«РАЗРАБОТКА СИСТЕМЫ ДОПУСКОВОГО КОНТРОЛЯ С СЕНСОРНОЙ КЛАВИАТУРОЙ Арюшкин М.Б. – студент, Якунин А.Г. – д.т.н., профессор Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) В настоящее время ...»
РАЗРАБОТКА СИСТЕМЫ ДОПУСКОВОГО КОНТРОЛЯ С СЕНСОРНОЙ
КЛАВИАТУРОЙ
Арюшкин М.Б. – студент, Якунин А.Г. – д.т.н., профессор
Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул)
В настоящее время весьма часто выходит на первый план проблема обеспечения
санкционированного доступа в помещения, имеющие ограничения на круг посещаемых их
лиц. Контроль и управление доступом в эти помещения позволяют предотвратить хищение размещенных в них важной информации или оборудования, а также предотвратить или разоблачить промышленный шпионаж и другие незаконные действия персонала.
С данной проблемой прекрасно справляются современные системы допускового контроля (СДК). В общем случае под системой допускового контроля обычно понимают совокупность программно-технических и организационно-методических средств, с помощью которых решается задача контроля и управления посещением отдельных помещений, а также оперативный контроль перемещения персонала и времени его нахождения на территории объекта. Вообще, СДК – это не только аппаратура и программное обеспечение, это продуманная система управления движением персонала.
Несмотря на широкий ассортимент СДК, представленный в настоящий момент на рынке, нельзя не отметить, что эти решения не всегда позволяют достигнуть требуемого уровня безопасности помещения и обеспечить необходимую функциональность, либо их стоимость слишком высока, и поэтому их приобретение и установка не всегда рентабельны.
В частности, на сегодня на рынке готовых решений отсутствуют простые, надежные и экономичные предложения, позволяющие без применения аппаратных идентификационных ключей обеспечить временный доступ определенного круга лиц в контролируемые помещения.
После анализа существующих систем было принято решение разработать систему контроля и управления доступом (СКУД), удовлетворяющую перечисленным требованиям, и обеспечивающим:
1. использование сенсорной клавиатуры для идентификации временных посетителей;
2. использование сенсорной клавиатуры и ключей «Touch-Memory» для идентификации постоянных посетителей;
3. хранение информации о существующих ключах и паролях и сроках их действия и редактирования этой информации;
4. сохранение полной функциональности системы в случае отключения электричества (установка бесперебойного блока питания);
5. использование электромеханического замка в качестве запорного устройства для обеспечения защиты контролируемых объектов на время долговременного отсутствия электроэнергии и увеличения времени автономной работы;
6. использование звуковой и световой индикации для уведомления о вводимой информации.
Использование сенсорной клавиатуры связано с тем, что она более наджна по сравнению с кнопочной. Отсутствие механических элементов и полное отсутствие механического контакта пользователя с клавишами позволяет заметно снизить е износ.
Кроме того, мкостные элементы защищены пластиковым корпусом толщиной 5 мм. Это позволяет обеспечить дополнительную защиту от климатических факторов и заметно увеличить вандалоустойчивость системы. Клавиатура выполнена на основе автономного цифрового контроллера QT1101.
Система управляется с помощью микроконтроллера AtMega8A-PU. Через последовательный однопроводный интерфейс осуществляется передача данных с клавиатуры на процессор в виде служебных ASCII-символов и двоичной информации. После обработки полученной информации происходит вывод введенных цифр на панель индикатора. После этого выдается звуковой сигнал, оповещающий о результате верификации введенных данных и, в случае введения верной информации, подается кратковременный сигнал на открытие засова замка.
Выбор в пользу электромеханического замка обусловлен меньшим (по сравнению с электромагнитным замком – в несколько раз) средним значением энергопотребления, что позволяет увеличить продолжительность нормального функционирования СКУД от бесперебойного блока питания в случаях нарушения энергоснабжения. Кроме того, в случае отключения электропитания система прекращает функционировать и при использовании электромагнитного замка дверь окажется открытой. В данной разработке в качестве такого замка был выбран электромеханический замок FASS LOCK 2369-SS как наиболее оптимальный по критерию цена/качество. Контроллер системы управления сенсорной клавиатуры в данной разработке интегрирован с контролером считывателя «Touch-Memory»
Z-5R, способным хранить информацию о 1364 ключах. Наличие мастер ключа позволяет легко добавить либо убрать из его памяти информацию о существующих ключах постоянных пользователей.
Разработанная СКУД позволяет обеспечить необходимую защиту от несанкционированного доступа. Кроме того, отсутствие избыточной функциональности позволяет существенно снизить затраты на производство и конечную стоимость продукта, что может обеспечить ему хорошую конкурентоспособность. Данная разработка предназначалась для установки в служебных помещениях кафедры ВСИБ АлтГТУ и ее компьютерных аудиторий, но может быть успешно применена для решения других аналогичных задач при числе временных пользователей, не превышающем 20 человек.
Список использованных источников:
1. Фрайден, Дж. Современные датчики. Справочник [текст] / под редакцией Е.Л.
Свинцова. –М.:ТЕХНОСФЕРА, 2005. -592 с.: ил.
2. Дюбери, Дж. QT1101-ISG: Datasheet [Электронный ресурс] / John Dubery, Alan Bowens, Matthew Trend. Режим доступа: http://datasheet.octopart.com/QT1101-ISG-QuantumResearch-Group-datasheet-133458.pdf 3. Ворона В.А. Системы контроля и управления доступом [Текст] / Ворона В.А., Тихонов В.А. – М.: Горячая линия-Телеком, 2010. -272 с.: ил.
РАЗРАБОТКА ДИДАКТИЧЕСКИХ МАТЕРИАЛОВ ПО ВЫПОЛНЕНИЮ
РАСЧЕТНОГО ЗАДАНИЯ ПО ДИСЦИПЛИНЕ «СЕТИ И СИСТЕМЫ ПЕРЕДАЧИ
ИНФОРМАЦИИ» ДЛЯ НАПРАВЛЕНИЯ ПОДГОТОВКИ БАКАЛАВРОВ
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Анохина А.Г. – студент, Борисов А.П. – доцент Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) На сегодняшний день технология беспроводной передачи данных Wi-Fi получила широкое распространение. Свое применение она получила в развертывании сетей крупных предприятий, для домашнего использования в ситуациях, когда прокладка кабеля невозможна или нецелесообразна. Простота настройки и безопасность информационного взаимодействия способствуют расширению внедрения данной технологии во все сферы быта, бизнеса и образования. Изучение современных средств и технологий беспроводной передачи данных является одной из задач дисциплины «Сети и системы передачи информации».В настоящий момент актуальной является задача разработки методических указаний для выполнения расчетного задания по дисциплине «Сети и системы передачи информации» для направления подготовки бакалавров «Информационная безопасность». Необходимость разработки расчетного задания обусловлена отсутствием аналогичных материалов по дисциплине и несоответствием существующих расчетных заданий из аналогичных дисциплин стандартам дисциплины и специальности. Разработка данного дидактического модуля позволит студентам изучить вопрос пространственного размещения точек доступа Wi-Fi применительно к антеннам с различными диаграммами направленности, сравнить различные характеристики точек доступа и их влияние на качество передачи данных, параметры безопасности и схему расположения точек для оптимального взаимодействия. Так же в расчетное задание будет включен расчет зон Френеля, дальности прямой видимости антенн и вероятности ошибки в цифровых каналах связи и настройка сетевого взаимодействия между двумя сетями.
Для решения поставленной задачи в качестве аппаратной платформы выбраны компьютеры с Wi-Fi адаптером и точки доступа Wi-Fi модели D-Link DIR-620. В качестве программного обеспечения выбраны программные продукты TamoGraph Site Survey и VisSim.
Расчетное задание включает в себя три задания:
1) Расчет зон Френеля, дальности прямой видимости антенны и вероятности ошибки в цифровых каналах связи.
Распространение любого сигнала неизбежно сопровождается его затуханием. Учитывая, что необходимым условием для работы радиоканала является прямая видимость между антеннами, важно понимать как зависит высота, на которой установлены антенны и предельная дальность прямой видимости между ними. Но для нормального функционирования радиолинка недостаточно наличия только прямой видимости в связи с тем, что основная электромагнитная энергия сосредоточена в некотором эллипсоиде вращения около линии визирования, называемом зоной Френеля [1]. Перечисленные факты обуславливают необходимость проведения данных расчетов.
2) Создание виртуальной модели двух сетей на базе двух компьютеров и двух точек доступа в программе TamoGraph.
TamoGraph Site Survey — программа для сбора, визуализации и анализа данных в сетях Wi-Fi стандарта 802.11 a/b/g/n. TamoGraph предназначен для построения карт покрытия, анализа интерференции и уровня сигнала, распределения Wi-Fi-каналов, и т.д. TamoGraph может быть использован для проектирования еще не развернутых сетей Wi-Fi, что особенно важно для выполнения расчетного задания. Для создания виртуальной модели окружения студент должен внести в приложение данные о местоположении, размере и типе физических объектов, влияющих на распространение радиоволн [2].
3) Настройка адресации и параметров безопасности средствами Windows.
В данном разделе студентам будет предложено, используя статическую адресацию, настроить соединение между двумя подсетями, прописать настройки в таблицу маршрутизации и продемонстрировать работу сети командой ping. Настроить параметры шифрования средствами операционной системы и продемонстрировать передачу данных с помощью программы CommView.
4) Моделирование канала передачи в VisSim.
С помощью программного продукта VisSim необходимо смоделировать тракт передачи данных с OFDM – мультиплексированием с ортогональным частотным разделением каналов.
Это способствует углубленному пониманию процессов модуляции и демодуляции, передачи данных, появления помех и иных процессов, происходящих при информационном взаимодействии [3].
Выполнение заданий способствует достижению целей расчетного задания:
систематизирует, закрепляет и расширяет знания по дисциплине в процессе решения конкретных профессиональных задач;
способствует овладению методами исследования при выполнении заданий научноисследовательского характера;
формирует у студентов универсальных и предметных компетенций при решении ситуативных вопросов [4].
Список используемых источников:
1) Беспроводные сети. Полезные формулы [Электронный ресурс]. Режим доступа:
http://www.comptek.ru/wireless/info/formula.html - Загл. с экрана.
2) Планирование и обслуживание Wi-Fi сетей [Электронный ресурс]. Режим доступа:
http://www.tamos.ru/products/wifi-site-survey/ – Загл. с экрана.
3) VisSim [Электронный ресурс]. Режим доступа: http://ru.wikipedia.org/wiki/VisSim Загл. с экрана 4) Образовательный стандарт учебной дисциплины Б.3.Б.7 «Сети и системы передачи информации» 090900 Информационная безопасность
РАЗРАБОТКА СИНХРОННОГО ДЕТЕКТОРА СЛАБЫХ ОПТИЧЕСКИХ СИГНАЛОВ
НА БАЗЕ МИКРОКОНТРОЛЛЕРА
Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) Детектирование света - нелинейное преобразование оптического излучения видимого и ИК- диапазонов частот в электрический сигнал в виде последовательности импульсов или колебаний тока, несущее информацию о параметрах оптического излучения (интенсивности, частоте, фазе). Детектирование света осуществляется с помощью фотопримников (фоторезисторов, фотодиодов, фотоумножителей) [1]. Детектирование света применяется в системах оптической связи, оптической локации, оптической обработки информации, а также в спектроскопии, интерферометрии, голографии и т. п. [2]. В устройствах детектирования на фотопримник поступают полезный оптической сигнал и фоновое излучение. Для повышения уровня сигнала относительно уровня фона возможно использование синхронного детектора. Разработка синхронного детектора на базе микроконтроллера удобная, современная реализация для детектирования сигналов и имеет ряд преимуществ. В первую очередь следует выделить гибкость конструирования и настройки. Правильный выбор микроконтроллера обеспечивает необходимое количество входных и выходных линий, исключив проблемы с их недостатком и необходимостью установки и настройки дополнительных модулей. Применение микроконтроллеров позволяет отказаться от платных сред разработки программного обеспечения, заменив их на бесплатно-распространяемые среды, предлагаемые фирмами-разработчиками. Также преимуществом таких систем является большая экономичность.При разработке решались следующие задачи:
Детектирование сигнала с фотопередатчика при высокой фоновой засветке.
Возможность использования нескольких оптических каналов Световая и звуковая индикация для определения силы сигнала Возможность управления исполнительными устройствами На рисунке 1 изображена структурная схема устройства.
Рисунок 1 – Структурная схема устройства Микроконтроллер отправляет сигнал с ШИМ на фотопередатчик, и на ключ синхронного детектора как опорный сигнал. Данные приходят на фотоприемник, далее сигнал усиливается на этапе предварительного усиления. Усиленный сигнал поступает на вход синхронного детектора, там он перемножается с опорным сигнал и на выход детектора поступает выделенная полезная составляющая сигнала, в интеграторе ведется накопление сигнала, когда сигнал достигает максимального значения (5В) в контролере сигнал сбрасывается и накопление начинается с начала, по изменению скорости накопления сигнала, можно судить о силе оптического сигнала.
Разработанное устройство спроектировано на базе микроконтроллера ATmega8 фирмы Atmel, оснащенного таймерами, ШИМ, АЦП и ЦАП, которые существенно упрощают разработку устройства и расширяют возможности применения.
Устройство может применяться в качестве оптического датчика в охранных системах, а также в качестве датчика дыма Список используемых источников:
1. Хоровиц П., Хилл У. Искусство схемотехники. М.: Мир, 1993.
2.Ж. Макс. Методы и техника обработки сигналов при физических измерениях. М.: Мир, 1983.
РАЗРАБОТКА ЛАБОРАТОРНОГО ПРАКТИКУМА «ИЗМЕРИТЕЛЬНАЯ
АППАРАТУРА АНАЛИЗА ЗАЩИЩЕННОСТИ ОБЪЕКТОВ И
ЭЛЕКТРОРАДИОИЗМЕРЕНИЯ»
Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) Устройства наблюдения не всегда используются во благо. Сегодня именно подслушивание, скрытое наблюдение и запись телефонных разговоров становится главным оружием не только людей, но и целых стран. Постепенно разрабатываются новые, максимально незаметные модели всевозможных жучков, портативных камер. Изначально подобные устройства применялись только агентами спецслужб и военными, но сегодня их покупателями становятся олигархи, бизнесмены и даже преступники. Возможности таких устройств позволяют добыть ценную информацию.В настоящий момент рынок средств негласного получения информации настолько широк, что не составляет проблемы приобрести закладное устройство, за сравнительно небольшие деньги. В связи с этим и сфера их применения резко расширилась.
Простейшие закладные устройства включают три основных узла, которые определяют их тактико-технические возможности. Это: микрофон, определяющий зону акустической чувствительности жучка, радиопередатчик, определяющий дальность его действия и скрытность работы, источник электропитания, определяющий время непрерывной работы.
Закладные устройства работают как обычный передатчик.
Проверку помещений актуально проводить там, где есть вероятность утечки конфиденциальной информации (переговорные, кабинеты руководства и менеджмента, частные дома, квартиры, автомобили). Обнаружение жучков требует проведения специальных мероприятий.
Поиск жучков осуществляется при помощи следующих методов:
1.Визуальный осмотр помещений. Проверка на жучки и проверка помещений проводятся в местах, представляющих наибольший интерес для «похитителей конфиденциальной информации».
2.Проверка помещений на жучки с использованием поисковых металлодетекторов, нелинейных локаторов, осветительных приборов, оптико-волоконных эндоскопов, специальных досмотровых зеркал и т.д.
3.Проверка помещений и обнаружение закладных устройств, применяя сканирующий приемник, сводятся к тому, что в узкополосном спектре принимаемых сигналов, в заданном частотном диапазоне, производится последовательное передвижение по шкале частот [1].
Большое внимание специалисту в области информационной безопасности стоит уделить практическому изучению современных приборов и аппаратных комплексов по защите информации. Для получения базовых и углубленных знаний в области электрорадиоизмерения и измерительной аппаратуры, студентам специальности «Информационная безопасность» предлагается изучение дисциплины «Измерительная аппаратура анализа защищенности объектов и электрорадиоизмерения». Данная дисциплина входит в вариативную (профильную) часть учебного цикла [2]. Суть практических занятий сводится к тому, чтобы закрепить знания, полученные на лекционных занятиях.
Например, изучив в теории особенности закладного устройства и индикатора поля, проверяют защищенность помещения, условно предназначенного для конфиденциальных переговоров.
Изучение дисциплины «Измерительная аппаратура анализа защищенности объектов и электрорадиоизмерения» дает возможность расширения и углубления знаний, умений, навыков в области электротехники, радиоэлектроники и обеспечения информационной безопасности с использованием индикаторов поля, что позволит студенту получить углубленные знания, умения, навыки для успешной профессиональной деятельности и(или) для продолжения профессионального образования в магистратуре [3].
Особенностью разработанного лабораторного практикума по дисциплине «Измерительная аппаратура анализа защищенности объектов и электрорадиоизмерения»
является то, что в ее задачи входит привитие обучаемому большого числа практических навыков, имеющих самое непосредственное отношение к его будущей профессии. Это навыки и методы поиска каналов утечки информации.
В ходе учебного курса специальности 090900 «Информационная безопасность»
студентам необходимо выполнить ряд лабораторных работ. Предполагается выполнение лабораторных работ на следующие темы:
Лабораторная работа №1. «Ииндикатор поля»;
Лабораторная работа №2. «Средство съма акустической информации»;
Лабораторная работа №3. «Активные закладные устройства Лабораторная работа №4. «Пассивные закладные устройства»;
Студенты ознакомятся с индикатором (детектором) электромагнитного поля. На практике попробуют выявить закладные устройства (ЗУ), внедрнные в выделенные помещения и на объекты информатизации и использующие для передачи информации радиоканал, а также диктофоны и устройства скрытой видеозаписи.
Таким образом, разработанные курс заданий и полученные навыки работы с приборами, будет иметь практическое применение, как в рамках лабораторного практикума по дисциплине «Измерительная аппаратура анализа защищенности объектов и электрорадиоизмерения», так и в дальнейшей работе по обеспечению информационной безопасности.
Список используемых источников:
1. Цит. по ст. «Поиск жучков и скрытого видео наблюдения» [Электронный ресурс] :
Официальный сайт. – Режим доступа: http://intellektium.ru/ 2. Федеральный государственный образовательный стандарт высшего профессионального образования по направлению подготовки 090900 «Информационная безопасность» (квалификация (степень) «бакалавр»).
3. Образовательный стандарт учебной дисциплины Б3.ДВ30.1 «измерительная аппаратура анализа защищенности объектов и электрорадиоизмерения» Информационная безопасность.
ХОЛТЕР-МОНИТОР НА БАЗЕ МИКРОСХЕМЫ ADS
Байраммырадов К.А. – студент, Кайгородов А.В. – аспирант, Алтайский государственный технический университет (г. Барнаул) Современная медицинская функциональная диагностика располагает самыми различными инструментальными методами исследования. Некоторые из них доступны только узкому кругу специалистов. Одним из распространенных и доступных методов исследования является холтер-мониторирование, используемое в основном в кардиологии [1Однако он с успехом применяется и при исследовании больных с заболеваниями легких, почек, печени, эндокринных желез, системы крови, а также в педиатрии, гериатрии, онкологии, спортивной медицине и еще когда есть проблемы с сердцем. Бывает такая ситуация: у пациента есть жалобы, но они, допустим, возникают вечером (или в связи с какими-то событиями). Он записывается на прием к кардиологу, ему снимают электрокардиограмму (ЭКГ), и ничего не обнаруживают, потому что запись ЭКГ была проведена утром или днем, или в тот момент, когда особых жалоб у пациента не было. Дело в том, что стандартная запись ЭКГ - это как бы "моментальный снимок" деятельности сердца. На обычной ЭКГ может быть зафиксировано только несколько сокращений сердечной мышцы: от 3 до 10-20 (в зависимости от кардиографа). Но сердце человека делает около 100 тысяч сокращений в сутки. Людям, попавшим в такую ситуацию, может вам понадобится холтеровский монитор (Холтер). Ежегодно производят десятки тысяч исследований с помощью холтеровского монитора. Этот метод в настоящее время стал достоянием широкого круга врачей – не только специалистов, занимающихся функциональной диагностикой, но и кардиологов, терапевтов, педиатров, спортивных врачей, физиологов и т. д.Для разработки холтер-монитора рассмотрим особенности функционирования микросхем для дальнейшей разработки аппаратной части устройства. Для этого будем использовать популярное семейство аналоговых интегрированных интерфейсов ADS1298, а для передачи данных с ADS1298 на ПК используем микросхему MCP2210, которая является конвертером SPI-USB.
Первое устройство в семействе аналоговых интегрированных интерфейсов (AFE) уменьшает число компонентов и потребление энергии до 95%, улучшая мобильность и компактность систем. Фирма Texas Instruments представила первый в семействе полностью интегрированный аналоговый интерфейс (AFE) для портативного профессионального оборудования электрокардиографов (ECG), а также для мониторинга пациентов в бытовых медицинских приборах. Восьмиканальный 24-битный интерфейс ADS1298 уменьшает число компонентов и потребление энергии до 95% по сравнению с решениями на дискретных компонентах. При потреблении 1 мВт на один канал это устройство позволяет достичь высочайшего уровня точности в диагностике.
Отличительные особенности и преимущества приборов серии ADS1298R заключаются в следующем.
- Обеспечение измерения дыхательного импеданса с разрешением 20 мОм, что позволяет вести точный мониторинг и корреляцию дыхания пациента с отклонениями в электрокардиограммах.
- Интеграция средств, состоящих из 44 дискретных компонентов, что позволяет сократить занимаемую решением площадь монтажа на 97%. В дополнение к полностью интегральной реализации функции измерения дыхательного импеданса, с выбираемой пользователем настройкой фазы, приборы ADS1298R оснащены восемью аналогоцифровыми преобразователями (ADC), восемью усилителями с программируемым усилением (PGA), восемью активными фильтрами и интерфейсом детектирования ритма, источником опорного напряжения и рядом других функций.
- Энергопотребление, составляющее всего 750 мкВт/канал, составляет порядка 5% от энергопотребления решения, реализованного на дискретных компонентах. Приборы располагают также множеством конфигурируемых power-down режимов, позволяющих расширить срок службы батарей портативной аппаратуры мониторинга пациентов.
- Типичный соотносимый со входом шум в 4 мкВ (пик-пик) превосходит требования International Electrotechnical Commission IEC60601-2-27/51 стандарта, позволяя получить чрезвычайно высокий уровень точности в портативном и с высокой плотностью каналов ECG оборудовании.
Типовая схема включения ADS1298R приведена на рисунке 1.
Для передачи данных с АЦП на ПК используется микросхема MCP2210, которая является преобразователем интерфейсов SPI в USB и типовая схема включения которой представлена на рисунке 2.
Микросхема MCP2210 подключается к ADS1298R через SPI и позволяет SPI представить его как устройство USB. Это позволяет подключать ADS1298R без промежуточных управляющих контроллеров практически к любому устройству, имеющему USB порт для подключения внешних устройств и способному выполнять функции USBхоста. Устройство уменьшает количество внешних компонентов за счет интеграции USB резисторов. MCP2210 также имеет 256 байт интегрированной пользовательской EEPR и девять входов / выходов общего назначения. При этом семь из них имеют дополнительные функции, чтобы задавать состояние связи по USB - интерфейсу.
Таким образом, в результате анализа современного рынка было выбрано решение, позволяющее при минимальных дополнительных затратах создать миниатюрный, простой в обращении и при этом полнофункциональный холтер-монитор с наименьшей возможной ценой и экстремально низким энергопотреблением.
Список используемых источников:
1. Макаров Л.М. Холтеровское мониторирование. 2-е изд. - Москва, Медпрактика-М, 2003.
2. Суточное мониторирование ЭКГ, Дабровски А., Дабровски Б., Пиотрович Р.
ПРИМЕНИЕ НЕЙРОСЕТЕВОГО ПОДХОДА ДЛЯ ОЦЕНКИ ОБЪЕКТА
ИНФОРМАТИЗАЦИИ
Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) Одним из этапов решения задачи обеспечения безопасности информации является оценка состояния защищенности объекта информатизации (ОИ). Цель работы – оценка защищенности объекта информатизации комитета по финансам, налоговой и кредитной политике города Барнаула с использованием нейронных сетей.Для достижения цели был проведен анализ объекта защиты:
выделена организационная структура комитета;
определены информационные потоки комитета (по направлениям деятельности построены диаграммы с использованием методологии IDEF0);
определены объекты защиты;
составлены модели угроз (по методикам ФСТЭК и ФСБ).
выделены меры защиты, которые внедрены в настоящий момент в комитете, и выработаны предложения защиты для совершенствования системы защиты информации комитета.
Для оценки защищенности выделают два подхода:
оценка на соответствие требованиям нормативных документов;
применение инструментальных средств анализа защищенности.
На основании анализа данных подходов предложено применение математического аппарата нейронных сетей для оценки защищенности ОИ. На основании анализа:
составлен алгоритм решения задач нейронной сетью;
проведена классификация нейронных сетей по различным признакам;
определены общие задачи, решаемые нейронными сетями;
выделены сферы применения нейронных сетей в областях науки и техники, в том числе и в сфере защиты информации (Рисунок 1) [1];
проанализированы возможности существующего программного обеспечения для моделирования нейронных сетей.
Идентификация В системах контроля и Рисунок 1 – Сферы применения нейронных сетей в защите информации Для проверки возможности применения нейросетевого подхода выполнена оценка уровня информационной безопасности в части группового показателя «Обеспечение информационной безопасности средствами антивирусной защиты» Методики Банка России с помощью нейронной сети [2]. А именно:
выбрана архитектура нейронной сети [3];
определена оптимальная внутренняя структура нейронной сети (количество скрытых слоев, функция активации нейронов).
Использование нейросетевого подхода для оценки защищенности ОИ позволяет избавиться от некоторых недостатков, характерных для методики Банка России: появляется возможность добавления новых или удаления неактуальных показателей защищенности и применения непрерывных оценок исходных показателей защищенности.
Для оценки защищенности ОИ комитета определены собственные критерии защищенности:
управление доступом;
регистрация и учет;
контроль целостности;
управление сетью;
антивирусная защита;
криптографическая защита.
Для каждого критерия выбран набор показателей защищенности. Предполагается создание и обучение нейронной сети в соответствии с перечисленными критериями, проведение оценки защищенности ОИ комитета до и после применения предложений защиты.
Список использованных источников:
1. Галушкин А.И. Нейрокомпьютеры в решении задач обеспечения информационной безопасности / А.И. Галушкин // Информационные технологии. – 2011. – №1. – с.58- 2. Стандарт банка России. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации СТО БР ИББС-1.0-2010.– Москва, 2010. – 74 с.
3. Маслобоев Ю.П. "Введение в Neural Network Toolbox" / Ю.П. Маслобоев.– М.:
Диалог-МИФИ, 2010. – 285с.
К ВОПРОСУ О ПРИМЕНЕНИИ НЕЙРОСЕТЕВОГО ПОДХОДА НА ПРИМЕРЕ
МЕТОДИКИ БАНКА РОССИИ
Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) В настоящее время любая организация, эксплуатирующая один или несколько объектов информатизации (ОИ), сталкивается с проблемой обеспечения безопасности информации (БИ) на всех этапах жизненного цикла ОИ.Одним из этапов решения задачи обеспечения БИ является оценка состояния защищенности ОИ.
Оценка выполняется с использованием отечественных и зарубежных методик, различных стандартов. В качестве примера выделяют:
методику оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББ-1.0-2010;
систему «Кондор» компании Digital Security, предназначенная для оценки соответствия требованиям стандарта ГОСТ Р ИСО/МЭК 17799 [2];
систему COBRA (Consultative Objective and Bi-Functional Risk Analysis), является средством анализа рисков и оценки соответствия ИС стандарту ISO17799;
NIST 800-26 «Руководство по самооценке безопасности для систем информационных технологий» (оценка уровня зрелости).
Согласно этим методикам, решение задачи оценки защищенности сводится к оцениванию определенного количества показателей защищенности. В дальнейшем значения показателей защищенности взвешенно суммируют и определяют итоговую защищенность оцениваемого ОИ (или несколько итоговых показателей по нескольким направлениям защиты).
Существующие методики широко используются, но обладают некоторыми недостатками:
Неизвестна взаимосвязь между исходными показателями защищенности, поэтому функцию итогового показателя сложно определить формально.
Сложность адаптации методики при добавлении новых или удаления неактуальных показателей защищенности.
Возможность применения только фиксированных оценок исходных показателей защищенности.
Для решения этих проблем рассмотрено применение нейронных сетей для оценки защищенности ОИ. В терминах нейронной сети задача оценки защищенности с использованием показателей защищенности сводится к задаче аппроксимации функции.
Для проверки возможности применения нейросетевого подхода выполнена оценка уровня информационной безопасности в части группового показателя «Обеспечение информационной безопасности средствами антивирусной защиты» Методики Банка России с помощью нейронной сети [1].
В выбранный групповой показатель входит 16 частных показателей, следовательно нейронная сеть должна иметь 16 входных нейронов. На выходе нейронной сети – 1 параметр «Оценка группового показателя».
При обучении подаются последовательно векторы-строки (16 входных параметров, выходной в каждом векторе). Область допустимых значений входных параметров: {0; 0.5;
1}, выходные параметры лежат равномерно на интервале [0, 1].
В качестве архитектуры нейронной сети выбрана полносвязная многослойная сеть прямого распространения «Многослойный персептрон».
Было проведено моделирование с помощью нейропакета Matlab [3], которое заключалось в подборе:
количества скрытых слоев (1, 2, 3);
количества нейронов в каждом скрытом слое;
функции активации нейронов (пороговая – hardlim, логистическая – logsig, линейная – purelin, гиперболический тангенс - tansig);
количества векторов обучения (25, 50, 100, 200).
В зависимости от числа нейронов в каждом слое смоделированы следующие сети:
однослойная сеть с 8-32 скрытыми нейронами;
двуслойная сеть с 16-24 нейронами в 1 скрытом слое и с 8-16 нейронами во 2 скрытом слое;
трехслойная сеть с 24-28 нейронами в 1 скрытом слое и с 18-22 нейронами во скрытом слое, с 12-16 нейронами в 3 скрытом слое.
Каждая сеть последовательно обучалась 5 раз, затем результаты обучения усреднялись.
Относительная ошибка на тестовой выборке не должна превышать 10%.
После обучения работа сети проверялась 1000 тестовыми векторами со стандартными для методики значениями входных параметров {0; 0,25; 0,5; 0,75; 1} и 1000 тестовыми векторами с нестандартными для методики значениями входных параметров {0; 0,1; 0,2 … 0,9; 1}.
Для каждого проверочного вектора вычислена относительная ошибка работы сети, создан массив относительных ошибок. Относительная ошибка усреднена на наборе тестовых векторов.
На рисунке 1 представлены результаты относительных ошибок наилучших сетей в зависимости от функции активации и количества обучающих данных:
ww function xx yy zz, где ww – число обучающих векторов function – функция активации xx, yy, zz – количество нейронов в каждом слое Рисунок 1 – Результаты работы наилучших нейронных сетей в зависимости от функции активации и количества обучающих данных На рисунке 2 указаны наилучшие относительно ошибок однослойные, двуслойные, трехслойные нейронные сети для каждой функции активации. Нейронные сети с пороговыми функциями активации нейронов (hardlim) не приводятся, так как не решают задачу оценки защищенности при любом наборе обучающих данных Рисунок 2 – Лучшие нейронные сети в зависимости от количества слоев и функции активации Анализ проведения испытаний показал позволил сделать следующие выводы: вне зависимости от внутренней структуры сети:
при применении пороговой функции активации (hardlim) нейронная сеть не выдает желаемые результаты при любом наборе исходных данных;
при применении логистической (logsig) функции активации и функции активации – гиперболический тангенс (tansig) нейронная сеть выдает желаемые результаты только при большом наборе исходных данных;
при применении гиперболического тангенса (tansig) в качестве функции активации нейронная сеть часто попадает в локальный минимум;
лучшая функция активации для решения поставленной задачи – линейная (purelin);
выбрана наилучшая нейронная сеть – двухслойная нейронная сеть с 20 нейронами в первом скрытом слое, 16 нейронами во втором скрытом слое, обученная 20 примерами.
Относительная ошибка обучения при проверке на стандартных для методики значениях – 0,00084, при проверке на нестандартных для методики значениях результаты попали в ожидаемые интервалы.
Таким образом, показано применение нейронных сетей в задачах оценки защищнности объектов информатизации. Этот подход позволяет избавиться от недостатков, характерных для рассмотренных выше методик: появляется возможность добавления новых или удаления неактуальных показателей защищенности и применения непрерывных оценок исходных показателей защищенности.
Список использованных источников:
1. Стандарт банка России. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации СТО БР ИББС-1.0-2010.– Москва, 2010. – 74 с.
2. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью.– М: Стандартинформ, 2006. – 54 с.
3. Маслобоев Ю.П. "Введение в Neural Network Toolbox" / Ю.П. Маслобоев.– М.:
Диалог-МИФИ, 2010. – 285с.
РАЗРАБОТКА ИНТЕРАКТИВНОГО ДИДАКТИЧЕСКОГО МОДУЛЯ ПО
ДИСЦИПЛИНЕ "ЗАЩИТА ИНФОРМАЦИИ"
Алтайский государственный технический университет им. И.И. Ползунова (г.Барнаул) Сегодня информационные технологии завоевывают все более важные позиции в жизни человека. В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность, поэтому информация на данный момент имеет очень большую цену. Информация сегодня стоит дорого и ее необходимо защищать. Для предотвращения потери информации разрабатываются различные механизмы защиты.Поэтому крайне важно чтоб специалисты, связанные с информационными технологиями умели правильно пользоваться минимальным набором механизмов связанных с защитой информации.
Целью преподавания дисциплины «Защита информации» [1] является изучение основных средств защиты информации, нормативно-правовых документов. И для этого необходимо закрепление знаний полученных в ходе изучения теоретического материала.
Для закрепления знаний по дисциплине полученных в ходе изучения теоритического материала необходимо практическое применение и для этого был разработан модуль лабораторных работ по дисциплине Защита информации.
Целью лабораторного занятия является освоение содержания изучаемой дисциплины, приобретение навыков практического применения знаний дисциплины с использованием технических средств и (или) оборудования [2].
Целью лабораторных занятий по дисциплине «Защита информации» является освоение содержания изучаемой дисциплины, закрепление теоретических знаний, практических умений и навыков в области защиты информации, овладение компетенциями по квалифицированному применению на практике профессиональной терминологии, по классификации защищаемой информации средств и систем е защиты, проведению целенаправленного поиска в различных источниках информации по защите информации, в том числе в глобальных компьютерных системах.
Выполнение лабораторных заданий осуществляется в программном обеспечении Антивирус Касперского, Dr.Web, Avast! Free Antivirus, OpenVPN и VipNET, а так же с помощью оборудования, маршрутизатора D-link DIR-615. Весь курс состоит из лабораторных работ, который выполняется индивидуально или по группам, а так же распределяются по вариантам.
Первая лабораторная работа посвящена настройке и обеспечению безопасности беспроводной точки доступа WI-FI. Выполнение лабораторной работы осуществляется на оборудовании D-link DIR-615.
На сегодняшний день Wi-Fi оборудование оснащено множеством средств обеспечения безопасности и при правильном выборе и профессиональной настройке позволяет достичь высокого уровня защищенности.
В ходе выполнения лабораторной работы студент получит навыки по настройке оборудования Wi-Fi и обеспечение безопасности.
Вторая лабораторная работа посвящена настройке антивирусных средств [4,5,8] и обеспечению безопасности с помощью данного программного обеспечения.
Антивирусная программа (антивирус) — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
В лабораторной работе связанной с антивирусами студенты научаться настраивать антивирусное программное обеспечение и осуществлять защиту информации с помощью данной программы.
Третья лабораторная осуществляется с помощью средств создания частных виртуальных сетей [6,7]. Выполнения данных лабораторных работ осуществляется с помощью предложного программного обеспечения.
VPN (виртуальная частная сеть) — обобщнное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений, передаваемых по логической сети сообщений).
В данной лабораторной работе студенты научатся создавать безопасное сетевое соединение с помощью средств создания частных виртуальных сетей [3]. Ознакомятся со средствами создания частных виртуальных сетей, а так же смогут осуществлять настройку данных средств.
Четвертая лабораторная работа связанная со средствами шифрования. Выполнение данной лабораторной осуществляется с помощью предложенных средств шифрования. PGP – компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде.
Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причм каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов. Симметричное шифрование производится с использованием одного из семи симметричных алгоритмов (AES, CAST5, 3DES, IDEA, Twofish, Blowfish, Camellia) на сеансовом ключе. Сеансовый ключ генерируется с использованием криптографически стойкого генератора псевдослучайных чисел. Сеансовый ключ зашифровывается открытым ключом получателя с использованием алгоритмов RSA или Elgamal (в зависимости от типа ключа получателя). Каждый открытый ключ соответствует имени пользователя или адресу электронной почты. Первая версия системы называлась Сеть Доверия и противопоставлялась системе X.509, использовавшей иерархический подход, основанной на удостоверяющих центрах, добавленный в PGP позже. Современные версии PGP включают оба способа.
В заключительной лабораторной работе студенты научатся обеспечивать информационную безопасность с помощью средств шифрования. Ознакомятся со средствами шифрования, а так же смогут осуществлять настройку данных средств.
Таким образом, разработанный лабораторный практикум будет иметь практическое применение, как в рамках лабораторного практикума по дисциплине «Защита информации», так и в дальнейшей работе по обеспечению информационной безопасности с помощью знаний полученных в ходе выполнения данных лабораторных работ.
Список используемых источников:
1. СТО 13.62.1.1201 – 2012. Система качества АлтГТУ. Образовательный стандарт высшего профессионального образования АлтГТУ. Образовательный стандарт учебной дисциплины «Защита информации». – Введ. 2012-2-10. – Барнаул: АлтГТУ, 2012. – 28 c.
2. СТП 12700 – 2007. Система качества АлтГТУ. Образовательный стандарт высшего профессионального образования АлтГТУ. Занятия лабораторные. Общие требования к организации, проведению и методическому обеспечению. – Введ. 2007-09-01. – Барнаул:
АлтГТУ, 2007. – 10 c.
3. Стивен Браун. Виртуальные частные сети. Учебное пособие [Текст] / Стивен Браун.
– М.: Издательство «М.Лори», 2001. – 508 с.
4. Антивирус Касперского 2012 [Электронный ресурс] / Антивируса Касперского - Режим доступа: http://www.kaspersky.ru/anti-virus.
6. VipNet CUSTOM [Электронный ресурс] / Сетевое экранирование и VPN - Режим доступа: http://www.infoline-rk.ru/vipnet-custom/.
8. Антивирусные программы [Электронный ресурс]. Антивирусные программы Режим доступа: http://www.comss.ru/list.php?c=antivirus class='zagtext'> РАЗРАБОТКА ЛАБОРАТОРНОГО ПРАКТИКУМА «СЕТИ ZIGBEE»
маршрутизатора(роутера) и оконечного устройства. Только координатор может запустить или остановить новую сеть, при этом координатор определяет различные параметры сети и совмещает функции маршрутизатора. В сети ZigBee допускается наличие только одного координатора. Маршрутизаторы и оконечные устройства могут подключиться только к уже существующей сети. Маршрутизаторы служат для маршрутизации и ретрансляции пакетов, а также являются родительскими узлами для оконечных устройств и других маршрутизаторов сети. Оконечные устройства представляют какие-либо внешние устройства по отношению к самой сети. Оконечные устройства всегда должны иметь строго одного родительского узла, которым может быть либо координатор, либо один из маршрутизаторов сети ZigBee.
Координатор и маршрутизаторы, помимо обязательных сетевых функций, могут, как и оконечные устройства, представлять интересы внешних устройств в сети ZigBee для взаимодействия с другими ее участниками.
Немаловажной задачей, решаемой альянсом ZigBee, является обеспечение совместимости устройств разных производителей, использующих в качестве транспортной системы для передачи различных команд и сообщений технологию ZigBee. Альянс ZigBee вводит понятие профиля приложения, в котором определяется состав входных и выходных кластеров(подобны структурам в языке программирования), а также подвергаются конкретизации некоторые сетевые параметры, например, размер сети. К настоящему времени разработано несколько спецификаций профилей: автоматизация зданий, автоматизация бытового оборудования, автоматизация доступа и др.
В настоящее время актуальной задачей является разработка методического и программно-технического обеспечения для проведения лабораторного практикума по технологии беспроводной технологии ZigBee в учебном плане дисциплины «Сети и системы связи». Разработка данного обеспечения позволит студентам в рамках ограниченного времени сконфигурировать и запустить сеть, оценить ее основные эксплуатационные возможности, сделать выводы об эффективности данной технологии.
Для решения поставленной задачи в качестве аппаратной платформы выбран стартовый оценочный комплект AVR RZ RAVEN. В комплект входят один модуль RZUSBSTICK с возможностью подключения к ПК по интерфейсу USB, а также два модуля AVRRAVEN имеющие в качестве органов управления пяти позиционный джойстик и монохромный ЖКдисплей. На платах модулей AVR RAVEN также расположены динамик, микрофон, терморезистор, микросхема flash памяти 16 Мбит. Перечисленные периферийные блоки дают возможность создания нескольких сценариев проведения лабораторного практикума.
Поскольку один комплект включает три платы, и микроконтроллеры каждой из плат имеют достаточно аппаратных ресурсов для загрузки и исполнения микропрограммы согласно ролям координатора, маршрутизатора, либо оконечного устройства, то, используя один комплект AVRRZRAVEN, возможно построить минимальную сеть, состоящую из узлов всех возможных типов. В качестве программного стека протоколов использован полнофункциональный, соответствующий спецификации ZigBee PRO, стек «BitCloud», разработанный фирмой Atmel специально для аппаратных платформ, разработанных этой же фирмой. Данный стек протоколов предоставляется фирмой Atmel бесплатно, что является значительным фактором при использовании стека в учебных целях.
Для проведения полноценной лабораторной работы с использованием комплекта AVR RZ RAVEN разработано программное обеспечение для ПК «RavensNetTest», а также микропрограммное обеспечение для микроконтроллеров. Приложение «RavensNetTest»
предназначено для конфигурирования и тестирования сети, посредством взаимодействия с модулем RZUSBSTICK через виртуальный COM порт поверх USB соединения.
Микропрограмма для контроллера модуля RZUSBSTICK взаимодействуюет с приложением «RavensNetTest» с одной стороны и программным стеком «BitCloud» с другой.
Микропрограммы для контроллеров платы AVRRAVEN позволяют получить доступ к периферийным блокам и программному стеку «Bitcloud».
Основными возможностями разработанного программного комплекса являются:
Подключение и отключение локального узла либо выполнение запроса на отключение от сети любого другого узла.
Наглядное представление топологии и связей между узлами сети на основе таблицы соседей маршрутизаторов и координатора сети Считывание таблиц маршрутизации любого маршрутизатора, либо координатора сети Получение конфигурационных параметров с любого узла сети Проверка скорости передачи данных между локальным узлом и любым другим узлом сети, при этом возможно варьировать размер пакета, а также использовать либо нет подтверждение доставки каждого пакета и механизма шифрования.
Пересылка текстовых сообщений между узлами.
Использование механизмов аутентификации и шифрования, предоставляемых стеком «BitCloud»
Мониторинг функционирования сети, запущенной по сценарию: «домофон», «приборы учета», «беспроводной выключатель», «монитор температуры», «охранная система»
Таким образом, разработанное программно-техническое обеспечение будет иметь практическое применение при изучении студентами беспроводной технологии ZigBee в рамках лабораторного практикума по дисциплине «Сети и системы связи».
Список используемых источников:
1. Алый А. Разработка модуля беспроводной передачи телеметрических данных в диапазоне частот 2,4 ГГц// Современная электроника №2. 2007. - 52с.
2. ZigBee [Электронный ресурс]//Режим доступа: http://www.zigbee.org/Home.aspx 3. Doc8117 RZRAVEN Hardware User's Guide class='zagtext'> ИСПОЛЬЗОВАНИЕ РАДИОМОДЕМОВ МАЛОГО РАДИУСА ДЕЙСТВИЯ
В УЧЕБНОМ ПРОЦЕССЕ ДИСЦИПЛИНЫ «СИСТЕМЫ И СЕТИ СВЯЗИ»
Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) Беспроводная передача данных в настоящее время переживает бурное развитие. Ввиду продолжающейся компьютеризации различных сфер деятельности и автоматизации работ повышается и уровень предлагаемых технологических решений. Современные предприятия и организации все чаще нуждаются в системах сбора данных и организации удаленного управления процессами, передачи цифровой информации, а также осуществления мониторинга и охраны. При этом проводные линии передачи не могут обеспечить мобильность абонентов и оборудования, вдобавок монтаж проводов не всегда приемлем.Поэтому беспроводные технологии связи являются востребованными решениями.
Среди беспроводных технологий применяются многие стандартизированные решения, закрепленные, например, институтом IEEE. Но на рынке wireless-технологий существуют собственные нестандартизированные разработки, созданные отдельными предприятиями, институтами или конструкторскими бюро и обеспечивающие радиосвязь большого или малого радиуса действия – радиомодемы.
Использование радиосвязи в России имеет правовой аспект, связанный с особенностями лицензирования. На основании решения ГКРЧ [1] выделены особые нелицензируемые радиочастотные диапазоны. Многие технологии и средства беспроводной связи иностранного производства, в том числе стандартизированные, не используют данные диапазоны, из-за чего подлежат регистрации в соответствующих органах РФ.
Узкополосные радиомодемы малого радиуса действия (РМРД) предназначены для работы в нелицензируемых полосах частот, в которых не действуют нормы на частотное разделение каналов и не выделяются частоты для работы отдельных радиосетей. РМРД строятся на недорогой элементной базе на основе однокристальных примопередатчиков. [2] Студенты, обучающиеся по направлению «Информационная безопасность» (ИБ), изучают предмет «Системы и сети связи». Данная дисциплина подразумевает выполнение лабораторного практикума, включающего в себя рассмотрение организации беспроводных сетей. Как правило, рассматриваются сети на основе Wi-Fi (IEEE 802.11) ввиду их распространенности, быстроте развертывания и скорости передачи. [3] Но для широты кругозора, а также для закрепления теоретической базы принципов радиосвязи уместно поместить ознакомление с узкополосными радиомодемами для построения сетей сбора данных, телеметрии, мониторинга и охраны. При этом практическому закреплению полученных знаний будут служить специальные программно-технические средства.
Новизна работы заключается в изучении и практическом применении специализированных радиомодемов в учебном процессе студентов технического вуза.
Поскольку, как уже было отмечено, традиционно из беспроводных технологий в практическом обучении используются технологии Wi-Fi и Bluetooth, применение нестандартизированных радиомодемов восполнит этот пробел в учебно-методическом процессе обучения студентов-бакалавров ИБ.
Исходя из указанного выше, целью работы являлась разработка программноаппаратного комплекса и методических рекомендаций для выполнения студентами лабораторных работ по технологии беспроводной передачи информации на основе радиомодемов. Для достижения поставленной цели были выполнены следующие задачи:
Разработана схема устройства, организующего связь радиомодема с персональным компьютером (ПК) на основе микроконтроллера AVR и собрана печатная плата.
Написано программное обеспечение (ПО) для ПК и разработанного устройства.
Разработано методическое обеспечение для выполнения лабораторной работы.
В качестве радиомодема был выбран модем РМД400-OEM. Данный радиомодем выполнен в конструктиве DIP40, в виде печатной платы размером 53х20.5 мм с применением микросхемы приемопередатчика CC1120 от Texas Instruments. Радиомодем RMD 400 имеет высокую чувствительность примника (до -118дБм). Мощность передатчика – 10 мВт.
Модуль обеспечивает дальность связи до 10 км. (таблица 1) [4] Таблица 1 – Основные технические характеристики радиомодема РМД400-ОЕМ [5] Скорость данных по UART, кбод: 1,2; 2,4; 4,8; 7,2; 9,6; 19,2; 38,4; 57,6;
радиоканалу:
Кодирование с исправлением ошибок: каскадное, перемежение Кодирование с обнаружением ошибок: CRC16 для блока до 16 байт Устройство, сопрягающее радиомодем и компьютер, сделано на основе неспециализированного микроконтроллера AVR серии Mega, осуществляющего связь с ПК по интерфейсу USB класса HID, что обеспечивает скорость передачи данных от ПК к устройству до 64 кбит/с. Преимущество использования HID USB – наличие стандартных драйверов HID в распространенных операционных системах, в том числе Windows (XP и выше), упрощающее разработку ПО. Кроме того, устройство сопряжения соединяется с OEM-модулем радиомодема посредством интерфейса универсального асинхронного приемопередатчика UART микроконтроллера с уровнями напряжений TTL.
Программирование микроконтроллера устройства осуществляется внутрисхемным ISP программатором по интерфейсу SPI. Схема сопряжения радиомодема с ПК – на рисунке 1.
Рисунок 1 – Схема взаимодействия узлов системы Платы радиомодема и сопрягающего устройства помещены в корпус, в котором сделаны отверстия для разъема USB типа B, SPI (6 pins), внешней антенны и светодиода питания.
Таким образом, разработанный программно-технический комплекс вместе с методическим обеспечением позволяют организовать выполнение лабораторной работы.
Список используемых источников:
1. Решение ГКРЧ от 07.05.2007 № 07-20-03-001 «О выделении полос радиочастот устройствам малого радиуса действия».
2. Немировский М.С. и др. Беспроводные технологии от последней мили до последнего дюйма [текст]: Учебное пособие / Под ред. М.С. Немировского, О.А. Шапорина. – М.: ЭкоТрендз, 2010. – 400 с.: ил.
3. Борисов, А.П. Учебно- методическое пособие " Системы и сети связи" / А.П.
Борисов; АлтГТУ им. И. И. Ползунова. – Барнаул : Изд-во АлтГТУ, 2013. – 79 с.
4. Сартаков А. Узкополосные радиомодемы малого радиуса действия [электронный ресурс] : статья / Радио-модем. – Режим доступа: http://www.radiomodem.ru/information/artikles/narrow-band_data_radio.htm.
5. Промышленный радиомодем КБ МАРС РМД 400-ОЕМ безлицензионные. ОЕМ вариант модема, последовательные интерфейсы RS-232 и RS-485, разъм DB-9F http://www.mobilradio.ru/radiomodem/kb_mars/?rmd400-oem. – загл. с экрана.
ПРОГНОЗИРОВАНИЕ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МЕТОДОМ
ГРУПППОВОГО УЧЕТА АРГУМЕНТОВ
Жданов А.С- студент., Плетнев П.В.- ген. директор ООО «ЦИБ», Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) В ранние годы развития корпоративных сетей одной из основных проблем компаний был несанкционированный доступ к коммерческой информации путем внешнего. Сегодня этой проблеме уделяют огромное внимание. На рост рынка IT-услуг в сфере безопасности значительное влияние оказывает и развитие параллельных направлений, таких как внедрение ERP-систем, создание крупных телекоммуникационных сетей и информационных систем, то есть тех направлений, где IT-консалтинг почти всегда входит в список сопутствующих услуг.Предотвращение компьютерных атак со стороны злоумышленников, выявление возможных уязвимостей программного обеспечения – первоочередная задача для специалистов, работающих в сфере информационных технологий.
В современных условиях необходимо разрабатывать эффективные прогнозы как глобальных угроз информационной безопасности, так и возможного появления новых уязвимостей конкретных информационных систем и технологий. В настоящее время существует большое количество методов прогнозирования рисков информационной безопасности предприятия, например, отражено в руководящих и методических документах ФСБ России и ФСТЭК России, ГОСТ 13335-3, COSO, метод когнитивной алгебры логики.
Специфика деятельности предприятия ООО «ЦИБ» вызвала необходимость в расчете рисков информационной безопасности предприятия методом группового учета аргументов (МГУА). Одним из недостатков алгоритмов МГУА является отсутствие возможности работы с входными переменными, имеющими качественный характер, и учета в процессе моделирования экспертных знаний о существующих в системе взаимосвязях между факторами. Использование аппарата теории нечетких множеств и нечеткого логического вывода позволяет учесть экспертную информацию, минимизировав тем самым негативные последствия наличия статистической выборки ограниченного размера.
Большинство математических методов построения идентифицирующих моделей рисков информационной безопасности требует наличия определенного (не менее заданного) объема ретроспективных данных, используемых при построении модели. В случае если данное требование не выполняется, модель либо не может быть полностью определена, либо не обладает характеристиками (точностью, несмещенностью и др.), что приводит к е непригодности для использования в целях прогнозирования информационных рисков.
Работать с выборками исходных данных, имеющих ограниченный объем, позволяет метод группового учета аргументов (МГУА), но в процессе построения модели он не учитывает экспертные знания об имеющихся в моделируемой системе взаимосвязях.
Разработанный метод учитывает особенности инфраструктуры ООО «ЦИБ». Рабочие станции ООО «ЦИБ» предоставляют инсайдерам целый ряд каналов утечки информации:
принтеры, портативные устройства, беспроводные сети, съемные носители и т.д. Существует целый ряд продуктов, представленных на российском рынке и позволяющих так или иначе решить проблему утечки через рабочие станции. Именно кража конфиденциальной информации волнует ООО «ЦИБ» больше всего. Анализ состояния информационной безопасности на предприятии ООО «ЦИБ» позволяет выявить ряд недостатков: отсутствие регламента доступа к информации, отсутствие политики резервного копирования информации, регламентов работы с информационными ресурсами.
Для устранения недостатков разработан универсальный программный модуль с помощью инструментов пакета расширения FuzzyLogic Toolbox и встроенного командного языка системы Matlab и реализован в виде исполняемого файла данной системы.
С помощью универсального программного модуля проведены имитационные вычислительные эксперименты, в рамках которых осуществлялась проверка работоспособности предложенных алгоритмов реализации нейро-нечеткого МГУА.
Эксперименты показали, что в данные алгоритмы позволяют получить достаточно высокую точность моделирования, даже в случае существенно ограниченных объемов исходных данных и существенном характере нелинейности. Причем результаты экспериментов свидетельствуют, что в условиях недостатка исходных данных в случае наличия нелинейности более высокого порядка предложенный метод обеспечивает более высокий выигрыш в точности по сравнению с другими методами математического моделирования, в частности регрессионными и нейросетевыми. На рисунке 1 представлены результаты прогнозирования МГУА, а в таблице 1 ошибки прогнозов для функций различной степени нелинейности, полученные на обучающей выборке из 40 точек.
Рисунок 1 -Результаты прогноза для функции 3-го порядка нелинейности Из приведенной таблицы, при невысокой степени нелинейности нейро-нечеткий МГУА не дает выигрыша в точности, т.к. такая функция может быть успешно аппроксимирована регрессионной зависимостью. По мере увеличения степени нелинейности, погрешность регрессионной модели возрастает, в то время как погрешность нейронной сети и нейронечеткой модели МГУА остается приемлемой.
Таблица 1 - Ошибки прогнозов для функций различной степени нелинейности, полученные на обучающей выборке из 40 точек нелинейности Из таблицы видно, что с уменьшением объема обучающей выборки значительно увеличилась погрешность нейросетевой модели, погрешность же МГУА осталась на приемлемом уровне.
Разработанная архитектура предполагает возможность использования разработанного универсального программного модуля в качестве подсистемы аналитической обработки данных, предназначенной для подготовки принятия решений по управлению рисками информационной безопасности.
Список используемых источников:
1. Стиржов В.В. Крымова Е.А. Методы выбора регрессивных моделей. М.:
Вычислительный центр РАН, -2010, 60 с.
2. Васильева Т.Н., Львова А.В. Применение оценок рисков в управлении информационной безопасностью// Прикладная информатика. – 2009. – № 5. – С. 68-76.
ПЛАНИРОВАНИЕ И ОПТИМИЗАЦИЯ ТОПОЛОГИИ СИСТЕМ МОБИЛЬНОЙ
Казаков Павел Павлович – магистрант, Дробязко О.Н., д.т.н., профессор Алтайский государственный технический университет (Барнаул) Наблюдающееся в настоящее время бурное развитие отрасли мобильной связи, наряду с другими тенденциями, характеризуется быстро расширяющимся спектром новых услуг и технологий. Универсальная Система Мобильной Связи (UMTS) создавалась с целью предоставления абоненту широкого спектра дополнительных услуг, таких как :видеоконференции по мобильному телефону, доступ в Интернет, услуг, связанных с определением местоположения пользователя. Однако, в связи с использованием в UMTS нового типа радиоинтерфейса (WCDMA), возникает ряд технических проблем. Причина этого заключается в необходимости учета множества особенностей, не рассматривавшихся в сетях GSM. К таким особенностям относится смешанный тип трафика с различной скоростью передачи данных, несимметричная загрузка прямого и обратного каналов, требования к качеству для различных услуг.
В данной работе мы будем рассматривать, и изменять параметры только для одной антенны в секторе 1 – диапазона 2100 МГц (UMTS).
Рис. 1 Схематичное представление обслуживания территории базовой станцией.
На рис. 1. изображена топология, характерная в нашем крае: расположение секторов планируется с учтом покрытия дальних жилых территорий. В отдаленных от БС населенных пунктах при получении качественных услуг связи в стандарте 2G (GSM 900/1800), население активно начинает пользоваться интернет тарифами в 2G(GPRS/EDGE), а также в 3G(WCDMA), последние же по архитектурным особенностям не могут обеспечивать данную территорию стабильно уверенным уровнем сигнала.
После некоторого времени сигнал 3G может вовсе пропасть. Это связано с особенностями построения архитектуры WCDMA: происходит так называемое «схлопывание соты», в следствии чего энергия дальних абонентов, создающих большую интерференцию, перераспределяется на абонентов, находящихся в лучших радиоусловиях(ближней зоне). На соте при этом происходят обрывы(drop), которые являются одним из ключевых показателей качества. При этом у абонентов возрастает недовольство сетью, увеличивается количество жалоб.
Параметры антенны имеют наибольшее влияние как на интерференционную ситуацию, так и на общее ухудшение параметров в сети сотовой связи. Кроме высоты подвеса антенны и типа диаграммы направленности, может производится настройка таких параметров, как азимут и угол наклона антенн. Следует отменить, что изменение высот подвеса антенн с целью оптимизации сети является нецелесообразным решением, поскольку кроме дополнительных монтажных работ требуется переоформление разрешений на эксплуатацию радиоэлектронных средств. Изменение азимута антенн в свою очередь также требует переоформления разрешений, поэтому является не лучшим решением, однако является менее затратным по времени и финансам.
Таким образом, в настоящей работе оптимизация сети основана на изменении типа антенны, угла наклона антенны и логических параметров ячейки.
Для достижения поставленной цели в данной работе используется три правила управления параметрами радиоподсистемы при оптимизации сети UMTS:
1) Увеличение емкости сети достигается путем изменения углов наклона антенн и значений мощности пилот-каналов – «CPICH + TILT»
2) Увеличение емкости сети достигается путем изменения только значений мощности пилот-каналов ячеек сети «CPICH only»;
3) Увеличение емкости сети достигается путем изменения значений мощностей пилот канала в соответствии с углом наклона антенн и с учетом свойств диаграммы направленности антенны в вертикальной плоскости – «CPICH=f(TILT)»
В нашем случае, то что мы имеем сейчас, изменяя параметры мощности и углы наклона антенны, будут влиять на всех абонентов сразу, так как у имеющейся антенны «широкая»
диаграмма направленности(ДН) и сигнал «покрывает» большую территорию. Это приводит к тому, что много абонентов ближней зоны могут оказаться под управлением в этой ячейке. В связи с этим зона покрытия в «часы пик» будет уменьшаться, что сведет на нет все исследования и эксперименты по расчту мощности для дальних зон, так как у них даже при оптимальных параметрах мощности пилот-канала и угла наклона антенн не будет сети 3G.
Чтобы минимизировать фактор влияния абонентов ближней зоны на абонентов дальней зоны, можно провести реконфигурацию, и разделить имеющейся сектор на 2 сектора, и вместо одной антенны с ДН=65 градусов установить 2 антенны с узконаправленными ДН=32. И только после этого необходимо подобрать оптимальные значения мощности и угол наклона антенны.
В данном случае, у нас есть перечень изменяемых параметров. Для того, чтобы получить наилучшие показатели, мы должны просчитать результат для каждого из варьируемых параметров, а также должны спрогнозировать эффективность обеспечения связи, как на определенной территории, так и на заданном множестве абонентов, анализируя и используя существующие методы такие как: генетический метод, метод отжига, многофакторный эксперимент, а также метод экспертной оценки. Для верификации полученных данных мы можем использовать несколько вариантов:
Моделирование.
Моделирование производится на геоинформационной системе Asset Aircom, таким путем мы можем задать параметры антенны(тип антенны, высоту, азимут, угол наклона, мощность пилот-канала, данный способ получения спрогнозированных параметров мы можем применять в любом случае.
Физический эксперимент.
Физический эксперимент состоит в следующем, - каждую неделю в течении месяца, мы меняем параметры для данного сектора: мощность пилот-канала (CPICH) и угол наклона антенны. После каждого изменения анализируем статистику: количество обрывов, жалоб и т.д. Однако данный метод неприемлем из-за своего растяжения во времени и противоречит регламентам компании «О проведении работ на сети».
Комбинированный метод.
Комбинированный метод состоит в том, чтобы провести ряд экспериментов в геоинформационной системе и смоделировать тем самым все значения высот, мощностей и внутренних углов антенн. После этого выбрать значения, при которых количество абонентов с определенным сервисом будет выше, а предполагаемое количество обрывов на сети будет меньше. В соответствии с результатами моделирования проводить физическое изменение оборудования: менять параметры мощности(CPICH) на контроллере, а также изменять угол наклона антенны при этом параллельно проводить измерения в поселке Б.
Используя вышеперечисленные методы, можно с определенной вероятностью спрогнозировать, уровни напряженности поля на определенной территории, количество, а также качество предоставляемых сервисов по технологии WCDMA.
ИСПОЛЬЗОВАНИЕ СОВРЕМЕННЫХ СПОСОБОВ ПРОЕКТИРОВАНИЯ
ПРОГРАММНОГО И АППАРАТНОГО ОБЕСПЕЧЕНИЯ КАРДИОЛОГИЧЕСКИХ
ДИАГНОСТИЧЕСКИХ КОМПЛЕКСОВ
Кайгородов А.В. – аспирант, Якунин А.Г. – д.т.н., проф.Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) Современная электрокардиография располагает большим выбором средств системного (компьютерного) анализа. Применение таких средств в электрокардиографической диагностике позволяет проводить цифровую обработку и картирование биоэлектрических потенциалов сердца [2]. Современные вычислительные системы, являются ли они высокопроизводительными серверами или маломощными мобильными телефонами, все требуют повышения энергоэффективности. А рост интереса к «системам на кристалле»
(SOC) придает все большее значение созданию широкого спектра устройств на одной микросхеме, из высокопроизводительных транзисторов с большой энергоэффективностью.
Одной из таких микросхем является ADS1298 - фронтэнд для кардиографии, выпущенный в феврале этого года компанией Texas Instruments.
В данной микросхеме реализованы специфические функции, характерные для измерения сигналов биологического происхождения (таких как ЭКГ или ЭЭГ). Эта интегральная схема включает в себя все такие аналоговые компоненты, как инструментальные усилители, аналоговые фильтры, необходимые для построения прибора медицинской направленности, а также встроенный 24-битный аналогово-цифровой преобразователь.
ADS1298 способен преобразовывать одновременно до восьми входных каналов со скоростью 32000 выборок в секунду для каждого из них. Каждый канал имеет разрешение вплоть до 24 бит и индивидуальные настройки усиления в диапазоне от 1 до 12. Самое высокое разрешение предоставляется только до частоты дискретизации в 8 кГц на канал и уменьшается до 19 бит при частоте дискретизации в 16 кГц и до 17 бит при 32 кГц. Данная микросхема, хоть и способна работать с биполярным питанием, вс же рекомендуется использовать однополярное питание, диапазон которого лежит в пределах от 2,8 до 5,25В, а подавление синфазной помехи составляет 115dB. Для связи с внешним миром используется последовательный периферийный интерфейс (SPI), который позволяет управлять устройством с помощью микроконтроллера [6].
ADS1298 имеет низкое токопотребление (около 1 мА в состоянии ожидания команд).
Исследованное потребление тока представлено в таблице 1.
Отличительной особенностью электрофизиологических сигналов является сложная взаимосвязь процессов различной природы и принципиальная неустранимость помех при исследовании конкретного органа. Это обстоятельство ограничивает разрешающую способность любых методов измерения параметров. По современным представлениям, конечной целью исследования тонкой структуры биоэлектрических сигналов является достижение более глубокого понимания причинных механизмов, вызывающих какие-либо процессы. При съеме биоэлектрических сигналов возникает комплекс помех и искажений, обусловленных различными причинами. Наибольшее влияние во всех без исключения исследованиях оказывают следующие виды помех:
1) эффект поляризации электродов, приводящий к смещению нулевого уровня сигнала;
2) квазигармонический процесс, представленный составляющими наводки напряжения промышленной частоты;
3) артефакты смещения электродов, создающие выбросы случайной амплитуды и длительности;
4) электрофизиологические помехи (тремор).
Электрокардиограммой считается составляющая поверхностных потенциалов, обусловленная электрической активностью сердца. Остальные составляющие потенциалов рассматриваются как помехи. Собственно, электрокардиографический сигнал представляет собой последовательность кардиоциклов, повторяющихся через определенные интервалы времени. Каждый отдельный кардиоцикл представляется квазидетерминированной функцией сложной формы, последовательные компоненты которого имеют стандартные буквенные обозначения. Помехи искажают сигнал электрокардиограммы (рисунок 1).
Основная мощность QRS-комплекса сосредоточена в области частот 2–20 Гц с наличием максимума на частоте около 15 Гц. Спектр ЭКГ-сигнала может изменяться в зависимости от морфологии сигнала. Спектр шумов от мышц является неоднородно распределенным и характеризуется значительной вариабельностью. Рассмотрение соответствующих зависимостей показывает, что при благоприятных условиях съема компенсация помех поляризации и наводки не представляет особых сложностей, для чего существует ряд эффективных методов, и в основном помеха представлена в виде случайного процесса, создаваемого электрической активностью мышц, спектр которого имеет значительное перекрытие со спектром ЭКГ.
энергопотребление, и тем самым интегрировать в автономные системы новые модули для выделения дополнительных диагностических признаков. Так, используя данные, полученные с акселерометра, можно адаптировать методы велоэргометрии для исследования сердца в повседневной жизни человека, а также создать новые методы диагностики за счет учета двигательной активности и ее взаимосвязи с сердечным ритмом.
Большинство современных мобильных устройств обладает хорошей поддержкой акселерометра и относительной простотой программного интерфейса (API) при использовании акселерометра. Однако использование API предоставляет доступ только к основным возможностям, но если необходимо на основе данных, полученных с акселерометра анализировать двигательную активность, или, например, жесты пациента, то готовых программных решений для этих целей в мобильных устройствах нет. Однако задача идентификации сигналов с акселерометра упрощается благодаря решениям сторонних разработчиков и их библиотекам. Так, на Windows Phone уже создана библиотека жестов встряски (или шейк-жестов), и акселерометр устройства способен определять движение телефона в трхмерном пространстве (по трх осям – x, y, z).
Рисунок 2. Данные акселерометра по осям x и y для двух постукиваний по левому краю устройства с незначительным движением устройства.
На этапе проектирования программного обеспечения кардиологического комплекса возникает необходимость в переносимости алгоритмов обработки данных между различными платформами. Кроссплатформенность может достигаться различными средствами. Одним из простых способов является написание библиотеки на языке С++ с последующей инициализацией данной библиотеки исполняющей средой. В случае с ОС Anrdroid управляющей средой является Java-машина (Dalvik), и инициализация библиотеки производится средствами JNI (Java Native Input), которая, при необходимости, пересылает вызовы C++ кода в Java и наоборот. Для iOS основным языком разработки является Objective-С, который представляет собой надмножеством языка Си, поэтому проблем с интеграцией библиотек, как правило, не возникает.
Следует отметить, что в библиотеке должна быть полная реализация алгоритмов обработки сигналов, т.к. эта часть является общей для всех платформ. Кроме того, в этой библиотеке должен присутствовать ряд абстрактных классов, выполняющих обмен данными с устройством, реализация которых была бы специфична для каждой платформы.
Применение платформозависимого кода должно быть сведено к минимуму, и, в случае применения, должно быть определено специальными директивами препроцессора для компиляции одних и тех же исходных файлов под различные платформы.
Широкое применение методов прикладного анализа случайных процессов дает возможность повысить информативность результатов измерений параметров сигналов.
Накопленный клинический и экспериментальный материал позволяет в некоторых случаях по-новому подойти к решению традиционных проблем, а зачастую существенно расширить их возможности. Исследование тонкой структуры регистрируемых сигналов является основой для развития принципиально новых подходов к диагностике патологий и контролю эффективности лечебно-восстановительных процедур.
Список используемых источников:
1. Автоматический анализ ЭКГ: проблемы и перспективы // Здравоохранение и медицинская техника, №1, февраль, 2004.
2. Мурашко В.В., Струтынский А.В. Электрокардиография. М.: Медицина, 1987. 256 с..
3. Компани-Бош Э., Хартманн Э. Электрокардиограф на базе микроконвертора //Компоненты и технологии, №6, 2004.-104-108.
4. Суворов А.В. Клиническая электрокардиография. – Нижний Новгород. Изд-во НМИ, 5. Ширяев В.В. Компьютерные измерительные средства (КИС): Учебное пособие 6. Texas Instruments. ADS1298 datasheet.
7. Аналогово-цифровой преобразователь // Компоненты и технологии, №6, 2008.-85-89.
ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ КАК СРЕДСТВО ЗАЩИТЫ
КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ПРИ ПЕРЕДАЧЕ ПО ОТКРЫТЫМ КАНАЛАМ
Кириченко М. Е. – студент, Шарлаев Е. В. – доцент, к.т.н.Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) Виртуальные частные сети (VPN) – обобщнное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет).
VPN функционируют на базе существующей общедоступной сетевой инфраструктуры, в роли которой обычно используется Internet. Именование «виртуальная» применяется по той причине, что на основе физических подключений формируется логическая связь. При объединении сетей через Internet, возникает вопрос о безопасности передачи данных, поэтому существует необходимость в механизмах позволяющих обеспечить конфиденциальность и целостность передаваемой информации. Система безопасности VPN защищает всю информацию от несанкционированного доступа: информация передается в зашифрованном виде, прочитать полученные данные может лишь легитимный пользователь обладающий ключом шифрования.
Средства VPN решают следующие основные задачи:
Обеспечение конфиденциальности – это гарантия того, что в процессе передачи данных по каналам VPN эти данные не будут просмотрены посторонними лицами.
Обеспечение целостности – это гарантия сохранности передаваемых данных. Никому не разрешается менять, модифицировать, разрушать или создавать новые данные при передаче по каналам VPN.
Обеспечение доступности – это гарантия того, что средства VPN постоянно доступны легитимным пользователям.
При подключении локальной сети к открытой сети возникают угрозы безопасности двух основных типов:
несанкционированный доступ к корпоративным данным в процессе их передачи по открытой сети;
несанкционированный доступ к внутренним ресурсам корпоративной локальной сети, получаемый злоумышленником в результате несанкционированного входа в эту сеть.
Защита информации в процессе передачи по виртуальной частной сети основана на выполнении следующих основных функций:
аутентификации взаимодействующих сторон;
криптографическом закрытии (шифровании) передаваемых данных (для обеспечения целостности и конфиденциальности информации);
авторизации (проверке подлинности и целостности доставленной информации).
Для этих функций характерна взаимосвязь друг с другом. Их реализация основана на использовании криптографических методов защиты информации.
Объектом работы является сегмент сети лечебно-профилактического учреждения (ЛПУ).
В целях повышения уровня защищенности объекта и выполнения требований законодательства, возникла необходимость увеличения уровня сетевой безопасности.
Данную задачу, представлялось возможным, решить при помощи внедрения на объекте защиты, защищнной виртуальной частной сети на баз технологии VipNet.
Выбранный комплекс, включает в себя программные и программно-аппаратные средства защиты информации. Он предназначен для объединения в единую защищенную виртуальную частную сеть произвольного числа рабочих станций, мобильных пользователей и локальных сетей. Данное объединение обеспечивает между пользователями системы защищнный обмен конфиденциальной информацией, который достигается шифрованием предаваемого между узлами трафика.
Целью работы являлась разработка защищнной виртуальной частной сети ЛПУ на базе технологии VipNet.
В рамках работы необходимо было решить следующие задачи:
произвести оценку угроз;
выполнить анализ информационных потоков учреждения;
проанализировать существующую структуру сети предприятия;
осуществить анализ существующих продуктов организации VPN;
обосновать выбор средства защиты;
подобрать необходимые компоненты для построения защищнной виртуальной частной сети.
В результате выполнения работы, была разработана и построена защищнная виртуальная частная сеть сегмента сети ЛПУ на базе технологии VipNet. Для достижения поставленной цели были приобретены и настроенные следующие проигранные и программно – аппаратные средства защиты:
– ViPNet Administrator (1шт.);
– ViPNet Coordinator HW1000 (1 шт.);
– ViPNet Coordinator (Linux) (1 шт.);
– ViPNet Client (20 шт).
Разработанная виртуальная частная сеть должна успешно противостоять угрозам информационной безопасности, соответствовать требованиям законодательства в области защиты информации и удовлетворять потребностям организации.
Список используемых источников:
1) VPN - виртуальные частные сети [Электронный ресурс].– Электрон. дан. – Режим доступа: http://www.price.od.ua/articles.phtml?id=72.
2) Задачи VPN [Электронный ресурс].– Электрон. дан. – Режим доступа:
http://pautina34.ru/?p=311.
3) Виртуальные частные сети (VPN) [Электронный ресурс]. – Электрон. дан. – Режим доступа: http://www.infotecs.ru/solutions/vpn.
ПРИМЕНИЕ DMZ-ЗОНЫ ДЛЯ ПОВЫШЕНИЯ БЕЗОПАСНОСТИ ДОМАШНИХ WEBРЕСУРСОВ
Киселев И.В. – студент, Шарлаев Е.В. – к.т.н, доцент каф. ВСИБ Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) Информационные технологии с каждым годом становятся все доступней для простого обывателя, а грамотность в сфере IT - технологий среднестатистического пользователя неуклонно возрастает. Встречаются случаи, когда в Интернете появляются проекты различной сложности и назначения, созданные не только серьезными крупными компаниями с большим бюджетом, но и обычными людьми, вдохновленными только собственным энтузиазмом. Рождаются эти проекты в домашней обстановке и, как правило, впервые становятся доступны для пользователей сети Internet при посещении домашней сети создателя проекта. Становиться уместным вопрос: Как защитить сво детище, а вместе с ним и домашнюю локальную сеть от неизбежных атак из интернета?Наиболее дешевым и доступным способом защиты представленной и подобных систем является создание демилитаризованной зоны. Демилитаризованная зона (ДМЗ или DMZ) это технология обеспечения защиты информационного периметра, при которой серверы, отвечающие на запросы из внешней сети, находятся в особом сегменте сети и ограничены в доступе к основным сегментам с помощью межсетевого экрана (файрвола), с целью минимизировать ущерб при взломе одного из общедоступных сервисов, находящихся в ДМЗ.
В зависимости от требований к безопасности, ДМЗ может организовываться одним, двумя или тремя файрволами. Конфигурация с одним файрволом представлена на рисунке 1.
Простейшей (и наиболее распространнной) схемой является схема, в которой ДМЗ, внутренняя и внешняя сеть подключаются к разным портам маршрутизатора (выступающего в роли файрвола), контролирующего соединения между сетями. Подобная схема проста в реализации, требует всего лишь одного дополнительного порта. Однако в случае взлома (или ошибки конфигурирования) маршрутизатора сеть оказывается уязвима напрямую из внешней сети.
В конфигурации с двумя файрволами (см. рис. 2) ДМЗ подключается к двум маршрутизаторам, один из которых ограничивает соединения из внешней сети в ДМЗ, а второй контролирует соединения из ДМЗ во внутреннюю сеть. Подобная схема позволяет минимизировать последствия взлома любого из файрволов или серверов, взаимодействующих с внешней сетью — до тех пор, пока не будет взломан внутренний файрвол, злоумышленник не будет иметь произвольного доступа к внутренней сети.
На сегодняшний день на рынке сетевого оборудования существует огромный выбор моделей сетевых устройств, позволяющих организовать подобную топологию сети посредством прошивки самого устройства, что является огромным плюсом: при наличии такой возможности заранее заложенной в устройство – не нужно разбираться в тонкостях устройства вычислительных сетей или иметь специальное образование, достаточно просто активировать необходимую функцию в имеющемся в наличии маршрутизирующем устройстве. Таким образом, любой обладатель «домашнего» интернет-проекта может защитить свою локальную сеть от большинства атак на не направленных.
РАЗРАБОТКА ПРОЕКТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ
КОНФИГУРИРОВАНИЯ РЕШЕНИЙ НА ОСНОВЕ SaaS ДЛЯ
ООО «ЦЕНТР ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»
Кожевников М.А. – студент, Чугунов Г.А. – старший преподаватель Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) Облачные технологии – это технологии обработки данных, в которых компьютерные ресурсы предоставляются Интернет-пользователю как онлайн-сервис. Слово «облако» здесь присутствует как метафора, олицетворяющая сложную инфраструктуру, скрывающую за собой все технические детали. Это одна большая концепция, включающая в себя много разных понятий, предоставляющих услуги. Самое важное то, что облачные системы являются сервис-ориентированными: их основная задача — обеспечить потребителя качественной услугой. Соответственно, выделяется несколько моделей предоставления услуг: инфраструктура как услуга (IaaS), платформа как услуга (PaaS), ПО как услуга (SaaS) — предоставление программного обеспечения. Согласно SaaS-концепции вы платите не единовременно, покупая продукт, а как бы берете его в аренду. Причем, используете ровно те функции, которые вам нужны. В облачной модели вычислений ИТ-возможности доставляются потребителям с помощью Интернета или веб-технологий. Наиболее важными из них являются портал самообслуживания, пул разделяемых ресурсов, автоматическое выделение, изменение и освобождение этих ресурсов и повсеместный доступ. Например, НР CloudSystem обеспечивает эти возможности, используя трехуровневую архитектуру.Базовый уровень обеспечения (supply) содержит все инфраструктурные сервисы — это физические и виртуализированные ресурсы. Уровень доставки (delivery) обеспечивает приложения как сервис, а уровень запроса (demand) содержит порталы самообслуживания и является «местом», где сервисы действительно потребляются конечными пользователями или подписчиками.
Вообще, для введения облачного решения в компании клиента необходимо для начала такое решение разработать и сконфигурировать. Лучшим решением для этого становится конфигуратор, так как он за короткое время позволяет разработать решение, которое в дальнейшем может быть внедрено специалистами.
На данный момент существует множество конфигураторов для серверного оборудования, калькуляторов, помогающих рассчитать затраты на покупку программного обеспечения, но их главным недостатком является одно направленность, они подходят только для решения одной типовой задачи. Основной задачей было поставлено разработать конфигуратор, способный решать более широкие задачи, объединяющие в себе задачи нескольких конфигураторов. Данная задача решалась поэтапно. На начальном этапе было решено выбрать среду разработки и сделать конфигуратор выборки серверного оборудования, а далее расширить его до возможности выбора для него программного обеспечения.
На данный момент большинство компаний имеет свои конфигураторы, размещенные на собственных сайтах, так как это очень удобно для клиентов плохо разбирающихся в программных или аппаратных продуктах. Однако такие конфигураторы имеют один значительный минус, они предназначены для решения только одной задачи, и, следовательно, не являются универсальными.
На рисунке предоставлен конфигуратор серверного оборудования, причем конфигуратор этой компании отличается тем, что он выдает решения на основе оборудования разных компаний, таких как HP, Dell, IBM, Asus, Intel и т.д. Данный конфигуратор отлично подходит для клиентов, желающих приобрести сервер, они могут сравнить разные ценовые категории серверов и выбрать подходящий. Входными данными данного конфигуратора являются исполнение (установка в стойку или нет), тип процессора и количество процессоров, оперативная память, марка жестких дисков и их количество, тип RAID-контроллера, сетевые интерфейсы, блок питания, операционная система и т.д. однако данный конфигуратор решает только одну задачу.
Вообще создание конфигуратора преследует определенные цели:
Создание оптимального типового решения на основе желаний заказчика Экономия времени и затрат на разработку проекта решения Возможность конфигурирования решений любой сложности Огромная целевая аудитория В качестве хранения данных следует использовать базу данных, так как это наиболее удобный способ оперирования и работы с данными. Для работы с базами данных используются системы управления базами данных (СУБД). На данный момент самыми распространенными СУБД являются клиент-серверные СУБД. Клиент-серверная СУБД располагается на сервере вместе с БД и осуществляет доступ к БД непосредственно, в монопольном режиме. Все клиентские запросы на обработку данных обрабатываются клиент-серверной СУБД централизованно. Недостаток клиент-серверных СУБД состоит в повышенных требованиях к серверу. Достоинства: потенциально более низкая загрузка локальной сети; удобство централизованного управления; удобство обеспечения таких важных характеристик как высокая наджность, высокая доступность и высокая безопасность. Примерами клиент-серверных СУБД являются Oracle, MS SQL, PostgreSQL и MySQL. Для разработки собственного конфигуратора была выбрана MySQL, так как эта система управления базами данных отвечает требованиям, предъявляемым к ней (решение для малых и средних приложений). Так же она является одной из самых распространенных на рынке в наши дни, и, наконец, данная система является свободно распространяемой, что тоже играет важную роль.