Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 39(125)

Рубрика журнала: Технические науки

Секция: Космос, Авиация

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6

Библиографическое описание:
Бубликов А.Д. ПРОЕКТИРОВАНИЕ ЗАЩИТЫ ИНФОРМАЦИИ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ЗАГРУЗКИ И ОБРАБОТКИ ТЕЛЕМЕТРИЧЕСКОЙ ИНФОРМАЦИИ // Студенческий: электрон. научн. журн. 2020. № 39(125). URL: https://sibac.info/journal/student/126/194012 (дата обращения: 27.12.2024).

ПРОЕКТИРОВАНИЕ ЗАЩИТЫ ИНФОРМАЦИИ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ЗАГРУЗКИ И ОБРАБОТКИ ТЕЛЕМЕТРИЧЕСКОЙ ИНФОРМАЦИИ

Бубликов Алексей Денисович

студент 2 курса, кафедра САП, Оренбургский государственный университет,

РФ, г. Оренбург

Султанов Наиль Закиевич

научный руководитель,

д-р техн. наук, проф. кафедра САП, Оренбургский государственный университет,

РФ, г. Оренбург

 

Современные космические системы являются сложными техническими объектами, что приводит к необходимости контроля большого числа параметров, характеризующих состояние и режимы работы, как отдельных звеньев, так и всей системы в целом. Для этой цели космические аппараты (КА) оснащаются специальными устройствами, которые для сбора и передачи измерительной информации или информации о событиях используют телеметрию.

Телеметрическая информация (ТМИ) необходима для развития и совершенствования одноразовых космических объектов: ракетоносителей (РН) и спутников, поскольку данные системы, как правило, уничтожаются после или во время выполнения своей задачи. Соответственно, инженеры и специалисты заинтересованы в получении подробной информации о критических параметрах и возникших внештатных ситуациях для устранения неполадок и дальнейшего совершенствования разрабатываемых космических систем.

Проблема создания системы зашиты информации включает две взаимодополняющие задачи:

1) разработка системы защиты информации (ее синтез);

2) оценка разработанной системы защиты информации.

Вторая задача решается анализом ее технических характеристик с целью установления, удовлетворяет ли система зашиты информации комплексу требований к данным системам. Эта задача в настоящее время решается почти всегда экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.

Методы и средства обеспечения безопасности информации представлены в виде схемы на рисунке 1.

 

Рисунок 1. Методы и средства обеспечения безопасности информации

 

Препятствия – методы физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом – метод зашиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает следующие функции защиты:

  • идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
  • проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
  • разрешение и создание условий работы в пределах установленного регламента;
  • регистрацию (протоколирование) обращений к защищаемым ресурсам;
  • регистрацию (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка – метод защиты информации путем ее криптографического закрытия. При передаче информации по каналам связи большой протяженности данный этот метод является единственно надежным.

Регламентация метод защиты информации, формирующий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение – метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – метод защиты, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

Для защиты информации от несанкционированного доступа и разрушения должны быть осуществлены следующие мероприятия:

  1. по ограничению доступа:
  • помещение, где будут находиться технические средства, должно запираться на ключ и сдаваться под охрану;
  • для доступа к работе должна применяться система паролей.

2) по разработке законодательных и правовых мер:

  • работа с системой должна быть организована в строгом соответствии с руководящими документами по обеспечению сохранности информации и защите ее от несанкционированного доступа;
  • должны быть изданы приказы и разработаны инструкции, четко регламентирующие порядок работы с системой; определяющие лиц, допущенных к работе с системой, а также права и обязанности по защите информации от несанкционированного доступа и разрушения.

3) по разработке мер по защите информации от вирусов:

  • при работе с системой должна быть использована антивирусная программа;
  • один раз в месяц проводить полную проверку компьютера на наличие вирусов.

4) по резервированию информации:

  • должны быть созданы копии на других внешних носителях информации, как самой системы, так и данных, с которыми она работает;
  • копии должны обновляться на момент очередного резервирования информации.

Защита информации обеспечивается:

  • аутентификацией и идентификацией пользователей при входе в программу;
  • применением антивирусных средств;
  • защитой от физического доступа.

В качестве идентификаторов пользователей применяются условные обозначения в виде набора символов. Для аутентификации пользователей применяются пароли.

Ввод значений идентификатора пользователя и его пароля осуществляется по запросу СЗИ с клавиатуры. После ввода данных происходит этап аутентификации. Таблица, содержащая логины и пароли зарегистрированных пользователей, хранится в файле БД.

Вирусы передаются вместе с программными продуктами, записанными на дискетах или распределяемыми через компьютерные сети. Существуют различные способы внедрения программы для разных ОС.

Компьютерным вирусом называется программа, предназначенная для выполнения разрушительных действий. Она может размножаться, внедряясь в другие программы во время запуска инфицированной программы на выполнение.

Меры защиты от компьютерных вирусов включают комплекс средств:

Профилактика, т.е. перекрытие путей проникновения вирусов в компьютер, исключение возможности заражения и порчи вирусами, проникшими в компьютер, других файлов.

Диагностика, диагностические средства позволяют обнаруживать вирусы в компьютере и распознавать их типы.

Лечение состоит в удалении вирусов из зараженных программных средств и восстановление пораженных файлов.

 

Список литературы:

  1. ГОСТ 19619-74 Оборудование радиотелеметрическое. Термины и определения.
  2. ГОСТ 26.005-82. Телемеханика. Термины и определения (с Изменением N 1)
  3. http://dic.academic.ru/dic.nsf/enc_colier/6543/ТЕЛЕМЕТРИЯ (Дата обращения 02.01.2020)

Оставить комментарий