Проверяемый текст
Хоруженко, Олег Владимирович; Методический аппарат функционально-кодовой защиты ЭВМ телекоммуникационных компьютерных сетей (Диссертация 2009)
[стр. 59]

61 воздействия.
Меры по устранению воздействий должны быть регламентированы на основе анализа возможных атак на безопасность системы.
В современных АСУ ТП применяется в основном распределенная, или поэлементная, модель ЗНСД, в которой каждый элемент реализует свой комплекс мер по защите от НСД.
Эта модель скопирована с офисных систем, в которых взлом одного компьютера не затрагивает работу других.
Поэтому система только слегка деградирует, а не выходит из строя.
Если ее восстаноо вят через сутки, ничего страшного не произойдет.
В АСУ ТП все элементы сильно связаны друг с другом.
Поэтому порча одного элемента, например контроллера или сетевого коммутатора, может привести к отказу целого измерительного канала или множества каналов одновременно.
Поэтому простои в течение суток недопустимы.
К построению систем информационной безопасности АСУ ТП нужно подходить системно.
При таком подходе система информационной безопасности становится двухуровневой.
Верхний уровень обеспечивает комплексная система защиты, а нижний — собственные встроенные механизмы безопасности программных продуктов и технических средств.
Централизованные системы ЗНСД должны создаваться на основе анализа угрозы НСД применительно ко всей системе управления, а не по отдельным её компонентам.
Необходимо анализировать угрозы, возникающие не только в процессе нормальной эксплуатации системы, а на всех этапах жизненного цикла, включая разработку и наладку 2.2.
Разработка модифицированных итеративных кодов повышенной обнаруживающей и корректирующей способности В результате проведенных исследований (
см.
приложение 1) были предложены шесть подходов построения итеративных кодов, которые могут быть использованы для защиты постоянной памяти специализированных ЭВМ.
[стр. 53]

53 Таким образом, каждой ошибке из множества ошибок М = (2п)к можно поставить в соответствие значение синдрома ошибки и значение дополнительных диагональных проверок.
Свойство 2.2 .
Каждой совокупности значений синдрома ошибок и значений дополнительных проверок соответствует подмножество ошибок различной конфигурации.
Следствие 2.1.
Для различения ошибок, принадлежащих данным подмножествам, следует ограничить кратность исправляемых ошибок и увеличить число контрольных разрядов (увеличить число проверок на четность строк и столбцов информационной матрицы).
2.2.
Разработка модифицированных итеративных кодов повышенной обнаруживающей и корректирующей способности В результате проведенных исследований
были предложены шесть подходов построения итеративных кодов, которые могут быть использованы для защиты постоянной памяти специализированных ЭВМ.
Алгоритм кодирования информации первым подходом включает следующие положения: 1) информационные разряды делятся на две равных части и представляются в две строки 2) для каждой строки информационной матрицы организуется проверка на четность, т.е.
информационная матрица представляется в виде: "..........................
' (2.11) У(к12)+1 У(к/2)+2....................
Ук Г*2 3) для полученной информационной матрицы организуются правые и левые диагональные проверки.
Число диагональных проверок (число контрольных разрядов диагональных проверок) определяется по формуле: RA=k + 4 (2.12)

[Back]