![]() 978 63 62 |
![]() |
Сочинения Доклады Контрольные Рефераты Курсовые Дипломы |
РАСПРОДАЖА |
все разделы | раздел: | Компьютеры, Программирование |
Проблемы выявления скрытой передачи информации по сетям | ![]() найти еще |
![]() Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок |
Не отрицая необходимость технического развития и использования новых технологий в жизни, нужно руководствоваться, прежде всего, интересами человека и России в целом. Поэтому бездумное тотальное внедрение новых технологий, навязываемое и финансируемое извне не благо, а зло. Речь идет ведь не только о безопасности каждого человека. Рыночная, безответственная «электронизация» представляет опасность для нашего государства в целом. Об этом откровенно говорят специалисты. В сенсационном интервью «Российской газете» от 28 декабря 2007 года заместитель председателя Фонда социального страхования РФ, доктор технических наук, академик РАЕН С.С. Ковалевский заявил: «… СУБД (системы управления базами данных) — ядро любой информационной системы. Алгоритмы чтения, коды доступа и так далее — все это контролируют СУБД. А какие СУБД используются в нашей стране сейчас? Опять же западные. Их приверженцы говорят, что в западных разработках хорошая криптография, то есть шифрование передачи данных. Это так. Но так называемая проблема «стеганографии» (скрытая передача информации) почему-то умалчивается
Объектом деятельности решающего являются динамически изменяющиеся среды, содержащие большое число компонентов с неизвестными и неочевидными, «непрозрачными» структурами множественных связей. Эти связи организованы по принципу причинных сетей, а не отдельных цепей. Соответственно, процесс решения комплексной задачи – это многоступенчатая практическая и познавательная деятельность, направленная на преодоление большого числа заранее неизвестных препятствий между множественными, нечеткими, динамически изменяющимися целями и условиями. Эта деятельность осуществляется путем разнообразных исследовательских воздействий на систему с целью выявления скрытых причинно-следственных сетей и путем анализа и интеграции получаемой в ходе этого исследования информации. Решение комплексных задач включает когнитивные (познавательные), эмоциональные, личностные и социальные способности и знания решающего. Обращение психологов к этой проблематике обусловлено тем, что в настоящее время развитие общества характеризуется все возрастающей динамичностью и неопределенностью, и тем, что человечество создает и вовлекает себя во все новые, более широкие и сложные сети различных взаимодействий (экологических, технологических, информационных, социальных, политических и т.д.). Во всех науках, а не только в психологии сейчас интенсивно развиваются представления о множественной, многоуровневой, «сетевой», полисистемной детерминации.
Прикладные модели коммуникации: математическая, кибернетическая, разведывательная, конфликтологическая С прикладным коммуникативным анализом мы сталкиваемся, решая конкретные задачи в области коммуникации. В частности, прикладные задачи ставятся для таких стандартных коммуникативных потоков, как PR, реклама, пропаганда. Прикладной коммуникативный анализ отслеживает составляющие коммуникативной цепочки: при наличии одного из ее звеньев делаются предсказания на наиболее вероятный вид другой. Математическая модель К. Шеннон выделил три уровня коммуникации: технический, семантический и уровень эффективности. Технические проблемы связаны с точностью передачи информации от отправителя к получателю. Семантические проблемы – с интерпретацией сообщения получателем сравнительно с тем значением, которое было послано отправителем. Проблема эффективности отражает успешность, с которой удается изменить поведение в связи с переданным сообщением. Систему коммуникации, по мнению К. Шеннона, можно представить в следующем виде: центральная проблема – это вопрос передачи информации, но при этом главным становится не то, что сказано, а то, что могло быть сказано
Таким образом, меру организованности можно понимать как потенциальную меру предсказуемости будущего системы, количественную характеристику возможности предвидения состояния (поведения) системы. Информация об организации системы – это количественная характеристика возможности предвидения ее состояния (поведения) на соответствующем уровне детализации системы. Информация о среде - количественная характеристика возможности предвидения воздействия среды. Информация об организации системы составляет часть ее внутренней информации. Теория информации занимается проблемами обработки и передачи информации с учетом избыточности, шумов, потерь и кодирования. Ценность информации рассматривается с позиций поставленной цели, эффективности решения задачи. Для любой системы ценность имеет то, что определяет ее дальнейшую судьбу – существование, поведение, развитие. Этот критерий можно применить и к информации: если закодировать расположение элементов системы и отделить ту часть кода, которая определяет перспективу системы, то ее можно назвать “полезной информацией” и оценивать полезность степенью влияния на перспективу.
Этот вопрос также нужно изучить. После того как мы рассмотрели специфику применяемых в спортивно-игровой деятельность средств общения, можно отметить следующее. Применение неречевых форм общения, главным образом жестикулярно-мимических, определяется условиями (необходимостью скрытой передачи информации в условиях непосредственного контакта с противником, при сильном шуме, невозможности подойти к партнеру ближе и др.) и требованиями деятельности и свидетельствует о тесной связи между особенностями деятельности и структурой внутригрупповой коммуникации. Как же соотносятся речевые и неречевые средства общения в спортивно-игровой деятельности? Речевые формы общения являются ведущими, основными в совместных коллективных действиях, особенно при планировании предстоящих действий и оценке полученных результатов. Выборочное наблюдение показывает, что внутригрупповое общение протекает главным образом в речевой форме, на жестовую коммуникацию в командах приходится меньший процент. Неодинаковый процент общения объясняется особенностями спортивно-игровой деятельности. Игроки следят главным образом за полетом мяча и лишь «чувствуют», где находятся их партнеры
Система – это целое, созданное из частей и элементов, взаимодействующих между собой, для целенаправленной деятельности. Среди её основных признаков следует назвать: множественность элементов, целостность и единство между ними, наличие определённой структуры и т.д. Вместе с тем система имеет свойства, отличные от свойств своих элементов. Всякая система, в общем виде, имеет входное воздействие, систему обработки, конечные результаты и обратную связь. В настоящее время в составе системы управления организации выделяют следующие подсистемы: 1. структура управления; 2. техника управления. 3. функции управления. 4. методология управления (см. рис. 1). Рис. 1. Структура элементов системы управления организации. Система управления Подсистемы Методология управленияПроцесс управленияСтруктура управленияТехника управления Элементы систем управления Цели задачи, законы и принципыКомуникацииФункциональные структурыСистема документо-оборота Методы и функцииСхема процессаСхемы организационных отношенийИнформационные каналы Технология и практика управленияРазработка и реализация решенийОрганизационные структурыКомпьютерная и оргтехника, офисная мебель Информационное обеспечениеПрофессионализм персонала Организационная структура и техника управления являются элементами механизма управления и включают себя соответственно: - функциональную и организационную структуру, схему организационных отношений, профессионализм персонала; - компьютерную и оргтехнику, мебель, каналы передачи информации (сети связи), систему документооборота.
Кроме объединения удаленных узлов е сетях Х.25 всегда предусмотрены средства доступа для конечных пользователей. ЛЯ того чтобы подключиться к любому ресурсу сети Х.25, пользователю достаточно иметь компьютер с асинхронным последовательным портом и молем. При этом не возникает проблем с авторизацией доступа в географически удаленных узлах - во-первых, сети Х.25 достаточно централизованны и заключив договор, например, с компанией Спринт Сеть или ее партнером, вы можете пользоваться услугами любого из узлов Spri e - а это тысячи городов по всему миру, в том числе более сотни на территории бывшего СССР. Во-вторых, существует протокол взаимодействия между разными сетями (Х.75), учитываюаций в том числе и вопросы оплаты. Таким образом, если ваш ресурс подключен к сети Х.25, вы можете получить доступ к нему как с узлов вашего поставщика, так и через узлы других сетей - то есть, практически из любой точки мира. С точки зрения безопасности передачи информации сети Х.25 предоставляют ряд весьма привлекательных возможностей. Прежде всего, благодаря самой структуре сети, стоимость перехвата информации в сети Х.25 оказывается достаточно велика, чтобы уже служить неплохой зашитой.
Астрономы пытаются воспроизвести всю историю Вселенной с момента большого взрыва и до сегодняшнего дня. Фармацевты хотели бы разрабатывать новые лекарственные препараты с помощью компьютеров, не принося в жертву легионы крыс. Разработчики летательных аппаратов могли бы получать лучшие результаты, если бы вместо строительства огромных аэродинамических труб моделировали свои конструкции на компьютере. Какими бы мощными ни были компьютеры, их возможностей никогда не хватит для решения многих нетривиальных задач (особенно научных, технических и промышленных). Быстродействие процессоров растет, но у них постоянно возникают проблемы со скоростью передачи информации, поскольку скорость распространения электромагнитных волн в медных проводах и света в оптико-волоконных кабелях прежнему остается равной 20 см/нс, независимо от того, насколько умны инженеры компании I el. Кроме того, чем быстрее работает процессор, тем сильнее он нагревается, поэтому возникает задача защиты его от перегрева. Разработчики компьютеров стремятся к тому, чтобы повысить производительность своих машин.
Теоретически существуют способы обойти защиту путем мониторинга, но затраты на реализацию этих способов будут столь велики, что превзойдут стоимость перехваченной информации. Существует способ скрытой передачи информации по оптическим линиям связи. При скрытой передаче сигнал от источника излучения модулируется не по амплитуде, как в обычных системах, а по фазе. Затем сигнал смешивается с самим собой, задержанным на некоторое время, большее, чем время когерентности источника излучения. При таком способе передачи информация не может быть перехвачена амплитудным приемником излучения, так как он зарегистрирует лишь сигнал постоянной интенсивности. Для обнаружения перехватываемого сигнала понадобится перестраиваемый интерферометр Майкельсона специальной конструкции. Причем, видность интерференционной картины может быть ослаблена как 1:2 , где - количество сигналов, одновременно передаваемых по оптической системе связи. Можно распределить передаваемую информацию по множеству сигналов или передавать несколько шумовых сигналов, ухудшая этим условия перехвата информации.
Кроме объединения удаленных узлов в сетях X.25 всегда предусмотрены средства доступа для конечных пользователей. Для того, чтобы подключиться к любому ресурсу сети X.25 пользователю достаточно иметь компьютер с асинхронным последовательным портом и модем. При этом не возникает проблем с авторизацией доступа в географически удаленных узлах - во-первых, сети X.25 достаточно централизованы и заключив договор, например, с компанией Спринт Сеть или ее партнером, вы можете пользоваться услугами любого из узлов Spri e - а это тысячи городов по всему миру, в том числе более сотни на территории бывшего СССР. Во-вторых, существует проткол взаимодействия между разными сетями (X.75), учитывающий в том числе и вопросы оплаты. Таким образом, если ваш ресурс подключен к сети X.25, вы можете получить доступ к нему как с узлов вашего поставщика, так и через узлы других сетей - то есть практически из любой точки мира. С точки зрения безопасности передачи информации, сети X.25 предоставляют ряд весьма привлекательных возможностей. Прежде всего, благодаря самой структуре сети, стоимость перехвата информации в сети X.25 оказывается достаточно велика, чтобы уже служить неплохой защитой.
Следует обратить внимание и на обеспечение безопасности повторного использования субъектов. Это означает лишение прав для входа в информационную систему всех пользователей, покинувших организацию. Специалисты по управлению безопасностью информации считают достаточным для большинства коммерческих приложений использование средств произвольного управления доступом. Тем не менее, останется нерешенной одна важная проблема – слежение за передачей информации. Средства произвольного управления доступом не могут помешать авторизованному пользователю законным путем получить конфиденциальную информацию и сделать ее доступной для других пользователей. Это происходит по той причине, что при произвольном управлении доступом привилегии существуют изолированно от данных. Для решения этой проблемы применяют подход, позволяющий осуществить разделение данных по уровням секретности и категориям доступа, называемый метками безопасности. Метка безопасности состоит из двух частей: уровня секретности и списка категорий. Первая составляющая зависит от приложения и в стандартном варианте может выглядеть как спектр значений от «совершенно секретно» до «несекретно».
Для сохранения информации используют различные способы защиты: – безопасность зданий, где хранится секретная информация; – контроль доступа к секретной информации; – разграничение доступа; – дублирование каналов связи и подключение резервных устройств; – криптографические преобразования информации; В настоящее время самой совершенной физической средой для передачи информации, а также самой перспективной средой для передачи больших потоков информации на значительные расстояния считается оптическое волокно. В связи с чрезвычайно широким распространением оптоволокна в качестве среды передачи довольно актуальной является проблема его защищенности от несанкционированного съема информации. Целью данной работы является описание основных методов скрытого съема информации и основных способов защиты передаваемой по ВОЛС информации. 1. Особенности оптических систем связи Волоконно-оптические линии связи – это вид связи, при котором информация передается по оптическим диэлектрическим волноводам, известным под названием 2004 г. 7. Иоргачев Д.В., Бондаренко О.В. Волоконно-оптические кабели и линии связи. М., 1998. 8. Новиков Ю.В., Карпенко Д.Г. Волоконно-оптическая сеть. М, 1995. 9. Семенов А. Б. Волоконно-оптические подсистемы современных СКС. М, 1994. 10. Северин В.А. Средства защиты в сетях.
В этих целях возможно использование: . технических средств пассивной защиты, например фильтров, ограничителей и тому подобных средств развязки акустических, электрических и электромагнитных систем защиты сетей телефонной связи, энергоснабжения, радио- и часофикации и др.; . технических средств активной защиты: датчиков акустических шумов и электромагнитных помех. Организационно-технические мероприятия по защите информации можно подразделить на пространственные, режимные и энергетические. Пространственные меры выражаются в уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС). Режимные меры сводятся к использованию скрытых методов передачи информации по средствам связи: шифрование, квазипеременные частоты передачи и др. Энергетические - это снижение интенсивности излучения и работа РЭС на пониженных мощностях. Технические мероприятия - это мероприятия, обеспечивающие приобретение, установку и использование в процессе производственной деятельности специальных, защищенных от побочных излучений (безопасных) технических средств или средств, ПЭМИН которых не превышают границу охраняемой территории.
В этом случае компьютер играет роль весьма серьезного дисциплинирующего фактора в общей схеме учебного процесса. § 2. Личностный аспект проблемы восприятия информации. В условиях информатизации жизни общества естественно возникает вопрос о путях восприятия и обработки информации индивидуальным сознанием. Ответ на этот вопрос интересует в первую очередь тех, кто стремится распространить информацию (донеся ее с минимальными затратами), но немаловажное значение он имеет и для людей, занимающихся проблемами формирования когнитивных структур личности, - педагогов, психологов. Как говорить, чтобы быть правильно понятым, чтобы тебя хотели слушать? В современных условиях эти (традиционно важные) вопросы модернизируются в приложении к разным печатным и видеоматериалам (в том числе распространяемым по всемирной компьютерной сети), а также дополняются вопросами иного порядка: как оказывать информационное влияние на людей, не травмируя их психику? Не секрет, что из- за недостаточного внимания к проблеме передачи информации результат часто бывает противоположен предполагаемому.
С ростом популярности протокол S MP стали применять и для управления любым коммуникационным оборудованием - концентраторами, мостами, сетевыми адаптерами и т.д. и т.п. Проблема управления в протоколе S MP разделяется на две задачи. Первая задача связана с передачей информации. Протоколы передачи управляющей информации определяют процедуру взаимодействия S MP-агента, работающего в управляемом оборудовании, и S MP-монитора, работающего на компьютере администратора, который часто называют также консолью управления. Протоколы передачи определяют форматы сообщений, которыми обмениваются агенты и монитор. Вторая задача связана с контролируемыми переменными, характеризующими состояние управляемого устройства. Стандарты регламентируют, какие данные должны сохраняться и накапливаться в устройствах, имена этих данных и синтаксис этих имен. В стандарте S MP определена спецификация информационной базы данных управления сетью. Эта спецификация, известная как база данных MIB (Ma ageme I forma io Base), определяет те элементы данных, которые управляемое устройство должно сохранять, и допустимые операции над ними.3 Адресация в IP-сетях а) Типы адресов: физический (MAC-адрес), сетевой (IP-адрес) и символьный (D S-имя) Каждый компьютер в сети CP/IP имеет адреса трех уровней: .
Передача информации в сети Процесс общения между двумя или несколькими участниками сети может осуществляется на различных уровнях. Основным условием нормального общения является, как известно, язык. Ниже мы рассмотрим на простом примере основы коммуникации в сети. Представьте себе, что два президента хотят обменяться своими глубокими мыслями и жизненным опытом. К сожалению, один из них живет в России, а другой - в далеких США. При этом каждый из них говорит на родном языке. Перед нашими героями стоят две проблемы. необходим общий язык и чисто техническое решение проблемы связи России с США. Начнем с более простой технической проблемы. Установим связь в виде линии передач. По этой линии будет происходить передача мыслей, т.е. данных от одного политика к другому. Для решения проблемы языка придется прибегнуть к помощи двух переводчиков. Перед переводчиками встает еще одна проблема - на каком языке они будут говорить между собой. Для президентов это не имеет никакого значения, поскольку каждый из них будет общаться с переводчиком на своем языке. Одновременно с этим, переводчикам абсолютно все равно, на какую тему будут общаться президенты, главное - чтобы работали средства связи, будь то телефонная линия, спутниковая связь или что-либо подобное.
Объективной основой такой ситуации является то, что лицо, находящееся в центре «колеса», имеет больше коммуникационных связей, чем другие члены группы. Он получает больше посланий, чаще признается другими членами группы как лицо, выполняющее лидерскиефункции, больше оказывает социального влияния на других членовгруппы, обычно несет большую ответственность за передачу информации, от него больше, чем от других, ожидается окончательное решение проблемы. Аналогичная картина наблюдается в сетях типа «Y». Такие сети называются централизованными и могут быть эффективны, если решаются простые проблемы. Другой тип властной иерархии представляют сети типа «цепочка», в которых появляются горизонтальные связи — элемент децентрализации. «Всеканальные» сети представляют полностью децентрализованные группы. Обычно это требуется, когда необходимо участие всех в решении сложных проблем. Такой подход называют еще открытыми коммуникациями. Знание типов коммуникационных сетей особенно важно для понимания отношений власти и контроля в организации.
Приемы начала беседы: Метод снятия напряжения — позволяет установить тесный контакт с собеседником. Метод «зацепки» — позволяет кратко изложить ситуацию или проблему, увязав ее с содержанием беседы, и использовать эту «зацепку» как исходную точку для проведения запланированной беседы. Метод стимулирования игры воображения — предполагает постановку в начале беседы множества вопросов по ряду проблем, которые должны в ней рассматриваться. Метод прямого подхода — означает непосредственный переход к делу, без выступления. Правильное начало беседы предполагает: точное описание целей беседы; взаимное представление собеседников; название темы; представление лица, ведущего беседу; объявление последовательности рассмотрения вопросов. На что нужно обратить внимание при налаживании личного контакта с собеседником: а) ясные, сжатые и содержательные вступительные фразы и объяснения; б) обращение к собеседникам по имени и отчеству; в) соответствующий внешний вид (одежда, подтянутость, выражение лица); г) проявление уважения к личности собеседника, внимание к его мнениям и интересам; е) обращение за ответом и т.п. Фаза II. Передача информации Цель этой части беседы заключается в решение следующих задач: сбор специальной информации по проблемам, запросам и пожеланиям собеседника; выявление мотивов и целей собеседника; передача запланированной информации; анализ и проверка позиции собеседника. 5 основных групп вопросов: 1.
![]() | 978 63 62 |