«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ ЭЛЕМЕНТОВ И УЗЛОВ КОМПЬЮТЕРНЫХ СИСТЕМ Сборник трудов молодых ученых, аспирантов и студентов научно-педагогической школы кафедры проектирования и безопасности ...»
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ
ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ,
ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ
ЭЛЕМЕНТОВ И УЗЛОВ
КОМПЬЮТЕРНЫХ СИСТЕМ
Сборник трудов молодых ученых, аспирантов и студентов научно-педагогической школы кафедры проектирования и безопасности компьютерных систем Санкт-Петербург 2012 2 Сборник трудов молодых ученых, аспирантов и студентов научнопедагогической школы кафедры ПБКС «Информационная безопасность, проектирование и технология элементов и узлов компьютерных систем». / Под ред. Ю. А. Гатчина. – СПб: НИУ ИТМО, 2012. – 84 с.Представлены научные работы молодых ученых, аспирантов и студентов, выполненные в Санкт-Петербургском национальном исследовательском университете информационных технологий, механики и оптики на кафедре проектирования и безопасности компьютерных систем в 2012 г.
ISBN 978-5-7577-0415- В 2009 году Университет стал победителем многоэтапного конкурса, в результате которого определены 12 ведущих университетов России, которым присвоена категория «Национальный исследовательский университет».
Министерством образования и науки Российской Федерации была утверждена программа его развития на 2009–2018 годы. В 2011 году Университет получил наименование «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики»
Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, Сборник трудов научно-педагогической школы кафедры ПБКС
ПРЕДИСЛОВИЕ
Научно-педагогическая школа кафедры проектирования и безопасности компьютерных систем (ПБКС) Санкт-Петербургского университета информационных технологий, механики и оптики возникла в 80-х годах прошлого века. Основоположниками школы были Сергей Александрович Майоров, Годар Анатольевич Петухов и Олег Фомич Немолочнов.Основным направлением работы школы была научно-практическая и педагогическая деятельность в области разработки методов, алгоритмов и программ автоматизированного проектирования электронно-вычислительной аппаратуры. В результате были созданы несколько промышленных САПР. Было подготовлено большое количество специалистов в данной области.
Развиваясь в соответствии c динамичными условиями современного мира и приоритетными направлениями развития государства, кафедра ПБКС и направления ее научной и педагогической деятельности школы расширились. Среди текущих задач, решаемых в рамках работы кафедры, можно отметить следующие.
Разработка САПР технологических систем оптического производства. Целью работ является автоматизация исследования и управления технологическими процессами производства оптических материалов.
Комплексная защита объектов информатизации. В эпоху лавинообразного роста информационных технологий и ресурсов как никогда актуально такое направление, как информационная безопасность. Важным направлением является создание основ проектирования инфраструктуры системы защиты информации на предприятии, стеганография. Защита информационных средств, данных и информационной среды общества в целом является одним из приоритетных направлений работы кафедры. Студенты и сотрудники кафедры принимают участие в проектах, способствующих росту обороноспособности Российской Федерации и внедрению методов и средств информационной безопасности на ее территории.
Дефектообразование и надежность полупроводниковых интегральных схем. В рамках данного направления совместно с Физико-техническим институтом им. А.Ф. Иоффе РАН и с АОЗТ «Светлана-Полупроводники» создана научно-исследовательская лаборатория «Микроэлектроника. Дефектообразование и надежность интегральных микросхем». Ведутся работы в следующих областях:
исследование технологических процессов изготовления полупроводниковых интегральных микросхем (ПИМС) с целью их совершенствования;
исследование электрофизических параметров полупроводниковых структур и материалов, используемых при конструировании ПИМС;
исследование процессов дефектообразования в полупроводниковых структурах и материалах и их влияния на надежность ПИМС;
получение и исследование нанокомпозитов на основе нестехиометрической двуокиси кремния.
Разработка промышленного и социального программного обеспечения. В направлении разработки программного обеспечения сотрудники, аспиранты и студенты кафедры решают задачи автоматизации производственных процессов, обеспечения и реализации интегральных процессов управления данными, информационной безопасности в локальных и глобальных сетях. Проводится активная работа с ведущими отечественными (ИЗМИРАН, ФГБУ «ААНИИ») и зарубежными предприятиями, институтами и университетами.
Биотехнические измерительно-вычислительные системы регистрации и анализа газоразрядного свечения. В рамках данного направления разработан программно-аппаратный комплекс регистрации и анализа газоразрядного свечения, индуцированного объектами различной природы в электромагнитных полях. Это первый прибор, который позволяет наблюдать распределение полей различных объектов, в том числе биологических.
Научно-исследовательские работы кафедры в основном имеют прикладной характер и посвящены информационной безопасности, проектированию элементов и узлов компьютерных систем самого широкого профиля, что позволяет использовать результаты практически во всех учебных курсах, читаемых на кафедре.
Во всех перечисленных научных направлениях активно работают студенты, аспиранты, докторанты и сотрудники кафедры. В 2011 году на кафедре защищено 7 кандидатских диссертаций и одна докторская диссертация. Сотрудниками и аспирантами выиграно 2 гранта Правительства Санкт-Петербурга, 1 грант Минобрнауки РФ и 1 грант РФФИ. Некоторые результаты данных работ включены в настоящий сборник, ставший на кафедре ПБКС с г. регулярным изданием.
Сборник трудов научно-педагогической школы кафедры ПБКС
СОДЕРЖАНИЕ
I МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Е.П. Белова, О.В. Михайличенко Разработка программного комплекса встраивания цифровых водяных знаков в область коэффициентов ДКП изображения-контейнера в Ю.А. Гатчин, К.Г. Коротков, Е.Н. Величко, В.В. Сухостат Модель прогнозирования психофизиологического состояния спортсмена ………………………. М. Д. Газарян, К.Н. Заикин Принципы интеграции для системы безопасности М. А. Галкин, А.Ю. Гришенцев Вейвлет-преобразование……………………………………. М.Л. Зеленина, О.В. Михайличенко Разработка программного комплекса обнаружения и разрушения цифровых водяных знаков, встроенных в область дискретно-косинусного преобразования изображений……………………………………. М. Е. Ивлев, И.Б. Бондаренко Комплексная система защиты конфиденциальной информации в помещении для ведения переговоров……………………………………… А.Г. Коробейников, А.Г. Даурских, C.И. Нестеров, Е.И. Климова, П.Ю. Колесников Применение метода фазового кодирования для встраивания цифровых водяных знаков в аудиосигнал………………………………………………….. А.Л. Кузнецов, Д.В. Осломенко Система обнаружения цифровых диктофонов, основанная на использовании методов нелинейной локации и детекции металлов…….. Ф.В. Леонов, Н.В. Малков, А.Ю. Гришенцев Эффективная реализация кодирования информации по классическому алгоритму Хаффмана…………………………………….. Н.С. Логунов, С.А. Арустамов Исследование и оптимизация методов разработки программно-аппаратных комплексов, повышающих уровень защищенности каналов О.В. Пархимович, В.В. Власов, Д.И. Муромцев Каталог открытых структурированных данных для государственных учреждений Санкт-Петербурга……. А.Н. Дородников, Ю.Г. Филиппова, А.А. Малинин Выбор языка моделирования защищенной системы для автоматизации взаимоотношений компании с клиентами…..II ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ ЭЛЕМЕНТОВ И УЗЛОВ
КОМПЬЮТЕРНЫХ СИСТЕМ
И.Б. Бондаренко, А.И. Иванов Применение вейвлет-анализа для обработки результатов ускоренных испытаний при прогнозировании надежности электронных узлов…………………………………………………………………………………………... А.В. Евлахова, Е.А. Златина Математическое моделирование статических и динамических характеристик магнитоуправляемых герметизированных контактов реле для систем защиты……………………………………………………………………... А.В. Евстахова, Р.Я. Лабковская, О.И. Пирожникова Организация и структура программного комплекса автоматизированного проектирования упругих чувствительных элементов датчиков и микросенсоров…………………………………… Д.В. Егоров Моделирование ионных траекторий в области разряда молнии у А.И. Иванов, И.Б. Бондаренко Моделирование отказов элементов электронной Б.А. Крылов, М.Б. Крылов Автоматизированное проектирование процесса О.В. Кузнецова, Е.Б. Романова Методика трехмерного моделирования печатной Е.Д. Суслова, И.Б. Бондаренко Методы снижения погрешностей работы навигационного оборудования, вносимых ионосферными явлениями………………….. М.С. Токарева, А.М. Скворцов Локальное окисление кремния в микроэлектронике... Е.Ю. Трофимова Методы прогнозирования надежности узлов электронных Сборник трудов научно-педагогической школы кафедры ПБКСI МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
УДК 004.056, 004.РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ВСТРАИВАНИЯ
ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В ОБЛАСТЬ КОЭФФИЦИЕНТОВ
ДКП ИЗОБРАЖЕНИЯ-КОНТЕЙНЕРА В ФОРМАТЕ JPEG
Проведен анализ возможности оптимизации величин коэффициентов матрицы дискретно-косинусного преобразования (ДКП) при встраивании цифровых водяных знаков (ЦВЗ) в изображение, не приводящих к визуализации артефактов внедрения.Ключевые слова: стеганография, искусственные нейронные сети, дискретнокосинусное преобразование, цифровые водяные знаки.
При встраивании цифровых водяных знаков (ЦВЗ) с определенной силой встраивания в изображение существует проблема визуализации артефактов встраивания (искажения изображения). Для каждого изображения визуализация артефактов проявляется при различной силе встраивания и зависит напрямую от свойств самого изображения.
Поэтому, проблема обеспечения невизуализируемости артефактов - это проблема нахождения максимального порога изменения коэффициентов матрицы ДКП, при котором не появляется визуализация артефактов встраивания.
Была поставлена задача разработать программный комплекс, позволяющий осуществлять встраивание ЦВЗ без визуализации артефактов встраивания. С этой целью проведен анализ факторов, влияющих на визуализацию артефактов, разработан программный комплекс встраивания ЦВЗ в изображение формата JPEG.
Для разработки алгоритма контентнозависимой адаптации величин изменения коэффициентов матрицы дискретно-косинусного преобразовании (ДКП) при встраивании ЦВЗ за основу взят стеганографический алгоритм Кох-Жао. Установлено, что на визуализацию искажений изображения при встраивании ЦВЗ в область коэффициентов матрицы ДКП влияет:
• область встраивания ЦВЗ (при встраивании в низкочастотные компоненты матрицы ДКП, содержащие основную информацию о блоке, артефакты встраивания становятся виднее, в отличие от встраивания в средние и высокие частоты компонент), • контент блока (на светлых и текстурных блоках искажения менее заметны, чем на темных, и на блоках с резкими границами).
С учетом выше сказанного выбор оптимальной величины изменения коэффициентов матрицы ДКП является сложной задачей и требует учета системы человеческого зрения (СЧЗ). К настоящему моменту наиболее полной и точной модели СЧЗ не существует, поэтому предлагается использовать искусственную нейронную сеть (ИНС), которая сможет эмулировать человеческое зрение.
Для обучения ИНС были подготовлены обучающие выборки с блоками различной яркости, текстуры и контента. Для этой цели разработана утилита, позволяющая выводить на экран результат изменения коэффициента в блоке изображения для разных величин Сборник трудов научно-педагогической школы кафедры ПБКС изменения выбранного коэффициента матрицы ДКП. Один из коэффициентов матрицы ДКП изменялся с определенным шагом, а визуализация изменения фиксировалась путем визуального сравнения искаженного блока (который помещался в центр) с оригинальным, окружающими его. Пример определения границы визуализации искажений представлен на рис. 1.
Рисунок 1 – Пример определения границы визуализации искажений Опытным путем были определены оптимальные параметры и топология ИНС.
Полученная ИНС представляет собой симметричную многослойную полносвязную сеть прямого распространения с двумя скрытыми слоями, содержащими 10 и 20 нейронов соответственно. Входной слой ИНС формируют 64 нейрона по общему количеству коэффициентов матрицы ДКП для каждого блока изображения; выходной слой – значения границы видимости артефактов встраивания соответствующего коэффициента матрицы ДКП.
Полученная в результате обучения ИНС использована в разработанном алгоритме программного комплекса. В зависимости от контента блока изображения ИНС возвращает величины, на которые допустимы изменения коэффициентов матрицы ДКП, не приводящие к визуализации артефактов внедрения. Блок-схема алгоритма встраивания ЦВЗ с учетом результатов работы ИНС представлена на рис. 2.
Программный комплекс позволяет задавать изображение-контейнер, встраиваемый текст (ЦВЗ) и название файла изображения со встроенным ЦВЗ.
Основные результаты работы:
выполнен анализ факторов влияющих на визуализацию артефактов разработана топология и обучена ИНС, позволяющая выбрать оптимальные величины изменений коэффициентов матрицы ДКП, на основе алгоритма Кох-Жао разработан алгоритм встраивания ЦВЗ, не приводящий к визуализации артефактов внедрения, разработан программный комплекс встраивания ЦВЗ в изображение формата Сборник трудов научно-педагогической школы кафедры ПБКС Рисунок 2 – Блок-схема алгоритма встраивания ЦВЗ с учетом результатов работы ИНС Белова Елизавета Павловна Михайличенко Ольга Викторовна УДК 517.958; 615.47:616-072.
МОДЕЛЬ ПРОГНОЗИРОВАНИЯ ПСИХОФИЗИОЛОГИЧЕСКОГО
СОСТОЯНИЯ СПОРТСМЕНА
Ю.А. Гатчин, К.Г. Коротков, Е.Н. Величко, В.В. Сухостат Представлена модель, позволяющая производить оценку и прогнозирование психофизиологического состояния спортсмена. Разработаны алгоритмы прогноза психологической готовности спортсмена на базе экстраполяции параметров, полученных при исследовании спортсменов методом газоразрядной визуализации. Проведен теоретический анализ психофизиологического риска.Ключевые слова: моделирование, прогноз, психофизиологическое состояние, риски соревновательной готовности.
Проведение обследований спортсменов с целью оценки и прогнозирования их психофизиологического состояния (ПФС) в условиях тренировочного процесса является актуальной задачей в спорте. Возможность и эффективность ее решения обусловливается:
Сборник трудов научно-педагогической школы кафедры ПБКС 1) внедрением динамических методов анализа психофизиологического состояния непосредственно в период тренировок и соревнований на основе многопараметрической функциональной экспресс-диагностики;
2) развитыми интегративно-трансформирующими качествами личности спортсмена.
В этой связи практическую значимость приобретает метод газоразрядной визуализации (ГРВ), позволяющий в реальном времени оценить ПФС спортсмена и уровень его соревновательной готовности [1,2]. Данная информация помогает тренеру оценить состояние спортсмена и при необходимости скорректировать процесс тренировки с учетом прогностической оценки и внутренних источников неопределенности, которые создают ситуацию риска соревновательной готовности.
В настоящей статье представлен математический аппарат прогнозирования соревновательной готовности спортсменов на базе анализа параметров, получаемых методом газоразрядной визуализации, определен психологический аспект риска соревновательной готовности.
Разработка принципов и алгоритмов прогнозирования соревновательной готовности спортсмена обусловлена прогнозом динамики показателей, математической базой которого являются методы восстановления зависимостей.
При проведении обследований высококвалифицированных спортсменов, с учетом высокой степени их занятости, проводится относительно немного измерений, по которым необходимо оценить соревновательную готовность спортсмена. Математическим аппаратом прогнозирования являются методы аппроксимации и экстраполяции параметров. Сложность поставленной задачи заключается в том, что количество экспериментальных точек невелико, а характер динамической кривой параметров часто весьма сложен. В перечисленных случаях становится затруднительным применение стандартных методов аппроксимации [3]. Провести анализ зависимости и построить экстраполяции возможно с применением метода восстановления зависимостей, называемого «разведочный» анализ, и дальнейшим применением сплайн-аппроксимации. Разведочный анализ применяется при первичной обработке эмпирических данных и заключается в быстром преобразовании данных, позволяющем выявить основные качественные закономерности данных для упрощения дальнейшей выработки прогнозов [4]. Основным достоинством сплайн-функции является то, что она не является единым аналитическим выражением для всей области изменения аргумента в целом, но на любом межузельном промежутке имеет вид полинома третей степени. Рассмотрим экспериментально полученный набор параметров, заданных дискретным набором значений:
где yi – ординаты экспериментальных точек, а xi – координаты точки по оси абсцисс, k – количество измерений. Проведем аппроксимирующую кривую ~ x таким образом, чтобы выполнялось условие минимизации невязки:
где - невязка между вычисленной кривой и экспериментальными данными.
Сборник трудов научно-педагогической школы кафедры ПБКС Введем условие минимальной кривизны сплайн функции:
Тогда задача отыскания аппроксимирующей функции сводится к минимизации функционала [5]:
где pi – положительные числа – веса, а – варьируемый положительный параметр регуляризации задачи. Чем больше, тем больше вклад в функционал второго слагаемого, и тем меньше кривизна аппроксимирующей функции, но больше невязка между ординатами аппроксимирующей функции и экспериментальными данными.
Вычисление интеграла второго слагаемого выражения (4) на базе элементов матрицы М, сформированной из коэффициентов кусочно-полиномиальной функции сплайна в ходе решения, позволяет придти к следующему выражению:
где mij – j-й элемент i-й строки матрицы М.
Для нахождения ординат узловых точек сплайна необходимо решить задачу минимизации функционала (5). Для этого решается система линейных алгебраических выражений (СЛАУ), получаемая путем приравнивания нулю первой вариации функционала (5). Решением СЛАУ будут значения ординат узловых точек, через которые должен проходить аппроксимирующий сплайн.
После нахождения ординат узловых точек вычисляются коэффициенты аппроксимирующего сплайн-полинома. Для этого каждому измерению присваиваются весовые коэффициенты в зависимости от типа тренировки (контрольным тренировкам присваивался весовой коэффициент 1, стандартным – 0,8) и задается стартовое значение параметра регуляризации 0 = 0,1. В этом случае сплайн будет близок к исходной функции.
Если вариация экспериментальных данных высока, то экстраполяция с малым значением параметра регуляризации дает резкий прогноз изменения параметра. В этом случае значение параметра регуляризации увеличивается в 2 раза. Если на одной из последующих итераций коэффициент невязки превышает 15%, то программный алгоритм возвращается к значению прошлой итерации. На рисунке представлен алгоритм прогнозирования соревновательной готовности спортсменов.
В результате представленного математического анализа выводятся экстраполяционные графики, по динамике изменения которых производится прогнозирование соревновательной готовности спортсменов. Поэтому в разработанной на базе математической модели системе поддержки принятия решений (СППР) после построения экстраполирующей функции анализируется ее динамика – определяется знак первой производной функции.
Сборник трудов научно-педагогической школы кафедры ПБКС Представленная математическая модель экстраполяции данных позволяет производить прогноз дальнейшей динамики анализируемой функции. Важной задачей является выбор оптимальной и максимально информативной переменной, для которой будет производиться аппроксимация. В ходе практической работы со спортсменами было установлено, что важными ГРВ параметрами являются энергетический потенциал (ЭП) и стрессовый фон (СФ), рассчитываемые в программе «ГРВ Спорт». Причем важны как абсолютные значения параметров, полученные при измерениях, так и динамика их изменений в процессе тренировок. Поэтому для анализа соревновательной готовности были построены новые переменные.
Для оценки энергетического потенциала была введена функция динамики изменения энергетического потенциала в результате тренировки:
где Е1 – значение энергетического потенциала до тренировки, Е2 – значение энергетического потенциала после тренировки.
Для оценки стрессового фона была введена функция динамики изменения стрессового фона:
где S1 – значение параметра стрессовый фон до тренировки, S2 – значение параметра стрессовый фон после тренировки.
Обе введенные функции позволяют оценить динамику изменения ГРВ параметров состояния спортсмена. Чем ближе функции к нулю, тем стабильнее и лучше параметры, описывающие ПФС спортсмена. Важной характеристикой является направление экстраполирующей кривой: направление в сторону возрастания свидетельствует о положительной динамике параметров, в сторону убывания – об отрицательном прогнозе.
Таким образом, математическая модель позволяет прогнозировать соревновательную готовность спортсменов на базе анализа параметров, получаемых методом ГВР. При этом необходимость постоянного поддержания оптимального ПФС предопределяется как психологической нагрузкой личности спортсмена, так и возможностью обеспечения тренером развития интегративно-трансформирующих качеств личности [6].
Поддержка оптимального психофизиологического состояния сопряжена с появлением психофизиологических рисков спортсмена [6]. Выше изложенный алгоритм работы СППР по прогнозированию соревновательной готовности спортсмена и сущность субъективной концепции риска в психологических исследованиях (А.П.Альгин) дает возможность полагать, что декомпозиция психофизиологического риска спортсмена определяется техническим, программно-аппаратным, физиологическим и психологическим аспектами, а также отношением самого спортсмена к риску.
Рассмотрим психологическую сущность риска с позиции субъективной концепции.
Риск всегда субъективен, поскольку выступает как оценка, неразрывно связанная с действием человека, как его сознательный выбор с учетом возможных альтернатив, последствий, варианта поведения, оценкой самого себя. В соответствии с этим ситуация риска возникает только тогда, когда появляется субъект, действующий в этой ситуации.
Важно отметить, что ситуация риска может оказаться опасной, если субъект вынужден Сборник трудов научно-педагогической школы кафедры ПБКС действовать в ней, но опасная ситуация не обязательно является рискованной. Для разных субъектов, действующих в одних и тех же условиях, ситуация может оказаться рискованной для одного, для другого – нерискованной.
Рисунок – Алгоритм работы СППР по прогнозированию соревновательной готовности спортсмена, где – коэффициент невязки аппроксимирующей кривой, SD – стандартное отклонение параметров, - среднее значение аппроксимирующей функции, DE и DS – параметры относительного изменения энергетического потенциала и стрессового фона Сборник трудов научно-педагогической школы кафедры ПБКС Интерпретируя выше изложенное, можно полагать, что понятие риск неразрывно связано с представлением спортсмена о действии в период тренировки и может быть определено как характеристика этого действия. Но характеристика действия как рискованного оценочна. Значит, риск являет собой оценку возможности осуществления действия, возможности достижения результата, соответствующего цели, то есть – это прогностическая, предваряющая действие оценка, формирующаяся на стадии организации или планирования действия самим спортсменом в тренировочном процессе и во время соревнований.
Кроме прогностической оценки, необходимым условием ситуации риска является неопределенность. И, если рассматривать риск в психологическом аспекте, то главные источники неопределенности находятся в самом действующем субъекте. По мнению ряда исследователей, все источники неопределенности субъективны, определяются возможностями и ограничениями человека учитывать различные факторы, влияющие на действие и его будущий результат. Могут быть как внешние, так и внутренние. Для нас значимо выявление внутренних источников неопределенности спортсмена. К ним относятся: когнитивный компонент, содержание субъективного опыта, мотивационный компонент, операционная составляющая спортивной деятельности. Выявление внутренних источников неопределенности позволяет понять самому спортсмену, как у него формируется представление о ситуации, о будущем результате спортивного действия, что мешает ему действовать «наверняка» и получать требуемый результат, что создает ситуацию риска.
К основным факторам, определяющим критерий принятия решения спортсменом, относятся значимость успеха или цена неуспеха будущего действия, а также индивидуально-личностные особенности рефлексивной регуляции действий в ситуации риска.
Теоретический анализ психологического аспекта риска показывает, что рефлексивными регулятивами действий спортсмена являются развитая способность к ситуативному самоанализу и самоэффективность спортсмена. Если спортсмен не владеет технологией самоанализа и акцент делает на риски самоанализа, то самоанализ может усилить нездоровую склонность к «самокопанию». Самоанализ как самоцель, самолюбование, пробуждение жалости к себе, пустые самообвинения, ведет к «mania psychologica». Поэтому склонность к «самокопанию», самолюбованию, к самоанализу как бесцельной игре ума усиливает психофизиологический риск спортсмена.
Самоэффективность как вера в эффективность собственных действий и ожидание успеха от их реализации коррелируют на высоком уровне значимости с реальным поведением. Иными словами, спортсмен преимущественно демонстрирует то поведение, которого он сам от себя ожидает, и видит именно те последствия, которых ждет в процессе тренировки и соревнований. Отсутствие самоэффективности может быть существенным тормозом формирования соревновательной готовности спортсмена. При определенных обстоятельствах недостаток самоэффективности становится причиной невротических нарушений.
В ходе проведенной работы была построена математическая модель, позволяющая прогнозировать соревновательную готовность спортсменов. Получаемые в результате моделирования прогнозы хорошо согласуются с практическими результатами спортивной соревновательной деятельности, что свидетельствуют о высокой прогностической Сборник трудов научно-педагогической школы кафедры ПБКС значимости разработанной на базе математической модели системы поддержки принятия решений.
Спортивный риск связан с психологическим феноменом, который представляет собой взаимно обусловливающийся дискретный процесс преодоления себя в ситуации «здесь и теперь» сначала в позиции «стоп» и «смотрения внутрь себя» с целью «расшифровки» собственного состояния, отношения к внешним воздействиям и собственной реакции на них (трансформации внешних воздействий в предметы осознания), потом преодоления себя в выходе из внутренней работы сознания в усилие самодостраивания. При этом основополагающим должно оставаться сохранение здоровья спортсмена и оптимизация тренировочного процесса.
Короткова А.К. Инновационные технологии в спорте: исследование психофизиологического состояния спортсменов методом газоразрядной визуализации [Текст] / А.К. Короткова, К.Г.Коротков – М: Советский спорт, 2008.
Коротков К.Г. Результаты и перспективы внедрения инновационных технологий в системе детско-юношеского спорта и спорта высших достижений [Текст] / К.Г.
Коротков, А.К. Короткова, Е.Н. Петрова (Величко), А.В. Шапин // Теория и практика физической культуры. Изд. Теория и практика физической культуры и спорта, Москва. - №3, 2008. – С. 36–40.
Головицкий А.П. Обратные задачи экспериментальной физики. Практические аспекты. Восстановление зависимостей [Текст] / А.П. Головицкий – СПб.: Изд-во Политехнического ун-та, 2008. – 206с.
Тьюки Дж. Анализ результатов наблюдений [Текст] / Дж. Тьюки [пер. с англ]. – Морозов В.А. Регулярные методы решения некорректно поставленных задач [Текст] / В.А. Морозов – М.: Наука, 1987. – 240 с.
Гатчин Ю.А. Модель педагогической поддержки развития интегративнотрансформирующих качеств личности IT-специалиста в образовательном процессе НИУ [Текст]/ Ю.А. Гатчин, В.В. Сухостат// Труды XVII Всероссийской научно-методической конференции “Телематика’2010”. В 2-х т. – СПб. 2010. С.
Гатчин Юрий Арменакович Коротков Константин Георгиевич Величко Елена Николаевна Сухостат Валентина Васильевна Сборник трудов научно-педагогической школы кафедры ПБКС УДК: 004.
ПРИНЦИПЫ ИНТЕГРАЦИИ ДЛЯ СИСТЕМЫ БЕЗОПАСНОСТИ
ПРЕДПРИЯТИЯ СРЕДНЕГО РАЗМЕРА
Рассмотрены основные виды интеграции систем безопасности. Показаны преимущества программно-аппаратной интеграции, реализованной для предприятия среднего размера.Ключевые слова: интегрированные системы безопасности, программноаппаратная интеграция Успех современной компании и её развитие в условиях острой конкуренции в значительной степени зависят от применения эффективной системы безопасности.
Создание такой системы безопасности возможно с применением интеграции ее подсистем.
Интегрированная система безопасности - это совокупность технических средств различных систем безопасности, реализованных на единой программной или аппаратной платформе и обеспечивающих выполнение в автоматическом режиме заранее определенных алгоритмов взаимодействия систем безопасности, а также автоматизацию работы оператора с целью снижения рисков принятия ошибочных решений и уменьшения времени реакции при возникновении внештатной ситуации на объекте.
Выделим следующие виды интеграции.
Аппаратная интеграция систем безопасности.
Данный тип интеграции объединяет все системы безопасности исключительно с помощью аппаратного обеспечения каждой из систем без использования компьютеров управления и внешнего программного обеспечения. Классическим примером данного типа интеграции является объединение систем посредством релейных контактов.
Реализуется за счет применения программируемых релейных контактов для передачи информационных сообщений между отдельными системами безопасности.
Данный способ интеграции является достаточно простым при монтаже и настройке на небольших объектах.
Недостаток аппаратной интеграции заключается в низких функциональных возможностях, неудобном рабочем месте оператора и значительном росте стоимости при увеличении количества взаимосвязей между системами. Набор указанных черт релейных интегрированных систем безопасности (ИСБ) обусловливает их применение в основном на небольших объектах с невысоким бюджетом.
Программная интеграция систем безопасности.
Программная интеграция систем безопасности обеспечивается за счет специализированного программного обеспечения, устанавливаемого на компьютере управления системами.
Существенным минусом таких систем является стоимость серверов, на которых устанавливается программное обеспечение (ПО). Интегрированную систему безопасности с программной интеграцией имеет смысл устанавливать на крупные объекты, где объём данных будет достаточно большим. Мощность и надёжность сервера должны быть Сборник трудов научно-педагогической школы кафедры ПБКС существенными, так как выход сервера из строя повлечёт за собой если не полное отключение системы безопасности, то потерю отдельных логических функций, синхронизации в базах данных подсистем и т.д.
Программно-аппаратная интеграция.
ИСБ с программно-аппаратной интеграцией называется комплекс, в котором не менее трех систем объединены аппаратно и существует компьютер с ПО, обеспечивающий дополнительный обмен информацией между системами, управление ими и сервисные функции. Во всех наиболее известных ИСБ данного типа аппаратная интеграция осуществляется между системами пожарной, охранной сигнализации и контроля доступа [1].
ИСБ с программно-аппаратной интеграцией в целом имеют те же достоинства и функциональные характеристики, что и ИСБ с программной интеграцией. Но при этом надежность данной ИСБ выше, так как в случае выхода из строя компьютера управления или сбоя в работе ПО комплекс не распадется на отдельные системы, а интеграция сохранится как минимум между тремя системами безопасности. Благодаря наиболее высокой надежности среди всех типов интегрированных систем и наличию развитых функциональных характеристик, ИСБ с программно-аппаратной интеграцией целесообразно применять на крупных объектах и на объектах с повышенными требованиями к безопасности [2].
На основе технических средств безопасности ООО «Ока-Фрост» предложена система безопасности для предприятия среднего размера, реализующая программноаппаратный принцип интеграции. Система реализована с использованием следующего оборудования:
центрального сервер ССОИ на программной платформе, включающей в себя систему видеонаблюдения и программную оболочку для интеграции с СОС, СКУД и т.д.
аппаратной части СОС и СКУД – БЦП Р-08 (ППКП СОС и СПСП и контроллеры СКУД).
Опытная эксплуатация системы показала ее эффективность.
1. Классификация интегрированных систем безопасности – М., 2010. [Электронный ресурс] – Режим доступа: www.spheresecurity.ru 2. Классификация интегрированных систем безопасности – М., 2007. [Электронный ресурс] – Режим доступа: www.secuteck.ru Газарян Мегер Давидович Заикин Константин Николаевич Сборник трудов научно-педагогической школы кафедры ПБКС УДК 004.
ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЕ
Рассматриваются теоретические основы вейвлет-преобразования, распространенные вейвлет-функции и их свойства, применение преобразования в системах цифровой обработки сигналов.Ключевые слова: wavelet, wavelet-преобразование, вейвлет Вейвлет-преобразованием (wavelet-преобразованием) называют преобразование в функцию двух переменных исходной функции, определенной на временной оси t. Оно позволяет работать с многомерными сигналами и обладает рядом преимуществ над стандартным для области цифровой обработки сигналов преобразованием Фурье.
Ниже рассматриваются математическое описание преобразования, виды преобразования и распространенные вейвлет-функции, применение данного метода в сфере информационных технологий Математически теория вейвлетов (от англ. wavelet – «маленькая волна») основана на разложении сигналов и близка к механизму преобразования Фурье, но в качестве базиса разложения используются специальные вейвлет-функции, которые должны удовлетворять нескольким условиям.
Вейвлеты – семейство математических функций, локальных во времени и по частоте, среднее значение которых равно нулю. Материнский вейвлет порождает другие посредством масштабирования и сдвига во времени. Тогда можем получить способ конструирования вейвлетов:
где а – показатель масштабирования, b – сдвиг по времени, (t ) - материнский вейвлет.
Вейвлеты и вейвлетные функции могут быть использованы в разных целях и могут иметь некоторые специфические функции. Так, для задач композиции-декомпозиции сигналов используют ортогональные или биортогональные вейвлеты, для анализа локальных особенностей сигнала можно использовать симметричные, асимметричные или несимметричные функции. Существуют функции с компактной областью определения, не имеющие вовсе области определения, обладающие некоторой степенью гладкости.
Как и преобразование Фурье, вейвлет-преобразование имеет непрерывную (НВП) и дискретную (ДВП) формы. Непрерывное преобразование представлено формулой (*) и используется для анализа непрерывных сигналов. Дискретное преобразование используется для кодирования и преобразования дискретных сигналов и может быть записано так:
где a и b – параметры, используемые в ДВП, m – масштаб, k – сдвиг;
тогда коэффициенты ДВП получим в виде:
Сборник трудов научно-педагогической школы кафедры ПБКС где s(t ) - анализируемый сигнал.
Для некоторых видов дискретного вейвлет-преобразования имеется механизм быстрого преобразования.
Вейвлеты обладают следующими свойствами.
Локализация.
Вейвлет должен быть локализован во времени и по частоте, т.е. можно считать вейвлет допустимым при выполнении условий:
Среднее значение постоянно.
Ограниченность.
Самоподобие.
Форма всех вейвлетов ab (t ) должна быть подобна порождающему вейвлету (t ), что вытекает из способа их получения посредством сдвига и масштабирования материнского вейвлета.
Вейвлет-преобразование функции s(t) (обозначим F[s(t)]) обладает следующими свойствами.
Инвариантность относительно сдвига Инвариантность относительно масштабирования Примеры некоторых вейвлет-функций приведены на рисунке.
Для вейвлет-преобразования известен метод кратномасштабного (многомасштабного) анализа (КМА), заключающийся в применении набора нескольких пространств V j, образованных масштабированием центрального пространства V0. Для КМА можно использовать функции от нескольких переменных, т.е. многомерные функции и, соответственно, многомерные пространства, свойства которых определяются в теории КМА. Многомерные вейвлеты распространены в области обработки изображений и видеоданных, приняты за основу в форматах JPEG2000 и MPEG соответственно.
Сборник трудов научно-педагогической школы кафедры ПБКС Рисунок – Примеры вейвлетов: а) - Вейвлет Хаара; б) - Вейвлет Добеши второго порядка; в) - Вейвлет «Мексиканская шляпа»; г) - Вейвлет Койфлета Применение вейвлет-преобразования распространено в области обработки сигналов – НВП позволяет анализировать сигналы и получать результаты в виде поверхностей коэффициентов разложения, ДВП упрощает синтез сигнала. Вейвлет-преобразование положено в основу механизмов сжатия изображений форматов JPEG 2000 и ICER.
Сборник трудов научно-педагогической школы кафедры ПБКС 1. Вейвлеты. Вейвлетный анализ сигналов [Электронный ресурс] – Режим доступа:
http://prodav.narod.ru/wavelet/, свободный. – Загл. с экрана. – Яз. рус.
2. Новиков Л.В. Основы вейвлет-анализа сигналов: Учебное пособие. – СПб: ИАнП 3. Дремин И. М., Иванов О. В., Нечитайло В.А. Вейвлеты и их использование // Успехи физических наук. – 2001. – Т.171 - №5 – С. 465 – 4. Рахманкулов В. З., Ахрем А. А., Герасимов В. В., Барсегов А. А. Многомерный вейвлет-анализ изображений // Труды ИСА РАН – 2008.– Т.38 – 2008. - С. 278 – Галкин Михаил Александрович Гришенцев Алексей Юрьевич УДК 004.056, 004.
РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ОБНАРУЖЕНИЯ И
РАЗРУШЕНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ, ВСТРОЕННЫХ В
ОБЛАСТЬ ДИСКРЕТНО-КОСИНУСНОГО ПРЕОБРАЗОВАНИЯ
ИЗОБРАЖЕНИЙ
Проведен анализ возможности применения искусственных нейронных сетей (ИНС) для решения задачи оценки аномалий в значениях коэффициентов матрицы дискретнокосинусного преобразования (ДКП) изображений, описаны оптимальные конфигурации ИНС.Ключевые слова: стеганография, искусственные нейронные сети, дискретнокосинусное преобразование, цифровые водяные знаки.
Стеганографические системы, помимо традиционного их использования в качестве инструмента для защиты мультимедиа-контента от незаконного копирования и скрытой передачи данных, также могут использоваться для несанкционированной передачи конфиденциальной информации, хранящейся и обрабатываемой в информационной системе [1]. Для предотвращения утечки конфиденциальной информации необходимо обнаружить факт скрытой передачи и уничтожить встроенную информацию, содержащуюся в мультмедиаконтейнере.
Сборник трудов научно-педагогической школы кафедры ПБКС В качестве стеганографических алгоритмов в работе рассматриваются алгоритмы, используемые для защиты изображений с помощью цифровых водяных знаков (ЦВЗ).
Целью работы было создание программного комплекса обнаружения и разрушения ЦВЗ, встроенных в область коэффициентов матрицы ДКП изображений. Проведен анализ влияния встраивания ЦВЗ на значения коэффициентов матрицы ДКП изображения, анализ возможности применения искусственных нейронных сетей (ИНС) в задачах обнаружения аномалий в значениях коэффициентов матрицы ДКП. Разработан алгоритм обнаружения и разрушения ЦВЗ и программный комплекс обнаружения и разрушения ЦВЗ.
Для исследования возможности использования ИНС в задачах обнаружения аномалий в значениях коэффициентов матрицы ДКП изображений использовался стеганографический алгоритм Кох-Жао, осуществляющий встраивание ЦВЗ в пару коэффициентов ДКП среднечастотной области с заданными координатами [2].
В результате анализа влияния параметров встраивания ЦВЗ на распределение значений коэффициентов матрицы ДКП сделаны выводы, что при встраивании ЦВЗ изменения коэффициентов носят нелинейный характер; кривые графиков распределения зависят от контента изображения и могут сильно отличаться друг от друга; изменение кривых графиков при встраивании ЦВЗ являются незначительными, и их характер и величина не позволяют выделить такие изменения на фоне стандартных отклонений.
Для определения области встраивания ЦВЗ, а также обнаружения факта наличия или отсутствия ЦВЗ было принято решение использовать искусственные нейронные сети (ИНС).
Опытным путем были определены оптимальные параметры и топология ИНС.
Полученная ИНС представляет собой симметричную многослойную полносвязную сеть прямого распространения с одним скрытым слоем, содержащим 150 нейронов. Входной слой ИНС формируют 64 нейрона по общему количеству коэффициентов матрицы ДКП для каждого блока изображения; выходной слой, в соответствии с числом коэффициентов среднечастотной области матрицы ДКП, состоит из 22 нейронов.
Процесс подготовки обучающей и тестовой выборок, используемых для обучения ИНС, а также вид ИНС с разработанной топологией представлены на рисунке. Полученная в результате обучения ИНС позволяет определять аномалии в значениях коэффициентов среднечастотной области матрицы ДКП с допустимой погрешностью обнаружения.
Пользовательский интерфейс программного комплекса позволяет загрузить исходное изображение, выполнить проверку наличия встроенной информации с выводом результата в текстовое окно и, в случае, если был обнаружен факт встраивания, выполнить с заданным уровнем воздействия удаление встроенной информации.
В результате выполнения работы были решены следующие задачи:
выполнен анализ возможности применения ИНС в задачах обнаружения аномалий в значениях коэффициентов матрицы ДКП;
разработан алгоритм обнаружения и разрушения ЦВЗ, разработана топология и обучена ИНС;
разработан программный комплекс обнаружения и разрушения ЦВЗ, встроенных стеганоалгоритмами частотной области встраивания.
Сборник трудов научно-педагогической школы кафедры ПБКС Рисунок – Процесс подготовки обучающей и контрольной выборки для 1. Коханович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография: Теория и практика. - И: "МК-Пресс" 2006.
2. E. Koch and Jian Zhao. Towards robust and hidden image copyright labeling. In Proceedings of the IEEE Workshop on Nonlinear Signal and Image Processing, pages 452 - 455, Halkidiki, Greece, June 1995.IEEE.
Зеленина Мария Леонидовна Михайличенко Ольга Викторовна УДК 004.512.
КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ
ИНФОРМАЦИИ В ПОМЕЩЕНИИ ДЛЯ ВЕДЕНИЯ ПЕРЕГОВОРОВ
Проанализированы каналы утечки информации в комнате перговоров. Предложен вариант комплексной защиты информации по акустическому, оптическому и электромагнитному каналам.Ключевые слова: защита информации, каналы утечки информации, комната переговоров Сборник трудов научно-педагогической школы кафедры ПБКС Ниже проанализированы пути улучшения организации защиты информации на коммерческом предприятии. В литературе, посвященной организации защиты информации, зачастую недостаточное внимание уделяется вспомогательным помещениям. Примером такого помещения является переговорная комната. Вместе с тем, организация такого кабинета может позволить уменьшить затраты на комплексную защиту многочисленных кабинетов руководителей и повысить эффективность самой защиты.
Ниже покажем, как такая работа может быть выполнена на одном из коммерческих предприятий, являющимся крупным поставщиком программного обеспечения в сфере автоматизации бухгалтерского учета для корпоративного рынка.
В 2010 году при увеличении объема работы на повестку дня встали вопросы, связанные с защитой конфиденциальной информации в условиях жёсткой конкуренции и промышленного шпионажа.
В целях защиты конфиденциальной информации при проведении совещаний руководителей отделов с руководством, стала использоваться комната переговоров. Она была создана на базе переоборудованного помещения, предназначенного для хозяйственных нужд.
На предприятии обращается конфиденциальная информация, содержащая коммерческую тайну и персональные данные о заказчиках.
В помещении для ведения переговоров регулярно проводятся совещания, содержащие конфиденциальную информацию.
конкретные сведения о контрагентах;
сведения об особенностях реализации разрабатываемого программного продукта, придающих ему новые потребительские свойства, изменяющие стоимостные показатели;
сведения о потенциальных заказчиках;
плановые экономические показатели, в том числе прибыль;
объёмы сбыта и варианты реализации программного обеспечения и услуг по уровень качества, организация работ по качеству, состояние работ по сертификации разрабатываемых продуктов;
фактические сведения о численности и фонде заработной платы работников плановые и фактические показатели финансового плана компании;
данные о балансе доходов и расходов;
показатели рентабельности, прибыли, убытков;
сведения о размерах и условиях кредитов;
сведения, раскрывающие директивы по проведению переговоров, в т.ч.
границы полномочий должностных лиц по ценам, скидкам и другим условиям;
механизм образования цены на программный продукт;
позиция представителей предприятия при проведении торговых переговоров, разглашение которой может нанести ущерб;
сведения о сроках, установленных для проработки и заключения сделки;
Сборник трудов научно-педагогической школы кафедры ПБКС сведения, раскрывающие факт конфиденциальной договорённости сторон или содержание торговых соглашений, договоров или контрактов, которые по договорённости сторон следует считать конфиденциальным [1].
При проведении совещаний с участием представителей сторонних организаций вниманию участников совещания предоставляются в полном объеме материалы, составляющие ту информационную базу, на основании которой принимаются конкретные решения при обсуждении проекта комплексной работы. В зависимости от вида совещания предоставляются сведения, которые могут составлять коммерческую тайну какой-либо из участвующих организаций.
Источниками информации при проведении совещания являются выступающие люди, документы, задокументированные материалы совещания, плакаты, модели, презентации.
Основная часть информации на совещании передается посредством речи, источниками которой являются сотрудники рассматриваемой и сторонней организации, то есть люди. Под речевой информацией понимается то, что произносится участниками совещаний (обсуждения, замечания, ремарки). Речевая информация несет в себе основную смысловую нагрузку, так как является прямым и непосредственным выражением человеческой мысли.
Источниками речевой информации в комнате совещаний организации могут быть:
непосредственная речь участников заседания;
люди, чья речь предварительно записана и воспроизведена при помощи технических аудио приспособлений.
Защита информации при проведении совещаний с участием представителей сторонних организаций имеет ряд особенностей, вызванных следующими факторами:
большим ущербом от утечки сведений по комплексным работам, в выполнении которых участвуют различные организации;
присутствием на совещании представителей заказчика и исполнителей с разным отношением к требованиям по обеспечению безопасности стремлением части сотрудников сторонних организаций к регистрации информации, в том числе не исключается возможность записи на диктофон, с целью последующей обработки для доклада хода и результатов совещания руководству своих организаций;
стремлением некоторых сотрудников сторонних организаций связаться с их начальством во время совещания для проведения каких-либо оперативных выполнением участниками совещания агентурных заданий;
высоким уровнем концентрации и обобщения закрытых сведений в докладах выступающих, отображаемых на плакатах и находящихся на столах большой продолжительностью совещания по комплексным работам по сравнению с обсуждением внутренних вопросов головной организации;
сам факт совещания и состав его участников является информативным демаскирующим признаком хода выполнения комплексной работы.
Сборник трудов научно-педагогической школы кафедры ПБКС Эти обстоятельства усложняют задачи и ужесточают требования по защите информации, прежде всего по «чистке» помещения перед проведением совещания, предотвращению утечки информации в ходе совещания по различным каналам [2].
Комната для переговоров представляет собой отдельное помещение с капитальными стенами размером 33 кв. м с двумя окнами и располагается на верхнем этаже здания (рис. 1).
Вход в помещение осуществляется через тамбур с двумя дверями, который сообщается с кабинетом секретаря, в котором могут находиться не только сотрудники организации, но и посетители. Окна комнаты переговоров выходят на улицу. На окнах имеются плотные шторы, которые могут быть как открыты, так и закрыты.
Во время проведения совещания участники располагаются за столом. На месте руководителя размещен диктофон для записи совещаний и ноутбук с Wi-Fi для проведения презентаций. На левой стене закреплён проектор, на который посредством Wi-Fi передаётся изображение с ноутбука. На правой стене висит белая доска для записей, одновременно она служит экраном для проектора. В правом верхнем углу стоит сейф, в который при необходимости можно положить ноутбук, диктофон или другой носитель конфиденциальной информации. Вдоль окна расположена батарея центрального отопления.
На нижней стене установлен кондиционер. Связь между секретарём и руководителем осуществляется по стационарному телефонному аппарату.
В кабинете секретаря вдоль правой стены стоит специальный шкаф, куда складываются телефоны участников совещания. На входе в кабинет установлена система контроля проносимого металла и электронной аппаратуры. Вдоль окна расположена батарея центрального отопления.
Несанкционированный доступ к конфиденциальной информации по акустическому каналу утечки может осуществляться путем непосредственного прослушивания или с помощью технических средств (рис. 2).
Сборник трудов научно-педагогической школы кафедры ПБКС По виброакустическому каналу съем информации возможен с помощью стетоскопов и гидроакустических датчиков, позволяющих прослушивать разговоры в помещениях, используя водопроводные трубы.
Утечка конфиденциальной информации при ведении переговоров (разговоров) возможна из-за воздействия звуковых колебаний на элементы электрической схемы некоторых технических средств обработки информации.
У злоумышленника есть также возможность вести наблюдение с помощью оптических приборов с большим усилением (биноклей, подзорных труб).
Сущность прослушивания переговоров с помощью высокочастотного навязывания состоит в подключении к телефонной линии генератора частоты и последующего приема «отраженного» от телефонного аппарата сигнала, промодулированного ведущимся в комнате разговором.
Отдельно стоит упомянуть про утечку конфиденциальной информации по каналу ПЭМИН (побочные электромагнитные излучения и наводки). Перехват информации в этом случае осуществляется радиоприемными устройствами, средствами анализа и регистрации информации. При благоприятных условиях с помощью направленной антенны можно осуществлять перехват на расстоянии до 1,5 км.
В работе, после сравнения аналогов, предложены следующие средства защиты и охраны. На рис. 3а изображено расположение средств охраны. На рис. 3б – схема расположения активных средств защиты, а на рис. 3в – от утечки по электромагнитному каналу.
Выполнены расчёты минимального диаметра шлейфа сигнализации, расчёт критериев выбора источника бесперебойного питания, расчёт фокусного расстояния телекамеры наблюдения, расчёт объёма жёсткого диска и пропускной способности канала для системы видеонаблюдения.
Таким образом, предложен вариант комплексной защиты информации комнаты переговоров по по акустическому, оптическому и электромагнитному каналам.
Сборник трудов научно-педагогической школы кафедры ПБКС Пример инструкции по обеспечению сохранности коммерческой тайны на предприятии. http://www.mbm.ru/stuff.asp?ID=524.
http://bre.ru/security/19010.html.
Защита информации в выделенных помещениях. В. Сабынин. Информострадиоэлектроника и телекоммуникации, № 1(19), http://www.support17.com/component/content/39.html?task=view.
Система контроля проносимого металла и электронной аппаратуры 6. http://www.bnti.ru/des.asp?itm=805&tbl=04.07.01.
Защита от прослушивания переговоров. http://os-info.ru/enziklopediabrzopasnosti/bezopasnost_biznesa/zashhita-ot-proslushivaniya-peregovorov.html.
ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.
Сборник трудов научно-педагогической школы кафедры ПБКС а) – расположение средств охраны. б) – расположение активных средств защиты, в) – средства защиты по электромагнитному каналу.
Ивлев Михаил Евгеньевич Бондаренко Игорь Борисович УДК 004.056.
ПРИМЕНЕНИЕ МЕТОДА ФАЗОВОГО КОДИРОВАНИЯ ДЛЯ
ВСТРАИВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В АУДИОСИГНАЛ
А.Г. Коробейников, А.Г. Даурских, C.И. Нестеров, Е.И. Климова, П.Ю. Колесников Рассмотрен стеганографический метод внедрения цифровых водяных знаков в аудиосигнал, а также общая схема его реализации. Приведена структура работы алгоритма кодирования и декодирования сообщения.Ключевые слова: ЦВЗ, фазовое кодирование, стеганография, аудиосигнал Для защиты конфиденциальной информации в настоящее время наиболее часто используются методы криптографической защиты. Тем не менее, эти методы защиты не могут являться во всех случаях эффективными по следующим причинам.
Во-первых, информация, зашифрованная с помощью криптосистемы, является недоступной (по крайней мере, на протяжении времени, определяемым стойкостью криптосистемы) для ознакомления без знания ключа. Ввиду этого, в некоторых странах силовые ведомства применяют административные меры против так называемой «устойчиСборник трудов научно-педагогической школы кафедры ПБКС вой криптографии», ограничивая использование криптографических средств частными и юридическими лицами без соответствующей лицензии [1].
Во-вторых, следует обратить внимание на то, что криптографические средства защищают лишь содержание конфиденциальной информации. При этом само присутствие зашифрованной информации способно привлечь внимание потенциального злоумышленника, который, завладев криптографически защищённым файлом, при определённой мотивации способен направить всю суммарную мощь вычислительной компьютерной сети на дешифрование этих данных. В этом случае вопрос информационной безопасности возвращается к устойчивости криптосистемы.
В отличие от сказанного выше, стеганографическая защита обеспечивает скрытие самого факта существования конфиденциальных данных при их передаче, хранении, обработке. Под скрытием факта существования здесь понимается не только невозможность выявления в перехваченном сообщении наличия другого (скрытого) сообщения, но и вообще невозможность возникновения каких-либо подозрений на этот счёт. Общей чертой стеганографических методов является то, что скрываемое сообщение встраивается в некий не привлекающий внимания объект (контейнер), который затем открыто транспортируется (передаётся) адресату.
В работе в качестве контейнера рассмотрен аудиосигнал, а в качестве метода встраивания в него информации выбран метод фазового кодирования.
Основная идея фазового кодирования – это генерация матрицы фаз небольшого звукового сегмента и её модификация при помощи элемента встраиваемой информации.
Для следующих сегментов, последовательно извлеченных из исходной последовательности, сохраняется разность фаз, таким образом обеспечивая фазовую непрерывность для каждого частотного компонента. Так как сохраняется фазовая непрерывность, то, соответственно, форма звуковой волны тоже не изменяется (за исключением незначительного независимого фазового сдвига для каждого частотного компонента). Фазовое кодирование изменяет относительную взаимосвязь фаз между различными частотными компонентами. Это называется фазовой дисперсией [3].
Исходная звуковая последовательность делится на M–коротких сегментов с N– дискретных данных в каждом сегменте. Далее к первому сегменту [s0(n)] применятся N– точечное быстрое преобразование Фурье (БПФ, STFT) для вычисления компонентов фазы [i (k)] и амплитуды. N-точечная матрица фаз модулируется (объединяется) с встраиваемым сообщением. После изменения звуковой сегмент восстанавливается путём применения обратного быстрого преобразования Фурье (ОБПФ, STIFT – на рис. 1) к матрице модифицированных фаз и первоначальных значений амплитуд. В следующих сегментах разность фаз между исходными сегментами прибавляется к предыдущим изменённым матрицам фаз таким образом, что относительная взаимосвязь фаз в последовательных сегментах сохраняется [2].
Пошаговый алгоритм фазового кодирования Рассмотрим пошагово алгоритм встраивания сообщения методом фазового кодирования.
Шаг 1: Разбиваем звуковую последовательность s[n] на M коротких сегментов с N дискретных данных в каждом: s0[n],s1[n]..si[n]..sM-1[n].
Сборник трудов научно-педагогической школы кафедры ПБКС Шаг 2: Вычисляем N-точечное БПФ для каждого сегмента и сформировать матрицы фаз {[i(k)} и амплитуд {[Ai(k)} для 1 k N, где k обозначает центральную частоту в каждом частотном интервале.
Шаг 3: Сохраняем разность фаз для смежных сегментов в каждом частотном элементе 0 i M – 1: i(k) = i+1(k) - i(k).
Шаг 4: Встраиваемую информацию преобразуем в двоичную последовательность и расширяем её до N элементов для формирования матрицы-модификатора d(k).
Шаг 5: Объединяем матрицу модификатор с матрицей фаз из первого сегмента:
Шаг 6: Изменем матрицы фаз последующих сегментов путём прибавления разницы фаз i(k) к ранее изменённым фазовым компонентам:
Шаг 7: Берём матрицы изменённых фаз и исходные амплитуды, полученные при первоначальном Фурье-преобразовании, и восстанавливаем звуковые сегменты, вычисляя ОБПФ.
Шаг 8: Соединяем все изменённые сегменты для восстановления звуковой последовательности.
На шаге 5 в случае, если измененная фаза выходит за пределы от – до, она урезается до – или, так как БПФ сжимает фазу и знак фазы не может быть сохранён. На рис. 1 представлена блок-схема работы модуля кодирования сообщения.
Схема декодировния В этой схеме звуковая последовательность, состоящая из нескольких последовательных коротких сегментов, используется для внедрения внедрения одного набора данных (двоичной строки длины N). Так как одна и та же двоичная строка используется для кодирования всех сегментов в последовательности, изменения, применяемые к матрицам фаз всех сегментов, – одинаковые. Таким образом, встроенная двоичная строка может быть обнаружена при помощи анализа предполагаемых изменений, применённых к матрицам фаз всех закодированных сегментов [4]. На рис. 2 показаны фазовые компоненты, полученные из одного закодированного сегмента. Предполагаемые изменения в матрице фаз могут быть найдены среди случайно распределённых значений фазы путём использования анализа гистограмм значений фаз.
В декодирующем модуле случайный шум может быть уменьшен усреднением матриц фаз нескольких сегментов. Результат усреднения виден на рис. 3.
Так как известен размер блока, отводимого для кодирования одного бита, то двоичная строка извлекается после сегментирования усреднённого результата, используя пороговые значения (рис. 4). В приведённом примере можно извлечь двоичную последовательность [0001001010110011].
Ввиду того, что обнаруженные фазовые компоненты имеют определённое количество шума, то трудно закодировать один бит в каждом частотном интервале. В примере выше используются 32 частотных интервала для каждого бита с целью увеличения робастности данных.
Сборник трудов научно-педагогической школы кафедры ПБКС Рисунок 2 – Обнаруженная фазовая матрица в одном сегменте Сборник трудов научно-педагогической школы кафедры ПБКС Закодированная последовательность делится на M сегментов, содержащих по N дискретных отсчётов каждый, так же, как это было сделано в процессе встраивания информации. При этом длина сегментов N и их количество M должны быть известны как ключи для дешифрования. Далее получаем матрицы фаз, применяя N-точечное дискретное преобразование Фурье для каждого сегмента. Из этих матриц закодированная информация может быть извлечена путём их усреднения со всеми закодированными сегментами. В конечном итоге, получим двоичную последовательность встроенного сообщения.
В работе рассмотрены основные шаги практической реализации алгоритма встраивания ЦВЗ в аудиосигнал методом расширения спектра прямой последовательностью. Выбранный алгоритм имеет отличные показатели скрытности, но по исследованиям [2] имеет достаточно низкую пропускную способность. Также, ввиду чувствительности фазового компонента к искажениям формы волны несущего звукового сигнала, встроенное сообщение может не быть робастным к таким манипуляциям, как, например, расширение звуковой волны, восстановление и т.д. Стоит отметить, что применение комбинированных методов защиты – криптографических и стеганографических – является удачным решением, повышающим стойкость встроенных данных к обнаружению, модификации, уничтожению, обеспечивая защиту данных одновременно на нескольких уровнях.
1. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография: Теория и практика. – Киев: МК-Пресс, 2006. – 288 с., ил.
2. W. Bender, D. Gruhl, N. Morimoto, A. Lu. Techniques for Data Hiding // IBM Systems Journal. – 1996. – №35 (3 & 4). С. 313–336.
3. R. J. McAulay, T. F. Quatieri. Speech Processing Based on Sinusoidal Model // Lincoln Laboratory, MIT, 1994.
4. Скляр Б. Цифровая связь: Теоретические основы и практическое применение. – 2-е изд., исправл. –М.: Вильямс, 2003. – 1104 с.
Коробейников Анатолий Григорьевич Даурских Александр Михайлович Нестеров Сергей Игоревич Климова Екатерина Игоревна Колесников Павел Юрьевич Сборник трудов научно-педагогической школы кафедры ПБКС УДК 537.
СИСТЕМА ОБНАРУЖЕНИЯ ЦИФРОВЫХ ДИКТОФОНОВ,
ОСНОВАННАЯ НА ИСПОЛЬЗОВАНИИ МЕТОДОВ НЕЛИНЕЙНОЙ
ЛОКАЦИИ И ДЕТЕКЦИИ МЕТАЛЛОВ
Спроектирована система обнаружения диктофонов, основанная на использовании методов нелинейной локации и обнаружения металлов. Система показала высокие результаты по обнаружению средств звукозаписи.Ключевые слова: диктофон, нелинейная локация, система обнаружения Проблема защиты информации приобретает все более актуальный характер. Выходят новые законодательные акты, возрастают требования к автоматизированным информационным системам. Однако нельзя забывать и о технических каналах передачи информации. В настоящее время остро стоит задача обеспечения защиты конфиденциальных переговоров от скрытого протоколирования при помощи технических средств негласного съема акустической информации. От незаконного негласного прослушивания в общем случае не застрахован никто. Наиболее простым и законным способом скрытой регистрации информации является применение звукозаписывающей аппаратуры. Самыми распространенными среди них являются диктофоны.
Нами была поставлена задача разработать систему обнаружения диктофонов, используя теоретические основы нелинейной локации и обнаружения металлов. Основу системы составляют нелинейные локаторы и металлодетекторы отечественного производства. Система выполняется в виде классической рамки и устанавливается непосредственно в дверной проем кабинета. Разрабатываемая система должна соответствовать СанПиН 2.2.4/2.1.8.055-96. Свойство нелинейных объектов рассеивать зондирующий сигнал на n-ой гармонике количественно оценивается нелинейной эффективной поверхностью рассеяния (НЭПР) - n. Рабочий диапазон частот объекта поиска не совпадает с частотой зондирующего сигнала и частотой отклика, поэтому, как правило, не представляется возможным провести оценку эффективности антенны объекта.
Нелинейные отражатели отличаются большим разнообразием схемных и конструктивных решений, и оценить уровень сигнала, выделяемого на нелинейном элементе, затруднительно.
Запишем уравнение радиолокационного наблюдения для нелинейной локации:
где Рприним. – максимальное значение чувствительности локатора, Ризл. – мощность генератора.
При известных параметрах это выражение позволяет произвести инженерный расчет обнаружительной характеристики любого локатора.
Конструктивно система раннего обнаружения средств звукозаписи может быть выполнена в виде классической рамки (аналог рамки металлодетектора).
Сборник трудов научно-педагогической школы кафедры ПБКС Эта конструктивная особенность позволяет установить нелинейный локатор непосредственно в одну из панелей металлодетектора, что, в свою очередь, увеличивает возможности всей системы.
С учетом результатов анализа рынка современных нелинейных локаторов построена система на базе нелинейного локатора NR-900EMS.
Проведена оценка эффективности разработанной системы. По итогам проведенных испытаний система раннего обнаружения диктофонов показала высокие результаты в обнаружении средств звукозаписи. Вместе с тем, в результате экспериментов был выявлен существенный недостаток. После замены диктофона в пластиковом корпусе на диктофон в металлическом корпусе эффективность системы резко падает. В результате этого было принято решение о доработке системы металлодетектором. Функциональное назначение металлодетекторов довольно широкое: от поиска цветных металлов массой около 1 г до обнаружения предметов из ферромагнитных материалов. Задачи, которые решают металлодетекторы в системах контроля и управления доступом, более узкие и имеют свои особенности, определяющие специфические требования к таким устройствам. К основным требованиям к металлодетектору, применяемому в предложенной нами системе обнаружения диктофонов относятся:
обеспечение селективности по отношению к металлическим предметам, разрешенным к проносу на охраняемый объект, надежное обнаружение объекта поиска, обеспечение помехоустойчивости, обеспечение специальной безопасности, Сделан выбор в пользу металлодетектора Паутина-Р. В результате система обнаружения диктофонов получила следующий вид. Нелинейный локатор NR-900 EMS располагается в непосредственной близости к металлодетектору таким образом, чтобы человек, проходящий в помещение, сначала проходил обследование на наличие электронных устройств, а затем на наличие металлических элементов. В результате проведенных испытаний с использованием диктофонов как в пластмассовом, так и в экранирующем корпусе система определяла наличие средств звукозаписи практически во всех случаях. Расчетная стоимость системы составила примерно 760000 руб. Мощность излучения нелинейного локатора NR-900 EMS не превышает требования СанПиН 2.2.4/2.1.8.055-96.
Спроектированная система обнаружения диктофонов, основанная на использовании методов нелинейной локации и обнаружения металлов, показала высокие результаты по обнаружению средств звукозаписи. Однако стоит отметить, что при проведении испытаний полагалось, что у человека, проходящего через металлодетектор, нет посторонних металлических предметов. Срабатывание нелинейного локатора говорит о наличии у злоумышленника электронных устройств звукозаписи, либо о наличии посторонних металлических предметов. Другими словам, возможно ложное срабатывание, что требует, в ряде случаев, визуального досмотра.
1. А.А. Хорев. Способы и средства защиты информации. М.: МО РФ, 1998.-316с;
2. СанПиН 2.2.4/2.1.8.055 – 96. Электромагнитные излучения СВЧ диапазона;
Сборник трудов научно-педагогической школы кафедры ПБКС 3. Н.С. Вернигоров., Харин В.Б. Влияние антенно-фидерного тракта нелинейного объекта на дальность обнаружения в нелинейной локации. Радиотехника и электроника, 1997г., т. 42, №12;
4. А.В. Захаров. Методика работы с различными моделями нелинейных локаторов. // Конфидент. 2001, №4, с.43;
5. Д.П. Березанский Металлодетекторы – обнаружители оружия;
Кузнецов Александр Юрьевич Осломенко Денис Валерьевич УДК 004.422.
ЭФФЕКТИВНАЯ РЕАЛИЗАЦИЯ КОДИРОВАНИЯ ИНФОРМАЦИИ ПО
КЛАССИЧЕСКОМУ АЛГОРИТМУ ХАФФМАНА
Предлагается один из вариантов эффективной реализации кодирования по классическому алгоритму Хаффмана на языке программирования С++. Рассматриваются сравнительные количественные характеристики полученной реализации с иными модификациями данного алгоритма.Ключевые слова: кодирование, алгоритм Хаффмана, сжатие информации.
Классическое кодирование Хаффмана считается одним из самых простых и эффективных алгоритмов для сжатия информации, содержащейся в сообщении. Данный алгоритм и его различные модификации широко используются в различных компьютерных программах сжатия текстовой и графической информации.
Цель работы – эффективная реализация классического алгоритма кодирования по Хаффману на языке программирования С++. Для достижения указанной цели были поставлены и решены следующие задачи: изучение существующих реализаций алгоритма Хаффмана на различных языках программирования, выявление их преимуществ и недостатков; написание программы на языке программирования С++ для реализации классического алгоритма; анализ эффективности работы написанной программы для файлов разных размеров.
Алгоритм Хаффмана представляет собой адаптивный жадный алгоритм кодирования информации. Данный алгоритм был предложен в 1952 г. Д.А. Хаффманом и заключается в следующем. Исходя из значений вероятности появления символов во входном файле, необходимо поставить в соответствие каждому символу код некоторой длины. При этом символам с большей вероятностью появления в сообщении соответствуют код меньшей длины. Код Хаффмана является префиксным, что позволяет однозначно идентифицировать каждый символ по присвоенному ему значению в файле, получаемом на выходе [1,2].
Сборник трудов научно-педагогической школы кафедры ПБКС Реализация алгоритма начинается с составления списка символов алфавита и их сортировки в порядке убывания в соответствии со значениями частоты появления данных символов во входном файле. Затем от корня строится дерево, листьями которого служат данные символы. Этот процесс осуществляется пошагово, причем на каждом этапе выбираются два символа с наибольшими вероятностями.
Если при сложении вероятности текущего и следующего за ним символа суммарная вероятность превышает вероятность предыдущего узла, то происходит проверка сумм вероятностей текущего и отстоящего от него на две позиции символа. При условии, что такая проверка окажется успешной, данные два элемента формируют узел; в противном случае добавляется ветвь из одного листа. Вспомогательному символу, который представляет два элемента, приписывается вероятность, равная сумме вероятностей, выбранных на этом шаге символов. Когда список символов сокращается до одного вспомогательного элемента, представляющего весь алфавит, дерево объявляется построенным. Завершается алгоритм спуском по дереву и построением кодов всех символов [3].
// получаем на входе структуру sort в которой содержится символ – // *book, соответствующая ему частота *freq, // len – кол-во элементов, // все элементы отсортированы по частоте появления в исходном тексте kod_sim *Kod_Gen1(sort s) { // i, j - переменные для циклов;
// m – переменная, необходимая для поиска второго листа в узле int d=1, f=0, i, j, m;
// ep_p 1-й указатель, необходимый для генерации "узлов";
// el – 2-ой указатель, на элемент с самым коротким кодом kod_sim *el_p, *el=new kod_sim(s.book[s.len-1], d, NULL);
(*el).N=s.len;
for(i=s.len-2, d=2; i>0; i--) { // проверяем текущий элемент if(!s.freq[i]) m=i+1; //m ссылается на предыдущий элемент while(!s.freq[m]) j=i-1; //j ссылается на следующий за обрабатываемым элементом //проверяем, сумму вероятностей if(((s.freq[i]+s.freq[j]0) j--;
// создаем на данном уровне один листовой элемент el_p=new kod_sim(s.book[i], d, el, 0, 1);
//обработка оставшихся элементов if ((i>=0)&&(f==2)&&s.freq[i]) { Для анализа эффективности полученной реализации алгоритма Хаффмана был произведен расчет коэффициента компрессии как отношение размеров входного и выходного файлов. На вход программы были поданы текстовые файлы с мощностью алфавита, равной 2, 3, 5, 7, 16, 47. В результате расчета данного коэффициента и его сравнения с коэффициентами компрессии при использовании иных модификаций и реализаций данного алгоритма были получены результаты, представленные в таблице.
Под классической реализацией понимается алгоритм, требующий записи в файл таблицы соответствия символов и их кодов и осуществляющий в ходе выполнения Сборник трудов научно-педагогической школы кафедры ПБКС программы два прохода по массиву сжимаемых данных. Реализация с фиксированной таблицей CCITTGroup 3 позволяет сжимать файлы с мощностью алфавита с компрессией, равной двум, с помощью таблиц вероятностей, которые соотносят количество появлений одного символа с соответствующим кодом. Подобная реализация не требует «адаптивного»
построения таблицы кодов символов [4].
Модификация Таблица – Сравнение коэффициентов компрессии различных реализаций кодирования по алгоритму Хаффмана Таким образом, можно сделать вывод, что предложенный вариант реализации кодирования по алгоритму Хаффмана является эффективным для сжатия текстовых типов файлов. Примечательно, что в отличие от иных вариантов реализации, полученная программа обеспечивает компрессию для текстовых файлов, как минимум, с коэффициентом 1,3.
В перспективе необходимо провести модификацию предложенной реализации кодирования для получения более высоких значений коэффициента компрессии при сжатии файлов разных типов с различной мощностью алфавита.
1. Кодирование Хаффмана [Электронный ресурс]: Научная библиотека избранных естественнонаучных изданий. – Электрон. текстовые дан. – М., [2012]. – Режим доступа: http://www.sernam.ru/book_sel.php?id=7, свободный. – Загл. с экрана. – Яз.
2. Крук Е.А., Овчинников А.А. Лекции по теории кодирования. – СПб: Издательство 3. Блох Э.Л. Теория кодирования. – М.: Мир, 1994. – 266 с.
4. Алгоритмы сжатия изображений [Электронный ресурс]: Алгоритмы и методы. – http://algolist.manual.ru/compress/image/fractal/algcomp2.php, свободный. – Загл. с Леонов Федор Вадимович Малков Никита Валерьевич Гришенцев Алексей Юрьевич Сборник трудов научно-педагогической школы кафедры ПБКС УДК 004.
ИССЛЕДОВАНИЕ И ОПТИМИЗАЦИЯ МЕТОДОВ РАЗРАБОТКИ
ПРОГРАММНО-АППАРАТНЫХ КОМПЛЕКСОВ ПОВЫШАЮЩИХ
УРОВЕНЬ ЗАЩИЩЕННОСТИ КАНАЛОВ ПЕРЕДАЧИ ДАННЫХ
Разработана программно-аппаратная платформа для аппаратуры передачи данных, которая позволяет эффективно повысить достоверность приема информации. Определены основные требования к разрабатываемой АПД, структура АПД, элементная база Разработана принципиальная электрическая схема, выбран метод повышения достоверности и разработан алгоритм повышения достоверности Ключевые слова: передача данных, защита информации, достоверность передачи информации В настоящее время передача данных играет важную роль в любой сфере деятельности. Передача данных - это физический перенос информации по каналам связи.Для подключения оконечного оборудования данных к каналообразующей аппаратуре используются различные виды аппаратуры передачи данных (АПД).
Цель данной работы – разработать аппаратно-программный комплекс для передачи данных и повысить защищенность информации, поступающей из каналообразующей аппаратуры. Актуальность данной разработки обусловлена заменой устаревающего парка существующей аппаратуры разрабатываемым изделием, а так же универсальностью и функциональностью изделия. Аппаратура предназначена для обмена речевыми сообщениями и файлами данных в тактическом звене управления войсками между корреспондентами. Одной из важнейших функций, выполняемых прибором, является повышение целостности приема информации, которая реализована в программе (подпрограмме) для цифрового процессора обработки сигналов. Изделие предназначается для использования силовыми структурами и разрабатывается по заказу министерства по чрезвычайным ситуациям (МЧС).
Для достижения поставленной необходимо решить следующие задачи:
определить основные требования к АПД, определить структуру аппаратуры, ее программные ресурсы и элементную базу, разработать принципиальную электрическую схему, разработать алгоритмы взаимодействия с оконечным оборудованием данных и разработать алгоритм повышения целостности, разработать алгоритмы функционального подключения криптографии, разработать алгоритмы “диалога” между корреспондентами.
По каналам связи передаются громадные объемы двоичной информации, при этом канал связи, как и любая физическая среда, испытывает влияние внешних помех. Поэтому необходимо быть уверенным в том, что поступившая на приемный конец информация достоверна. Известно большое количество методов повышения достоверности, которые основаны на введении избыточности в передаваемое сообщение. В зависимости от способа Сборник трудов научно-педагогической школы кафедры ПБКС использования каналов связи для повышения достоверности все существующие системы передачи данных можно разделить на две большие группы:
При проведении анализа данных методов на лабораторном стенде был выявлен ряд достоинств и недостатков обоих подходов.
При низкой зашумленности или отсутствии шумов системы с обратной связью используют по минимуму канал передачи данных. При этом не вносится избыточность, в отличие от систем без обратной связи, в которых избыточность уже заложена в информационных пакетах, передаваемых по каналу.
Однако, в каналах со средним и высоким уровнем шума количество повторных запросов пакетов в системах с обратной связью значительно, и существует большая вероятность приближения к предельной пропускной способности канала передачи данных, что представляет риски полного выхода его из строя.
На этапе проектирования комплекса была выбрана решающая обратная связь с использованием циклического кодирования. В основе системы с решающей обратной связью (решение о необходимости повторения передачи осуществляется в приемнике) лежит принцип «запрос/повторение» - перезапрос только той части информации, которая была искажена. В основу циклического кодирования - CRC метод (циклическое избыточное кодирование).
Решающая обратная связь обеспечивает исправление как одиночных, так и групповых ошибок. Для повышения помехоустойчивости целесообразно разбить файл на блоки, например, по 512 бит (64 байта) и вести поблочную передачу. Для каждого блока автоматически формируется контрольная сумма. Блок + КС передается по каналу связи.
Если во время передачи на канал связи воздействовала помеха, и передаваемый блок исказился, то приемник, подсчитывая контрольную сумму принятого блока, определяет, что в блоке присутствует ошибка. После приема всех блоков на приемном конце формируется квитанция, в которой указаны номера тех блоков, которые были приняты с ошибкой, и по каналу обратной связи отправляется на передатчик. В этом случае передающая сторона начинает заново передавать только те блоки, которые были приняты с ошибкой.
Применение корректирующего кода обеспечивает исправление только одиночных ошибок. В отличие от других, корректирующие коды - CRC обладают быстротой обработки информации, высокой помехозащищенностью и вероятностью обнаружения ошибки (99,94%).
Математической основой циклических кодов является алгебра полиномов, которая предполагает возможность представления двоичного числа в виде полинома.
Идея метода состоит в том, чтобы представить передаваемое сообщение в виде двоичного числа (или полинома), делить его на другое фиксированное двоичное число и использовать остаток от деления в качестве контрольной суммы.
Применение методов повышения достоверности передачи данных увеличивает вероятность того, что ошибка в сообщении, которая может возникнуть во время передачи по каналу связи, будет обнаружена и исправлена. Таким образом, повышение достоверности Сборник трудов научно-педагогической школы кафедры ПБКС является одной из функций аппаратуры передачи данных (АПД). Реализация методов осуществляется за счет применения в АПД специальных аппаратно-программных средств.
Таким образом, разработана программно-аппаратная платформа для аппаратуры передачи данных, которая позволяет эффективно повысить достоверность приема информации. Определены основные требования к разрабатываемой АПД, структура АПД, элементная база. Разработана принципиальная электрическая схема, выбран метод повышения достоверности и разработан алгоритм повышения достоверности.
1. Гольденберг Л. М. Цифровая обработка сигналов. Радио и связь. 1990 г.
2. В. И. Шляпоберский. Элементы дискретных систем связи. Москва.1985 г.
3. Логунов Н.С. «Разработка аппаратно-программной платформы аппаратуры передачи данных и обеспечение повышения достоверности приема». Сборник тезисов VIII Всероссийской Межвузовской конференции молодых ученых, стр 63.
4. Leavens G. T. Larch/C++ An Interface Specification Language for C++ [Электронный ресурс]: http://www.cs.iastate.edu/ leavens/larchc++.html 5. Sane A, Campbell R. Object-oriented state machines: Subclassing, composition, delegation, and genericity // OOPSLA, 1995.
6. Росс Вильямс. Руководство по CRC алгоритмам и обнаружению ошибок. 1993 г.
7. М.Н.Аршинов, Л.Е.Садовский. Коды и математика. Наука. 1983 г.
8. Золотарев В.В., Овечкин Г.В. Помехоустойчивое кодирование. Методы и алгоритмы: Справочник. Горячая Линия – Телеком. 2004 г.
9. О. Д. Вальпа. Разработка устройств на основе цифровых сигнальных процессоров фирмы Analog Devices с использованием Visual DSP. 2007 г.
10. Банк лекций [Электронный ресурс]: http://siblec.ru/index.php 11. Altera Development Kit [Электронный ресурс]: http://www.altera.com /ni2-devkits.jsp 12. Anarchriz/DREAD. CRC, и методы его восстановления. 1998г.
Логунов Никита Сергеевич Арустамов Сергей Аркадьевич УДК 004.
КАТАЛОГ ОТКРЫТЫХ СТРУКТУРИРОВАННЫХ ДАННЫХ ДЛЯ
ГОСУДАРСТВЕННЫХ УЧРЕЖДЕНИЙ САНКТ-ПЕТЕРБУРГА
Рассмотрены технические вопросы формализации данной области знаний, проведен обзор существующих форматов представления данных и проанализированы существующие массивы данных, представленные на сайтах государственных организаций в открытом доступе.Ключевые слова: каталог открытой государственной информации, XML, OWL Сборник трудов научно-педагогической школы кафедры ПБКС В соответствии с Российским законодательством существует перечень открытой информации, которую государство обязано предоставлять по запросу любого гражданина.
Естественно, это отнимает лишнее время у сотрудников государственных учреждений, а предоставляемые данные невозможно анализировать и использовать.
Решить данную проблему можно с помощью современных интернет-технологий, которые позволяют не только получать доступ к требуемой информации, но и могут предоставить удобные инструменты для работы с ней. Несмотря на то, что некоторые данные все же опубликованы, это не приносит ожидаемых результатов в связи с тем, что данные представлены в текстовых форматах, которые нельзя повторно использовать или создавать на их основе пользовательские приложения. Для решения рассмотренной задачи необходимо создание единого каталога открытой государственной информации, опубликованной в структурированном формате данных (например, XML или OWL) с возможностью поиска при помощи языка запросов (например, SPARQL [1] – язык запросов к данным, представленным по модели RDF, и протокол для передачи этих запросов и ответов на них). Это позволит любому гражданину создать социальный проект, использующий ее, и получить возможность экономии средств и времени, необходимых для реализации проектов в области IT.
XML является одним из наиболее популярных форматов представления структурированных данных, отвечающих перечисленным требованиям. Благодаря ему стало возможным разделение визуального представления интернет-страниц и их контента.
Особенностью данного языка является открытость и независимость от предметных областей знаний. Язык XML позволяет кодировать любую информацию и автоматизировать ее анализ. Со временем разработчики стали приходить к выводу, что при всех достоинствах рассматриваемого языка, он недостаточно хорошо справляется с семантикой информации.
Поэтому был разработан язык веб-онтологий OWL, который способен обрабатывать содержимое информации, а не только предоставлять эту информацию людям. Язык OWL обеспечивает больше возможностей, чем язык XML. OWL-онтологии могут содержать описания классов, свойств и их экземпляров.
Каталог открытой государственной информации уже активно используется в Великобритании [2]. Он содержит в себе более пяти тысяч наборов данных, опубликованных центральными государственными департаментами, рядом других органов государственного сектора и органами местного самоуправления. Данные могут быть использованы для анализа, сравнения эффективности работы различных департаментов или для создания интернет-приложений. Также на официальном сайте представлено «Руководство пользователя» по публикации открытых данных.
Создание рассматриваемого открытого каталога включает в себя следующие задачи.
1. Организационная работа с руководителями государственных и некоммерческих организаций, включающая в себя разработку механизма сотрудничества с указанными учреждениями, обоснование необходимости публикации открытых данных и поиск их источников.
Создание системы, позволяющей учреждениям публиковать открытые данные в структурированном виде, затрачивая на это минимальное количество ресурсов и времени на обучение сотрудников.
Сборник трудов научно-педагогической школы кафедры ПБКС 3. Создание системы для автоматизированного преобразования уже опубликованных на различных интернет-ресурсах текстовых данных в структурированный вид.
4. Создание единого систематизированного каталога открытой государственной информации.
5. Наделение опубликованных данных семантикой (формализация областей знаний) для автоматического нахождения и построения связей между ними.
Результатом работы стало рассмотрение технических вопросов формализации данной области знаний, обзор существующих форматов представления данных и анализ существующих массивов данных, представленных на сайтах государственных организаций в открытом доступе.
1. SPARQL язык запросов для RDF. SPARQL Query Language fr RDF/ [Электронный ресурс] Режим доступа: http://www.w3.org/TR/rdf-sparql-query/, свободный, язык Великобритании/ [Электронный ресурс], режим доступа: http://data.gov.uk/, свободный, язык английский.
Пархимович Ольга Владимировна Власов Виталий Владимирович Муромцев Дмитрий Илич УДК 004.4'
ВЫБОР ЯЗЫКА МОДЕЛИРОВАНИЯ ЗАЩИЩЕННОЙ СИСТЕМЫ ДЛЯ
АВТОМАТИЗАЦИИ ВЗАИМООТНОШЕНИЙ КОМПАНИИ С
КЛИЕНТАМИ
Описаны этапы моделирования защищенной системы для автоматизации взаимоотношений компании с клиентами. Приведено описание системы, рассмотрены и сопоставлены существующие нотации моделирования, выбрана подходящая — на ее основе создана модель системы.Ключевые слова: моделирование системы, медицина, UML, IDEF.
Современная медицина представляет собой быстро развивающуюся отрасль человеческой деятельности. Ежегодно появляются новые виды исследований, разрабатывается диагностическое оборудование, увеличивается число видов лечения.
Растут и сами медицинские учреждения, у них возникают потребности, которых не было Сборник трудов научно-педагогической школы кафедры ПБКС еще вчера. Неизменно растет и нагрузка на врачей. Именно поэтому медицинская информационная система должна отвечать растущим требованиям пользователей: как врачей, так и пациентов. Проектируемая система позволит частично снизит нагрузку врачей и поможет людям с ограниченными возможностями получать консультацию врачей оперативно из дома по интернету.
Медицинская информационная система позволит:
формировать разделы электронной медицинской карты;
выписывать направления, рецепты и рекомендации;
оформлять протоколы и дневниковые записи;
получать доступ к электронным базам знаний и справочникам;
планировать процесс оказания медицинских услуг;
аккумулировать в электронную медицинскую карту медицинскую информацию, необходимую врачам.
Медицинская информационная система должна иметь:
удобный в использовании и легко осваиваемый интерфейс;
легкий и в то же время защищенный доступ к информации;
удаленный мониторинг работы системы;
возможность формирования электронных документов для врачей.
Должны быть предусмотрены ролевые модели для врачей разных специализаций, что позволит заблаговременно, путем настроек, сформировать рабочее место медицинского специалиста, будь то терапевт, хирург или врач-рентгенолог. Медицинская информационная система — это оперативная поддержка финансового менеджмента, обеспечивающая эффективное управление финансами за счет формирования счетов на оплату медицинских услуг в реальном времени.
В соответствии со сформулированными задачами системы можно выделить следующие основные требования, предъявляемые к функциональности и интерфейсу разработки:
ролевая модель безопасности;
добавление пользователей через интерфейс системы;
доступность документов, прилагаемых к медицинским картам;
управление личными заметками;
просмотр контактов с пациентом за выбранный промежуток времени.
Для проектирования системы необходимо выбрать нотацию и методологию проектирования. Перед выбором стоят самые популярные нотации — UML и IDEF (IDEF0 и IDEF3).
При выборе нотации можно выделить три основных класса моделей.
Структурные. Описывают понятия предметной области, и их отношения (диаграммы классов, ER-диаграммы).
Поведенческие. Что характерно, описывают поведение системы, в том или ином виде задавая последовательность действий и событий (блок-схемы, конечные автоматы, и т. д.) Функциональные. Определяют функциональные зависимости между данными (DFD, IDEF0).
Сборник трудов научно-педагогической школы кафедры ПБКС Все три класса моделей ортогональны — описывают систему с независимых, разных точек зрения. Существует мнение, что только совокупность моделей всех трех классов моделей полноценно описывают систему.
UML объектно ориентирован, в результате чего методы описания результатов анализа и проектирования семантически близки к методам программирования на современных объектно-ориентированных языках. Он позволяет описать систему практически со всех возможных точек зрения и разные аспекты поведения системы.
Несмотря на то, что UML достаточно широко распространенный и используемый стандарт, его часто критикуют из-за следующих недостатков:
проблемы при изучении и внедрении;
кумулятивная нагрузка/рассогласование нагрузки.
IDEF — методологии семейства ICAM (Integrated Computer-Aided Manufacturing) для решения задач моделирования сложных систем, позволяет отображать и анализировать модели деятельности широкого спектра сложных систем в различных разрезах. При этом широта и глубина обследования процессов в системе определяется самим разработчиком, что позволяет не перегружать создаваемую модель излишними данными.
Графическая нотация IDEF0 применяется для построения функциональной модели системы, и использование её для чего-то принципиального другого просто нерационально.