Мы поможем в написании ваших работ!
ЗНАЕТЕ ЛИ ВЫ?
|
Методика оценки возможности утечки информации по оптическому каналу
Содержание книги
- Модель белла-лападулы как основа построения систем мандатного разграничения доступа. Основные положения Модели. Базовая теорема безопасности (BST).
- Проблемы использования Модели бл
- Основная теорема безопасности Белла-ЛаПадулы
- Группа В. Мандатное управление доступом.
- Общая характеристика операционных систем (ОС). Назначение и возможности систем семейств UNIX, Windows.
- Основные механизмы безопасности средств и методы аутентификации в ОС, Модели разграничения доступа, организация и использование средств аудита.
- Методы и средства обеспечения целостности информации в операционных системах семейства Windows NT и Linux.
- Модель разграничения доступа.
- Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия.
- Локальные вычислительные сети IEEE 802.3. Методы и средства обеспечения безопасности в проводных сетях.
- Беспроводные локальные сети IEEE 802.11. Методы и средства обеспечения безопасности в беспроводных сетях.
- Виртуальные лвс. Типы VLAN. Стандарт ieee 802. 1q. Формат маркированного кадра Ethernet ieee 802. 1p/q. Правила продвижения пакетов VLAN 802. 1q.
- Межсетевые экраны. Классификация межсетевых экранов. Типовое размещение межсетевого экрана в лвс. Архитектура межсетевых экранов. Политика межсетевых экранов. Понятие dmz. Трансляция ip-адресов.
- Системы обнаружения атак. Классификация систем обнаружения атак. Типовая архитектура систем обнаружения атак. Методы обнаружения информационных атак в системах обнаружения атак.
- Языки запросов. Языки описания данных. Языки манипулирования данными. Особенности языковых средств управления и обеспечения безопасности данных в реляционных СУБД.
- Транзакции. Свойства acid транзакций. Управление восстановлением. Алгоритм aries. Двухфазная фиксация.
- Транзакции. Свойства ACID транзакций. Управление параллельностью. Блокировки. Строгий протокол двухфазной блокировки.
- Технологии удалённого доступа и системы баз данных, тиражирование и синхронизация в распределённых системах баз данных.
- Технические каналы утечки информации, классификация и характеристика
- Оптические каналы утечки информации. Способы и средства противодействия наблюдению в оптическом диапазоне.
- Канал утечки информации за счет пэмин
- Каналы утечки акустической информации.
- Материально-вещественные каналы утечки информации.
- Задачи и принципы инженерно-технической защиты информации.
- Способы и средства инженерной защиты и технической охраны объектов.
- Методика оценки возможности утечки информации по оптическому каналу
- Методика оценки возможности утечки информации по акустическому каналу
- Методика оценки возможности утечки информации по радиоэлектронному каналу
- Оценка эффективности защиты акустической (речевой) информации от утечки по техническим каналам
- Оценка защищенности информации от утечки за счет пэмин
- Способы и средства информационного скрытия речевой информации от подслушивания. Энергетическое скрытие акустического сигнала.
- Основные методы защиты информации техническими средствами.
- Системы шифрования с открытыми ключами: RSA, системы Эль-Гамаля, системы на основе «проблемы рюкзака».
- Формирование цифровой подписи
- Ключевые функции хеширования (называют кодами аутентификации сообщений)
- Объекты правового регулирования при создании и эксплуатации системы информационной безопасности
- Система международных и российских правовых стандартов. Стандарт BS7799
- Значение и отличительные признаки методик служебного расследования фактов нарушения информационной безопасности от расследования других правонарушений
- Инструкция информационной безопасности для рабочего места
- Понятие и основные организационные мероприятия по обеспечению информационной безопасности
- Контроль и регулирование в сфере ИБ
- Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие
- Нормативные документы системы СЗИ
- Методы оценки информационной безопасности АС
- Технология обнаружения воздействия нарушителя на работу автоматизированной информационной системы
- Жизненный цикл автоматизированной информационной системы. Этапы жизненного цикла.
- Классические Модели жизненного цикла
- Компонентно-ориентированная модель.
- Порядок создания автоматизированных систем в защищенном исполнении.
- Объектно-ориентированный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Общая характеристика моделей. Общие понятия об языке uml.
Похожие статьи вашей тематики
На риск утечки информации по оптическим каналам утечки информации влияет, прежде всего, количество и точность измерения видовых демаскирующих признаков объектов наблюдения, передаваемых по этим каналам. В свою очередь количество признаков и точность их измерения зависят от количества пикселей изображения объекта на сетчатке глаза, фотопленке или мишени ПЗС-матрицы оптического приемника. Чем из большего количества точек состоит изображение, тем большее количество признаков наблюдается на изображении объекта и с большей точностью они могут быть измерены. Количество точек определяется размерами объекта, дальностью наблюдения и разрешающей способностью средств наблюдения. Линейные размеры объекта и дальность наблюдения интегрально характеризуются угловыми размерами по горизонтали и вертикали объекта и . Если угловая разрешающая способность средства наблюдения по горизонтали и вертикали равны и соответственно, то количество точек изображения составит
N = .
Количество пикселей изображения является первичным параметром для оценки вероятности обнаружения и распознавания объекта наблюдения.
Зависимость вероятности обнаружения объекта от количества пикселей в его изображении по вертикали или горизонтали в первом приближении можно аппроксимировать экспоненциальной функцией вида
, где = 0,25 — нормирующий коэффициент, определяемый из условия: для обнаружения (распознавания) сложного объекта с вероятностью 0,9 необходимо около 9 точек по горизонтали и вертикали.
Количество пикселей, содержащееся в изображении объекта наблюдения, можно оценить по формуле линзы, иллюстрируемой рис. 27.4.

На рисунке объект высотой Н создает изображение высотой h. Точка изображения размером соответствует элементу объекта размером . Объект расположен на удалении D от объектива средства наблюдения. Объектив с фокусным расстоянием f на удалении d формирует изображение объекта. В общем случае d f. Величины D, d и f связаны формулой линзы: . Так как D >> d, то d f. При этом условии выполняется равенство , из которого следует, что h = Hf / D. Количество пикселей, укладывающихся в размер h, равно hR, где R — разрешающая способность средства наблюдения в лин/мм. Разрешающая способность средства наблюдения рассчитывается как среднегеометрическая сумма разрешающих способностей объектива Ro и светочувствительного элемента Rэ, т. е.
R = . Окончательно, количество пикселей N в h определяется как N = RHf / D. Пиксель же изображения соответствует участку объекта размером = D / Rf.
После подстановки значения N в приведенную ранее формулу она приобретает вид:
.Так как риск утечки информации определяется, прежде всего, вероятностью обнаружения объектов, то в соответствии с этой формулой риск утечки информации по оптическому каналу повышается с увеличением линейного размера объекта, разрешающей способности средства наблюдения и фокусного расстояния его объектива, а уменьшается с увеличением длины канала.
Вероятность обнаружения и распознавания объектов наблюдения характеризует риск утечки информации по оптическому каналу.
|