности, упрощает администрирование в условиях большой текучки кадров. Управление доступом при использовании ролевой модели осуществляется следующим образом: 1. Для каждой роли указывается набор полномочий, представляющий собой набор прав доступа к объектам АС. 2. Каждому пользователю назначается список доступных ему ролей. Отметим, что пользователь может быть ассоциирован с несколькими ролями – данная возможность также значительно упрощает администрирование сложных корпоративных АС. Перейдём к формальному описанию системы. Введём следующие обозначения: − U – множество пользователей; − R – множество ролей; − P – совокупность полномочий на доступ к объектам (реализованная, например, в виде матрицы доступа); − S – множество сеансов работы пользователей с системой Управление доступом реализуется с использованием следующих отображений: − PA ⊆ P × R - отображение _______множества полномочий на множество ролей, задающее для каждой роли установленный набор полномочий; − UA ⊆U × R - отображение множества пользователей на множество ролей, определяющее набор ролей, доступных данному пользователю; − user : S →U - функция, определяющая для сеанса s ∈ S текущего пользователя u ∈U : user(s) = u ; • Уровни целостности. Вариации модели Биба: исходная мандатная модель целостности, модель понижения уровня субъекта, модель понижения уровня объекта. • При рассмотрении БЛМ было показано, что важность или чувствительность субъектов и объектов повышается с ростом в иерархии уровней безопасности. При рассмотрении моделей контроля целостности запись наверх может представлять угрозу в том случае, если субъект с низким уровнем безопасности искажает или уничтожает данные в объекте, лежащем на более высоком уровне. Поэтому, исходя из задач целостности, можно потребовать, чтобы такая запись была запрещена. Следуя подобным аргументам, можно рассматривать чтение снизу как поток информации, идущий из объекта нижнего уровня и нарушающий целостность субъекта высокого уровня. Поэтому весьма вероятно, что и такое чтение необходимо запретить. Два этих наблюдения сделал в середине семидесятых Кен Биба. Они были последовательно внесены в модель безопасности, которая с тех пор называется моделью целостности Биба (или просто моделью Биба). Биба выразил свою модель таким же способом, каким была выражена БЛМ, за тем исключением, что правила его модели являются полной противоположностью правилам БЛМ. В этом параграфе рассмотрим три вариации модели Биба: мандатную модель целостности, модель понижения уровня субъекта и модель понижения уровня объекта. Фактически, общий термин "модель Биба" используется для обозначения любой или сразу всех трех моделей. Для мандатной модели целостности предлагается формальное описание и дается пример системы, удовлетворяющей модели Биба для иллюстрации определения. Мандатную модель целостности Биба часто называют инверсией БЛМ. Это довольно точное название, поскольку основные правила этой модели просто переворачивают правила БЛМ. Мы будем ссылаться на эти правила как "нет чтения снизу" (NRD) и "нет записи наверх" (NWU), и определим их в терминах субъектов, объектов, и нового типа уровней безопасности - уровней целостности, над которыми может быть введено отношение преобладания. Правило NRD мандатной модели целостности Биба определяется как запрет субъектам на чтение информации из объекта с более низким уровнем целостности. NRD является полной противоположностью правила NRU БЛМ, за исключением того, что здесь используются уровни целостности, а не безопасности, как в БЛМ. Правило NWU мандатной модели целостности Биба определяется как запрет субъектам на запись информации в объект с более высоким уровнем целостности. Это правило является полной противоположностью правилу NWD БЛМ для случая уровней целостности, а не безопасности. Одним из преимуществ этой модели является то, что она унаследовала многие важные характеристики БЛМ, включая ее простоту и интуитивность. Это значит, что проектировщики реальных систем могут легко понять суть этих правил и использовать их для принятия решений при проектировании. Кроме того, поскольку мандатная модель целостности Биба, подобно БЛМ, основана на простой иерархии, ее легко объяснить и изобразить пользователям системы. С другой стороны, модель представляет собой очевидное противоречие с правилами NRU и NWD. Это значит, что если необходимо построить систему, которая предотвращает угрозы как секретности, так и целостности, то одновременное использование правил моделей БЛМ и Биба может привести к ситуации, в которой уровни безопасности и целостности будут использоваться противоположными способами. Рассмотрим формальное описание модели Биба. Для этого опишем простые математические конструкции, которые помогут описать различные правила, составляющие мандатную модель целостности Биба. Начнем с представления множества субъектов и объектов. Уровни целостности субъекта или объекта х обозначаются как уровень (х), и для них введено отношение преобладания. Используя эти определения, сформулируем правила NRD и NWU мандатной модели целостности Биба в терминах булевой функции разрешить: NRD:  s  субъекты, о  объекты: разрешить (s, o, чтение), если и только если уровень (о) преобладает уровень (s). Данный тип определения предусматривает условия, при которых функция разрешить принимает значение истинно. Определение утверждает, что для всех определенных субъектов и объектов операция чтения разрешена только в том случае, если выполняется условие преобладания. Правило NWU просто переворачивает использование отношения преобладания, как показано в следующем определении: NWU:  s  субъекты, о  объекты: разрешить (s, o, запись) о clerence(s) ≥ classification(o). Это определение утверждает, что для всех субъектов и объектов операция записи разрешается только в том случае, если выполняется условие преобладания. Подобие определения этих двух правил правилам модели БЛМ может предоставить удобный способ для проектировщиков системы предусмотреть возможность переконфигурирования правил БЛМ таким образом, чтобы поддерживать мандатную модель целостности Биба. • Основные термины модели, процедуры преобразования, девять правил модели Кларка-Вилсона. Модель Кларка-Вилсона появилась в результате проведенногоавторами анализа реально применяемых методов обеспечения целостности документооборота вкоммерческих компаниях. В отличие от моделей Биба и Белла-ЛаПадулы, она изначально ориентирована нанужды коммерческих заказчиков, и, по мнению авторов, более адекватна их требованиям, чем предложеннаяранее коммерческая интерпретация модели целостности на основе решеток. Основные понятиярассматриваемой модели — это корректность транзакций и разграничение функциональных обязанностей.Модель задает правила функционирования компьютерной системы и определяет две категории объектовданных и два класса операций над ними. Все содержащиеся в системе данные подразделяются наконтролируемые и неконтролируемые элементы данных (constrained data items — CDI и unconstrained dataitems — UDI соответственно). Целостность первых обеспечивается моделью Кларка-Вилсона. Последниесодержат информацию, целостность которой в рамках данной модели не контролируется (этим иобъясняется выбор терминологии). Далее, модель вводит два класса операций над элементами данных: процедуры контроля целостности(integrity verification procedures — IVP) и процедуры преобразования (transformation procedures — ТР).Первые из них обеспечивают проверку целостности контролируемых элементов данных (CDI), вторыеизменяют состав множества всех CDI (например, преобразуя элементы UDI в CDI). Так же модель содержит девять правил, определяющих взаимоотношения элементов данных и процедур впроцессе функционирования системы. Правило С1. Множество всех процедур контроля целостности (IVP) должно содержать процедуры контроляцелостности любого элемента данных из множества всех CDI. Правило С2. Все процедуры преобразования (ТР) должны быть реализованы корректно в том смысле, что недолжны нарушать целостность обрабатываемых ими CDI. Кроме того, с каждой процедурой преобразованиядолжен быть связан список элементов CDI, которые допустимо обрабатывать данной процедурой. Такаясвязь устанавливается администратором безопасности. Правило Е1. Система должна контролировать допустимость применения ТР к элементам CDI в соответствиисо списками, указанными в правиле С2. Правило Е2. Система должна поддерживать список разрешенных конкретным пользователям процедурпреобразования с указанием допустимого для каждой ТР и данного пользователя набора обрабатываемыхэлементов CDI. Правило С3. Список, определенный правилом С2, должен отвечать требованию разграниченияфункциональных обязанностей. Правило Е3. Система должна аутентифицировать всех пользователей, пытающихся выполнить какую-либопроцедуру преобразования. Правило С4. Каждая ТР должна записывать в журнал регистрации информацию, достаточную длявосстановления полной картины каждого применения этой ТР. Журнал регистрации — это специальныйэлемент CDI, предназначенный только для добавления в него информации. Правило C5. Любая ТР, которая обрабатывает элемент UDI, должна выполнять только корректныепреобразования этого элемента, в результате которых UDI превращается в CDI. Правило Е4. Только специально уполномоченное лицо может изменять списки, определенные в правилах С2и Е2. Это лицо не имеет права выполнять какие-либо действия, если оно уполномочено изменятьрегламентирующие эти действия списки. Публикация описания модели Кларка-Вилсона вызвала широкий отклик среди исследователей,занимающихся проблемой контроля целостности. В ряде научных статей рассматриваются практическиеаспекты применения модели, предложены некоторые ее расширения и способы интеграции с другимимоделями безопасности. Тема 18 Защита от разрушающих про-граммных воз-действий • Понятие опосредованного несанкционированного доступа, программы с потенциально опасными последствиями. Функции, свойственные таким программам, классы данных программ. Понятие и виды активизирующих событий. Модели взаимодействия прикладной программы и программы с потенциально опасными последствиями. Под несанкционированньик доступом (НСД) к ресурсам компьютерной системы будем понимать действия по использованию, изменению и уничтожению исполняемых модулей и массивов данных указанной системы, производимые субъектом, не имеющим права на такие действия. Данного субъекта будем называть злоумышленникам. Если компьютерная система содержит механизмы защиты от НСД, то несанкционированные действия могут быть вызваны следующими основными причинами: - отключение или видоизменение защитных механизмов нелегальным пользователем; - вход в систему под именем и с полномочиями реального пользователя. В первом случае злоумышленник должен видоизменить защитные механизмы в системе (например, отключить программу запросов паролей пользователей), во втором - каким-либо образом выяснить или подделать идентификатор реального пользователя (например, подсмотреть пароль, вводимый с клавиатуры). В обоих случаях НСД можно представить моделью опосредованиого доступа - когда проникновение в систему осуществляется на основе некоторого воздействия, произведенного предварительно внедренной в систему программой или несколькими программами. Например, злоумышленник пользуется информацией, которая извлечена из некоторого массива данных, созданного работой программного средства злоумышленника совместно с системой проверки прав доступа и предоставления этих прав (предварительно внедренная в систему программа при осуществлении доступа легального пользователя запомнит его пароль и сохранит в заранее известном доступном злоумышленнику файле, а затем нелегальный пользователь воспользуется данным паролем для входа в систему), Либо злоумышленник изменит часть системы защиты так, чтобы она перестала выполнять свои функции (например, изменит программу шифрования вручную или при помощи некоторой другой программы так, чтобы она перестала шифровать или изменила алгоритм шифрования на более простой). Описанная ситуация, в которой автор применяет понятие закладки, несколько отличается от ранее использованной в литературе [4,7,10]. В приводимых изданиях понятие закладки в основном связано с разработкой программного обеспечения, а конкретно, с написанием исходных текстов программ, в которых создаются дополнительные функции (в иностранной литературе логическая бомба, логический люк, троянский конь> [4,15,8]) Следовательно, ранее закладка понималась как внутренний объект защищенной системы, Однако, вообще говоря, закладка может быть и внешним по отношения к защищенной системе объектом. • Свойства вирусов, фазы исполнения вируса, основные подходы к классификации компьютерных вирусов. Средства борьбы с компьютерными вирусами. Признаки заражения, виды проявлений компьютерных вирусов. Способы обнаружения заражения. Сейчас применяются персональные компьютеры, в которых пользователь имеет свободный доступ ко всем ресурсам машины. Именно это открыло возможность для опасности, которая получила название компьютерного вируса. Что такое компьютерный вирус? Формальное определение этого понятия до сих пор не придумано, и есть серьезные сомнения, что оно вообще может быть дано. Многочисленные попытки дать "современное" определение вируса не привели к успеху. Чтобы почувствовать всю сложность проблемы, попробуйте к примеру, дать определение понятия "редактор". Вы либо придумаете нечто очень общее, либо начнете перечислять все известные типы редакторов. И то и другое вряд ли можно считать приемлемым. Поэтому мы ограничимся рассмотрением некоторых свойств компьютерных вирусов, которые позволяют говорить о них как о некотором определенном классе программ. Прежде всего вирус - это программа. Такое простое утверждение само по себе способно развеять множество легенд о необыкновенных возможностях компьютерных вирусов. Вирус может перевернуть изображение на вашем мониторе, но не может перевернуть сам монитор. К легендам о вирусах-убийцах, "уничтожающих операторов посредством вывода на экран смертельной цветовой гаммы 25-м кадром" также не стоит относиться серьезно. К сожалению, некоторые авторитетные издания время от времени публикуют "самые свежие новости с компьютерных фронтов", которые при ближайшем рассмотрении оказываются следствием не вполне ясного понимания предмета. Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но и могут вообще с ним не совпадать! Вирус не может существовать в "полной изоляции":сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления. • Общие и специализированные методы защиты программного обеспечения от разрушающих программных воздействий. Понятие изолированной программной среды, условия создания изолированной программной среды. Потенциально возможные злоумышленные действия. Методы борьбы с воздействием разрушающих программных воздействий можно разделить не следующие классы. 1. Общие методы защиты программного обеспечения от РПВ 1.1. контроль целостности системных областей, запускаемых прикладных программ и используемых данных; 1.2. контроль цепочек прерываний и фильтрация вызовов критических для безопасности системы прерываний. Данные методы действенны лишь тогда, когда контрольные элементы не подвержены воздействию закладок и разрушающее воздействие входит в контролируемый класс. Так, например, система контроля над вызовом прерываний не будет отслеживать обращение на уровне портов. С другой стороны контроль целостности информации может быть обойден злоумышленником путём: · навязывания конечного результата проверок; · влияния на процесс считывания информации; · изменения хеш-значений, хранящихся в общедоступных файлах. 1.3. создание безопасной и изолированной операционной среды; 1.4. предотвращение результирующего воздействия вируса или закладки (например, запись на диск только в зашифрованном виде на уровне контроллера, либо запрет записи на диск на аппаратном уровне). 2. Специализированные методы борьбы с РПВ 2.1. поиск фрагментов кода по характерным последовательностям (сигнатурам), свойственным РПВ, либо наоборот, разрешение на выполнение или внедрение в цепочку прерываний только программ с известными сигнатурами; 2.2. поиск критических участков кода методом семантического анализа (анализ фрагментов кода на выполняемые ими функции, часто сопряженный с дисассемблированием или эмуляцией выполнения). Заметим, что при пустом множестве активизирующих событий для закладки потенциальные деструктивные действия с ее стороны невозможны. Предположим, что в ПЗУ и ОС отсутствуют закладки – проверка этого проведена по некоторой методике. Пусть также пользователь работает только с программами, процесс написания и отладки которых полностью контролируется, т.е. в них также исключено наличие закладок. Такие программы называются проверенными. Потенциально злоумышленными действиями в этом случае могут быть следующие: · проверенные программы будут использованы на другой ПЭВМ с другим BIOS и в этих условиях могут использоваться некорректно; · проверенные программы будут использованы в аналогичной, но не проверенной операционной среде, в которой они также могут использоваться некорректно; · проверенные программы используются на проверенной ПЭВМ и в проверенной операционной среде, но запускаются еще и непроверенные программы, потенциально несущие в себе возможности НСД. Следовательно, в этих условиях деструктивные действия закладок гарантированно невозможны, если выполняются следующие условия: 1) На ПЭВМ c проверенным BIOS установлена проверенная операционная среда. 2) Достоверно установлена неизменность ОС и BIOS для данного сеанса работы. 3) Кроме проверенных программ в данной программно-аппаратной среде не запускалось и не запускается никаких иных программ, проверенные программы перед запуском контролируются на целостность. 4) Исключен запуск проверенных программ в какой-либо иной ситуации, т.е. вне проверенной среды. 5) Условия 1-4 выполняются в любой момент времени для всех пользователей, аутентифицированных защитным механизмом. При выполнении перечисленных выше условий программная среда называется изолированной (ИПС – изолированная программная среда). Основными элементами поддержания ИПС являются контроль целостности и активности процессов. Функционирование программ в рамках ИПС существенно ослабляет требования к базовому ПО операционной среды. ИПС контролирует активизацию процессов через операционную среду, контролирует целостность исполняемых модулей перед их запуском и разрешает инициирование процесса только при одновременном выполнении двух условий - принадлежности к разрешенным программам и неизменности программ. В таком случае, для предотвращения угроз, связанных с внедрением в операционную среду скрытых недекларированных возможностей, от базового ПО требуется только: 1. невозможность запуска программ помимо контролируемых изолированной программной средой событий; 2. отсутствие в базовом программном обеспечении возможностей влиять на среду функционирования уже запущенных программ (фактически это требование невозможности редактирования и использования оперативной памяти другого процесса). Создание и поддержка изолированной программной среды возможны только с помощью специализированных аппаратных средств, целостность которых обеспечивается технологией производства и периодическими проверками. Тема 19 Контроль целостности инфор-мации. • Электронный документооборот: преимущества и недостатки, проблемы, связанные с обеспечением целостности передаваемого документа и аутентификации подлинности его автора, возможности злоумышленника при реализации угроз, направленных на нарушение целостности передаваемых сообщений и подлинность их авторства, метод решения данных проблем. Понятие функции хэширования, дайджест сообщения, свойства необратимости, рассеивания и чувствительности к изменениям. Значение функций хэширования в технологии электронно-цифровой подписи. Существует множество определений того, что такое электронный документ, СЭД, ECM... Мы постараемся дать вам самые понятные и емкие из них. Электронный документ – это некий набор информации (текст, изображение, звукозапись), сохраненный на компьютере (файлы Word, Excel и т.п.). Этот набор информации сопровождается карточкой с атрибутами, подобно тому, как книги в библиотеке сопровождаются картотекой. По атрибутам (название, автор, дата создания и т.д.). документ можно быстро найти. Workflow (поток работ) – это последовательность действий сотрудников врамках определенного бизнес-процесса. Например: последовательность действий – это "получение документа, регистрация документа, рассмотрение документа, исполнение документа", а бизнес-процесс – "работа с обращениями граждан". Электронный документооборот (ЭДО) – это способ организации работы с документами, при котором основная масса документов используется в электронном виде и хранится централизованно. Система электронного документооборота (СЭД) – это компьютерная программа (программное обеспечение, система), которая позволяет организовать работу с электронными документами (создание, изменение, поиск), а также взаимодействие между сотрудниками (передачу документов, выдачу заданий, отправку уведомлений и т.п.).  Также СЭД называют EDMS (Electronic Document Management Systems) – система управления электронными документами. ECM (Enterprise Content Management) – в переводе этот термин звучит как "управление корпоративными информационными ресурсами (содержанием, наполнением, контентом)". Это понятие несколько шире, чем СЭД. Под ECM-системой понимают набор технологий, инструментов и методов, используемых для сбора, управления, накопления, хранения и доставки информации (контента) всем потребителям внутри организации. Например, для того чтобы стать ECM-системой, СЭД должна содержать средства сканирования документов, гарантировать сохранность документов, поддерживать правила хранения документов и т.д. Более точные и "научные" определения этих и других терминов можно найти в Глоссарии. Рекомендуем также ознакомиться с материалами рубрики Основы электронного документооборота. Электронно-цифровая подпись (ЭЦП) сообщения является уникальной последовательностью, связываемой с сообщением, подлежащей проверке на принимающей стороне с целью обеспечения целостности передаваемого сообщения и подтверждения его авторства. Электронно-цифровая подпись (ЭЦП) используется для аутентификации текстов, передаваемых по открытым каналам связи. Ее использование позволяет гарантировать выполнение следующих условий. 1. Лицо или процесс, идентифицируемый как отправитель электронного документа, действительно является инициатором отправления. 2. Целостность передаваемой информации не нарушена. 3. Не дает отказаться лицу, идентифицируемого как отправителя электронного документа, от обязательств, связанных с подписанным текстом. ЭЦП представляет собой относительно небольшое количество цифровой информации, дополняющей электронный документ и передаваемой вместе с ним. Использование ЭЦП предполагает введение асимметричной системы шифрования и, следовательно, ключевой пары (ОК,СК), а также двух процедур: 1. Процедуру установки ЭЦП (подписывание документа); и 2. процедуру проверки ЭЦП (аутентификация документа). Процедура установки ЭЦП использует секретный ключ отправителя сообщения, а процедура проверки ЭЦП – открытый ключ отправителя сообщения (рис. 7.1). Здесь M – электронный документ, E – электронно-цифровая подпись. • Понятие электронно-цифровой подписи (ЭЦП), Процедура установки ЭЦП (подписывание документа), процедура проверки ЭЦП (аутентификация документа). Схема установки ЭЦП, схема проверки ЭЦП. Электро́нная по́дпись (ЭП), Электро́нная цифровая по́дпись (ЭЦП) — реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном документе с момента формирования подписи (целостность), принадлежность подписи владельцу сертификата ключа подписи (авторство), а в случае успешной проверки подтвердить факт подписания электронного документа (неотказуемость). В России юридически значимый сертификат электронной подписи выдаёт удостоверяющий центр. Правовые условия использования электронной цифровой подписи в электронных документах регламентирует Федеральный закон Российской Федерации от 6 апреля 2011 года № 63-ФЗ «Об электронной подписи». После становления ЭП при использовании в электронном документообороте между кредитными организациями и кредитными бюро в 2005 году активно стала развиваться инфраструктура электронного документооборота между налоговыми органами и налогоплательщиками. Начал работать приказ Министерства по налогам и сборам РФ от 2 апреля 2002 года № БГ-3-32/169 «Порядок представления налоговой декларации в электронном виде по телекоммуникационным каналам связи». Он определяет общие принципы информационного обмена при представлении налоговой декларации в электронном виде по телекоммуникационным каналам связи. В законе РФ от 10 января 2002 года № 1-ФЗ «Об электронной цифровой подписи» описаны условия использования ЭП, особенности её использования в сферах государственного управления и в корпоративной информационной системе. Благодаря ЭП теперь, в частности, многие российские компании осуществляют свою торгово-закупочную деятельность в Интернете, через системы электронной торговли, обмениваясь с контрагентами необходимыми документами в электронном виде, подписанными ЭП. Это значительно упрощает и ускоряет проведение конкурсных торговых процедур[17]. В силу требований Федерального закона от 5 апреля 2013 года № 44-ФЗ «О контрактной системе...», государственные контракты, заключаемые в электронном виде, должны быть подписаны усиленной электронной подписью[18]. С 13 июля 2012 согласно Федеральному закону № 108-ФЗ официально вступила в действие правовая норма, продлевающая действие 1-ФЗ «Об электронной цифровой подписи» до 1 июля 2013 года. В частности решено в части 2 статьи 20 Федерального закона от 6 апреля 2011 года № 63-ФЗ «Об электронной подписи» (Собрание законодательства Российской Федерации, 2011, № 15, ст. 2036) слова «с 1 июля 2012 года» заменить словами «с 1 июля 2013 года».[19]. Однако Федеральным законом от 02.07.2013 № 171-ФЗ внесены изменения в статью 19 Федерального закона от 06.04.11 № 63-ФЗ «Об электронной подписи». В соответствии с этим электронный документ, подписанный электронной подписью, сертификат ключа проверки которой выдан в период действия федерального закона № 1-ФЗ, признаётся подписанным квалифицированной электронной подписью. При этом использовать старый сертификат можно до 31 декабря 2013 года включительно. Это значит, что в указанный период документы могут подписываться электронной цифровой подписью, сертификат ключа проверки которой выдан до 1 июля 2013 года. С 1 июля 2013 года Федеральный закон от 10 января 2002 года № 1-ФЗ утратил силу, на смену ему пришёл Федеральный закон от 6 апреля 2011 года № 63-ФЗ «Об электронной подписи». В результате было ведено определение трех видов электронных подписей: Простой электронной подписью является электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом. Усиленной неквалифицированной электронной подписью является электронная подпись, которая: получена в результате криптографического преобразования информации с использованием ключа электронной подписи; позволяет определить лицо, подписавшее электронный документ; позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания; создается с использованием средств электронной подписи. Усиленной квалифицированной электронной подписью является электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам: ключ проверки электронной подписи указан в квалифицированном сертификате; для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с 63-ФЗ С 1 января 2013 года гражданам выдаётся универсальная электронная карта, в которую встроена усиленная квалифицированная электронная подпись. 8 сентября 2015 года в Крымском федеральном округе (КФО) аккредитован первый удостоверяющий центр на базе Государственного унитарного предприятия «Крымтехнологии». Соответствующие полномочия утверждены приказом Министерства связи и массовых коммуникаций Российской Федерации №298 «Об аккредитации удостоверяющих центров» от 11 августа 2015 года. Тема 20 Методы, способы и средства инженерно-техничес-кой защиты информа-ции • Концепция инженерно-технической защиты информации. Теория инженерно-технической защиты информации описывает основные принципы, средства и методы обеспечения информационной безопасности объектов. Она включает в себя следующие вопросы: · систему защиты информации; · оценку угроз; · принцип построения системы защиты информации. Инженерно-техническая защита состоит из таких компонентов, как специальные органы, технические средства и мероприятия по их использованию для защиты конфиденциальной информации. Постоянная и эффективная техническая защита информационных ресурсов является обязательной составляющей комплексной системы обеспечения информационной безопасности и способствует оптимизации денежных расходов на организацию защиты информации. Техническая защита информации предполагает целый комплекс мероприятий по защите информации от несанкционированного доступа по различным видам каналов, а также исключения специальных воздействий на нее, таких как, уничтожение, искажение или блокирование доступа. Основными целями и задачами технической защиты являются: защита носителей информации от полного уничтожения в результате различных природных и техногенных воздействий; предотвращение проникновения злоумышленника к источникам информации с целью уничтожения, хищения или изменения; предотвращение утечки информации по различным техническим каналам. При проектировании систем технической защиты необходимо выполнять следующие принципы: · непрерывность защиты информации в пространстве и во времени, постоянная готовность и высокая степень эффективности по ликвидации угроз информационной безопасности; · многозональность и многорубежность защиты, задающее размещение информации различной ценности во вложенных зонах с контролируемым уровнем безопасности; · избирательность в выборе первоочередности защиты наиболее важной информации; · интеграция (взаимодействие) различных систем защиты информации с целью повышения эффективности многокомпонентной системы безопасности; · создание централизованной службы безопасности в интегрированных системах. По своему функциональному назначению средства инженерно-технической защиты подразделяются на следующие группы: · инженерные средства, представляющие собой различные сооружения и устройства, предотвращающие физическое проникновение злоумышленников на защищаемые объекты; · аппаратные средства, представляющие собой измерительные приборы и устройства, программно-аппаратные комплексы, предназначенные для выявления каналов утечки информации, оценки их характеристик по защите информации; · программные комплексы и средства системы защиты информации в информационных системах различного назначения и в основных средствах обработки данных; · криптографические средства защиты компьютерной информации, передаваемой по открытым каналам передачи данных и сетям связи. В концепции инженерно-технической защиты информации кроме целей и задач системы безопасности, определяются принципы ее организации и функционирования; правовые основы; виды угроз и ресурсы, подлежащие защите, а также основные направления разработки системы безопасности. К основным целям защиты информации относятся: предотвращение утечки, утраты, хищения, искажения, подделки информации и применение других несанкционированных негативных воздействий. Разработка и создание новой системы защиты, а также оценка эффективности существующей системы безопасности объекта начинается с анализа наиболее возможных угроз и оценки их реального появления. Для получения данных такого рода, необходимо произвести обследование объекта на наличие уязвимостей в защите, а так же учесть особенности расположения, инженерных конструкций, коммуникаций и тому подобного. Следующим этапом выполняется выбор соответствующих методов и средств адекватной защиты объекта. При рассмотрении вероятных угроз объекту нельзя забывать про угрозу безопасности здоровья персонала; угрозу целости и сохранности оборудования и материальных ценностей; безопасность информации и сохранность государственной или коммерческой тайны. При проектировании защиты в комплексную систему должно вписываться все-то разнообразие возможных информационных угроз, так как она должна обеспечивать надежное перекрытие всех опасных каналов утечки информации. Эффективность всей системы защиты от утечки информации по техническим каналам оценивается по разнообразным критериям, которые определяются физической природой информационного сигнала, но чаще всего по соотношению «сигнал/шум». Все способы защиты согласно руководящей документации делятся на две группы, такие как, скрытие и дезинформация. К группе скрытие относятся: · пассивное скрытие – заключается в исключении или значительном затруднении обнаружения объектов; · активное скрытие – в создании техническим средствам разведки маскирующих шумовых помех различной физической природы и ложной обстановки по физическим полям; · специальная защита – заключается в скремблирование телефонных переговоров, кодирование цифровой информации криптографическими методами, программные методы модификации информации. К группе дезинформация относятся: · техническая дезинформация; · имитация; · легендирование. К принципам инженерно-технической защиты информации относятся: · скрытность защиты информации; · надежность защиты информации; · непрерывность защиты; · рациональность защиты; · комплексное применение различных способов и средств защиты; · многообразие способов защиты; · экономичность защиты. • Способы и средства инженерной защиты и технической охраны. Подсистема инженерной защиты предназначена для механического вос­препятствования проникновению злоумышленника к объектам защиты. Она включает инженерные конструкции, создающие механические преграды на пути злоумышленника, и комплексы управления доступом людей и автотранспорта на охраняемую территорию. Подсистема обнаружения должна оповещать сотрудников службы безопасности, прежде всего, охранников, органы вневедомственной охраны, ми­лицию, пожарную охрану о проникновении злоумышленников на охраняемую территорию, о пожаре или иных стихийных бедствиях, защита от которых предусмотрена задачами системы. Основу этой подсистемы составляют технические средства охраны. Все шире применяемые телевизионные средства наблюдения составляют основу подсистемы наблюдения. В нее входят также средства дежурного освещения, обеспечивающие необходимый уровень освещенности охраняемой территории в ночное время. Подсистема наблюдения обеспечивает возмож­ность визуального дистанционного контроля за охраняемой территорией и действиями злоумышленников. Подсистема нейтрализации угроз имеет в своем составе людей и средство для физического и психологического воздействия на злоумышленников, проникших на охраняемую территорию, а также средства тушения пожара. Люди и средства подсистемы управления обеспечивают работоспособность системы и управления ее элементами в различных ситуациях. Эффективность системы ИЗТОО оценивают вероятностью обнаружения службой безопасности злоумышленника и пожара, а также временем перемещения злоумышленника на территории организации к источнику информации и обратно. Очевидно, система тем эффективнее (надежнее), чем выше вероятность обнаружения злоумышленника (пожара) и больше запас време­ни у охраны после обнаружения злоумышленника (пожара) для принятия не­обходимых мер собственными силами или вызова сотрудников вневедомст­венной охраны, частных охранных предприятий и агентств, милиции и по­жарной охраны. Как видно на рис 6.1 надежная защита обеспечивается совокупностью инженерных конструкций и технических средств, для приобретения и экс­плуатации которых необходимы большие ресурсы, которые не имеют не­большие организации, а тем более физические лица. Проблема охраны в та­ких случаях решается объединением усилий нескольких организаций. [ В зави­симости от структуры системы охраны разделяют на автономную и центра­лизованную. В автономной системе все задачи по охране решаются в рамках одной организации, в централизованной — подсистемы нейтрализации угроз и управления являются общими для нескольких организаций. Примером цен­трализованной системы является охрана отделений филиалов сберегательно­го банка, мелких фирм, частных домов, дач, квартир. Некоторые рядом тер­риториально расположенные фирмы, например, в одном здании могут иметь общее подразделение охраны. Автономная система, в которой все структурные элементы расположены в пределах организации, имеет меньшее время реакции сил и средств нейтра­лизации угроз на действия злоумышленника или пожар. В ней также проще поддерживать работоспособность технических средств. В централизованной системе время реакции больше, особенно если ох­раняемая организация удалена на значительное расстояние от пункта центра­лизованной охраны. Кроме того, это время может в ряде случаев недопусти­мо увеличено путем, например, случайного или созданного дорожно-транспортного происшествия с машиной охраны, следовавшей к объекту. Но централизованные системы имеют большие возможности по нейтрализации угроз, особенно в виде вооруженного нападения. В связи с этими соображениями можно сделать вывод, что крупные ком­мерческие структуры, располагающие необходимыми средствами, стремятся к созданию автономных систем охраны, а мелким организациям, а также гра­жданам выгоднее подключаться к централизованной системе охраны. • Способы и средства защиты информации от наблюдения. Рассмотрены способы скрытого наблюдения и съемки объектов.  Во второй главе описаны средства акустической разведки: портативные диктофоны и электронные стетоскопы, направленные микрофоны и  лазерные  акустические  системы разведки. Здесь же рассматриваются акустические  закладки  с  передачей  информации по радио и инфракрасному каналам, электросети и  телефонной линии.  Средства радио-, радиотехнической разведки рассматриваются в третьей главе. Основное внимание уделено сканерным  приемникам, программно-аппаратным комплексам, построенным на их  базе, а также  цифровым анализаторам  спектра и  радиотестерам. Коротко рассмотрены радиопеленгаторы и средства компьютерного шпионажа.  Портативные средства съема информации с проводных линий связи описаны в четвертой главе.  В пятой главе рассматриваются способы и средства скрытого наблюдения и съемки с дальнего и ближнего расстояний, а также средства фоторазведки и   фотодокументирования.  В шестой главе коротко рассмотрены системы слежения за транспортными средствами, а седьмой - автономные портативные средства разведки.  В приложениях приведены основные характеристики направленных микрофонов, портативных диктофонов, электронных стетоскопов, лазерных акустических систем разведки, акустических радио, инфракрасных и сетевых закладок, радиостетоскопов, телефонных закладок, сканерных приемников, цифровых анализаторов  спектра , портативных  радиочастотомеров, интерсепторов и  радиопеленгаторов. Учебное пособие рекомендовано Гостехкомиссией России для  ВУЗов  РФ, занимающихся подготовкой  и переподготовкой кадров в области защиты информации, а также в структурных и межотраслевых подразделений по защите информации. В тоже время оно представляет интерес для широкого круга лиц, в обязанности которых входят вопросы обеспечения безопасности информации. • Способы и средства защиты информации от подслушивания. Средства защиты информации - это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.  В целом средства защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:  • Технические (аппаратные) средства защиты информации. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации, например, такую задачу, как защита помещения от прослушивания. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации (защита помещения от прослушивания) или позволяющих их обнаружить.  • Программные и технические средства защиты информации включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. • Смешанные аппаратно-программные средства защиты информации реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства, такие как защита помещения от прослушивания. • Организационные средства защиты информации и технические средства защиты информации складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Техническая защита информации как часть комплексной системы безопасности во многом определяет успешность ведения бизнеса. Основной задачей технической защиты информации является выявление и блокирование каналов утечки информации (радиоканал, ПЭМИН, акустические каналы, оптические каналы и др.). Решение задач технической защиты информации предполагает наличие специалистов в области защиты информации и оснащение подразделений специальной техникой обнаружения и блокирования каналов утечки. Выбор спецтехники для решения задач технической защиты информации определяется на основе анализа вероятных  угроз и степени защищенности объекта. Блокираторы сотовой связи  (подавители сотовых телефонов), в просторечье называемые глушителями сотовых - эффективное средство борьбы с утечкой информации по каналу сотовой связи. Суть работы глушителя сотовых сводиться к подавлению радиоканала трубка - база, в диапазоне которого работает блокиратор против утечки информации. Глушители сотовых телефонов различают по стандарту подавляемой связи (AMPS/N-AMPS, NMT, TACS, GSM900/1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, универсальные), мощности излучения, габаритам. Как правило, при выборе мощности излучения выпускаемых глушителей сотовых учитывается безопасность находящихся в защищаемом помещении людей, поэтому радиус эффективного подавления составляет от нескольких метров до нескольких десятков метров. Применение блокираторов сотовой связи должно быть строго регламентировано, так как может создать неудобства для третьих лиц. • Способы и средства предотвращения утечки информации через побочные электромагнитные излучения и наводки. Спектр частот ПЭМИ ПК представлен колебаниями в достаточно широком диапазоне частот от единиц МГц и до нескольких ГГц. Диаграмма направленности побочного ЭМ-излучения ПК не имеет ярко выраженного максимума, что неудивительно: взаиморасположение составных частей ПК (монитор, системный блок, проводники, соединяющие отдельный модули) отличается большим количеством вариантов. Поляризация излучений ПК, как правило, линейная и определяется так же, как и диаграмма направленности — взаиморасположением соединительных проводов и отдельных блоков. Следует отметить, что именно соединительные провода, а точнее, их плохая или совсем отсутствующая экранировка, являются главным фактором возникновения ПЭМИ. С точки зрения реальной утечки информации не все составляющие спектра ПЭМИ являются потенциально опасными. Среди всей «каши» ПЭМИ большинство ее составляющих — бесполезные шумы. Именно поэтому для разграничения качества ПЭМИ применяют следующее определение: совокупность составляющих спектра ПЭМИ, порождаемых прохождением токов в цепях, по которым передается информация, относящаяся к категории конфиденциальной (секретная, служебная, коммерческая и т.д.), называют потенциальноинформативными излучениями (потенциальноинформативными ПЭМИ). Наиболее опасными с точки зрения их последующего перехвата являются потенциальноинформативные излучения, генерируемые цепями, по которым могут передаваться следующие сигналы: - видеосигнал от видеокарты к контактам электронно-лучевой трубки монитора; - сигналы от контроллера клавиатуры к порту ввода-вывода на материнской плате; - сигналы-спутники различных периферийных устройств, считывателей магнитных дисков и др. Вся картина паразитных излучений ПК в основном определяется наличием резонансов на некоторых частотах. Такие резонансные частоты, как правило, различны даже для двух аналогичных ПК. Что это значит для того, кто занимается перехватом паразитного излучения?.. Наверное, то, что существует возможность многоканального перехвата с группы мониторов, т.к. каждая отдельная машина фонит только на своей специфической частоте (имеется в виду максимумы спектра). Как уже было сказано в начале статьи, наиболее интересным и опасным источником ПЭМИ с точки зрения перехвата информации является монитор ПК, а также проводники, соединяющие отдельные блоки и модули, периферийные устройства, устройства ввода/вывода информации и т.п. Будет достаточно уместным привести следующие данные: с дисплея ПК, используя специальную аппаратуру (информация может быть восстановлена и с помощью обыкновенного телевизора(!), но без сигналов синхронизации: изображение при таком способе «съема» будет перемещаться на экране в вертикальном и горизонтальном направлениях: качество приема может быть значительно улучшено с помощью специальной приставки — внешнего синхронизатора…), информацию можно снять на расстоянии до 1000 м. Аппаратура подобного рода может представлять собой широкополосный супергетеродинный приемник с автоматизированным управлением. В качестве горячего примера в чисто образовательных целях вполне уместно рассмотреть возможности одного из таких устройств. «Изделие 4625-СОМ-1 Т» с интригующим названием и не менее интригующими возможностями предназначено для перехвата информации, обрабатываемой на ЭВМ за счет возникновения ПЭМИ. Устройство имеет 100 каналов памяти. После обработки перехваченная информация восстанавливается в первоначальном виде, т.е. в том, в котором она отображалась на экране монитора. Основные характеристики устройства следующие: диапазон частот: от 25 МГц до 2 ГГц; чувствительность: 0,05 мкВ; диапазон синхронизируемых частот строчной развертки: 14-38 КГц; диапазон синхронизируемых частот кадровой развертки: 40-120 Гц; синхронизация по видеоизображению: встроенная по строкам и кадрам; видеосигнал: позитив или негатив по выбору; фазирование изображения: подстройка по строкам и кадрам; вид антенны: направленная; размеры 250/530/350 мм; вес: 18 кг. Из вышеперечисленных характеристик каждая отдельно взятая, несомненно, является важной, но наиболее интересными строчками, пожалуй, являются 1 и 2. Диапазон рабочих частот устройства практически полностью перекрывает диапазон ПЭМИ, что открывает практически безграничные возможности для фантазии того, кто занимается перехватом; не может не радовать и чувствительность устройства, которая вполне приемлема для устройств подобного рода. • Способы предотвращения утечки информации по материально-вещественному каналу. Способы защиты демаскирующих веществ предусматривают применение мер, обеспечивающих уменьшение их концентрации до значений, исключающих определение злоумышленниками структуры и свойств демаскирующих веществ путем физического и химического анализа. Основные направления снижения концентрации демаскирующих веществ - внедрение безотходных или малоотходных технологий, а также глубокая очистка отходов и выбро­сов. Наиболее экономичным направлением защиты демаскирующих веществ в отходах - использование отходов в качестве вторичного сырья для созда­ния иной продукции на этом же предприятии. Острота проблемы защиты возрастает, если промежуточные продукты с демаскирующими веществами не находят применение на одном предприятии. Для продажи их в качестве вторичного сырья, а также выброса на свалку, в водоемы или атмосферу от­ходы в интересах защиты информации надо очистить от демаскирующих ве­ществ, т. е. уменьшить концентрацию демаскирующих веществ до допусти­мых значений. Выбор метода и способа очистки отходов от демаскирующих веществ за­висит, прежде всего, от видов (твердое, жидкое, газообразное) демаскирую­щих веществ и других веществ (примесей) в отходах. В качестве основных методов очистки отходов от демаскирующих веществ применяются методы механической очистки (фильтрация), нагрев, охлаждение и химические реак­ции. Фильтрация демаскирующих веществ осуществляется в аппаратах объем­ного улавливания (в циклонах, электрических фильтрах и др.), в результате абсорбции и адсорбции (поглощения всем объемом и поверхностью вещест­ва соответственно), центрифугирования, промывки, разделения по удельной плотности, магнитным свойствам и т. д. При нагревании очистка отходов от демаскирующих веществ происходит путем пиролиза (расщепления органических веществ на более простые), кре­кинга (разложения нефтепродуктов), испарения, дегазификации, выпарки, сушки, прокалки, отгонки, сжигания и др. процессов, в результате которых удается отделить демаскирующее вещество от иных примесей или превра­тить его в вещество, информация о которых не подлежит защите. При охлаждении отходов для выделения демаскирующих веществ ис­пользуются процессы конденсации газообразных веществ, вымораживания жидкостей и др. Выделение демаскирующих веществ или превращение их в нейтральные, информация о которых не защищается, возможно также путем воздействия на отходы веществами, которые вступают с отходами в химические реакции. Отходы, очистка от демаскирующих признаков которых указанными ме­тодами невозможна или экономически нецелесообразна, подлежат захороне­нию. Выделенные демаскирующие вещества собираются в соответствующие емкости и подвергаются последующей обработке для нейтрализации или захоронению. Неиспользуемые радиоактивные вещества не могут быть нейтрализованы и подлежат захоронению в специальных могильниках.
«Классификация, назначение, типовой состав компонентов аппаратно-программных систем» 👇
Готовые курсовые работы и рефераты
Купить от 250 ₽
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ

Тебе могут подойти лекции

Смотреть все 588 лекций
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot