61 воздействия. Меры по устранению воздействий должны быть регламентированы на основе анализа возможных атак на безопасность системы. В современных АСУ ТП применяется в основном распределенная, или поэлементная, модель ЗНСД, в которой каждый элемент реализует свой комплекс мер по защите от НСД. Эта модель скопирована с офисных систем, в которых взлом одного компьютера не затрагивает работу других. Поэтому система только слегка деградирует, а не выходит из строя. Если ее восстаноо вят через сутки, ничего страшного не произойдет. В АСУ ТП все элементы сильно связаны друг с другом. Поэтому порча одного элемента, например контроллера или сетевого коммутатора, может привести к отказу целого измерительного канала или множества каналов одновременно. Поэтому простои в течение суток недопустимы. К построению систем информационной безопасности АСУ ТП нужно подходить системно. При таком подходе система информационной безопасности становится двухуровневой. Верхний уровень обеспечивает комплексная система защиты, а нижний — собственные встроенные механизмы безопасности программных продуктов и технических средств. Централизованные системы ЗНСД должны создаваться на основе анализа угрозы НСД применительно ко всей системе управления, а не по отдельным её компонентам. Необходимо анализировать угрозы, возникающие не только в процессе нормальной эксплуатации системы, а на всех этапах жизненного цикла, включая разработку и наладку 2.2. Разработка модифицированных итеративных кодов повышенной обнаруживающей и корректирующей способности В результате проведенных исследований ( см. приложение 1) были предложены шесть подходов построения итеративных кодов, которые могут быть использованы для защиты постоянной памяти специализированных ЭВМ. |
53 Таким образом, каждой ошибке из множества ошибок М = (2п)к можно поставить в соответствие значение синдрома ошибки и значение дополнительных диагональных проверок. Свойство 2.2 . Каждой совокупности значений синдрома ошибок и значений дополнительных проверок соответствует подмножество ошибок различной конфигурации. Следствие 2.1. Для различения ошибок, принадлежащих данным подмножествам, следует ограничить кратность исправляемых ошибок и увеличить число контрольных разрядов (увеличить число проверок на четность строк и столбцов информационной матрицы). 2.2. Разработка модифицированных итеративных кодов повышенной обнаруживающей и корректирующей способности В результате проведенных исследований были предложены шесть подходов построения итеративных кодов, которые могут быть использованы для защиты постоянной памяти специализированных ЭВМ. Алгоритм кодирования информации первым подходом включает следующие положения: 1) информационные разряды делятся на две равных части и представляются в две строки 2) для каждой строки информационной матрицы организуется проверка на четность, т.е. информационная матрица представляется в виде: ".......................... ' (2.11) У(к12)+1 У(к/2)+2.................... Ук Г*2 3) для полученной информационной матрицы организуются правые и левые диагональные проверки. Число диагональных проверок (число контрольных разрядов диагональных проверок) определяется по формуле: RA=k + 4 (2.12) |