97898

Технология защиты информации от несанкционированного доступа (НСД)

Реферат

Информатика, кибернетика и программирование

Технология анализа защищённости представляет собой совокупность методов обнаружения технологических и эксплуатационных уязвимостей программного обеспечения ПО автоматической системы АС. Существующие средства анализа защищённости реализующие метод анализа исходных текстов ПО не могут быть использованы для обнаружения технологических уязвимостей...

Русский

2015-10-25

179 KB

1 чел.

Содержание

[1] ВВЕДЕНИЕ

[2] Технология анализа защищенности

[3] Технология обнаружения воздействия нарушителя (ВН)

[4] Технология защиты информации от несанкционированного доступа (НСД)

[5] Технология антивирусной защиты

[6] ЗАКЛЮЧЕНИЕ

[7] Список использованной литературы

ВВЕДЕНИЕ

Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

Из этого положения можно вывести два важных следствия:

Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае "пусть лучше все сломается, чем враг узнает хоть один секретный бит", во втором – "да нет у нас никаких секретов, лишь бы все работало".

Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но  и  от  поломки    системы,     вызвавшей

перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.

Возвращаясь к вопросам терминологии, отметим, что термин "компьютерная безопасность" (как эквивалент или заменитель ИБ) представляется нам слишком узким. Компьютеры – только одна из составляющих информационных систем, и хотя наше внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек (записавший, например, свой пароль на "горчичнике", прилепленном к монитору).

Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура имеет самостоятельную ценность, но нас будет интересовать лишь то, как она влияет на выполнение информационной системой предписанных ей функций.

Обратим внимание, что в определении ИБ перед существительным "ущерб" стоит прилагательное "неприемлемый". Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты

информации становится уменьшение размеров ущерба до допустимых значений.

Информационная безопасность телекоммуникационных систем является одним из важных аспектов информационной безопасности государства в целом. Можно выделить целый ряд очевидных факторов, существование которых придаст проблеме информационной безопасности телекоммуникационных систем особую актуальность при формировании системного взгляда на современную жизнь общества и государства.

Проблемы информационной безопасности государства в нынешних условиях являются неотъемлемой частью жизни современного общества. Более того, они стали важнейшими задачами внутренней и внешней политики многих государств мира. Активное обсуждение вопросов обеспечения информационной безопасности инфокоммуникационных систем России на проходящих научных и научно-технических конференциях, а также на страницах специальных изданий свидетельствует о большой актуальности многих ключевых проблем, связанных с появлением новых видов информационного оружия, серьезными разрушительными последствиями его применения, недостаточной эффективностью возможных средств защиты и т.д. Не выработаны до сих пор и достаточно эффективные пути решения этих проблем.


  1.  Технология анализа защищенности

Технология анализа защищённости представляет собой совокупность методов обнаружения технологических и эксплуатационных уязвимостей программного обеспечения (ПО) автоматической системы (АС). Данная технология реализуется при помощи систем анализа защищённости или сканеров безопасности, представляющих собой специализированное ПО. Рассмотрим более подробно методы выявления технологических и эксплуатационных уязвимостей и проанализируем возможность использования существующих средств, реализующих эти методы, для выявления уязвимостей ПО узлов системы передачи данных (СПД).

Существующие средства анализа защищённости, реализующие метод анализа исходных текстов ПО, не могут быть использованы для обнаружения технологических уязвимостей ПО узлов СПД, поскольку основная часть исходных текстов ПО узлов СПД является «закрытой», т. е. интеллектуальной собственностью производителей ПО, и не подлежит распространению вне рамок компании-разработчика. Процедура же дезассемблирования, которая может быть применена для получения исходного кода ПО узлов СПД из исполняемых модулей программ, не может однозначно гарантировать, что полученный в результате этой процедуры исходный код соответствует дизассемблированной программе. Это связано с тем, что в процессе дезассемблирования не всегда имеется возможность определить разницу между исполняемыми командами и данными программы.

Обнаружение технологических уязвимостей ПО АС при помощи анализа исполняемого кода ПО осуществляется путём запуска программы АС в рамках тестовой среды, которая проверяет правильность выполнения этой программы. В процессе выполнения программы для неё формируется ряд запросов, после чего анализируется реакция тестируемой программы, т.е. каким образом исполняемый код программы влияет на состояние тестовой среды. Если в результате сформированного запроса тестовая среда переходит

в небезопасное состояние, приводящее, например, к нарушению работоспособности АС, то делается вывод о наличие ряда уязвимостей в тестируемой программе. Такой метод обнаружения уязвимостей позволяет выявить ряд ошибок, внесённых на технологическом этапе, например ошибки, приводящие к переполнению буфера, ошибки неправильного доступа к памяти, выход за границы массива данных и др. Основным недостатком рассмотренного метода является отсутствие гарантий обнаружения всех технологических уязвимостей ПО АС, поскольку смоделировать все возможные состояния среды, в рамках которой выполняется программа АС, не представляется возможным.

Существующие средства обнаружения технологических уязвимостей при помощи анализа исполняемого кода могут быть использованы только для анализа защищённости ПО, поскольку оно базируется на стандартных операционных системах (ОС). В настоящее время на отечественном рынке ИБ отсутствуют средства анализа защищённости ПО узлов СПД, которые используют специализированные ОС. Последний способ обнаружения технологических уязвимостей заключается в имитации воздействия нарушителя (ВН) на АС и анализе результатов моделирования этих ВН. В случае, если процесс моделирования ВН завершается успехом, то система делает вывод о наличии уязвимости в ПО тестируемой АС.

Рассмотренные выше средства анализа защищённости, функционирующие посредством имитации ВН, могут быть использованы для выявления уязвимостей ПО как узлов ГСПД, так и ЦУС. Тем не менее, необходимо отметить, что в настоящее время системы этого класса, представленные на отечественном рынке ИБ, могут применяться только в СПД, функционирующих на основе стека протоколов ТСР/IР.

Выявление эксплуатационных уязвимостей АС может осуществляться двумя способами: при помощи проверки настроек программно-аппаратного обеспечения АС или посредством имитации ВН на АС. Проверка настроек заключается в выявлении тех параметров работы программно-аппаратного

обеспечения АС, которые могут быть использованы нарушителем при реализации воздействия. Процедура имитации ВН реализуется рассмотренными выше средствами моделирования атак, предназначенными для обнаружения технологических уязвимостей. Средства выявления эксплуатационных уязвимостей также могут быть использованы для анализа защищённости узлов СПД.

Проведённый анализ существующих на отечественном рынке средств выявления технологических и эксплуатационных уязвимостей показывает, что ни одно из существующих средств не позволяет гарантировать стопроцентное обнаружение всех уязвимостей, присутствующих в ПО узлов СПД. Так, например, в настоящее время отсутствует возможность обнаружения при помощи систем анализа защищённости тех «закладок», подробное описание параметров которых не заложено в систему анализа защищённости.

  1.  Технология обнаружения воздействия нарушителя (ВН)

Технология обнаружения ВН представляет собой совокупность методов обнаружения атак нарушителя на АС. Данная технология реализуется при помощи специализированных программно-аппаратных комплексов, называемых системами обнаружения ВН, выполняющими две основные функции:

- формирование банка данных, содержащего сведения о работе АС, который впоследствии может быть использован для выявления ВН на АС, защищаемые системой обнаружения ВН. Банк данных, формируемый системой обнаружения, может включать в себя: параметры заголовков сообщений, поступающих в АС, время, количество и объём данных, поступающих в АС, число установленных логических соединений с АС за единицу времени, текущий уровень загрузки АС, контрольные суммы программного обеспечения АС и др.;

- определение на базе сформированного банка данных фактов проведения ВН на информационные ресурсы и инфраструктуры АС, защищаемых системой обнаружения.

Первую функцию систем обнаружения ВН выполняют сенсоры, а вторую – анализаторы. Настройка параметров работы сенсоров и анализаторов осуществляется центром управления системой обнаружения ВН. В настоящее время существует два основных типа сенсоров: сенсоры, функционирующие на базе анализа журналов аудита АС, и сенсоры, функционирующие на базе анализа трафика, передаваемого по каналу связи, к которому подключена АС.

Основная задача сенсоров, функционирующих на базе анализа журналов аудита АС, заключается в формировании банка данных, содержащего сведения о работе АС. Такой банк данных создаётся на базе регистрационных записей журналов аудита, формируемых АС. Схематично

структура системы обнаружения ВН, включающая сенсоры, функционирующие на базе анализа журнала аудита, изображена на рис. 1.

Рис.1. Структура системы обнаружения ВН

Недостатком сенсоров, функционирующих на базе анализа журналов аудита АС, является платформенная зависимость, поскольку необходимая для системы обнаружения ВН информация по-разному представлена в различных ОС, под управлением которых функционируют АС. Так, например, характер представления регистрационной информации в журналах ОС рабочих станций пользователей отличается от варианта представления ОС, используемой в большинстве серверов.

К преимуществам сенсоров, функционирующих на базе анализа журналов аудита АС, можно отнести относительно небольшой объём и высокую точность данных, извлекаемых сенсором из журналов аудита АС. Поскольку извлечённая информация не требует дальнейших преобразований и готова к обработке, то системы обнаружения с сенсорами на базе анализа журнала аудита АС обладают высоким быстродействием.

Основная задача сенсоров, функционирующих на базе анализа трафика, заключается в перехвате сообщений, передаваемых по каналам связи, к которым подключена АС, и формировании банка данных, содержащего информацию о работе АС. Критерии перехвата сообщений должны задаваться администратором безопасности. Схематично структура системы

обнаружения ВН с сенсорами на базе анализа сетевого трафика отражена на рис. 2.

Рис.2. Структура системы обнаружения

После того как сенсор осуществил перехват сообщения, он должен извлечь из заголовка сообщения и поместить в банк данных системы обнаружения необходимую информацию, такую как типы и параметры протоколов, используемых для формирования сообщений, поступающих в АС, время, количество и объём передаваемых сообщений и др. Накопленный в базе данных материал позволит анализатору системы сделать вывод о наличии ВН на АС.

В сравнении с сенсорами, функционирующими на базе анализа журналов аудита АС, данный тип сенсоров, базирующийся на анализе канального трафика, позволяет получать больший объём информации о работе АС, что позволяет обнаруживать большее число ВН. Так, например, сенсоры, функционирующие на базе анализа журналов аудита, как правило, не фиксируют аппаратные адреса АС, обменивающихся между собой сообщениями, что позволяет нарушителю выполнить несанкционированные действия путём фальсификации своего аппаратного адреса. В этом случае обнаружить ВН этого типа способна лишь система обнаружения, включающая сенсоры, функционирующие на базе анализа канального трафика. Другим преимуществом сенсоров этого типа является высокая степень отказоустойчивости. Это объясняется тем, что сенсоры, функционирующие на базе анализа журналов аудита, жёстко привязаны к АС, на которой хранится журнал, т.е. в случае выведения из строя АС перестанет функционировать и сенсор. В то же время сенсоры, функционирующие на основе анализа канального трафика, устанавливаются в каналы связи и не зависят от работоспособности окружающих их АС.

Деятельность организации обеспечивается системой взаимоувязанной управленческой документации. Её состав определяется компетенцией структурных подразделений организации, порядком разрешения вопросов (единоначальный или коллегиальный), объёмом и характером взаимосвязей между организацией и его структурными подразделениями, другими органами управления и организациями.

Процесс выявления и регламентации состава информации – это тайна фирмы, являющаяся основополагающей частью системы защиты информации. Состав этих сведений фиксируется в специальном перечне, где закрепляется факт отнесения их к защищаемой информации и определяющий период конфиденциальности сведений, уровень или гриф секретности, а также список лиц, которые имеют право использовать их сведения.

Ценность информации и требования к её надежности находятся в прямой зависимости. Ценность информации может быть выражена в денежном эквиваленте и характеризовать конкретный размер прибыли при её использовании или размер убытков при её потере. Производственная или коммерческая ценность недолговечна и определяется временем, необходимым конкурентам для выработки той же идеи или её хищения.

 

  1.  Технология защиты информации от несанкционированного доступа (НСД)

Технология защиты информации от НСД представляет собой совокупность методов и средств защиты информационных ресурсов и инфраструктур АС от несанкционированного ознакомления и обработки, включая защиту от несанкционированной модификации, уничтожения или копирования информации. Технология защиты информации от НСД базируется на проведении процедуры идентификации и аутентификации субъектов доступа к этой информации. В качестве аутентификационных параметров доступа могут выступать:

- пароли, вводимые пользователем с клавиатуры;

- смарт-карты;

- идентификаторы;

- электронные 118В-ключи;

- криптографические ключи пользователя;

- биометрические параметры пользователя и др.

Обобщённый алгоритм работы средств, построенных на базе технологии защиты информации от НСД, выглядит следующим образом. На этапе получения доступа к какому-либо информационному ресурсу или инфраструктуре АС средства защиты запрашивают аутентификационные параметры субъекта доступа и сравнивают их со значениями, хранящимися в базе данных (БД) средства защиты. В случае установления соответствия между сравниваемыми величинами субъекту разрешается доступ к соответствующим ресурсам и инфраструктурам АС. В противном случае средство защиты информации от НСД несколько раз повторяет запрос на повторный ввод аутентификационных данных, после чего блокирует доступ к АС и сигнализирует администратору безопасности о попытке получения НСД. В случае если АС функционирует в многопользовательской среде, то помимо простого контроля доступа средства защиты информации от НСД выполняют функции разграничения прав доступа разных пользователей к ресурсам и инфраструктурам АС.

В дополнение к функциям аутентификации средства защиты информации от НСД могут выполнять контроль целостности ресурсов и инфраструктур АС. Контроль целостности может осуществляться либо на основе имитовставки алгоритма ГОСТ 28147-89 , либо на основе функции хеширования алгоритма ГОСТ Р 34.11-34. В этом случае средства защиты информации от НСД функционируют аналогично системам обнаружения ВН, базирующимся на методе контроля целостности. Как правило, для повышения производительности средствами защиты информации от НСД осуществляется контроль целостности не всех ресурсов и инфраструктур АС, а лишь их наиболее критических компонентов. Контроль целостности может осуществляться как в процессе загрузки, так и динамически в процессе функционирования АС.

В процессе своего функционирования средства зашиты информации от НСД формируют журнал аудита безопасности, содержащий следующие регистрационные записи:

- дату и время попытки доступа субъектов к ресурсам и инфраструктурам АС с указанием её результата (успешный, неуспешный - несанкционированный);

- идентификатор субъекта, предъявленный при попытке получения доступа;

- аутентификационные параметры субъекта, предъявленные при неуспешной попытке доступа.

  1.  Технология антивирусной защиты

Технология антивирусной защиты представляет собой совокупность методов обнаружения и удаления программных компонентов, несанкционированно внедрённых в информационную сферу АС и предназначенных для выполнения несанкционированных действий, направленных на реализацию угроз ИБ. Такие программные компоненты принято называть «вирусами». Частными случаями вирусов являются: информационные «закладки», информационные люки, программы типа «троянский конь» и др.

Технология антивирусной защиты реализуется при помощи специализированного программного обеспечения, называемого антивирусными программами. Существует четыре основных типа антивирусных программ: сканеры, программы контроля целостности данных, мониторы и гибридные антивирусные средства.

Алгоритм работы антивирусного сканера заключается в обнаружении вирусов на базе сигнатур, хранящихся в БД сканера. Сигнатура вируса представляет последовательность кода, характерную для этого вируса. Если в процессе анализа информационных ресурсов и инфраструктур АС на предмет наличия вирусов сканер встретит фрагмент кода, соответствующий сигнатуре, хранящейся в его БД, то он сигнализирует об обнаружении вируса. Недостатком антивирусных сканеров является невозможность обнаружения тех вирусов, которых нет в его БД. Для устранения этого недостатка в сканерах используется дополнительный компонент - эвристический анализатор, предназначенный для обнаружения вирусов, заранее неизвестных сканеру. Однако данный метод обнаружения вирусов является недостаточно надёжным и характеризуется большим количеством ложных срабатываний.

Программы контроля целостности данных предназначены для обнаружения вирусов путём отслеживания изменений, внесённых в информационные ресурсы и инфраструктуры защищаемой АС. Контроль изменений ресурсов и инфраструктур осуществляется при помощи механизма контрольных сумм. Алгоритм работы антивирусных программ этого типа аналогичен работе систем обнаружения ВН. построенных на базе метода контроля целостности.

Антивирусные мониторы – это специальные программы, которые функционируют в фоновом режиме ОС защищаемой АС и осуществляют проверку всех ресурсов и инфраструктур, с которыми работает ОС АС. При этом обнаружение вирусов осуществляется при помощи рассмотренных выше алгоритмов работы антивирусных сканеров.


ЗАКЛЮЧЕНИЕ

В заключение приведем выдержку из опубликованной статьи на сайте www.itsec.ru: "Нарушение конфиденциальности информации - самая большая внутренняя ИТ-угроза" (от 08.06.2005).

Величина ущерба от действий хакеров разнится. Если по 2003 году исследователи более-менее пришли к общему мнению и определились, что сумма составляет 17 млрд. долларов, то по 2004 году оценки совершенно разные. По данным исследовательской компании Datamonitor, мировой экономический ущерб от хакерских атак – явных и скрытых – может достигнуть 155,5 млрд. долларов. По мнению экспертов, ежегодно хакерами взламывается до 90% сетей предприятий;

Один из основных элементов безопасности – это операционная система компьютера. Британские исследователи из группы mi2g наиболее безопасными платформами считают Apple Mac OS X и открытую версию UNIX - BSD (Berkeley Software Distribution). Операционные системы Linux и Microsoft Windows, напротив, были признаны слабо защищенными. Свои выводы специалисты mi2g сделали, проанализировав 235 тыс. успешных хакерских атак, проведенных во всем мире с ноября 2003 по октябрь 2004 года;

Среди компьютеров под управлением ОС Linux взломанными оказались 65%, под управлением Windows – 25%.

Можно выделить несколько ключевых причин низкого уровня защищенности современных ОС:

  •  Архитектурные недостатки встроенных в ОС механизмов защиты (их, на самом деле, много – это и невозможность в полном объеме разграничивать доступ к ресурсам, прежде всего, к системным, для системных пользователей (например, пользователей System и Root), некорректная реализация (либо вообще ее отсутствие) ключевых механизмов защиты информации, например, механизма обеспечения замкнутости программной среды, что приводит к возможности запуска троянов, червей и иных несанкционированных программ, и т.д.;
  •  Концептуальные недостатки построения защиты современных универсальных ОС, например, с одной стороны, средствами ОС не обеспечивается возможность корректного разграничения прав доступа для системных пользователей, с другой стороны, ОС предоставляет разработчикам приложений сервис запуска приложений под системной учетной записью. Результат этого - масса разнородный по своей сути атак на расширение привилегий, реализуемых с единой целью – получить права системного пользователя, доступ к ресурсам для которого системными средствами не разграничивая. Как следствие, ошибки в приложениях (возможность переполнения буфера приложения, возможность некорректного олицетворения потока с системными правами и др.), запускаемых с системными правами, несут себе уязвимость защиты собственно ОС, т.е. уровень защищенности ОС в большой мере определяется корректностью разработки приложений, не содержащих в своем составе механизмов защиты и не предназначенных для решения этой задачи;
  •  Ошибки программирования в системных средствах. Они присутствуют всегда, часть из которых может нести в себе уязвимость защищенности ОС.

Заметим, что если первые два недостатка, практически в равной мере присущи всем современным универсальным ОС (как ни странно, но в этой части принципы их построения во многом совпадают), то третий недостаток наиболее критичен для ОС семейства Linux (как и для иных системных средств с открытым кодом).

Список использованной литературы

  1.  Белоусов И.В. Информационная безопасность телекоммуникационных сетей: проблемы и пути их решения //Безопасность информационных технологий. 1999. № 1.
  2.  Буяльский К.Л., Шахов В.Г. Организация работы удаленных пользователей корпоративной сети в защищенном режиме//Ведомственные корпоративные сети системы. 2001. № 6.
  3.  Володин А.В., Устинов Г.Н. О гарантированной доставке информации // Документальная электросвязь. 1999. № 1.
  4.  Володин А.В., Устинов Г.Н. Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов от несанкционированных воздействий // Российское агентство по патентам и товарным знакам Свидетельство на полезную модель от 27.02.2001 г. № 16962.
  5.  Володин А.В., Устинов Г.Н., Алгулиев Р.М. Как обеспечить безопасность сети передачи данных // Технологии и средства связи. 1999. №4.
  6.  Гриняев С.Н. Интеллектуальное противодействие информационному оружию. М.: Синтег, 1999.
  7.  Крис Касперски. Техника сетевых атак. М.: СОЛОН-Р, 2001.
  8.  Кульгин М. Технологии корпоративных сетей. Спб.: Питер, 2000.


 

А также другие работы, которые могут Вас заинтересовать

25309. Законы раздражения 44 KB
  Механизм раздражающего действия тока при всех видах стимулов в принципе одинаков однако в наиболее отчетливой форме он выявляется при использовании постоянного тока прямоугольной формы. При использовании в качестве раздражителя электрического тока порог выражается в единицах силы тока или напряжения. Существует два способа подведения электрического тока к ткани: внеклеточный и внутриклеточный. Недостаток этого метода заключается в значительном ветвлении тока: только часть его проходит через мембраны клеток часть же ответвляется в...
25310. Строение и классификация нейронов 35.5 KB
  Место отхождения аксона от тела нервной клетки называют аксонным холмиком. Дендриты это многочисленные ветвящиеся отростки функция которых состоит в восприятии импульсов приходящих от других нейронов и проведении возбуждения к телу нервной клетки. В центральной нервной системе тела нейронов сосредоточены в сером веществе больших полушарий головного мозга подкорковых образований мозжечка мозгового ствола и спинного мозга.
25311. Строение и работа синапсов 28 KB
  Они образуются концевыми разветвлениями нейрона на теле или отростках другого нейрона. В структуре синапса различают три элемента: 1пресинаптическую мембрану образованную утолщением мембраны конечной веточки аксона; 2синаптическую щель между нейронами; 3постсинаптическую мембрану утолщение прилегающей поверхности следующего нейрона. В большинстве случаев передача влияния одного нейрона на другой осуществляется химическим путем.Для возбуждения нейрона необходимо чтобы ВПСП достиг порогового уровня.
25312. Рефлекс. Рефлекторный процесс 63.5 KB
  У животных обладающих нервной системой развился особый тип реакций рефлексы. Рефлексы это реакции организма происходящие при обязательном участии нервной системы в ответ на раздражение воспринимающих нервных окончаний рецепторов. Павлова делят на две большие группы: на рефлексы безусловные и условные. Безусловные рефлексы это врожденные наследственно передающиеся реакции организма.
25313. Свойства нервных центров 39 KB
  Проведение волны возбуждения от одного нейрона к другому через синапс происходит в большинстве нервных клеток химическим путем с помощью медиатора а медиатор содержится лишь в пресинаптической части синапса и отсутствует в постсинаптической мембране. В связи с этим поток нервных импульсов в рефлекторной дуге имеет определенное направление от афферентных нейронов к вставочным и затем к эфферентным мотонейронам или вегетативным нейронам. Суммация возбуждения В ответ на одиночную афферентную волну идущую от рецепторов к нейронам в...
25314. Торможение в центральной нервной системе 28.5 KB
  Сеченовым опыт: у лягушки делали разрез головного мозга на уровне зрительных бугров и удаляли большие полушария после этого измеряли время рефлекса отдергивания задних лапок при погружении их в раствор серной кислоты.раздражение на эту область мозга то время рефлекса резко удлиняется. На основании этого он пришел к заключению что в таламической области мозга у лягушки существуют нервные центры оказывающие тормозяшие влияния на спинномозговые рефлексы. мозга наряду с возбуждающими нейронами существуют и тормозящие аксоны кот.
25315. Строение мышечного волокна 32 KB
  В состав волокна входят его оболочка сарколемма жидкое содержимое саркоплазма ядро митохондрии рибосомы сократительные элементы миофибриллы а также замкнутая система продольных трубочек и цистерн расположенных вдоль миофибрилл и содержащих ионы Са2 саркоплазматический ретикулум. Поверхностная мембрана клетки через равные промежутки образует поперечные трубочки входящие внутрь мышечного волокна по которым внутрь клетки проникает потенциал действия при ее возбуждении. Миофибриллы тонкие волокна содержащие 2 вида...
25316. Физиология спинного мозга 30 KB
  В составе серого вещества спинного мозга человека насчитывают около 13. Из них основную массу 97 представляют промежуточные клетки вставочные или интернейроны которые обеспечивают сложные процессы координации внутри спинного мозга. Среди мотонейронов спинного мозга выделяют крупные альфамотонейроны имелкие гаммамотонейроны.
25317. Значение промежуточного мозга 33 KB
  Она формирует положительные и отрицательные эмоции со всеми двигательными вегетативными и гормональными их компонентами. Электрические раздражения различных участков лимбической системы через вживленные электроды выявили наличие центров удовольствия формирующих положительные эмоции и неудовольствия формирующих отрицательные эмоции. ФИЗИОЛОГИЯ ЭМОЦИЙ Эмоции это выражение реакции возбуждения от фр. Если этой мобилизации оказывается недостаточно для отражения опасности или удовлетворения внутренней потребности вспыхивают стенические...