GeoSELECT.ru



Программирование / Реферат: Построение интерполяционного многочлена и вычисление по нему значения функции для заданного аргумента (Программирование)

Космонавтика
Уфология
Авиация
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Аудит
Банковское дело
Безопасность жизнедеятельности
Биология
Биржевое дело
Ботаника
Бухгалтерский учет
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Инвестиции
Иностранные языки
Информатика
Искусство и культура
Исторические личности
История
Кибернетика
Коммуникации и связь
Компьютеры
Косметология
Криминалистика
Криминология
Криптология
Кулинария
Культурология
Литература
Литература : зарубежная
Литература : русская
Логика
Логистика
Маркетинг
Масс-медиа и реклама
Математика
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Мифология
Москвоведение
Музыка
Муниципальное право
Налоги
Начертательная геометрия
Оккультизм
Педагогика
Полиграфия
Политология
Право
Предпринимательство
Программирование
Психология
Радиоэлектроника
Религия
Риторика
Сельское хозяйство
Социология
Спорт
Статистика
Страхование
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Физика
Физкультура
Философия
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
   

Реферат: Построение интерполяционного многочлена и вычисление по нему значения функции для заданного аргумента (Программирование)



МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

Международная «Лига развития науки и образования» (Россия)
Международная ассоциация развития науки, образования и культуры России
(Италия)

Международный «ИНСТИТУТ УПРАВЛЕНИЯ»

(г. Архангельск)



КУРСОВАЯ РАБОТА
ПО ДИСЦИПЛИНЕ
«Информатика и программирование»
Тема : «Построение интерполяционного многочлена и вычисление по нему
значения функции для заданного аргумента»



|Выполнил: студент экономического |
|факультета, группы 12-И Воробьев |
|А.А. |
|Проверил: Горяшин Ю.В. |
| |

Архангельск
2004
Аннотация
Цель курсовой: для функции заданной в таблице построить интерполяционный
многочлен и вычислить по нему значение функции для заданного значения
аргумента. Составить блок схему алгоритма и программу на одном из языков
высокого уровня (С++) для вычисления заданного интерполяционного
многочлена. В программе предусмотреть возможности ввода любого числа
значений функции для чего организовать хранение ее значении при помощи
линейного списка.



Содержание
1. Аннотация
2. Содержание
3. Глава №1
4. Глава №2
5. Заключение
6. Список литературы
7. Приложение
8. Программа



Введение.
Возможность постановки вычислительного эксперимента на ЭВМ приводит к
существенному ускорению процессов математизации науки и техники, к
постоянному расширению области приложения современных разделов математики.
Количественные методы внедряются практически во все сферы человеческой
деятельности, что приводит к расширению круга профессий, для которых
математическая грамотность становится необходимой. Однако, развитие науки и
техники, современная технология производства ставят перед специалистами
задачи, для которых либо не возможно, либо крайне громоздко и сложно
получение алгоритма классическими методами математического анализа. Отсюда
стремление использовать различные численные методы, разрабатываемые
вычислительной математикой и позволяющие получить конечный числовой
результат с приемлемой для практических целей точностью.
Численный метод решения задачи - это определенная последовательность
операций над числами, т.е. вычислительный алгоритм, языком которого
являются числа и арифметические действия. Такая примитивность языка
позволяет реализовать численные методы на ЭВМ, что делает их мощными и
универсальными инструментами исследования. Численные методы используются в
тех случаях, когда не удается найти точное решение возникающей
математической задачи. Это происходит главным образом, потому, что искомое
решение обычно не выражается в привычных для нас элементах или других
известных функциях. Даже для достаточно простых математических моделей
иногда не удается получить результат решения в аналитической форме. В таких
случаях основным инструментом решения многих математических задач выступают
численные методы, позволяющие свести решение задачи к выполнению конечного
числа арифметических действий над числами, при этом результаты получаются
также в виде числовых значений.
Многие численные методы разработаны давно, однако при ручных
вычислениях они могли использоваться лишь для решения узкого круга не
слишком сложных задач, и только с появлением высоко производительных ЭВМ
начался период бурного развития методов вычислительной математики и их
внедрения в практику. Численные методы приобрели важнейшее значение как
мощное математическое средство решения практических задач в различных
областях науки и техники.
Интерполирование, интерполяция,- приближенное или точное нахождение
какой-либо величины по известным отдельным значениям или других величин,
связанных с ней. В первоначальном понимании- восстановление функции (точное
или приближенное) по известным ее значениям или значениям ее производных в
заданных отрезках.
Основное применение интерполяции - это вычисление значении
табулированной функции для неузловых (промежуточных) значений аргумента,
поэтому интерполяцию часто называют «искусством чтения таблиц между
строками». (П.Ф. Фильчаков)



Глава 1
Основные направления исследования: разрешимость задачи
интерполирования, простейших интерполяционных формул, применение
интерполяции для построения приближенных интерполяционных формул,
применение интерполяции для построения приближенных и численных методов
решения различных задач математики и ее приложений.
Приближенное представление функций. Интерпояционные функции [pic] на
отрезке [pic] по значениям ее в узлах [pic] сетка [pic]- означает постоение
другой функции [pic] такой, что [pic] В более общей постановке задача
интерполирования функции [pic] состоит в постоении [pic] не только из
условий совпадения значений функций [pic] и [pic] на стеке [pic], но и
совпадения в отдельных узлах производных до какого-то порядка или некоторых
других соотношений, связанных [pic] и [pic].
Обычно [pic] стоится в виде
[pic],
где [pic]- некоторая заранее выбранная система линейно независимых функций.
Такое интерполирование называется л и н е й н ы м относительно системы
[pic], а [pic] интерполяционным многочленом по системе [pic].
Выбор системы [pic] определяется свойством класса функций, для
приближения которого предназначаются интерполяционные формулы. Например,
для приближения [pic]- периодической функции на [pic] за [pic]
естественно взять тригонометрическую систему функций, для приближения на
полу оси [pic] ограниченных или возрастающих функции- систему рациональных
или показательных функций, учитывающих поведение приближаемых функций на
бесконечности и т.д.
Чаще всего используя а л г е б р а и ч е с к о е интерполирование:
[pic]. Существует ряд явных представлений алгебраических интерполяционных
многочленов. Например интерполяционный многочлен Лагранжа имеет вид:


[pic]
В задаче приближения функции и на всём отрезке [pic] алгебраическое
интерполирование высокого порядка выполняется сравнительно редко.
Алгебраический интерполяционный процесс не является сходящимся в классе
непрерывных на [pic] функций. Обычно ограничиваются линейным
интерполированием по узлам [pic] и [pic] на каждом отрезке [pic] или
квадратичным по трем узлам [pic],[pic],[pic] на отрезке [pic].
Эффективным аппаратом приближения функции являются интерполяционные
сплайны, но их построение в ряде частных случаях требует значительных
вычислительных затрат.
На практике чаще всего используются параболические или кубические
полиноминальные сплайны. Интерполяция кубическим сплайном дефекта 1 для
функции [pic] относительно сетки [pic] называет функцию [pic], являющуюся
многочленом 3-й степени на каждом из отрезков [pic], принадлежащую классу
дважды непрерывно дифференцируемых функции и удовлетворяющую условиям
[pic].
При таком определении кубического сплайна, он имеет еще свободных
параметра, для нахождения которых на сплайн налагаются дополнительные
краевые условия. Например [pic] или [pic] и [pic], или некоторые другие.
Полиномиальный интерполяционный сплайн произвольной степени m
дефекта r определяется как функция [pic], удовлетворяющая, кроме условий
[pic] и [pic], еще дополнительно условиям совпадения в узлах сетки значений
функции [pic] и интерполированной функции [pic] и их производных до
некоторого порядка.
Часто при обработке эмпирических данных [pic] коэффициенты [pic] в
[pic] определяют исходя из требования минимизации суммы
[pic]
[pic]- заданные числа, [pic].
Такое построение функции называют интерполированием по методу
наименьших квадратов.
Интерполирование функций многих переменных имеет ряд принципиальных
и алгебраических трудностей. Например в случае алгебраической интерполяции
интерполяционный многочлен Лагранжа фиксированной степени, вообще говоря,
не существует для произвольной схемы различных узлов интерполяции. В
частности для функций двух переменных [pic] такой многочлен [pic] суммарной
степени не выше n может быть построен по узлам [pic] лишь при условии, что
эти узлы не лежат на алгебраической кривой порядка n.
Другой поход к интерполированию функции многих переменных [pic] стоит
в том, что сначала интерполируется функция по переменной [pic] при
фиксированных [pic] потом по следующей переменной при фиксированных [pic] и
т.д. интерполяционные сплайны для функций многих переменных определяются по
многомерной сетке при соответствующих изменениях по аналогии с одномерным
случаем.
Интерполирование функций и численные методы. Интерполирование функции
используется:
1. для замены сложно вычисляемой функции другой, вычисляемой проще
2. для приближенного восстановления функции на всей области задания по
значениям её в отдельных точках или по другим известным величинам
3. для получения сглаживающих функций
4. для приближенного нахождения предельных значений функции
5. в задачах ускорения сходимости последовательностей и рядов и в других
вопросах.

Общие идеи построения интерполяционных методов решения уравнения
[pic]=0 и систем уравнения [pic], одни и те же. Трудности задачи
интерполирования функций многих преременных особенно сказывается при
исследовании и практическом использовании такого рода методов для большого
числа уравнений. В основу получении интерполяционных методов решения
уравнения [pic]=0 положена замена функции [pic] ее интерполяционным
многочленом [pic] и последующим решением уравнения [pic]=0 берутся за
приближенные решении уравнения [pic]=0 интерполяционный многочлен [pic]
используется так же при построении итерационных методов решения уравнения
[pic]=0.
Например взяв за [pic] корень линейного интерполяционного
алгебраического многочлена, построенного по значениям [pic] и [pic] в узле
[pic] или по значениям [pic] и [pic] в узлах [pic] и [pic], приходят
соответственно к методу Ньютона и метода секущих
[pic],
где [pic]- разделенная разность функций для узлов [pic] и [pic].
Другой подход к построению численных методов решения уравнения
[pic]=0 основан на интерполировании обратной функции [pic]. Пусть в
качестве интерполяционной формулы для функции [pic] взят интерполяционный
алгебраический многочлен Лагранжа [pic], построенный по узлам [pic] Тогда
за следующее приближению к корню [pic] уравнения [pic]=0 берется величина
[pic].
Численное интегрирование. Аппарат интерполирования функции лежит в
основе построения многих квадратурных и кубатурных формул. Такого рода
формулы строятся путем замены интегрируемой функции на всей области или на
её составных частях интерполяционными многочленами того или иного вида и
последующим интегрированием этих многочленов. Например квадратурные формулы
наивысшей алгебраической степени точности, так называемые квадратурные
формулы Гаусса:
[pic]
где [pic]- знакопостоянная весовая функция, получаемая в результате замены
функции [pic] интерполяционным алгебраическим многочленом, построенным по
корням [pic] ортогонального относительно веса [pic] многочлена степени n.
Изложенная выше схема построения формул для приближенного вычисления
интегралов применима и в многомерном случае
Формулы численного дифференцирования, в основе которых лежит
интерполирование, получаются в результате дифференцирования
интерполяционных многочленов. Ввиду неустойчивости задачи численнго
дифференцирования относительно ошибок использования значений функций в
узлах шаг интерполирования должен согласоваться с погрешносьтью значений
функций. Поэтому на практике нередки случаи, когда известная на густой
сетке функция используется в данной задаче не во всех точках, а на более
редкой сетке.
При численном решении интегральных уравнений, известная функция [pic]
заменяется в интегральном уравнении каким-либо интерполяционным
приближением (интерполяционным алгебраическим многочленом, интерполяционным
сплайном и т.д.) с узлами интерполирования [pic], а приближенные значения
[pic] для [pic] находятся из системы, полученной после подстановке вместо
независимости переменной x узлов интерполирования [pic]. В случае
нелинейных интегральных уравнений приближенные значения [pic] находятся
соответственно из нелинейной системы.
Интерполяционная формула- для приближенного вычисления значений
функции [pic], основанного вычисления на замене приближаемой функции [pic]
более простой в каком- то смысле функцией
[pic]
|[pic] |[pic] |


наперед заданного класса, причем параметры [pic] выбираются так чтобы
значения [pic] совпадали с известными заранее значениями [pic] для данного
множества [pic]попаро различных значений аргумента:
такой способ приближенного представления функций называется
интерполированием, а точки [pic], для которых должны выполняться условия
[pic], - узлами интерполяции.
В ряде случаев (например, при интерполировании алгебраическими
многочленами) параметры [pic] могут быть явно выражены из системы [pic], и
тогда [pic]непосредственно используется для приближенного вычисления
значений функции [pic].
Интерполяционный процесс- процесс получения последовательности
интерполирующих функций [pic] при неограниченном возрастании числа n узлов
интерполирования. Если интерполирующие функции [pic] представлены в виде
частных сумм некоторого функционального ряда, то последний иногда
называется интерполяционным рядом. Целью построения интерполяционного
полинома чаще всего является, по крайней мере в простейших первоначальных
задачах интерполирования, приближение в каком- то смысле по средствам
интерполирующих функций [pic], о которой или имеется неполная информация,
или форма которой слишком сложна для непосредственного использования.

Интерполяционная формула Эверетта:
Интерполяционные формулы Грегори- Ньютона построенные по нисходящим или
восходящим разностям, наиболее целесообразно применять в начале или конце
таблицы. При этом для достижения высокой степени точности иногда приходится
рассматривать разности, отстоящие достаточно далеко от интересующих нас
значений функции [pic] или [pic]. Поэтому на средних участках таблицы лучше
результаты дают интерполяционные формулы, построенные на базе центральных
разностей, то есть разностей, которые ближе всего расположены к центральной
сотке, содержащей [pic].
К интерполяционным формулам с центральными разностями относятся
формулы Гаусса, Стирлинга, Бесселя, Эверетта и многие другие; формула
Эверетта получила наибольшее распространение, она была получена 1900 г.:
[pic]
где [pic]; [pic]; [pic].
Формуле Эверетта так же можно придать форму, наиболее удобную для
вычисления:
[pic]
если для ее коэффициентов ввести обозначения
[pic] [pic] [pic] [pic]
[pic] [pic] [pic]
Коэффициенты [pic] удобнее всего вычислять по следующей рекуррентной
формуле, которая непосредственно вытекает из [pic]:
[pic]; [pic]; [pic]
Таблица разностей:
|x |y |[pic|[pic]|[pic]|[pic]|[pic]|
| | |] | | | | |
|[pi|[pi|[pic|[pic]|[pic]|[pic]|[pic]|
|c] |c] |] | | | | |
|[pi|[pi|[pic|[pic]|[pic]|[pic]|[pic]|
|c] |c] |] | | | | |
|[pi|[pi|[pic|[pic]|[pic]|[pic]|[pic]|
|c] |c] |] | | | | |
|[pi|[pi|[pic|[pic]|[pic]|[pic]|[pic]|
|c] |c] |] | | | | |
|[pi|[pi|[pic|[pic]|[pic]|[pic]| |
|c] |c] |] | | | | |
|[pi|[pi|[pic|[pic]|[pic]| | |
|c] |c] |] | | | | |
|[pi|[pi|[pic|[pic]| | | |
|c] |c] |] | | | | |
|[pi|[pi|[pic| | | | |
|c] |c] |] | | | | |
|[pi|[pi| | | | | |
|c] |c] | | | | | |


Таблицу можно продолжать строить, в нашем случае до последнего [pic], число
разностей зависит от количества значений y. Таблица разностей высчитывается
[pic], и так далее(можно заметить такую систему в приведенной выше
таблице)



Тестовый пример.
П р и м е р. Функция [pic] задана таблицей на сегменте [pic].
Определим при помощи интерполяции значение [pic].
Р е ш е н и е. По данным значениям функции составляем таблицу
разностей (табл. 1), из которых видно, что четвертые разности в данном
примере практически равны постоянны, а пятые разности практически равны
нулю, и поэтому мы их в дальнейших вычислениях не будем принимать во
внимание.
Принимаем [pic]=0,85; [pic]=0,9; [pic]=0,874.
Тогда [pic]=0,8273695; [pic]=0,8075238, и, далее, так как шаг таблицы
[pic]=0,05, то
[pic]
Т а б л и ц а 2
|x |[pic] |[pic] |[pic] |[pic] |[pic] |[pic] |
|0.6|0.9120049|-0.014873|-0.001057|0.000029|0.000002|-0.000000|
|0 | |3 |4 |5 |1 |4 |
|0.6|0.8971316|-0.015930|-0.001027|0.000031|0.000001|0.0000002|
|5 | |7 |9 |6 |7 | |
|0.7|0.8812009|-0.016958|-0.000996|0.000033|0.000001|-0.000000|
|0 | |6 |3 |3 |9 |5 |
|0.7|0.8642423|-0.017954|-0.000963|0.000035|0.000001|0.0000001|
|5 | |9 |0 |2 |4 | |
|0.8|0.8462874|-0.018917|-0.000927|0.000036|0.000001| |
|0 | |9 |8 |8 |5 |[pic] |
|0.8|0.8273695|-0.019845|-0.000891|0.000038| | |
|5 | |7 |0 |3 | | |
|0.9|0.8075238|-0.020736|-0.000852| | | |
|0 | |7 |7 | | | |
|0.9|0.7867871|-0.021589| | | | |
|5 | |4 | | | | |
|1.0|0.7651977| | | | | |
|0 | | | | | | |

Т а б л и ц а 2
|Эверетта |
|[p|[pic] |[pic] |
|ic| | |
|] | | |
|0 |0.52000|0.8227369|
|1 | |5 |
|2 |-0.0632|-0.000927|
| |3 |8 |
| |0.01179|0.0000014|
|0 |0.48000|0.8075238|
|1 | | |
|2 |-0.0615|-0.000891|
| |7 |0 |
| |0.01160|0.0000015|
|[pic][pic] |


Все вычисления по формуле Эверетта представлены в табл. 2.
Все необходимые значения разностей(и самой функции, которые мы в
табл. 2 обозначили как разности нулевого порядка [pic]) взяты из табл. 1.
Первые три строки в табл. 2 заполнены значениями [pic] для [pic] и [pic], а
последующие три строки соответственно значениями [pic] для [pic] и [pic].
Перемножив (не снимая промежуточных результатов) коэффициенты [pic] на
расположенные в той же строке [pic], мы и получим искомое значение функции
[pic], как сумму произведений
Проверка производится непосредственно при помощи степенного ряда для
рассматриваемой функции Эверетта [pic] согласно которому получим [pic]



ГЛАВА №2
MAIN[pic]


[pic]


[pic]

[pic]

[pic]
[pic]



[pic]
[pic]
[pic]
Заключение
Удалось построить интерполяционный многочлен и вычислить по нему
значение функции для заданного значения аргумента. Составлена блок схема
алгоритма и программа на языке С++ (Приложение) для вычисления заданного
интерполяционного многочлена. В программе предусмотрена возможность ввода
любого числа значений функции для чего организованно хранение ее значения
при помощи линейного списка.



Список литературы
1. Архангельский Н.А. Вычислительные методы алгебры в приемах и
задачах. М.: МАИ, 1976.
2. Васильев Ф.П. Численные методы решения экстремальных задачь. М.:
Наука,1988.
3. Васильков Ф.В., Василькова Н.Н. Компьютерные технологии
вычислений в математическом моделировании: Учеб. Пособие. М.:
Финансы и статистика, 1999.
4. Фильчаков П.Ф., Справочник по высшей математике. Киев: Наукова
думка, 1974.
5. Фильчаков П.Ф., Численные методы. Киев: Наукова думка, 1976.
6. Большая математическая энциклопедия. М.: Олма-Пресс, 2004
7. Демидович Б.П., Марон И.А. Основы вычислительной математики. М.:
Наука, 1970.
8. Тихонов А.Н., Вводные лекции по прикладной математике. М.:
Наука, 1984.
9. Калиткин Н.Н., Численные методы. М.: Наука, 1987.
10. Корн Г., Корн Т. Справочник по математике. М.: Наука, 1984.



-----------------------
Начало

l_msp=NULL;l_fll=NULL;l_f=NULL;
w_u=NULL;r_u=NULL;l_u=NULL;
w_v=NULL;r_v=NULL;l_v=NULL;

h=FileFunction();

w_f=l_f;

TableMin();

TableMax();

BBEDuTE X=

x

u=UX(x,h);

VX(u);

p=Summa();

«OTBET: »
p

Конец

Начало


!feof(in)

l_f==NULL

l_w=w_f

R_f->radr=w_f

Нет

да

fscanf(in,"%f",&w_f->x); fscanf(in,"%f",&w_f->y);

R_f=w_f;

W_f=l_f;
W_f=l_f->radr;
H=(w_f->x)-(l_f->x)

FileFunction()

TableMin

Начало

s=w_f->y;
w_f=w_f->radr;
s1=w_f->y;
p=s1-s;

L_msp==NULL

L_msp=w_msp;

R_msp->radr1=w_msp

да

нет

l_fll==NULL

R_msp->radr1=w_msp

L_msp=w_msp;

да

нет

w_fll->a=p;r_fll=w_fll;
w_msp->z=p;r_msp=w_msp;

w_f!=r_f

нет

w_msp=l_msp;

да

r_msp=w_msp;
w_msp=l_msp;

w_msp!=r_msp

w_msp->z=p;

w_msp->z=p;l_msp=w_msp;

L_msp==NULL

s=c;
w_msp=w_msp->radr1;
c=w_msp->z;
s1=w_msp->z;
p=s1-s;
r_fll->radr2=w_fll;
w_fll->a=p;r_fll=w_fll;
r_msp->radr1=w_msp;

c=w_msp->z;
l_msp=NULL;

i=1;iradr;i++;

I=(i/2)

w_f=l_f;i>=1;i--

w_f=w_f->radr;

u=(x-(w_f->x))/h;
l_u=w_u;
w_u->u=u;
r_u=w_u;

i=1;iu);
r_u->uadr=w_u;
w_u->u=u1;
r_u=w_u;

Конец


VX(float u)

Начало

v=1-u;
l_v=w_v;
r_v->vadr=w_v;
w_v->v=v;
r_v=w_v;

i=1;iv);
r_v->vadr=w_v;
w_v->v=v1;
r_v=w_v;

Конец

Summa()

Начало

i=1;
w_f=l_f;
w_fll=l_fll;
w_u=l_u;
w_v=l_v;

w_f!=r_f

w_f=w_f->radr;i++;

I=i/2

w_f=l_f;i>=1;i--

w_f=w_f->radr;

s=(w_f->y)*(w_v->v);
w_f=w_f->radr;
s1=(w_f->y)*(w_u->u);
w_f=l_f;

w_f!=r_f

w_f=w_f->radr;i++;

i++;
j=i;

;i>=1;i--

w_fll=w_fll->radr2;

i=j;

i=((i/2)-1);i>=1;i--

w_fll=w_fll->radr2;

w_v=w_v->vadr;
s=s+(w_fll->a)*(w_v->v);
i=j;

i=((i/2));i>=1;i--

w_fll=w_fll->radr2;

w_fll!=r_fll

i==0

j--;

i=j;
j=i-1;
i=j;

w_fll=l_fll;
w_f=l_f;

Конец

p=s1+s;

w_u!=r_u

i=j*2;

w_fll=w_fll->radr2;

i=((i/2));i>=1;i--,j++

w_u=w_u->uadr;
s1=s1+(w_fll->a)*(w_u->u);
i=j-1;
j=0;
i=i-1;

i=j-1;

w_fll=w_fll->radr2;

;i>=1;i--

j=i;

j=i;
w_u=l_u;

w_f=w_f->radr;i++;

w_f!=r_f

Конец






Реферат на тему: Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT


Оглавление



ВВЕДЕНИЕ

В данном дипломном проекте рассматривается проблема построения
локальной вычислительной сети подразделения организации под управлением
операционной системы Windows NT.
Реализация предложенного проекта позволит сократить бумажный
документооборот внутри подразделения, повысить производительность труда,
сократить время на обработку информации.
Но объединение компьютеров в локальную вычислительную сеть
привносит и новые трудности. Так как подразделение ведет работу с закрытой
информацией, доступ к которой посторонним лицам строго запрещен, то
возникает проблема защиты информации в ЛВС.
Локальная вычислительная сеть должна быть спроектирована таким
образом, чтобы обеспечить надлежащую степень защищенности данных. Надо
помнить, что от этого не должно страдать удобство пользователей и
администраторов сети.
ЛВС подразделения управляется операционной системой Windows NT.
Предполагается провести исследование встроенных возможностей этой ОС по
защите информации от несанкционированного доступа. На основе проведенного
анализа сделать выводы и выбрать дополнительные средства, повышающие
степень защиты данных.

1.ФУНКЦИОНАЛЬНАЯ СХЕМА ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ


1.1.Организационно-штатная структура подразделения


Рассмотрим организационно-штатную структуру подразделения.
Во главе подразделения стоит начальник подразделения.
В состав подразделения входят 3 отделения, а также
специализированный отдел прямого подчинения начальнику.
Каждое отделение делится на 2 отдела.
Каждый отдел, в свою очередь разделяется на 3 сектора.
Все вышесказанное иллюстрирует рис.1.1.

Всего в подразделении задействовано 60 человек, которым
предполагается выделить в пользование персональный компьютер.



Рис.1.1.Организационная структура подразделения.

1.2.Информационные потоки в сети подразделения

На рис.1.2 представлена схема информационных потоков в
рассматриваемом подразделении.

Рис.1.2. Схема информационных потоков ЛВС
Наиболее подробно показаны информационные потоки в пределах одного
сектора (для примера взят 1-ый сектор). В других секторах картина потоков
информации аналогична.

1.3.Логическая организация сетей Windows NT


1.3.1.Понятие домена и связи доверия


Основным элементом централизованного администрирования в Windows NT
Server является домен. Домен - это группа серверов, работающих под
управлением Windows NT Server, которая функционирует, как одна система. Все
серверы Windows NT в домене используют один и тот же набор учетных карточек
пользователя, поэтому достаточно заполнить учетную карточку пользователя
только на одном сервере домена, чтобы она распознавалась всеми серверами
этого домена.
Связи доверия - это связи между доменами, которые допускают
сквозную идентификацию, при которой пользователь, имеющий единственную
учетную карточку в домене, получает доступ к целой сети. Если домены и
связи доверия хорошо спланированы, то все компьютеры Windows NT распознают
каждую учетную карточку пользователя и пользователю надо будет ввести
пароль для входа в систему только один раз, чтобы потом иметь доступ к
любому серверу сети[1].


1.3.2.Домены: основные административные блоки

Группирование компьютеров в домены дает два важных преимущества
сетевым администраторам и пользователям. Наиболее важное - серверы домена
составляют (формируют) единый административный блок, совместно использующий
службу безопасности и информацию учетных карточек пользователя. Каждый
домен имеет одну базу данных, содержащую учетные карточки пользователя и
групп, а также установочные параметры политики безопасности. Все серверы
домена функционируют либо как первичный контроллер домена, либо как
резервный контроллер домена, содержащий копию этой базы данных. Это
означает, что администраторам нужно управлять только одной учетной
карточкой для каждого пользователя, и каждый пользователь должен
использовать (и помнить) пароль только одной учетной карточки. Расширяя
административный блок с единственного компьютера на целый домен, Windows NT
Server сохраняет усилия администраторов и время пользователей.
Второе преимущество доменов сделано для удобства пользователей:
когда пользователи просматривают сеть в поисках доступных ресурсов, они
видят сеть, сгруппированную в домены, а не разбросанные по всей сети
серверы и принтеры[1].


1.3.3.Связи доверия

Устанавливая связь доверия между доменами сети, мы позволяем
использовать учетные карточки пользователя и глобальных групп одного домена
в других доменах. Домен облегчает администрирование, поскольку нужно
создать учетную карточку для каждого пользователя только один раз, и она
даст ему доступ к любому компьютеру сети, а не только к компьютерам одного
домена.
Когда устанавливаются отношения доверия между доменами, один домен
(доверяющий домен) доверяет другому домену (домен, которому доверяют или
доверенный домен).
Согласно этому, доверяющий домен распознает всех пользователей и
глобальные группы, учтенные в домене, которому доверяют. Эти учетные
карточки могут быть по-разному использованы в доверяющем домене; они могут
начать сеанс на рабочих станциях доверяющего домена, могут быть добавлены к
локальной группе доверяющего домена и им могут быть даны разрешения и права
доверяющего домена.
Отношение (связь) доверия может быть односторонним или
двухсторонним. Двухстороннее отношение (связь) доверия - просто пара
односторонних связей, где каждый домен доверяет другому.
Доверие между доменами не наследуется. Например, если А доверяет В,
а В доверяет С, А автоматически не доверяет С. Чтобы А доверял С (и таким
образом можно было бы использовать учетные карточки С в домене А),
необходимо установить дополнительное отношение доверия непосредственно
между этими доменами[1](рис.1.3).



Рис.1.3. Наследование связей доверия.

1.3.4.Требования к домену

Минимальное требование для домена - один сервер, работающий под
управлением Windows NT Server, который служит в качестве первичного
контроллера домена и хранит оригинал базы данных учетных карточек
пользователя и групп домена. В дополнение к сказанному, домен может также
иметь другие серверы, работающие под управлением Windows NT Server и
служащие в качестве резервных контроллеров домена, а также компьютеры,
служащие в качестве стандартных серверов, серверов LAN Manager 2.x,
клиентов Windows NT Workstation и других клиентов, как например, работающих
с MS-DOS(рис.1.4).

Рис.1.4. Структура домена.
Первичный контроллер домена должен быть сервером, работающим по
управлением Windows NT Server. Все изменения базы данных, учетных карточек
пользователя и групп домена должны выполняться в базе данных первичного
контроллера домена.
Резервные контроллеры домена, работающие под управлением Windows NT
Server, хранят копию базы данных учетных карточек домена. База данных
учетных карточек копируется во все резервные контроллеры домена.
Все резервные контроллеры домена дополняют первичный контроллер и
могут обрабатывать запросы на начала сеанса от пользователей учетных
карточек домена. Если домен получает запрос на начало сеанса, первичный
контроллер домена или любой из резервных контроллеров домена может
идентифицировать попытку начала сеанса.
Дополнительно к первичным и резервным контроллерам домена,
работающим под управлением Windows NT Server, есть другой тип серверов. Во
время установки Windows NT они определяются, как “серверы”, а не
контроллеры домена. Сервер, который входит в домен, не получает копию базы
данных пользователей домена[1].


1.3.5.Модели домена

Очень важным моментом является планировка домена.
Есть четыре модели для организации сети: модель единственного
домена, модель основного домена, модель многочисленных основных доменов и
модель полного доверия.

1.4.Выбор модели домена


1.4.1.Модель единственного домена

Если сеть имеет не слишком много пользователей и не должна делиться
по организационным причинам, можно использовать самую простую модель -
модель единственного домена. В этой модели сеть имеет только один домен.
Естественно, все пользователи регистрируются в этом домене.
Никаких связей доверия не нужно, поскольку в сети существует только
один домен.
Чтобы гарантировать хорошую производительность сети, можно
использовать модель единственного домена, при условии, что у нее небольшое
количество пользователей и групп. Точное количество пользователей и групп
зависит от количества серверов в домене и аппаратных средств серверов[1].

1.4.2.Модель основного домена

Для предприятий, где сеть имеет небольшое количество пользователей
и групп, но должна быть разделена на домены из организационных соображений,
основная модель домена может быть наилучшим выбором. Эта модель дает
централизованное управление и организационные преимущества управления
многими доменами.
В этой модели один домен - основной домен, в котором регистрируются
все пользователи и глобальные группы. Все другие домены сети доверяют этому
домену и таким образом можно использовать пользователей и глобальные
группы, зарегистрированные в них.
Основная цель главного домена - управление сетевыми учетными
карточками пользователя. Другие домены в сети - домены ресурса; они не
хранят учетные карточки пользователя и не управляют ими, а только
обеспечивают ресурсы (как например, файлы и принтеры коллективного
использования) сети.
В этой модели только первичные и резервные контроллеры домена в
основном домене имеют копии учетных карточек пользователей сети[1].

1.4.3.Модель многочисленных основных доменов

Для больших предприятий, которые хотят иметь централизованную
администрацию, модель многочисленных основных доменов может оказаться
наилучшим выбором, поскольку он наиболее масштабируемый.
В этой модели небольшое количество основных доменов. Основные
домены служат в качестве учетных доменов и каждая учетная карточка
пользователя создается в одном из этих основных доменов.
Каждый основной домен доверяет всем другим основным доменам. Каждый
ведомственный домен доверяет всем основным доменам, но ведомственным
доменам не нужно доверять друг другу[1].


1.4.4.Модель полного доверия

При желании управлять пользователями и доменами, распределенными
среди различных отделов, децентрализовано, можно использовать модель
полного доверия. В ней каждый домен сети доверяет другому домену. Таким
способом каждый отдел управляет своим собственным доменом и определяет
своих собственных пользователей и глобальные группы, и эти пользователи и
глобальные группы могут, тем не менее, использоваться во всех других
доменах сети.
Из-за количества связей доверия, необходимого для этой модели, она
не практична для больших предприятий[1].



1.4.5.Выбор модели организации сети


Проанализировав оргонизационно-штатную структуру подразделения,
можно заключить, что оптимальным выбором является модель основного домена.
Ее достоинства и недостатки сведены в табл.1.1.


Таблица 1.1
Преимущества и недостатки модели основного домена.
|Преимущества |Недостатки |
|Учетные карточки пользователей |Ухудшение производительности в |
|могут управляться централизовано. |случае, если домен будет дополнен|
| |большим числом пользователей и |
| |групп. |
|Ресурсы сгруппированы логически. |Локальные группы должны быть |
| |определены в каждом домене, где |
| |они будут использоваться. |


Таблица 1.1(продолжение)
|Преимущества |Недостатки |
|Домены отделений могут иметь своих | |
|собственных администраторов, | |
|которые управляют ресурсами в | |
|отделе. | |
|Глобальные группы должны быть | |
|определены только один раз (в | |
|основном домене). | |

Логическая структура сети показана на рис.1.5.



Рис.1.5. Логическая структура сети.

Функциональная схема подразделения, разработанная с учетом всего
вышесказанного, приведена на рис.1.6.



Рис.1.6. Функциональная схема ЛВС подразделения



2.СТРУКТУРНАЯ СХЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ЛВС


2.1.Потенциальные угрозы безопасности информации

Исследование и анализ многочисленных случаев воздействий на
информацию и несанкционированного доступа к ней показывают, что их можно
разделить на случайные и преднамеренные.
Для создания средств защиты информации необходимо определить
природу угроз, формы и пути их возможного проявления и осуществления в
автоматизированной системе. Для решения поставленной задачи все
многообразие угроз и путей их воздействия приведем к простейшим видам и
формам, которые были бы адекватны их множеству в автоматизированной
системе.


2.1.1.Случайные угрозы

Исследование опыта проектирования, изготовления, испытаний и
эксплуатации автоматизированных систем говорят о том, что информация в
процессе ввода, хранения , обработки, ввода и передачи подвергается
различным случайным воздействиям.
Причинами таких воздействий могут быть:
. Отказы и сбои аппаратуры
. Помехи на линии связи от воздействий внешней среды
. Ошибки человека как звена системы
. Системные и системотехнические ошибки разработчиков
. Структурные, алгоритмические и программные ошибки
. Аварийные ситуации
. Другие воздействия.
Частота отказов и сбоев аппаратуры увеличивается при выборе и
проектировании системы, слабой в отношении надежности функционирования
аппаратуры. Помехи на линии связи зависят от правильности выбора места
размещения технических средств АСУ относительно друг друга и по отношению к
аппаратуре соседних систем.
К ошибкам человека как звена системы следует относить ошибки
человека как источника информации, человека-оператора, неправильные
действия обслуживающего персонала и ошибки человека как звена, принимающего
решения.
Ошибки человека могут подразделяться на логические (неправильно
принятые решения), сенсорные (неправильное восприятие оператором
информации) и оперативные, или моторные (неправильная реализация решения).
Интенсивность ошибок человека может колебаться в широких пределах: от 1-2%
до 15-40% и выше общего числа операций при решениях задачи.
К угрозам случайного характера следует отнести аварийные ситуации,
которые могут возникнуть на объекте размещения автоматизированной системы.
К аварийным ситуациям относятся:
. Отказ от функционирования САУ в целом, например выход из строя
электропитания
. Стихийные бедствия: пожар, наводнение, землетрясение, ураганы,
удары молнии и т.д.
Вероятность этих событий связана прежде всего с правильным выбором
места размещения АСУ, включая географическое положение[2].


2.1.2.Преднамеренные угрозы

Преднамеренные угрозы связаны с действиями человека, причинами
которых могут быть определенное недовольство своей жизненной ситуацией,
сугубо материальный интерес или простое развлечение с самоутверждением
своих способностей, как у хакеров, и т.д.
Для вычислительных систем характерны следующие штатные каналы
доступа к информации:
. Терминалы пользователей
. Терминал администратора системы
. Терминал оператора функционального контроля
. Средства отображения информации
. Средства загрузки программного обеспечения
. Средства документирования информации
. Носители информации
. Внешние каналы связи.
Имея в виду, что при отсутствии защиты нарушитель может
воспользоваться как штатными, так и другими физическими каналами доступа,
назовем возможные каналы несанкционированного доступа (ВКНСД) в
вычислительной системе, через которые возможно получить доступ к
аппаратуре, ПО и осуществить хищение, разрушение, модификацию информации и
ознакомление с нею:
. Все перечисленные штатные средства при их использовании
законными пользователями не по назначению и за пределами своих
полномочий
. Все перечисленные штатные средства при их использовании
посторонними лицами
. Технологические пульты управления
. Внутренний монтаж аппаратуры
. Линии связи между аппаратными средствами данной вычислительной
системы
. Побочное электромагнитное излучение аппаратуры системы
. Побочные наводки по сети электропитания и заземления аппаратуры
. Побочные наводки на вспомогательных и посторонних коммуникациях
. Отходы обработки информации в виде бумажных и магнитных
носителей.
Очевидно, что при отсутствии законного пользователя, контроля и
разграничения доступа к терминалу квалифицированный нарушитель легко
воспользуется его функциональными возможностями для несанкционированного
доступа к информации путем ввода соответствующих запросов и команд. При
наличии свободного доступа в помещение можно визуально наблюдать информацию
на средствах отображения и документирования, а на последних похитить
бумажный носитель, снять лишнюю копию, а также похитить другие носители с
информацией: листинги, магнитные ленты, диски и т.д.
Особую опасность представляет собой бесконтрольная загрузка
программного обеспечения в ЭВМ, в которой могут быть изменены данные,
алгоритмы или введена программа “троянский конь”, выполняющая
дополнительные незаконные действия: запись информации на посторонний
носитель, передачу в каналы связи другого абонента вычислительной сети,
внесение в систему компьютерного вируса и т.д.
Опасной является ситуация, когда нарушителем является пользователь
системы, который по своим функциональным обязанностям имеет законный доступ
к одной части информации, а обращается к другой за пределами своих
полномочий.
Со стороны законного пользователя существует много способов
нарушить работу вычислительной системы, злоупотреблять ею, извлекать,
модифицировать или уничтожать информацию. Свободный доступ позволит ему
обращаться к чужим файлам и банкам данных и изменять их случайно или
преднамеренно.
При техническом обслуживании (профилактике и ремонте) аппаратуры
могут быть обнаружены остатки информации на магнитной ленте, поверхностях
дисков и других носителях информации. Обычное стирание информации не всегда
эффективно. Ее остатки могут быть легко прочитаны. При транспортировке
носителя по неохраняемой территории существует опасность его перехвата и
последующего ознакомления посторонних лиц с секретной информацией.
Не имеет смысла создание системы контроля и разграничения доступа к
информации на программном уровне, если не контролируется доступ к пульту
управления ЭВМ, внутреннему монтажу аппаратуры, кабельным соединениям.
Срабатывание логических элементов обусловлено высокочастотным
изменением уровней напряжений и токов, что приводит к возникновению в
эфире, цепях питания и заземления, а также в параллельно расположенных
цепях и индуктивностях посторонней аппаратуры, электромагнитных полей и
наводок, несущих в амплитуде, фазе и частоте своих колебаний признаки
обрабатываемой информации. С уменьшением расстояния между приемником
нарушителя и аппаратными средствами вероятность приема сигналов такого рода
увеличивается.
Непосредственное подключение нарушителем приемной аппаратуры и
специальных датчиков к цепям электропитания и заземления, к каналам связи
также позволяет совершить несанкционированное ознакомление с информацией, а
несанкционированное подключение к каналам связи передающей аппаратуры может
привести и к модификации информации[2].
За последнее время в разных странах проведено большое количество
исследовательских работ с целью обнаружения потенциальных каналов
несанкционированного доступа к информации в вычислительных сетях. При этом
рассматриваются не только возможности нарушителя, получившего законный
доступ к сетевому оборудованию, но и воздействия, обусловленные ошибками
программного обеспечения или свойствами используемых сетевых протоколов.
Несмотря на то, что изучение каналов НСД продолжается до сих пор, уже в
начале 80-ых годов были сформулированы пять основных категорий угроз
безопасности данных в вычислительных сетях:
1. Раскрытие содержания передаваемых сообщений
2. Анализ трафика, позволяющий определить принадлежность
отправителя и получателя данных к одной из групп пользователей
сети, связанных общей задачей
3. Изменение потока сообщений, что может привести к нарушению
режима работы какого-либо объекта, управляемого из удаленной ЭВМ
4. Неправомерный отказ в предоставлении услуг
5. Несанкционированное установление соединения.
Угрозы 1 и 2 можно отнести к утечке информации, угрозы 3 и 5 – к ее
модификации, а угрозу 4 – к нарушению процесса обмена информацией[2].


2.2.Средства защиты информации в ЛВС

Принято различать пять основных средств защиты информации:
. Технические,
. Программные,
. Криптографические,
. Организационные,
. Законодательные.
Рассмотрим эти средства подробнее и оценим их возможности в плане
дальнейшего их использования при проектировании конкретных средств защиты
информации в ЛВС.

2.2.1.Технические средства защиты информации

Технические средства защиты – это механические,
электромеханические, оптические, радио, радиолокационные, электронные и
другие устройства и системы, способные выполнять самостоятельно или в
комплексе с другими средствами функции защиты данных.
Технические средства защиты делятся на физические и аппаратные. К
физическим средствам относятся замки, решетки, охранные сигнализации,
оборудование КПП и др.; к аппаратным – замки, блокировки и системы
сигнализации о вскрытии, которые применяются на средствах вычислительной
техники и передачи данных.


2.2.2.Программные средства защиты информации

Программные средства защиты – это специальные программы, включаемые
в состав программного обеспечения системы, для обеспечения самостоятельно
или в комплексе с другими средствами, функций защиты данных.
По функциональному назначению программные средства можно разделить
на следующие группы:

1. Программные средства идентификации и аутентификации пользователей.
Идентификация – это присвоение какому-либо объекту или
субъекту уникального образа, имени или числа. Установление
подлинности (аутентификация) заключается в проверке, является ли
проверяемый объект (субъект) тем, за кого себя выдает.
Конечная цель идентификации и установления подлинности объекта
в вычислительной системе – допуск его к информации ограниченного
пользования в случае положительного результата проверки или отказ в
допуске в противном случае.
Одним из распространенных методов аутентификации является
присвоение лицу уникального имени или числа – пароля и хранение его
значения в вычислительной системе. При входе в систему пользователь
вводит свой код пароля, вычислительная система сравнивает его
значение со значением, хранящимся в своей памяти, и при совпадении
кодов открывает доступ к разрешенной функциональной задаче, а при
несовпадении – отказывает в нем.
Наиболее высокий уровень безопасности входа в систему
достигается разделением кода пароля на две части, одну,
запоминаемую пользователем и вводимую вручную, и вторую,
размещаемую на специальном носителе – карточке, устанавливаемой
пользователем на специальное считывающее устройство, связанное с
терминалом.

2. Средства идентификации и установления подлинности технических
средств.
Дополнительный уровень защиты по отношению к паролям
пользователей.
В ЭВМ хранится список паролей и другая информация о
пользователях, которым разрешено пользоваться определенными
терминалами, а также таблица ресурсов, доступных с определенного
терминала конкретному пользователю.

3. Средства обеспечения защиты файлов.
Вся информация в системе, хранимая в виде файлов делится на
некоторое количество категорий по различным признакам, выбор
которых зависит от функций, выполняемых системой. Наиболее часто
можно встретить разделение информации:
. по степени важности
. по степени секретности
. по выполняемым функциям пользователей
. по наименованию документов
. по видам документов
. по видам данных
. по наименованию томов, файлов, массивов, записей
. по имени пользователя
. по функциям обработки информации: чтению, записи, исполнению
. по областям оперативной и долговременной памяти
. по времени и т.д.
Доступа должностных лиц к файлам осуществляется в соответствии
с их функциональными обязанностями и полномочиями.


4. Средства защиты операционной системы и программ пользователей.
Защита операционной системы – наиболее приоритетная задача.
Осуществляется запретом доступа в области памяти, в которых
размещается операционная система.
Для защиты пользовательских программ применяется ограничение
доступа к занимаемым этими программами памяти.

5. Вспомогательные средства.
К вспомогательным средствам программной защиты информации
относятся:
. Программные средства контроля правильности работы
пользователей,
. Программные уничтожители остатков информации
. Программы контроля работы механизма защиты
. Программы регистрации обращений к системе и выполнения
действий с ресурсами
. Программы формирования и печати грифа секретности
. Программные средства защиты от компьютерных вирусов и
др[2].


2.2.3.Криптографические средства защиты информации

Криптографические средства защиты – это методы специального
шифрования данных, в результате которого их содержание становится
недоступным без применения некоторой специальной информации и обратного
преобразования.
Суть криптографической защиты заключается в преобразовании
составных частей информации (слов, букв, слогов, цифр) с помощью
специальных алгоритмов, либо аппаратных решений и кодов ключей, т.е.
приведении ее к неявному виду. Для ознакомления с закрытой информацией
применяется обратный процесс: декодирование (дешифрование). Использование
криптографии является одним из распространенных методов , значительно
повышающих безопасность передачи данных в сетях ЭВМ, данных, хранящихся в
удаленных устройствах памяти, и при обмене информацией между удаленными
объектами[2].
Более подробно вопросы криптографической защиты будут рассмотрены в
разделе 5.


2.2.4.Организационные средства защиты информации

Организационные средства защиты – специальные организационно-
технические и организационно-правовые мероприятия, акты и правила,
осуществляемые в процессе создания и эксплуатации системы для организации и
обеспечения защиты информации.
Организационные мероприятия осуществляют двойную функцию:
. Полное или частичное перекрытие каналов утечки информации,
. Объединение всех используемых средств защиты в целостный
механизм.
Оргмеры по защите информации должны охватывать этапы
проектирования, изготовления, испытаний, подготовки к эксплуатации и
эксплуатации системы[2].


2.2.5.Законодательные средства защиты информации

Законодательные средства защиты – это законодательные акты, которые
регламентируют правила использования и обработки информации, и
устанавливают ответственность и санкции за нарушение этих правил.
Законодательные меры по защите информации от НСД заключаются в
исполнении существующих в стране или введении новых законов, постановлений,
положений и инструкций, регулирующих юридическую ответственность
должностных лиц – пользователей и обслуживающего персонала за утечку,
потерю или модификацию доверенной ему информации, подлежащей защите, в том
числе за попытку преднамеренного несанкционированного доступа к аппаратуре
и информации. Таким образом цель законодательных мер – предупреждение и
сдерживание потенциальных нарушителей[2].



2.3.Структура системы защиты информации

На основе принятой концепции средства защиты информации делятся на
средства защиты от преднамеренного НСД (СЗИ ПНСД) и от случайного НСД (СЗИ
СНСД). Средства управления защитой информации (СУЗИ) от НСД являются
объединяющими, дающими возможность с помощью целенаправленных и
взаимосвязанных функций в сочетании с наиболее полным охватом возможных
каналов НСД объекта отдельными средствами защиты создать законченную и
строгую систему защиты в комплексе средств автоматизации. Пример структуры
такой системы приведен на рис.2.1.
СЗИ ПНСД включает 1-й контур защиты – систему контроля доступа на
территорию объекта (СКДТО), 2-й контур защиты - систему контроля и
разграничения доступа в помещение (СКРПД) и основной контур защиты (ОКЗ).
СКДТО, содержащая систему охранной сигнализации (СОС) и контрольно-
пропускные пункты (КПП), служит для ограничения доступа лиц на территорию
объекта, а также совместно со специальными аппаратными решениями составляет
средство защиты от побочных электромагнитных излучений и наводок.
Основной контур защиты перекрывает каналы доступа по периметру
комплекса средств автоматизации (КСА). Система контроля вскрытия аппаратуры
(СКВА) перекрывает доступ к внутреннему монтажу, технологическим пультам
управления и кабельным соединениям. Система опознания и разграничения
доступа к информации (СОРДИ) закрывает несанкционированный доступ и
обеспечивает возможность контроля санкционированного доступа к информации
законных пользователей и разграничения и разграничения их полномочий с
учетом их функциональных обязанностей.



Рис.2.1.Структурная схема защиты информации
Средства вывода аппаратура из рабочего контура (СВАРК) обеспечивают
блокировку НСД к информации при ремонте и профилактике аппаратуры. В числе

Новинки рефератов ::

Реферат: Исследование влияния физических упражнений на открытом воздухе на уровень заболеваемости студентов. (Физкультура)


Реферат: Рептилии и амфибии (Биология)


Реферат: Роль В.И. Вернадского в развитии земледелия (Ботаника)


Реферат: Организация проведения ТО и ТР автомобилей ЗиЛ-130 (Транспорт)


Реферат: Education in Great Britain (Иностранные языки)


Реферат: Развитие средств коммуникации слабовидящих глухих и слепоглухих детей и роль изобразительной деятельности и чтения в нем (Педагогика)


Реферат: Волоконно-оптическая система передачи (Программирование)


Реферат: Особенности коррекционной работы у детей с ОНР (Педагогика)


Реферат: Социология как наука. Предмет и функции социологии (Социология)


Реферат: Сергей Павлович Королев (Исторические личности)


Реферат: Философский анализ общества (Философия)


Реферат: Происхождение человека (Естествознание)


Реферат: Биологическая роль железа (Химия)


Реферат: Олимпийские игры Древней Греции (Спорт)


Реферат: История (Шпаргалка) (История)


Реферат: Компьютерные сети (Программирование)


Реферат: Жестокое обращение с детьми (Психология)


Реферат: Философия истории (Философия)


Реферат: Заключение договора (Гражданское право и процесс)


Реферат: Создание базы данных в интегральном пакете Works (Компьютеры)



Copyright © GeoRUS, Геологические сайты альтруист