<< Пред.           стр. 9 (из 13)           След. >>

Список литературы по разделу

  Задачу защиты ВС на основе представленной модели ВС можно определить как задачу минимизации суммы существующих в ней рисков:
  .
  Рассмотрим понятие состояния ВС. Модель состояния ВС можно рассматривать следующим образом:
  ,
 где E - множество элементов ВС, E={Ej};
  LS - множество структурных связей между элементами ВС, заданное в виде упорядоченного множества:
  ;
  LF - множество функциональных связей между элементами ВС:
  , ;
  LA - множество связей между элементами и ценностями ВС:
  , .
  Элемент ВС описывается следующим образом:
  Ej = (Ij, rj), ?Ej?E,
 где Ij - информация, связанная с элементом Ej;
  rj - оценка рисков, связанных с элементом Ej.
  При вычислении оценки рисков некоторого элемента El происходит суммирование оценок рисков, принадлежащих элементам, структурно или функционально связанным с элементом El:
  .
  Объединение перечисленных компонентов в единой структуре, описывающей всевозможные элементы ВС и структурные и функциональные отношения между ними, можно назвать онтологией ВС.
  Рассмотренная постановка задачи защиты ВС может быть использована для описания подзадач, связанных с достижением упорядоченного множества целей (рисунок 1). На ее основе в настоящее время разрабатываются модели процессов анализа защищенности и управления рисками и связанных задач анализа, выбора и управления.
 
 
 
 УДК 681.3.06
 Г.Б.Палкин
 Уфимский государственный авиационный технический университет
 МАРШРУТИЗАЦИЯ УПРАВЛЯЮЩИХ СИГНАЛОВ В РАСПРЕДЕЛЕННОЙ СЕТИ ВЕДОМСТВЕННОГО ОПЕРАТОРА
 
  В работе рассматривается структура управления распределенной сети связи ведомственного оператора. Сеть связи состоит из основных (оперативных) каналов связи, по которым происходит передача информации, и каналов управления (для передачи служебной информации).
  На сегодняшний день передача информации осуществляется только по основным каналам. Служебные каналы выделяются, но фактически не используются. Передача управляющей информации осуществляется непосредственно человеком (по речевым каналам). В соответствии с Рекомендациями МСЭ-Т серии М3000, которые предусматривают автоматическую передачу управляющей информации, предлагается метод, позволяющий осуществить безопасную передачу информации по каналам управления.
  Основной особенностью при выборе маршрута передачи управляющей информации в сетях связи ведомственного оператора является наличие удаленных узлов связи, расстояние между которыми может достигать нескольких десятков километров. Следовательно, при передаче информации возникает большая вероятность ее потери или физического перехвата. Сеть управления представляет собой наложенную на сеть связи древовидную структуру с достаточно небольшим количеством удаленных друг от друга пунктов управления и большим количеством объектов управления.
  Опасность перехвата управляющей информации заключается в возможности злоумышленников узнать расположение узлов связи и их конфигурацию, что, в свою очередь, может привести к неустранимым последствиям, таким как вывод из строя отдельных узлов связи, и сети связи в целом.
  Факторы, которые могут повлиять на невозможность доставки передаваемой управляющей информации (сообщений) от управляющего устройства до конечного пользователя и обратно, следующие:
 * Физические факторы. Непосредственное физическое проникновение в каналы связи и коммутационные устройства и последующее изменение их конфигурации или полное выведение из строя.
 * Логические. Под логическими факторами подразумеваются маршруты передаваемой информации и типы кодирования сообщений.
 * Человеческий фактор. Проблемы, возникающие при ошибках ввода или при потере передаваемой управляющей информации.
  Перечисленные выше факторы взаимосвязаны и требуют комплексного подхода для решения вопроса обеспечения безопасности передаваемой информации.
  В работе предложены методы маршрутизации, позволяющие избежать физического перехвата, предложен способ определения несанкционированного доступа на основе анализа критериев достоверности, времени доставки и пропускной способности.
 
 
 
 УДК 681.322
 В.И. Васильев, С.Н. Зарипов, Т.А. Иванова, Т.З. Хисамутдинов
 Уфимский государственный авиационный технический университет
 КОНЦЕПЦИЯ ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ ВЫСШЕГО УЧЕБНОГО ЗАВЕДЕНИЯ
 
  В последнее время возросла опасность террористических актов, как во всем мире, так и на территории РФ. В связи с чем, назрела ясная необходимость в повышенном внимании к обеспечению безопасности в местах большого скопления людей. Причем именно защита людей должна стать задачей первой важности при построении любой системы безопасности. Особое значение приобрела потребность в построении комплексной системы безопасности для учебных заведений. Для этого необходимо создание концепции обеспечения комплексной безопасности ВУЗа, являющейся методической основой для всех проводимых мероприятий по обеспечению безопасности. Концепция безопасности представляет собой научно обоснованную систему взглядов на определение основных направлений, условий и порядка практического решения задач защиты составляющих образовательного процесса от противоправных действий.
  Под безопасностью образовательного учреждения понимается состояние защищенности людских ресурсов, информационных ресурсов и материальных ценностей от внутренних и внешних угроз. Состояние защищенности представляет собой умение и способность составляющих системы комплексной безопасности надежно противостоять любым попыткам злоумышленников, а также самого персонала и случайных посетителей нанести ущерб объектам, подлежащим защите.
  В концепции должны быть описаны основные подсистемы комплексной системы безопасности (КСБ), их взаимодействие друг с другом, проведен анализ состава объектов защиты и угроз, оценка риска и приведены общие рекомендации по составу контрмер для актуальных угроз и порядку их применения.
  Главными целями КСБ являются:
  - обеспечение устойчивого функционирования образовательного учреждения и предотвращение угроз его безопасности;
  - охрана жизни и здоровья людей;
  - недопущение террористических актов на территории образовательного учреждения и приписанных к нему объектах;
  - недопущение хищения финансовых и материально-технических средств;
  - недопущение порчи и уничтожения имущества и ценностей;
  - недопущение разглашения, утраты, утечки, искажения и уничтожения информации ограниченного доступа.
  Для реализации поставленных целей, КСБ должна включать в себя следующие подсистемы: правовой защиты, организационной защиты, инженерно-технической (ИТ) защиты, технических средств охраны (ТСО), программно-аппаратной (ПА) защиты. Характер взаимодействия указанных подсистем показан на рисунке 1.
 
 Рисунок 1 - Состав КСБ
 
  Как видно из рисунка, взаимодействие подсистем КСБ подчиняется четкой иерархии. На верхнем уровне стоит подсистема правовой защиты, это логично, так как весь процесс обеспечения безопасности должен быть подчинен разработанным в данной области законодательным актам. Далее следует организационная защита. Это объясняется тем, что взаимодействие людей и средств защиты регламентируется разного рода инструкциями и регламентами. Между всеми подсистемами существуют устойчивые связи, обеспечивающие их взаимодействие.
  Концепция безопасности, помимо того, чтобы отвечать на вопрос: "Как защищать?", должна также содержать ответы на, по крайней мере, два вопроса: "Что защищать?" и "От чего защищать?". То есть определяются состав объектов, подлежащих защите, и состав угроз, актуальных для данных объектов.
  Объектами защиты в ВУЗе являются:
  1. Людские ресурсы (студенты, профессорско-преподавательский состав, сотрудники университета).
  2. Информационные ресурсы (информация, составляющая государственную тайну, иная информация с ограниченным доступом (в том числе конфиденциальная), предоставленная в виде документов и массивов независимо от формы и вида их представления).
  3. Финансовые средства, материальные ценности, новейшие технологии.
  Стоит отметить, что первейшей задачей для КСБ должна стать именно защита людей от терактов и других угроз жизни и здоровью.
  Среди возможных моделей злоумышленников можно выделить три наиболее вероятные:
  1. Террорист (обычно хорошо экипирован, имеет план зданий и помещений, обладает навыками преодоления преград и средств охраны, мотивация - уничтожение имущества и людей, характерная угроза - теракт);
  2. Студент (экипировка отсутствует, представляет расположение зданий и помещений, навыки преодоления средств охраны отсутствуют, мотивация - психологическая тяга к деструктивным действиям, характерная угроза - вандализм);
  3. Случайный посетитель (экипировка отсутствует, чаще всего не представляет расположение зданий и помещений, навыки преодоления средств охраны отсутствуют, мотивация - психологическая тяга к противоправным действиям, характерная угроза - кража).
  После определения состава объектов, им присваивается определенная ценность. Максимальная ценность присваивается, конечно, людским ресурсам. Для угроз определяется вероятность их возникновения. Далее производится анализ риска - определение потенциального ущерба для объекта защиты при реализации угроз. После определения суммарного риска, его значение сравнивается с заранее установленным уровнем допустимого риска. В случае превышения значением риска допустимого уровня, производится выбор контрмер, снижающих недопустимый риск. Чтобы затраты на КСБ были оправданы экономически, выбор контрмер осуществляется в соответствии с условием оптимальности: достижение заданного уровня риска (допустимого) при минимуме затрат. Причем, чтобы система безопасности была действительно комплексной, необходимо рассматривать весь спектр средств и мер защиты, способных противодействовать каждой конкретной угрозе.
  Таким образом, для построения эффективной КСБ необходима разработка грамотной концепции безопасности. В соответствии с ней производятся дальнейшие мероприятия по обеспечению безопасности ВУЗа от внутренних и внешних угроз.
 
 
 
 УДК 681.322
 В.И. Васильев, Т.О. Вишнякова, Р.Т. Кудрявцева
 Уфимский государственный авиационный технический университет
 МОДЕЛИРОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ ПОДРАЗДЕЛЕНИЯ ВУЗА С ПОМОЩЬЮ МАРКОВСКИХ МОДЕЛЕЙ
 
  Широкое и повсеместное внедрение новых информационных технологий в деятельность всех подразделений учебного заведения на всех этапах работы (сбор информации, ее обработка, хранение, планирование, контроль и т.д.) связано с созданием распределенных баз данных, введением электронного документооборота, использованием современных средств телекоммуникаций, Internet-технологий. При этом возникает важная и сложная задача по защите информационных ресурсов на всем протяжении их жизненного цикла.
  Возрастание количества угроз со стороны возможных злоумышленников (хищения, ошибки сотрудников, хакеры), техногенных угроз (сбои аппаратных и программных средств, пожаров, например, вследствие короткого замыкания, электромагнитные излучения, наводки и т.д.), связанных с возможностью потери, искажения или раскрытия данных, требует комплексного подхода к организации защиты информации (с учетом всех возможных уязвимостей). В связи с этим актуальной является разработка комплекса системных моделей объекта защиты для оценки влияния различных угроз, путей их воздействия на информационные ресурсы, оценки последствия от этих угроз, анализа и оценки рисков.
  В качестве объекта защиты взято одно из подразделений ВУЗа - деканат. Анализируются информационные потоки, циркулирующие в подразделении (бумажные носители, электронный документооборот). Разработаны функциональные, информационные и динамические модели деканата как объекта защиты на основе IDEF-технологий. Анализируются функции сотрудников подразделения и состав решаемых ими задач.
  Рассмотрен возможный подход к решению задачи комплексной защиты объекта информатизации на базе построения марковской модели оценки защищенности информационных ресурсов деканата. В основе построения данной модели лежит анализ наиболее существенных угроз (уязвимостей) и путей возможного проникновения злоумышленника. Строится модель наиболее вероятного поведения злоумышленника. На основе интегральных уравнений Колмогорова-Чепмена производится оценка вероятностей проникновения злоумышленника к информационным ресурсам. Выявляются наиболее уязвимые места при работе с информационными ресурсами подразделения, наличие которых вносит наибольший ущерб от действий злоумышленника.
  Производится сравнение возможных вариантов построения комплексной системы защиты информационных ресурсов подразделения с оценкой ожидаемых рисков и требуемых затрат на создание надежной системы защиты. Анализируются различные алгоритмы оптимизации структуры комплексной системы защиты информации на основе Парето-оптимизации, а также минимизации свертки критериев, определяющих возможный ущерб и необходимые затраты на средства защиты. Приводятся примеры расчета показателей эффективности функционирования комплексной системы защиты информационных ресурсов деканата, подтверждающие эффективность предложенной методики.
 
 
 
 УДК 621.391.27
 Акчурин Э.А., Иванова Н.Ю., Лысенков С.А., Солодов А.Г.
 Поволжская государственная академия телекоммуникаций и информатики
 СОЗДАНИЕ СИСТЕМЫ КРИПТОГРАФИЧЕСКОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ DSP НА ПРИМЕРЕ АЛГОРИТМА IDEA
 
  IDEA является блочным шифром, он работает с 64-битовыми блоками открытого текста. Длина ключа - 128 битов. Для шифрования и дешифрирования используется один и тот же алгоритм. Как и другие блочные шифры IDEA использует и запутывание, и рассеяние. Философия, лежащая в основе проекта, представляет собой "объединение операций из различных алгебраических групп". Смешиваются три алгебраические группы, и все они могут быть легко реализованы как аппаратно, так и программно:
  * XOR
  * Сложение по модулю 216
  * Умножение по модулю 216 + 1. (Это операцию можно рассматривать как S-блок IDEA.)
  Все эти операции (а в алгоритме используются только они, перестановки на битовом уровне не применяются) работают с 16-битовыми подблоками. Этот алгоритм эффективнее работает на 16-битовых процессорах.
  Алгоритм работы IDEA при шифровании: 64-битовый блок данных делится на четыре 16-битовых подблока: Х1, Х2, X3, X4. Эти четыре подблока становятся входными данными для первого этапа алгоритма. Всего в алгоритме восемь этапов. На каждом этапе четыре подблока подвергаются операциям XOR, сложениям и умножениям друг с другом и с шестью 16-битовыми подключами. Между этапами обмениваются местами второй и третий подблоки. Наконец четыре подблока объединяются с четырьмя подключами в окончательном преобразовании.
  Дешифрирование выполняется точно также за исключением того, что подключи инвертируются и слегка изменяются. Подключи при дешифрировании представляют собой обратные значения ключей шифрования по отношению к операциям либо сложения, либо умножения. (Для IDEA подблоки, состоящие из одних нулей, считаются равными 216 = -1 для умножения по модулю 216 + 1, следовательно, обратным значением 0 относительно умножения является 0.) Эти вычисления могут занять некоторое время, но их нужно выполнить один раз для каждого ключа дешифрирования.
  Алгоритм IDEA был реализован в среде CodeComposerStudio v 2.0. При реализации был выбран оптимальный процессор, что подтверждается графиком загрузки ЦПУ (рис. 1). Пиковая загрузка ЦПУ составляет 98.1%.
 
 
 Рисунок 1. IDE Code Composer Studio с графиком загрузки ЦПУ.
  Список литературы
 1. В.В. Ященко. "Введение в криптографию" М., BHV, 2001.
 2. TMSC6х Assembly Language Tools User's Guide
 3. Schneier B. Applied cryptography, second edition: protocols, algorithms and source code in С. J.Wiley and sons, Inc. 1996.
 4. Аппаратные средства проектирования комплексов ЦОС на базе процессоров TMS320/ChipNews, 1999, №3
 5. TMS320C6000/ Code Composer Studio Tutorial, Texas Instrument, SPRU301C, February 2000.
 6. А. Солонина, Д. Улахович, Л. Яковлев. Алгоритмы и процессоры цифровой обработки сигналов. - СПб.: БХВ-Петербург, 2001.
 
 
 
 УДК 621.391.27
 Акчурин Э.А., Иванова Н.Ю., Лысенков С.А., Солодов А.Г.
 Поволжская государственная академия телекоммуникации и информатики
 ЗАЩИТА ИНФОРМАЦИИ В СЕТЯХ IP ТЕЛЕФОНИИ С РАДИОДОСТУПОМ
 
  Под IP-телефонией понимается технология использования IP-сети (Internet или любой другой) в качестве средства организации и ведения телефонных разговоров, передачи факсов в режиме реального времени. В общих чертах передача голоса в IP-сети происходит следующим образом: входящий звонок и сигнальная информация из телефонной сети передаются на пограничное сетевое устройство, называемое телефонным шлюзом, и обрабатываются специальной картой устройства голосового обслуживания; шлюз, используя управляющие протоколы семейства H.323, перенаправляет сигнальную информацию другому шлюзу, находящемуся на приемной стороне IP-сети; приемный шлюз обеспечивает передачу сигнальной информации на приемное телефонное оборудование согласно плану номеров, гарантируя сквозное соединение. После установления соединения голос на входном сетевом устройстве оцифровывается (если он не был цифровым), кодируется в соответствии со стандартными алгоритмами ITU, такими как G.711 или G.729, сжимается, инкапсулируется в пакеты и отправляется по назначению на удаленное устройство с использованием стека протоколов TCP/IP.
  Основная цель разработки концепции беспроводной IP-телефонии (VoIPoW) - это перенос речевых услуг на новую транспортную платформу, основанную на коммутации пакетов, с сохранением качества связи, характерного для современных сетей с коммутацией каналов (например, GSM).
  Одним из важных факторов эффективного использования пропускной способности IP-канала, является выбор оптимального алгоритма кодирования/декодирования речевой информации - кодека. Все существующие сегодня типы речевых кодеков по принципу действия можно разделить на три группы:
 * Кодеки с Импульсно Кодовой Модуляцией (ИКМ) и Адаптивной Дифференциальной Импульсно Кодовой Модуляцией (АДИКМ), появившиеся в конце 50 -х годов и использующиеся сегодня в системах традиционной телефонии. В большинстве случаев, представляют собой сочетание АЦП/ЦАП
 * Кодеки с вокодерным преобразованием речевого сигнала возникли в системах мобильной связи для снижения требований к пропускной способности радиотракта.
 * Комбинированные (гибридные) кодеки сочетают в себе технологию вокодерного преобразования/синтеза речи, но оперируют уже с цифровым сигналом посредством специализированных DSP.
  Наиболее предпочтительным среди приведенных методов кодирования с точки зрения соотношения качество речи / скорость потока является алгоритм G.723.1(ACELP).
  Проблема потери пакетов существенно осложняет задачу применения криптографических методов защиты в IP телефонии. Таким образом, потеря даже одного пакета приводит к нечитаемости всего сообщения. Если в традиционной компьютерной IP сети существует стандартная процедура запроса потерянного пакета, то в IP телефонии она не применима, так как из-за повторных запросов возникает дополнительная задержка на непредсказуемый интервал времени. Сжатый по алгоритму ACELP речевой сигнал должен упаковываться в IP пакеты. Но поскольку нельзя шифровать IP пакеты (происходит потеря служебной информации) шифратор должен находиться на выходе вокодера, то есть шифровать сообщение до упаковки в IP пакеты. Для решения проблемы нечитаемости всего сообщения в случае потери пакетов предлагается добавлять служебную информацию о номере пакета на стадии шифрования (уже при 5 битах дополнительного заголовка потеря 31 пакета последовательно, не влияет на читаемость сообщения), тем самым при расшифровке дешифратор всегда будет знать, какую часть ключа ему применять к данному пакету. Для проверки данного предположения выбран алгоритм DES.
  В систему MathLab встроено средство Communications Toolbox - пакет прикладных программ для построения и моделирования разнообразных телекоммуникационных устройств: цифровых линий связи, модемов, преобразователей сигналов и другое. Digital Signal Processing (DSP) Blockset - пакет прикладных программ для проектирования устройств, использующих процессоры цифровой обработки сигналов. В этой среде и был смоделирован речевой кодек со встроенной системой защиты информации от несанкционированного доступа.
  В ходе тестирования модели данного кодека было установлено, что потеря пакетов не влияет на читаемость информации. Данный кодек обеспечивает приемлемое время задержки, качества речи и защиту передаваемой информации.
 
  Список литературы
 1. Гольдштейн B.C., Пинчук А.В., Суховицкий А.Л., IP-Телефония. - М.: Радио и связь, 2001.
 2. ERO finalizes a study on WLL solutions for CEPT, Local Loop Report, N5, 2003.
 3. Иванова Н.Ю., Лысенков С.А., Солодов А.Г.. Реализация алгоритмов кодирования речевого сигнала на DSP. 5 МНТК, СамГТУ, Самара, 2004.
 4. Иванова Н.Ю., Лысенков С.А., Солодов А.Г. Реализация стандарта DES на DSP.
 5. David H Crawford., Emmanuel Roy. Techniques for Real-Time DSP Implementation of Speech Coding Algorithms. Motorola, Ltd.
 
 
 
 УДК 004.056
 А.П. Алексеев, В.В. Орлов
 Поволжская государственная академия телекоммуникаций и информатики
 ЗАЩИТА ИНФОРМАЦИИ МЕТОДАМИ СТЕГАНОГРАФИИ
 
  В отличие от криптографии преобразование информации методами стеганографии предполагает сокрытие самого факта передачи секретной информации. Стеганографическими контейнерами могут быть текстовые документы, графические и звуковые файлы, видео, пакеты в сетях передачи данных.
  Одной из основных идей сокрытия является изменение младшего бита цифрового сигнала. Такое изменение во многих случаях остается незамеченным пользователем. Это объясняется тем, что наши органы чувств имеют ограниченную чувствительность. Ограничены и частотные диапазоны зрения и слуха. По этой причине изменение цвета отдельного пикселя графического изображения на миллионную долю не регистрируется пользователем (точнее, при 24-х битном кодировании - одна шестнадцатимиллионная доля). Невозможно зарегистрировать на слух и изменение последнего бита при 16-ти битном кодировании звуковых картин. Неизмеримо большие возможности при сокрытии информации появляются при использовании в качестве контейнеров видеофайлов.
  Широкое распространение для шифрования методами стеганографии получила программа S-Tools. Она позволяет скрывать текстовую информацию в графических файлах формата bmp и звуковых файлах формата wav. Скрываемая в контейнерах информация предварительно шифруется одним из четырех криптографических методов. Совместное использование двух взаимодополняющих методов, безусловно, повышает криптостойкость данной программы.
  Среди свободно распространяемых стеганографических программ существуют программы, взлом которых не представляет труда, например, программа Courier. Автор этой программы для сокрытия информации использовал не один, а два последних бита графического контейнера. В данной программе не используются ключи, поэтому компрометация программы Courier является тривиальной задачей. Для этого достаточно использовать один из шестнадцатеричных редакторов, например HEdit32.
  Первой задачей при проведении атак на стего-контейнер является обнаружение скрытой информации в контейнере. Выполнить такой анализ в графических файлах позволяет программа StegoDetect. Эта программа позволяет обнаруживать стего в файлах формата jpeg.
  Для обнаружения стего в файлах формата bmp разработана программа VisualAttack. Данная программа анализирует младшие биты контейнера. Считанное значение младшего бита распространяется на значения всех битов данного байта. Формируется новое графическое изображение, которое позволяет визуально обнаружить факт внедрения стего. Этот метод обнаружения скрытых сообщений эффективен для изображений, содержащих протяженные области постоянного цвета.
  Анализ робастности стегосистемы можно провести с помощью программы StirMark. Она дает возможность оценить устойчивость цифровых водяных знаков, внедренных в изображение, к различным методам атак, среди которых геометрические преобразования, удаление строк и столбцов, изменение яркости и контрастности, сжатие изображения по алгоритмам JPEG с различными коэффициентами потерь, зашумление изображения и др.
  Стеганографические методы дают возможность не только скрывать информацию, но и защищать авторские права. При защите графических объектов используются водяные знаки. Внедрение цифрового водяного знака в изображение позволяет идентифицировать его. Таким образом, можно контролировать соблюдение авторских прав при размещении Web-альбомов изображений.
  Защищать авторские права можно не только на графические файлы (в том числе и видео), но и звуковые файлы. Есть возможность создать нечто похожее на водяные знаки и для защиты авторских прав на текстовые документы. Это позволяет, например, легко выявить факт повторного использования рефератов в учебных заведениях (если отчеты представляются в электронном виде). Используя водяные знаки в текстовых документах легко обнаружить несанкционированное копирование Web-страниц. Скрытый цифровой знак, внедренный в текст электронного платежного документа, может служить дополнительным признаком его подлинности.
  Таким образом, совершенствование методов внедрения сообщений и цифровых водяных знаков открывает перспективы для построения новых систем защиты цифровых изображений и электронной музыки от несанкционированного использования, а также электронных документов от несанкционированного доступа или подделки.
 
 
 
 УДК 621.37; 628.518
 Маслов О.Н., Раков А.С., Яруллин Н.Т.
 Поволжская государственная академия телекоммуникаций и информатики
 ЭЛЕКТРОМАГНИТНАЯ БЕЗОПАСНОСТЬ СИСТЕМЫ ЗАЩИТЫ ПОМЕЩЕНИЯ
 
  В докладе рассматривается круг вопросов связанных с обеспечением безопасности человека по электромагнитному фактору при нахождении в подлежащем защите помещении (ПЗП).
  ПЗП при использовании современных инфокоммуникационных технологий позволяет обеспечивать комплексную безопасность человека: информационную безопасность, безопасность в чрезвычайных ситуациях, пожарную безопасность, управление доступом, комплексный и тематический мониторинг конструктивных элементов объекта.
  Для обеспечения комплексной безопасности ПЗП все подсистемы должны интегрироваться друг с другом, полностью взаимодействовать и иметь единый центр управления всей системой. Архитектура современного ПЗП состоит из множества датчиков, исполнительных устройств, контроллеров и ЭВМ со специальным программным обеспечением. Обмен информацией между центральной ЭВМ, контроллерами и датчиками может осуществляться по силовым линиям, кабельным линиям связи или с помощью беспроводных технологий.
  По ряду причин для автоматизации жилых и производственных помещений наибольшее распространение получили беспроводные технологии (например, радиоэлектронные средства (РЭС) технологии Bluetooth и ZigBee). Поэтому в пределах ПЗП необходимо разместить N >> 1 РЭС - источников электромагнитного излучения (ЭМИ), которые в произвольной точке пространства М будут создавать уровни ЭМИ с интенсивностью Эn; n [1; N].
  Суммарный уровень воздействия ЭМИ в точке М представляет собой
 
 где z [0; N] - случайное число РЭС, воздействующих в рассматриваемый момент времени на данный биорецептор.
  Таким образом, возникает актуальная задача экспертизы ПЗП по фактору ЭМИ, которая может быть эффективно решена с применением метода статистического имитационного моделирования (СИМ).
  Обобщенные результаты СИМ представлены в виде итоговой таблицы, где приводятся значения плотности потока энергии ППЭср , мкВт/см2 в зависимости от числа РЭС N в ПЗП.
 
  Таблица 1
  Прогнозируемые средние уровни ЭМИ в ПЗП ППЭср, мкВт/см2
 N 10 50 100 200 300 400 500 группа 1 0,01-0,41 0,05-1,59 0,1-3,21 0,2-6,67 0,31-11,34 0,41-16,64 0,5-19,04 группа 2 0-0,09 0,02-0,52 0,03-1,14 0,07-2,24 0,1-3,74 0,13-4,31 0,16-4,36
  В табл.1 группа 1 объединяет результаты моделирования по трем вероятностным законам в режимах "постоянного" излучения РЭС, что соответствует требованиям нормативных документов [2-3]; группа 2 - в режимах "переменного" излучения РЭС.
  Из таблицы видно, во-первых, что оценка электромагнитной безопасности ПЗП по "худшему" варианту приводит к неправомерному завышению уровней ППЭср - особенно по мере увеличения N. Во-вторых, что при более реалистичных способах оценки (группа 2) значениям ППЭср в ПЗП не превышают норму для населения 10 мкВт/см2.
 
  Литература:
 1. Маслов О.Н. Экологический риск и электромагнитная безопасность. М.: ИРИАС, 2004. - 330 с.
 2. Гигиенические требования к размещению и эксплуатации передающих радиотехнических объектов. СанПиН 2.1.8/2.2.4.1383-03. М.: Минздрав России, 2003.
 3. Гигиенические требования к размещению и эксплуатации средств сухопутной подвижной радиосвязи. СанПиН 2.1.8/2.2.4.1190-03. М.: Минздрав России, 2003.
 
 
 
 
 УДК 621.396
 Яруллин Н.Т.
 Поволжская государственная академия телекоммуникаций и информатики
 ПРОБЛЕМА ОПРЕДЕЛЕНИЯ ЭЛЕКТРОМАГНИТНОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ РАБОЧИХ МЕСТ
 
  При анализе безопасности рабочих мест самым распространенным источником ЭМИ являются средства электронно-вычислительной техники (в основном персональные ЭВМ), создающие ЭМИ в сверхширокой полосе частот: от 5 Гц до 1 ГГц. Волновые поля ЭВМ имеют сложную и случайную пространственно-временную структуру. На разных частотах, в разные периоды времени излучателями являются разные элементы ЭВМ.
  Если влиянием общего фона по ЭМИ (обычно определяемого ЭМИ промышленной частоты 50 Гц) в помещении, где размещаются ЭВМ, на результаты измерений можно пренебречь, проведение экспертизы затруднений не вызывает .
  В реальных условиях уровни общего фона по ЭМИ (за счет ЭМИ промышленной частоты 50 Гц) существенно превышают нормы и правильная интерпретация полученных данных встречает трудности.
  Решение проблемы состоит в разделении (расфильтровке) ЭМИ промышленной частоты 50 Гц и компьютерного ЭМИ в полосе частот 5 Гц... 2 кГц. Сотрудниками ЛЭЭ ПГАТИ для решения этой технической задачи был реализован портативный измерительный комплекс (ИК) "СПЕКТР" на базе портативного компьютера (Notebook) с исследовательским интерфейсом DSP, выполняющим функции анализатора частотного спектра, снабженного малогабаритной многовитковой рамочной антенной (патенты РФ №2168732 от 06.01.2000; №2187825 от 25.06.2001 и №2189605 от 11.07.2001).
 
 
 
 УДК 681.324
 Д.Н. Погорелов
 Уфимский государственный авиационный технический университет
 ОПЕРАТИВНОЕ УПРАВЛЕНИЕ ЗАЩИТОЙ ИНФОРМАЦИИ С ПРИМЕНЕНИЕМ БАЙЕСОВСКОГО ПОДХОДА И МЕТОДА АНАЛИЗА ИЕРАРХИЙ
 
  Предлагается новый подход для организации автоматизированного управления ЗИ на предприятии.
  В качестве основы системы управления ЗИ защиты в распределенной АСОД рассматривается многоагентная система защиты информации (МАСЗИ) [1]. Программные агенты МАСЗИ - это автономные программные модули, размещенные в каждом узле АСОД и контролирующие защиту своего узла. Программный агент регистрирует действия пользователей и процессов, обрабатывает полученные сведения и принимает решения об активации функций безопасности узла.
  Задачи защиты, поставленные перед агентом, представлены в виде фильтра событий. Фильтр содержит набор правил, с использованием которых проводится отбор внешних событий и последующая их обработка. Данные о событиях, связанные с защитой информации, направляются в байесовскую сеть доверия [2]. Применение аппарата байесовских сетей доверия (БСД) позволяет получить точный прогноз состояния системы в виде вероятностей атак. На рис. 2 представлен пример БСД агента.
 
 
 
 Рисунок 2 - БСД агента безопасности
 
  БСД включает в себя множество событий E = , которые однозначно соответствуют возможным событиям внешней системы. Множество угроз T = включает в себя по одному элементу для каждого потенциально опасного состояния системы. Связь между элементом ei и tj присутствует, если события ei является необходимым для перехода системы в состояние tj. В случае если для перехода системы в состояние tj необходимо одновременное наличие нескольких событий из множества E, они формируются в промежуточные вершины множества фактов F = . Дополнительно в состав элементов множества T включается состояние, соответствующее нормальной работе системы.
  В момент, когда приходят данные о событиях множества E, БСД изменяет свое состояние и вероятности события множества T пересчитываются. Полученные вероятности событий поступают в качестве аргументов на вход метода анализа иерархий [3]. Целью иерархии является определение состояния системы, в котором ей будет нанесен минимальный ущерб. Предлагаемая структура иерархии принятия решений программным агентом системы защиты представлена на рис. 3.
 
 
 Рисунок 3 - Структура иерархии принятия решений
 
  Нижний уровень иерархии составляют свойства элементов множества T. На следующем уровне размещаются элементы множества T. Значения для матрицы сравнения свойств элементов множества Т, элементов множества Т по критериям ущерба в случае реализации угрозы и ущерба от ложного срабатывания функций безопасности хранятся в блоке параметров. Блок параметров формируется на основе экспертных оценок и может быть модифицирован в ходе работы для настройки агента.
  Полученный в результате обработки методом анализа иерархий вектор минимального ущерба поступает в блок правил. Алгоритмы блока правил определяют необходимость активации функций безопасности. Угрозы, получившие приоритет ниже элемента "Нормальная работа", игнорируются агентом.
  В случае если направленное действие против обнаруженной угрозы признается наиболее эффективным, блок правил формирует управляющие воздействия и направляет их функции безопасности.
  Применение описанного алгоритма позволяет осуществлять оперативный контроль над уровнем защищенности ресурсов АСОД и передать часть функций принятия решений непосредственно исполняющим механизмам многоагентной системы защиты информации. Метод БСД обладает высокой точностью и минимальной сложностью, что повышает его быстродействие и снижает вычислительную нагрузку на объект защиты. Метод анализа иерархий позволяет вычислять приоритеты угроз и, тем самым, бороться с наиболее опасными из них.
 
  ЛИТЕРАТУРА
 1. Pogorelov D.N. Control of information protection level with application of bayesian approach and hierarchy analytic process // Proceedings of the Workshop on Computer Science and Information Technologies. Vol. 2.- Ufa: USATU pub., 2005. p. 219-221.
 2. Valeev S.S., Pogorelov D.N. Information Protection in CALS-technologies // Proceedings of the Workshop on Computer Science and Information Technologies. Vol. 1.- Ufa: USATU pub., 2005. p. 207-209.
 3. Саати Т. Принятие решений. Метод анализа иерархий.- М.: Радио и связь, 1993.
 УДК 531.719.2.082.4
 Е.С. Березовская, Р.Ю.Мукаев
 Уфимский государственный авиационный технический университет
 СПОСОБЫ ПОВЫШЕНИЯ ПОМЕХОУСТОЙЧИВОСТИ МАГНИТОСТРИКЦИОННЫХ ДАТЧИКОВ
 
 Вступление
  В последнее время благодаря успехам в области электронной техники появилось множество приборов и устройств для измерения положения объектов. Важное место среди них занимают датчики перемещений. В значительной степени точночст этих датчиков зависит от влияния.
  Большой интерес представляют магнитострикционные датчики [1,2]. Они позволяют контролировать перемещение объекта без наличия механического контакта. В них в качестве подвижного элемента используется магнит, а магниточувствительным элементом является магнитострикционный звукопровод с обмотками возбуждения и приема ультразвуковых волн. Принцип работы датчика заключается в измерении времени прохождения ультразвуковой волны от излучателя до приемника. Демпферы предназначены для гашения ультразвуковой волны и расположены с обеих сторон звукопровода.
  Рассмотрим некоторые способы, позволяющие повысить помехоустойчивость магнитострикционных датчиков.
  Устройство с компенсацией температурной погрешности
 
  Рис.1. Устройство, компенсирующее температурную погрешность
 
  Температурная погрешность может быть вызвана неоднородностью материала звукопровода и влиянием температуры на скорость прохождения волны в магнитопроводе. Ее можно скомпенсировать путем создания устройства, в котором выходной сигнал не зависит от скорости звуковой волны. При измерении используются два канала обработки сигнала: опорный и рабочий [3]. На рис. 1 изображена такая конструкция, где 1 - возбуждающая катушка, 2, 3, 5 - постоянные магниты, 4, 6 - приемные катушки, 7 - звукопровод, 8 - генератор (G), 9, 11 - усилители (У), 10, 12 - измерители временных интервалов (ИВИ), 13 - делитель (ДЕЛ), 14 - рабочий канал, 15 - опорный канал, 16 - демпферы (Д).
  Время задержки прохождения ультразвуковой волны до рабочего 14 и опорного 15 каналов равно t1=b/V и t2=S/V соответственно. Сигнал с выхода каналов поступает на вход делителя, с выхода которого снимается код Q=f(t1/t2)=f(S/b), который не зависит от скорости прохождения волны, а, следовательно, и от температуры.
  Устройство для уменьшения влияния помехи с изменяющейся частотой
  Первый способ уменьшения - введение в схему обработки сигнала фильтра, настроенного на частоту передачи информация [4].
  Структурная схема датчика изображена на рис. 2, где 1 - возбуждающая катушка, 2, 3 - постоянные магниты, 4 - приемная катушка, 5 - звукопровод, 6 - генератор, 7 - усилитель, 8 - фильтр (Ф), 9 - измеритель временных интервалов, 10 - демпферы. Фильтр 8 пропускает только частоту передаваемого сигнала.
 
 Рис.2. Структурная схема устройства с фильтром
 
  Второй способ уменьшения - передача перед информационным сигналом кода с последующим сравнением на приемной стороне принятого и контрольного кодов. Обработка принятого информационного сигнала проводится только в случае их совпадения. [5]
  Структурная схема датчика изображена на рис.3, где 1 - возбуждающая катушка, 2, 4 - постоянные магниты, 3 - приемная катушка, 5 - звукопровод, 6 - генератор, 7, 11 - блок выбора адреса (БВА), 8 - постоянное запоминающее устройство (ПЗУ), 9 - мультиплексор, 10 - усилитель, 12 - регистр, 13, 15 - дешифраторы, 14 - измеритель временного интервала, 15 - демпферы.
  Ультразвуковая посылка состоит из старт-импульса, информационного сигнала и сигнала, формируемого из кодовой последовательности, записанной в ПЗУ 8. Старт-импульс служит сигналом для начала обработки принятой информации на приемной стороне. Код принятой посылки сравнивается с контрольным кодом. Вся посылка модулируется по частоте для увеличения помехоустойчивости при передаче сигнала.
 
 Рис.3. Структурная схема устройства, использующего передачу кода
 
  Принцип работы датчика следующий. ПЗУ 8 выставляет параллельный код, который при помощи БВА 7 и мультиплексора 9 превращается в последовательный. Он передается перед информационным сигналом, который поступает с выхода генератора 6 (вход I2 мультиплексора 9). Таким образом, БВА последовательно управляет подключением определённых входов мультиплексора 9. На приемной стороне принятый код усиливается усилителем 10, преобразуется в параллельный код при помощи регистра 12, и поступает на вход дешифратора 13. На выходе дешифратора 13 сигнал появляется только в том случае, если код на его входе будет соответствовать коду с выхода ПЗУ 8. Это сигнал разрешения для запуска измерителя 14 временных интервалов, который в случае совпадения кодов обрабатывает информационный сигнал. На выходе измерителя 14 появляется код, который может быть направлен на ЭВМ для дальнейшей обработки.
  Помеха с неизменной частотой
  Способ устранения - введение в схему обработки сигнала фильтра с управляемой частотой пропускания. Частота пропускания такого фильтра, как и частота сигнала, меняется с помощью датчика случайных чисел.
 
 Рис.4. Структурная схема устройства, использующего фильтр с управляемой частотой пропускания.
  Конструкция датчика изображена на рис. 4, где 1 - возбуждающая катушка, 2, 3 - постоянные магниты, 4 - приемная катушка, 5 - звукопровод, 6 - генератор, 7 - усилитель, - 8 - фильтр, 9 - измеритель временных интервалов, 10 - тактовый генератор, 11 - датчик случайных чисел, 12 - демпферы.
  Генератор 6 выдает, а фильтр 8 пропускает сигнал с частотой, заданной при помощи датчика 11 случайных чисел. Код с выхода датчика 11 меняется в каждом цикле измерения, который задается тактовым генератором 10.
 
  Устройства для уменьшения помехи с широкой полосой частот
  Такой тип помехи может быть вызван широкополосными наводками.
  В звукопроводе генерируются волны двух частот: f1 (между циклами измерения) и f2 (в цикле измерения). При этом обработка сигнала производится только в том случае, если в звукопроводе присутствуют только колебания с частотой f2 и полностью отсутствуют колебания с частотой f1 [6].
  Структурная схема датчика изображена на рис. 5, где 1 - возбуждающая катушка, 2, 3 - постоянные магниты, 4 - приемная катушка, 5 - звукопровод, 6 - тактовый генератор, 7 - генератор синусоидальных колебаний (выдает колебания двух частот: f1 и f2), 8, 9, 10 - фильтры (8 и 10 - частота f2, 9 - частота f1), 11, 12 - усилители, 13 - ключ, 14 - измеритель временных интервалов, 15 - демпферы.
  Частота сигнала, вырабатываемого генератором 7 синусоидальных колебаний, зависит от уровня напряжения с выхода тактового генератора 6. В начале измерения частота сигнала изменяется с f1 на f2. В этот момент фильтр 8, настроенный на частоту f2, пропускает сигнал на второй вход измерителя 14 временных интервалов. Ключ 13 настроен так, что сигнал на его выходе повторяет сигнал с его информационного входа I1 в том случае, если сигнал на его управляющем входе I2 равен "0". Сигнал с фильтра 9 поступает на вход I2 ключа 13 в том случае, если в сигнале с выхода катушки 4 присутствует частота f1. А на выходе фильтра 10 устанавливается "1" в том случае, если в сигнале с выхода катушки 4 присутствует частота f2. Если на входе I2 ключа 13 присутствует "1" (с выхода генератора 7 идет частота f2), то, какой бы ни был сигнал на его информационном входе I1, на его выходе будет "0". В случае, если в канале присутствует помеха с широкой полосой частот, включающей f1 и f2, то на информационном входе I1 ключа 13 будет присутствовать сигнал, но он не пройдет на вход измерителя 14 временных интервалов, т.к. на управляющем входе I2 ключа 13 тоже будет "1" и ключ будет закрыт.
 
 Рис.5. Структурная схема устройства, в котором генерируются сигналы двух частот
 
  Заключение
  Рассмотренные датчики относятся к измерительной технике, в частности, к устройствам для измерения и контроля перемещения, применяемых в системах автоматического управления. Приборы можно применять в гидролокации, ультразвуковой технологии, акустоэлектронике, а также в различных областях в качестве датчиков колебаний, перемещения, скорости и ускорения подвижных объектов в динамическом режиме работы.
 
 ЛИТЕРАТУРА
 1. Домрачев В.Г., Матвеевский В.Р., Смирнов Ю.С. Схемотехника цифровых преобразователей перемещений. Справочное пособие. - М.: Энергоатомиздат, 1987. - 392с.
 2. Ясовеев В.X., Исхаков Р.Р. Принципы построения магнитострикционных датчиков перемещения // Датчики и системы. 2001. N3
 3. Urakseev M.A., Berezovskaya E.S. Apparatus and Position Control Transduser of Rocket-Space Systems during Graound-Based Tertings // Proceedings of the Third Chini-Russia-Ukrain Symposium on Astronautical Science and Technology. Xi'an. China, 1994.
 4. Б.И. Горшков. Радиоэлектронные устройства. - М.: Радио и связь, 1984. - 400с.
 5. Патент РФ N 2109399, Россия, МКИ5 H 03 M 1/24, 1/50. Магнитострикционный преобразователь перемещений / Ураксеев М.А., Ясовеев В.Х., Мукаев Р.Ю., Березовская Е.С. (Россия) - N 94033244/99, заявлено 08.09.94. Опубл. 20.04.98. Бюл. N 11
 6. Патент РФ N 2093789, Россия, МКИ5 G 01 B 17/00. Магнитострикционный преобразователь перемещений / Ураксеев М.А., Ясовеев В.Х., Мукаев Р.Ю., Березовская Е.С. (Россия) - N 94032670/28, заявлено 08.09.94. Опубл. 27.10.97. Бюл. N 29
 УДК 621.438:536.521
 В.П. Токарев, Е.В. Кичаева
 Уфимский государственный авиационный технический университет
 УСТРАНЕНИЕ ВЛИЯНИЯ ИМПУЛЬСНЫХ ПОМЕХ ПРИ ТЕМПЕРАТУРНОЙ ДИАГНОСТИКЕ ГТД
 
  Рабочая лопатка турбины - самая уязвимая деталь конструкции ГТД. Она подвергается воздействию высоких температур, коррозии, эрозии, большим динамическим (со стороны газового потока) и статическим нагрузкам из-за высоких скоростей вращения. Кроме того, на переходных режимах высокий темп изменения температуры приводит к большим градиентам и, соответственно, высоким механическим напряжениям, что резко сокращается ресурс.
  Предлагается оптический бесконтактный фотопирометрический метод измерения температуры рабочих лопаток турбины ГТД. Принцип его работы заключается в следующем. Тепловой поток, излучаемый поверхностью нагретой лопатки, воздействуя на фотоприемник, преобразуется в электрический ток, функционально связанный с температурой лопатки. В качестве фотоприемника используется кремниевый фотодиод, который совместно с оптической системой представляет собой фотоэлектрический преобразователь (ФЭП).
  Как показали экспериментальные работы, в выходном сигнале ФЭП некоторых ГТД наблюдаются импульсные помехи большой интенсивности, вызванные присутствием в газовом потоке излучений несгоревших частиц топлива. Амплитуда данных помех в несколько раз превышает амплитуду полезного сигнала, а длительность и частота определяется режимами работы ГТД и его типом.
  Для снижения погрешности, вносимой импульсными помехами, необходимы специальные алгоритмы обработки сигнала.
  Предлагается в измерительную схему включить датчик положения ротора, который предназначен для условной фиксации положения лопатки, с которой начинается отсчет. При его отсутствии возникает проблема математической обработки данных, так как существует необходимость фиксации каждого оборота ротора. Применение ДПР позволяет значительно расширить возможности статистической обработки выходного сигнала фотоэлектрического преобразователя.
  Конструктивно ДПР состоит из диска, магнитоиндукционного датчика (МИД) и триггера Шмита. На роторе турбины устанавливает диск, выполненный из магнитомягкого материала. На диске имеется выступ, который при вращении ротора турбины создает изменение магнитного поля, воспринимаемого магнитоиндукционным датчиком. МИД преобразует данное изменение в двуполярные импульсы напряжения. Отрицательная полуволна отсекается диодом, а положительная поступает на триггер Шмита, где аналоговый сигнал преобразуется в одиночный прямоугольный импульс. Поступление этого импульса в микропроцессорную систему сигнализирует о начале измерения температуры рабочих лопаток турбины.
  Информация о температуре лопатки (тепловое излучение), преобразованное ФЭП в сигнал напряжения, поступает на АЦП, где преобразуется в цифровой сигнал.
  Алгоритм обработки сигналов датчика положения ротора и ФЭП с устранением импульсных помех можно описать следующим образом.
  Сигнал с ДПР поступает в микропроцессорную систему, сигнализируя о начале измерения температуры условно названной первой лопатки турбины. Информация о температуре лопатки также поступает в микропроцессорную систему. Поступившее значение температуры сравнивается с предельно допустимым значением (Тпред). Если оно меньше этого значения, то измеренная температура записывается в одну область ОЗУ, а показание счетчика увеличивается на единицу. Таким же образом измеряем температуры всех лопаток последовательно. Если же измеренная температура превышает Тпред, что сигнализирует о наличии помех, то показания ОЗУ и счетчика остаются неизменными, т.е. дожидаемся следующего измерения температуры данной лопатки. Второе значение температуры n-ой лопатки сравнивается как с Тпред, так и с Тn-1 в том случае, если оно снова оказалось меньше Тпред. В том случае, когда новое значение лежит в пределах Тn-1-?Т?Тn?Тn-1+?Т, где ?Т погрешность измерения, показание счетчика увеличивается на единицу, а в ОЗУ записывается последнее значение (Тn). Если же очередное значение Тn не принадлежит интервалу Тn-1-?Т?Тn?Тn-1+?Т, то счетчик обнуляется, последнее значение записанное в ОЗУ и показание счетчика (до обнуления) записываются в одну из ячеек памяти. Таким образом, по истечении необходимого количества циклов для каждой лопатки получаем набор ячеек, содержащих значения измеренных температур и число, характеризующее количество поступлений данного значения. За истинное значение температуры лопатки принимаем то, которое записано в ячейке с большим показанием счетчика. Для определения максимально перегретой лопатки выбираем наибольшее из истинных значений температур всех лопаток. Кроме того, из полученных значений температур, можно выделить температуру минимально нагретой лопатки, а также оценить среднюю температуру всех лопаток.
 
 
 
 РАДИОВЕЩАНИЕ И ТЕЛЕВИДЕНИЕ
 
 
 

<< Пред.           стр. 9 (из 13)           След. >>

Список литературы по разделу