95778

Безпека комп’ютерних мереж

Лекция

Информатика, кибернетика и программирование

Сильні засоби автентифікації є найважливішим способом захисту від сніффінга пакетів. Методи захисту: використання найсвіжіших версій операційних систем і додатків і найостанніших корекційних модулів патчів; використання систем розпізнавання атак IDS. Друге питання: Методи і засоби захисту комп’ютерних мереж За способом здійснення...

Украинкский

2015-09-29

98 KB

2 чел.

Лекція 3. Безпека компютерних мереж

Перше питання: Загрози комп’ютерним мережам

Основні типи загроз КМ:

  1.  Загрози конфіденційності;
  2.  Загрози цілісності;
  3.  Загрози доступності;
  4.  Загрози спостережності.

Класифікація мережевих атак і засобів боротьби:

a)    Сніффер пакетів

    Сніффер пакетів представляє собою прикладну програму, яка використовує мережеву карту, що працює в режимі promiscuous mode (у цьому режимі всі пакети, отримані по фізичних каналах, мережевий адаптер відправляє додатком для обробки). При цьому сніффер перехоплює усі мережні пакети, які передаються через певний домен. В даний час сніффери працюють в мережах на цілком законній підставі. За допомогою сніфферів можна дізнатися корисну, а іноді і конфіденційну інформацію (наприклад, імена користувачів і паролі).

Знизити загрозу сніффінга пакетів можна за допомогою таких засобів:

• Автентифікація. Сильні засоби автентифікації є найважливішим способом захисту від сніффінга пакетів. Під «сильними» ми розуміємо такі методи автентифікації, які важко обійти. Прикладом такої автентифікації є одноразові паролі (One-Time Passwords, OTP).

• Комутована інфраструктура. Ще одним засобом боротьби зі сніффінгом пакетів у мережевому середовищі є створення комутованій інфраструктури. Якщо у всій організації використовується комутований Ethernet, хакери можуть отримати доступ тільки до трафіку, що надходить на той порт, до якого вони підключені.

• Антисніффери. Цей засіб боротьби зі сніффінгом полягає в установці апаратних чи програмних засобів, які розпізнають сніфери, які працюють у мережі.

• Криптографія. Це самий ефективний засіб боротьби зі сніффінгом пакетів хоча й не запобігає перехоплення і не розпізнає роботу сніффер, але робить цю роботу марною.[1]

b)    IP-спуфінг

    IP-спуфінг відбувається в тому випадку, коли хакер, що знаходиться усередині корпорації або поза її межами, видає себе за санкціонованого користувача.

Загрозу спуфінга можна послабити за допомогою перерахованих заходів:

• Контроль доступу. Найпростіший засіб запобігання IP-спуфінга полягає в правильному підборі управління доступом.

• Фільтрація RFC 2827. Адміністратор може припинити спроби спуфінга чужих мереж користувачами своє мережі. Для цього необхідно відбраковувати будь-який вихідний трафік, початкова адреса якого не є одним з IP-адрес вашої організації.

    Найбільш ефективний метод боротьби з IP-спуфінга - той же, що і у випадку зі сніффінгом пакетів: необхідно зробити атаку абсолютно неефективною. IP-спуфінг може функціонувати тільки за умови, що автентифікація відбувається на базі IP-адрес. Тому впровадження додаткових методів автентифікації робить подібні атаки марними.

c) відмова в обслуговуванні

Denial of Service (DoS), без сумніву, є найбільш відомою формою хакерських атак. Серед хакерів атаки DoS вважаються дитячою забавкою, а їх застосування викликає зневажливі усмішки, оскільки для організації DoS потрібно мінімум знань і умінь. Тим не менше саме простота реалізації і величезні масштаби завданої шкоди залучають до DoS пильну увагу адміністраторів, що відповідають за мережеву безпеку.

    Більшість атак DoS розраховані не на програмні помилки або проломи в системі безпеки, а на загальні слабкості системної архітектури.

Загроза атак типу DoS може бути знижена трьома способами:

• Функції антиспуфінга. Правильна конфігурація функцій антиспуфінга на маршрутизаторах і міжмережевих екранах допоможе знизити ризик DoS.

• Функції анти-DoS. Правильна конфігурація функцій анти-DoS на маршрутизаторах і міжмережевих екранах здатна обмежити ефективність атак. Ці функції часто обмежують кількість напіввідкритих каналів у будь-який момент часу.

• Обмеження обсягу трафіку (traffic rate limiting). Організація може попросити провайдера (ISP) обмежити обсяг трафіку. Цей тип фільтрації дозволяє обмежити обсяг некритичного трафіку, що проходить по вашій мережі. Типовим прикладом є обмеження обсягів трафіку ICMP, який використовується тільки для діагностичних цілей.

d) парольні атаки

    Хакери можуть проводити парольні атаки за допомогою цілого ряду методів, таких як простий перебір (brute force attack), троянський кінь, IP-спуфінга і сніффінг пакетів. Хоча логін і пароль найчастіше можна отримати за допомогою IP-спуфінга і сніффінга пакетів, хакери нерідко намагаються підібрати пароль і логін, використовуючи для цього численні спроби доступу. Такий підхід носить назву простого перебору (brute force attack).

    Часто для такої атаки використовується спеціальна програма, яка намагається отримати доступ до ресурсу загального користування (наприклад, до сервера).

    Парольних атак можна уникнути, якщо не користуватися паролями в текстовій формі. Одноразові паролі або криптографічний автентифікація можуть практично звести нанівець загрозу таких атак. Нажаль, не всі програми, хости і пристрої підтримують вищезгадані методи автентифікації.[2]

e)    Атаки типу Man-in-the-Middle

    Для атаки типу Man-in-the-Middle хакеру потрібен доступ до пакетів, що передаються по мережі. Такий доступ до всіх пакетів, що передаються від провайдера в будь-яку іншу мережу, може отримати співробітник цього провайдера. Для атак даного типу часто використовуються сніффери пакетів, транспортні протоколи та протоколи маршрутизації.

    Ефективно боротися з атаками типу Man-in-the-Middle можна тільки за допомогою криптографії.

f)      Атаки на рівні додатків

    Атаки на рівні додатків можуть проводитися кількома способами. Найпоширеніший з них - використання відомих слабкостей серверного програмного забезпечення (sendmail, HTTP, FTP).

    Головна проблема при атаках на рівні додатків полягає в тому, що хакери часто користуються портами, яким дозволений прохід через міжмережевий екран.

    Заходи, які можна зробити, щоб знизити уразливість для атак цього типу – це читати лог-файли операційних систем і мережеві лог-файли або аналізувати їх за допомогою спеціальних аналітичних додатків;[3]

g)    Мережева розвідка

    Мережева розвідка - це збір інформації про мережу за допомогою загальнодоступних даних і додатків. При підготовці атаки проти будь-якої мережі хакер, як правило, намагається отримати про неї якомого більше інформації.

Методи захисту:

• використання найсвіжіших версій операційних систем і додатків і найостанніших корекційних модулів («патчів»);

• використання систем розпізнавання атак (IDS).

h)    Зловживання довірою

    Цей тип дій не є в повному сенсі слова атакою чи штурмом. Він являє собою зловмисне використання відносин довіри, що існують у мережі. Класичним прикладом такого зловживання є ситуація в периферійній частині корпоративної мережі. У цьому сегменті часто розташовуються сервери DNS, SMTP і HTTP. Оскільки всі вони належать до одного й того ж сегменту, злом будь-якого з них призводить до злому всіх інших, тому що ці сервери довіряють іншим системам своєї мережі.

    Ризик зловживання довірою можна знизити за рахунок більш жорсткого контролю рівнів довіри в межах своєї мережі.

i)      Переадресація портів

    Переадресація портів є різновидом зловживання довірою, коли зламаний хост використовується для передачі через міжмережевий екран трафіку, який в іншому випадку був би обов'язково відбракований.

    Основним способом боротьби з переадресацією портів є використання надійних моделей довіри.

j)      Віруси і додатки типу «троянський кінь»

    Робочі станції кінцевих користувачів дуже уразливі для вірусів і троянських коней. Вірусами називаються шкідливі програми, які впроваджуються в інші програми для виконання певної небажаної функції на робочій станції кінцевого користувача.

    Троянський кінь - це не програмна вставка, а справжня програма, яка на перший погляд здається корисним додатком, а на ділі виконує шкідливу роль.

    Боротьба з вірусами та троянськими кіньми ведеться за допомогою ефективного антивірусного програмного забезпечення, що працює на рівні користувача і, можливо, на рівні мережі.

Друге питання: Методи і засоби захисту комп’ютерних мереж

За способом здійснення всі міри забезпечення безпеки комп'ютерних систем підрозділяються на нормативно-правові (законодавчі), морально-етичні, організаційні (адміністративні) і програмно-апаратні.

  1.  Нормативно-правове забезпечення. Сюди входять нормативні документи, положення, інструкції, посібники, вимоги, які є обов'язковими в рамках сфери їхніх дій, а також норми і регламенти діяльності органів, служб, засобів, що реалізують функції захисту інформації, різного роду методики, що забезпечують діяльність користувачів при виконанні своєї роботи в умовах твердих вимог захисту інформації;
  2.  До морально-етичних  мір  протидії відносяться всілякі норми поводження,  що  традиційно  склалися чи складаються в суспільстві чи в країні. Ці норми здебільшого не є  обов'язковими, як законодавчо затверджені, однак, їхнє недотримання веде звичайно до падіння авторитету, престижу людини, групи чи іміджу організації.
  3.  Організаційне забезпечення. Організаційні міри захисту - це міри, що регламентують процеси функціонування системи обробки інформації, використання її ресурсів, діяльність персоналу, а також  порядок взаємодії  користувачів із системою таким чином, щоб найбільшою мірою утруднити чи виключити можливість реалізації загроз безпеки.
  4.  Програмно - апаратне забезпечення. Технічними (апаратно-програмними)  засобами  захисту називаються  різні електронні пристрої і спеціальні програми, що виконують (самостійно чи в комплексі з апаратними засобами) функції захисту (ідентифікацію і автентифікацію користувачів, розмежування доступу до ресурсів, реєстрацію подій, криптографічний захист інформації і т.д.).

Організаційні методи захисту ІзОД в КС

Організаційні засоби захисту КС включають:

  1.  Розробку правил обробки інформації в КС;
  2.  Заходи, що здійснюються  при проектуванні, будівництві й обладнанні приміщень, вузлів мережі та інших об'єктів інформаційної системи, що виключають вплив стихійних лих, можливість недозволеного проникнення в приміщення та ін.;
  3.  Заходи, що здійснюються  при підборі і підготовці персоналу. У цьому випадку передбачаються перевірка прийнятих на роботу співробітників, створення умов, при яких персонал був би зацікавлений у цілості даних, навчання правилам роботи з закритою інформацією, ознайомлення з мірами відповідальності за порушення правил захисту та ін.;
  4.  Порядок збереження і використання магнітних та оптичних носіїв даних (маркування, реєстрація, визначення правил видачі і повернення, зберігання);
  5.  Розподіл реквізитів розмежування доступу (паролів, профілів повноважень і т.п.);
  6.  Дотримання надійного пропускного режиму до технічних засобів, до ПЕОМ та інформаційних систем при роботі багатьох користувачів (виділення відповідальних за захист інформації, контроль за роботою персоналу, ведення (можливо й автоматизоване) журналів роботи та ін.);
  7.  Заходи, що здійснюються при проектуванні, розробці, ремонті і модифікаціях обладнання і програмного забезпечення (сертифікація технічних і програмних засобів, що використовуються, строге санкціонування, розгляд і затвердження всіх змін, перевірка їх на задоволення вимогам захисту, документальне відображення змін і т.п.).
  8.  Організацію підготовки і прихованого контролю за роботою користувачів і персоналу КС.

Одним з найважливіших організаційних заходів є створення спеціальних штатних служб захисту інформації в закритих інформаційних системах у вигляді адміністратора безпеки мережі й адміністратора розподілених баз і банків даних, які містять ІзОД.

Служба безпеки є самостійною організаційною одиницею організації, що підкоряється безпосередньо керівнику організації.

Організаційні міри є вирішальною ланкою формування і реалізації комплексного захисту інформації і створення системи безпеки організації.

Спочатку необхідно визначити, що (список контрольованих об'єктів і ресурсів ОМ), від чого (аналіз можливих загроз даної ОМ) і як (розробка вимог, визначення політики безпеки і вироблення адміністративних і програмно-апаратних заходів для забезпечення на практиці розробленої політики безпеки) захищати.

Програмні методи захисту ІзОД в КС

Програмний захист інформації — це система спеціальних програм, що включаються до складу програмного забезпечення, і які реалізують функції захисту інформації в комп`ютерних системах різного призначення і засобах обробки (збору, накопичення, збереження, обробки і передачі) даних.

Програмні засоби захисту мають наступні різновиди спеціальних програм:

  •  ідентифікації технічних засобів, файлів і автентифікації користувачів;
  •  реєстрації і контролю роботи технічних засобів і користувачів;
  •  обслуговування режимів обробки ІзОД;
  •  захисту операційних засобів ЕОМ і прикладних програм користувачів;
  •  знищення інформації в запам`ятовуючому пристрої після використання;
  •  допоміжних програм захисту різного призначення.

Системи захисту комп'ютера від НСД можуть бути класифіковані на такі групи, як:

 засоби захисту, передбачені загальним програмним забезпеченням;

 засоби захисту в складі обчислювальної системи;

 засоби захисту з запитом інформації;

 засоби активного захисту;

 засоби пасивного захисту та ін.

Можна виділити наступні напрямки використання програм для забезпечення захисту ІзОД:

 захист інформації від несанкціонованого доступу;

 захист інформації та програм від копіювання;

 захист програм та інформації від вірусів;

 програмний захист каналів зв'язку.

Для забезпечення надійності захисту за допомогою паролів, робота системи захисту організується таким чином, щоб імовірність розкриття секретного пароля і встановлення відповідності тому чи іншому ідентифікатору чи файлу термінала була якнайменше. Для цього треба періодично змінювати пароль, а число символів у ньому встановити досить великим.

Одержання дозволу на доступ до тих чи інших ресурсів можна здійснити не тільки на основі використання секретного пароля і наступних процедур автентифікації та ідентифікації. Це можна зробити більш детальним способом, що враховує різні особливості режимів роботи користувачів, їхніх повноважень, категорії даних і ресурсів, які запитуються. Цей спосіб реалізується спеціальними програмами, що аналізують відповідні характеристики користувачів, зміст завдань, параметри технічних і програмних засобів, пристроїв пам'яті та ін.

Для захисту від чужого вторгнення обов'язково передбачаються визначені міри безпеки.

Основні функції, що повинні здійснюватися програмними засобами, це:

— ідентифікація суб'єктів і об'єктів;

— розмежування (іноді і повна ізоляція) доступу до обчислювальних ресурсів й інформації;

— контроль і реєстрація дій з інформацією і програмами.

Процедура ідентифікації і підтвердження дійсності припускає перевірку, чи є суб'єкт, що здійснює доступ (чи об'єкт, до якого здійснюється доступ), тим, за кого себе видає. Подібні перевірки можуть бути одноразовими чи періодичними (особливо у випадках тривалих сеансів роботи). В процедурах ідентифікації використовуються різні методи:

— прості, складні чи одноразові паролі;

— обмін питаннями і відповідями з адміністратором;

— ключі, магнітні карти;

— засоби аналізу індивідуальних характеристик (голосу, відбитків пальців, геометричних параметрів рук, обличчя);

— спеціальні ідентифікатори чи контрольні суми для апаратури, програм, даних та ін.

Найбільш розповсюдженим методом ідентифікації є парольна ідентифікація.

Практика показала, що парольний захист даних є слабкою ланкою, тому що пароль можна підслухати чи підглянути, пароль можна перехопити, чи просто взламати.

Для захисту самого пароля вироблені визначені рекомендації, як зробити пароль надійним:

— пароль повинний містити не менш восьми символів;

— не використовувати як пароль очевидний набір символів, наприклад, ім'я, дату народження, імена близьких чи найменування програм;

— не називати нікому пароль, не записувати його;

— періодично змінювати пароль;

Для ідентифікації програм і даних часто прибігають до підрахунку контрольних сум, однак, як і у випадку парольної ідентифікації, важливо виключити можливість підробки при збереженні правильної контрольної суми. Це досягається шляхом використання складних методів контрольного підсумовування на основі криптографічних алгоритмів. Забезпечити захист даних від підробки (імітостійкість) можна, застосовуючи різні методи шифрування і методи цифрового підпису на основі криптографічних систем з відкритим ключем.

Після виконання процедур ідентифікації і встановлення дійсності користувач одержує доступ до обчислювальної системи, і захист інформації здійснюється на трьох рівнях:

 апаратури;

 програмного забезпечення;

 даних.

Захист на рівні апаратури і програмного забезпечення передбачає керування доступом до обчислювальних ресурсів: окремим пристроям, оперативній пам'яті, операційній системі, спеціальним службовим чи особистим програмам користувача.

Захист інформації на рівні даних спрямований:

— на захист інформації при звертанні до неї в процесі роботи на ПЕОМ і виконання тільки дозволених операцій над ними;

— на захист інформації при її передачі по каналах зв'язку між різними ЕОМ.

Керування доступом до інформації дозволяє відповісти на питання:

— хто може виконувати і які операції;

— над якими даними дозволяється виконувати операції.

Об'єктом, доступ до якого контролюється, може бути файл, запис у файлі чи окреме поле запису файлу, а як фактори, що визначають порядок доступу, — визначена подія, значення даних, стан системи, повноваження користувача, передісторія звертання та інші дані. Доступ, керований подією, передбачає блокування звертання користувача. Наприклад, у визначені інтервали часу чи при звертанні з визначеного термінала. Доступ, що залежить від стану, здійснюється в залежності від поточного стану обчислювальної системи, що керує програмами і системами захисту.

Доступ, який залежить від повноважень, передбачає звертання користувача до програм, даним, обладнанню в залежності від наданого режиму. Такими режимами можуть бути «тільки читати», «читати і писати», «тільки виконувати» та ін.

В основі більшості засобів контролю доступу лежить те чи інше представлення матриці доступу.

Інший підхід до побудови засобів захисту доступу заснований на контролі інформаційних потоків і поділі суб'єктів і об'єктів доступу на класи конфіденційності.

Засоби реєстрації, як і засоби контролю доступу, відносяться до ефективних заходів захисту від несанкціонованих дій. Однак, якщо засобу контролю доступу призначені для запобігання таких дій, то задача реєстрації — знайти вже зроблені дії чи їхні спроби.

В загальному випадку комплекс програмно-технічних засобів і організованих (процедурних) рішень по захисту інформації від несанкціонованого доступу (НСД) реалізується наступними діями:

— керуванням доступом;

— реєстрацією й обліком;

— застосуванням криптографічних засобів;

— забезпеченням цілісності інформації.

Можна відзначити наступні форми контролю і розмежування доступу, що знайшли широке застосування на практиці.

1. Запобігання доступу:

— до твердого диска;

— до окремих розділів;

— до окремих файлів;

— до каталогів;

— до гнучких дисків;

— до змінних носіїв інформації.

2. Установка привілеїв доступу до групи файлів.

3. Захист від модифікації:

— файлів;

— каталогів.

4. Захист від знищення:

— файлів;

— каталогів.

5. Запобігання копіювання:

— файлів;

— каталогів;

— прикладних програм.

6. Затемнення екрана після закінчення часу, встановленого для користувача.

Захист від копіювання

Засоби захисту від копіювання запобігають використання крадених копій програмного забезпечення і є в даний час єдино надійним засобом від розповсюдження нелегальних копій ПЗ. Під засобами захисту від копіювання розуміються засоби, що забезпечують виконання програмою своїх функцій тільки при впізнанні деякого унікального елемента, який не копіюється. Таким елементом (ключевим) може бути файл, дискета, компакт-диск, чи спеціальний пристрій, що підключається до ПЕОМ. Захист від копіювання реалізується виконанням ряду функцій, що є загальними для всіх систем захисту:

— ідентифікація середовища, з якої буде запускатися програма;

— автентифікація середовища, з якого запущена програма;

— реакція на запуск із несанкціонованого середовища;

— реєстрація санкціонованого копіювання;

— протидія вивченню алгоритмів роботи системи.

Під середовищем, з якого буде запускатися програма, мається на увазі дискета, CD-ROM або ПЕОМ (якщо установка відбувається на жорсткий диск). Ідентифікація середовища полягає в тому, щоб деяким чином поіменувати середовище з метою подальшої його автентифікації. Ідентифікувати середовище — значить закріпити за ним деякі спеціально створені чи такі, що рідко повторюються, характеристики, які важко підробляються — ідентифікатори. Ідентифікація носія інформації може бути проведена двома способами.

Перший заснований на нанесенні маркеру на деяку частину поверхні дискети чи CD-ROM.

Другий спосіб ідентифікації заснований на нестандартному форматуванні дискети чи CD-ROM.

Реакція на запуск із несанкціонованого середовища звичайно зводиться до видачі відповідного повідомлення.

Програмно-апаратні методи захисту ІзОД в КС

До програмно-апаратних засобів забезпечення інформаційної безпеки засобів зв'язку в обчислювальних мережах відносяться:

  •  методика Firewall, реалізована на базі програмно-апаратних засобів;
  •  біометричні засоби;
  •  криптографічні засоби.
  •  засоби виявлення атак (IDS - Intrusion Detection Systems);

Коротко деякі з засобів.

Третє питання: Криптографічні методи захисту інформації

Класифікація криптографічних методів:

  1.  Симетричні криптосистеми.
  2.  Асиметричні криптосистеми.
  3.  Системи електронного цифрового підпису.
  4.  Системи управління ключами.


 

А также другие работы, которые могут Вас заинтересовать

16318. ИЗУЧЕНИЕ ЗАКОНОВ ФОТОМЕТРИИ 194 KB
  ИЗУЧЕНИЕ ЗАКОНОВ ФОТОМЕТРИИ Теоретическая часть Разнообразные действия света обусловлены наличием определенной энергии излучения световой энергии. Непосредственное восприятие света обусловлено действием световой энергии на любой приемник способный реагиро...
16319. Дифракция Фраунгофера 231.5 KB
  Лабораторная работа № 7 Дифракция Фраунгофера Теоретические основы эксперимента Многие явления наблюдаемые в обыденной жизни говорят о том что свет распространяется прямолинейно. Солнечный свет луч прожектора луч лазера ассоциируются в нашем сознании с п...
16320. Дифракция Френеля 292 KB
  Лабораторная работа № 8 Дифракция Френеля Теоретические основы эксперимента Многие явления наблюдаемые в обыденной жизни говорят о том что свет распространяется прямолинейно. Солнечный свет луч прожектора луч лазера ассоциируются в нашем сознании с прямы...
16321. ИЗУЧЕНИЕ ПОЛЯРИЗАЦИИ СВЕТА 139 KB
  Лабораторная работа ИЗУЧЕНИЕ ПОЛЯРИЗАЦИИ СВЕТА Упражнение 1. Поляризация света при отражении от плоской границы. Явление Брюстера Описание лабораторной установки Оптическая схема установки представлена на рис.2.1. На оптичес...
16322. ОПРЕДЕЛЕНИЕ УДЕЛЬНОГО ВРАЩЕНИЯ И НЕИЗВЕСТНОЙ КОНЦЕНТРАЦИИ САХАРНОГО РАСТВОРА ПРИ ПОМОЩИ ПОЛЯРИМЕТРА СМ – 3 164 KB
  Лабораторная работа ОПРЕДЕЛЕНИЕ УДЕЛЬНОГО ВРАЩЕНИЯ И НЕИЗВЕСТНОЙ КОНЦЕНТРАЦИИ САХАРНОГО РАСТВОРА ПРИ ПОМОЩИ ПОЛЯРИМЕТРА СМ – 3 Описание лабораторной установки Поляриметр круговой СМ3 используемый в данной работе применяется для измерения угла вращения пл
16323. Определение удельного вращения и неизвестной концентрации сахарного раствора при помощи сахариметра СУ-3 244 KB
  Лабораторная работа Определение удельного вращения и неизвестной концентрации сахарного раствора при помощи сахариметра СУ3 Описание лабораторной установки Сахариметр СУ3 используемый в данной работе применяется для измерения угла вращения плоскости
16324. ОПРЕДЕЛЕНИЕ ПОКАЗАТЕЛЯ ПРЕЛОМЛЕНИЯ И СРЕДНЕЙ ДИСПЕРСИИ ЖИДКОСТИ С ПОМОЩЬЮ РЕФРАКТОМЕТРА ИРФ-22 373.5 KB
  ОПРЕДЕЛЕНИЕ ПОКАЗАТЕЛЯ ПРЕЛОМЛЕНИЯ И СРЕДНЕЙ ДИСПЕРСИИ ЖИДКОСТИ С ПОМОЩЬЮ РЕФРАКТОМЕТРА ИРФ22 Методические указания содержат подробное описание одной лабораторной работы общего физического практикума по оптике. Целью работы является определение показателей пре...
16325. ИЗУЧЕНИЕ ВНЕШЕНЕГО ФОТОЭФФЕКТА 174.5 KB
  ИЗУЧЕНИЕ ВНЕШЕНЕГО ФОТОЭФФЕКТА Теоретическая часть Описание явления. Свет падающий на вещество передает этому веществу энергию в результате чего могут возникать разнообразные эффекты. Среди этих явлений важное место занимает внешний фотоэлектрический эффект ...
16326. ОПРЕДЕЛЕНИЕ ПОКАЗАТЕЛЯ ПРЕЛОМЛЕНИЯ СТЕКЛА ПРИ ПОМОЩИ МИКРОСКОПА 137.5 KB
  ОПРЕДЕЛЕНИЕ ПОКАЗАТЕЛЯ ПРЕЛОМЛЕНИЯ СТЕКЛА ПРИ ПОМОЩИ МИКРОСКОПА Теоретическая часть В основе определения показателя преломления стекла в данной работе используется один из фундаментальных законов геометрической оптики: закон преломления света. Согласно ...