Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Уточнение описания на основе работы с документацией и с привлеченными специалистами.




17. Управління ризиками. Методи оцінки ризику

Джерелами небезпек можуть бути технологія, організація праці, поведінка працівників, природні явища та ін. Ризик може бути припустимий і неприпустимий.

Класична методика оцінки професійного ризику здійснюється за формулою R = Р · S де R — професійний ризик; Р — ймовірність події; S — тяжкість наслідків.

Оцінка ризику може здійснюватися різними методами:

1. Інженерний. Базується на використанні теорії надійності матеріалів та передбачає виявлення можливих шляхів виникнення відмов на об'єктах з розрахунком імовірності їх виникнення. При цьому ризик може оцінюватися не тільки за нормальних умов безаварійної експлуатації об'єктів, але й у разі виникнення аварійної ситуації.

2. Експертний. Полягає в проведенні оцінки ризику з залученням експертів (спеціалістів) у тій чи іншій галузі.

3. Статистичний. Дозволяє проводити оцінку ризику небезпеки за допомогою інформаційного матеріалу (звіти про небезпечні ситуації, які траплялися на досліджуваному об'єкті).

4. Аналоговий. Базується на використанні та порівнянні небезпек і факторів ризику, які відбувалися в подібних умовах та ситуаціях.

5. Соціологічний. Здійснюється з метою експертної оцінки можливого виникнення ризику у працівників певних професій, спеціальностей, груп населення.

Важливу роль в управлінні ризиком відіграє так званий людський чинник.

 

18. Виток акустичної и видової інформації. Методи та засоби захисту..

 

. Для дистанційного знімання видової інформації використовують відеозакладки

 

19.Симетричні криптоалгоритми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування. Ключ алгоритму повинен зберігатися в секреті обома сторонами.

Переваги:

 Швидкість

 Простота реалізації

 Менша необхідна довжина ключа для порівнянної стійкості;

 Вивченість

Недоліки:

 Складність управління ключами у великій мережі.

 Складність обміну ключами.

20.назвіть основні причини появі вразливостей в ИКС

Найчастішими і самими небезпечними (з погляду розміру збитку) є ненавмисні помилки користувачів, операторів, системних адміністраторів і інших осіб, обслуговуючих інформаційні системи. Іноді такі помилки приводять до прямого збитку (неправильно введені дані, помилка в програмі, що викликала зупинку або руйнування системи). Іноді вони створюють слабкі місця, якими можуть скористатися зловмисники (такі звичайно помилки адміністрування).

Згідно даним Національного Інституту Стандартів і Технологій США (NIST), 65% випадків порушення безпеки ІС - слідство ненавмисних помилок.

На другому місці за розмірами збитку розташовуються крадіжки і фальсифікації. В більшості розслідуваних випадків винуватцями виявлялися штатні співробітники організацій, відмінно знайомі з режимом роботи і захисними заходами.

 

21. Назвіть охарактерні особливості стандартів, орієнтованих на застосування військовими та спецслужбами? Які вони мають переваги та недоліки?

Згідно з документом TCSEC, безпечна комп'ютерна система — це система, що підтримує таке керування доступом до інформації, що в ній обробляється, за якого лише відповідним чином авторизованим користувачам або процесам, що діють від їхнього імені, надається можливість читати, записувати, створювати, а також видаляти інформацію.

Виходячи з визначення безпечної системи, до неї ставиться низка вимог:

· безпечна система має бути здатною розрізняти користувачів;

· кожний процес у системі має діяти від імені певного користувача;

· система має підтримувати розмежування доступу суб'єктів до об'єктів, які містять інформацію;

· до об'єктів системи можна застосовувати такі дії: читання, записування, ство­рення і видалення.

У TCSEC запропоновано три категорії вимог безпеки — політика безпеки, аудит і коректність, у рамках яких сформульовано шість базових вимог безпеки. Перші чотири спрямовані безпосередньо на забезпечення безпеки інформації, а дві останні — на якість засобів захисту.

Недоліки:

У документі найбільше уваги приділено міткам конфіденційності (грифам таємності) та правилам експорту секретної інформації, менше — забезпеченню цілісності інформації і майже не розглянуто її доступність.

Вимоги забезпечення політики безпеки в документі також відображено доволі поверхово (відповідний розділ містить лише вимоги контролю цілісності засобів захисту і підтримки їх працездатності, які наразі є недостатніми).

Найвищий клас безпеки (А1) надають ПЗ, яке відповідає своїм специфікаціям, хоча це ще не є доказом коректності та адекватності реалізації політики безпеки.

Єдина ієрархічна шкала класів безпеки КС дає змогу порівнювати рівні захищеності різних систем, але не є такою гнучкою, щоб враховувати переваги окремих систем. Часто у сертифікатах відповідності вимогам TCSEC окрім основного класу безпеки системи визначають додаткові рівні безпеки для окремих її компонентів, наприклад: сама ОС може належати до класу С2, дискреційне керування доступом у ній — до класу ВЗ, керування безпекою — до класу В2. Це новий підхід в оцінюванні, який відходить від концепції оцінювання систем TCSEC.

Завдяки інтенсивному розвитку комп'ютерних технологій і внаслідок переходу від централізованих обчислювальних комплексів на основі мейнфреймів до робочих станцій, персональних комп'ютерів і розподіленого оброблення інформації, деякі положення TCSEC застаріли.

Керівні документи Державної технічної комісії при Президенті Російської Федерації мають ті самі недоліки і обмеження, що й TCSEC: їх орієнтовано на системи військового застосування, у стандарті використано єдину універсальну шкалу для визначення рівня захищеності, ранжирування вимог по класах максимально спрощене, поняття «політика безпеки» у цих документах трактують виключно як підтримку режиму таємності та відсутність НСД. Стандарт не за­безпечує весь спектр вимог:

· засоби захисту орієнтовано лише на протидію зовнішнім загрозам;

· відсутні вимоги до захисту від загроз роботоздатності;

· відсутні вимоги до адекватності реалізації політики безпеки;

· не висунуто вимог до структури самої системи та її функціонування.

22. Загальні положення

Інформаційні ресурси держави або суспільства в цілому, а також окремих організацій і фізичних осіб являють собою певну цінність, мають відповідне матеріальне вираження і вимагають захисту від різноманітних за своєю сутністю впливів, які можуть призвести до зниження цінності інформаційних ресурсів. Впливи, які призводять до зниження цінності інформаційних ресурсів, називаються несприятливими. Потенційно можливий несприятливий вплив називається загрозою.

Захист інформації, що обробляється в АС, полягає в створенні і підтримці в дієздатному стані системи заходів, як технічних (інженерних, програмно-апаратних), так і нетехнічних (правових, організаційних), що дозволяють запобігти або ускладнити можливість реалізації загроз, а також знизити потенційні збитки. Іншими словами, захист інформації спрямовано на забезпечення безпеки оброблюваної інформації і АС в цілому, тобто такого стану, який забезпечує збереження заданих властивостей інформації і АС, що її обробляє. Система зазначених заходів, що забезпечує захист інформації в АС, називається комплексною системою захисту інформації.

Істотна частина проблем забезпечення захисту інформації в АС може бути вирішена організаційними заходами. Проте, з розвитком інформаційних технологій спостерігається тенденція зростання потреби застосування технічних заходів і засобів захисту.

Правовою основою забезпечення технічного захисту інформації в Україні є Конституція України, Закони України "Про інформацію", "Про захист інформації в автоматизованих системах", "Про державну таємницю", "Про науково-технічну інформацію", Концепція (основи державної політики) національної безпеки України, Концепція технічного захисту інформації в Україні, інші нормативно-правові акти, а також міжнародні договори України, що стосуються сфери інформаційних відносин.

23. Законодавчі та нормативні документи, що орієнтовані на захист від комп’ютерної злочинності: перелік; основний зміст

Закон України «Про інформацію» від 02.10.1992 № 2657-XII

Закон України «Про захист інформації в інформаційно-телекомунікаційних системах» від 05.07.1994

Закон України «Про державну таємницю» від 21.01.1994 № 3855-XII

Закон України «Про захист персональних даних» від 01.06.2010 № 2297-VI

НД ТЗІ 3.7-003-05 Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі

Державний стандарт України. Захист інформації. Технічний захист інформації. Порядок проведення робіт. ДСТУ 3396.1-96

НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі

НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу

НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу

НД ТЗІ 2.5-008-02 Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2

НД ТЗІ 2.5-010-03 Вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу

НД ТЗІ 3.7-001-99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі

НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу

Автоматизированные системы. Требования к содержанию документов РД 50-34.698

Техническое задание на создание автоматизированной системы. ГОСТ 34.602-89

НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу

24. Охарактеризувати основні положення, що стосуються галузі захисту інформації, які викладені у Законі України “Про інформацію”.

Під інформацією цей Закон розуміє документовані або публічно
оголошені відомості про події та явища, що відбуваються у
суспільстві, державі та навколишньому природному середовищі.
Закон встановлює загальні правові основи одержання,
використання, поширення та зберігання інформації, закріплює право
особи на інформацію в усіх сферах суспільного і державного життя
України, а також систему інформації, її джерела, визначає статус
учасників інформаційних відносин, регулює доступ до інформації та
забезпечує її охорону, захищає особу та суспільство від
неправдивої інформації.

25, Охарактеризувати основні положення, що стосуються галузі захисту інформації, які викладені у Законі України “Про державну таємницю”.

Цей Закон України регулює суспільні відносини, пов'язані з віднесенням інформації до державної таємниці, засекречуванням, розсекречуванням її матеріальних носіїв та охороною державної таємниці з метою захисту національної безпеки України.

 

Відносини у сфері охорони державної таємниці регулюються Конституцією України, Законом України "Про інформацію", цим Законом, міжнародними договорами, згода на обов'язковість яких надана Верховною Радою України та іншими нормативно-правовими актами.

Дія цього Закону поширюється на органи законодавчої, виконавчої та судової влади, органи прокуратури України, інші державні органи, Верховну Раду Автономної Республіки Крим, Раду міністрів Автономної Республіки Крим, органи місцевого самоврядування, підприємства, установи та організації усіх форм власності, об'єднання громадян (далі - державні органи, органи місцевого самоврядування, підприємства, установи та організації), що провадять діяльність, пов'язану з державною таємницею, громадян

України, іноземців та осіб без громадянства, яким у встановленому порядку наданий доступ до державної таємниці.

 

Передані Україні відомості, що становлять таємницю іноземної держави чи міжнародної організації, охороняються в порядку, передбаченому цим Законом. У разі, якщо міжнародним договором, згода на обов'язковість якого надана Верховною Радою України, установлено інші, ніж передбачені цим Законом, правила охорони таємниці іноземної держави чи міжнародної організації, то застосовуються правила міжнародного договору України.

 

26. Інструкції про порядок обліку, зберігання і

використання документів, справ, видань та інших матеріальних

носіїв інформації, які містять службову інформацію

Загальні положення

1. Ця Інструкція визначає обов'язковий для всіх центральних

органів виконавчої влади порядок обліку, зберігання,

використання та знищення документів, справ, видань, магнітних та

інших матеріальних носіїв інформації, які містять конфіденційну

інформацію, що є власністю держави

 

3. Керівники організацій несуть відповідальність за

забезпечення правильного ведення обліку, зберігання та

використання документів з грифом "Для службового користування".

 

4. Запобігання розголошенню відомостей, що містяться в

документах з грифом "Для службового користування"

 

5. Відповідальність за випуск документів з грифом "Для

службового користування", що тиражуються, несуть керівники

організацій (структурних підрозділів), у яких вони тиражуються.

6. Забороняється користуватися відомостями з документів з

грифом "Для службового користування" для відкритих виступів або

опублікування у засобах масової інформації, експонувати такі

документи на відкритих виставках, демонструвати їх на стендах, у

вітринах або інших громадських місцях.

 

7. Документи з грифом "Для службового користування" повинні

зберігатися у службових приміщеннях і бібліотеках у шафах

(сховищах)

 

 

27. Охарактеризувати основні положення, що стосуються галузі захисту інформації,

які викладені у “Положенні про державну експертизу у сфері технічного захисту інформації”.

І. Загальні положення

1.1. Положення про Експертну раду з питань державної експертизи в сфері технічного захисту інформації (далі - Положення) розроблено відповідно до пункту 3.2 Положення про державну експертизу в сфері технічного захисту інформації, затвердженого наказом Адміністрації Державної служби спеціального зв'язку та захисту інформації України від 16.05.2007 №93, зареєстрованим у Міністерстві юстиції України 16.07.2007 за № 820/14087.

1.2. Положення визначає завдання, функції та організаційні засади діяльності Експертної ради з питань державної експертизи в сфері технічного захисту інформації (далі - Експертна рада).

1.3. Експертна рада є постійно діючим колегіальним органом Адміністрації Державної служби спеціального зв'язку та захисту інформації України (далі - Адміністрація Держспецзв'язку) з питань організації та проведення державної експертизи у сфері технічного захисту інформації (далі - ТЗІ).

1.4. Метою діяльності Експертної ради є координація заходів з дослідження, перевірки, аналізу та оцінки об'єктів експертизи щодо їх відповідності вимогам нормативно-правових актів і нормативних документів з технічного захисту інформації та оцінювання результатів експертизи.

1.5 У своїй діяльності Експертна рада керується законодавством України та своїми рішеннями.

1.6. Підготовку матеріалів для розгляду на засіданнях Експертної ради та для реалізації її рішень (висновків) забезпечує Департамент з питань захисту інформації в інформаційно-телекомунікаційних системах (далі - ДЗІ ІТС) Адміністрації Держспецзв'язку.

 

28. Охарактеризувати основні положення, що стосуються галузі захисту інформації які викладені у НД ТЗІ 2.5-005-99 "Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу"

 

Галузь використання

Цей документ установлює принципи класифікації автоматизованих систем і утворення стандартних функціональних профілів захищеності оброблюваної інформації від несанкціонованого доступу.

Цей документ призначений для постачальників (розробників), споживачів (замовників, користувачів) автоматизованих систем, які використовуються для обробки ( в тому числі збирання, зберігання, передачі і т. ін.) критичної інформації (інформації, яка потребує захисту), а також для державних органів, які здійснюють функції контролю за обробкою такої інформації.

Мета цього документа — надання нормативно-методологічної бази для вибору і реалізації вимог з захисту інформації в автоматизованій системі.

 

  1. НД ТЗІ 1.1-003-99. Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу.
  2. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу.

30.29. ІНСТРУКЦІЯ

про порядок забезпечення режиму безпеки, що

повинен бути створений на підприємствах,

установах та організаціях, які здійснюють

господарську діяльність у галузі

криптографічного захисту конфіденційної

інформації, що є власністю держави

 

Цей нормативний документ визначає конкретні вимоги щодо

режиму безпеки, який повинен бути створений при проведенні робіт з

криптографічного захисту конфіденційної інформації, що є власністю

держави.

 

Дія Інструкції поширюється на всіх суб'єктів господарювання,

які здійснюють господарську діяльність у галузі криптографічного

захисту конфіденційної інформації, що є власністю держави,

незалежно від їх форм власності.

 

Визначити відповідними документами працівників, яким надано доступ до робіт з документами, іншими матеріальними носіями інформації та засобами криптографічного захисту інформації з грифом "Для службового

користування";

 

Створити режимно-секретний орган

 

Одержати дозвіл на провадження діяльності, пов'язаної з

державною таємницею, який надається Службою безпеки України.

 

З метою запобігання витоку інформації технічними каналами

на об'єктах, де циркулює інформація з грифом "Для службового

користування", впровадити заходи захисту інформації відповідно до

встановлених згідно з нормативно-правовими актами з питань

технічного захисту інформації категорій цих об'єктів.

31. НД ТЗІ 2.5-005-99: Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.

Цей документ установлює принципи класифікації автоматизованих систем і утворення стандартних функціональних профілів захищеності оброблюваної інформації від несанкціонованого доступу та призначений для постачальників (розробників), споживачів (замовників, користувачів) автоматизованих систем, які використовуються для обробки ( в тому числі збирання, зберігання, передачі і т. ін.) критичної інформації (інформації, яка потребує захисту), а також для державних органів, які здійснюють функції контролю за обробкою такої інформації.

В цьому документі за сукупністю характеристик автоматизованих систем (АС) (конфігурація апаратних засобів ОС і їх фізичне розміщення, кількість різноманітних категорій оброблюваної інформації, кількість користувачів і категорій користувачів) виділено три ієрархічні класи АС.

Клас «1» — одномашинний однокористувачевий комплекс, що обробляє інформацію однієї або кількох категорій конфіденційності.

Істотні особливості:

- в кожний момент часу з комплексом може працювати тільки один користувач;

Приклад — автономна персональна ЕОМ, доступ до якої контролюється з використанням організаційних заходів.

Клас «2» — локалізований багатомашинний багатокористувачевий комплекс, що обробляє інформацію різних категорій конфіденційності.

Істотна відміна від попереднього класу — наявність користувачів з різними повноваженнями по доступу і/або технічних засобів, які можуть одночасно здійснювати обробку інформації різних категорій конфіденційності.

Приклад — локальна обчислювальна мережа.

Клас «3» — розподілений багатомашинний багатокористувачевий комплекс, що обробляє інформацію різних категорій конфіденційності.

Істотна відміна від попереднього класу — необхідність передачі інформації через незахищене середовище або, в загальному випадку, наявність вузлів, що реалізують різну політику безпеки.

Приклад — глобальна мережа.

32. НД ТЗІ 2.5-005-99: Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.

См. вопрос № 31

33. НД ТЗІ 3.6-001-2000: Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу.

Цей нормативний документ (НД ТЗІ) встановлює єдині вимоги до порядку створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу (НСД) в комп’ютерних системах та захищених від несанкціонованого доступу компонентів обчислювальних систем.

Дія НД ТЗІ поширюється на апаратні, програмні та програмно-апаратні засоби ТЗІ, призначені для використання в комп’ютерних системах, де обробляється, накопичується, зберігається та передається інформація, що підлягає технічному захисту.

НД ТЗІ призначений для розробників тавиробників (впроваджувальних організацій), споживачів (замовників, користувачів) засобів ТЗІ, а також для органів, що здійснюють функції оцінювання засобів ТЗІ на відповідність вимогам НД ТЗІ.

34. НД ТЗІ 3.7-001-99: Методичні вказівки з розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі.

Цей нормативний документ встановлює вимоги до порядку розробки, складу і змісту технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі, призначеній для оброблення, зберігання і передачі інформації з обмеженим доступом або інформації, захист якої гарантується державою.

Технічне завдання на КСЗІ повинно розроблятись з урахуванням комплексного підходу до побудови КСЗІ, який передбачає об'єднання в єдину систему всіх необхідних заходів і засобів захисту від різноманітних загроз безпеці інформації на всіх етапах життєвого циклу автоматизованих систем.

Перелік вимог з захисту інформації повинен передбачати розроблення та використання сучасних ефективних засобів і методів захисту, які дають можливість забезпечити виконання цих вимог з найменшими матеріальними затратами.

Технічне завдання на КСЗІ є одним із обов'язкових засадничих документів під час проведення експертизи АС на відповідність вимогам захищеності інформації.

 

 

35. Лінійний конгруентний генератор. Переваги та недоліки.

Он формирует последовательность целых чисел согласно выражению

xi+1=(a xi+c)mod m, (1)

где a, c и m – целочисленные коэффициенты;

· a - множитель; cприращение; m – модуль;

· xi+1 –текущее число последовательности;

· xi –предыдущее число последовательности;

· x0 -порождающее число (исходное значение).

Длина периода линейной конгруэнтной последовательности зависит от выбора коэффициентов a, c и m. Длина периода равна m тогда, когда

· c и m являются взаимно простыми числами;

· a – нечетное число;

· b = a-1 кратно числу p для любого простого p, являющегося делителем m;

· b кратно 4, если m кратно 4.

Значение модуля m берется равным или равным простому числу, например . Коэффициент cможет быть равен 0. В этом случае получим мультипликативный датчик

xi+1 = a xi mod m. (2)

Максимально возможный период при c = 0 равен l(m), где

Такой период реализуется, если:

· x0 и m являются взаимно простыми числами;

· a – первообразный элемент по модулю m.

Конгруэнтные генераторы, работающие по алгоритму, предложенному Национальным бюро стандартов США, используются, в частности, в системах программирования. Эти генераторы имеют длину и обладают хорошими статистическими свойствами. Однако такая длина мала для криптографических применений. Кроме того, доказано, что последовательности, генерируемые конгруэнтными генераторами, не являются криптографически стойкими.

 

36. Лінійний рекурентний регістр. Переваги та недоліки.

Строится на основе линейных рекуррентных соотношений. Линейный рекуррентный регистр(ЛРР) является наиболее простым и распространенным генератором ПСДП. Это малогабаритное, легкое, недорогое устройство, способное предоставить богатый выбор порождаемых последовательностей и обеспечить такие требования как:

· большой размер ансамбля последовательностей, формируемых на одной алгоритмической основе;

· оптимальность корреляционных функций в ансамбле;

· сбалансированность структуры;

· максимальность периода для данной длины регистра сдвига.

ЛРР представляет собой сдвиговый регистр с линейными обратными связями, в котором входной сигнал образуется в результате сложения по модулю 2 нескольких фиксированных разрядов. В результате образуется выходной сигнал в виде ПСП «0» и «1».Этот «шум» обладает интересным свойством: по происшествии некоторого времени, определяемого длиной регистра, он в точности повторяется (регистр максимальной длины n перед повторением проходит через 2n-1 состояний). Т.е. образуются циклические или кольцевые ПСДП.

 

Очередное значение, формируемое на выходе ЛРР, вычисляется по формуле

,

где - операция вычисления суммы по модулю 2,

- состояние j -го бита ЛРР

- коэффициент обратной связи.

При этом для двоичного ЛРР .

Каждому линейному рекуррентному регистру длиной n разрядов можно сопоставить полином обратных связей h(x) с двоичными коэффициентами вида

,

причем обязательно .

Если полином h(x) - примитивный, то длина последовательности, генерируемой ЛРР, максимальна и равна

Такая последовательность называется последовательностью максимальной длины для сдвигового регистра (Maximal Length Shift Register Sequence - MLSRS).

Необходимо иметь в виду, что линейные рекуррентные последовательности не используются в чистом виде из-за низкой структурной скрытности. Для повышения структурной скрытности используют:

· комбинирование нескольких ЛРР;

· нелинейные функции в обратной связи регистра;

· нелинейную логику и фильтрацию содержимого регистра.

 

Преимущества цифровой генерации с помощью ЛРР:

ü Благодаря использованию сдвиговых регистров на однотипных триггерах упрощается топологическое проектирование генераторов и уменьшается требуемая площадь кристалла;

ü Простота построения управляемых генераторов;

ü С помощью этой простой цифровой схемы можно генерировать шумовой сигнал с заданным спектром и амплитудой, полоса пропускания которого может регулироваться путем изменения тактовой частоты;

ü Отсутствие нестабильности, присущей диодным генераторам шума, взаимных влияний, а также проблем помех, которые свойственны чувствительным низкоуровневым аналоговым схемам, использующим диодные и резисторные генераторы;

 

Однако существует целый ряд недостатков из-за цикличности ПСП:

ü Генераторы на основе регистров образуют только циклические последовательности чисел. Для нециклических ПСДП надо использовать дополнительный комбинационный преобразователь кодов, включаемый на выходе генератора. Но при этом основные параметры генератора - быстродействие, мощность, площадь кристалла - ухудшаются;

ü На основе трех свойств, которыми обладают регистры максимальной длины, можно усомниться в случайности выходного шума в том смысле, что он имеет точно заданное число проходов определенной длины и т.п. Иными словами, если «0» и «1», поступающие от регистра, использовать для управления случайным блужданием, перемещаясь на шаг вперед при «1» и на шаг назад при «0», то после завершения полного цикла регистра окажетесь смещенными на 1 только шаг по отношению к начальной точке, что, казалось бы, не свидетельствует о случайном характере процесса.

 

37. Фізичні датчики випадкових процесів. Переваги та недоліки.

 

Существует метод генерации случайных последовательностей (СП) с помощью физических датчиков случайных процессов. Преимуществом данного метода является возможность получения достаточно длинных некоррелированных последовательностей, воспроизводство которых невозможно другими методами.

Применение физических датчиков позволяет генерировать СП, которые не будут коррелированны на сколь угодно длинном расстоянии. Такие последовательности действительно являются случайными, т. к. они не могут быть воспроизведены в заданном порядке, не могут быть повторены в следующем опыте, являются полностью непредсказуемыми.

Для генерации СП достаточно внесение одного какого-нибудь случайного (непредсказуемого) параметра в детерминированный процесс.

Физические датчики шума - резисторы, полупроводниковые и вакуумные электронные приборы - генерируют случайные последовательности импульсов различной амплитуды.

Преобразование этих импульсов в логические уровни цифровых микросхем триггерами Шмитта (TS).

К недостаткам этого метода можно отнести в два раза меньшую скорость формирования случайных битов и, хотя и малую, но не нулевую разницу вероятностей "0" и "1".

 

38. Тестування джерел СП та ПВП на основі методики FIPS-140-1. Тести серій та довжин серій.

Американский федеральный стандарт FIPS 140-1 определяет четыре статистических теста на случайность: монобитный тест, блочный тест, тест серий, тест длин серий. Для этих тестов, задаются границы для удовлетворительных значений статистических параметров. Отдельная битовая строка длиной 20000 битов, получаемая из генератора подвергается каждому из четырех приведенных тестов. Если какой-нибудь из тестов не пройден, то считается, что генератор не прошел весь комплекс проверок.


Поделиться:

Дата добавления: 2015-04-21; просмотров: 178; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.008 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты