WWW.MASH.DOBROTA.BIZ
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - онлайн публикации
 

Pages:   || 2 |

«САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ ЭЛЕМЕНТОВ И ...»

-- [ Страница 1 ] --

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ

ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ

ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ,

ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ

ЭЛЕМЕНТОВ И УЗЛОВ

КОМПЬЮТЕРНЫХ СИСТЕМ

Сборник трудов молодых ученых, аспирантов и студентов научно-педагогической школы кафедры проектирования и безопасности компьютерных систем ВЫПУСК 2 САНКТ-ПЕТЕРБУРГ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ

ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ

ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ

Сборник трудов молодых ученых, аспирантов и студентов научно-педагогической школы кафедры проектирования и безопасности компьютерных систем

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ,

ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ

ЭЛЕМЕНТОВ И УЗЛОВ

КОМПЬЮТЕРНЫХ СИСТЕМ



Выпуск 2 Санкт-Петербург Сборник трудов молодых ученых, аспирантов и студентов научнопедагогической школы кафедры ПБКС «Информационная безопасность, проектирование и технология элементов и узлов компьютерных систем». / Под ред. Ю. А. Гатчина. – СПб: НИУ ИТМО, 2013. Выпуск 2 – 136 с .

Представлены научные работы молодых ученых, аспирантов и студентов, выполненные в Санкт-Петербургском национальном исследовательском университете информационных технологий, механики и оптики на кафедре проектирования и безопасности компьютерных систем в 2013 г .

ISBN 978-5-7577-0462-3 2009 году Университет стал победителем многоэтапного конкурса, в результате которого определены 12 ведущих университетов России, которым присвоена категория «Национальный исследовательский университет». Министерством образования и науки Российской Федерации была утверждена программа его развития на 2009–2018 годы. В 2011 году Университет получил наименование «СанктПетербургский национальный исследовательский университет информационных технологий, механики и оптики»

Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, 2013 Сборник трудов научно-педагогической школы кафедры ПБКС Предисловие Кафедра Проектирования и безопасности компьютерных систем (ПБКС) Санкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики создана в 1945 году. Научно-педагогическая школа кафедры, созданная выдающимися учеными университета профессорами Майоровым С.А., Петуховым Г.А., Немолочновым О.Ф. в 80-е годы прошлого века, включает важнейшие направления, которые определяют уровень научно-технического прогресса России .

Основными направлениями кафедры являются микроэлектроника,современные системы автоматизированного проектирования (САПР), CALS-технологии и комплексные системы информационной безопасности .

Системы автоматизированного проектирования дают возможность на основе новейших достижений фундаментальных наук отрабатывать и совершенствовать методологию проектирования, стимулировать развитие математической теории проектирования сложных технических систем и технологических объектов .



При этом основное внимание уделяется разработке систем, представляющих собой не просто объединенный набор отдельных программных решений, а целостную интегрированную систему взаимосвязанных инструментальных модулей, способных функционировать на различных технических платформах, взаимодействовать с производственным оборудованием, обрабатывать данные об электронном изделии, с использованием новейших информационных технологии .

Такие системы поддерживают технологию параллельного проектирования и функционирования различных подразделений, согласованно выполняющих в рамках единой компьютерной модели операции проектирования, сборки, тестирования изделия, подготовку производства и поддержку изделия в течение всего его жизненного цикла, вплоть до утилизации .

Создаваемая системой модель основывается на интеграции данных и представляет собой полное электронное описание изделия, где присутствуют как конструкторская, технологическая, производственная и другие базы данных по изделию. Это обеспечиваетзначительное улучшение качества проектирования,

Сборник трудов научно-педагогической школы кафедры ПБКС

снижение себестоимости и сокращение сроков выпуска изделий на рынок .

На кафедре осуществляется подготовка магистров по программе «Технологии и инструментальные средства проектирования электронных систем», учитывающей условия современного производства. С 2013 г. утверждена новая магистерская программа по направлению «Проектирование электронных средств в защищенной интегрированной среде» .

В условиях открытости информационного пространства вопросы защиты информации выходят на первый план. При этом важным является создание основ проектирования инфраструктуры систем защиты информации на предприятии, защиты персональных данных, стеганографии .

Кафедра реализует магистерскую программу по направлению информационная безопасность - «Проектирование комплексных систем информационной безопасности» .

На кафедре ведутся исследования по оптическим технологиям, целью которых является автоматизация технологического процесса производства оптического волокна .

За 2013 год на кафедре ПБКС защищено 7 кандидатских диссертации, опубликовано 2 монографии, более 40 статей в журналах ВАК и 80 тезисов докладов. Проведено 3 конференции и научные школы .

В данный сборник включены результаты научных исследований за 2013 г. студентов, аспирантов и молодых ученых кафедры Проектирования и безопасности компьютерных систем и базовой кафедры Машинного проектирования бортовой электронновычислительной аппаратуры ОКБ «Электроавтоматика» .

Сборник трудов научно-педагогической школы кафедры ПБКС В.А. Климанов Метод передачи данных между серверами автоматизированной системы проектирования рекурсивных кодовых шкал 77 Е .



В. Книга, И.О. Жаринов Особенности унификации и стандартизации проектных решений при конструировании крейтов интегрированной модульной авионики 85 Е.В. Книга, И.О. Жаринов Принципы организации межмодульного информационного обмена в бортовых цифровых вычислительных системах интегрированой модульной авионики 91 М.О. Костишин, И.О. Жаринов Реализация алгоритмов управления в автономной системе навигации мобильного робота 96 М.О.Костишин, И.О. Жаринов, В.А. Нечаев Принцип построения многоканальной системы навигации автономного мобильного робота 100 П.П. Парамонов, Ю.А. Гатчин, И.О. Жаринов, О.О. Жаринов Организация выпуска электронной конструкторской, программной и технологической документации на промышленных предприятиях с использованием отраслевой САПР авиационного приборостроения 106 П.П. Парамонов, И.О. Жаринов, О.О. Жаринов, В.А. Нечаев, М.О. Костишин Принцип построения имитационной среды для отработки компонентов математического и программного обеспечения бортового оборудования 110 П.П. Парамонов, П.В. Коновалов, И.О. Жаринов, Ю.А .

Кирсанова, С.Б. Уткин Особенности использования метрических данных при формировании индикационного кадра в бортовых системах картографической информации 115 П.П. Парамонов, И.О. Жаринов, О.О. Жаринов, В.А. Нечаев, В.Д. Суслов Автоматизация проектирования бортовых навигационных комплексов авионики с использованием принципов комплексирования информации 120 А.А. Петров, В.В. Давыдов Генератор синусоидального сигнала управляемой частоты для квантового стандарта частоты на атомах Cs133 126 Е.Ю. Трофимова Проектирование источников света с помощью современных САПР 132 Сборник трудов научно-педагогической школы кафедры ПБКС

I МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

–  –  –

Представлены методы снижения вероятности угроз конфиденциальной информации, рассмотрены основные условия обеспечения защиты информации, каналы утечки и кража конфиденциальной информации по неосторожности .

Ключевые слова: вероятность угроз, конфиденциальная информация, физическая безопасность, спам, вирусы, черви .

–  –  –

В каждой сфере деятельности существуют свои объекты защиты и, в зависимости от рода деятельности той или иной организации и типа объекта защиты, следует сделать акцент на определённые методы обеспечения защиты информации. Целью данной работы является определение методов, которые помогут снизить вероятности угроз конфиденциальной информации. Постоянное совершенствование методов угроз конфиденциальной информации создаёт проблемы, которые в свою очередь требует определённых способов защиты [1] .

Вероятность угроз информационной безопасности

Для каждой информации существуют угрозы безопасности с различной вероятностью возникновения .

Можно выделить такие угрозы информационной безопасности как:

кража конфиденциальной информации, физическая безопасность, неправомерные действия сотрудников с использованием информационных систем, вирусы и черви, финансовое мошенничество с использованием информационных систем .

Сборник трудов научно-педагогической школы кафедры ПБКС

Данные угрозы могут возникнуть на объектах различного типа .

Это банки, торговые центры, частные предприятия и т. д. И в каждом из объектов своя вероятность возникновения той или иной угрозы .

Для того чтобы снизить риск вероятности той или иной угрозы, в зависимости от объекта защиты, необходимо предпринять соответствующие меры .

Кража конфиденциальной информации

Остановимся подробнее на одном из перечисленных выше угроз, а именно на защите конфиденциальной информации. Защита конфиденциальной информации (КИ) является одним из важнейших факторов создания предпосылок для стабильного существования и прогрессивного развития организации .

Основными условиями обеспечения информационной безопасности организации в контексте намеченного подхода к решению задач защиты КИ являются:

построение моделей злоумышленников и конкурентов на основе поиска и аутентификации информации об их намерениях и устремлениях;

определение перечня сведений, составляющих объект защиты интересов концерна в конкретных областях его деятельности;

формирование предпочтительной для концерна структуры системы защиты КИ на основе синтеза, структурной оптимизации и технико-экономической оценки альтернативных вариантов СКЗКИ;

управление процессом реализации избранного замысла защиты КИ и координация работ по организации защиты КИ между всеми заинтересованными структурными подразделениями организации;

совмещение организационно-административных мер защиты КИ с активными вовлечением в указанный процесс всего персонала организации;

введение персональной ответственности (в том числе и материальной) должностных лиц всех уровней, а также других работников концерна, допущенных к КИ, за обеспечение установленного в АО режима конфиденциальности [2] .

Каналы утечки конфиденциальной информации Для снижения вероятности утечки конфиденциальной информации, очень важно чётко представлять по каким каналам может осуществляться утечка конфиденциальных данных .

Сборник трудов научно-педагогической школы кафедры ПБКС

Рассмотрим некоторые из них:

1. Съемные накопители Съемные накопители становятся причиной инцидентов относительно редко. Несмотря на то, что различные USB-накопители получили достаточно широкое распространение, они не очень часто используются для переноса и хранения конфиденциальных данных. И этот канал не сложно контролировать. Вполне достаточно ввести обязательное шифрование данных на корпоративных "флешках", чтобы обезопасить их в случае утери накопителя .

2. Бумажные документы При защите от утечек конфиденциальных данных, не редко забывают о бумажных документах. Нельзя недооценивать серьёзность последствий в случае утечки конфиденциальной информации по данному каналу. Инцидентов, которые связаны с распечатанной на бумаге информацией, происходит довольно не мало .

Есть два фактора, которые усугубляют ситуацию. Первый фактор заключается в том, что в большинстве организаций контроль заканчивается на печати документа. После чего его перемещение по офису и утилизация никак не отслеживается и в полной мере остается на совести сотрудников. Вторым фактором является то, что на сегодняшний день контроль бумажных документов возможен только с помощью организационных мер. Хотя трудовая дисциплина во многих компаниях остается достаточно низкой. В результате, документы с конфиденциальной информацией не утилизируются должным образом, а просто оказываются в мусорной корзине. Откуда они попадают в мульду и вполне могут быть найдены злоумышленниками .

3. Другие каналы утечки Помимо описанных выше каналов утечки конфиденциальной информации, есть и другие. Они не являются столь распространёнными, но, тем не менее, о них нельзя забывать .

Большинство этих каналов не редко используются злоумышленниками для целенаправленной добычи конкретной информации. Такие утечки, несмотря на их небольшой процент в общей доле, способны нанести существенный ущерб любой организации .

В основном к таким каналам относятся архивные накопители, которые предназначены для хранения копий конфиденциальной информации, включая всевозможные базы данных. В большинстве случаев, многие компании записывают на них информацию в открытом виде. И в случае утери или кражи такого накопителя злоумышленники легко могут заполучить данные. Другим каналом утечки конфиденциальных данных является некорректная утилизация компьютерного оборудования и носителей. Нередко бывает, что в

Сборник трудов научно-педагогической школы кафедры ПБКС

большинстве организаций списанные компьютеры продаются или передаются в некоммерческие учреждения. И случаи, когда ПК отдаются в том виде, в каком они есть, без удаления всей информации не редкость. Но, даже если отформатировать жесткий диск компьютера, восстановить данные не составит никакого труда. Перед утилизацией носитель необходимо подвергнуть специальной процедуре очистки, которая сделает восстановление информации невозможным .

Есть ещё несколько каналов утечки конфиденциальной информации, к которым так же относятся мошеннические действия в отношении сотрудников компании, фишинг и пр. [3] .

Кража конфиденциальной информации по неосторожности

Не редко бывает так, что инсайдеры неправомерно подвергают корпоративные секреты риску. К примеру, случайно выложив секретные документы на веб-сайт, перенести данные в ноутбук или карманный компьютер, который впоследствии будет утерян или украден, а также отослать корпоративные сведения по неверному почтовому адресу. В данном случае используются в основном такие средства защиты как фильтрация трафика и контроль операции на уровне рабочих станций, а также шифрование данных на мобильных устройствах. Столкнувшись с невозможностью осуществить задуманную операцию, инсайдер не станет упорствовать, и скорее всего, не причинит никакого вреда [4] .

–  –  –

Защитить информацию от угроз на сто процентов невозможно, есть угрозы, от которых практически невозможно защититься, но применение всех мер по защите информации, позволит значительно снизить вероятность их возникновения .

–  –  –

Защита конфиденциальной информации - 2013. [Электронный 1 .

ресурс] – Режим доступа: http://odiplom.ru/pravo/zaszita-konfidencialnoiinformacii, свободный .

Разработка системы защиты конфиденциальной информации Электронный ресурс] – Режим доступа:

http://bre.ru/security/20864.html, свободный .

Каналы утечки конфиденциальной информации - 2012 .

3 .

[Электронный ресурс] – Режим доступа: http://www.antimalware.ru/reviews/leak-channels, свободный .

Сборник трудов научно-педагогической школы кафедры ПБКС

Кража конфиденциальной информации по неосторожности Электронный ресурс] – Режим доступа:

2011 .

http://insideinform.ru/page/krazha-konfidentsialnoj-informatsii-poneostorozhnosti, свободный .

–  –  –

Проанализированы сложные архитектуры, показаны возможные варианты их применения при создании системы безопасности .

Ключевые слова: модель Захмана, дерево принятия решений, архитектура, интегрированная система безопасности .

–  –  –

Применение сложных архитектур для решения проблем или вопросов различного характера в сфере информационной безопасности вполне оправдано. Ведь это не редко помогает не только эффективно решить проблему, но и избежать лишних финансовых затрат. В данной статье рассматриваются два метода построения сложных архитектур, для создания архитектуры интегрированных систем безопасности. Это модель Захмана, и дерево принятия решений .

Методы построения сложных структур Построения архитектуры комплексной системы безопасности начинается с изучения информации о предприятии. Его бизнес планы, стратегии развития, политики предприятия и другая информация, которая отличает это предприятие от других. Исходя из этого, строится модель интегрированной системы безопасности (ИСБ) .

Сборник трудов научно-педагогической школы кафедры ПБКС

Существует множество моделей описания архитектур. К примеру, модель Захмана .

Джон Захман внёс существенный вклад в формирование концепции архитектуры предприятия. С момента публикации «модель Захмана для описания архитектуры предприятия» она поднялась на некую ступень в своем развитии и стала фундаментальной, на базе которой большинство организации создавали свои собственные методики описания информационной инфраструктуры предприятия. [1] Модель Захмана базирована на дисциплине традиционной архитектуры и обеспечивает единый словарь и набор возможностей либо структур, с целью описания современных сложных корпоративных систем .

В своей работе Джон Захман представил архитектуру предприятия в виде набора описательных моделей, которые можно применить для описания предприятия в соответствии с требованиями управленческого персонала и которые могут развиваться в течение определенного периода. [2] Преимущество модели Захмана заключается в простоте и функциональной полноте описания архитектуры системы .

Дерево принятия решений

В каждой организации одним из основных задач работы управленческого персонала, является – своевременная разработка и принятие правильного решения .

Любое непродуманное решение может нанести ущерб компании .

На деле, результат одного решения заставляет нас принимать следующее решение и т. д. Когда необходимо принять несколько решений в условиях неопределенности, когда каждое решение зависит от исхода предыдущего решения или исходов испытаний, то применяют схему, называемую деревом решений .

Дерево решений — это графическое изображение процесса принятия решений, в котором отражены альтернативные решения, альтернативные состояния среды, соответствующие вероятности и выигрыши для любых комбинаций альтернатив и состояний среды [3] .

Рассмотрим данную методику на примере предприятия ООО «Ока-Фрост». Данное предприятие является крупным поставщиком в области холодильного оборудования в Москве и Московской области .

Допустим на предприятии ООО «Ока-Фрост» главному инженеру надо решить, монтировать или нет новые компоненты интегрированной системы безопасности. Если новые компоненты ИСБ будут работать безотказно, компании не придётся заново покупать новую ИСБ и она

Сборник трудов научно-педагогической школы кафедры ПБКС

сэкономит 220 тыс. рублей. Если же новые компоненты будут работать некорректно, компания может потерять 130 тыс. рублей из-за зря купленных компонентов .

При создании интегрированных систем, отсутствие необходимой нормативной документации, определяющей требования к интеграции, не редко приводит к коллизионной ситуации между производителями и потребителями. И в результате возникает масса проблем, которые можно разделить на два типа: терминологические и технические .

Поэтому новые компоненты системы могут работать не корректно .

Даже производители известных фирм не всегда правильно используют понятие "интегрированная система". Так как термин "интеграция" в этом контексте можно рассматривать как объединение различных систем в единое целое, то, по представлению производителя, под интегрированной системой следует понимать только такую систему, которая обеспечивает полную реализацию всех базовых функций, присущих двум или более входящим в ее состав функциональным подсистемам [15]. Поэтому вполне может быть, что компоненты не заработают .

Главный инженер считает, что вероятность того, что новые компоненты ИСБ откажут, составляет 65%. Можно создать экспериментальную модель системы и после этого уже решать, монтировать новые компоненты ИСБ или нет .

Экспериментальная модель системы, подразумевает собой метод исследования системы на корректность работы с новыми компонентами ИСБ. Создание интегрированной системы безопасности в меньших масштабах, с целью изучения возможных проблем при применении новых компонентов .

Стоимость эксперимента составит 15 тыс. рублей. По мнению Главного инженера, вероятность того, что экспериментальная модель системы будет работать, составляет 50%. Если экспериментальная модель системы заработает, то 95% шансов за то, что смонтированные компоненты ИСБ также будут работать. Если же экспериментальная модель системы не заработает, то только 25% шансов за то, что компоненты ИСБ заработают. Чтобы определить, нужно ли строить экспериментальную установку, нужно ли монтировать новые компоненты системы и какова ожидаемая стоимостная оценка наилучшего решения, необходимо построить дерева принятия решений .

Дерево принятия решений представлено на рисунке .

Для каждой альтернативы рассчитаем ожидаемую стоимостную оценку (expected monetary value (ЕМV)) — максимальную из сумм оценок выигрышей, умноженных на вероятность реализации выигрышей, для всех возможных вариантов [3] .

Анализ ожидаемой денежной стоимости (Expected Monetary Value (EMV) Analysis) – Это статистический метод, вычисляющий средний результат, когда в будущем имеются сценарии, которые могут произойти, а могут и не произойти. Обычно этот метод используется в рамках анализа дерева решений [4] .

Сборник трудов научно-педагогической школы кафедры ПБКС

В узле F возможны исходы «компоненты работают» с вероятностью 0,35 (что приносит прибыль 220) и «компоненты не работают» с вероятностью 0,65 (что приносит убыток - 130) = оценка узла F. EMV(F) = 0,35 220 + 0,65 (-130) = -7,5. Это число мы пишем над узлом F .

EMV(G) = 0 .

В узле 4 мы выбираем между решением «монтируем компоненты ИСБ» (оценка этого решения EMV(F) = -7,5) и решением «не монтируем компоненты ИСБ» (оценка этого решения EMV(G) = 0):

EMV(4) = max {EMV(F), EMV(G)} = max {-7,5;0} = 0 = EMV(G). Эту оценку мы пишем над узлом 4, а решение «монтируем компоненты ИСБ» отбрасываем и зачеркиваем .

Аналогично:

EMV(B) = 0,95 220 + 0,05 (–130) = 209 – 6,5 = 202,5 .

EMV(С) = 0 .

EMV(2) = max {EMV(В), EMV(С} = max {202,5; 0} = 202,5 = EMV(В).) Поэтому в узле 2 отбрасываем возможное решение «не монтируем компоненты ИСБ» .

EMV(D) = 0,25 220 + 0,75 (–130) = 55 — 97,5 = –42,5 .

EMV(E) = 0 .

EMV(3) = max {EMV(D), EMV(E)} = max {–42,5; 0} = 0 = EMV(E). Поэтому в узле 3 отбрасываем возможное решение «монтируем компоненты ИСБ» .

ЕМV(A) = 0,5 202,5 + 0,5 0 - 15 = 86,25 .

EMV(l) = max {EMV(A), EMV(4)} = max {86,25; 0} = 86,25 = EMV(A). Поэтому в узле 1 отбрасываем возможное решение «не строим модель системы» .



Ожидаемая стоимостная оценка наилучшего решения равна 86,25 тыс. рублей. Строим модель системы. Если модель системы работает, то монтируем компоненты ИСБ. Если модель системы не работает, то компоненты ИСБ монтировать не надо .

Таким образом, мы выяснили наиболее оптимальный выход из данной ситуации, который позволит предприятию сохранить свой бюджет и не ошибиться с выбором новых компонентов ИСБ [3] .

Заключение

Модель Захмана, так же как и «дерево принятия решений» могут быть адаптированы под различные сферы деятельность, такие как экономика или информационная безопасность, но, тем не менее, их нельзя считать универсальными, хотя бы, потому что цели применения этих архитектур разные. Модель Захмана отлично подходит для Сборник трудов научно-педагогической школы кафедры ПБКС описания архитектур различных систем, а «дерево принятия решений»

применимо исключительно для определения вероятности того или иного исхода. Таким образом, применение подобных сложных архитектур остаётся актуальным и в наше время .

–  –  –

Методики описания архитектур – 2012. [Электронный ресурс] – 1 .

Режим доступа:

http://www.intuit.ru/studies/courses/995/152/lecture/2232?page=2, свободный. – Загл. с экрана. – Яз. рус .

Применение модели Захмана для проектирования ИТархитектуры предприятия – 2013.

[Электронный ресурс] – Режим доступа:

http://www.cbz.com.ua/contents/article/index/section/61/language/ru/article/ 28, свободный. – Загл. с экрана. – Яз. рус .

Дерево управленческих решений – 2008. [Электронный ресурс] – 3 .

Режим доступа: http://www.elitarium.ru/2008/04/09/derevo_reshenijj.html, свободный. – Загл. с экрана. – Яз. рус .

Анализ ожидаемой денежной стоимости (Expected Monetary Value 4 .

(EMV) Analysis) – 2013. [Электронный ресурс] – Режим доступа:

http://www.pm-glossary.com/pmbok/49--expected-monetary-value-emvanalysis-, свободный. – Загл. с экрана. – Яз. рус. Дата обращения:

19.10.2013 г .

–  –  –

Рассматриваются основные элементы архитектуры инфраструктурного облака, описаны классы уязвимостей, представлены способы обеспечения целостности, сохранности информации, доступности сети, меры для увеличения защищенности хост-системы, мониторинг состояния инфраструктуры и безопасности .

Ключевые слова: Облачные технологии, облачные вычисления, безопасности, IaaS, инфраструктурное облако Введение За последние 10 лет наблюдается устойчивая тенденция по переходу предприятий к использованию «облачных» технологий, вместо создания собственного «дата центра» .

Облако — модель обеспечения повсеместного и удобного сетевого доступа по требованию к общему пулу конфигурируемых вычислительных ресурсов (например, сетям передачи данных, серверам, устройствам хранения данных, приложениям и сервисам — как вместе, так и по отдельности), которые могут быть оперативно предоставлены и освобождены с минимальными эксплуатационными затратами и/или обращениями к провайдеру [1]. Один из трех видов программного обеспечения, работающих по модели «облаков» является IaaS (англ. Infrastructure as a Service, инфраструктурное облако, далее ИО). Таким образом, ИО – это предоставление компьютерной инфраструктуры (обычно это платформа виртуализации) как услуги .

Потребитель полностью контролирует запущенные в виртуальных машинах операционные системы, содержимое хранилищ, частично контролирует сеть. Целью данной работы является разработка комплекса мер для защиты облачных вычислений модели IaaS на основе Xen Cloud Platfrom .

–  –  –

Основной компонент ИО — это платформа виртуализации, именно она предоставляется как услуга. Основа виртуализации — возможность выполнять работу нескольких компьютеров с помощью Сборник трудов научно-педагогической школы кафедры ПБКС одного. Виртуальные серверы позволяют разместить несколько операционных систем в одном месте, перемещать их из одного места в другое. Виртуализация предоставляет возможность мигрировать виртуальные машины (virtual machine, VM) между физическими серверами (нодами, хостами). Виртуализация обеспечивается гипервизором (virtual machine monitor, VMM). Для использования всех возможностей виртуализации, необходимы особые способы управления .

Это управление осуществляют на различных уровнях, разделяя локальное управление на сервере и более высокоуровневое управление инфраструктурой. Совокупность физического сервера, на котором установлен гипервизор, виртуальная сеть и локальное управление, обслуживающие несколько виртуальных машин составляет один узел облака .

Облако содержит множество описанных узлов. Эта виртуальная инфраструктура размещена в физической сети, обеспеченной доступом к системе хранения данных, организовано управление этой системой, обеспечена балансировка нагрузки (если система доступна извне), кэширование с фильтрацией (рисунок) .

Рисунок. Устройство инфраструктурного облака Разработка мер по обеспечению безопасности ИО Клиенты провайдеров ИО подвергаются более чем 50 рискам [2], которые проанализированы и описаны в работе, большей частью Сборник трудов научно-педагогической школы кафедры ПБКС зависящим от того, насколько защищена облачная инфраструктура провайдера. Уязвимости были сгруппированы в 7 классов: 1) уязвимости, связанные с «нарушением правил пользования инфраструктурой»; 2) «небезопасные внутренние интерфейсы и API»;

3) «злоумышленники среди сотрудников провайдера»; 4) «проблемы использования совместно-используемых (shared) технологий»; 5) «утечка конфиденциальных данных, потеря данных»; 6) «кража учетных данных клиента»; 7) «отказ в обслуживании». Например, в таблице представлены Механизмы защиты виртуальных машин от угроз в различные периоды их жизни .

–  –  –

Так для обеспечения целостности, сохранности информации в случае выхода из строя жесткого диска выполняется зеркалирование данных (RAID-1) с помощью модуля ядра dm-raid1. Используется программный RAID, а не аппаратный, для исключения единой точки отказа в виде RAID-контроллера. Для обеспечения доступности дисковых устройств виртуальных машин используется резервное хранилище, данные на которое реплицируются с помощью DRBD .

Для обеспечения доступности сети необходимо применить меры:

дублирование инфраструктуры и использование надежного оборудование с гарантированным временем между отказами (MTBF, Mean Time Between Failures). В архитектуру сети должна быть заложена избыточность для обеспечения доступности и надежности .

XCP позволяет обеспечить высокую доступность сети с помощью объединения сетевых интерфейсов (bonding). Объединение сетевых интерфейсов — это техника, предназначенная для улучшения отказоустойчивости, для увеличения доступной полосы пропускания .

Сборник трудов научно-педагогической школы кафедры ПБКС

Для увеличения защищенности хост-системы XCP изменяются три типа настроек согласно предложенной схеме: общие настройки системы, настройки сетевых параметров системы, настройки гипервизора .

Мониторинг состояния инфраструктуры и безопасности позволяет контролировать аппаратную и программную часть облака и получать информацию о производительности работающих систем, задержек доступа к сети и дисковым устройствам .

Заключение

В данной выпускной квалификационной работе был разработан комплекс мер для защиты ИО, в том числе: технические меры для увеличения доступности данных виртуальных машин в инфраструктурном облаке; организационно-технические меры для увеличения доступности сети данных, управления и хранения информации; организационно-технические меры для увеличения защищенности хост-систем с платформой виртуализации. Кроме того, разработана политика использования ключей SSH, создана модель системы мониторинга безопасности облака, реализован её прототип на основе Icinga .

Литература

1. Peter Mell, Timothy Grance. The NIST Definition of Cloud

Computing. — 2011. [Электронная версия]. — Режим доступа:

свободный (дата http://csrc.nist.gov/publications/PubsByLR.html, обращения: 24.04.2013) .

2. ENISA: Cloud computing: Benefits, risks and recommendations for information security. // European Network and Information Security Agency, Tech rep. — 2009 .

–  –  –

Сборник трудов научно-педагогической школы кафедры ПБКС УДК 004.03

РАЗРАБОТКА СИСТЕМЫ ПЛАНИРОВАНИЯ,

РАЗВЕРТЫВАНИЯ И КОМПЛЕКСНОЙ ЗАЩИТЫ СЕТИ

Н.А. Дородников, А.А. Малиин Рассмотрены современные проблемы локальных сетей коммерческих организаций, произведен анализ их причин и возможных путей их предотвращения на этапах создания и развертывания сети. Разработан набор входных и ключевых выходных параметров сетей. С использованием многофакторной оптимизации создан набор алгоритмов по получению параметров каждого уровня из входных, а также по подбору подходящего сетевого оборудования. Разработан программный продукт, представляющий собой систему автоматизации процесса создания и предотвращения проблем локальных сетей .

Ключевые слова: Автоматизация создания сетей, предотвращение проблем, защита сетей, подбор оборудования, подбор конфигураций

–  –  –

Информационные технологии с каждым днем проникают в нашу жизнь все глубже и глубже. Это касается также и предприятий с их локальными сетями. При этом для бизнес-сферы показатели скорости, качества, полноты, гибкости и безопасности функционирования сети влияют на деятельность и эффективность работы компании напрямую .

Таким образом, задача правильного построения (и, как следствие, качественного обслуживания) IT-инфраструктуры на предприятиях имеет большое значение .

К сожалению, решение этой задачи наталкивается на определенные проблемы, главные из которых — отсутствие понимания глубины и важности этого процесса у руководства организации, отсутствие сотрудников необходимой квалификации, высокая стоимость найма профессиональных системных интеграторов для решения задачи проектирования. Эти проблемы характерны для большинства организаций, так как требуют вложений на начальных этапах становления организации. В результате, большинство локальных сетей коммерческих структур работают нестабильно, уязвимы, испытывают сложности с производительностью и конфигурируемостью, что мешает им стать действительно эффективным инструментом для оптимизации бизнес-процессов .

Таким образом, была определена цель работы: оптимизация

Сборник трудов научно-педагогической школы кафедры ПБКС

процесса проектирования корпоративных ЛВС путем создания системы автоматического планирования, развертывания и комплексной защиты сети .

Для достижения указанной цели необходимо решить следующие основные задачи:

провести системный анализ существующих проблем a) коммерческих ЛВС и способов их решения на этапе проектирования;

разработать набор ключевых параметров и характеристик b) устойчивой и защищенной сети на основании полученных результатов анализа;

с использованием метода многофакторной оптимизации c) создать алгоритм преобразования входных параметров организации в выходные параметры различных уровней полученной сети;

разработать систему выбора подходящих моделей d) существующего оборудования и организации IP-плана сети;

разработать систему функционального моделирования e) локальной сети на основе полученных параметров .

Анализ рынка проектирования сетей показал, что нет ни одной существующей системы автоматизации, которая бы предоставляла возможность моделировать сразу и на физическом, логическом, сетевом уровнях, а также на уровне сервисов. Существующие системы автоматизируют лишь отдельные уровни, не обеспечивая связи входных и выходных параметров с другими уровнями. При этом, для своего использования они, как правило, требуют наличия специальных знаний, а значит – предназначены для использования не конечными пользователями заказчика модели сети, а системными интерграторами .

Этапы проектирования, анализ проблем эксплуатации локальных сетей Анализ проблем показал, что большинство проблем в локальных сетях появляются из-за нескольких основных причин [1,2]:

неграмотное проектирование;

1 .

воздействия извне;

2 .

некачественное обслуживание;

3 .

организационные ограничения;

4 .

смена администрирующего сеть персонала .

5 .

Неграмотное проектирование сети, то это — самая распространенная и широкая в своих проявлениях причина. При планировании сети часто не учитываются все факторы, а именно — возможности масштабирования, резервирования, увеличения нагрузки .

Также зачастую сеть не делят на зоны безопасности, не разделяют широковещательные домены, нагрузку не распределяют на группы и

Сборник трудов научно-педагогической школы кафедры ПБКС

виртуальные подсети, не разносят на независимые узлы .

Воздействие извне — тоже можно пресечь еще на этапе проектирования, но современные методы атаки на сети с каждым днем все изощреннее, и нет ни одного способа учесть все возможные каналы проникновения. Впрочем, воздействие может и не быть работой злоумышленника, может повлиять и форс-мажор, и воздействие окружающей среды .

Некачественное обслуживание также встречается повсеместно.

Для качественного обслуживания таких техническисложных объектов, как сеть, необходимо строжайшее ведение всей необходимой документации, такой как:

логическая схема сети;

структурная схема сети;

физическая схема сети;

описание всех периодических мероприятий;

описание конфигураций каждого узла;

IP-план;

лог действий по настройке аппаратного обеспечения;

лог действий по настройке программного обеспечения;

описание выполняемых процедур по конфигурированию сети;

описание потоков данных и зон безопасности;

список сетевого и клиентского оборудования;

карта кабельных коммуникаций;

схемы работы АТС;

список пользователей и прав доступа;

протоколы проведения периодических проверок;

типовые эксплуатационные характеристики локальной сети;

перечень первостепенных признаков возможных неисправностей .

Разумеется, для ведения всей этой документации требуется много времени и в идеале — отдельный специалист. Однако, руководство предприятия зачастую не обладает знаниями специфики обслуживания сети, и имеют искаженное представление об уровне сложности и трудоемкости процесса обслуживания. Из-за этого очень часто весь комплекс задач по администрированию сети, обслуживанию и поддержке пользователей, обеспечению информационной безопасности, монтажу дополнительных коммуникаций, управлению договорами и сервисами сети — ложится на плечи одного-двух системных администраторов, которые не имеют времени и возможностей поддерживать документацию в должном состоянии. В связи с чем актуальность имеющейся информации снижается, а необходимое на проведение типовых конфигурационных работ время

Сборник трудов научно-педагогической школы кафедры ПБКС

— сильно увеличивается. Что и приводит к появлению проблем в различных сегментах сети .

Под организационными ограничениями понимаются ограничения, препятствующие процессам правильного обслуживания сети. Отчасти это уже упомянутая проблема нехватки персонала, с другой стороны — это проблема финансовой экономии на оборудовании, что лишает сеть гибкости и стабильности, а зачастую и масштабируемости. Также ограничения могут быть связаны с режимом работы предприятия, исключающим возможность плановых приостановок и контроля, запрещающим доступ к оборудованию в нерабочее время .

Смена администрирующего персонала — отдельная, очень специфическая тема. Дело в том, что при отсутствии настроенной по стандартам сети без временных доработок и изменений, при отсутствии всей необходимой документации, новый администратор не сможет правильно понять структуру сети. Особенно есть сеть распределенная, и ее схема не является прозрачной и очевидной. На изучение имеющейся сети у администратора уйдет очень много времени, а если сеть при этом изобилует разнообразными проблемами, то новые администраторы часто принимают решение о перенастройке сети, тем самым приводя к остановкам работы сотрудников, к распространению новых проблем, опирающихся на пробелы в опыте и знаниях нового администратора .

Из анализа проблем локальных сетей и этапов их проектирования, очевидна необходимость наличия достаточно обширных и разносторонних знаний у составителей проекта локальной сети, а также — важность учета множества неочевидных факторов, сказывающихся в дальнейшем на работе сети в целом. Надежная и хорошо спроектированная сеть требует меньших затрат на обслуживание, защищена от многих проблем, является гибкой и масштабируемой. Такая сеть может стать основой множества сервисов, упрощающих выполнение бизнес-процессов организации и напрямую влияя на ее доходы и качество работы .

Однако, проектирование такой сети профессиональными системными интеграторами слишком дорого для большинства компаний, особенно — на начальном этапе их развития, когда как раз и необходимо создавать сеть. Результатом высокой стоимости является отказ от использования профессионального подхода .

Разработка системы планирования, развертывания и комплексной защиты сети Основной функционал разработанной программы соответствует задачам, а именно сбор вводимых пользователем исходных данных, их хранение (с возможностью изменения), и генерация на их основе:

Сборник трудов научно-педагогической школы кафедры ПБКС

плана офисов и подразделений компании с видами соединений между ними;

логических конфигураций коммутаций каждого офиса, включающих в себя типы, количества и характеристики подходящих сетевых устройств (и взаимодействий между ними);

логических и физических планов подключения и взаимодействий групп пользователей, групп внешней зоны, серверной фермы, ipтелефонов, сетевого оборудования, оргтехники;

сетевых конфигураций оборудования офисов, включающих в себя распределение IP-подсетей, подробный IP-план, план виртуальных логических сетей;

таблиц маршрутизации и логики взаимодействия между офисами (различные виды VPN/VLAN/прямое оптическое соединение);

подробных конфигураций и списка подходящих моделей каждого сетевого устройства каждого офиса компании;

конфигураций физических серверов (включая виртуальную АТС);

конфигураций программных серверов и сервисов:

количества (приблизительного) необходимых ресурсов для организации сети (патч-панели, кабель 6 категории, кабель 5е категории, сетевые и телефонные розетки (2 вида), кабель-каналы (2 вида), ip-шлюзы, коммутаторы, маршрутизаторы, серверные стойки (3 вида));

приблизительных стоимостных оценок (материалы, оборудование, монтажные работы);

инструкций по обеспечению безопасности (зоны безопасности, настройки портов и vlan);

инструкций по развертыванию конфигурации на оборудование;

многоуровневой модели сети .

В результате, разработанный проект представляет собой webресурс, с помощью которого пользователи (лица, занимающиеся на предприятиях разработкой локальных сетей) могут, не обладая специальными техническими знаниями, спроектировать и смоделировать оптимальную для данной организации сеть, а также получить инструкции по ее развертыванию и защите .

Ресурс на данный момент размещен на частном сервере, запаса производительности которого достаточно для одновременной работы до 100 пользователей, и до 40000 готовых проектов для хранения. В базу данных проекта вносятся лишь входные данные, модель проекта генерируется заново при каждом переходе на страницу с результатами генерации проекта. В базе оборудования на данный момент находится более 100 устройств (маршрутизаторов, коммутаторов, аналоговых телефонных шлюзов) Сборник трудов научно-педагогической школы кафедры ПБКС таких производителей, как Cisco, HP, Juniper, EdgeCore, D-Link, Zyxel, Microtik .

–  –  –

В ходе выполнения данной работы были изучены технологии и особенности процесса проектирования сетей, перспективы развития локальных сетей на предприятиях, особенности корпоративных локальных сетей, а также был произведен анализ проблем коммерческих ЛВС .

На основании полученных данных был разработан комплекс мер по улучшению качества корпоративных локальных сетей, а именно таких показателей, как гибкость, надежность, безопасность и стабильность. Для внедрения данных мер была выявлена необходимость в оптимизации процессов разработки (планирования и развертывания) и обслуживания сети путем автоматизации этих процессов .

Для реализации этой задачи в рамках данной работы был разработан программный продукт, представляющий собой систему планирования, развертывании и комплексной защиты сети, а также включающую в себя инструменты для эффективного обслуживания полученной или существующей сети .

Поставленная перед работой цель по оптимизации процесса проектирования корпоративных ЛВС, таким образом, была достигнута .

Литература

Таненбаум Э. Компьютерные сети, 4-е издание, Классика 1 .

computer science, Питер,2008,-992 с .

Дородников, Н.А. Проблемы развития корпоративных локальных 2 .

сетей / Дородников Н.А., Дородникова И.М. // Инновационные информационные технологии : матер. междунар. науч.-практ. конф., г .

Прага, Чехия, 22-26 апр. 2013 г. В 4 т. Т. 2 / МИЭМ НИУ ВШЭ [и др.]. М., 2013. - C. 75-79 .

<

–  –  –

Сборник трудов научно-педагогической школы кафедры ПБКС УДК 004.624 ПОДПИСАННЫЕ cookie КАК ВОЗМОЖНОСТЬ ХРАНЕНИЯ

ЧАСТИ ПОЛЬЗОВАТЕЛЬСКОЙ СЕССИИ

Р.Н. Захаров, А.Ю. Цивилёв, Ю.Б. Бондаренко Показано как сохранять и верифицировать пользовательскую информацию веб сервером, которая хранится на стороне браузера с помощью механизма подписанных cookie .

Ключевые слова: HMAC, подписанные cookie, веб-приложения, масштабирование сервисов

–  –  –

В настоящее время активно используется механизм, называемый “куки” (от англ. cookie), позволяющий оставлять небольшую порцию информации посещаемым веб-сайтам на компьютере пользователя [1] .

Из-за ограничения протокола HTTP сайты не имеют возможности определять пользователя и историю взаимодействий с ним никак, кроме как через cookie. Для этого обычно на стороне сервера создаётся уникальный ключ, который помещается в cookie. По данному ключу сервер может восстановить, например, из базы данных или файла ранее ассоциированные с данным пользователем данные. Например, это может быть история перемещения по ресурсу, информация о входе, список покупок в корзине и т.д .

–  –  –

Сборник трудов научно-педагогической школы кафедры ПБКС Данный подход хорошо себя зарекомендовал для небольших по нагрузке проектов. Но он не очень удобен при горизонтальном масштабировании сервиса из-за необходимости хранить для каждого пользователя ассоциированный с ним ключ отдельно в хранилище данных (база данных или файл), вероятно с промежуточным слоем для кэширования .

Разбирая стандартные практики использования сессий можно придти к выводу, что в большинстве случаев она используется для идентификации пользователя, а так же сохранения таких параметров как язык интерфейса, и т.д. Таким образом, получается дополнительная операция идентификации пользователя при каждом его запросе, а так же получение информации о персоне пользователя .

–  –  –

В качестве альтернативного решения предлагается хранить часть пользовательских данных сессии в cookie. Для исключения рисков, связанных с подменной cookie она подписывается на стороне сервера секретным ключом [2] .

В качестве алгоритма подписи используется HMAC(англ. hashbased message authentication code, хеш-код аутентификации сообщений) - способ проверить целостность информации, которая передаётся или хранится в не надёжной среде [3]. В качестве алгоритма хэширования может быть выбрана любая базовая хэш-функция, например MD5 или SHA256 .

Схема работы HMAC представлена на рис. 2. По сути, HMAC представляет собой надстройку над алгоритмом хэширования, которая позволяет вычислять хэш-значение с использованием ключа. Для начала, необходимо выровнять размер ключа до размера входного блока данных хэш-алгоритма. Это производится либо путем добавления нулей, если ключ меньше, либо вычисления хэш-значения ключа и добавления нулей, если ключ больше размера блока входных данных. Затем с помощью полученного значения нужно вычислить два подключа ko и ki (внешний и внутренний соответственно) путем складывания по модулю 2 с шестнадцатеричными константами C1= 036(для ki) и C2= 05c(для ko). Значение HMAC получается путем расчета следующей формулы: H(ko, H(ki, text)), где H - используемая хэш функция, text - исходное сообщение [4] .

Вероятность успешной атаки на HMAC равна вероятности атаки на встроенную хэш-функцию. Рассмотрим пример со 128-битной хэшфункцией MD5. Сложность атаки на хэш-функцию при простом

Сборник трудов научно-педагогической школы кафедры ПБКС

переборе ключей равна 2128. Если же пользоваться “атакой дней рождений”, при которой находится коллизию H(M) = H(M’) при неравенестве сообщений M и M’. Сложность данной атаки составит 2 64, что представляется не безопасным. Однако, при использовании алгоритма HMAC, злоумышленник не знает секретного ключа, поэтому он должен следить за сообщениями, подписанными одним и тем же ключом и совершать атаку на них. Для этого потребуется 264 блоков или 272 бит, сгенерированных с помощью одного и того же ключа. При пропускной способности канала связи в 1Гбит для этого потребуется 150 000 лет .

Рис. 2.

Схема кэширования HMAC Подписанные с помощью алгоритма HMAC cookie должны выглядеть следующим образом:

user name | expiration time | data | HMAC (user name|expiration time|data|session key, k), k = HMAC (user name|expiration time, sk)) [5], где user name - идентификатор пользователя в системе, expiration time - время жизни cookie, data - хранимые данные, session key секретный симметричный ключ ssl соединения, sk - секретный ключ сервера.

Кроме вышеупомянутой увеличения производительности за счет меньшего числа обращений к базе данных (или файловой системе) данный подход имеет несколько преимуществ:

Даже если злоумышленник сможет вычислить сессионный ключ ssl и получить cookie, он не сможет эмулировать запрос от

Сборник трудов научно-педагогической школы кафедры ПБКС

клиента в следующей ssl сессии, т.к. значение cookie зависит от сессионного ключа SSL;

Атака на HMAC становится еще более сложнее, т.к. секретный ключ, подписывающий cookie при выдаче (k), меняется каждый раз, т.к. сам является хэш-значением от секретного ключа приложения, идентификатора пользователя и времени .

Минусы данного подхода:

В случае если атакующий узнает ключ, которым подписывается cookie, он сможет представиться любым пользователем, передать любые данные от имени другого человека .

При значительном размере данных сессии в подписанной cookie может значительно увеличится общий размер передаваемых данных. Допустим на странице 30 подключаемых файлов, тогда дополнительно передаётся на 4 кб30=120 кб больше, чем в классическом подходе с созданием сессии на сервере. Уменьшить количество передаваемых данных можно за счет перемещения подключаемых данных на отдельный домен .

Заключение

Хранение части информации сессии в подписанных cookie является удобным с практической точки зрения способом, который упрощает разработку высоконагруженных веб-приложений и является сравнительно безопасной альтернативой классическому подходу .

Данный подход активно используется в популярных программных каркасах веб-сайтов, таких как Play framework, express.js, Ruby On Ralls .

Литература

1. Mozilla Foundation, Куки - информация, которую веб-сайты хранят на вашем компьютере [Электронный ресурс]. – Режим доступа:

http://support.mozilla.org/ru/kb/kuki-informaciya-kotoruyu-veb-sajtyhranyat-na-vas, свободный. Яз. рус. (дата обращения 14.10.2013)

2. Ryan Grove, Why you probably shouldn't use cookies to store session data [Электронный ресурс]. – Режим доступа: http://wonko.com/post/whyyou-probably-shouldnt-use-cookies-to-store-session-data, свободный. Англ .

яз. (дата обращения 13.10.2013)

3. N. Koblitz ed., Keying Hash Functions for Message Authentication., Advances in Cryptolog, Crypto 96 Proceedings, Lecture Notes in Computer Science Vol. 1109, Germany: Springer-Verlag, 1996 .

4. H. Krawczyk, HMAC: Keyed-Hashing for Message Authentication, Bellare UCSD, R. Canetti IBM, 1997 Сборник трудов научно-педагогической школы кафедры ПБКС

5. Alex X. Liu, Jason M. Kovacs, Chin-Tser Huang, Mohamed G. Gouda, A Secure Cookie Protocol, Michigan State University, 2009 .

–  –  –

УДК 004.75

ОРГАНИЗАЦИОННО-ПРАВОВЫЕ ПРОБЛЕМЫ ПРИ

ПЕРЕХОДЕ К ОБРАБОТКЕ И ХРАНЕНИЮ КОРПОРАТИВНЫХ

ДАННЫХ В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ

Д.Д. Николаев, Ю.А. Гатчин Рассмотрены основные проблемы, связанные с переходом к хранению и обработке корпоративных данных в среду облачных вычислений .

Ключевые слова: облачные вычисления, информационная безопасность, законодательство в сфере информационной безопасности

–  –  –

В настоящее время все большее число компаний осуществляет перенос вычислительных мощностей для обработки и хранения данных на виртуальные платформы .

Наряду с преимуществами, которые предоставляет использование среды облачных вычислений: сокращение расходов, простота и скорость масштабирования, увеличение производительности, – переход на виртуальную платформу влечет за собой как возникновение новых угроз с точки зрения информационной безопасности, так и необходимость адаптации и выполнения требований нормативноправовых и законодательных актов .

Сборник трудов научно-педагогической школы кафедры ПБКС Для возможности перехода к использованию среды облачных вычислений требуется анализ возможных организационно-правовых проблем, связанных с использованием указанной технологии в Российской Федерации .

Основные организационно-правовые проблемы Основные организационно-правовые проблемы при эксплуатации виртуальных платформ следующие:

правовое обеспечение информационной безопасности;

защита персональных данных;

юрисдикция и распределение ответственности;

множество субъектов доступа .

На текущий момент в Российской Федерации отсутствуют законодательные и нормативно-правовые акты, содержащие специальные требования, регулирующие:

обеспечение информационной безопасности при обработке и хранении с использованием технологии облачных вычислений;

непосредственное использование технологии облачных вычислений [1,2] .

Модели предоставления услуг и юрисдикция

Основными моделями предоставления услуг в среде облачных вычислений являются:

программное обеспечение как услуга – «Software as a Service» («SaaS»). Заказчику предоставляется программное обеспечение провайдера, выполняемое в среде облачных вычислений .

Контроль и управление инфраструктурой среды облачных вычислений осуществляется организацией или третьим лицом (облачным провайдером);

платформа как услуга – «Platform as a Service» («PaaS») .

Заказчику предоставляется платформа для развертывания программного обеспечения Заказчика, разработанного под определенную среду функционирования с использованием установленного ряда средств разработки. Контроль и управление инфраструктурой среды облачных вычислений осуществляется организацией или третьим лицом (облачным провайдером);

инфраструктура как услуга – «Infrastructure as a Service»

(«IaaS»). Заказчику предоставляется платформа для развертывания как операционных систем, так и произвольного программного обеспечения .

Контроль и управление инфраструктурой среды облачных вычислений Сборник трудов научно-педагогической школы кафедры ПБКС осуществляется организацией или третьим лицом (облачным провайдером). Управление операционными системами, средствами хранения и частично сетевой инфраструктурой осуществляет Заказчик [3,4] .

–  –  –

При переходе к облачным вычислениям можно выделить следующие основные риски с точки зрения соответствия требованиям регуляторов:

один объект доступа соответствует как одному, так и множеству субъектов;

защите подлежат как обособленные субъекты, так и взаимодействие между субъектами;

отсутствие контролируемой зоны .

Проблемы при использовании облачного сервиса «IaaS»:

ограничения на установку определенных средств защиты в инфраструктуру облачного провайдера;

возможность установки собственных средств защиты;

обслуживание (замена) вышедших из строя средств защиты;

защита данных при доступе к среде облачных вычислений с использованием мобильных устройств .

Сборник трудов научно-педагогической школы кафедры ПБКС

Проблемы при использовании облачных сервисов «PaaS», «SaaS»:

соответствие модели угроз данных Заказчика и в среде облачных вычислений;

соответствие модели нарушителя данных Заказчика и в среде облачных вычислений;

отсутствие возможности корректировки модели угроз и нарушителя, а также системы защиты информации облачного провайдера .

Проблемы, связанные с хранением данных с использованием сторонних хранилищ:

наличие у облачного провайдера требуемых лицензий ФСБ и ФСТЭК на осуществление определенного вида деятельности (использование шифровальных средств, защита информации);

обязанность предоставления доступа специальным службам, судебным и правоохранительным органам к данным, хранящимся и обрабатываемым в среде облачных вычислений, по запросу;

невозможность контролировать получения доступа к данным указанными специальными службами и органами;

невозможность полного управления системой защиты информации, как следствие, необходимость контроля сторонних механизмов защиты облачного провайдера .

Проблемы, связанные с использованием механизмов криптографического преобразования данных в среде облачных вычислений и использованием сертифицированных средств защиты:

необходимость установки собственных криптографических средств;

необходимость ремонта, обслуживания и замены вышедших из строя собственных криптографических средств;

возможность экспорта из Российской Федерации собственных криптографических средств;

возможность законного использования механизмов криптографического преобразования в разных странах мира при использовании публичного глобального облачного сервиса;

криптографическое преобразование данных при доступе к корпоративным данным с использованием сетей общего доступа посредством мобильных устройств (Примечание – Указанные выше проблемы имеют место при использовании облачного сервиса «IaaS»);

невозможность передачи государственных информационных ресурсов за пределы Российской Федерации в соответствии указом Президента РФ от 17 марта 2008 г. № 351 «О

Сборник трудов научно-педагогической школы кафедры ПБКС

мерах по обеспечению информационной безопасности Российской Федерации при использовании информационнотелекоммуникационных сетей международного информационного обмена»;

необходимость соответствия облачного провайдера требованиям приказа ФСТЭК от 11 февраля 2013 г. № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» и приказа ФСТЭК от 18 февраля 2013 г. № 21«Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»

[5];

необходимость использования облачным провайдером исключительно сертифицированных средств защиты;

необходимость аттестации облачным провайдером информационных систем .

Дополнительно следует учитывать следующие проблемы, связанные с обработкой персональных данных:

необходимость соответствия требованиям указанного выше приказа ФСТЭК № 17, содержащего «меры по защите среды виртуализации» [5];

необходимость использования исключительно сертифицированных средств защиты;

плохо адаптируемые требования ФСТЭК к специализированным средствам защиты среды облачных вычислений;

трансграничная передача персональных данных (требуется получить письменное согласие субъекта персональных данных со стороны Заказчика) .

Заключение

По результатам анализа нормативно-правовых и законодательных актов выделены ключевые риски и возможные организационноправовые проблемы, связанные с обработкой и хранением корпоративных данных в среде облачных вычислений .

Для соблюдения требований регуляторов при переходе к использованию среды облачных вычислений следует:

учесть изложенные в настоящей статье проблемы;

оценить юридические риски;

Сборник трудов научно-педагогической школы кафедры ПБКС

разработать модель угроз и модель нарушителя, сопоставить и согласовать модели с облачным провайдером;

разработать принципиальные технические решения в части обеспечения безопасности информации в среде облачных вычислений;

предусмотреть взаимодействие с облачным провайдером, в том числе на юридическом уровне;

разработать процедуры контроля и собственной независимой оценки облачного провайдера с точки зрения выполнения как собственных, так и установленных регуляторами требований .

Литература

Мурзина Л., Закон для IaaS[Электронный ресурс] – Режим 1 .

доступа: http://www.osp.ru/nets/2013/04/13037392/ .

Лукацкий А., Новые требования по безопасности ждут до конца 2 .

года [Электронный ресурс] – Режим доступа:http://www.lukatsky.blogspot.ru/2013/08/blog-post_28.html .

Сахнюк П. А., Основы облачных технологий [Электронный 3 .

ресурс] – Режим доступа:http://www.stgau.ru/company/personal/user/7684/files/lib/ .

А. Б. Данилов, Кармановский Н. С., Проблемы обеспечения 4 .

безопасности облачных вычислений [Текст] // Сборник трудов молодых ученых, аспирантов и студентов научно-педагогической школы кафедры ПБКС «Информационная безопасность, проектирование и технология элементов и узлов компьютерных систем». / Под ред. Ю. А .

Гатчина. – СПб: НИУ ИТМО, 2013. Выпуск 1. – С. 54 – 60 .

Официальный Интернет-ресурс ФСТЭК России. Техническая 5 .

защита конфиденциальной информации. [Электронный ресурс] – Режим доступа:http://fstec.ru/tekhnicheskaya-zashchitainformatsii/dokumenty .

–  –  –

Выполнен анализ преимуществ и недостатков использования электронного документооборота на предприятии. Выявлены основные особенности компании, при которых использование электронного документооборота наиболее или наименее целесообразно .

Ключевые слова: документооборот, электронный документооборот

–  –  –

В настоящее время функционирование любого предприятия, будь то государственное учреждение или мелкая частная фирма, не может обойтись без правильной организации документооборота и способов её защиты .

Идея отказаться от бумажного документооборота обсуждается довольно давно. Новые технологии позволяют практически полностью отказаться от бумаги. Но это не означает, что данное решение подойдет любой компании и его так легко осуществить. К сожалению, пока возможность электронного документооборота (ЭД) ограничена законодательно, да и пользователи к такому режиму пока не готовы .

Перед внедрением такой системы необходимо взвесить все плюсы и минусы электронного документооборота. Многие руководители не уделяют достаточно внимания вопросам автоматизации бизнес-процессов в целом и документооборота в частности – просто в силу незнания достоинств этого метода .

Достоинства ЭД

Приведем перечень основных достоинств применения электронного документооборота:

а) повышение качества управления. Улучшается контроль исполнительской дисциплины, растет процент выполненных в срок поручений за счет упорядоченности и прозрачности документопотоков;

б) стоимость хранения информации меньше по сравнению с бумажным документооборотом, так как не нужно занимать огромные площади для хранения всех бумаг. Снижаются материальные затраты на канцелярские принадлежности;

Сборник трудов научно-педагогической школы кафедры ПБКС

в) сохранность и безопасность документов. В современных системах используются шифрование данных, поддержка электронной подписи, разграничение прав доступа, наличие встроенных средств контроля целостности данных и автоматического резервного копирования. Все это может пресечь возможность утечки информации и обеспечить её целостность, доступность и конфиденциальность;

г) увеличивается скорость доступа к информации. Поиск необходимого документа чаще всего удобный и быстрый, в отличие от поиска по архивам, сокращаются временные затраты практически на все рутинные операции с документами. Кроме того, происходит ускорение документооборота и, как следствие, всех процессов в организации;

д) уменьшается время передачи документов между исполнителями;

е) сохранение истории работы с документами (учет времени и авторов всех действий с документом, сохранение рабочих комментариев, поддержка версионности присоединенных файлов);

ж) возможность производить поиск по различным атрибутам и сортировать по любым критериям;

з) снижаются количественные потери документов;

и) упрощается процесс редактирования документов;

к) электронный документооборот, по сравнению с бумажным, гораздо более экологичен .

Подытоживая сказанное, можно утверждать: основные преимущества электронного документооборота состоят в том, что в результате его внедрения все структуры компании смогут работать в едином информационном пространстве, позволяющем существенно увеличить скорость обработки всех типов документов. Другой фактор, ставящий автоматизированный документооборот выше обычного – это безопасность и сохранность документов. Так, шифрование данных позволяет пресечь попытки несанкционированного доступа к информации. Еще одно преимущество заключается в повышении производительности сотрудников, существенном снижении количества ошибок при обработке документов. Использование системы электронного документооборота позволяет достичь значительного экономического эффекта. Процесс внедрения электронного документооборота налаживает и поддерживает корпоративную культуру. Оптимизация взаимодействия сотрудников и развитие горизонтальных связей приводят к сплочению команды. В то же время возрастает ответственность каждого сотрудника за качественное выполнение выданного ему задания [Л] .

Сборник трудов научно-педагогической школы кафедры ПБКС

–  –  –

Следует отметить, что электронный документооборот имеет и недостатки:

а) человеческий фактор: многие сотрудники не обладают достаточной компьютерной грамотностью и не желают тратить свое время на освоение новых технологий;

б) появление новых каналов утечки информации, связанных с преобразованием ее в цифровой формат, обработкой и хранением на ЭВМ;

в) резкое увеличение потока документооборота может вызвать отказ аппаратного обеспечения (серверов), и как следствие, падение производительности труда. При наличии бумажного документооборота такой резкий рывок невозможен;

г) увеличение трудозатрат в связи с увеличением документооборота. Работодатель не успевает адекватно реагировать на подобные скачки в принятии решений по кадровым вопросам. Объемы возрастают, тогда, как штатный состав остается прежним;

д) целостность: к цифровым данным можно легко получить доступ, но также легко их можно и потерять. Если жесткий диск выйдет из строя, пропадут все документы, хранящиеся на нем. Чтобы не потерять данные нужно использовать внешнюю систему резервного копирования;

е) остается необходимость некоторые документы иметь в бумажном варианте;

ж) переход на электронный документооборот предполагает пересмотр текущих процессов и операций в компании. Это так же влечет за собой определенные временные затраты .

При первичном внедрении неизбежны большие расходы на приобретение и внедрение системы электронного документооборота, не удастся избежать и стрессов со стороны сотрудников, привыкших к ручному труду. Резкое возрастание объема документооборота – еще один минус. Однако следует отметить, что многие из перечисленных недостатков – явление временное .

Заключение

Переход на электронный документооборот не является универсальным решением, его целесообразность зависит от специфики компании. Перед внедрением средств электронного документооборота обязательно должны быть проанализированы все преимущества и недостатки применительно к особенностям документооборота данного

Сборник трудов научно-педагогической школы кафедры ПБКС

предприятия, присутствовать понимание и обоснование целесообразности этого перехода, должна быть сформирована четко спланированная стратегия развития автоматизации и организован процесс, который будет способствовать повышению производительности работы предприятия .

–  –  –

Л. Юшина, Е. А., Караваева, Е. В., Макаркина, М. А .

Документационное обеспечение управленческой деятельности: теория и практик: учебное пособие / под общ. ред. Е. А. Юшиной. – Киров, 2012. – 112 с .

–  –  –

Изложены результаты разработки защищенного фреймворка, предназначенного для разработки и сопровождения систем администрирования интернет-проектов, управления данными, хранящимися в базе данных и в файловой системе сервера; описана классификация уязвимостей интернет-проектов, угроз безопасности, соответствующих им механизмов и методов защиты .

Ключевые слова: Веб-безопасность, Framework, CMS, PHP, MySQL, SQL-инъекции, межсайтовый скриптинг XSS, внедрение PHP-кода, Zend Framework, Yii, CakePHP, Kohana, Acunetix Web Vulnerability Scanner, Sqlmap, Skipfish, SQL Inject Me, XSS Me Введение Актуальность темы обуславливается отсутствием бесплатных систем, обеспечивающих гибкость в разработке и необходимый уровень информационной безопасности. В ходе работы были исследованы наиболее популярные фреймворки Zend Framework, Yii, Сборник трудов научно-педагогической школы кафедры ПБКС CakePHP, Kohana.

Каждое из известных решений обладает одним или несколькими недостатками, такими как недостаточно проработанная документация, сильная привязка к структуре каталогов, сложность в конфигурировании и настройке, отсутствие узкоспециализированных готовых решений, таких как автоматическое формирование отчетов [1Целью разработки является создание программного комплекса, обеспечивающего:

а) гибкость, быстроту и удобство в разработке систем администрирования (СА);

б) защищенность программного обеспечения СА интернетпроекта (ИП);

в) бесперебойную доступность СА ИП;

г) сохранение конфиденциальности, целостности и доступности информации, хранящейся в базе данных ИП и в файловой системе вебсервера .

Основными задачами разработки являются:

а) исследование основных угроз информационной безопасности ИП;

б) обеспечение авторизации пользователей в СА;

в) управление группами доступа пользователей;

г) разграничение прав доступа пользователей к разделам СА;

д) создание системы управления содержимым базы данных (БД);

е) создание тестового ИП на основе разработанного фреймворка и оценка уровня защищенности системы .

Классификация уязвимостей, угроз безопасности, механизмов и методов защиты интернет-проектов В работе исследованы уязвимости веб-сайтов к внедрению PHPкода, SQL-инъекциям, межсайтовому скриптингу XSS, в результате чего произведена классификация уязвимостей интернет-проекта (ИП), угроз безопасности, соответствующих им механизмов и методов защиты [5-8]. На рисунке 1 представлена взаимосвязь уязвимостей к межсайтовому скриптингу XSS, угроз, механизмов и методов обеспечения информационной безопасности ИП .

В основу фреймворка положены следующие модули:

а) основной модуль, обеспечивающий вывод блоков данных, подсказок, ошибок, сообщений о завершении операций, подключение шаблонов и формирование страницы;

Сборник трудов научно-педагогической школы кафедры ПБКС

б) модуль, обеспечивающий авторизацию пользователей в системе, проверку прав доступа к разделам, функциям СА и протоколирование действий пользователей;

в) модуль, обеспечивающий вывод данных в табличном виде с использованием фильтров разных типов, сортировок и группировок данных из таблиц БД по полям, с автоматическим формированием многотабличных SQL запросов;

г) модуль, обеспечивающий формирование форм с использованием любых полей ввода данных, проверка и фильтрация входных данных;

д) модуль, обеспечивающий вставку, редактирование, удаление и чтение любого количества строк в таблицах БД с использованием фильтров разных типов по полям;

е) модуль, обеспечивающий формирование отчетов в виде графиков и диаграмм с использованием фильтров, сортировкой и группировкой по полям таблиц БД;

ж) модуль, обеспечивающий формирование элементов навигации с учетом прав доступа пользователя к разделам и функциям СА .

Рис. 1. Взаимосвязь уязвимостей к межсайтовому скриптингу XSS, угроз, механизмов и методов обеспечения информационной безопасности ИП Сборник трудов научно-педагогической школы кафедры ПБКС Описание разработанного фреймворка На рис. 2 изображена схема обработки запроса пользователя на вывод элементов в таблице с использованием сортировки, постраничного вывода и фильтров по полям. Модули фреймворка адаптированы для работы друг с другом .

Рис. 2. Схема обработки запроса пользователя на вывод элементов в таблице с использованием сортировки, постраничного вывода и фильтров .

Описание тестового интернет-проекта, созданного на основе разработанного фреймворка Для определения степени защищенности разработанной системы был создан тестовый ИП с использованием возможностей фреймворка .

СА тестового ИП предназначена для управления процессом размещения статей внутри ИП, обеспечения взаимодействия пользователей различных групп доступа .

Сборник трудов научно-педагогической школы кафедры ПБКС

Система рассчитана на 3 группы доступа: редакторы, модераторы и администраторы. Редакторы обеспечивают создание новых статей и внесение корректировок в ранее созданные статьи. Модераторы проверяют все статьи и внесенные в статьи корректировки на предмет соответствие правилам ИП и законодательству. Администраторы поддерживают систему технической поддержки, управляют рассылками новостей, имеют доступ к отчетам, графикам и журналам ИП, обрабатывают сообщения о возникающих в системе ошибках, ведут мониторинг деятельности редакторов и модераторов в СА .

Основные возможности СА разработанного ИП:

а) личный кабинет пользователя;

б) подсистема технической поддержки;

в) подсистема управления версиями статей;

г) подсистема принятия и отклонения от публикации статей;

д) журнал всех возникающий в системе событий;

е) формирование отчетов и графиков .

На рисунке 3 изображена диаграмма части базы данных, обеспечивающей работу подсистемы управления версиями статей .

Рис. 3. Диаграммы части базы данных, обеспечивающей работу системы управления версиями статей Сборник трудов научно-педагогической школы кафедры ПБКС Заключение В ходе работы произведена классификация уязвимостей интернет-проектов, угроз безопасности, соответствующих им механизмов и методов защиты. Разработанная система и тестовый ИП в ходе сканирования на предмет уязвимостей показали высокий уровень защищенности. Сканирование и оценка уровня защищенности поводилось вручную и с помощью автоматизированных средств Sqlmap, Skipfish, SQL Inject Me, XSS Me .

Разработанная система соответствует заданной цели и выполняет поставленные задачи, но проигрывает исследуемым фреймворкам Zend Framework, Yii, CakePHP, Kohana в масштабируемости и многофункциональности. Система может быть применимой в разработке проектов узкой направленности малого размера ввиду больших трудозатрат для ее расширения .

Литература Zend Framework Documentation. [Электронный ресурс]. – Режим 1 .

доступа: http://framework.zend.com/, свободный. Яз. англ. (дата обращения: 20.01.13) Kohana Framework Documentation. [Электронный ресурс]. – 2 .

Режим доступа: http://kohanaframework.org/documentation/, свободный .

Яз. англ. (дата обращения: 20.01.13) CakePHP Cookbook Documentation. Release 2.x. [Электронный 3 .

ресурс]. – Режим доступа:

http://book.cakephp.org/2.0/_downloads/en/CakePHPCookbook.pdf, свободный. Яз. англ. (дата обращения: 20.01.13) Yii Framework Documentation. [Электронный ресурс]. – Режим 4 .

доступа: http://www.yiiframework.com/doc/, свободный. Яз. англ. (дата обращения: 20.01.13) Линн Бейли, Майкл Моррисон. MySQL: использование и 5 .

администрирование. – СПб.: Питер, 2010. – 400 с .

Уайт Э., Эйзенхаммер Дж. PHP 5 на практике. – М.: НТ Пресс, 6 .

2008. – 512 с.: ил. – (Секреты профессионалов) .

К. Дж. Дейт. SQL и реляционная теория. Как грамотно писать код 7 .

на SQL. – СПб.: Символ-Плюс, 2010. – 408 с .

Люк Веллинг, Лора Томпсон. Разработка веб-приложений с 8 .

помощью PHP и MySQL. 4-е издание. – СПб.: Вильямс, 2012. – 880 с .

–  –  –

Сборник трудов научно-педагогической школы кафедры ПБКС УДК 004.056

АНАЛИЗ УГРОЗ БЕЗОПАСНОСТИ СИСТЕМ

ДИСТАНЦИОННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ И

ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ

–  –  –

Рассматривается проблема безопасности использования систем дистанционного банковского обслуживания, основные виды банкклиентов, преимущества использования тонкого клиента. Приводятся основные угрозы безопасности и уязвимости, как на серверной, так и на клиентской стороне системы, а также построение типовой системы защиты дистанционного банковского обслуживания .

Ключевые слова: дистанционное банковское обслуживание, угрозы безопасности, тонкий клиент, вредоносное программное обеспечение, система защиты, уязвимость .

–  –  –

В связи с бурным развитием систем дистанционного банковского обслуживания (ДБО), среди представителей банков явно заметен практический интерес к внедрению и использованию таких систем .

ДБО – это способ предоставления банковских услуг клиенту (юридическому лицу) с использованием средств телекоммуникаций (сети Интернет) без его непосредственного визита в банк.

В настоящий момент выделяют два основных вида ДБО:

классический "Банк-Клиент" (толстый клиент, remote banking, home banking): на компьютере пользователя устанавливается отдельная программа клиент, которая хранит тут же все свои данные (выписки по счетам, платежные документы). Взаимодействие с банком может осуществляться по различным каналам связи (через сеть Интернет);

интернет-банкинг (интернет-клиент, тонкий клиент, On-line banking, Internet banking, WEB-banking): это система ДБО, работающая через обычный Интернет-браузер. С ее помощью можно осуществлять все те же действия, что и через традиционные системы, с тем отличием, что не требуется установка дистрибутива системы на компьютер пользователя .

Как и любое частное решение, толстый клиент не в состоянии удовлетворить всех потенциальных пользователей ДБО: например, физические лица не могут позволить себе затраты на его приобретение .

В силу этого факта, а также учитывая современные тенденции бурного Сборник трудов научно-педагогической школы кафедры ПБКС роста Интернета, "тонкий клиент" является и наиболее перспективным решением .

–  –  –

Учитывая повышенный интерес производителей банковских услуг к системам ДБО, наблюдаемый в течение последних 10 лет, количество осуществляемых в них финансовых операций неуклонно растет. Вследствие этого фактора данные системы попадают под пристальное внимание финансовых мошенников. По неофициальным оценкам экспертов, оборот российского криминального бизнеса в системах ДБО составляет 500 млн. долл. в год. При этом объём таких преступлений ежегодно возрастает в 2 – 4 раза. Каждый день в нашей стране в среднем происходит 91 попытка хищения денежных средств через системы ДБО. Средняя сумма ущерба при одном успешном хищении составляет примерно 1,5 – 2 млн. рублей .

Объектами атак злоумышленников могут стать как рабочие станции клиентов коммерческой организации, так и серверная часть систем ДБО (рис. 1). Так, неудачная архитектура современных банковских приложений или уязвимости вида «Внедрение операторов SQL» и «Внедрение кода PHP», позволяющие злоумышленнику получить контроль над системой, характерны именно для серверной части. Например, реализация атаки, использующей уязвимость типа SQL-инъекции, позволяет злоумышленнику изменить статус платежного поручения без проверки электронно-цифровой подписи (ЭЦП), после чего поручение попадет в автоматизированную банковскую систему (АБС), где уже нет понятия электронной подписи, и поэтому будет исполнено [1] .

Однако самым слабым звеном цепи является все-таки клиент и злоумышленнику проще всего атаковать именно его [2]. Согласно статистике менее чем в 1% всех случаев причиной хищения денежных средств становятся внутренние проблемы кредитной организации .

Как правило, стандартный алгоритм атак на клиентов систем ДБО состоит из следующих этапов:

Заражение клиентской рабочей станции вредоносным ПО;

1 .

Осуществление мошеннической операции;

2 .

Обналичивание денег .

3 .

С точки зрения построения системы защиты ДБО интерес представляют первые два этапа данного алгоритма .

Сборник трудов научно-педагогической школы кафедры ПБКС

–  –  –

1 этап: заражение клиентской рабочей станции вредоносным ПО Необходимо отметить, что заражение компьютера вирусом, троянской программой или утилитой для создания бот-сетей может произойти абсолютно незаметно для клиента в результате посещения вполне законопослушных веб-ресурсов (сайты известных российских организаций, СМИ и государственных служб). На зараженном ресурсе находится эксплойт (компьютерная программа, использующая уязвимости в программном обеспечении (ПО) и применяемая для проведения атаки на вычислительную систему), который при наличии у пользователя уязвимого ПО успешно срабатывает, и происходит загрузка и запуск исполняемого вредоносного файла (drive-by атаки) .

Так по данным компании ScanSafe более 75% всего вредоносного ПО размещается на зараженных веб-сайтах. Загруженное на клиентскую машину вредоносное ПО определяет, с какими приложениями работает пользователь. В случае обнаружения следов работы с ДБО из сети могут подгружаться модули со специализированным функционалом .

В качестве примеров вредоносного ПО, используемого для целевых финансовых атак, можно привести троянские программы ZeuS, Ice IX (более дешевая модификация ZeuS), SpyEye, Spy.Shiz.NAL .

Данные программы используются для первоначального получения информации о системе ДБО и ее пользователях, а также в качестве инструмента для управления заражённым компьютером, в том числе для обеспечения удалённого доступа к нему. На территории России и стран СНГ на сегодняшний день по статистике компании Eset одной из самых сложных угроз для банков и других платежных систем являются

Сборник трудов научно-педагогической школы кафедры ПБКС

трояны семейства Carberp (Trojan-Spy.Win32.Carberp). Еще одна актуальная на сегодняшний день троянская программа Qhost позволяет направлять запросы пользователя на угодные злоумышленникам ресурсы и получать авторизационные данные пользователя, вводимые им на поддельной странице. От данной мошеннической схемы пострадали свыше 170 клиентов ВТБ из 46 регионов России, а ущерб составил около 13 млн. рублей .

Проводимые исследования систем ДБО также выявляют:

уязвимости класса XSS, позволяющие скрытно перебирать пароль от аппаратного ключа клиента с любого сайта или даже устанавливать ЭЦП;

уязвимости в плагинах ActiveX;

web-уязвимости (на стороне сервера) и др .

2 этап: Осуществление мошеннической операции В зависимости от собственного функционала и от используемых клиентом средств защиты, загруженное в результате атаки вредоносное

ПО может осуществлять операции следующих типов:

Сбор данных клиента с целью дальнейшего взаимодействие 1) с ДБО от его имени с подменой реквизитов платежей .

Объектами атаки злоумышленников в этом случае являются данные для авторизации пользователя в системе ДБО и ключи проверки ЭЦП.

Сбор авторизационных данных пользователя может осуществляться вредоносным ПО следующими способами:

перехват всех нажатий клавиш в системе, в контексте браузера или целевой программы;

считывание значений полей ввода в окне браузера или целевой программы;

перенаправления пользователя на поддельный сайт, в точности копирующий сайт системы ДБО (фишинг-атаки);

перехват HTTP-запросов к целевому банку с последующим извлечением логина и пароля из полей HTTP-запроса .

Используемые способы хищения ключей ЭЦП [3]:

непосредственное копирование файлов ключей (в случае хранения в реестре, на незащищенных носителях);

копирование ключей путём перехвата файловых операций в контексте браузера или целевой программы (в случае, если не используются аппаратные ключи для реализации криптовычислений);

При этом идентификация ключевых файлов может осуществляться по имени, части пути или по сигнатуре .

Сборник трудов научно-педагогической школы кафедры ПБКС

Обращение к ключевому носителю (например, через 2) подключение к USB-порту, предварительно перехватив PIN-код) с целью подписания поддельного платежного документа;

Установление терминального соединения с компьютером 3) клиента системы ДБО и проведение ложных транзакций злоумышленником вручную либо автоматизировано, без отражения его действий на экране пользователя (так работает троян ZeuS с модулем удаленного доступа по протоколу VNC); при этом для организации туннелей до скомпрометированных компьютеров применяются общедоступные VPN-клиенты OpenVPN и Hamachi .

Сразу после осуществления мошеннической операции злоумышленник ограничивает доступ легитимного пользователя к системе ДБО, используя различные методы: смена пароля от системы ДБО, вывод из строя компьютера клиента банка, DDoS-атака на ДБОсервер банка .

Существующие способы защиты и их уязвимости

С целью противодействия мошенничеству кредитные организации используют различные способы защиты [4]. В свою очередь, киберпреступники продолжают искать, и весьма успешно, уязвимости в системе, что порождает появления новых способов атак .

К широко применяемым способам защиты систем ДБО можно отнести:

Проверка IP-адресов пользователей перед 1) аутентификацией .

Для обхода такой защитной меры используется вредоносное ПО, в функционал которого включено открытие прокси-сервера, позволяющего подключаться к серверу ДБО с IP-адреса зараженного компьютера, минуя какие-либо ограничения .

Шифрование передаваемых данных .

2) При использовании данного метода защиты злоумышленники руководствуются тем фактом, что независимо от реализации шифрования, всегда есть момент, когда данные открыты .

Соответственно, в этот момент их можно перехватить и модифицировать.

Чтение и модификация открытых данных SSLтрафика могут производиться при помощи перехвата стандартных функций библиотек:

библиотеки Wininet для браузера Internet Explorer;

функций PR_Read/PR_Write библиотеки nspr4.dll для браузера Mozilla;

библиотеки opera.dll для браузера Opera .

Усиление защиты с помощью использования одноразовых 3) паролей (сеансовых ключей) [5] .

Сборник трудов научно-педагогической школы кафедры ПБКС

При этом возможны 2 способа генерации одноразовых паролей:

система предоставляет клиенту готовый список паролей;

генерация пароля реализуется на аппаратном ключе клиента .

Оба варианта подвержены одному типу атаки: троянская программа перехватывает очередной одноразовый пароль, введенный пользователем, отображает сообщение об ошибке и использует полученный код для проведения нелегальной транзакции .

Использование аппаратных ключей для защищенного 4) хранения ключей ЭЦП клиента и реализации криптовычислений на микросхеме устройства .

В данном случае злоумышленник не может получить необходимые данные для удаленного доступа к системе ДБО. Но осуществление атаки возможно путем внедрения в легитимный сеанс пользователя (имитация действия пользователя, подмена данных инициированной пользователем транзакции или независимое формирование нелегальной транзакции) .

Предлагаемая типовая система защиты ДБО

Для сокращения рисков прямого финансового ущерба, угрожающего как кредитной организации, так и её клиентам, необходимо внедрение системы информационной безопасности, реализующей 2 основных механизма:

механизм противодействия угрозам;

1) механизм поддержки расследования инцидентов .

2) Механизм противодействия угрозам должен включать в себя выполнение следующих требований:

создание доверенной среды на стороне клиента;

обеспечения безопасности сервера системы ДБО .

В зависимости от модели угроз конкретной системы, предлагается использовать следующие способы выполнения указанных требований:

Размещение системы банк-клиента на отдельном 1) физическом компьютере или загрузочном диске, защищённом от записи;

Использование персонального сертифицированного 2) межсетевого экрана с «жесткими» настройками (фильтрация входящего/исходящего трафика, ограничения по типу сетевого трафика, разрешение доступа к ограниченному числу доверенных узлов: корпоративный сервер 1С, сервер системы ДБО);

Установка лицензионного действующего антивирусного 3) ПО на все клиентские машины;

Сборник трудов научно-педагогической школы кафедры ПБКС

Использование аппаратных ключей (токенов), 4) реализующих защищенное неизвлекаемое хранение закрытого ключа ЭЦП и криптовычисления по алгоритмам ГОСТ (формирование ЭЦП);

Использование систем контроля съемных устройств и 5) портов ввода-вывода;

Регулярное обновление установленного ПО с целью 6) нейтрализации обнаруженных уязвимостей;

Корректная настройка политик безопасности, 7) ограничивающая список запускаемых программ;

Установка системы обнаружения вторжений;

8) Использование систем fraud-мониторинга и анализа 9) транзакций;

10) Установка системы комплексного анализа защищенности серверной части (в том числе анализ структуры HTTP-серверов и выполняющихся на них скриптов на предмет разнообразных уязвимостей: SQL-инъекций, инъекций кода, запуска произвольных программ, получения файлов, межсайтового скриптинга, HTTP Response Splitting и пр.);

11) Разработка организационных мер защиты систем ДБО .

Механизм поддержки расследования инцидентов представляет собой надежную систему регистрации и управления событиями безопасности системы ДБО, необходимую для успешного анализа инцидентов безопасности и дальнейшего противодействия возможным атакам.

Данный механизм осуществляет мониторинг со следующих источников системы:

межсетевые экраны;

системы обнаружения вторжений;

системы комплексного анализа защищенности;

антивирусные системы;

серверы аутентификации, серверы баз данных, веб-серверы;

операционные системы конечных узлов .

Заключение

Исходя из вышесказанного, можно сделать вывод, что тема защиты банковской информации в ближайшее время не потеряет актуальности. Из года в год кредитные организации вынуждены противостоять все более изощренным и мощным атакам со стороны хакеров, которые пользуются не только старыми проверенными методами взлома, но и постоянно совершенствуют свое мастерство, придумывая новые методы мошеннических действий. По результатам анализа угроз безопасности систем ДБО ясно, что внутренние проблемы кредитной организации становятся причиной кражи денег Сборник трудов научно-педагогической школы кафедры ПБКС менее чем в 1% всех случаев. Все остальное - это либо хищения учетной информации (логины, пароли, электронные ключи к ЭЦП и все, что с этим связано) у клиента, что составляет порядка 70% всех случаев, либо захват управления клиентским компьютером, что составляет еще около 30% .

Таким образом, в целях обеспечения защиты систем ДБО представляется актуальным проведение регулярного аудита безопасности, как на стороне кредитных организаций, так и на стороне клиента, по результатам - построение актуальной модели угроз и применение соответствующей системы защиты .

Литература

1. Коробейников А.Г., Семенов В.А., Семенова М.А. Комплексные решения в области соблюдения мер обеспечения информационной безопасности в банковской сфере // Научно-технический вестник СПБГУ ИТМО. – 2008. – № 6 (51). – C. 160–168 .

2. Сычев А.М. Уязвимость клиента – основная проблема ДБО // Information Security/Информационная безопасность. – 2011. – № 5. – С .

66–69 .

3. Котов С. Хакеры предпочитают ДБО // Национальный банковский журнал. – 2004. – № 1. – С. 74–76 .

4. Дяченко О. Системам ДБО необходима надежная защита // Национальный банковский журнал. – 2013. – № 2. – С.122–125 .

5. Писемский А. Скажи нет атакам на онлайн-банкинг: Предотвращаем хищения в системе дистанционного банковского обслуживания // Хакер. – 2011. – № 2 (145). – С.120–124 .

–  –  –

В статье рассмотрены основные аспекты безопасного проектирования мультитенантных SaaS-приложений, представлен один из возможных подходов построения таких приложений, а так же разработки системы безопасности в условиях множественной аренды .

Ключевые слова: веб-приложение, SaaS, мультитенантность, множественная аренда, система безопасности, информационная безопасность, архитектура, доступ

–  –  –

С развитием технологий высокоскоростного доступа в Интернет предприятия все чаще переносят IT-инфраструктуру в среду Web в первую очередь с целью экономия средств на покупке собственных серверов и площадей. Многоарендное программное обеспечение (МАПО) или SaaS (от англ. Software as a Service) – это способ предоставления готового к работе программного обеспечения в качестве интернет-сервисов (далее приложения) без необходимости установки и настройки его конечным пользователем. В этом случае приложения работают на сервере провайдера МАПО, а пользователи получают к ним доступ через интернет. Основное преимущество МАПО состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой оборудования и программного обеспечения. Требования к безопасности МАПО намного выше, чем к обычным веб-приложения: слабозащищенное МАПО приложение – это серьезная угроза для информации всех пользователей продукта (предприятий). Таким образом, реализация надежной системы безопасности является важным этапом разработки веб-приложения модели SaaS и актуальной проблемой в условиях современной промышленной разработки программного обеспечения. В данной статье будут рассмотрены основные аспекты реализации системы безопасности МАПО .

Сборник трудов научно-педагогической школы кафедры ПБКС Архитектура приложения в условиях множественной аренды В рамках МАПО принято разделять следующие роли: провайдер

– разрабатывает и поддерживает МАПО, клиент (в данном случае предприятие) – использует приложение по модели МАПО, но не имеет доступа к настройкам и базам данных приложения напрямую, только через интерфейсы, разработанные провайдером, пользователи (обычно сотрудники предприятия) – используют приложение .

В модели МАПО:

приложение приспособлено для удаленного использования;

одним приложением (равно функциональными его образцами) пользуется несколько клиентов;

модернизация, поддержка и обновление приложения производится провайдером самостоятельно, без участия клиентов .

Основной особенностью SaaS-приложений с точки зрения архитектуры является принцип мультитенантности или множественной аренды. Мультитенантность (multitenancy) — это возможность изолированно обслуживать разных клиентов (тенантов) в рамках одного сервиса. В основе этого подхода лежат два критерия: разделение физических, логических ресурсов и изоляция. Это влечет дополнительные требования к системе безопасности, так как помимо типичных угроз извне, существует серьезная внутренняя угроза со стороны других тенантов .

В наиболее распространенном случае реализации мультитенантности используется модель разделяемого слоя данных (Shared Database/Storage) [1]: тенанты делят между собой одно логическое хранилище, реляционную базу данных (например, IBM DB2), но запускаются в выделенной области других ресурсов. Один тенант имеет доступ к одной схеме базы данных и является ее единственным пользователем, наделенным правами администратора .

Доступ пользователей к схеме компании происходит от имени этого клиента. Данный процесс управляется логикой приложения и от клиента скрыт. Все документы компании хранятся в реляционной базе данных, в индивидуальной для этой компании схеме. В свою очередь данные о тенантах, а так же идентификационные и аутентификационные данные всех пользователей системы (включая признак принадлежности пользователя тому или иному тенанту) хранятся в нереляционной базе данных MongoDB (рис. 1) .

Разработка мер по обеспечению безопасности Разработка мер по обеспечению безопасности SaaS-приложения в условиях множественной аренды затрагивает аспекты: грамотное проектирование и реализация описанной выше мультитенантной архитектуры приложения и, корректность реализации механизмов аутентификации, авторизации и разделения доступа, как на уровне тенантов, так и между пользователями одного тенанта .

Была разработана структура классов, иллюстрирующая программную реализацию мультитенантной архитектуры, и реализована в базах данных MongoDB и IBM DB2 (рис.2) .

–  –  –

Класс Company содержит сведения о клиенте и является композиционным контейнером аккаунтов пользователей данной Сборник трудов научно-педагогической школы кафедры ПБКС компании. Класс User используется как контейнер аутентификационных и авторизационных данных пользователя системы. Класс Employee содержит анкетные данные пользователей, экземпляр класса Employee связан с единственным экземпляром класса User .

В качестве же средства реализации базовых механизмов защиты приложения был выбран фреймворк безопасности Spring Security Framework [2], который при правильной конфигурации с учетом архитектуры приложения выполняет все задачи по обеспечению корректной идентификации, аутентификации и авторизации, разделения доступа, а так же задачи по управлению сессией. Данная конфигурация была разработана в рамках работы .

Заключение

В ходе работы была спроектирована мультитенантная архитектура приложения и разработана система разграничения доступа в условиях множественной аренды. Применение разработанной системы безопасности для приложений МАПО в должной степени может обеспечить соблюдение целостности, доступности и конфиденциальности информации пользователей программного продукта .

Литература

–  –  –

Сборник трудов научно-педагогической школы кафедры ПБКС УДК 004.056

РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ЗАЩИТЕ НОСИТЕЛЕЙ

ИНФОРМАЦИИ ПРЕДПРИЯТИЯ ОТ УГРОЗЫ ПОХИЩЕНИЯ

ЧЕРЕЗ ЭВАКУАЦИОННЫЕ ВЫХОДЫ

–  –  –

Рассмотрен пример возникновения угрозы похищения носителей информации предприятия из охраняемой зоны безопасности через эвакуационный выход, ведущий в менее защищенную зону безопасности. Разработаны рекомендации по предотвращению данной угрозы .

Ключевые слова: защита носителей информации, системы охраннопожарной сигнализации

–  –  –

Для достижения требуемого уровня информационной безопасности на предприятии необходимо в числе прочих предусматривать меры по предотвращению угрозы похищения носителей защищаемой информации. В частности, похищение может произойти через эвакуационный выход, ведущий из охраняемой зоны безопасности здания в другую, менее защищенную, зону безопасности .

Данную угрозу нельзя недооценивать, поэтому необходимо рассмотреть варианты ее реализации и разработать рекомендации по защите от данной угрозы, что и будет сделано в статье .

Обзор проблемы

Под носителями информации в статье будут пониматься различные электронные накопители, такие как жесткие диски, съемные USB-накопители и т.п .

В соответствии с требованием пункта 4.2.7 свода правил СП 1.13130.2009 «Системы противопожарной защиты. Эвакуационные пути и выходы»: «Двери эвакуационных выходов из поэтажных коридоров, холлов, фойе, вестибюлей и лестничных клеток не должны иметь запоров, препятствующих их свободному открыванию изнутри без ключа» [1]. Нарушение обозначенного пункта 4.2.7 свода правил [1] ведет согласно статье 38 федерального закона «О пожарной безопасности» №69-ФЗ [2] к привлечению определенных в ней лиц к ответственности. В связи с этим для закрывания дверей эвакуационных выходов изнутри часто используют щеколду либо устройство

Сборник трудов научно-педагогической школы кафедры ПБКС

экстренного открывания дверей эвакуационных выходов «Антипаника»

[3]. Данная ситуация имеет место на неохраняемых объектах или в тех случаях, когда эвакуационный выход находится в зоне безопасности, доступ к которой посторонним лицам не запрещен. Однако могут быть случаи, когда из зоны безопасности, доступ к которой ограничен, необходимо организовать эвакуационный выход в смежную с ней зону безопасности с меньшим индексом (в менее защищенную зону безопасности). Например, имеются зоны безопасности с индексами x и x+1. В зоне безопасности x+1 находятся носители особо ценной для предприятия информации. Поэтому в данном примере доступ из зоны безопасности x в зону x+1 в обычном режиме осуществляется через шлюз безопасности с целью предотвращения вооруженного проникновения злоумышленника в зону безопасности x+1. В связи с этим необходимо наличие отдельного эвакуационного выхода. Схема расположения зон безопасности, эвакуационного выхода, шлюза безопасности, соответствующая примеру, приведена на рисунке .

Рисунок. Пример организации зон безопасности, требующей отдельного эвакуационного выхода из зоны x+1 Необходимость наличия отдельного эвакуационного выхода в этой ситуации обуславливается требованием пункта 7 статьи 89 федерального закона «Технический регламент о требованиях пожарной безопасности» №123-ФЗ [4]: «В проемах эвакуационных выходов запрещается устанавливать раздвижные и подъемно-опускные двери, вращающиеся двери, турникеты и другие предметы, препятствующие свободному проходу людей». По этой причине шлюз безопасности не

Сборник трудов научно-педагогической школы кафедры ПБКС

может являться эвакуационным выходом. Также существует требование пункта 4.2.5 свода правил [1], регламентирующее минимальную ширину эвакуационных выходов как 0,8 м. Большинство же моделей шлюзов безопасности имеет ширину прохода не более 0,8 м. Еще одно требование из того же пункта 4.2.5 свода правил [1] звучит следующим образом: «Во всех случаях ширина эвакуационного выхода должна быть такой, чтобы с учетом геометрии эвакуационного пути через проем или дверь можно было беспрепятственно пронести носилки с лежащим на них человеком» .

В такой ситуации недостаточно использовать одну лишь щеколду или устройство «Антипаника» для закрывания двери эвакуационного выхода. Так как в этом случае сотрудник, имеющий доступ в зону безопасности x+1, сможет без труда вынести через эвакуационный выход носители защищаемой информации или же передать их сообщнику, который имеет доступ в зону безопасности z, при z не большем x .

Рекомендации по предотвращению обозначенной угрозы

Ниже приведены некоторые рекомендации, выполнение которых позволит снизить вероятность проявления угрозы, заключающейся в похищении носителей защищаемой информации предприятия:

если пространство снаружи от двери эвакуационного 1 .

выхода не используется для передвижения персонала, необходимо контролировать это пространство с помощью оптико-электронных извещателей движения;

следует оснащать двери эвакуационных выходов из 2 .

охраняемых зон безопасности магнитно-контактными извещателями с использованием адресных расширителей, или подключая извещатели на отдельные шлейфы сигнализации;

организовать прием и хранение электронной техники 3 .

персонала перед входом в охраняемую зону и оборудовать вход в нее (в рассмотренном примере — шлюз безопасности) и эвакуационный выход стационарными нелинейными локаторами;

организовать теленаблюдение за пространством с обеих 4 .

сторон от двери эвакуационного выхода с передачей изображения на удаленный централизованный пост, находящийся за пределами территории объекта .

В этом случае оптико-электронные извещатели при обнаружении движения перед дверью рассматриваемого эвакуационного выхода выдадут сигнал на пульт охраны .

Если же произойдет открытие двери эвакуационного выхода, то служба охраны будет проинформирована об этом сигналом тревоги .

Сборник трудов научно-педагогической школы кафедры ПБКС

Также служба охраны будет располагать информацией о том, открытие какой именно двери произошло .

Стационарный нелинейный локатор, установленный в проеме эвакуационного выхода, идентифицирует в случае эвакуации пронос эвакуируемым персоналом объектов, содержащих электронные компоненты. Таких объектов у персонала быть не должно, так как все электронные устройства в данном случае должны были быть сданы при входе персонала в охраняемую зону. Таким образом, обеспечивается эвакуация персонала без снижения уровня информационной безопасности .

Также, если все рекомендации будут выполнены, то похищение злоумышленником жестких дисков с записями телекамер с целью сокрытия информации о преступлении будет невозможным, так как эти жесткие диски физически не будут находиться на территории объекта .

Следует отметить, что после выполнения всех приведенных рекомендаций дверь эвакуационного выхода все равно можно будет открыть изнутри без ключа, что соответствует требованиям пункта 4.2.7 свода правил [1]. Однако такая попытка, если она будет предпринята не во время пожарной тревоги, будет обнаружена и пресечена. Во многих же литературных источниках, в частности в [5], даются рекомендации использовать на двери эвакуационного выхода замок, автоматически открываемый в случае возникновения пожарной тревоги. Такие решения также предлагаются на рынке охранных систем. Тем не менее, такие решения не соответствуют требованиям пункта 4.2.7 свода правил [1], так как в этом требовании явно не указано, при каких условиях открыванию двери эвакуационного выхода не должно ничего препятствовать. Отсюда следует, что обозначенный пункт свода правил [1] требует, чтобы дверь эвакуационного выхода свободно открывалась изнутри без ключа даже в то время, когда пожарной тревоги нет. Хотя далее в том же литературном источнике [5] автор упоминает требование СНиП 2.01.02–85, повторяющее требование пункта 4.2.7 свода правил [1]. После чего констатирует применение в таких случаях устройств экстренного открывания дверей эвакуационных выходов «Антипаника» .

Заключение

Рассмотрен вариант реализации угрозы, заключающейся в похищении носителей защищаемой информации предприятия через эвакуационные выходы. Разработаны рекомендации по защите от данной угрозы, обеспечивающие контроль состояния эвакуационного выхода в штатной ситуации и беспрепятственную эвакуацию персонала Сборник трудов научно-педагогической школы кафедры ПБКС без снижения уровня информационной безопасности в случае возникновения пожарной тревоги .

–  –  –

СП 1.13130.2009. Системы противопожарной защиты .

1 .

Эвакуационные пути и выходы. — Введ. 01.05.2009. — М.: ФГУ ВНИИПО МЧС России. — 42 с .

О пожарной безопасности: федер. закон Рос. Федерации от 21 2 .

декабря 1994 г. №69-ФЗ: принят Гос. Думой 18 ноября 1994 г .

ГОСТ Р 52750-2007. Устройства экстренного открывания дверей 3 .

эвакуационных и аварийных выходов. Технические условия. — Введ .

01.06.2008. — М.: Стандартинформ. — 24 с .

Технический регламент о требованиях пожарной безопасности:

4 .

федер. закон Рос. Федерации от 22 июля 2008 г. №123-ФЗ: принят Гос .

Думой 4 июля 2008 г.: одобр. Советом Федерации 11 июля 2008 г .

Алешин А.П. Техническое обеспечение безопасности бизнеса. — 5 .

М.: Дашков и Ко, 2012. — 160 с .

–  –  –

УДК 004.4, 004.9

АНАЛИЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В

ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ НА ПРИМЕРЕ

ПРЕДПРИЯТИЯ ЗАО «ДИАКОНТ»

Щербакова А.А., Фирсова А.Е., Заикин К.Н .

Выполнен анализ информационной сети закрытого акционерного общества «Диаконт» (далее Предприятие), обоснована необходимость внедрения на Предприятии системы контроля компьютеров Сборник трудов научно-педагогической школы кафедры ПБКС сотрудников, входящих в локальную вычислительную сеть, для усиления защиты информации внутри Предприятия и определена наиболее предпочтительная система безопасности .

Ключевые слова: угроза безопасности, локальная вычислительная сеть (ЛВС), защита безопасности, система безопасности .

–  –  –

Новые информационные технологии активно внедряются во все сферы нашей жизни. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности оперативного обмена информацией. Если изначально подобные сети создавались только в специфических и узконаправленных целях (академические сети, сети военных ведомств и т.д.), то развитие Интернета привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека .

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий .

Под угрозой безопасности понимается возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику или пользователю, проявляющегося в опасности искажения, раскрытия или потери информации .

Под угрозой безопасности принято понимать следующее:

• нарушение конфиденциальности информации. Информация, хранимая и обрабатываемая в компьютерной сети организации, может иметь большую ценность для ее владельца. Ее использование другими лицами наносит значительный ущерб интересам владельца;

• нарушение целостности информации. Потеря целостности информации (полная или частичная, компрометация, дезинформация) угроза близкая к ее раскрытию. Ценная информация может быть утрачена или обесценена путем ее несанкционированного удаления или модификации. Ущерб от таких действий может быть много больше, чем при нарушении конфиденциальности;

• нарушение (частичное или полное) работоспособности компьютерной сети (нарушение доступности). Вывод из строя или некорректное изменение режимов работы компонентов компьютерной

Сборник трудов научно-педагогической школы кафедры ПБКС

сети организации, их модификация или подмена могут привести к получению неверных результатов, отказу сети от потока информации или отказам при обслуживании. Отказ от потока информации означает непризнание одной из взаимодействующих сторон факта передачи или приема сообщений. В связи с тем, что такие сообщения могут содержать важные донесения, заказы, финансовые согласования и т.п., ущерб в этом случае может быть весьма значительным [1] .

Поэтому обеспечение информационной безопасности компьютерной сети организации является одной из важнейших задач в ее работе .

Анализ информационной сети закрытого акционерного общества «Диаконт»

На Предприятии организована локальная вычислительная сеть, которая распространяется на все предприятие. Каждый пользователь имеет свою учетную запись (логин и пароль). При увольнении сотрудника – учетная запись удаляется. На время отсутствия на рабочем месте работник ставит свой персональный компьютер (ПК) на блокировку. Кроме пользователя ПК и администратора, никто не может разблокировать ПК. Пароль имеет не менее шести символов, меняется не реже, чем раз в 90 дней. При 6-ом неверном вводе – компьютер блокируется .

Без письменного разрешения руководителя, работнику запрещено:

переносить данные с ПК на внешний носитель информации (USB, CD);

устанавливать программы, программное обеспечение (ПО), любые другие загрузочные файлы;

копировать информацию с внешнего носителя на ПК;

сохранять на сервере личные файлы;

нельзя защищать данные на ПК несогласованным с руководителем способом .

Ряд сотрудников Предприятия по согласованию с руководством подключен к сети Интернет. Этим сотрудникам запрещено скачивать установочные файлы, развлекательного характера, заходить на сайты, не рабочего характера .

Вся информация в локальной вычислительной сети разделена по отделам предприятия. Каждый отдел имеет свою выделенную область на сервере (папку) .

Закрытая информация хранится на сервере отдельно, доступ к ней дается по разрешению руководителя. Работа с информацией

Сборник трудов научно-педагогической школы кафедры ПБКС

имеющей гриф «Секретно» ведется в специально оборудованном помещении на ПК находящимся вне ЛВС организации .

Администраторы сети следят за соблюдением сотрудниками установленных правил работы в сети .

ЛВС Предприятия имеет следующие характеристики. Топология сети – звезда .

–  –  –

Анализ установленных на сервере предприятия Firewall и антивируса показал, что информация, хранящаяся в ЛВС предприятия, хорошо защищена от внешних атак (хищения, модификации, удаления) и от вирусных атак .

Защита информации в ЛВС внутри предприятия регулируется положением о локальной вычислительной сети сотрудниками IT отдела .

Однако, в связи с тем, что доступ в интернет и подключение USB-устройств разрешены некоторым сотрудникам предприятия, возможна утечка информации .

Внедрение на Предприятии системы контроля компьютеров сотрудников, входящих в локальную вычислительную сеть Для усиления защиты информации внутри Предприятия, можно установить систему, позволяющую контролировать, практически все действия сотрудников за их рабочими ПК .

Существует несколько систем, которые позволяют контролировать действия сотрудников за ПК. Они отличаются друг от друга наборами функций, системными и аппаратными требованиями, ценой и качеством работы. Это LanAgent Standart, StaffCop Standart, StatWin Server Enterprise, Security Curator, File Control .

С точки зрения безопасности и с учетом системных требований выше указанных программ и набора функций наиболее подходящими для Предприятия являются Security Curator 5.7 и StatWin Server Enterprise 9.0. Обе системы имеют широкий набор функций,

Сборник трудов научно-педагогической школы кафедры ПБКС

необходимых для обеспечения безопасности хранимой в ЛВС информации .

Однако более предпочтительной для данного Предприятия является система безопасности StatWin Server Enterprise 9.0 в связи с тем, что его установка возможна на многие операционные системы, в том числе и Windows 8, установка которого планируется в ближайшее время на Предприятии .

– программный продукт, StatWin Server Enterprise предназначенный для тотального контроля компьютеров сотрудников, объединенных в сеть. Наблюдение за сотрудниками ведется при помощи StatWin-клиента (части программы, устанавливаемой на компьютерах-клиентах контролируемой сети) [2] .

Клиентская часть программы обеспечивает контроль в виде сбора, хранения и анализа статистики работы пользователей компьютера .

Возможности и функции StatWin Server Enterprise

Виды контроля:

контроль времени начала/завершения работы на компьютере;

контроль процессов;

контроль работы модема;

контроль работы с интернет по серверам;

контроль работы с интернет по сайтам;

контроль работы принтера;

контроль активности пользователя за компьютером;

контроль активности пользователя при работе с определенными процессами;

контроль обращений пользователей к компьютеру из локальной сети;

контроль обращений пользователей компьютера к ресурсам локальной сети;

контроль установленных/удаленных пользователем программ;

контроль USB-устройств;

контроль работы с файлами;

контроль при помощи снятия скриншотов;

контроль буфера обмена;

контроль работы пользователя с клавиатурой;

контроль работы пользователя с мышью .

А также:

удаленное администрирование;

определение полномочий сотрудника;

Сборник трудов научно-педагогической школы кафедры ПБКС удаленная установка клиентов;

статистика и отчетность;

фильтры для выбора значения полей .

–  –  –

Таким образом, предлагается внедрить на Предприятии систему безопасности StatWin Server Enterprise 9.0. Для внедрения на Предприятии системы контроля компьютеров сотрудников, входящих в локальную вычислительную сеть необходимо протестировать выбранную программу, установив бесплатную версию, приобрести необходимые аппаратные средства для работы с данной программой, приобрести лицензию на программный продукт, оповестить сотрудников предприятия, о нововведениях, установить и настроить программу .

–  –  –

Биячуев Т.А. Безопасность корпоративных сетей: Учебное 1 .

пособие. Москва, 2004. 22с .

Контроль работы сотрудников – обзор [Электронный ресурс]:

2 .

URL: http://www.statwin.ru/employee-monitoring-total/

–  –  –

Сборник трудов научно-педагогической школы кафедры ПБКС

II ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ ЭЛЕМЕНТОВ И

УЗЛОВ КОМПЬЮТЕРНЫХ СИСТЕМ

УДК 681.3.07

РАЗРАБОТКА СТРУКТУРЫ МНОГОАГЕНТНОЙ СИСТЕМЫ

ПРИНЯТИЯ ТЕХНИЧЕСКИХ РЕШЕНИЙ В УСЛОВИЯХ

ЧАСТОГО ИЗМЕНЕНИЯ ВИДОВ ПРОДУКЦИИ ОПТИЧЕСКОГО

ПРОИЗВОДСТВА

–  –  –

В работе рассмотрена последовательность разработки многоагентной системы принятия решений с описанием принципов функционирования, а также рассмотрены составляющие системы для многофакторных процессов таких сложноформализуемых технологий, как оптическая, химическая, нефтегазовая и другие. Разработаны структуры агентов и всей системы принятия решения с возможностью накопления и использования опыта как экспертов, так и самих агентов .

Ключевые слова: многоагентная система, принятие решений, интеллект, агент, многономенклатурное производство, сложная система .

–  –  –

В современных экономических условиях необходимо повышение качества продукции в условиях частого изменения ассортимента .

Проблема актуальна для сложных технологических процессов:

химической, оптической, авиационной, космической и других отраслей .

Предприятиям такую задачу приходится решать собственными силами из-за того, что, во-первых, привлечение сторонних специалистов обходится недешево как в материальном, так и временном отношении, во-вторых, специалисты пользуются собственными программными и аппаратными средствами, в-третьих, дополнительной трудностью является территориальная удаленность специалистов от объекта исследований, а постоянные консультации неизбежны. Вдобавок к этому, каждое предприятие держит в секрете информацию о своих новейших разработках и достижениях .

В настоящее время проблемы обеспечения качества ложатся на плечи технологов, программистов и руководство предприятия, являющихся специалистами разного профиля. Путем изготовления

Сборник трудов научно-педагогической школы кафедры ПБКС

многочисленных образцов, проб и ошибок удается улучшить качество продукции лишь локально. В условиях быстроменяющегося ассортимента такая задача невыполнима за короткое время, в связи с этим снижается конкурентоспособность и привлекательность предприятия для инвестиций .

В работе разработана структура системы оценки качества продукции – оптического волокна с помощью многоагентного подхода и описаны основные подсистемы. Разработанная структура системы принятия решений в принципе является универсальной для вышеупомянутых отраслей народного хозяйства .

Постановка задачи

Производство оптической продукции, например, волокна методом модифицированного химического парофазного осаждения (MCVD – Modified chemical vapor deposition) характеризуется:

многофакторностью и сложностью оценки качества готовых изделий .

Технология MCVD состоит из двух стадий: изготовление заготовки и вытягивание волокна [1]. Исходными компонентами для получения синтетического стекла являются газообразные галогениды кремния, германия, фосфора и бора. Вторая стадия заключается в нагреве конца преформы до пластичного состояния и вытягивания вязкого расплава в тонкую нить. Обе стадии оказывают влияние на качество готовой продукции .

Параметрами процесса изготовления оптического волокна являются: мощность электроэнергии, подаваемая на установку, температура печи, скорость и сила вытягивания, внешние возмущения .

Проектирование систем управления требует учета значительного числа факторов, что приводит к громоздким моделям, которые, в свою очередь, плохо поддаются формализации. Поэтому для решения поставленных задач в работе использовались методы проектирования интеллектуальных многоагентных систем и многокритериальные методы теории принятия решений [2] .

Таким образом, в работе необходимо было решить следующие задачи:

определить типы агентов;

описать основные функции агентов;

разработать интеллектуальную многоагентную систему .

предусмотреть сбор информации от многих разнопрофильных экспертов .

Каждому агенту поставим в соответствие процесс, который владеет (располагает) определенной частью знаний об объекте проектирования и возможность обмениваться данными с другими агентами. Тогда из всех возможных типов [3] выберем интеллектуальные агенты и объединим их в гетерогенную систему, предполагающую использование разнородных процессов принятия решений. В свою очередь, однородные агенты образуют множества для возможности поиска нескольких решений одной задачи. Множество интеллектуальных агентов с базами данных и знаний образуют внутреннюю среду многоагентной системы и позволяют реагировать на изменения окружающей среды и находить оптимальные способы поведения за счет способности к обучению и внутренней логики .

Агенты, связанные с принятием решений, могут:

обрабатывать сообщения;

определять правила поведения для текущей ситуации;

вырабатывать действия .

Каждый агент работает с определенным алгоритмом, определяющим функции и особенности (рис. 1). Разработанные правила поведения – это множество возможных откликов агента на определенное состояние среды. Интеллектуальный агент должен обладать следующими свойствами: автономность, возможность взаимодействия и коммуникации с другими агентами, реагировать на изменения внутренней среды системы. С другой стороны, коммуникабельность агентов оборачивается увеличением времени на решение локальной задачи, особенно при взаимодействии со всеми агентами, работающими в системе .

Самоорганизация возможна не только при наличии взаимодействия агентов между собой, но и связи агентов через агентакоординатора (рис. 2). Агент-координатор получает и преобразует информацию, поступающую от интеллектуальных агентов. Это и промежуточные решения, и готовые решения, принятые как окончательные и преобразованные в понятный вид для пользователя .

Для сбора и обработки информации в схему (рис. 2) добавлен агент-эксперт, который также через агента-посредника, позволяет накапливать данные в базе знаний об известных решениях и методах, позволяющих получить наилучшее решение, а также корректировать работу управляющего агента. Связь с агентом-экспертом осуществляется через интерфейс пользователя .

Предложенный подход построения системы принятия решений позволяет: во-первых, объединять "усилия" нескольких агентовметодов, во-вторых, осуществлять управление работой агентов на базе

–  –  –

полученного опыта, и, в-третьих, учитывать мнения экспертов. Все это позволяет автоматизировать процесс принятия решений для высокотехнологичных производств с учетом часто изменяющейся номенклатуры производства .

–  –  –

Бондаренко И.Б., Соловьев Д.В. Использование искусственных 1 .

нейронных сетей при автоматизации сложных технологических процессов//Сборник трудов молодых ученых, аспирантов и студентов научно-педагогической школы кафедры ПБКС «Информационная безопасность, проектирование и технология элементов и узлов компьютерных систем». / Под ред. Ю. А. Гатчина. – СПб: НИУ ИТМО, 2011. – 74 с., стр. 14-16 .

Рассел С.Дж., Норвиг П. Искусственный интеллект:

2 .

современный подход/ С.Дж. Рассел, Норвиг П. Норвиг, 2-е изд.: Пер. с англ. – М.: Издательский дом "Вильямс", 2006. – 1408с .

Гатчин Ю.А., Бондаренко И.Б., Соловьев Д.В. Применение 3 .

многоагентного подхода при принятии оптимальных решений// Труды Конгресса по интеллектуальным системам и информационным технологиям «IS&IT’13». Научное издание в 4-х томах.– М.:

Физматлит.–Т.1.–393с., стр. 19-22 .

–  –  –

Рассматриваются уравнения амплитудно-частотных характеристик фильтров нижних частот, выполненных по схеме включения фильтров Бесселя, Чебышева и Баттерворта. Приводятся графики .

Ключевые слова: фильтры нижних частот, Бесселя, Чебышева, Баттерворта Сборник трудов научно-педагогической школы кафедры ПБКС

–  –  –

В процессе регистрации физических процессов, протекающих в живой природе, одновременно с составляющей полезного сигнала s(t) фиксируется шумовая составляющая помехи (t). Для снижения отношения сигнал/шум и повышения качества последующей обработки физических процессов применяется процедура фильтрации зарегистрированной смеси. На практике используются фильтры верхних частот, фильтры нижних частот, режекторные и полосовые фильтры. В статье рассматриваются особенности фильтров нижних частот (ФНЧ) .

Каждый тип фильтра схемотехнически реализуется в виде электрической схемы, выполняемой на базе операционных усилителей для процессов, обрабатываемых в аналоговых системах, и в виде разностного уравнения — для процессов, обрабатываемых в цифровых системах. Известны типовые разновидности электрических схем фильтров Бесселя, фильтров Баттерворта, фильтров Чебышева и ряд других. Каждый тип фильтров обладает специфическими особенностями, в первую очередь связанными с нелинейностью их амплитудно-частотной характеристики W(f), в связи с чем, исследование границ применимости этих фильтров представляет собой актуальную задачу .

Расчет амплитудно-частотных характеристик фильтров Расчет частотных характеристик ФНЧ Чебышева с неравномерностью 2 дБ, настроенных на частоту среза 100 Гц, осуществляется по следующим соотношениям [Л]:

–  –  –

Как следует из рис.1, фильтры одного и того же порядка в схемах включения Чебышева, Бесселя и Баттерворта имеют различные показатели качества амплитудно-частотных характеристик. Наиболее важными из таких показателей являются крутизна фронта характеристики после частоты среза и наличие выбросов (неравномерностей) характеристики АЧХ до частоты среза .

Наибольшая крутизна АЧХ наблюдается у фильтров Чебышева, однако им присуще наличие выбросов. Наибольшая равномерность АЧХ в пределах полосы пропускания обеспечивается применением фильтров Баттерворта, однако по крутизне характеристики они проигрывают фильтрам Чебышева. Очевидно, компромиссным качеством АЧХ

–  –  –

обладают фильтры Бесселя, имеющие приемлемую для практических приложений крутизну характеристики после частоты среза и достаточную для соблюдения свойства линейности обработки равномерность в полосе пропускания .

–  –  –

Сборник трудов научно-педагогической школы кафедры ПБКС УДК 004.624:004.655.3

МЕТОД ПЕРЕДАЧИ ДАННЫХ МЕЖДУ СЕРВЕРАМИ

АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ПРОЕКТИРОВАНИЯ

РЕКУРСИВНЫХ КОДОВЫХ ШКАЛ

–  –  –

Рассмотрен метод передачи данных между серверами автоматизированной системы проектирования рекурсивных кодовых шкал. Предложенный механизм может осуществлять передачу данных между узлами систем при наличии или отсутствии постоянной связи по сети с использованием TCP/IP. Разработан алгоритм его функционирования .

Ключевые слова: САПР, XML, SQL, реляционная СУБД

–  –  –

Проблема передачи информации между информационными системами всегда являлась актуальной задачей. Как известно, проектирование информационных систем осуществляется итерационно .

Затем впоследствии реальная система находится всегда в стадии постоянного развития [1]. Поэтому на практике бывает трудно выявить заранее те информационные потоки данных, которые должны передаваться между системами, чтобы разработчик мог это учесть в период построения системы. Очень часто бывает так, что системе надо обмениваться большим количеством разнообразной информации, передавая все важные изменения в данных. Поэтому для таких систем желательно иметь единый универсальный механизм, который мог бы обеспечивать передачу разнообразной информации, работая в разных режимах функционирования .

Постановка задачи

Метод передачи данных основан на механизме, работающем с соблюдением определенных условий и требований. Рассмотрим основные требования к нему.

Данный механизм должен обеспечивать требования по:

универсальности;

независимости от наборов данных и структур хранения;

независимости от программной реализации .

Сборник трудов научно-педагогической школы кафедры ПБКС

Под требованием универсальности понимается тот факт, что передача данных должна выполняться независимо от того, каким узлом она инициирована: узлом-источником или узлом-приемником. Кроме того, программный код должен быть единым, т.е. и на принимающем, и на передающем узле должны быть единые фрагменты кода, реализующие передачу данных (такой подход сильно упрощает тиражирование системы) .

Под требованием по независимости от наборов данных и структур, в которых эти данные хранятся, понимается то, что механизм должен быть реализован единообразно для всех поддерживаемых типов данных передаваемой информации и независимо от структур таблиц и связей между ними. Только при выполнении этого условия можно обеспечить необходимую универсальность подхода .

Под последним требованием (независимости от программной реализации) понимается, что в работающей системе не требуется дописывать программный код, реализующий конкретный вариант передачи. По сути, реализованный механизм представляется для конечного разработчика в виде готового API, реализованного средствами сервера СУБД в виде процедур и функций .

Сервера автоматизированной системы проектирования рекурсивных кодовых шкал (АСП РКШ) могут работать на достаточно большом удалении друг от друга.

Поэтому рассмотрим следующие варианты передачи информации в зависимости от наличия сетевой инфраструктуры:

между серверами СУБД имеется постоянная связь по сети с использованием TCP/IP;

сетевая связь может быть установлена на небольшой промежуток времени, причем может быть нестабильной;

между серверами сетевая связь отсутствует .

При наличии сети следует выбрать механизм, который позволил бы воспользоваться данным преимуществом. В этом случае реализовать механизм передачи становится возможным посредством обычных операторов на языке SQL. Особенность работы механизма в такой среде будет состоять в том, что фиксация транзакций будет происходить в условиях распределенных баз данных (БД).

Достоинства такого подхода очевидны:

максимальная скорость выполнения передачи данных (в качестве неделимой операции лежит DML-оператор — атомарная операция СУБД, обеспечивающая максимальную производительность);

фиксация транзакций обеспечивается серверами СУБД, что не требует дополнительного контроля со стороны разработчика или

Сборник трудов научно-педагогической школы кафедры ПБКС

пользователя системы. В случае обрыва связи транзакция будет откатана, и неполные изменения не будут актуализированы .

не требуется дополнительного подтверждения передачи со стороны принимающего сервера, т.к. подтверждение от него получается в ходе сеанса распределенной транзакции;

отсутствуют ошибки трансляции значений столбцов, т.к .

контроль соблюдения соответствия типов данных ложится на встроенные серверные механизмы .

Для второго варианта передачи информации (в условиях отсутствия сетевой инфраструктуры) сервера СУБД могут обмениваться данными лишь посредством внешнего файла .

Таким образом, в зависимости от поставленных условий, мы приходим к двум вариантам реализации механизма передачи, который может быть выполнен с использованием:

1. SQL-операторов (языка DML — Data Manipulation Language) в условиях распределенных транзакций;

2. Файла операционной системы, который может быть передан либо на съемных носителях, либо посредством любых других доступных коммуникационных средств .

В качестве формата внешнего файла предлагается использовать XML. За время своего существования XML стал индустриальным стандартом, который поддерживают международные консорциумы [2] .

Также организацией W3C стандартизован и ряд сопутствующих технологий: XPath (язык запроса данных из XML-документа), DOM (Document Object Model — объектная модель документа, описывающая представление XML-документа в объектном виде, а также процедуры и функции для работы с ним в данном представлении) .

Понятие профиля синхронизации

В данной работе предложен подход, который реализует описанный механизм передачи за счет автоматической генерации SQLоператоров (динамический SQL) на основе описания тех данных, которые надо передавать, и структур данных, из которых может быть получена информация для передачи. Данный объект, реализующий это описание (правило передачи) в дальнейшем будем называть «профилем синхронизации». Дадим ему определение .

Профиль синхронизации – это объект, описывающий процесс передачи, то есть порядок следования DML-операторов (и, следовательно, объектов, над которыми выполняются эти DMLоператоры), который переводит целевую БД из состояния «до

Сборник трудов научно-педагогической школы кафедры ПБКС

синхронизации» с исходной БД в состояние «после», а также описывает правило трансформации таблицы-источника в таблицу-приемник .

В реляционной БД профиль синхронизации представляется совокупностью двух таблиц: таблица, описывающая состав профиля, – подчиненная – и таблица, в которой хранятся все профили синхронизации системы. Указанные таблицы связаны отношением «один ко многим» .

По сути, профиль синхронизации реализует функциональность процессов ETL (извлечения, трансформации и загрузки — Extraction, Transformation, Loading) в OLAP-системах (системы оперативной аналитической обработки, On-Line Analytical Processing), как мы видим в [3], с той лишь разницей, что по сравнению с OLAP-системами здесь процесс трансформации значительно упрощен и сводится только лишь к описанию преобразования таблицы-источника в таблицу-приемник .

Однако чтобы выполнить такое преобразование, необходимо соблюсти ряд правил, вытекающих из теории реляционных БД. Остановимся сначала на основных понятиях реляционной модели данных, а затем установим правило трансформации, которое должно выполняться при передаче .

Правило трансформации схем

В основе реляционной модели лежит математическое понятие теоретико-множественного отношения, которое представляет собой подмножество декартова произведения доменов. В концепции реляционных баз данных также вводится понятие атрибута, схемы отношения, логической схемы БД, экземпляра отношения и функциональных зависимостей [4]. Остановимся на некоторых из этих понятий .

Домен — это просто множество значений (например, целых чисел, строк символов определенной длины и т.п.) .

Атрибутом называется вхождение домена в конкретное отношение. Каждый атрибут имеет имя и множество значений и является подмножеством некоторого домена. Множество атрибутов, принимающих значения из одного домена, образуют множество сравнимых между собой атрибутов .

Схемой отношения называется упорядоченная последовательность имен атрибутов и обозначается как SR = (A1, A2,..., AN), где А1,...

, АN — атрибуты отношения R, принимающие значения из соответствующих доменов:

A1 D1, A2 D2, …, AN DN .

Любое отношение является динамической моделью некоторого реального объекта внешнего мира. Поэтому вводится понятие Сборник трудов научно-педагогической школы кафедры ПБКС экземпляра отношения, которое отражает состояние данного объекта в текущий момент времени .

Количество атрибутов в отношении называется арностью или рангом отношения. Количество кортежей в экземпляре отношения называется кардинальным числом .

Любое отношение имеет простую геометрическую интерпретацию — оно может быть представлено в виде двумерной таблицы .

Теперь пользуясь определенными выше понятиями и математическим аппаратом реляционной модели данных, сформируем правило, которое должно выполняться при передаче информации из таблицы-источника в таблицу-приемник .

Схемы двух отношений называются эквивалентными, если они имеют одинаковую степень и возможно такое упорядочение имен атрибутов в схемах, что на одинаковых местах будут находиться сравнимые атрибуты, т.е. атрибуты, принимающие значения из одного домена .

SRи = {A1, A2,..., An} — схема-источник Rи SRп = {B1, B2,..., Bn} — схема-приемник Rп .

SRп = {B1, B2,..., Bn} — схема Rп после необходимого упорядочения атрибутов .

Для возможности выполнить передачу необходимо и достаточно, чтобы схема-источник была полностью включена в схему-приемник .

Такая ситуация имеет место, когда домен любого атрибута схемыисточника включается в соответствующий домен схемы-приемника.

То есть передача данных из схемы-источника в схему-приемник возможна тогда и только тогда, когда для каждой пары отношений SRи и SRп выполняются следующие условия:

Ранг отношения-источника равен рангу отношения-приемника;

Для любой соответствующей пары атрибутов после упорядочивания домен i-го атрибута отношения-источника полностью включается в домен i-го атрибута отношения-приемника .

Таким образом, данное правило может быть записано в виде системы уравнений:

rang ( RИ ) rang ( RП );

(1) DiИ DiП, И П где Di — домен i-го атрибута схемы-источника, Di — домен iго атрибута схемы-приемника .

Алгоритм работы механизма передачи Сборник трудов научно-педагогической школы кафедры ПБКС Предложенная структура экспортного XML-файла, служащего для обмена данными, когда сетевое соединение не может быть установлено, приведена в таблице .

–  –  –

Блок-схема алгоритма работы механизма передачи представлена на рис. 1. Реализованный механизм представляется для конечного разработчика в виде готового API, реализованного средствами сервера СУБД Oracle в виде процедур и функций, объединенных в пакет. Как отмечается в [5], пакет — это коллекция объектов PL/SQL, сгруппированных по определенным правилам. Имеется ряд преимуществ при использовании пакетов, в числе которых можно выделить скрытие информации, объектно-ориентированное проектирование сверху вниз, устойчивость объектов при выполнении транзакций и более высокая производительность приложений .

Рис. 1.

Блок-схема алгоритма работы механизма передачи АСП РКШ Все процедуры и функции можно разделить по функциональному назначению на несколько видов:

для проверки возможности установки соединения;

процедуры экспорта в XML, импорта и разбора XML;

процедуры формирования динамических DML-операторов в целевой схеме;

вспомогательные программные единицы текстового разбора для формирования DML-операторов .

Таким образом, рассмотренный механизм позволяет:

осуществлять передачу независимо от наличия сетевого соединения;

оперировать объектами предметной области (не думать о технической реализации, а сосредоточиться на вопросах «Что передавать?», а не «Как передавать?»);

не требует для своей настройки специалистов высокой квалификации;

Сборник трудов научно-педагогической школы кафедры ПБКС может универсально подстраиваться под изменяющиеся структуры данных .

–  –  –

Работу механизма рассмотрим на примере передачи информации из пары реляционных таблиц, связанных отношением «один ко многим»

(рис. 2), из одной схемы в другую. На практике данная ситуация встречается чрезвычайно часто .

–  –  –

Так как передача осуществляется из одной реляционной схемы в другую, т.е. структура передаваемых таблиц одинакова и в схемеисточнике, и в схеме приемнике, то можно заключить, что для каждой из передаваемых таблиц первая часть системы (1) будет выполняться, поскольку количество столбцов одинаково, следовательно, ранги отношений равны. Выполнение второй части системы (1) также вытекает из равенства структур таблиц. Столбцы каждой пары таблиц имеют одинаковые типы данных, следовательно, домен i-го атрибута схемы-источника всегда включается в домен i-го атрибута схемыприемника. Таким образом, можно заключить, что передача информации произойдет успешно, т.к. полностью обеспечивается выполнение системы (1) .

Процесс передачи начинается с передачи строк родительской таблицы, затем следуют строки подчиненных таблиц. Данное условие необходимо соблюдать, иначе ограничения целостности по внешним ключам вызовут ошибку. А чтобы обеспечить независимость значений первичных ключей, необходимо в передаваемых таблицах использовать составной первичный ключ .

Заключение В данной статье приведено описание алгоритмов и методов автоматизированной системы проектирования рекурсивных кодовых Сборник трудов научно-педагогической школы кафедры ПБКС шкал.

Предложен метод передачи данных между серверами системы:

определены основные требования и установлены правила, необходимые для работы механизма передачи на основе данного метода. Рассмотрен алгоритм его работы .

–  –  –

Рассматривается проблема унификации и стандартизации проектных решений при конструировании крейтов интегрированной модульной авионики. Функциональная схема крейта и основные унифицируемые компоненты крейта представлены в соответствии с возрастающими уровнями технологической сложности изделий: модуль-мезонин (функциональная плата), конструктивно-функциональный модуль;

бортовая цифровая вычислительная система .

Ключевые слова: интегрированная модульная авионика, крейт, компоненты, унификация и стандартизация

–  –  –

Как было показано в работе [1], перспективное направление развития современного авиационного приборостроения связано с внедрением концепции интегрированной модульной авионики (ИМА) в разработки авиационной продукции. Основной особенностью внедрения концепции ИМА, существенной для обеспечения свойств унификации и стандартизации проектных решений, принимаемых при конструировании изделий авионики, является необходимость пересмотра установленных ГОСТ 26632-85 номенклатуры и уровней иерархии сборочных единиц .

Так, согласно ГОСТ 26632-85 основными компонентами самолета или вертолета являются (по уровням технологической сложности):

Сборник трудов научно-педагогической школы кафедры ПБКС

конструктивно-функциональный модуль (КФМ); блок; система;

комплекс. Использование принципов функциональной интеграции аппаратных и программных компонентов, предусмотренных концепцией ИМА, позволяет разработчикам проектировать комплексы авионики (набор авиационных систем) в конструктиве единого моноблока, что не предусмотрено действующими требованиями ГОСТ 26632-85. В этой связи для организации разработки перспективных изделий авиаприборостроения предлагается следующая номенклатура унифицированных сборочных единиц:

- мезонин (функциональная плата);

- конструктивно-функциональный модуль;

- крейт .

Виды унифицированных сборочных единиц для авионики ИМА Функциональная схема крейта, состоящего из предлагаемого набора компонентов, приведена на рис.1 .

–  –  –

Мезонин представляет собой унифицированную сборочную единицу (функциональную плату), устанавливаемую в составе конструктивно-функциональных модулей. Мезонины позволяют изменять быстродействие исполнения вычислительных процессов КФМ за счет применения ресурса сопроцессоров, использовать дополнительную постоянную или оперативную память, распараллеливать исполнение вычислительных функций, использовать дополнительные виду бортовых интерфейсов, не предусмотренных средствами КФМ.

В соответствии со своим функциональным назначением предлагается следующая система классификации мезонинов:

- графический контроллер;

- массовой памяти;

Сборник трудов научно-педагогической школы кафедры ПБКС

- бортовых интерфейсов;

- ввода-вывода аналоговых сигналов и разовых команд;

Мезонин графического контроллера предназначен для придания КФМ функций формирования графического изображения. Такой мезонин содержит графический процессор, сопроцессоры, контроллеры обработки на основе программируемой логики и контроллеры бортовых интерфейсов для приема и передачи видеоинформации в составе летательного аппарата (ЛА) .

Мезонин постоянной памяти предназначен для придания КФМ функции расширения объема постоянной или оперативной памяти, используемой в вычислительных процессах. Такой мезонин содержит дополнительные чипы оперативного запоминающего устройства и постоянного запоминающего устройства с контроллером управления .

Мезонин применяется в случае увеличения сложности решаемых КФМ задач авионики .

Мезонин бортовых интерфейсов предназначен для приема и/или выдачи данных по различным видам бортовых интерфейсов. В частности, по последовательному интерфейсу по ГОСТ 18977-79, по мультиплексному каналу обмена по ГОСТ Р 52070-2003. Мезонин не имеет собственных вычислительных средств, имеется только контроллер канала обмена. Специфической особенностью данного типа мезонина является поддержка только бортовых интерфейсов дискретного типа .

Мезонин ввода-вывода аналоговых сигналов и разовых команд предназначен для придания КФМ функции приема и/или передачи аналоговых сигналов, а также для организации обмена разовыми командами. В частности, мезонины данного типа принимают информацию от сельсинов, от первичных датчиков аэродинамической информации и др. Обмен разовыми командами реализуется за счет формирования или приема одиночных управляющих воздействий к/от единичных светосигнализаторов кабины пилота, тумблеров, датчиков и пр .

Наиболее подходящими базовыми конструктивами для унифицированных мезонинов являются: PMC (PCI Mezzanine Card) и XMC (PCI Express Mezzanine Card) .

Конструктивно-функциональный модуль представляет собой базовую унифицированную единицу бортовой цифровой вычислительной системы (БЦВС), состоящую из основной платы — носителя мезонинов, определяющей базовые функции модуля, и собственно наборов мезонинов, расширяющих базовые функции платыносителя.

В соответствии со своим назначением предлагается следующая система классификации КФМ:

Сборник трудов научно-педагогической школы кафедры ПБКС

- вычислительный (процессорный);

- сетевой коммутатор;

- электропитания .

КФМ вычислительный предназначен для реализации функции центрального вычислительного узла общего назначения. Путем установки на КФМ вычислительный мезонинов можно конструировать различные по функциональным возможностям сборочные единицы .

Например, при установке на КФМ мезонинов постоянной памяти, формируется модуль с расширением объема постоянной памяти, в котором может храниться программное обеспечение, калибровочные данные и т.п. При установке на КФМ мезонина бортовых интерфейсов формируется модуль с расширением видов поддерживаемых БЦВС каналов ввода-вывода пилотажно-навигационной информации и т.д .

КФМ сетевого коммутатора предназначен для сопряжения между собой быстродействующих компонентов КФМ вычислительных .

Быстродействующие компоненты КФМ вычислительного представляют собой контроллеры межмодульного информационного обмена, построенного по принципу вычислительной сети .

Модуль электропитания предназначен для преобразования напряжения бортовой резервированной электрической сети (~115 В 400 Гц, + 27В) во вторичные напряжения питания (+2,5 В; +3,3В; +5В, ±6В;

±15В и т.д.), необходимые для электропитания КФМ .

Наиболее подходящими типами конструктивов для КФМ являются конструктивы, выполненные по стандартам евромеханики 3U, 6U, 9U .

Крейт представляет собой специализированную БЦВС, построенную на базе унифицированных КФМ различного назначения, установленных в единую несущую конструкцию. Несущая конструкция БЦВС (корпус) обеспечивает подключение БЦВС к различным бортовым системам и приборам, к системе электроснабжения ЛА, к системе кондиционирования воздуха объекта и т.д. В соответствии с концепцией ИМА, несущая конструкции обеспечивает возможность безопасного удаления и замены неисправных КФМ на месте эксплуатации .

На рис.2 приведен пример построения БЦВС на основе предлагаемых унифицированных компонентов авионики [2] .

В зависимости от используемых в БЦВС модулей, крейт может выполнять различные функции авионики. В частности, БЦВС может обеспечивать поддержку приложений бортовой вычислительной, графической или интерфейсной системы (системы концентратора данных) .

Сборник трудов научно-педагогической школы кафедры ПБКС

–  –  –

Предлагаемая классификация набора компонентов бортового оборудования обеспечивает минимизацию сроков проектирования комплексов бортового оборудования (КБО), упрощенную модернизацию КБО путем замены одного крейта на другой, или одного модуля на другой (с заменой мезонина) в составе крейта, масштабируемость КБО и, следовательно, малозатратную эксплуатацию и «адаптацию КБО» от одного типа летательного аппарата к другому. Возможность использования унифицированных компонентов КБО позволяет получать вычислительные структуры, удовлетворяющие различным функциональным требованиям, а сама номенклатура сборочных единиц может быть положена в основу нового государственного стандарта .

Литература

1. Книга Е.В., Жаринов И.О., Богданов А.В., Виноградов П.С .

Принципы организации архитектуры перспективных бортовых цифровых вычислительных систем в авионике // Научно-технический вестник информационных технологий, механики и оптики, 2013, №2, с .

163-165 .

2. Беломытцев В. Приборные корпуса Schroff: смена поколений // Современные технологии автоматизации, 2007, №2, с. 8-12 .

–  –  –

Сборник трудов научно-педагогической школы кафедры ПБКС УДК 681.324

ПРИНЦИПЫ ОРГАНИЗАЦИИ МЕЖМОДУЛЬНОГО

ИНФОРМАЦИОННОГО ОБМЕНА В БОРТОВЫХ ЦИФРОВЫХ

ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ ИНТЕГРИРОВАНОЙ

МОДУЛЬНОЙ АВИОНИКИ

–  –  –

Рассматривается проблема организации информационного обмена между абонентами внутренней электрической сети бортовых цифровых вычислительных систем, разрабатываемых на основе концепции интегрированной модульной авионики .

Ключевые слова: интегрированная модульная авионика, внутренняя электрическая сеть, логика работы

–  –  –

В согласии с результатами работы [1] развитие перспективных бортовых цифровых вычислительных систем (БЦВС) осуществляется на современном этапе в направлении внедрения концепции интегрированной модульной авионики (ИМА) в авиационную технику .

Специалистами авиаприборостроения разработаны функциональные компоненты аппаратного обеспечения БЦВС, проектируется специализированное программное обеспечение (ПО) .

Для организации совместной работы аппаратуры и ПО в вычислительных системах структуры ИМА должны выполняться следующие принципы организации межмодульного информационного обмена на логическом уровне:

- должны использоваться открытые стандарты на аппаратное и программное обеспечение;

- топология вычислительной сети БЦВС должна быть масштабируемой;

- топология вычислительной сети БЦВС должна поддерживать высокий уровень взаимосвязанности;

- сетевые требования не должны вводить расширение номенклатуры используемых типов конструктивно-функциональных модулей (КФМ);

- должна обеспечиваться полная взаимозаменяемость КФМ по форме, установке и функциям;

- топология вычислительной сети БЦВС должна поддерживать различные уровни защиты данных;

Сборник трудов научно-педагогической школы кафедры ПБКС

- топология вычислительной сети БЦВС должна иметь возможность изменения конфигурации сети с целью реализации свойства отказоустойчивости всей системы .

–  –  –

Реализация принципов организации межмодульного информационного обмена на логическом уровне предполагает организацию межмодульного обмена в БЦВС в следующих режимах работы [2]:

- статический режим, соответствующий начальному моменту включения БЦВС;

- динамический режим, соответствующий рабочему состоянию БЦВС в составе объекта;

- тестовый режим, соответствующий режиму функциональной проверки БЦВС .

–  –  –

Сборник трудов научно-педагогической школы кафедры ПБКС в) Рисунок. Аппаратно-программные составляющие БЦВС ИМА: а) в статическом режиме, б) в динамическом режиме (QP соответствует синхронному процессу передачи данных, SP — асинхронному), в) в режиме выполнения теста встроенного контроля (примеры) Статический режим представляет собой режим работы БЦВС, в котором реализуются функции начальной самопроверки аппаратуры, инициализируются процессор и программируемые логические интегральные схемы, осуществляется загрузка операционной системы и программных компонентов драйверов устройств ввода-вывода, проводится оценка соответствия данных постоянной памяти значениям их контрольных сумм. Схема взаимодействия аппаратно-программных составляющих БЦВС, соответствующая статическому режиму работы БЦВС, приведена на рис.,а .

Динамический режим представляет собой режим работы БЦВС, в котором реализуются основные функции авионики:

- автоматического и директорного управления полетом (автопилота);

- автоматического управления тягой двигателя (автомата тяги самолета);

- вычислительной системы самолетовождения;

- управления общесамолетными системами;

- вычислителя-генератора символов для системы индикации (информационно-управляющего поля);

- формирования аварийной, предупреждающей и уведомляющей сигнализации;

- предупреждения о критических режимах полета ЛА;

- предупреждения об опасном приближении ЛА к земле;

- контроля параметров взлета летательного аппарата;

- формирования и выдачи речевой и тональной звуковой

Сборник трудов научно-педагогической школы кафедры ПБКС

сигнализации в кабине пилота;

- хранения и вывода на индикацию различной справочной информации (карты полета, радиоэлектронной информации от радиолокационной станции, контрольные перечни операций и др.), в том числе доступ во время полета к наземной справочной информации (метеорологические службы, службы планирования полетов, предприятия технического обслуживания и ремонта);

- радиосвязи с наземными службами;

- сбора информации для технического обслуживания, в том числе сбор и локализация отказов бортового оборудования комплекса БРЭО;

- концентрации данных от систем и измерительных датчиков ЛА для их использования другим приборным оборудованием комплекса БРЭО .

В динамическом режиме осуществляется информационный обмен между программными приложениями, исполняющими бортовые задачи авионики на различных КФМ. При этом данные циркулируют как между КФМ одной БЦВС, так и между КФМ, входящими в состав других абонентов бортового радиоэлектронного оборудования (БРЭО) .

Для примера на рис.1,б приведен случай:

- синхронного процесса передачи данных между КФМ, исполняющим задачу 1 приложения 1, по интерфейсу AFDX с абонентами БРЭО объекта;

- синхронного процесса передачи данных между КФМ, исполняющими задачу N1 приложения 1 и задачу 1 приложения M (межмодульный обмен);

- асинхронного процесса передачи данных между КФМ, исполняющим задачу NM приложения M, по аналоговому интерфейсу с абонентами БРЭО объекта .

Схема взаимодействия аппаратно-программных составляющих БЦВС, соответствующая динамическому режиму работы БЦВС, приведена на рис.,б .

Тестовый режим представляет собой режим работы БЦВС, в котором реализуются функции автоматического (фонового) и расширенного (с уходом от выполнения бортовой задачи) контроля .

Режим автоматического контроля представляет собой такое состояние аппаратуры, при котором наряду с выполнением бортовых задач (в фоне) осуществляется проверка исправности состояния аппаратуры БЦВС. Расширенный контроль предполагает принудительный перевод БЦВС в режим тестирования для проведения контрольной проверки исправности узлов БЦВС в объеме, значительно большем, чем в автоматическом режиме. Организация тестирования БЦВС предполагает взаимный межмодульный обмен контрольными данными (так называемый петлевой контроль). На рис.,в приведен пример схемы Сборник трудов научно-педагогической школы кафедры ПБКС взаимодействия аппаратно-программных составляющих БЦВС, соответствующей тестовому режиму работы БЦВС .

–  –  –

В работах [3,4] нами было показано, что топология вычислительной сети и архитектура БЦВС в значительной степени определяют эффективность функционирования БЦВС структуры ИМА .

Однако для организации вычислений разработчики в процессе проектирования БЦВС должны сформировать циклограммы работы БЦВС и определить виды режимов работы БЦВС, поддерживаемых данной топологией.

Такими режимами работы БЦВС являются:

статический, динамический и тестовый .

Литература

1. Парамонов П.П., Жаринов И.О. Интегрированные бортовые вычислительные системы: обзор современного состояния и анализ перспектив развития в авиационном приборостроении // Научнотехнический вестник информационных технологий, механики и оптики, 2013, №2, с. 1-17 .

2. Ott Aliki. System Testing In The Avionics Domain: Dissertation Zur Erlangung Des Grades Einer Doktorin Der Ingenieurwissenschaften. – Germany: Universitt Bremen, 2007. – 434 p .

3. Книга Е.В., Жаринов И.О. Топология внутренней электрической сети для перспективных типов бортовых цифровых Spacewire вычислительных систем авионики // Сборник трудов молодых ученых, аспирантов и студентов научно-педагогической школы кафедры ПБКС «Информационная безопасность, проектирование и технология элементов и узлов компьютерных систем» / Под ред. Ю.А. Гатчина, СПб: НИУ ИТМО, 2013, вып.1, с.122-126 .

4. Книга Е.В., Жаринов И.О., Богданов А.В., Виноградов П.С .

Принципы организации архитектуры перспективных бортовых цифровых вычислительных систем в авионике // Научно-технический вестник информационных технологий, механики и оптики, 2013, №2, с.163-165 .

Санкт-Петербургский национальный исследовательский Книга – университет информационных технологий, механики и Екатерина оптики, аспирант, ekovinskaya@gmail.com Викторовна ФГУП «Санкт-Петербургское Опытно-конструкторское Жаринов – бюро «Элктроавтоматика» им. П.А. Ефимова», Игорь Олегович руководитель учебно-научного центра, доцент, д.т.н., igor_rabota@pisem.net Сборник трудов научно-педагогической школы кафедры ПБКС УДК 004.896

РЕАЛИЗАЦИЯ АЛГОРИТМОВ УПРАВЛЕНИЯ В АВТОНОМНОЙ

СИСТЕМЕ НАВИГАЦИИ МОБИЛЬНОГО РОБОТА

–  –  –

Рассматривается алгоритм управления мобильным роботом в замкнутом пространстве на основе расчета навигационных параметров .

Приводится алгоритм управления .

Ключевые слова: робототехника, навигация, управление движением

–  –  –

Решение задачи управления в системе автономной навигации мобильной робототехнической системы имеет важное практическое значение [Л]. Робототехнические системы применяются при чрезвычайных ситуациях для анализа экологической обстановки в зонах химико-биологического или радиационного загрязнения, при разборе завалов после землетрясений, для формирования рельефа местности после селевых сходов и оползней в зонах бедствия и т.д .

Практические возможности робота при этом определяются особенностями его алгоритма управления .

Принцип построения автономной системы

Управление робототехнической системой основано на вычислении навигационных параметров местоположения робота в выбранной системе координат и выработке управляющих сигналов на встроенные двигательные установки. Алгоритм вычисления навигационных параметров основан на расчете дальномерных параметров, участвующих в процессе вычисления расстояния от робота (датчика) до впередистоящего препятствия как в статическом положении, так и в процессе движения робота. Двигательные установки робототехнической системы представляют собой либо гусеничную пару, либо колесную пару, управляемую двигателями. На рисунке 1 представлен пример мобильного робота с колесной парой .

Блок-схема алгоритма автономного управления мобильной робототехнической системой представлена на рисунке 2 .

Управление роботом осуществляется следующим образом .

Операторы 1-2 производят анализ состояния включения робота (готовность к работе). Операторы 3-4 выполняют функцию начальной предустановки колесной базы робота и ультразвукового датчика (дальномера), размещенного на платформе робота. Оператор 5 определяет условие возможности движения робота в зависимости от наличия препятствия в направлении движения — направлении излучения и приема датчиком зондирующих импульсов. Операторы 6управляют положением датчика в горизонтальной плоскости и определяют наличие препятствия слева и cправа от робототехнической системы. Направление зондирования может изменяться вращательными движениями датчика по или против часовой стрелки в диапазоне 360 .

Операторы 12-14 реализуют движение робота и повороты колесной базы для изменения направления движения робота с целью обхода препятствий .

Наличие препятствия в направлении движения робота определяется по времени прихода отраженного радиоимпульса, излученного и принятого датчиком в ультразвуковом диапазоне частот .

Расчет дальности осуществляется по формуле x=ct/2, где t - время прихода отраженного радиоимпульса с момента излучения, с - скорость распространения ультразвуковой волны в воздушном пространстве, c=340 м/с. Для получения панорамного снимка может использоваться круговая система датчиков .

Расчет дальности производится в операторах 12-14 алгоритма .

Для определенности возможность движения робота в направлении зондирования связана с минимально допустимым расстоянием minSafeDist=30 см от робота до препятствия. В случае, если XminSafeDist, движение робота осуществляется в направлении проведенного измерения, в противном случае осуществляется

Сборник трудов научно-педагогической школы кафедры ПБКС

вращение ультразвукового датчика в горизонтальной плоскости, измерение дальности и определение направления беспрепятственного движения с разворотом колесной базы. При отсутствии беспрепятственных направлений движения осуществляется остановка робота. В частном случае возможно движение назад .

Заключение

Представленный алгоритм позволяет осуществлять управление движением роботом с целью картирования образованного рельефа местности для принятия решения о возможности использования в заданных условиях человеческих ресурсов или поисковых собак при чрезвычайных ситуациях .

Алгоритм реализован на экспериментальном макете робототехнической системы СМАРТБОТ. Программное обеспечение написано на языке “С”. Управление роботом осуществляется микроконтроллером Atmega-2560. Управления двигателями колесной базы реализовано на основе 4-х двигателей постоянного тока .

Движение ультразвукового датчика осуществляется сервоприводом FS5106B. В качестве датчика измерения расстояния использовался ультразвуковой датчик ParallaxPing .

–  –  –

[Л]. Бобцов А.А., Боргуль А.С., Зименко К.А., Пыркин А.А. Алгоритм управления автономным двухколесным мобильным роботом «Мотобот» // Научно-технический вестник информационных технологий, механики и оптики, 2011, №5, с 63 – 69 .

–  –  –

Сборник трудов научно-педагогической школы кафедры ПБКС Рисунок 2 - Блок-схема алгоритма автономного управления робототехнической системой Сборник трудов научно-педагогической школы кафедры ПБКС УДК 629.7.05

ПРИНЦИП ПОСТРОЕНИЯ МНОГОКАНАЛЬНОЙ СИСТЕМЫ

НАВИГАЦИИ АВТОНОМНОГО МОБИЛЬНОГО РОБОТА

М.О.Костишин, И.О. Жаринов, В.А. Нечаев Приводится структурная схема многоканальной системы навигации автономного мобильного робота. Рассматривается принцип построения информационно-измерительной системы навигации робота .

Приводится зависимость размера и площади «слепой зоны»

информационно-измерительной системы робота от числа измерительных датчиков и геометрических размеров робота .

Ключевые слова: датчик, автономная навигация, организация движения

–  –  –

Исследование возможностей и границ применимости робототехнических систем в настоящее время является одним из наиболее динамично развивающихся направлений научной деятельности человечества. Робототехнические системы применяются в медицинском приборостроении, в промышленности, в космической технике, в бытовой технике [1] и т.д .

Отдельный класс робототехнических систем составляют автономные мобильные устройства. Основное назначение мобильных устройств связано с решением различных задач в условиях, при которых функционирование устройств осуществляется автономно, т.е .

без участия человека-оператора. Применение таких устройств осуществляется при чрезвычайных ситуациях для анализа экологической обстановки в зонах химико-биологического или радиационного загрязнения, при разборе завалов после землетрясений, для формирования рельефа местности после селевых сходов и оползней в зонах бедствия и т.д .

Алгоритм навигации мобильного устройства [2] представляет собой последовательность операций, при которых перемещение устройства на местности обусловливается анализом пространственной информации, полученной от информационно-измерительной системы .

Информационно-измерительная система представляет собой совокупность ультразвуковых датчиков (одного или нескольких) и программно управляемого устройства обработки, физически расположенных на несущей конструкции мобильного устройства .

Сборник трудов научно-педагогической школы кафедры ПБКС

Система датчиков осуществляет излучение и прием в ультразвуковом диапазоне частот радиотехнических сигналов, параметрически характеризующих геопространственный рельеф окружающей местности, в которой осуществляется навигация .

Устройство обработки реализует функцию пространственного дальномера путем анализа временных промежутков задержки между моментами излучения и приема зондирующих сигналов от системы датчиков .

Основной задачей, возникающей в процессе проектирования информационно-измерительной системы мобильного устройства, является задача выбора числа датчиков и мест их размещения на платформе с целью минимизации критерия Sсл.з.(D, Nд) min, где Sсл.з – площадь «слепой зоны» (рабочая область вокруг робота, которая не охвачена секторами диаграмм направленности излучения/приема ультразвуковых датчиков), D – диаметр платформы, Nд – количество датчиков .

Принцип построения информационно-измерительной системы навигации автономного мобильного робота Информационно-измерительная система навигации автономного мобильного робота строится по принципу многоканальной информационной системы сбора и обработки информации .

Система датчиков располагается по периметру несущей конструкции (платформы) робота как показано на рис.1,а. Для определенности платформа робота выбрана круглой формы, датчики однотипные. Датчики на платформе располагаются по окружности платформы на равноудаленном расстоянии друг от друга .

–  –  –

Сборник трудов научно-педагогической школы кафедры ПБКС Каждый элементарный датчик, установленный на платформе робота, является независимым излучателем и приемником радиосигналов, обладающим некоторой диаграммой направленности .

Как правило, диаграмма направленности датчика имеет форму сектора .

Моменты излучения датчиками радиосигналов определяются устройством обработки, синхронизирующим работу системы навигации в целом .

Принцип работы информационно-измерительной системы автономного мобильного робота целесообразно рассмотреть на основе анализа функциональной схемы, представленной на рис.2 .

–  –  –

Рис.2. Функциональная схема информационно-измерительной системы автономного мобильного робота (Д – датчик, УВХ – устройство выборки и хранения, АЦП – аналого-цифровой преобразователь) .

Датчики Д1-ДN реализуют функцию излучения и приема радиосигналов ультразвукового диапазона. УВХ обеспечивает функцию памяти измерительной системы — запоминает уровень аналогового сигнала от датчиков Д1-ДN. Аналоговый мультиплексор по синхронизирующим сигналам от микроконтроллера коммутирует уровни напряжения от УВХ на АЦП. АЦП осуществляет преобразование аналогового напряжения УВХ в цифровой код, передаваемый по шине данных в микроконтроллер. На основе анализа поступающих данных микроконтроллер вырабатывает управляющие сигналы на привод колесной базы робота, что приводит к движению робота .

Сборник трудов научно-педагогической школы кафедры ПБКС

Очевидно, что чем меньше диаметр платформы робота, тем меньшее число датчиков может быть на ней установлено. Таким образом, для решения задачи выбора числа датчиков и мест их размещения на платформе робота с целью минимизации областей «слепых зон» с учетом геометрических размеров робота, скорости движения робота и производительности устройства обработки целесообразно использовать геометрическую модель исследования конструкции робота, представленную на рис.1,б .

Исходными данными для геометрической модели исследования являются:

–диаметр D платформы мобильного робота;

– угол сектора диаграммы направленности на излучение/прием датчика;

– геометрические размеры датчика;

– минимальное расстояние и максимальное расстояние работы каждого датчика .

Решение задачи выбора числа датчиков и мест их размещения на платформе автономного мобильного робота Решение задачи выбора числа датчиков и мест их размещения на платформе автономного мобильного робота проводилось на экспериментальном макете робототехнической системы СМАРТБОТ методом полунатурного моделирования. Программирование алгоритмов обработки навигационной информации, получаемой от системы ультразвуковых датчиков, выполнено на языке С. Управление роботом осуществлялось микроконтроллером Atmega-2560 .

В качестве датчиков окружающей обстановки использовались ультразвуковые датчики Parallax Ping.

Датчики Parallax Ping обладают следующими техническими характеристиками:

– угол сектора диаграммы направленности на излучение/прием 40, диаграмма направленности секторной формы;

– минимальное (20 мм) и максимальное (R1=3000 мм) расстояние работы датчиков .

Диаметр платформы робота в геометрической модели поочередно выбирался равным 300 мм, 400 мм, 500 мм, 600 мм .

Моделирование геометрической модели осуществлялось в среде AutoCAD. Геометрические размеры датчика определены в его технической документации .

Площадь «слепой зоны» вокруг робота равна (см. рис.1,б):

Sсл.з. SсегмВАК Nсегм R3 R4,

Сборник трудов научно-педагогической школы кафедры ПБКС

где SсегмBAK – площадь одного сегмента «слепой зоны», Nсегм – общее количество сегментов «слепой зоны», R3 – радиус окружности для технической составляющей «слепой зоны», определяемой чувствительностью датчика, R4 – радиус окружности платформы робота (D=2R4) .

В результате моделирования геометрической модели получено семейство зависимостей (см. рис.3, рис.4) параметров «слепой зоны», образуемой системой датчиков вокруг робота, от количества датчиков, установленных на платформе, для различных значений диаметров платформы D .

Из анализа рис.3 и рис.4 следует, что значения параметров «слепой зоны» вокруг робота резко снижаются, начиная с Nд14, и незначительно зависят от диаметра платформы D 30;40;50;60 .

Гиперболический характер зависимостей объясняется покрытием окружающего пространства вокруг робота секторной диаграммой направленности датчиков излучения/приема. При достижении Nд=20 на всех представленных диаметрах платформы D 30;40;50;60 параметры «слепой зоны» принимают допустимые для практического использования значения и дальнейшее увеличение числа датчиков не целесообразно (приводит к существенному увеличению времени обработки навигационной информации в информационноуправляющей системе и дополнительно удорожает конструкцию мобильного устройства) .

Рис.3. Семейство зависимостей Рис. 4. Семейство зависимостей длины «слепой зоны» вокруг площади «слепой зоны» вокруг робота от количества датчиков, робота от количества датчиков, установленных на платформе установленных на платформе

–  –  –

В результате проведенного моделирования и экспериментов предложен принцип построения многоканальной системы автономной Сборник трудов научно-педагогической школы кафедры ПБКС навигации мобильного робота и обоснован выбор технических решений при определении значений параметров конструкции робота .

Полученные семейства зависимостей показывают, что асимптотическое приближение параметров «слепой зоны» к константам при увеличении Nд имеет место за счет наличия технической составляющей «слепой зоны», обусловленной пороговыми значениями чувствительности датчиков и соответственно минимально допустимыми значениями рабочего расстояния датчиков. Таким образом, техническая составляющая «слепой зоны» определяет потенциально достижимые значения параметров «слепой зоны» вокруг мобильного устройства .

Литература

1. Принцип действия iRobot Roomba (фрагмент). Порядок автоматической уборки. [Электронный ресурс]. – Режим доступа:

http://irobot-home.ru/about-irobot/principle-of-operation-irobot-roomba/, свободный. Яз. рус. (дата обращения 15.01.2013) .

2. Бобцов А.А., Боргуль А.С., Зименко К.А., Пыркин А.А. Алгоритм управления автономным двухколесным мобильным роботом «Мотобот» // Научно-технический вестник информационных технологий, механики и оптики, 2011, №5, с. 63 – 69 .

–  –  –

Сборник трудов научно-педагогической школы кафедры ПБКС УДК 338.45

ОРГАНИЗАЦИЯ ВЫПУСКА ЭЛЕКТРОННОЙ

КОНСТРУКТОРСКОЙ, ПРОГРАММНОЙ И

ТЕХНОЛОГИЧЕСКОЙ ДОКУМЕНТАЦИИ НА

ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЯХ С ИСПОЛЬЗОВАНИЕМ

ОТРАСЛЕВОЙ САПР АВИАЦИННОГО ПРИБОРОСТРОЕНИЯ

П.П. Парамонов, Ю.А. Гатчин, И.О. Жаринов, О.О. Жаринов Рассматриваются виды автоматизированных рабочих мест по подготовке в электронном виде конструкторской, программной и технологической документации на изделия авиационной промышленности. Приводится схема взаимодействия на авиаприборостроительном предприятии автоматизированных рабочих мест .

Ключевые слова: документация, автоматизированные рабочие места, разработка, авионика

–  –  –

В работе [1] нами были предложены новые принципы, положенные в основу построения отраслевой системы автоматизированного проектирования (САПР) в авиационном приборостроении. Отраслевая САПР включает компоненты, реализующие проектные операции на различных этапах разработки конструкторской, программной и технологической документации .

Оформление документации осуществляется в электронном виде с использованием автоматизированных рабочих мест (АРМ) [2] .

Для подготовки документации на предприятии авиаприборостроительного профиля должны функционировать следующие виды АРМ:

- АРМ структурного проектирования изделий (блоков, систем, комплексов);

- АРМ по проектированию конструктивно-функциональных модулей (КФМ);

- АРМ по проектированию конструкций изделий (блоков, систем);

- АРМ по проектированию программ изделий (блоков, систем, комплексов) .

Сборник трудов научно-педагогической школы кафедры ПБКС

Схема взаимодействия компонентов АРМ в составе единой отраслевой САПР сквозного проектирования Схема взаимодействия компонентов АРМ в составе единой отраслевой САПР сквозного проектирования изделий авиационной промышленности приведена на рис. 1. Для примера показан случай разработки конструкторской (графической и текстовой), программной и технологической документации на бортовую цифровую вычислительную систему (БЦВС) .

АРМ структурного проектирования реализует функции автоматизации выбора системы команд БЦВС, разработки структурной схемы БЦВС, синтеза логики работы БЦВС и подготовки соответствующего вида документации .

АРМ по проектированию конструктивно-функциональных модулей (КФМ) реализует функции подготовки автоматизированным способом конструкторской (графической и текстовой) документации на КФМ. Модули КФМ выступают сборочными единицами при проектировании БЦВС в целом. В ряде случае, когда проектируются КФМ, включающие в свой состав вычислительные узлы (микропроцессоры, микроконтроллеры, системы на кристалле и т.п.), АРМ по проектированию КФМ должна допускать также разработку программной составляющей документации КФМ. Кроме того, АРМ по проектированию КФМ реализует функции подготовки документации на автоматизированные рабочие места по проверке, настройке и регулировке КФМ .

АРМ по проектированию конструкций изделий реализует функции подготовки автоматизированным способом конструкторской (схемотехнической и чертежной) документации на БЦВС в целом, представляющей собой текстовые и графические документы: схемы, чертежи, расчеты тепловых и электрических полей, инструкции по проверке, технические условия и т.д.

Разделение АРМ по видам проектируемых изделий (модули, блоки, системы, комплексы) соответствует принятой в авиационной промышленности иерархической системе «входимости» сборочных единиц:

радиоэлемент плата модуль блок система комплекс объект (самолет) [3] .

АРМ по проектированию программ реализует функции подготовки документации на алгоритмическое и программное обеспечение, входящее в состав БЦВС. Автоматизируются процессы разработки математического обеспечения БЦВС, процессы разработки диагностических тестов проверки БЦВС. Автоматизируются процессы разработки текстов программ функционального программного обеспечения БЦВС и рабочих место по проверке БЦВС .

Рис.1. — Схема взаимодействия рабочих мест по разработке и выпуску конструкторской, программной и технологической документации на основе отраслевой САПР авиационного приборостроения (на примере БЦВС) Сборник трудов научно-педагогической школы кафедры ПБКС

–  –  –

Взаимодействие указанных видов АРМ на уровне протоколов информационного обмена по унифицированным видам интерфейсов, например, по стандартам группы STEP (Standard for the Exchange of Product), рассмотрено в работе [2] .

В совокупности четыре указанных типа АРМ обеспечивают разработчикам на авиаприборостроительном предприятии возможность подготовки автоматизированным способом: графической документации; текстовой документации; технологической документации и программной документации на изделия уровней «модуль», «блок», «система», «комплекс» .

Оценка эффективности автоматизации от внедрения на предприятии данных видов АРМ приведена в работе [4] .

Литература

1. Парамонов П.П., Гатчин Ю.А., Жаринов И.О., Жаринов О.О., Дейко М.С. Принципы построения отраслевой системы автоматизированного проектирования в авиационном приборостроении // Научнотехнический вестник информационных технологий, механики и оптики, 2012, №6, c. 111-117 .

2. Гатчин Ю.А., Жаринов И.О., Жаринов О.О. Архитектура программного обеспечения автоматизированного рабочего места разработчика бортового авиационного оборудования // Научнотехнический вестник информационных технологий, механики и оптики, 2012, №2, с. 140-141 .

3. Гатчин И.Ю., Жаринов И.О., Жаринов О.О., Косенков П.А .

Реализация жизненного цикла «проектирование-производствоэксплуатация» бортового оборудования на предприятиях авиационной промышленности // Научно-технический вестник информационных технологий, механики и оптики, 2012, №2, с. 141-143 .

4. Жаринов И.О., Жаринов О.О., Шек-Иовсепянц Р.А., Суслов В.Д .

Оценка снижения трудоемкости подготовки конструкторской документации с использованием CALS-технологии в приборостроении // Научно-технический вестник информационных технологий, механики и оптики, 2012, №4, с. 151-153 .

–  –  –

УДК 629.7.05

ПРИНЦИП ПОСТРОЕНИЯ ИМИТАЦИОННОЙ СРЕДЫ ДЛЯ

ОТРАБОТКИ КОМПОНЕНТОВ МАТЕМАТИЧЕСКОГО И

ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ БОРТОВОГО

ОБОРУДОВАНИЯ

П.П. Парамонов, И.О. Жаринов, О.О. Жаринов, В.А. Нечаев, М.О. Костишин Рассматривается принцип построения имитационной среды для отработки компонентов математического и программного обеспечения бортового приборного оборудования. Приводится функциональная схема взаимодействия имитационных моделей .

Ключевые слова: имитационное моделирование, отработка, программное и математическое обеспечение, бортовое оборудование

–  –  –

В процессе проектирования бортового радиоэлектронного оборудования (БРЭО) и его функциональных компонентов традиционно используются различные системы автоматизации проектирования (САПР), повышающие качество разработок и снижающие время проектирования. В работах [1,2] нами было показано, что создание отраслевой САПР для разработки БРЭО сегодня является актуальной научной задачей, объединяющей идеи интеграции разнородных САПР в единую сквозную среду «проектирование

<

Сборник трудов научно-педагогической школы кафедры ПБКС

производство-эксплуатация», функционирующую на предприятии авиаприборостроительного профиля .

Одним из важнейших компонентов отраслевой САПР является модуль автоматизации проектирования математического обеспечения (МО) и программного обеспечения (ПО) БРЭО. Этап проектирования МО и ПО БРЭО в современных условиях является наиболее трудоемким, т.к. основная часть материальных затрат и времени разработки МО и ПО приходится на процессы выполнения технологических операций отладки алгоритмов и программ функционирования БРЭО и на процессы согласования протоколов взаимодействия аппаратуры в составе единого бортового комплекса .

Зачастую, выполнение этих проектных операций продолжается и на этапе летных испытаний комплексов БРЭО .

Схема взаимодействия имитационных моделей для отработки компонентов математического и программного обеспечения БРЭО Для сокращения временных и материальных затрат на разработку МО и ПО комплексов БРЭО в ФГУП «СПб ОКБ «Электроавтоматика»

им. П.А.Ефимова» разработан специализированный имитационный модуль отраслевой САПР, функциональная схема которого показана на рис. 1 .

Модуль отраслевой САПР состоит из:

- управляющей программы, производящей математические расчеты в процессе моделирования полетного задания;

- набора математических моделей [3] задания параметров внешней среды, моделей летательного аппарата и моделей бортовых систем, входящих в состав комплекса БРЭО .

Управляющая программа осуществляет имитацию различных режимов полета летательного аппарата (взлет, посадка, горизонтальный полет по маршруту, облет грозовых образований и зон с неблагоприятными климатическими условиями, режим автопилота и др.) .

Модуль имитационных моделей самолетов содержит математические модели летательных аппаратов в классе объектов гражданской авиации (ближнемагистральные и среднемагистральные самолеты) и модели их систем управления (модели двигательной установки, модели автомата тяги и др.) .

Рис.1. Функциональная схема взаимодействия имитационных моделей для отработки компонентов математического и программного обеспечения БРЭО Модуль имитационных моделей среды включает в себя математические модели ветра, атмосферы, магнитного поля земли, модели наземных объектов (высотные строительные сооружения), модели эталонного счисления пути самолета и др .

Модуль имитационных моделей бортовых систем включает в себя: математические модели информационно-управляющего поля кабины пилота летательного аппарата, модели бортовой цифровой вычислительной машины (БЦВМ), модели функционирования

Сборник трудов научно-педагогической школы кафедры ПБКС

устройств ввода-вывода, модели инерциальной навигационной системы (ИНС), модели радиосистемы ближней навигации (РСБН), модели системы воздушных сигналов (СВС), модели радиовысотомера (РВ), модели авиационного радиокомпаса (АРК) и ряд других моделей .

Принцип работы управляющей программы модуля отраслевой САПР заключается в следующем [4]. Оператором-программистом задаются необходимые настройки параметров для осуществления имитации моделей самолета, среды и применяемых в БРЭО бортовых систем. В процессе имитационного полета данные о состоянии текущих параметров полета поступают на пульт оператора и регистрируются на инструментальной ЭВМ в специальном файле конфигураций для последующего анализа. В различных режимах работы управляющей программы могут исследоваться возможные варианты работы бортового оборудования в условиях моделирования критических ситуаций, в условиях запредельных значений пилотажнонавигационных параметров, в режимах повседневной эксплуатации при соблюдении требований технического задания .

Заключение

Возможность проведения имитации различных режимов полета самолета [5] и принципов взаимодействия бортовых систем на уровне их математических моделей, а не на уровне физических устройств, дает существенное преимущество разработчикам при проектировании бортового оборудования за счет автоматизации процессов отработки компонентов МО и ПО БРЭО еще на этапе выполнения поисковых работ (эскизно-технического проектирования) .

В процессе имитации бортовых систем осуществляется оценка погрешностей измерений навигационных и пилотажных параметров полета самолета без необходимости и в отсутствии на стендах проверки дорогостоящего приборного оборудования [6]. Таким образом, еще на этапе эскизно-технического проектирования отрабатываются все технические решения, впоследствии воплощаемые в практические разработки БРЭО .

На более поздних этапах разработки (техническое проектирование, рабочая конструкторская документация) постепенно ряд математических моделей в принятом ранее техническом облике комплекса БРЭО может замещаться реальными физическими системами с оценкой правильности принятых разработчиками в процессе проектирования допущений и математических расчетов .

1. Парамонов П.П., Гатчин Ю.А., Жаринов И.О., Жаринов О.О., Дейко М.С. Принципы построения отраслевой системы автоматизированного проектирования в авиационном приборостроении // Научно-технический вестник информационных технологий, механики и оптики, 2012, №6, с. 111-117 .

2. Гатчин И.Ю., Жаринов И.О., Жаринов О.О., Косенков П.А .

Реализация жизненного цикла «проектирование-производствоэксплуатация» бортового оборудования на предприятиях авиационной промышленности // Научно-технический вестник информационных технологий, механики и оптики, 2012, №2, с. 141-143 .

3. Козис Д.В. Построение динамических моделей функционирования комплекса пилотажно-навигационного оборудования летательных аппаратов: дисс. … канд. техн. наук:

05.13.01, 2006, СПб: ГУ ИТМО, 152 с .

4. Парамонов П.П., Видин Б.В., Козис Д.В., Жаринов И.О., Кац А.Р. Моделирование навигационных комплексов пилотируемых летательных аппаратов в реальном масштабе времени. Исследование технических параметров системы самолетовождения и индикации и проверка их соответствия требованиям технического задания: Учеб .

пособие, СПб: ГУ ИТМО, 2009, 100 с .

5. Суслов В.Д., Козис Д.В. Моделирование траектории полета в навигационных комплексах летательных аппаратов в горизонтальной плоскости // Научно-технический вестник СПб ГУ ИТМО, 2010, №3, с .

71-75 .

6. Козис Д.В., Жаринов О.О., Суслов В.Д. Моделирование погрешностей измерений бортовых навигационных устройств // Научно-технический вестник СПб ГУ ИТМО, 2010, №4, с. 18-20 .

–  –  –

УДК 623.64:623.74

ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ МЕТРИЧЕСКИХ

ДАННЫХ ПРИ ФОРМИРОВАНИИ ИНДИКАЦИОННОГО КАДРА

В БОРТОВЫХ СИСТЕМАХ КАРТОГРАФИЧЕСКОЙ

ИНФОРМАЦИИ

–  –  –

Рассматривается формат записи метрических данных, используемых при построении индикационного кадра, выводимого на экран бортового средства индикации от системы картографической информации .

Ключевые слова: навигация, картография, бортовые системы

–  –  –

Повышение безопасности авиационных перелетов является одним из приоритетных направлений в области разработки и конструирования бортовой аппаратуры. Одним из факторов, повышающих вероятность возникновения аварийной ситуации во время пилотирования летательного аппарата является утомляемость экипажа. Эффективным способом снижения нагрузки на органы восприятия является представление необходимой пилоту навигационной информации в графическом виде. Наглядные изображения не только упрощают восприятие, но и позволяют вести

Сборник трудов научно-педагогической школы кафедры ПБКС

пилотирование в условиях плохой видимости (ночные перелеты, сложные погодные условия) .

Ресурсоемкость обработки информации о положении летательного аппарата в пространстве и условиях перелета затрудняет использование геоинформационных систем в составе бортового оборудования. В связи с этим актуальной является задача разработки специализированного формата для представления метрических данных, позволяющего оптимизировать использование ограниченных вычислительных ресурсов бортового оборудования .

Виды и форматы записи метрических данных в бортовых навигационных системах Метрические данные являются частью цифровой модели местности и представляют собой координаты точек, определяющих местоположение и очертания объектов [1, 2]. Кодирование осуществляется с применением условной системы координат и условной единицы координат. Для ограничения района задания данной модели местности используется прямоугольная рамка. Стороны рамки ориентированы по направлениям осей, а нижний левый угол совпадает с началом условной системы координат. В качестве условной единицы измерения координат используется пиксель, численно равный длине стороны квадрата, покрывающего один элемент изображения .

Прямоугольный район внутри рамки делится на квадраты размером 64 на 64 пикселя. При описании цифровой модели местности применяется два вида нумерации квадратов карты: двойная и сквозная .

При двойной нумерации используется два индекса, один из которых увеличивается при переборе квадратов по столбцам (строкам) вдоль первой оси условной системы координат в порядке возрастания значений координат, другой — вдоль второй оси. При сквозной нумерации используется лишь один индекс. Он увеличивается при переборе квадратов по столбцам (строкам) вдоль первой оси условной системы координат в порядке возрастания значений координат с переходом, по достижению крайнего квадрата столбца (строки), к следующему столбцу (строке) по направлению второй оси, также в порядке возрастания значений координат. В обоих случаях нумерация начинается с квадрата, содержащего точку начала отсчета условной системы координат.

Расчет индексов квадратов при смене системы нумерации выполняется по формулам:

k i jI, i k mod I, j k I, где k=0,1,…, K–1 – индекс квадрата при сквозной нумерации, K – общее количество квадратов, i = 0,1,…,I–1 и j=0,1,…,J–1 – индексы

Сборник трудов научно-педагогической школы кафедры ПБКС

квадрата при двойной нумерации вдоль направлений соответственно первой и второй осей условной системы координат, I и J – количество квадратов в сетке вдоль направлений первой и второй осей условной системы координат соответственно, mod – операция взятия остатка от деления, [...] – операция взятия целого числа от деления. Очевидно, что K IJ .

Координаты метрики объектов в модели местности задаются приращениями координат характерных точек объектов относительно точек начала отсчета соответствующих квадратов. Точка начала отсчета в каждом квадрате совпадает с его угловой точкой, имеющей минимальные значения условных координат.

В общем случае расчет приращений условных координат в координаты проекции карты и обратно выполняется по формулам:

X X0, j Y640, x X X /464xi, y Y Y0 4 xj, Y 64 i 0 64 / X X 0 64xi x / 4, Y Y0 64xj y / 4, где X и Y – координаты точки в системе координат проекции карты (в метрах), X0 иY0 – координаты начала отсчета условной системы координат в системе координат проекции карты (в метрах), x и y – приращения условных координат точки внутри соответствующего квадрата (единица значения любой из координат численно равна пиксель/4, диапазон изменения значений координат – 0…255). Выбор 8-разрядного слова для кодирования координат обеспечивает неразрывность отображений расположенных в нескольких квадратах площадных и линейных объектов в масштабах, крупнее исходного в 2 и 4 раза, а также существенное упрощение масштабирования объектов при переходе от основного масштаба к производным за счет использования некоторого количества старших битов двоичного кода значения координат .

В согласии с результатами работы [2], по способу формирования метрики, в зависимости от форм и размеров, объекты местности подразделяются на следующие виды: площадной, линейный, векторный и точечный.

Формирование метрики площадного объекта выполняется в соответствии со следующими правилами:

- точки метрики площадного объекта должны являться углами многоугольника, образованного последовательным соединением отрезками прямых линий соседних в последовательности точек, причем последняя точка метрики должна совпадать с первой, замыкая, таким образом, контур площадного объекта;

- ни одна из сторон многоугольника не должна пересекать других его сторон, кроме смежных сторон;

Сборник трудов научно-педагогической школы кафедры ПБКС

- первой должна следовать точка, имеющая максимальное значение вертикальной координаты, порядок следования остальных точек должен обеспечивать обход углов многоугольника против часовой стрелки;

- любая прямая линия, параллельная горизонтальной оси, должна пересекать границы объекта (многоугольника) не более чем в двух точках; если реальный объект имеет контуры более сложного многоугольника, то он разбивается на несколько простых многоугольников, удовлетворяющих данному правилу;

- все точки метрики многоугольника должны лежать в одном квадрате; если объект простирается на несколько квадратов, то он искусственно усекается соответствующими отрезками границ квадрата, которые, в связи с этим, отражаются в метрике .

Формирование метрики линейного объекта выполняется в соответствии со следующими правилами:

- точки метрики линейного объекта должны являться узлами ломаной линии, образованной последовательным соединением отрезками прямых линий соседних в последовательности точек;

- ни один из отрезков ломаной линии не должен пересекать других линий, кроме смежных;

- некоторые линейные объекты имеют несимметричные условные графические обозначения (например, овраг или обрывистый берег водоема);

- все точки метрики ломаной линии должны лежать в одном квадрате; если объект простирается на несколько квадратов, то он искусственно усекается соответствующими точками на границах квадрата, которые, в связи с этим, становятся частью метрики .

Формирование метрики векторного объекта выполняется в соответствии со следующими правилами:

- первая пара координат метрики должна описывать приращения условных координат центра объекта относительно начала отсчета соответствующего квадрата;

- вторая пара координат метрики указывает точку конца вектора, проведенного из центра объекта и определяющего его ориентацию для случая, если бы центр объекта располагался в точке с координатами {127, 127} .

Формирование метрики точечного объекта выполняется в соответствии со следующим правилом:

- единственная пара координат метрики должны соответствовать приращениям условных координат центра объекта или для некоторых типов объектов иной характерной точки .

Сборник трудов научно-педагогической школы кафедры ПБКС

–  –  –

Описанный формат записи метрических данных используется в составе программного обеспечения вычислительного модуля, входящего в состав бортовой системы картографической информации, разработанной в ФГУП «Санкт-Петербургское Опытноконструкторское бюро «Электроавтоматика» им. П.А. Ефимова» .

Использование предложенного формата записи позволило на четыре месяца сократить время отладки программного кода, поддерживающего режим формирования и отображения геоинформационных данных на средствах бортовой индикации .

Литература

1. Парамонов П.П., Коновалов П.В., Жаринов И.О., Кирсанова Ю.А., Уткин С.Б. Реализация структуры данных, используемых при формировании индикационного кадра в бортовых системах картографической информации // Научно-технический вестник информационных технологий, механики и оптики, 2013, №2, С. 165Жаринов И.О., Коновалов П.В. Классификация структуры данных, используемых при отображении геоинформационных ресурсов в бортовых системах картографической информации // Сборник трудов молодых ученых, аспирантов и студентов научно-педагогической школы кафедры ПБКС «Информационная безопасность, проектирование и технология элементов и узлов компьютерных систем» / Под ред. Ю.А. Гатчина, СПб: НИУ ИТМО, 2013, вып.1, с.118

–  –  –

УДК 621.396.988.6: 629.19

АВТОМАТИЗАЦИЯ ПРОЕКТИРОВАНИЯ

БОРТОВЫХ НАВИГАЦИОННЫХ КОМПЛЕКСОВ АВИОНИКИ

С ИСПОЛЬЗОВАНИЕМ ПРИНЦИПОВ КОМПЛЕКСИРОВАНИЯ

ИНФОРМАЦИИ П.П. Парамонов, И.О. Жаринов, О.О. Жаринов, В.А. Нечаев, В.Д .

Суслов Рассматривается принцип построения модуля автоматизации проектирования бортовых навигационных комплексов авионики, приводится функциональная схема модуля .

Ключевые слова: автоматизация проектирования, навигационные комплексы, авионика .

–  –  –

Основное назначение современного бортового навигационного комплекса (НК) авионики связано:

– с формированием опорной траектории полета центра масс летательного аппарата (ЛА);

– с оценкой текущего положения центра масс ЛА в воздушном пространстве и с оценкой значений навигационных параметров (скорости, ускорения, углах сноса, тангажа, крена и др.) движения ЛА;

– с оценкой отклонения центра масс ЛА от опорной траектории в процессе движения .

Сборник трудов научно-педагогической школы кафедры ПБКС

Сложившаяся в авиаприборостроении практика показывает, что в составе оборудования, применяемого для решения задач навигации ЛА (самолета, вертолета), сегодня используются системы двух типов:

– автономные системы, не связанные с наземными средствами организации воздушного движения и устанавливаемые непосредственно на борту ЛА,

– неавтономные системы, входящие в состав радиотехнических систем наземного или космического базирования .

Автономные бортовые системы определяют значения навигационных параметров в процессе движения ЛА. К автономным бортовым системам относятся, в частности: инерциальная навигационная система (ИНС), система воздушных сигналов (СВС), курсовая система, доплеровский измеритель скорости и угла сноса, радиовысотомер (РВ), баровысотомер (БВ) .

Неавтономные радиотехнические системы определяют положение центра масс ЛА в воздушном пространстве в заданной системе координат относительно заданных квазистационарных ориентиров.

К неавтономным системам относятся, в частности:

радиотехническая система ближней навигации (РСБН), радиотехническая система дальней навигации (РСДН), Very High Frequency Omnidirectional Radio Range, Distance Measuring Equipment, Satellite Navigation System (SNS), система ГЛОНАСС, Global Positioning System (GPS), посадочная радиомаячковая аппаратура и др .

В зависимости от сочетаний, используемых в процессе навигации бортовых систем и соответственно от обрабатываемой параметрической информации, в составе объекта могут реализовываться различные методы счисления пути [1]: инерциальный, инерциально-доплеровский, курсо-доплеровский, курсо-воздушный. В ряде случаев используются комбинированные методы счисления пути (например, курсо-доплеровский и курсо-воздушный). Таким образом, решение задачи навигации ЛА связано с совместной обработкой информации об одних и тех же или функционально связанных параметрах движения ЛА, поступающих от нескольких систем, и с объединением результатов их совместной обработки — т.е. с реализацией принципа комплексной обработки информации (КОИ) .

Основная цель комплексирования аппаратуры вызвана потребностью разработчиков в достижении наивысших (при заданном составе измерителей и бортовых вычислительных средствах) показателей по точности и непрерывности определения навигационных параметров полета ЛА .

Сборник трудов научно-педагогической школы кафедры ПБКС Модуль автоматизации проектирования бортовых навигационных комплексов авионики Сегодня известны различные варианты реализации алгоритмов КОИ с объединением результатов измерений навигационных параметров в комбинациях систем: SNS и ИНС, РВ, БВ; GPS, РСДН и ИНС; SNS, РСБН и ИНС; SNS, ИНС, РВ и БВ и др. с использованием метода поэтапного решения уравнения Стратоновича. Точность оценивания навигационных параметров при использовании информации от различных измерителей в каждой комбинации аппаратуры будет также различной [2]. Это связано как с тактикотехническими характеристиками (ТТХ) самих измерителей, так и с методическими и инструментальными погрешностями в реализации алгоритмов КОИ в реальном масштабе времени на базе бортовой цифровой вычислительной системы .

Для исследования точностных характеристик оценок навигационных параметров движения ЛА предлагается модуль автоматизации проектирования бортовых НК авионики, входящий в состав отраслевой системы автоматизированного проектирования [3] бортового приборного оборудования, функциональная схема которого показана на рисунке. Модуль автоматизации проектирования предназначен для поддержки принятия проектных решений при формировании технического облика НК, разрабатываемого на предварительных стадиях эскизно-технического проектирования .

Модуль включает [4-10]:

– библиотеку ТТХ навигационных измерителей различных марок и фирм-производителей Российской Федерации и в мире, сформированную на основе паспортных данных приборов;

– библиотеку алгоритмов комплексной обработки информации в различных сочетаниях измерителей;

– математические соотношения (системы уравнений), описывающие динамику движения ЛА в вертикальной и горизонтальной плоскости;

– технические средства (дисплей, ЭВМ) автоматизированного рабочего места разработчика бортовой аппаратуры;

– программную подсистему моделирования и расчетов оценок навигационных параметров движения ЛА .

Рисунок. Функциональная схема модуля автоматизации проектирования бортовых навигационных комплексов авионики Принцип работы модуля автоматизации проектирования бортовых навигационных комплексов авионики (рисунок) заключается в следующем. Разработчик НК на основе предварительного изучения требований технического задания на разработку НК формирует начальные условия проектирования путем задания видов навигационных измерителей, входящих в состав НК, и их количества .

Подсистема моделирования и расчетов оценок навигационных параметров извлекает из библиотеки алгоритмов КОИ те из них, которые предназначены для обработки информации заданных измерителей. Выбор алгоритмов КОИ реализуется с использованием правил полного перебора с бинарными запретами на различные парасочетания функциональных элементов авионики. Перспективным оказывается также применение в модуле автоматизации эволюционных методов поиска [11], снижающих общее время формирования искомого проектного решения .

Расчет значений навигационных параметров осуществляется при моделировании движения ЛА в вертикальной и горизонтальной плоскости [4-7] с использованием систем уравнений движения ЛА .

Параметры систем уравнений движения ЛА определяются типом конструкции ЛА и паспортными данными ТТХ навигационных измерителей .

–  –  –

принятия решения о включении в состав будущего НК конкретного набора измерителей и их конкретных марок, т.е. еще на этапе эскизнотехнического проектирования, когда физически аппаратура на проектном предприятии может отсутствовать .

–  –  –

Бабуров В.И., Пономаренко Б.В. Принципы интегрированной 1 .

бортовой авионики: монография, СПб: Изд-во «Агентство «РДКПринт»», 2005, 448 с.: ил .

Козис Д.В., Жаринов О.О., Суслов В.Д. Моделирование 2 .

погрешностей измерений бортовых навигационных устройств // Научно-технический вестник СПб ГУ ИТМО, 2010, №4, с. 18-20 .

Парамонов П.П., Гатчин Ю.А., Жаринов И.О., Жаринов О.О., 3 .

Дейко М.С. Принципы построения отраслевой системы автоматизированного проектирования в авиационном приборостроении // Научно-технический вестник информационных технологий, механики и оптики, 2012, №6, c. 111-117 .

Суслов В.Д., Козис Д.В. Моделирование траектории полета в 4 .

навигационных комплексах летательных аппаратов в горизонтальной плоскости // Научно-технический вестник СПб ГУ ИТМО, 2010, №3, с .

71-75 .

Андреев Л.В., Богословский С.В., Видин Б.В., Жаринов И.О., 5 .

Жаринов О.О., Парамонов П.П., Сабо Ю.И. Формализация вектора наблюдений измерительного комплекса беспилотных летательных аппаратов // Известия вузов. Приборостроение, 2009, Т.52, №11, с. 23Андреев Л.В., Богословский С.В., Видин Б.В., Жаринов И.О., 6 .

Жаринов О.О. Парамонов П.П., Шек-Иовсепянц Р.А. Межсамолетная навигация группы летательных аппаратов // Известия вузов .

Приборостроение, 2009, Т.52, №11, с. 12-15 .

Видин Б.В., Жаринов И.О., Жаринов О.О., Ульянова О.В .

7 .

Особенности движения летательного аппарата в вертикальной плоскости в неравновесном режиме с учетом ограниченного ресурса управления // Изв. вузов. Приборостроение, 2010, Т.53, №10, с. 24-28 .

Сабо Ю.И., Жаринов И.О. Критерий подобия проектных решений 8 .

Сборник трудов научно-педагогической школы кафедры ПБКС

требованиям технического задания в авионике // Научно-технический вестник СПб ГУ ИТМО, 2010, №3, с. 57-63 .

Гатчин Ю.А., Жаринов И.О., Жаринов О.О. Архитектура 9 .

программного обеспечения автоматизированного рабочего места разработчика бортового авиационного оборудования // Научнотехнический вестник СПб ГУ ИТМО, 2012, №2, с. 140-141 .

10. Суслов В.Д., Шек-Иовсепянц Р.А., Видин Б.В., Жаринов И.О., Немолочнов О.Ф. К вопросу об унификации бортовых алгоритмов комплексной обработки информации // Известия вузов .

Приборостроение, 2006, Т.49, №6, с. 39-40 .

11. Шек-Иовсепянц Р.А., Жаринов И.О. Генерация проектных решений бортового оборудования с использованием аппарата генетических алгоритмов // Научно-технический вестник СПб ГУ ИТМО, 2010, №3, с. 67-70 .

–  –  –

Сборник трудов научно-педагогической школы кафедры ПБКС УДК 53.081.1

ГЕНЕРАТОР СИНУСОИДАЛЬНОГО СИГНАЛА

УПРАВЛЯЕМОЙ ЧАСТОТЫ ДЛЯ КВАНТОВОГО СТАНДАРТА

ЧАСТОТЫ НА АТОМАХ Cs133

–  –  –

Рассмотрена новая конструкция цифрового синтезатора частоты квантового стандарта частоты на атомах Cs133. При проведении моделирования работы новой конструкции синтезатора было установлено, что увеличилась точность воспроизведения частоты .

Также в новой конструкции синтезатора увеличилось разрешение по частоте и фазе, расширен диапазон генерируемых частот. При этом массогабаритные и электрические параметры блока не возросли .

Ключевые слова: Квантовый стандарт частоты, синтезатор частоты, цифровой синтез, генератор синусоидального сигнала

–  –  –

В настоящее время квантовые стандарты частоты (КСЧ) являются основными устройствами, обеспечивающими формирование и воспроизведение с необходимой точностью физической единицы измерения времени и частоты .

Кроме применения в системе единого времени КСЧ также используются в различных навигационных системах, метрологических службах и измерительных системах. Без надежной работы этих приборов невозможно нормальное функционирование многих сфер деятельности человека, особенно если в них используется вычислительная техника .

Учитывая высокую значимость КСЧ в жизни общества, перед разработчиками квантовых стандартов частоты постоянно ставятся задачи по их модернизации и разработки новых моделей [1, 2] .

Необходимость в модернизации КСЧ возникает в связи с изменяющимися требованиями к летательным аппаратам (ЛА). Процесс модернизации включает в себя различные направления: изменение массы и размеров, используемых КСЧ, снижение ими энергопотребления, улучшение их метрологических характеристик [3] .

Причем для КСЧ часто модернизации подвергается не вся конструкция, а отдельные узлы или блоки, в зависимости от задач стоящих в данный момент перед разработчиками .

В статье представлено одно из направлений модернизации КСЧ на атомах Cs133, а именно отдельного блока – синтезатора частоты с Сборник трудов научно-педагогической школы кафедры ПБКС целью повышения точностных характеристик стандарта и увеличения его функциональных возможностей .

Принцип работы КСЧ на атомах Cs133 Работа КСЧ на атомах Cs133 основана на принципе подстройки частоты высокостабильного кварцевого генератора (КГ) по частоте квантового перехода атомов цезия Cs133 атомно-лучевой трубки (АЛТ) .

Структурная схема КСЧ представлена на рис. 1 .

Рис. 1. Структурная схема КСЧ, где БГУВ - блок генератора и усилителей выхода, ПЧ – преобразователь частоты, СЧ – синтезатор частоты, АЛТ – атомно–лучевая трубка, УС – усилитель, РУ – реле управления, УУ – устройство управления, ИФ - интерфейс, УК – устройство контроля, ПЦА – преобразователь цифро-аналоговый Выходной сигнал блока генератора и усилителей выхода (БГУВ) частотой 5 МГц подается на преобразователь частоты (ПЧ) и синтезатор частоты (СЧ). В СЧ частота входного сигнала 5 МГц преобразуется в частоту 12,631 МГц, путем умножения частоты 5 МГц до 15 МГц и вычитания частоты 2,369 МГц. Частоту 2,369 МГц формирует новый генератор синусоидального сигнала. С выхода СЧ сигнал частоты 12,631 МГц поступает на генератор гармоник (ГГ) ПЧ .

В ПЧ частота входного сигнала 5 МГц умножается до частоты 270 МГц и сигнал этой частоты также поступает на ГГ ПЧ. В ГГ ПЧ осуществляется фазовая модуляция сигнала частоты 270 МГц сигналом частоты 12,631 МГц, в результате чего выходной сигнал сверхвысокой

Сборник трудов научно-педагогической школы кафедры ПБКС

частоты (СВЧ) ГГ ПЧ содержит ряд комбинационных частот, в том числе частоту 9192,631 МГц, которая используется в работе КСЧ. С выхода ПЧ СВЧ - сигнал по волноводному тракту поступает на волноводный вход АЛТ. Выходным сигналом АЛТ при отсутствии низкочастотной (НЧ) модуляции СВЧ-сигнала является постоянный ток. Зависимость постоянного напряжения на выходе АЛТ от частоты возбуждения СВЧ-поля на ее входе имеет вид резонансной кривой, которая называется резонансной линией атомного перехода, а резонансная частота fn - частотой атомного перехода, равной 9192631773 Гц. При расстройке частоты КГ и, следовательно, частоты СВЧ-сигнала от значения, соответствующего частоте атомного перехода fn, в АЛТ вырабатывается сигнал ошибки («СО»), который несет информацию о величине расстройки. Для определения знака расстройки частоты СВЧ-сигнала относительно значения fn осуществляется частотная модуляция выходного сигнала СЧ частоты 12,631 МГц НЧ сигналом прямоугольной формы типа меандр частоты 15,25 Гц. Сигнал с выхода АЛТ поступает на вход системы АПЧ в составе УС, УУ и ПЦА. В системе АПЧ выходной сигнал АЛТ, содержащий постоянную и переменную составляющие «СО», преобразуется в управляющее напряжение, поступающее на варикап подстройки частоты КГ. Система АПЧ формирует управляющее напряжение такой величины, чтобы компенсировать уход действительного значения частоты (ДЗЧ) КГ относительно значения, соответствующего частоте атомного перехода АЛТ .

Метод прямого цифрового синтеза частоты

Одним из важных функциональных узлов КСЧ является синтезатор частоты (СЧ). Он принимает участие в формировании резонансной частоты квантового перехода атомов цезия. Выходной сигнал блока генератора и усилителей выхода (БГУВ) частотой 5 МГц подается на преобразователь частоты (ПЧ) и синтезатор частоты (СЧ) .

В СЧ частота входного сигнала 5 МГц преобразуется в частоту 12,631 МГц, путем умножения частоты 5 МГц до 15 МГц и вычитания частоты 2,369 МГц. Частоту 2,369 МГц формирует новый генератор синусоидального сигнала. С выхода СЧ сигнал частоты 12,631 МГц поступает на генератор гармоник (ГГ) ПЧ. В ПЧ частота входного сигнала 5 МГц умножается до частоты 270 МГц и сигнал этой частоты также поступает на ГГ ПЧ. В ГГ ПЧ осуществляется фазовая модуляция сигнала частоты 270 МГц сигналом частоты 12,631 МГц, в результате чего выходной сигнал сверхвысокой частоты (СВЧ) ГГ ПЧ содержит ряд комбинационных частот, в том числе частоту 9192,631

Сборник трудов научно-педагогической школы кафедры ПБКС

МГц, которая используется в работе КСЧ. Но такой метод формирования выходного сигнала СВЧ исчерпал все возможности по увеличению точности. Кроме того, элементная база, на которой реализуется данный метод, устарела и требует замены. Поэтому возникла идея разработать новую конструкцию синтезатора частоты на основе метода прямого цифрового синтеза .

Прямой цифровой синтез (Direct Digital Synthesis, или DDS) уникален своей цифровой определенностью: генерируемый ими сигнал синтезируется со свойственной цифровым системам точностью .

Частота, амплитуда и фаза сигнала в любой момент времени точно известны и подконтрольны. DDS практически не подвержены температурному дрейфу и старению. Единственным элементом, который обладает свойственными аналоговым схемам нестабильностями, является ЦАП. Все это является причиной того, что в последнее время DDS вытесняют обычные аналоговые синтезаторы частот. Структурная схема работы DDS представлена на рисунке 2 .

Рис. 2. Работа DDS .

Как можно видеть стандартная схема DDS состоит из аккумулятора фазы, ПЗУ, ЦАП и ФНЧ. Аккумулятор фазы представляет собой накапливающий сумматор, на вход которого с тактовой частотой поступают входные коды частоты. Он формирует линейно изменяющуюся фазу сигнала. Далее с помощью ПЗУ линейно изменяющаяся фаза преобразуется в изменяющиеся по синусоидальному закону отсчеты выходного сигнала. Наиболее подходящим методом формирования отсчетов функции sin является табличный метод. Перекодировочная таблица (Look Up Table) чаще всего размещается в ПЗУ. Код, который подается на адресные входы ПЗУ, является аргументом функции sin, а выходной код ПЗУ равен значению функции для данного аргумента. Аргумент функции sin, или фаза, в отличие от значения функции, меняется во времени линейно .

Поскольку функция sin периодична, то и частота переполнений

Сборник трудов научно-педагогической школы кафедры ПБКС

аккумулятора фазы равна частоте выходного сигнала. Эта частота определяется формулой 1:

FOUT = M·FCLK/2N, (1) где FOUT – выходная частота, FCLK – тактовая частота, M – код частоты, N – разрядность аккумулятора фазы .

Эти отсчеты функции sin поступают на ЦАП, на выходе которого формируется синусоидальный сигнал, состоящий из «ступенек». Эти «ступеньки» фильтруются с помощью аналогового ФНЧ, на выходе которого получается синусоидальный сигнал .

Основные преимущества DDS:

цифровое управление частотой и фазой выходного сигнала очень высокое разрешение по частоте и фазе архитектура, основанная на DDS, ввиду очень малого шага перестройки по частоте, исключает необходимость применения точной подстройки опорной частоты цифровой интерфейс легко позволяет реализовать микроконтроллерное управление Частотное разрешение DDS составляет сотые, и даже тысячные доли герца при выходной частоте порядка десятков мегагерц. Такое разрешение недостижимо для других методов синтеза. В нашем случае, при тактовой частоте FCLK = 40Мгц и разрядности аккумулятора фазы 40, шаг перестройки частоты может быть вычислен по формуле (2):

FOUT = FCLK/2N, (2) где FOUT - выходная частота, FCLK - тактовая частота, N- разрядность аккумулятора фазы .

Шаг перестройки FOUT = FCLK/2N=40 МГц/240=0,00004 Гц .

Поскольку выходной сигнал синтезируется в цифровом виде, очень просто осуществить модуляцию различных видов .

Разработка новой конструкции цифрового синтезатора Разработанная новая схема цифрового синтезатора приведена на рис.3 .

–  –  –

Сборник трудов научно-педагогической школы кафедры ПБКС Блок «Загрузка данных» с помощью периферийного интерфейса передачи данных SPI (Serial Peripheral Interface) осуществляет загрузку кода частоты в последовательном режиме (42 разряда). Полученный код частоты попадает в «Блок модуляции». Устройство модуляции осуществляет мультиплексирование кода частоты из двух регистров на вход аккумулятора фазы сигналом Fm, являющимся меандром низкой частоты (15, 30 или 78 Гц). Аккумулятор фазы («Накопительный сумматор») реализован в виде 40-разрядного накапливающего сумматора. Большая разрядность накапливающего сумматора приводит к уменьшению шага перестройки частоты. Аккумулятор фазы работает с периодическими переполнениями, обеспечивая арифметику по модулю 2N. Такое периодическое переполнение соответствует периодическому поведению функции sin(х) с периодом 2 [4]. Другими словами, частота переполнений аккумулятора фазы равна частоте выходного сигнала. Эта частота определяется формулой (1) .

Накопительный сумматор формирует аргумент функции синус, который поступает на логическое устройство, представляющее дешифратор, и реализует функцию синус с помощью таблицы синусов, заложенной в ПЗУ. На выходе этого блока формируется 10-разрядный цифровой код синуса, который далее поступает на ЦАП. Большая разрядность аккумулятора фазы, а также возможность модуляции, обеспечивают высокую точность выходной частоты .

Моделирование работы схемы разработанного генератора было осуществлено в программе ModelSim. На рис. 4 представлен полученный результат, а именно синусоидальный сигнал, меняющий свою частоту при изменении управляющего сигнала модуляции .

–  –  –

По результатам моделирования работы новой конструкции синтезатора частоты, было установлено, что появилась возможность Сборник трудов научно-педагогической школы кафедры ПБКС получения различных частот синусоидального сигнала, увеличена точность воспроизведения частоты, разрешение по частоте и фазе .

Реализована возможность цифрового управления частотой и фазой .

Новая конструкция синтезатора частоты не увеличила массогабаритные характеристики и обладает более низким энергопотреблением, что очень важно для эксплуатации спутников .

Литература

Дудкин В.И., Пахомов Л.Н. Квантовая электроника. – СПб:

1 .

издательство Политехнического университета, 2012, 496 с .

Риле Ф. Стандарты частоты. Принципы и применения. – М.:

2 .

ФИЗМАТЛИТ, 2009, 511 с .

Гужва Ю.Г., Геворкян А.Г., Басевич А.Б. и др. Глобальная 3 .

навигационная спутниковая система ГЛОНАСС и роль РИРВ в ее создании и совершенствовании. — Радионавигация и время, 1997, № 1 Ридико Л. И. Прямой цифровой синтез частоты. – Компоненты и 4 .

технологии, 2001, № 7

–  –  –



Pages:   || 2 |



Похожие работы:

«REQUEST FOR PROPORAL (RFP)/ЗАПРОС НА ПОДАЧУ ПРЕДЛОЖЕНИЯ (ЗП) Программа Развития ООН DATE: 21 July 2017 (ПРООН) ДАТА: 21 июля 2017 Naryn Area-Based Development Reference: UNDP/NA/002/2017 "Designing a developmen...»

«РОССИЙСКАЯ ФЕДЕРАЦИЯ (19) (11) (13) RU 2 579 990 C2 (51) МПК H04L 9/28 (2006.01) ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ (12) ОПИСАНИЕ ИЗОБРЕТЕНИЯ К ПАТЕНТУ 2013126539/08, 08.11.2011 (21)(22) Заявка: (72) Автор(ы): ШАБАНН Эрве (FR), (24) Дата начала о...»

«СПЕЦИАЛЬНОЕ К О Н С Т Р У К Т О Р С К О Е БЮРО Q СКБ СТРОЙПРИБОР ПРИБОРЫ НЕРАЗРУШАЮЩЕГО КОНТРОЛЯ СПЕЦИАЛЬНОЕ К О Н С Т Р У К Т О Р С К О Е БЮРО СКВ CTROlTiriRMSOR ПРИБОРЫ НЕРАЗРУШАЮЩЕГО КОНТРОЛЯ Более 20 лет мы разрабатываем, производим и поставляем наши...»

«Akku-BodenstAuBsAuger BS 1307 A Accugevoede vloerstofzuiger • Aspirateur batterie pour sol Aspiradora con batera para suelos • Aspirapolvere a batterie per pavimenti Battery floor vacuum cleaner • Akumulatorowy odkurzacz podogowy Akkumultoros padlporszv • Аккумуляторный пы...»

«Открытое акционерное общество "Нижнетуринский машиностроительный завод "Вента" ул. Малышева, д. 2а, г. Нижняя Тура, Свердловская область,624222 Тел./факс (34342) 2-88-00, 2-88-00 доб. 4501 e-mail: venta@venta-nt.ru www.venta-nt.ru УТВЕРЖДЕНО И.о. временного единоличного исполнит...»

«Блок Бесперебойного Питания ББП-3/24(У) Руководство по эксплуатации РЮИВ170430.000 РЭ Редакция 3.3 Минск декабрь 2018 СОДЕРЖАНИЕ № п.п . Оглавление Стр. Введение 1. 3 Назначение 2. 3 Функциональные характеристики 3. 3 Технические характеристики 4. 4 Комплект...»

«• • • • _ КАТАЛОГ ПРОДУКЦИИ • н • • ЗАО "Сайте Медикал Системе" основано в 1994 году при участии НИИ медицинского приборостроения Российской Академии медицинских наук. В настоящее время компания представляет собой многопрофильную, динамично развивающуюся структуру, занимающуюся разработкой, производс...»

«УДК 159.923 Горшенина Надежда Викторовна Волжский филиал, Московский автомобильно-дорожный государственный технический университет milena.555@mail.ru Nadezhda. V . Gorshenina Volzhsky Branch of Moscow State Automobile & Road Technical University milena.555@mail.ru Взаимосвязь уровней зави...»

«РУКОВОДСТВО ПО УСТАНОВКЕ Купольная сетевая PTZ-камера AXIS P5512 РУССКИЙ Законодательство Модификации изделия Это изделие следует устанавливать и эксплуатировать В некоторых странах действует законодательство, в строгом соответствии с инструкциями, приведенными запрещающее применение аудиои видеоаппаратуры в прилагающейся документации....»

«МЕЖГОСУДАРСТВЕННЫЙ СОВЕТ ПО СТАНДАРТИЗАЦИИ, МЕТРОЛОГИИ И СЕРТИФИКАЦИИ (МГС) INTERSTATE COUNCIL FOR STANDARDIZATION, METROLOGY AND CERTIFICATION (ISC) ГОСТ МЕЖГОСУДАРСТВЕННЫЙ EN 1 8 2 7 СТАНДАРТ Система стандартов безопасности труда СРЕДСТВА ИНДИВИДУАЛЬНОЙ ЗАЩИТЫ ОРГАНОВ ДЫХАНИ...»

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКО М У РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ НАЦИОНАЛЬНЫЙ ГО С Т Р СТАНДАРТ 52668РОССИЙСКОЙ ФЕДЕРАЦИИ МУКА ИЗ ТВЕРДОЙ ПШЕНИЦЫ ДЛЯ МАКАРОННЫ Х ИЗДЕЛИЙ Технические условия Издание оф ициальное Москва Стандартинформ список...»

«Утвержден и введен в действие Постановлением Госстроя СССР от 12 декабря 1973 г. N 231 ГОСУДАРСТВЕННЫЙ СТАНДАРТ СОЮЗА ССР КРАСКИ ПОЛИМЕРЦЕМЕНТНЫЕ Polymer-cement paints ГОСТ 19279-73 Группа Л18 Разработан Всесоюзным научно-исследовательским и...»

«Министерство образования и науки Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования "НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ТОМСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИ...»

«Общество с ограниченной ответственностью "Межрегиональный экспертный центр "Партнер" свидетельство об аккредитации номер RA.RU.610674 свидетельство об аккредитации номер RA.RU.610846 Сбоев Подписано цифровой подписью: Сбоев Сергей Се...»

«UNI Чугунный котел для сжигания твердого топлива Руководство по установке и обслуживанию Рев. июнь 2010 г.Содержание: 1 . Введение 2. Характеристика котлов 3. Технические параметры 4. Поставка и пр...»

«УДК 620.193 РОЛЬ КЛАСТЕРООБРАЗОВАНИЯ В КИНЕТИКЕ И МЕХАНИЗМЕ РАСТВОРЕНИЯ ИНТЕРМЕТАЛЛИЧЕСКИХ СОЕДИНЕНИЙ В.И. Вигдорович1, С.В. Мищенко2, Л.Е . Цыганкова3, Н.В. Шель1 Кафедры: "Химия" (1); vits21@mail.ru; "Автоматизированные системы и приборы" (2), Г...»

«Инструкция к фризеру для производства мороженого Соответствует системе качества ISO9001:2000 Сертификат номер: 15117 Спасибо, что выбрали наш фризер для мороженого. Спасибо, что выбрали наш фризер...»

«Семиотика и письменные системы С. Г. Проскурин НОВОСИБИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ, ТОМСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Аннотация: Рассматриваются вопросы истории алфавитов. Автор анализирует ключевые вопросы моделирован...»

«Министерство образования и науки Российской Федерации федеральное государственное автономное образовательное учреждение высшего образования "НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ТОМСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ" Школа базовой инженерной подготовки Специальност...»

«№2 выпуск Специальный выпуск (часть 1) Экскурсионно-краеведческое бюро "ИСТОКИ" ГБОУ СПО РО "КПК" Выпуск подготовили: куратор студенческого объединения Г. А. Абозина, руководитель – О. В. Кудинова, Скакунова Екатерина (3 "К"), техническая поддержка – методический В 2014 ГОДУ...»

«МИНОБРНАУКИ РОССИИ Федеральное государственное бюджетное образовательное учреждение высшего образования "Астраханский государственный университет" СОГЛАСОВАНО УТВЕРЖДАЮ Руководитель ОПОП ВО Заведующий кафедрой МиТС (наименование) _И.О. Фамилия В.В. Смирнов "" июня 201 г. "_" июня 201 г. РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ МАТЕРИАЛОВЕДЕНИЕ наимено...»

«М И Н И С ТЕРС ТВО УГО Л ЬН О Й П РО М Ы Ш ЛЕН НО СТИ СССР ВСЕСОЮЗНЫЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ИНСТИТУТ ГОРНОЙ ГЕОМЕХАНИКИ И МАРКШЕЙДЕРСКОГО ДЕЛА ВНИМИ МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ИСПЫТАНИЮ ГОРН...»




 
2019 www.mash.dobrota.biz - «Бесплатная электронная библиотека - онлайн публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.