ПРОЕКТИРОВАНИЕ И...

59
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ Сборник трудов молодых ученых, аспирантов и студентов научно-педагогической школы кафедры проектирования и безопасности компьютерных систем «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ ЭЛЕМЕНТОВ И УЗЛОВ КОМПЬЮТЕРНЫХ СИСТЕМ» Санкт-Петербург 2012

Transcript of ПРОЕКТИРОВАНИЕ И...

Page 1: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ

ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ

Сборник трудов молодых ученых, аспирантов и студентов научно-педагогической школы

кафедры проектирования и безопасности компьютерных систем

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ

ЭЛЕМЕНТОВ И УЗЛОВ КОМПЬЮТЕРНЫХ СИСТЕМ»

Санкт-Петербург

2012

Page 2: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Сборник трудов молодых ученых, аспирантов и студентов научно-

педагогической школы кафедры ПБКС «Информационная безопасность,

проектирование и технология элементов и узлов компьютерных систем». / Под

ред. Ю. А. Гатчина. – СПб: НИУ ИТМО, 2012. – 59 с.

Представлены научные работы молодых ученых, аспирантов и студентов,

выполненные в Санкт-Петербургском государственном университете

информационных технологий, механики и оптики на кафедре

проектирования и безопасности компьютерных систем в 2012 г.

ISBN 879-5-7577-0400-5

В 2009 году Университет стал победителем многоэтапного конкурса, в

результате которого определены 12 ведущих университетов России, которым

присвоена категория «Национальный исследовательский университет».

Министерством образования и науки Российской Федерации была

утверждена программа его развития на 2009–2018 годы. В 2011 году

Университет получил наименование «Санкт-Петербургский национальный

исследовательский университет информационных технологий, механики и

оптики»

Санкт-Петербургский национальный исследовательский университет

информационных технологий, механики и оптики, 2012

Page 3: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Сборник трудов научно-педагогической школы кафедры ПБКС

ПРЕДИСЛОВИЕ

Научно-педагогическая школа кафедры проектирования и безопасности компьютерных

систем (ПБКС) Санкт-Петербургского университета информационных технологий, механики

и оптики возникла в 80-х годах прошлого века. Основоположниками школы были Сергей

Александрович Майоров, Годар Анатольевич Петухов и Олег Фомич Немолочнов.

Основным направлением работы школы была научно-практическая и педагогическая

деятельность в области разработки методов, алгоритмов и программ автоматизированного

проектирования электронно-вычислительной аппаратуры. В результате были созданы не-

сколько промышленных САПР. Было подготовлено большое количество специалистов в дан-

ной области.

Развиваясь в соответствии c динамичными условиями современного мира и приоритет-

ными направлениями развития государства, кафедра и направления научной и педагогиче-

ской деятельности школы ПБКС расширились. Среди текущих задач, решаемых в рамках ра-

боты кафедры, можно отметить следующее.

Разработка САПР технологических систем оптического производства. Целью работ

является автоматизация исследования и управления технологическими процессами производ-

ства оптических материалов.

Комплексная защита объектов информатизации. В эпоху лавинообразного роста ин-

формационных технологий и ресурсов как никогда актуально такое направление, как инфор-

мационная безопасность. Важным направлением является создание основ проектирования

инфраструктуры системы защиты информации на предприятии, стеганография. Защита ин-

формационных средств, данных и информационной среды общества в целом является одним

из приоритетных направлений работы кафедры. Студенты и сотрудники кафедры принимают

участие в проектах, способствующих росту обороноспособности Российской Федерации и

внедрению методов и средств информационной безопасности на ее территории.

Дефектообразование и надежность полупроводниковых интегральных схем. В рамках

данного направления совместно с Физико-техническим институтом им. А.Ф. Иоффе РАН и с

АОЗТ «Светлана-Полупроводники» создана научно-исследовательская лаборатория «Микро-

электроника. Дефектообразование и надежность интегральных микросхем». Ведутся работы в

следующих областях:

исследование технологических процессов изготовления полупроводниковых интегральных

микросхем (ПИМС) с целью их совершенствования;

исследование электрофизических параметров полупроводниковых структур и материалов,

используемых при конструировании ПИМС;

исследование процессов дефектообразования в полупроводниковых структурах и материа-

лах и их влияния на надежность ПИМС;

получение и исследование нанокомпозитов на основе нестехиометрической двуокиси

кремния.

Разработка промышленного и социального программного обеспечения. В направлении

разработки программного обеспечения сотрудники, аспиранты и студенты кафедры решают

задачи автоматизации производственных процессов, обеспечения и реализации интеграль-

ных процессов управления данными, информационной безопасности в локальных и глобаль-

ных сетях. Проводится активная работа с ведущими отечественными (ИЗМИРАН, ФГБУ

«ААНИИ») и зарубежными предприятиями, институтами и университетами.

Page 4: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Предисловие

Сборник трудов научно-педагогической школы кафедры ПБКС

4

Биотехнические измерительно-вычислительные системы регистрации и анализа газо-

разрядного свечения. В рамках данного направления разработан программно-аппаратный

комплекс регистрации и анализа газоразрядного свечения, индуцированного объектами раз-

личной природы в электромагнитных полях. Это первый прибор, который позволяет наблю-

дать распределение полей различных объектов, в том числе биологических.

Научно-исследовательские работы кафедры в основном имеют прикладной характер и

посвящены информационной безопасности, проектированию элементов и узлов компьютер-

ных систем самого широкого профиля, что позволяет использовать результаты практически

во всех учебных курсах, читаемых на кафедре.

Во всех перечисленных научных направлениях активно работают студенты, аспиранты,

докторанты и сотрудники кафедры. В 2011 году на кафедре защищено 7 кандидатских диссер-

таций, 1 докторская диссертация. Сотрудниками и аспирантами выиграно 2 гранта Правитель-

ства Санкт-Петербурга, 1 грант Минобразнауки РФ и 1 грант РФФИ. Некоторые результаты

данных работ включены в настоящий сборник, ставший на кафедре ПБКС с 2009 г. регулярным

периодическим изданием.

Заведующий кафедрой ПБКС, д.т.н., профессор Ю.А. Гатчин

Page 5: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Сборник трудов научно-педагогической школы кафедры ПБКС

РАБОТЫ ПРЕПОДАВАТЕЛЕЙ

УДК 621.396.6.019.3

И.Б. БОНДАРЕНКО, В.А. АНТОНОВА ПРОБЛЕМЫ ПРОГНОЗИРОВАНИЯ НАДЕЖНОСТИ ПРИ ПРОВЕДЕНИИ

УСКОРЕННЫХ ИСПЫТАНИЙ ПЕЧАТНЫХ УЗЛОВ НАУЧНЫЙ РУКОВОДИТЕЛЬ – Д.Т. Н., ПРОФЕССОР Ю.А. Гатчин

Постановка задачи. В процессе ускоренных испытаний производится искусственное

увеличение скорости протекания физико-химических процессов в компонентах печатных уз-

лов – электрорадиоэлементах, материалах печатной платы и т.д. При росте энергии за счет

увеличения нагрузки в процессе испытаний (напряжения питания и/или температуры) пре-

одолевается энергетический барьер. Это приводит к появлению постепенных и внезапных

отказов, обусловленных изменением свойств и параметров печатных узлов [1]. Такие измене-

ния, накапливаясь, могут привести к преодолению некоторого критического уровня прочно-

сти, что, в свою очередь, приведет к появлению внезапных отказов. И если на практике на-

блюдать и регистрировать внезапный отказ достаточно просто, то для контроля постепенных

отказов необходимо использование специальной аппаратуры. Вдобавок к этому необходим

адекватный математический аппарат для обработки результатов испытаний. Применение экс-

поненциального закона для прогнозирования показателей надежности приводит к их завы-

шению в несколько десятков или даже сотен раз, особенно для высоконадежной электронной

техники. Все эти проблемы требуют решения при проведении ускоренных испытаний печат-

ных узлов и прогнозировании их параметров надежности.

Методы решения и выводы. На практике долговечность тестовых плат определяется

по результатам статической или динамической электротермотренировки, позволяющей выяв-

лять отказы компонентов с разной энергией активации. Наибольшее распространение полу-

чили два варианта испытаний.

1. Проводятся испытания при предельных электрических нагрузках (обычно на 30%

больше номинального значения) и предельной температуре (125–150 °С), при допущении

корреляции с результатами эксплуатации при температуре 55°С, при совокупной продол-

жительности испытаний не более 1000 ч. Аналогом этого вида испытаний в зарубежной аб-

бревиатуре является HTOL (High Temperature Operating Life Test), метод 1005, 1006 по MIL-

STD 883C [2].

К этому варианту относятся все виды электротермотренировок, цель которых состоит

в ускорении старения компонентов, отбраковки элементов с ранними отказами и повышение

надёжности, оставшихся в партии.

По данным исследований фирмы Analog Devices, 1000 ч испытаний при 125°С эквива-

лентны 10 годам работы устройства при температуре 55°С. Многие специалисты считают, что

испытания при температурах 125°С в течение 1000 ч дают обычно только информацию о до-

ле забракованных компонентов в партии.

Некоторые виды такого варианта тренировок способны инициировать износовые отка-

зы. Таким образом, динамическая электротермотренировка пригодна для прогнозирования

долговечности большинства электронных компонентов, связанной с износовыми отказами и

с низкой энергией активации (порядка 0,3–0,4 эВ), в том числе для БИС и СБИС.

2. Проводятся испытания при температурах, физически допустимых конструкцией

электронных компонентов и узлов (200–300 °С), продолжительностью 48–100 ч и более (мак-

симально 1000 или 4000 ч), – высокотемпературное старение, под электрической нагрузкой

или без нее. Такие испытания инициализируют отказы, связанные с высокой энергией акти-

Page 6: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы преподавателей

Сборник трудов научно-педагогической школы кафедры ПБКС

6

вации. Высокотемпературное старение способно выявить такие изменения в элементах кон-

струкции схем, которые произошли бы в них при длительной работе (может быть, в течение

нескольких десятков лет) при нормальных условиях.

При высоких температурах, близких к пороговым, могут проявляться даже те меха-

низмы отказов, которые редко проявляются при умеренных температурах. При указанных

температурах уже через 48–100 ч испытаний наблюдаются отказы компонентов, которые в

обычных условиях случаются крайне редко [3].

В методах расчетно-экспериментального прогнозирования надежности используется

коэффициент ускорения At для различных механизмов отказа. Точечная оценка интенсивно-

сти отказов с учетом коэффициентов ускорения, учитывающих влияние температуры и на-

пряжения, определяется следующим образом [4]:

,T U T Ut t

n

N tA A

, (1)

где Δn – число отказавших элементов; N – число элементов, поставленных на испытания; Δt –

время испытаний в часах; AtT

– коэффициент ускорения за счет повышения температуры; AtU

коэффициент ускорения за счет электрической нагрузки.

Соотношение (1) дает точечную оценку интенсивности отказов с учетом коэффициентов

ускорения, учитывающих влияние температуры и напряжения, а ее интервальная оценка про-

изводится следующим образом:

,T U ЗT Ut t

nK

N tA A

, (2)

где Кз – коэффициент, зависящий от числа отказов и уровня значимости (см. таблицу).

Таблица. Значения коэффициента К з для различных уровней значимости и числа отказов

Δn 0 1 2 3 4 5 6 7 8 9 10

60% 0,92 2,02 1,55 1,39 1,31 1,26 1,22 1,2 1,18 1,16 1,15 Кз

90% 2,3 3,89 2,66 2,23 2 1,85 1,76 1,68 1,62 1,58 1,54

Значения, приведенные в таблице, справедливы для экспоненциального закона распре-

деления вероятностей случайной величины. Для увеличения точности прогнозирования па-

раметров надежности вместо экспоненциального (однопараметрического) закона использу-

ются математические моделей следующих типов:

логарифмически нормальное (LN-распределение);

диффузионное монотонное (DM-распределение);

диффузионное немонотонное (DN-распределение).

Тогда расхождение с экспоненциальным законом показателя интенсивности отказов

может составлять и величины, превышающие 1500 и более раз при наработках порядка

20000–30000 ч и интенсивностях отказов 10-9

–10-7

1/ч. Расхождение увеличивается при

уменьшении наработки, т.е. при увеличении глубины прогноза. С уменьшением контроли-

руемой интенсивности отказов электронных компонентов до 10-11

–10-10

1/ч расхождение еще

больше возрастает. Выбор из перечисленных распределений осуществляется в зависимости

от причин, преобладающих в процессе деградации компонентов печатных узлов. А именно,

экспоненциальное распределение используется для расчета систем, не подверженных старе-

нию и износу, LN-распределение – для систем, для которых основным видом разрушений яв-

ляется усталость, обусловленная периодическими нагрузками, DM-распределение – для сис-

тем, преобладающим механизмом отказов которых являются процессы изнашивания, устало-

сти и коррозии, DN-распределение – для схем и систем, состоящих из радиоэлектронных и

Page 7: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы преподавателей

Сборник трудов научно-педагогической школы кафедры ПБКС

7

механических элементов, основным механизмом отказов которых являются процессы старе-

ния и процессы усталости.

Таким образом, выявленные выше проблемы прогнозирования параметров надежности

позволяют понять сущность процессов отказов, а это, в свою очередь, определяет способы

решения задач при проведении ускоренных испытаний печатных узлов. Результатом иссле-

дований является аппарат для уменьшения расхождения спрогнозированных параметров на-

дежности узлов с их практическими значениями.

Литература

1. Стрельников В.П., Федухин А.В. Оценка и прогнозирование надежности электронных

схем и систем. – Киев.: Логос, 2002.

2. MIL-STD-883. Test method and procedures for microelectronics. 1986.

3. Atmel corporation. Quality&Reliability hand book 2001-2002. Rev. 09/01. Электронный ре-

сурс. – Режим доступа: http://www.atmel.com.

4. Горлов М.И. Прогнозирование долговечности интегральных схем. // Санкт-

Петербургский журнал электротехники. – 1996. – № 4.

УДК 517.958; 615.47:616-072.7

МОДЕЛЬ ПРОГНОЗИРОВАНИЯ ПСИХОФИЗИОЛОГИСКОГО СОСТОЯНИЯ СПОРТСМЕНА

Ю.А. ГАТЧИН, К.Г. КОРОТКОВ, Е.Н. ВЕЛИЧКО, В.В. СУХОСТАТ

Представлена модель, позволяющая производить оценку и прогнозирование психофизиологического состояния

спортсмена. Разработаны алгоритмы прогноза психологической готовности спортсмена на базе экстраполяции

параметров, полученных при исследовании спортсменов методом газоразрядной визуализации. Проведен теоре-

тический анализ психофизиологического риска.

Ключевые слова: моделирование, прогноз, психофизиологическое состояние, риски соревновательной готовности.

Введение. Проведение обследований спортсменов с целью оценки и прогнозирования

их психофизиологического состояния (ПФС) в условиях тренировочного процесса является

актуальной задачей в спорте. Возможность и эффективность ее решения обусловливается:

1) внедрением динамических методов анализа психофизиологического состояния непо-

средственно в период тренировок и соревнований на основе многопараметрической функ-

циональной экспресс-диагностики;

2) развитыми интегративно-трансформирующими качествами личности спортсмена.

В этой связи практическую значимость приобретает метод газоразрядной визуализации

(ГРВ), позволяющий в реальном времени оценить ПФС спортсмена и уровень его соревнова-

тельной готовности [1, 2]. Данная информация помогает тренеру оценить состояние спорт-

смена и при необходимости скорректировать процесс тренировки с учетом прогностической

оценки и внутренних источников неопределенности, которые создают ситуацию риска сорев-

новательной готовности.

В настоящей статье представлен математический аппарат прогнозирования соревнователь-

ной готовности спортсменов на базе анализа параметров, получаемых методом газоразрядной ви-

зуализации, определен психологический аспект риска соревновательной готовности.

Математическая модель прогнозирования соревновательной готовности спорт-

сменов. Разработка принципов и алгоритмов прогнозирования соревновательной готовности

спортсмена обусловлена прогнозом динамики показателей, математической базой которого

являются методы восстановления зависимостей.

При проведении обследований высококвалифицированных спортсменов, с учетом вы-

сокой степени их занятости, проводится относительно немного измерений, по которым необ-

Page 8: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы преподавателей

Сборник трудов научно-педагогической школы кафедры ПБКС

8

ходимо оценить соревновательную готовность спортсмена. Математическим аппаратом про-

гнозирования являются методы аппроксимации и экстраполяции параметров. Сложность по-

ставленной задачи заключается в том, что количество экспериментальных точек невелико, а

характер динамической кривой параметров часто весьма сложен. В перечисленных случаях

становится затруднительным применение стандартных методов аппроксимации [3]. Провести

анализ зависимости и построить экстраполяции можно с применением метода восстановле-

ния зависимостей, называемого разведочным анализом, и дальнейшим применением сплайн-

аппроксимации. Разведочный анализ применяется при первичной обработке эмпирических

данных и заключается в быстром преобразовании данных, позволяющем выявить основные

качественные закономерности данных для упрощения дальнейшей выработки прогнозов [4].

Основным достоинством сплайн-функции является то, что она не является единым аналити-

ческим выражением для всей области изменения аргумента в целом, но на любом межузель-

ном промежутке имеет вид полинома третей степени. Рассмотрим экспериментально полу-

ченный набор параметров, заданных дискретным набором значений:

, ( );i i i iy x y x 1 i k , (1)

где yi – ординаты экспериментальных точек, xi – координаты точки по оси абсцисс, k – коли-

чество измерений. Проведем аппроксимирующую кривую y x таким образом, чтобы вы-

полнялось условие минимизации невязки:

2

1( ) min

ki ii

y x y

, (2)

где – невязка между вычисленной кривой и экспериментальными данными.

Введем условие минимальной кривизны сплайн функции:

1

1

2

,min :k

k

x

ix x xy x dx y x y y x . (3)

Тогда задача отыскания аппроксимирующей функции сводится к минимизации функ-

ционала [5]:

1

22

1( ) ( ) ( ) mink

xki i ii x

y x p y x y y x dx

, (4)

где pi – положительные числа (веса), а – варьируемый положительный параметр регуляри-

зации задачи. Чем больше , тем больше вклад в функционал второго слагаемого и тем

меньше кривизна аппроксимирующей функции, но больше невязка между ординатами ап-

проксимирующей функции и экспериментальными данными.

Вычисление интеграла второго слагаемого выражения (4) на базе элементов матрицы М,

сформированной из коэффициентов кусочно-полиномиальной функции сплайна в ходе реше-

ния, позволяет придти к следующему выражению:

2

1 1 1( ) ( ) min

k k ki i i ij i ji i j

y x p y x y m y y

, (5)

где ijm – j-й элемент i-й строки матрицы М.

Для нахождения ординат узловых точек сплайна необходимо решить задачу на миними-

зацию функционала (5). Для этого решается система линейных алгебраических выражений

(СЛАУ), получаемая путем приравнивания нулю первой вариации функционала (5). Решени-

ем СЛАУ будут значения ординат узловых точек, через которые должен проходить аппрок-

симирующий сплайн.

После нахождения ординат узловых точек вычисляются коэффициенты аппроксимирую-

щего сплайн-полинома. Для этого каждому измерению присваиваются весовые коэффициенты

в зависимости от типа тренировки (контрольным тренировкам присваивался весовой коэффи-

циент 1, стандартным – 0,8), а также задается стартовое значение параметра регуляризации

0 = 0.1. В этом случае сплайн будет близок к исходной функции. Если вариация эксперимен-

Page 9: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы преподавателей

Сборник трудов научно-педагогической школы кафедры ПБКС

9

тальных данных высока, то экстраполяция с малым значением параметра регуляризации дает

резкий прогноз изменения параметра. В этом случае значение параметра регуляризации увели-

чивается в 2 раза. Если на одной из последующих итераций коэффициент невязки превышает

15%, то программный алгоритм возвращается к значению α прошлой итерации. На рис. 1 пред-

ставлен алгоритм прогнозирования соревновательной готовности спортсменов.

Рис. 1. Алгоритм работы СППР по прогнозированию соревновательной готовности спортсмена :

– коэффициент невязки аппроксимирующей кривой, SD – стандартное отклонение параметров, Э<y’> -

среднее значение аппроксимирующей функции, DE и DS – параметры относительного изменения

энергетического потенциала и стрессового фона

Page 10: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы преподавателей

Сборник трудов научно-педагогической школы кафедры ПБКС

10

В результате представленного математического анализа выводятся экстраполяционные

графики, по динамике изменения которых производится прогнозирование соревновательной

готовности спортсменов. Поэтому в разработанной на базе математической модели системе

поддержки принятия решений (СППР) после построения экстраполирующей функции анали-

зируется ее динамика – определяется знак первой производной функции.

Представленная математическая модель экстраполяции данных позволяет производить

прогноз дальнейшей динамики анализируемой функции. Важной задачей является выбор оп-

тимальной и максимально информативной переменной, для которой будет производиться ап-

проксимация. В ходе практической работы со спортсменами было установлено, что важными

ГРВ параметрами являются энергетический потенциал (ЭП) и стрессовый фон (СФ), рассчи-

тываемые в программе «ГРВ Спорт». Причем важны как абсолютные значения параметров,

полученные при измерениях, так и динамика их изменений в процессе тренировок. Поэтому

для анализа соревновательной готовности были построены новые переменные.

Для оценки энергетического потенциала была введена функция динамики изменения

энергетического потенциала в результате тренировки:

2 1

2 1

E EDE

E E

, (6)

где Е1, Е2 – значения энергетического потенциала до и после тренировки соответственно. Для

оценки стрессового фона была введена функция динамики изменения стрессового фона:

1 2 1 2

100

S S S SDS

, (7)

где S1 S2 – значение параметра «стрессовый фон» до тренировки и после тренировки соответ-

ственно. Обе введенные функции позволяют оценить динамику изменения ГРВ параметров

состояния спортсмена. Чем ближе функции к нулю, тем стабильнее и лучше параметры, опи-

сывающие ПФС спортсмена. Важной характеристикой является направление экстраполи-

рующей кривой: направление в сторону возрастания свидетельствует о положительной дина-

мике параметров, в сторону убывания – об отрицательном прогнозе.

Таким образом, математическая модель позволяет прогнозировать соревновательную

готовность спортсменов на базе анализа параметров, получаемых методом ГВР. При этом не-

обходимость постоянного поддержания оптимального ПФС предопределяется как психоло-

гической нагрузкой личности спортсмена, так и возможностью обеспечения тренером разви-

тия интегративно-трансформирующих качеств личности [6].

Риски психофизиологического состояния спортсмена. Поддержка оптимального психо-

физиологического состояния сопряжена с появлением психофизиологических рисков спортсмена

[6]. Изложенный выше алгоритм работы СППР по прогнозированию соревновательной готовно-

сти спортсмена и сущность субъективной концепции риска в психологических исследованиях

(А.П. Альгин) дают возможность полагать, что декомпозиция психофизиологического риска

спортсмена определяется техническим, программно-аппаратным, физиологическим и психологи-

ческим аспектами, а также отношением самого спортсмена к риску.

Рассмотрим психологическую сущность риска с позиции субъективной концепции.

Риск всегда субъективен, поскольку выступает как оценка, неразрывно связанная с действием

человека, как его сознательный выбор с учетом возможных альтернатив, последствий, вари-

анта поведения, оценкой самого себя. В соответствии с этим ситуация риска возникает только

тогда, когда появляется субъект, действующий в этой ситуации. Важно отметить, что ситуа-

ция риска может оказаться опасной, если субъект вынужден действовать в ней, но опасная

ситуация не обязательно является рискованной. Для разных субъектов, действующих в одних

и тех же условиях, ситуация может оказаться рискованной для одного, для другого – нерис-

кованной.

Page 11: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы преподавателей

Сборник трудов научно-педагогической школы кафедры ПБКС

11

Интерпретируя изложенное, можно полагать, что понятие риска неразрывно связано с

представлением спортсмена о действии в период тренировки и может быть определено как

характеристика этого действия. Но характеристика действия как рискованного оценочна.

Значит, риск являет собой оценку возможности осуществления действия, возможности дос-

тижения результата, соответствующего цели, т.е. это прогностическая, предваряющая дейст-

вие оценка, формирующаяся на стадии организации или планирования действия самим спорт-

сменом в тренировочном процессе и во время соревнований.

Кроме прогностической оценки, необходимым условием ситуации риска является неоп-

ределенность. Если рассматривать риск в психологическом аспекте, то главные источники

неопределенности находятся в самом действующем субъекте. По мнению ряда исследовате-

лей, все источники неопределенности субъективны, определяются возможностями и ограни-

чениями человека учитывать различные факторы, влияющие на действие и его будущий ре-

зультат. Они могут быть как внешними, так и внутренними. Для нас значимо выявление

внутренних источников неопределенности спортсмена. К ним относятся: когнитивный ком-

понент, содержание субъективного опыта, мотивационный компонент, операционная состав-

ляющая спортивной деятельности. Выявление внутренних источников неопределенности по-

зволяет самому спортсмену понять, как у него формируется представление о ситуации, о бу-

дущем результате спортивного действия, что мешает ему действовать «наверняка» и получать

требуемый результат, что создает ситуацию риска.

К основным факторам, определяющим критерий принятия решения спортсменом, отно-

сятся значимость успеха или цена неуспеха будущего действия, а также индивидуально-

личностные особенности рефлексивной регуляции действий в ситуации риска.

Теоретический анализ психологического аспекта риска показывает, что рефлексивными

регулятивами действий спортсмена являются развитая способность к ситуативному самоана-

лизу и самоэффективность спортсмена. Если спортсмен не владеет технологией самоанализа

и акцент делает на риски самоанализа, то самоанализ может усилить нездоровую склонность

к «самокопанию». Самоанализ как самоцель, самолюбование, пробуждение жалости к себе,

пустые самообвинения, ведет к «mania psychologica». Поэтому склонность к «самокопанию»,

самолюбованию, к самоанализу как бесцельной игре ума усиливает психофизиологический

риск спортсмена.

Самоэффективность как вера в эффективность собственных действий и ожидание успе-

ха от их реализации коррелируют на высоком уровне значимости с реальным поведением.

Иными словами, спортсмен преимущественно демонстрирует то поведение, которого он сам

от себя ожидает, и видит именно те последствия, которых ждет в процессе тренировки и со-

ревнований. Отсутствие самоэффективности может быть существенным тормозом формиро-

вания соревновательной готовности спортсмена. При определенных обстоятельствах недос-

таток самоэффективности становится причиной невротических нарушений.

Заключение. В ходе работы была построена математическая модель, позволяющая про-

гнозировать соревновательную готовность спортсменов. Получаемые в результате моделиро-

вания прогнозы хорошо согласуются с практическими результатами спортивной соревнова-

тельной деятельности, что свидетельствуют о высокой прогностической значимости разрабо-

танной на базе математической модели системы поддержки принятия решений.

Спортивный риск связан с психологическим феноменом, который представляет собой

взаимно обусловливающийся дискретный процесс преодоления себя в ситуации «здесь и те-

перь» сначала в позиции «стоп» и «смотрения внутрь себя» с целью «расшифровки» собст-

венного состояния, отношения к внешним воздействиям и собственной реакции на них

(трансформации внешних воздействий в предметы осознания), потом преодоления себя в вы-

ходе из внутренней работы сознания в усилие самодостраивания. При этом основополагаю-

Page 12: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы преподавателей

Сборник трудов научно-педагогической школы кафедры ПБКС

12

щим должно оставаться сохранение здоровья спортсмена и оптимизация тренировочного

процесса.

Литература

1. Короткова А.К. Инновационные технологии в спорте: исследование психофизиологиче-

ского состояния спортсменов методом газоразрядной визуализации [Текст] / А.К. Корот-

кова, К.Г.Коротков – М: Советский спорт, 2008. – 280с.

2. Коротков К.Г. Результаты и перспективы внедрения инновационных технологий в системе

детско-юношеского спорта и спорта высших достижений [Текст] / К.Г. Коротков, А.К. Ко-

роткова, Е.Н. Петрова (Величко), А.В. Шапин // Теория и практика физической культуры.

Изд. Теория и практика физической культуры и спорта, Москва. – 2008. – № 3. – С. 36–40.

3. Головицкий А.П. Обратные задачи экспериментальной физики. Практические аспекты.

Восстановление зависимостей [Текст] / А.П. Головицкий – СПб.: Изд-во Политехническо-

го ун-та, 2008. – 206 с.

4. Тьюки Дж. Анализ результатов наблюдений [Текст] / Дж. Тьюки [пер. с англ]. – М: Мир,

1981. – 694 с.

5. Морозов В.А. Регулярные методы решения некорректно поставленных задач [Текст] / В.А.

Морозов – М.: Наука, 1987. – 240 с.

6. Гатчин Ю.А. Модель педагогической поддержки развития интегративно-

трансформирующих качеств личности IT-специалиста в образовательном процессе НИУ

[Текст]/ Ю.А. Гатчин, В.В. Сухостат // Труды XVII Всероссийской научно-методической

конференции «Телематика’2010». В 2-х т. – СПб. – 2010. – С. 182–184.

Page 13: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Сборник трудов научно-педагогической школы кафедры ПБКС

РАБОТЫ АСПИРАНТОВ

УДК 004.056.53

В.Ю. ДАЙНЕКО

СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЯ С ИСПОЛЬЗОВАНИЕМ БАЙЕСОВСКИХ СЕТЕЙ

НАУЧНЫЙ РУКОВОДИТЕЛЬ – Д.Т.Н., ПРОФЕССОР С.А. АРУСТАМОВ

Введение. Последовательность сетевых сессий описываются через динамические байе-

совские сети (ДБС) как модель пространства состояний [1]. Выбор способа оценки скрытых

закономерностей и наблюдаемых событий составляет важную роль в принятия решения по

выявлению сетевых вторжений. Байесовский вывод является инструментом для того, чтобы

можно было не только делать прогноз будущих состояний модели, но и производить фильт-

рацию и оценку текущего описания ДБС, т.е. понимать, насколько хорошо описываются на-

блюдаемые события динамической байесовской сетью в прошлом и настоящем.

Цель работы. Цель работы заключается в рассмотрении предложенной модели струк-

туры СОВ, в которой применяются байесовские сети (БС), для повышения надежности СОВ.

Система обнаружения вторжения. Динамические байесовские сети являются байесов-

скими сетями, описывающими динамические процессы, сохраняющие свою структуру во вре-

мени. Состояние модели описывается как ),,( tttt YXUZ , где tU – входная, tX – скрытая,

tY – выходная переменная [1]. ДБС состоят из временных слоев и переходов между двумя

временными слоями. Каждый слой является байесовской сетью, а переход представляет

двойную байесовскую сеть. Формула байесовского вывода описывается уравнением

( ) ( | )( | )

( )

i ii

P x P Y xP x Y

P Y

, Xxi , (1)

где ix – i-е скрытое состояние из всех возможных; X – пространство скрытых состояний;

Y – данные наблюдений; )|( YxP i – апостериорная вероятность скрытого состояния;

)|( ixYP – правдоподобие данных наблюдения; )( ixP – априорная вероятность скрытого со-

стояния; )(YP – априорная вероятность наблюдаемых данный. Процедура байесовского вы-

вода применяется в задачах, приведенных в таблице 1 [2]. Такие процедуры используются в

модуле алгоритма вывода предложенной структуры СОВ.

Таблица 1. Процедуры вывода

Задача Процедура Предсказания Процедура экстраполяции распределения вероятностей для будущих состояний ДБС.

Фильтрации Процедура оценки текущего состояния модели.

Сглаживания Процедура оценки всех наблюдаемых состояний в прошлом с учетом всех доказательств

до текущего времени.

Сглаживание на

шаг

Процедура оценки состояния для некоторого прошлого момента с учетом всех доказа-

тельств до текущего времени.

Витерби Процедура для вычисления наиболее возможных последовательностей скрытых состоя-

ний, учитывая полученные данные.

Предложенная система обнаружения вторжений представлена на рисунке 1 и состоит из

следующих модулей:

модуль алгоритма вывода;

модуль алгоритма обучения;

модуль, отвечающий за обучающие данные;

Page 14: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы аспирантов

Сборник трудов научно-педагогической школы кафедры ПБКС

14

модуль, содержащий модель ДБС;

модуль, отвечающий за разбор свойств сессий.

Рисунок 1. Структура СОВ

При инициализации СОВ происходит обучение ДБС с использованием выбранного ал-

горитма обучения и обучающих данных. Обучающие данные задают априорные вероятности

для модели ДБС. Модуль алгоритма обучения формирует модель ДБС. После обучения фор-

мируется модель ДБС, которая по наблюдаемым свойствам сессий и на основании выбранно-

го алгоритма вывода способна производит решение о вторжении. Также на данном этапе мо-

жет происходить оценка текущей модели ДБС на предмет корректности предсказания и опи-

сания наблюдаемых состояний. В случае обнаружения вторжения через модуль конфигура-

ции СОВ производится включение свойств данной сессии в обучающие данные для переобу-

чения ДБС, а также блокирование сессии.

Вывод. Предложенная система обнаружения вторжений, использующая байесовские се-

ти для описания последовательностей сессий, способна повысить надежность работы систе-

мы за счет возможности изменять модель ДБС, когда текущая модель перестает корректно

описывать наблюдаемые свойства сессий. Модуль конфигурации СОВ позволяет выбирать

используемую процедуру байесовского вывода в зависимости от задачи и производить пере-

обучение модели ДБС. Литература

1. K.P. Murphy, Dynamic bayesian networks: representation, inference and learning. – 2002, p

268, thesis.

2. Intel Corporation. Probabilistic Network Library – User guide and reference manual, March

2004.

УДК 621.01

Р.Я. ЛАБКОВСКАЯ СОВРЕМЕННОЕ ПРИМЕНЕНИЕ И ТЕНДЕНЦИИ РАЗВИТИЯ

МИКРОМЕХАНИЧЕСКИХ АКСЕЛЕРОМЕТРОВ НАУЧНЫЙ РУКОВОДИТЕЛЬ – Д.Т.Н., ПРОФЕССОР В.Л. ТКАЛИЧ

Рассматриваются основные области применения микромеханических акселерометров (ММА), современные тен-

денции развития микроэлектромеханических систем (МЭМС), указаны основные зарубежные и российские раз-

работчики ММА.

Введение. Современные технологии изготовления микромеханических систем дают

возможность производить датчики и микромеханизмы различной формы и назначения. При-

Page 15: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы аспирантов

Сборник трудов научно-педагогической школы кафедры ПБКС

15

мерами могут служить датчики давления, МЭМС устройства, работающие в СВЧ-диапазоне,

а также широко распространенные инерциальные датчики параметров движения (акселеро-

метры, гироскопы) и т.д. Устройства, изготовленные по МЭМС-технологии, имеют следую-

щие преимущества:

низкая стоимость благодаря массовому производству;

высокая воспроизводимость;

высокая стойкость к ударным воздействиям и перегрузкам;

функциональная законченность (сенсор и схема обработки на одном кристалле);

малые габариты и электропотребление.

В статье рассматриваются микромеханические акселерометры (ММА), анализируются тен-

денции рынка ММА, а также возможности применения и перспективы развития этих уст-

ройств.

Тенденции развития и преимущества МЭМС. В настоящее время интерес к МЭМС-

устройствам обусловлен не только техническими возможностями, но и коммерческими пер-

спективами. Ориентировочный объем средств, вложенный в развитие МЭМС-систем, соста-

вил около 1 млрд. долларов в 2005 году. По мнению аналитиков, к основным причинам, сдер-

живающим промышленный выпуск МЭМС-устройств, относятся следующие [2]:

Отсутствие всего необходимого для производства МЭМС технологического оборудова-

ния. Так, нет нужных установок глубокого травления кремниевых пластин, установок

двухстороннего совмещения и соединения нескольких пластин. Разработка такого обору-

дования – процесс длительный и дорогостоящий. Как правило, этим занимаются малые

фирмы с ограниченными финансовыми возможностями и небольшим коллективом ква-

лифицированных специалистов;

Недостаточное понимание механических свойств МЭМС и зависимости материалов, ис-

пользуемых при их производстве, от технологического процесса;

Относительно низкая точность контроля толщины МЭМС-структур (как правило, она

должна быть выше ±10%, принятых в полупроводниковой промышленности);

Непонимание взаимодействия механической и электрической стабильности структур;

Отсутствие технологии вертикального монтажа пластин, критичной для многих

МЭМС-приборов;

Отсутствие специализированных недорогих устройств тестирования промышленных

МЭМС, особенно оборудования, имитирующего механические усилия, например давление.

В результате сроки освоения массового производства первых приборов оказались дли-

тельными (таблица 1).

Таблица 1. Освоение массового производства первых ММА

Год освоения выпуска Инкубационный период Микромеханический акселерометр

первого образца серийных приборов

пьезорезистивный 1970 1995 25

емкостной 1977 1955 18

В процессе развития МЭМС появились производители специализированного промыш-

ленного оборудования – EV Group, Jenopik, STS и Suss MicroTec. В результате изготовители

смогли отказаться от применения модифицированного технологического оборудования,

предназначенного для производства полупроводниковых приборов. Кроме того, появились

компании, специализирующиеся в области средств проектирования МЭМС (Conventor,

IntelliSense и MEMSCAP). Большая часть поставляемых на рынок МЭМС изготовлены на

пластинах диаметром 150 мм, хотя пока еще многие выпускают устройства на 100-мм пла-

стинах. Вместе с тем ряд компаний (Dai Nippon Printing, Sony, STMicroelectronics) освоили

крупномасштабное производство на 200-мм пластинах.

Page 16: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы аспирантов

Сборник трудов научно-педагогической школы кафедры ПБКС

16

Согласно оценкам фирмы Databeans, занимающейся маркетинговыми исследованиями,

рынок МЭМС в 2006 году составит около 6,3 млрд. долл. В последующие пять лет он увели-

чится более чем в два раза и достигнет порядка 15 млрд. долл. при среднегодовых темпах

прироста 20% , как показано в таблице 2. Прогноз аналитической и консультативной компа-

нии Yole Development более сдержан: продажи МЭМС за период 2006–2010 годы увеличатся

с 5,1 млрд. до 9,7 млрд. долл. при среднегодовых темпах прироста 15%, что отражено на ри-

сунке 1. Это обусловлено ростом производства МЭМС и снижением его издержек.

Таблица 2. Развитие мирового рынка МЭМС-устройств (данные компании Databeans)

Динамика рынка

Показатель 2004 2005 2006 2007 2008 2009 2010 2011

Среднегодовые

темпы прироста,

%

Объем продаж

- денежное выражение,

млрд. долл 5,42 5,19 6,3 7,61 9,16 10,9 13,3 15,6 20

- количественное выра-

жение, млрд. шт 5,14 5,23 6,2 7,93 9,76 10,8 14,0 16,7 22

Средняя цена, долл 1,06 0,99 1,02 0,96 0,94 1,0 0,95 0,93 -2

Рисунок 1. Динамика продаж ММА (по оценкам компании Yole Development)

Основные разработчики и производители микромеханических акселерометров за

рубежом. История создания ММА в компании Analog Devices Inc (ADI) началась в 90-х го-

дах, когда разработчиками был представлен датчик ускорения для систем безопасности авто-

мобилей. С тех пор растущий спрос на системы управления подушками безопасности опреде-

ляет большую часть заказов на ММА. В настоящее время ADI сохраняет за собой лидирую-

щие позиции в области применения, контролируя 40% рынка датчиков для систем управле-

ния подушками безопасности. Выпускаемые компанией ММА по своим возможностям и на-

значению делятся на 3 группы [1,3]:

акселерометры для измерения относительно небольших ускорений;

акселерометры для измерения больших величин ускорений;

акселерометры семейства ADIS, имеющие дополнительные функции.

Акселерометры для измерения относительно небольших ускорений составляют наибо-

лее многочисленную группу датчиков ускорения. Датчики этой группы не содержат в себе

встроенный фильтр для сглаживания демодулированного сигнала, а рассчитаны на подклю-

чение в качестве такого фильтра наружных конденсаторов. Выходной сигнал может пред-

Page 17: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы аспирантов

Сборник трудов научно-педагогической школы кафедры ПБКС

17

ставлять последовательность широтно-модулированных импульсов, либо постоянное напря-

жение, пропорциональное ускорению, как у остальных приборов этой серии. В силу своего

относительно малого диапазона измеряемых ускорений эти приборы больше подходят для

контроля перемещений объекта, чем для измерения вибраций и ударных нагрузок. Но, не-

смотря на этот факт, акселерометры этой группы находят широкое применение в различный

приложениях. Перспективы применения акселерометров этой группы отражены в таблице 3.

Таблица 3. Применение группы акселерометров компании ADI для измерения относительно небольших

ускорений

Наименование прибора Применение прибора

ADXL103 Динамическое управление транспортными средствами, электронная стабилизация

подвески

ADXL203 Электронные тормозные системы, стабилизация уровня

ADXL204 Автомобильная сигнализация и датчики перемещения

ADXL213 Системы навигации, компенсация искажений изображений проектов

ADXL320 Низкобюджетные мобильные проекты, спортивные снаряды и оборудование

ADXL321 Фиксация нарушений условий эксплуатации, спортивные снаряды и оборудова-

ние

ADXL322 Мобильные телефоны. Интеллектуальные портативные устройства

ADXL311 Датчики поворота и движения, устройства ввода, игрушки, рекламные изделия

ADXL202 Охранная автомобильная сигнализация, дисководы жестких дисков

ADXL210 Информационные устройства, периферийные устройства компьютера

К акселерометрам для измерения больших величин ускорений (±20–250g) предъявляют-

ся повышенные требования по надежности, так как основной сферой применения являются

системы автомобильных подушек безопасности. Эти акселерометры производятся в корпусе,

который полностью соответствует требованиям условий эксплуатации (корпус LCC).

Акселерометры семейства ADIS – это наиболее «интеллектуальные» из выпускаемых

компанией ADI акселерометров (ADIS16003, ADIS16201). Это небольшие системы для сбора

данных, предлагающие, кроме измерения ускорения, ряд дополнительных функций:

обмен данными по интерфейсу SPI;

встроенный датчик температуры.

ADIS16003 применяются в системах стабилизации и по поддержанию положения час-

тей и механизмов, датчиков поворота и наклона. ADIS16201 также может найти применение

в системах стабилизации и поддержания положения частей и механизмов, датчиках поворота

и наклона, медицинских системах. Устройства этой серии имеют следующие дополнитель-

ные возможности:

измерение угла наклона;

цифровое управление чувствительностью и калибровкой смещения;

цифровое управление частотой отсчетов;

дополнительные 12-разрядные ЦАП и АЦП;

генерация сигнала тревоги в случае повышения контролируемым параметром пороговых

значений сигнала либо его скорости изменения, записанных в двух регистрах порогового

уровня.

Благодаря многолетнему опыту в разработке, производстве и совершенствовании

МЭМС-устройств компании Freescale Semiconductor удалось выпустить целую линейку ММА

[4]. Устройства имеют перекрывающиеся диапазоны от ±1,5g до ±250g и способны, в зависи-

мости от модели, проводить измерения по одной, двум или трем осям. Датчики имеют стан-

дартный пропорциональный аналоговый выход по напряжению, что очень удобно для под-

ключения к АЦП. Одним из достоинств ММА компании Freescale Semiconductor является

Page 18: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы аспирантов

Сборник трудов научно-педагогической школы кафедры ПБКС

18

пропорциональный выход (т.е. выходное смещение при нулевом ускорении и, соответствен-

но, чувствительность линейно изменяются в зависимости от напряжения источника питания),

что очень важно для ответственных применений, например, блока развертывания фронталь-

ных подушек безопасности в автомобиле. Датчики выпускаются в SOIC- и QFN-корпусах по-

вышенной прочности и герметичности и выдерживают ударные воздействия с ускорением

500g при включенном питании и 2000g без питания. Модели ряда ММА 7260Q, 7261Q,

6270Q, 6280Q являются четырехдиапазонными. Нужный диапазон измерения устанавливает-

ся подачей определенной комбинации логических уровней на два управляющих входа датчи-

ка. При этом он распространяется на все чувствительные оси.

Основные разработчики и производители микромеханических акселерометров в

России. Крупнейшим разработчиком и поставщиком ММА в России является ОАО АНПП

«Темп-Авиа» (г. Арзамас). Акселерометры имеют емкостной преобразователь перемещений и

встроенный микроусилитель. Акселерометры компенсационного типа (с обратной связью)

изготавливаются по гибридной технологии. Магнитоэлектрический датчик силы имеет тра-

диционную планарную конструкцию. Изготавливаемые ММА (линейного и углового ускоре-

ния) измеряют ускорения и вибрации с «нулевой частоты», имеют высокую временную ста-

бильность параметров, практически нечувствительны к поперечным ускорениям. ММА могут

быть использованы для управления движением объектов, для диагностики машин и механиз-

мов, для юстировки элементов конструкций и т.д. НИИ физических измерений (г. Пенза) ор-

ганизует производство емкостных акселерометров типа AJIE, которые измеряют ускорения в

пределах от ±0,18 до ±350 м/с2. Разработчики в акселерометрах AJIE обеспечили устойчи-

вость к воздействиям низкочастотных виброускорений. Основные области применения ММА

– блоки датчиков инклинометров, переносные навигационные системы средней точности,

измерение транспортных вибраций [5].

ММА в автомобилестроении. Решающим фактором, обусловившим развитие массово-

го производства МЭМС-устройств, стали высокие потребности автомобильной промышлен-

ности. МЭМС впервые появились в устройствах управления параметрами автомобильных

двигателей в виде датчиков абсолютного давления во впускном коллекторе в 1979 году. С на-

чала 1990-х годов впервые кремниевый акселерометр применялся в датчиках подушек безо-

пасности. Однако постоянный рост требований к надежности и экономичности привел к то-

му, что произошла замена обычных технологий на МЭМС-технологии. В настоящее время

наряду с традиционным производством ММА для систем безопасности растет производство

акселерометров для динамического управления автомобилем. Так, в автомобилях «Мерсе-

дес», «БМВ», «Кадиллак» применяются сравнительно недорогие датчики угловой скорости,

угла поворота руля, скорости колеса и, конечно же, акселерометры. Были также разработаны

различные суспензионные МЭМС для обеспечения оптимальных параметров вождения авто-

мобиля на крутых поворотах, неровных дорогах, при резком торможении и ускорении. При

потере тяги или управления автомобилем микроконтроллеры используют данные акселеро-

метров, чтобы определить направление и положение автомобиля и внести коррективы. Пол-

ностью активные системы оказались дорогими, тяжелыми и расходующими много энергии.

Поэтому разработчики МЭМС создали ряд полуактивных систем с датчиками смещения и в

поглотителях удара и линейными акселерометрами. Они вполне могут заменить традицион-

ные акселерометры для диапазона ускорений ±2g.

Еще одним распространенным применением в автомобильной области являются проти-

воугонные системы, в которых ММА детектирует качание и удары по охраняемому автомо-

билю.

Специфика деталей автомобильного оборудования должна учитывать экстремальные

температуры, удары, вибрацию, высокую надежность и другие неблагоприятные факторы.

Кроме того, каждый компонент должен производиться в количестве не менее 1 млн. штук в

Page 19: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы аспирантов

Сборник трудов научно-педагогической школы кафедры ПБКС

19

год. Это требуется не только с точки зрения конструкции, но и для того, чтобы окупить инве-

стиции на конструирование и производство. Срок службы должен быть не менее 10 лет при

пробеге не менее 250 тысяч километров. При этом детали должны быть очень дешевыми. Со-

ответственно, автомобильные МЭМС датчики должны одновременно обладать надежностью

военных изделий и дешевизной потребительской продукции. По оценкам экспертов, стои-

мость МЭМС датчика составляет не более трети от стоимости поставляемого прибора. Сум-

марная стоимость также может включать стоимость сигнальной электроники, корпуса, ин-

терфейса и кабеля.

ММА для сейсмологии. МЭМС-сейсмодатчики (сейсмофоны, геофоны) представляют

собой акселерометры с очень высокой чувствительностью, выходом по постоянному току, низ-

ким уровнем собственных шумов. Основными областями их применения являются контроль за

сейсмической активностью земной поверхности, уровнем вибрации узлов машин и диагностика

их механических повреждений, контроль за градиентом давления на корпус подводных и над-

водных средств, а также идентификация транспортных средств и др. Конструкция типового

МЭМС-сейсмодатчика предполагает использование постоянных магнитов и тонкопроволочных

катушек индуктивности, что позволяет определять угловое ускорение по горизонтальной оси на

частотах выше резонанса прибора (в отличие от емкостного метода, в котором измерения про-

водятся на частотах ниже резонансной). Помимо емкостных и индуктивных методов измере-

ний, в МЭМС-сейсмодатчиках применяются пьезо- и сегнетоэлектрические [6].

Бытовая техника. Большинство современных бытовых приборов, как правило, приво-

дятся в действие электромоторами. Кухонные комбайны, посудомоечные, стиральные маши-

ны – все они имеют электропривод, работающий на скоростях до 2000 оборотов в минуту и

являющийся источником вибрации. В стиральных машинах с фронтальной загрузкой в силу

конструктивных особенностей вращающийся барабан закреплен на валу двигателя только

одной точкой, что приводит на высоких оборотах к разбалансировке и возникновению виб-

рации. Встроенный акселерометр позволит электронной следящей системе компенсировать

эти вибрации, повысив тем самым скорость вращения двигателя.

Компьютерная техника и мобильные телефоны. МЭМС стали достаточно малогаба-

ритными, дешевыми и прочными, чтобы завоевать мир бытовой электроники. Датчики пере-

мещений, МЭМС-микросхемы микрофонов, гироскопов и акселерометров находят спрос у

изготовителей сотовых телефонов, цифровых фотокамер, игровых приставок, портативных

компьютеров. Уже в 2007 году доля МЭМС для бытовой аппаратуры составит 9% от мирово-

го рынка МЭМС (доля устройств для средств связи – 10%, периферийных устройств компью-

теров – 24%). В последующие годы, согласно прогнозам экспертов, доля МЭМС, предназна-

ченных для бытовой аппаратуры, возрастет до 22%.

ММА широко используются в накопителях и жестких дисках и позволяют обнаружи-

вать ротационные перемещения, влияющие на позиционирование головки и способных при-

вести к потере дорожки. Компенсация ротационных перемещений используется обычно в до-

рогих моделях дисководов, в которых затраты времени на восстановление головки после уда-

ра значительно меньше. Кристалл с МЭМС-гироскопом может монтироваться в корпус с

трехосевым акселерометром, формируя малогабаритное дешевое пятиосевое устройство ре-

гистрации перемещения. По утверждению специалистов компании InvenSense, к 2008 году

промышленность освоит выпуск шестиосевых инерционных измерительных устройств. По

площади и стоимости они будут сопоставимы с двухосевыми моделями, но смогут обеспе-

чить более совершенный интерфейс «человек–машина».

Одним из первых применений МЭМС-устройств в мобильных телефонах стали все те же

датчики движения. На основе ММА были построены шагомеры, в последнее время стреми-

тельно набирающие популярность в молодежных моделях телефонов (Nokia, Sony Ericsson).

Пользователи имеют возможность контролировать пройденный путь, хотя точность шагомеров

Page 20: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы аспирантов

Сборник трудов научно-педагогической школы кафедры ПБКС

20

пока невелика. Однако перспективы практического применения ММА в мобильной связи вы-

ходят за рамки только шагомеров. В настоящее время уже внедрены дополнительные функции

– например, использование трубки в качестве джойстика для мобильных игр (Sony Ericsson).

Так не исключено, что в будущем в телефонах с ММА будет реализована функция автоматиче-

ского ответа на входящий звонок при поднесении аппарата к уху и т.д. [7].

Помимо рынка сотовых телефонов, весьма перспективен для МЭМС-компонентов и

рынок игровых платформ последнего поколения. Так, долгожданная платформа Wii фирмы

Nintendo оснащена беспроводным устройством контроля перемещений, которое позволит

преобразовывать пассивную игру в интерактивную. Игроки смогут размахивать виртуальны-

ми теннисными ракетками, владеть невидимыми шпагами, бренчать на воздушных гитарах. И

все это благодаря ММА компаний STMicroelectronics и Analog Devices, которые регистриру-

ют движение и наклон руки игрока и реагируют на изменения их направления, скорости и

ускорения. Компания Nintendo к концу 2006 года планировала продать только в США и Ка-

наде 4 млн. игровых платформ Wii [2].

Заключение. По оценкам аналитических компаний, технология ММА получила бурное

развитие. Однако существующие конструкции интегральных датчиков ускорений не удовле-

творяют современным требованиям из-за высокого уровня трудоемкости изготовления, а

также временной нестабильности метрологических характеристик и малого ресурса. Акту-

альным остается вопрос построения математических моделей ЧЭ ММА и определения стати-

ческих, динамических и точностных характеристик. Известно, что ММА чувствительны к

изменениям температуры окружающей среды, поэтому необходимо проводить исследования

влияния температурных факторов на рабочие характеристики МЭМС. Анализ текущей си-

туации показал, что от разработчиков требуется более детальное изучение и исследование

частотных спектров чувствительного элемента ММА.

Литература

1. Беляев В.А. От электромеханических и дискретных решений к МЭМС/МСТ.

МЭМС/МСТ в современной технике на примере автомобилестроения и авиации // Элек-

тронные компоненты. – 2003. – № 2. – С. 27–34.

2. Гольцева М., Юдинцев В. МЭМС – здесь, там, везде. Большие рынки малых устройств //

Электроника: Наука, Технология, Бизнес. – 2007. – № 1. – С. 114–119.

3. Ларионов Д. Акселерометры Analog Devices // Электронные компоненты. – 2005. – № 11.

– С. 125–129.

4. Маргелов А. Инерциальные МЭМС-датчики // Новости электроники. – 2005. – № 5. –

С. 16–20.

5. Распопов В.Я. Микромеханические приборы: Учебное пособие. – М.: Машиностроение,

2007. – 400 с.

6. Телец В.А. Микромеханические инерциальные преобразователи физических величин:

типовые варианты исполнения // Микросистемная техника. – 2000. – № 2. – С. 2–5.

7. Pryputniewicz R.J. Progress in Microelectromechanical Systems // The Author. Journal compli-

cation, Blackwell Publishing Ltd. Strain. – 2007. – № 43. – Р. 13–25.

Page 21: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Сборник трудов научно-педагогической школы кафедры ПБКС

РАБОТЫ МАГИСТРОВ УДК 004.056(043)

ПЕТУШКОВ А.П., ЧЕСТНЫХ А.С. ПРОБЛЕМЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ

«ЦЕНТР БЕЗОПАСНОСТИ "ЗАЩИТА"» НАУЧНЫЙ РУКОВОДИТЕЛЬ – К.Т.Н., ДОЦЕНТ И.Б. БОНДАРЕНКО

Защита информации в современных условиях становится все более сложной задачей,

что обусловлено рядом обстоятельств [1, 2]:

массовое распространение средств электронной вычислительной техники;

усложнение шифровальных технологий;

необходимость защиты не только государственной и военной тайны, но и промышлен-

ной, коммерческой и финансовой тайн;

расширяющиеся возможности несанкционированных действий над информацией.

Кроме того, в настоящее время получили широкое распространение средства и методы

несанкционированного и негласного добывания информации. Они находят все большее при-

менение не только в деятельности государственных правоохранительных органов, но и в дея-

тельности разного рода преступных группировок.

Для создания наиболее эффективной системы защиты конфиденциальной информации

требуется комплексный подход.

В рамках работы ставятся следующие задачи:

анализ деятельности и структуры предприятия;

выявление внутренних и внешних информационных потоков;

выявление потенциальных и реальных угроз информационной безопасности на предпри-

ятии и определение возможных каналов утечки;

выделение зон безопасности.

Система безопасности должна обеспечивать [3]:

контроль доступа персонала в служебные помещения;

охранно-пожарную безопасность;

видеонаблюдение территории и помещений предприятия.

Деятельностью предприятия в настоящий момент является организация безопасности

различных объектов, таких как промышленные предприятия, офисы компаний, загородная

недвижимость, квартиры.

Основными источниками информации на данном предприятии являются технические

средства и системы, документы, персонал предприятия, контрагенты.

Документы – это самая распространенная форма обмена информацией, ее накопления и

хранения. Важной особенностью документов является то, что они иногда являются единст-

венным источником важнейшей информации (например, контракт на поставку оборудования,

договор на оказание услуг, долговая расписка и т.п.), а, следовательно, их утеря, хищение или

уничтожение может нанести серьезный ущерб предприятию. Совокупность документов пред-

приятия имеет разветвленную структуру.

Персонал предприятия в ряду источников конфиденциальной информации занимает

особое место как активный элемент, способный выступать не только источником, но и субъ-

ектом злонамеренных действий. Работники предприятия являются и обладателями, и распро-

странителями информации в рамках своих функциональных обязанностей. Кроме того, что

работники предприятия обладают информацией, они еще способны ее анализировать, обоб-

щать, делать соответствующие выводы, а также, при определенных условиях, скрывать, про-

Page 22: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы магистров

Сборник трудов научно-педагогической школы кафедры ПБКС

22

давать и совершать иные криминальные действия, вплоть до вступления в преступные связи

со злоумышленниками.

Контрагент – это лицо или учреждение, принявшее на себя те или иные обязательства

по договору; каждая из сторон в договоре по отношению друг к другу. К контрагентам отно-

сятся клиенты, поставщики, инвесторы, кредитные организации, посредники, страховые

агенты, партнеры.

Особое внимание требуется для защиты информации от утечки через технические сред-

ства и системы, а также их коммуникации, используемые для обработки, хранения и передачи

конфиденциальных (секретных) данных [4]. Во-первых, это прослушивание телефонных пе-

реговоров, поскольку телефонная линия – один из самых удобных и при этом самых незащи-

щенных источников связи между абонентами в реальном масштабе времени. С точки зрения

безопасности телефонная связь имеет еще один недостаток – возможность перехвата речевой

информации из помещений, по которым проходит телефонная линия и где подключен теле-

фонный аппарат. Это осуществимо даже тогда, когда не ведутся телефонные переговоры (так

называемый микрофонный эффект телефона и метод высокочастотного навязывания). Для

такого перехвата существует специальное оборудование, которое подключается к телефонной

линии внутри контролируемого помещения или даже за его пределами. Во-вторых, возможен

съем информации с цепей питания и заземления, а также за счет электромагнитного излуче-

ния и наводок.

Защита от утечки по виброакустическому каналу осложняется тем, что обнаружить ап-

паратуру такого съема информации крайне трудно, так как она устанавливается за пределами

контролируемого помещения, а в ряде случаев существенно удалена от него.

Таким образом, для защиты конфиденциальной информации на предприятии необхо-

димы: установка интегрированной системы безопасности, включающей систему охранного

телевидения, систему контроля и управления доступом и охранно-пожарную сигнализацию;

модернизация существующей локально–вычислительной сети путем установки межсетевого

экрана и антивирусного программного обеспечения; принятие мер по защите от утечки по

техническим каналам.

Произведенный экономический расчет [5] единовременных вложений для внедрения

интегрированной системы безопасности, а также стоимости ее последующего обслуживания

позволяет сделать вывод, что сумма 936 тыс. руб. единовременных затрат и 144,5 тыс. руб.

ежегодных затрат (не включая затраты на оплату труда персонала) является приемлемой, а

выбранные средства обеспечивают необходимый уровень защиты конфиденциальной инфор-

мации от несанкционированного доступа.

Литература

1. ГОСТ Р ИСО/МЭК ТО 13335-4-2007 «Информационная технология. Методы и средства

обеспечения безопасности. Часть 4. Выбор защитных мер».

2. ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздейст-

вующие на информацию. Общие положения».

3. Гатчин Ю.А., Климова Е.В. Основы информационной безопасности: учебное пособие. –

СПб: СПбГУ ИТМО, 2009. – 84 с.

4. Синилов В.Г. Защита объектов современными средствами безопасности: учебное пособие.

– М.: ИДТинко, 2010. – 548 с.

5. Экономическая часть дипломных разработок. Методические указания. – СПб: СПб ГУ-

ИТМО, 1998 г. – 37 с.

Page 23: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы магистров

Сборник трудов научно-педагогической школы кафедры ПБКС

23

УДК 004.925.8 : 004.42

С А. УШНУРЦЕВ 3D-ВИЗУАЛИЗАЦИЯ ПЕЧАТНОЙ ПЛАТЫ С РАСЧЕТОМ НА ДЕЙСТВИЕ ВИБРАЦИИ

ДЛЯ СИСТЕМЫ ALTIUM DESIGNER. НАУЧНЫЙ РУКОВОДИТЕЛЬ – К.Т.Н., ДОЦЕНТ Б. А. КРЫЛОВ

Altium Designer – это современный программно-аппаратный комплекс, выстраивающий

качественно новую технологию проектирования электронных средств на базе печатных плат

и программируемых логических интегральных схем. Это решение позволяет вести проектные

работы в сквозной согласованной среде и тестировать проектируемую систему еще на этапе

моделирования. Кроме того, Altium Designer поддерживает большое количество типов анали-

за, в том числе:

частотный анализ в режиме малого сигнала;

анализ переходных процессов;

расчет спектральной плотности внутреннего шума;

анализ передаточных функций по постоянному току;

анализ влияния изменений значений параметров элементов схемы и температуры на рабо-

ту схемы;

Безусловно, столь широкие возможности облегчают работу конструктора. К сожалению,

Altium Designer не имеет инструментов для проведения расчета на действие вибрации.

В статье рассматривается метод расчета действия вибрации на ЭРИ и общий алгоритм

его автоматизации.

В процессе эксплуатации печатная плата (ПП) подвергается механическим воздействи-

ям, к которым относятся вибрации, удары и линейные перегрузки. Под вибрацией понимают

механические колебания элементов конструкции. Вибрация характеризуется виброперемеще-

нием, виброскоростью и виброускорением.

Характерным видом отказов ЭРИ при вибровоздействиях является усталостное разру-

шение выводов в области изгиба и соединений с контактной площадкой печатной платы в

результате возрастания механических напряжений. Поэтому, проводя проработку компонов-

ки ячейки электронной аппаратуры (ЭА), конструктор должен обеспечить вибростойкость,

виброустойчивость и отсутствие резонанса электрорадиоизделия (ЭРИ) в рабочем диапазоне

частот.

Вибропрочность – способность конструкции выполнять функции и сохранять значения

параметров в заданных пределах после воздействия вибраций.

Виброустойчивость – способность конструкции выполнять функции и сохранять значе-

ния параметров в заданных пределах во время воздействия вибраций.

Условиями обеспечения вибропрочности ячейки являются:

отсутствие в конструкции ячейки механических резонансов;

ограничение амплитуды виброперемещения и виброскорости значениями, исключающими

опасные напряжения и усталостные явления в ЭРИ и ПП;

допустимые значения виброперегрузок в диапазоне частот внешних воздействий не более

величины, определенной техническим заданием на разработку конструкции ЭА.

Таким образом, оценка вибропрочности ячейки выполняется по следующим показателям:

частота свободных колебаний;

допустимое значению напряжения в материале ЭРИ и ПП и предельному числу циклов

нагружения;

допустимое значение виброперегрузки.

Page 24: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы магистров

Сборник трудов научно-педагогической школы кафедры ПБКС

24

Расчет проходит в несколько этапов. На первом шаге необходимо определить частоту

собственных колебаний пластины

0 2

1

2

K Df ab

Ma

,

где a – длина пластины; b – ширина пластины; K – коэффициент. зависящий от способа за-

крепления сторон пластины:

2 4

0 2 4

a aK k

b b ,

(k, , , – коэффициенты, соответствующие заданному способу закрепления сторон ПП); D

– цилиндрическая жесткость:

2

212 1

EhD

v

(E – модуль упругости для материала платы; h – толщина платы; v – коэффициент Пуассона;

М – масса пластины с ЭРИ, кг, рассчитываемая при анализе элементной базы).

Следующим шагом является определение коэффициента динамичности

2 2

22 2 2

1

1

,

где =fmax/f0. Далее определяется амплитуда вибросмещения основания

00 2 2

max4

a

f

Затем рассчитывается виброускорение и виброперемещение ЭРИ

; ;x y

x y

a a

(при этом выбирается элемент, расположенный в центре, так как нагрузка на него будет мак-

симальной). Коэффициент передачи по ускорению рассчитывается по следующей формуле:

22 2 2

2 2

22 2 2

1 ( ) ( ) 1

1

K x K y

,

где K2(x), K2(y) – коэффициенты формы колебаний.

Виброускорение определяется как aв(x, y) =a0(x, y) (x, y), а виброперемещение – как

Sв(x, y) =0(x, y).

Следующим шагом будет определение максимального прогиба ПП, который считается

по формуле

в в 0 max( , )S x y .

Последним шагом является проверка выполнения условий вибропрочности. Получен-

ные из расчетов данные не должны превосходить допустимые значения, тогда можно счи-

тать, что требования к вибрапрочности выполнены и дополнительные конструкционные ме-

ры по повышению жесткости ПП не требуются. Управлять жесткостью ПП можно выбором

способа закрепления ПП, геометрических размеров, соотношения сторон, применением ребер

жесткости, рамок.

На основе приведенного анализа и вытекающих из него выкладок составим общую

блок-схему алгоритма (рис. 1).

Исходными данными являются:

Page 25: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы магистров

Сборник трудов научно-педагогической школы кафедры ПБКС

25

экспорт-файл из системы Altium Designer, на основе которого будут созданы объекты

описывающие ПП;

диапазон действующих вибраций f и виброускорение 0;

система единиц измерения.

Ввод необходимых данных осуществляется через удобный пользовательский интер-

фейс, исключающий ввод неверных данных. Алгоритм разбит на несколько шагов:

1) ввод данных;

2) анализ данных;

3) построение модели на основе проведенного анализа;

4) расчет виброрежимов;

5) 3D визуализация ПП.

Рис. 1 Алгоритм расчета и 3D визуализации виброрежима ПП

Литература

1. Пирогова Е.В. Проектирование и технология печатных плат: Учебник. – М.: ФОРУМ: ИН-

ФРА-М, 2005. – 560 с.

Page 26: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы магистров

Сборник трудов научно-педагогической школы кафедры ПБКС

26

2. Амосов А.А., Дубинский Ю.А., Копченова Н.В. Вычислительные методы для инженеров. –

М.: Высшая школа, 1994. – 544 с.

УДК 004.925.8 : 004.42

А.Е. ЯГОДАРОВ 3D ВИЗУАЛИЗАЦИЯ ПЕЧАТНОЙ ПЛАТЫ С РАСЧЕТОМ ТЕПЛОВОГО РЕЖИМА

ДЛЯ САПР ALTIUM DESIGNER НАУЧНЫЙ РУКОВОДИТЕЛЬ – К.Т.Н., ДОЦЕНТ Б. А. КРЫЛОВ

Описано составление алгоритма расчета и 3D визуализации теплового режима печатной платы для специализи-

рованного программного обеспечения САПР Altium Designer. А также описан метод конечных разностей по

аналогии с электрическими цепями для расчета теплового режима платы.

Ключевые слова: Altium Designer, тепловой режим печатной платы, метод конечных разностей.

Введение. Altium Designer – это САПР для электронного проектирования. Эта система

позволяет избавиться от проблем, связанных с устаревшими принципами разработки, пред-

ставляя современный программно-аппаратный комплекс и выстраивая качественно новую

технологию проектирования электронных средств (РЭС) на базе печатных плат и программи-

руемых логических интегральных схем (ПЛИС). В Altium Designer существует возможность

просмотра внутри системы трехмерного вида проектируемой платы по технологии OpenGL. В

процессе разработки конструкций радиоэлектронной аппаратуры производится выбор конст-

руктивных решений при проектировании систем. В современных условиях многие предпри-

ятия не в состоянии содержать специальные подразделения для проведения расчетов тепло-

вого режима печатной платы, и выполнять их приходится разработчику, не имеющему специ-

альной глубокой подготовки в области теплопередачи. Altium Designer поддерживает боль-

шое количество типов анализа, кроме расчета теплового режима печатной платы.

Целью данной работы является составление алгоритма расчета и 3D визуализации теп-

лового режима печатной платы для специализированного программного обеспечения САПР

Altium Designer.

Анализ рассчитанного теплового режима позволит разработчикам внести коррективы в

проектируемую плату с целью рационального размещения элементов и актуального выбора

принудительного охлаждения/нагрева печатной платы.

Составление алгоритма. Исходными данными для программного модуля по расчету и

3D визуализации теплового режима печатной платы для специализированного программного

обеспечения САПР Altium Designer являются:

экспорт-файл печатной платы из системы Altium Designer;

предел изменения температуры;

система единиц измерения.

Интерфейс модуля предлагает указать пользователю путь к экспорт-файлу, задать пре-

дел температуры и систему единиц измерения. Если что-либо не будет указано, или указано

неверно, программа предупредит об этом пользователя и предложит ему вновь указать дан-

ные, не стирая уже указанные правильно. Основная трудоемкость алгоритма (рис. 1) расчета

и 3D визуализации теплового режима печатной платы для специализированного программно-

го обеспечения САПР Altium Designer заключается в:

1) анализе экспорт-файла печатной платы из системы Altium Designer, в результате ко-

торого составляется 3D визуализация печатной платы;

2) анализе тепловых явлений, возникающих как в самих элементах, так и между элемен-

тами печатной платы, в результате которого составляется карта распределения температур на

3D модели платы.

При расчете теплового режима платы можно использовать метод конечных разностей

по аналогии с электрическими цепями. Вводится понятие теплового сопротивления

Page 27: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы магистров

Сборник трудов научно-педагогической школы кафедры ПБКС

27

P

dtRt , (1)

Потоку теплоты (P) в единицу времени ставится в соответствие ток в электрической це-

пи, разности температур (dt) в разных точках конструкции - разность потенциалов.

Проверка наличия данных.

Вход

Данные на обработку.

Задаются в графическойоболочке программы:- путь к экспорт-файлу печатной платы из системы Altium Designer;-предел изменения температуры;-система единиц измерения.

Проверка успешна?

Да

Нет

Составление 3D визуализации печатной платы.

Выход

Вывод сообщения об ошибке.

Выход

Анализ экспорт-файла печатной платы из системы Altium

Designer.

Составляение карты распределения температур на

3D модели платы.

Анализ тепловых явлений, возникающих, как в самих элементах, так и между

элементами печатной платы.

Рис. 1 Алгоритм расчета и 3D визуализации теплового режима печатной платы для специализированного

программного обеспечения САПР Altium Designer

Различают:

- тепловое сопротивление излучения

)))100

()100

(((

)(

42410

21

ttSCe

ttR

; (2)

- сопротивление теплопроводности (кондуктивное тепловое сопротивление)

конд

тSL

bR

; (3)

- конвективное тепловое сопротивление

Page 28: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы магистров

Сборник трудов научно-педагогической школы кафедры ПБКС

28

1

(4)

Мощность теплового потока Р, излучаемого телом с поверхности излучения S имеет вид

])100

()100

[( 42410

ttSCeP , (5)

где е –- степень черноты поверхности излучения; C0 = 5,67 Вт/(м2K

4) – коэффициент излуче-

ния абсолютно черного тела; S –- площадь поверхности излучения; t1, t2 – температура по-

верхности тела и окружающей среды соответственно.

Передача теплоты теплопроводностью определяется в виде

)( 21 ttb

SLP конд

, (6)

где b –- толщина материала между точками с температурой t1, t2; L – теплопроводность мате-

риала. Поток теплоты, отводимой конвекцией от нагретого тела, определяется как

)( 21 ttWcP . (7)

Конструкцию разделяют на ряд частей, предполагая, что каждая часть имеет некоторую

среднюю температуру tj, одинаковую во всех ее точках. С целью анализа температур и тепло-

вых потоков в конструкции составляется расчетная тепловая схема. Узлы соединяются соот-

ветствующими тепловыми сопротивлениями.

Заключение. В результате работы составлен алгоритм расчета и 3D визуализации теп-

лового режима печатной платы для специализированного программного обеспечения САПР

Altium Designer; представлен метод расчета теплового режима печатной платы.

Литература

1. Амосов А.А., Дубинский Ю.А., Копченова Н.В. Вычислительные методы для инженеров. –

М.: Высшая школа, 1994. – 544 с.

2. Флетчер К. Вычислительные методы в динамике жидкостей. – М.: Мир, 1991. –504 с.

3. Алексеев Е. Решение задач вычислительной математики в пакетах Mathcad 12, MATLAB

7, Maple 9. – М., 2006. – 496 с

4. Бакушинский А.Б., Гончарский А.В. Численные методы и приложения. – М.: МГУ, 1989.

5. Рыжиков Ю. Вычислительные методы. – СПб: BHV, 2007. – 400 с.

6. Вычислительные методы в прикладной математике // Международный журнал, ISSN

1609-4840.

Page 29: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Сборник трудов научно-педагогической школы кафедры ПБКС

РАБОТЫ СТУДЕНТОВ

УДК 621.389 К.В. Козицын

РАЗРАБОТКА УСТРОЙСТВА ДЛЯ ОЦЕНКИ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ПОМЕЩЕНИЙ ОТ ЛАЗЕРНЫХ СРЕДСТВ ПЕРЕХВАТА

АКУСТИЧЕСКОЙ ИНФОРМАЦИИ Научный руководитель – старший преподаватель К.О. Ткачев

Акустооптический канал утечки информации представляет немалую потенциальную уг-

розу для конфиденциальности акустической информации [1]. Большую опасность представ-

ляют лазерные системы акустической разведки (ЛСАР), позволяющие снимать сигнал с окон

и других колеблющихся поверхностей, промодулированных речью и иными звуковыми сиг-

налами внутри помещения [2]. Эффективным средством противодействия ЛСАР является

вибрационное зашумление окон защищаемого помещения, но средства инструментального

контроля эффективности такой защиты не ориентированы на оценку защищенности от сня-

тия информации по акустооптическому каналу посредством ЛСАР.

Разрабатываемое устройство предназначено для осуществления инструментального

контроля эффективности защиты помещений от лазерных средств перехвата акустической

информации. Непосредственным объектом проводимых измерений является стекло оконной

рамы помещения или другие колеблющиеся поверхности, например зеркала, панели. К

устройству предъявляются следующие требования:

˗ измерения должны проводиться без выхода за границы защищаемого помещения;

˗ частота колебаний стекла, которая должна гарантированно детектироваться устройством,

определяется частотным диапазоном голоса человека (от 240 до 4000 Гц);

˗ измерения должны производиться бесконтактным методом.

Разрабатываемое устройство, по сути, имитирует работу ЛСАР. Физический принцип

его работы заключается в фазовой демодуляции отраженного от исследуемого оконного стек-

ла ИК излучения. Максимальную чувствительность для системы такого рода дает интерфе-

ренционная схема построения. Суть работы устройства заключается в следующем: луч ИК

лазера, испускаемый источником излучения, отражается от исследуемого объекта (оконного

стекла) и интерферирует с опорным лучом, в результате чего становится возможной фазовая

демодуляция отраженного луча и детектирование колебаний стекла. Функциональная схема

устройства представлена на рисунке.

Была разработана принципиальная электрическая схема устройства и с помощью про-

граммных сред LTSpice Switcher CAD и Filter Lab была промоделирована ее работа. Результа-

ты моделирования работы устройства подтвердили правильность принятых инженерных ре-

шений и расчетов. Разработанное устройство полностью соответствует требованиям техниче-

ского задания. В совокупности с разработанной методикой применения устройство представ-

ляет собой уникальный аппаратный комплекс, не имеющий аналогов.

Литература

1. Лысов А.В. Лазерные микрофоны-универсальное средство разведки или очередное повет-

рие моды? [Электронный ресурс]. – Режим доступа:

http://daily.sec.ru/publication.cfm?rid=7&pid=4058, свободный.

2. Хорев А.А. Средства акустической разведки: направленные микрофоны и лазерные аку-

стические системы разведки. [Электронный ресурс]. – Режим доступа: http://www.st-

s.su/publications/2008/3/articles/horev/index.htm, свободный.

Page 30: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

30

УСИЛИТЕЛЬИСТОЧНИК

ИЗЛУЧЕНИЯ

ОПТИЧЕСКАЯСИСТЕМА

ПРИЁМНИК ИЗЛУЧЕНИЯ

ПРЕДВАРИТЕЛЬНЫЙУСИЛИТЕЛЬ

СИСТЕМА АРУ

ДЕТЕКТОР

ГЕНЕРАТОРНЕСУЩЕЙЧАСТОТЫ

ПОЛОСОВОЙФИЛЬТР

ПЗС-МАТРИЦАУСИЛИТЕЛЬ УСИЛИТЕЛЬМОЩНОСТИ

ПЕРЕДАТЧИК

ПРИЁМНИК СИСТЕМА ОБРАБОТКИ

ИЗОБРАЖЕНИЙ

Рисунок. Функциональная схема устройства

УДК 004.056

Д.А. Сергеев РАЗРАБОТКА СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВЕБ-САЙТА

БИБЛИОТЕЧНО-ИНФОРМАЦИОННОГО ЦЕНТРА МЕЖДУНАРОДНОГО БАНКОВСКОГО ИНСТИТУТА

Научный руководитель – д.т.н., проф. С.А. Арустамов

В статье изложены результаты разработки системы информационной безопасности, предназначенной для обес-

печения защищенности программного обеспечения веб-сайта; бесперебойной доступности сервисов и сохране-

ния конфиденциальности информации, хранящейся в базе данных и обрабатываемой скриптами веб-сайта.

Ключевые слова: Apache, MySQL, PHP, веб-безопасность, SQL-инъекции, межсайтовый скриптинг XSS, вне-

дрение PHP-кода.

Веб-сайт библиотечно-информационного центра (БИЦ), обеспечивая доступ студентов

и сотрудников института к электронному каталогу (ЭК) и электронному формуляру читателя,

является важной составляющей информационно-телекоммуникационной среды вуза. Наличие

и доступность ЭК БИЦ является одним из требований к аккредитации вуза. В библиотечно-

информационной системе (БИС) и базе данных хранятся и обрабатываются персональные

данные студентов и сотрудников института. Поэтому обеспечение защищенности и беспере-

бойной доступности сервисов веб-сайта БИЦ, сохранение конфиденциальности информации,

хранящейся и обрабатываемой на сервере, является актуальной задачей.

Для определения уровня защищенности имеющегося веб-сайта был проведен всесто-

ронний анализ, в результате которого выявлен ряд недостатков:

Page 31: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

31

˗ возможность обращения к библиотечной системе напрямую без проверки входных

данных;

˗ отсутствие систем резервирования, кэширования и управления содержимым сайта,

авторизации и управления доступом;

˗ отсутствие ограничений на доступ к конфигурационным файлам, модулям и библиотекам.

На основании анализа сделан вывод о недостаточном уровне защищенности

имеющегося сайта и необходимости разработки системы информационной безопасности

(СИБ). Целью ВКР является разработка СИБ, предназначенной для обеспечения:

˗ бесперебойной доступности сервисов веб-сайта;

˗ защищенности программного обеспечения веб-сайта;

˗ конфиденциальности информации, хранящейся в базе данных и обрабатываемой

скриптами веб-сайта.

Для достижения цели ВКР необходимо решить следующие задачи:

˗ разработка защищенного веб-приложения;

˗ обеспечение авторизации пользователей;

˗ разграничение прав доступа к веб-сайту, панели администрирования и файловой системе;

˗ кэширование результатов исполнения сложных блоков кода и информационных блоков;

˗ резервирование веб-сайта и базы данных;

˗ создание системы управления содержимым сайта.

В работе исследованы уязвимости веб-сайтов к SQL-инъекциям, межсайтовому скрип-

тингу XSS, внедрению PHP-кода, в результате чего произведена классификация уязвимостей

веб-сайтов, угроз безопасности, соответствующих им механизмов и методов защиты. В со-

став разработанной СИБ входят следующие подсистемы:

˗ подсистема авторизации на основании фамилии читателя и номера читательского билета;

˗ подсистема управления доступом на основании групп доступа пользователей и уровней

доступа к веб-документам и скриптам;

˗ подсистема управления содержимым веб-страниц, ленты новостей и каталога новых

поступлений книг;

˗ внутренняя подсистема статистики по использованию функциональных возможностей

веб-приложения;

˗ подсистема автоматического резервирования данных.

На рис. 1 изображена блок-схема подсистемы авторизации пользователей.

Для обеспечения работы веб-сайта, модулей безопасности и дополнительных функцио-

нальных возможностей веб-сайта, которые не могут быть реализованы средствами БИС, была

разработана база данных.

В рамках экономической части были проведены расчеты общей сметной стоимости раз-

работки, которая составила 194 693 рубля. Объект разработки не предназначен для прямой

или косвенной реализации на рынке и выполняется для конкретного заказчика, не имеет точ-

ных аналогов. Отдельные элементы системы обеспечивают решение принципиально новых

функциональных задач.

Разработанная система и веб-сайт успешно прошли тестовый период эксплуатации и

показали высокий уровень защищенности. Имеется акт внедрения разработанной системы.

Разработанная СИБ веб-сайта БИЦ МБИ соответствует заданной цели и выполняет по-

ставленные задачи.

Литература

1. Ховард М., Лебланк Д., Вьега Дж. 24 смертных греха компьютерной безопасности. Биб-

лиотека программиста. – СПб: Питер, 2010. – 400 с.: ил.

Page 32: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

32

2. Люк В., Лора Т.. Разработка веб-приложений с помощью PHP и MySQL. – СПб: Вильямс,

2010. – 848 с.

3. Фрост Р., Дей Д., Ван Слайк К. Проектирование и разработка баз данных. Визуальный

подход; пер. с англ. А.Ю. Кухаренко. – М.: НТ Пресс, 2007. – 592 с.: ил.

4. Уайт Э., Эйзенхаммер Дж. PHP 5 на практике. – М.: НТ Пресс, 2008. – 512 с.: ил. – (Сек-

реты профессионалов).

5. Михаил Ф. PHP глазами хакера. – СПб: БХВ-Петербург, 2010. – 336 с.

Рис. 1. Блок-схема подсистемы авторизации пользователей

УДК 004.822

В.С. Солодкова РАЗРАБОТКА СИСТЕМЫ ВИЗУАЛИЗАЦИИ НОМЕНКЛАТУРЫ ДЕЛ

С ПРИМЕНЕНИЕМ ИНТЕЛЛЕКТУАЛЬНЫХ КАРТ Научный руководитель – к.т.н., доцент И.Б. Бондаренко

Чтобы сделать работу с номенклатурой дел на предприятии более эффективной и решить задачи информацион-

ной безопасности, была разработана система визуализации номенклатуры дел с применением интеллектуальных

карт. Для разработки системы была создана модель интеллектуальных карт визуализации номенклатуры дел.

Также с помощью диаграммы вариантов использования было сделано разграничение доступа к системе.

Ключевые слова: интеллектуальные карты, номенклатура дел, диаграмма вариантов использования.

На сегодняшний день сложно себе представить нормальный документооборот в любой

организации без ведения номенклатуры дел. Благодаря ведению номенклатуры систематизи-

ровать всевозможные документы в дела, вести общий учет дел и находить необходимые бу-

маги очень просто. Существующие подходы для ведения и визуализации номенклатуры дел

создают трудности по работе с номенклатурой дел на предприятиях с большим потоком до-

кументов и не всегда используют возможности современного аппаратного обеспечения, на-

пример, мониторов с высоким разрешением. Система визуализации номенклатуры дел с при-

менением интеллектуальных карт разрабатывается, чтобы решить задачи информационной

безопасности и сделать работу с номенклатурой дел более эффективной.

Page 33: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

33

Разрабатываемая система должна удовлетворять, в том числе, следующим требования:

система должна быть расширяема; система должна осуществлять анализ ссылочной

целостности данных при редактировании информации; система должна обеспечивать

разграничение доступа к информации и выполняемым пользователем операциям.

При разработке такой системы были применены интеллектуальные карты и диаграмма

вариантов использования. Интеллектуальные карты – это способ изображения процесса

системного мышления с помощью схем. Они реализуются в виде древовидной схемы. Их

можно создавать вручную, но процесс может быть поддержан специализированным

программным обеспечением. Для работы с интеллектуальными картами была использована

программа FreeMind, так как она имеет наименьшее количество недостатков. В ней также

можно добавлять атрибуты и защищенные узлы.

Рис. 1. Диаграмма вариантов использования системы визуализации н оменклатуры дел

Чтобы более точно понять, как должна работать система, используется описание

функциональности системы через варианты использования (Use Case). При разработке

алгоритмов системы визуализации номенклатуры дел с применением интеллектуальных карт

пользователей нужно разделить на типы и для каждого типа пользователя определить

действия, которые они могут выполнять в системе. Так как дела имеют разные режимы

секретности, то пользователей можно разделить на группы: пользователи, которые имеют

допуск и которым разрешен доступ к конфиденциальной информации, и пользователи,

которые не могут работать с этой информацией. Также действия над делами разделяются на

два типа: просмотр и редактирование. Редактированием могут заниматься только те

пользователи, которые являются сотрудниками отдела делопроизводства, а просмотр могут

совершать все пользователи системы. На рисунке 1 представлена диаграмма вариантов

использования системы визуализации номенклатуры дел. На рисунке 2 представлен пример

номенклатуры дел производственного предприятия в виде интеллектуальной карты.

При визуализации номенклатуры дел центральным объектом будет «номенклатура дел».

Дальше в виде дерева от него будут отходить ветви – подразделения предприятия. Потом для

простоты использования номенклатуры можно разделить на отделы. У каждого

Page 34: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

34

подразделения и отдела есть свой индекс. От подразделения или отделения отходят ветви с

названием дела.

Рис. 2. Интеллектуальная карта номенклатуры дел производственного предпр иятия

Каждое дело отличается сроком хранения и грифом секретности. Для отображения

индекса, срока хранения и грифа секретности дела применяются соответствующие атрибуты.

Для обеспечения безопасности конфиденциальной информации можно защитить отдельную

ветвь номенклатуры паролем. С помощью диаграммы вариантов использования получаем

разграничение доступа. Пользователи, которые имеют допуск и которым разрешен доступ к

конфиденциальной информации, могут выполнять действия над делами разных режимов. А

Page 35: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

35

пользователи, которые не имеют допуск или доступ к конфиденциальным документам, могут

выполнять действия только над делами без грифа «конфиденциально». Редактированием

могут заниматься только те пользователи, которые являются сотрудниками отдела

делопроизводства. В редактирование включается удаление, добавление и изменение дел, а

просмотр могут совершать все пользователи системы.

Таким образом, была разработана система визуализации номенклатуры дел с

применением интеллектуальных карт, которая удовлетворяет всем поставленным перед ней

требованиям. Использование интеллектуальных карт повышает наглядность, уменьшает

время поиска и доступа к делам, позволяет эффективно унифицировать данные в полном

объеме и систематизировать номенклатуру.

Литература

1. Буч, Грейди. Язык UML. Руководство пользователя. – М. [и др.]: ДМК, 2000 . – 429 с.

2. Бьюзен Тони и Барри. Супермышление. – BBC: 2007. – 320 с.

3. Мюллер Хорст. Составление ментальных карт. Метод генерации и структурирования идей.

– Омега-Л, 2007. – 128 с.

УДК 621.7-52

Е Ю. Трофимова ЭТАПЫ РАЗРАБОТКИ КОНСТРУКЦИИ БЛОКА СИСТЕМЫ УПРАВЛЕНИЯ

ДЛЯ МОНОРЕЛЬСОВОЙ ДОРОГИ Научный руководитель – к.т.н., доцент И.Б. Бондаренко

Комплексное решение городской транспортной проблемы невозможно без создания

скоростных внеуличных видов пассажирского транспорта, отвечающих современным требо-

ваниям по провозной способности, экологичности, комфортабельности и интегрируемости в

существующую городскую структуру. Одним из таких видов транспорта является монорель-

совая дорога. Также важно отметить, что по сравнению с подземным метро, ее строительство

обходится намного дешевле [1, 2].

Разработанный блок фильтра частотного канала (ФЧК) служит для улучшения сущест-

вующей системы управления электроподвижным составом (СУ ЭПС). Этот блок входит в со-

став СУ ЭПС, основу которого составляет стандартный настольный корпус CompacPRO вы-

сотой 3U производства компании Schroff. Разработанный блок ФЧК декодирует сигналы час-

тотного канала, поступающие из платы согласующего устройства, и формирует информаци-

онное сообщение для вычислительной системы поездной аппаратуры.

На этапе конструирования блока ФЧК были разработаны:

структурная схема устройства;

схема электрическая принципиальная;

топология печатной платы;

конструкция блока ФЧК;

конструкция блока СУ ЭПС.

Также был произведен выбор элементной базы отечественного и импортного производ-

ства. Основой схемы является микроконтроллер P87С51FA производства компании NXP

Semiconductors. Это 8-разрядный микроконтроллер с ПЗУ, ОЗУ и тремя таймерами [3]. В ка-

честве фильтров были выбраны микросхемы MAX260AENG. Это универсальные активные

фильтры на переключаемых конденсаторах, программируемые микропроцессором. Каждый

из каналов работает в режиме полосового фильтра 4-го порядка [4].

Размещение элементов и топология печатной платы были выполнены в программе

PCAD-2006 с помощью программы-автотрассировщика SPECCTRA. В качестве основания

Page 36: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

36

платы выбран фольгированный стеклотекстолит [5]. Данная плата является двухсторонней с

односторонним расположением элементов. Конструкции блоков ФЧК СУ и СУ ДВМД разра-

ботаны при помощи системы автоматизированного проектирования КОМПАС-3D V10. Была

обеспечена защита блока от дестабилизирующих факторов, путем введения в конструкцию

механизмов крепления, теплоотводов, применения современных защитных материалов.

В работе были произведены расчеты платы на вибропрочность; тепловой расчет, по ко-

торому перегрев блока составляет всего 8 К. Расчет на надежность показал, что средняя нара-

ботка на отказ составляет 27000 часов, что удовлетворяет требованиям технического задания.

Разработанный блок ФЧК и блок СУ ЭПС представлены на рис. 1, 2 соответственно. Блок СУ

размещается в кабине машиниста на специально отведенной полке.

Хотя стоимость сконструированного блока ФЧК немного выше аналога (12940 руб. про-

тив 9560 руб. у импортного аналога FCF-234), но практически по всем технико-

экономическим показателям наблюдается превосходство. Значит, при эксплуатации разрабо-

танный блок ФЧК СУ быстро себя окупит.

Рис. 1. Блок ФЧК Рис. 2. Блок СУ ЭПС

Литература

1. Зиновьев Д. Железные дороги Японии глазами русского путешественника // Семафор. –

2002. – №1(4).

2. Офиц. сайт ОАО «Московские Монорельсовые Дороги» [Электронный ресурс] / Редакция:

Patokin W., Lejankin P. – Электрон. дан. – М.: ОАО «ММД», 2001. –Заголовок страницы:

ММТС.

3. Офиц. cайт NXP Semiconductors [Электронный ресурс] / Редакция: NXP Semiconductors. –

Электрон. дан. – NXP Semiconductors, 2006 –2012. – Заголовок страницы: Продукция.

4. Офиц. cайт Maxim Integrated Products [Электронный ресурс] / Редакция: Maxim Integrated

Products. – Электрон. дан. – Maxim Integrated Products, 2011. – Заголовок страницы:

Аналоговые фильтры.

5. Борисова Л., Шестаков А., Тарасов А. Фольгированные материалы для изготовления

печатных плат // Электронные компоненты. – 2008. – № 5.

УДК 535.8: 001.891.53

А.О. Бобр КОНТРОЛЬ ПРИПОВЕРХНОСТНЫХ ДЕФЕКТОВ И ГЕОМЕТРИЧЕСКИХ РАЗМЕ-

РОВ ЭЛЕМЕНТОВ

Научный руководитель – к.т.н., доцент Е.Г. Фролкова

В статье рассматривается один из методов диагностики полупроводниковых структур – оптическая микроско-

пия.

В микроэлектронике объектами контроля являются различные достаточно мелкие и

близко расположенные друг к другу структуры (полупроводниковые, диэлектрические или

Page 37: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

37

металлические), выполненные, как правило, в виде тонкопленочных рисунков различной

конфигурации либо в виде некоторых фазовых структур на полупроводниковой, керамиче-

ской, стеклянной или другой подложке.

Геометрические размеры элементов определяют параметры и свойства ИС, а отклоне-

ния размеров элементов приводят не только к отклонениям технических характеристик ИС,

но и к выходу их из строя. Очевидно, что резкое уменьшение размеров элементов и увеличе-

ние плотности их компоновки предъявило повышенные требования и к приборам контроля

линейных размеров. Если ранее такой контроль мог проводиться на универсальном кон-

трольно-измерительном оборудовании с использованием традиционных оптических методов,

то в настоящее время требуются узкоспециализированные приборы, учитывающие особенно-

сти объекта контроля.

В настоящее время, когда типичные размеры элементов ИС составляют 1–2 мкм, а до-

пуск на линейные размеры лежит в пределах 0,1–0,2 мкм, погрешность измерительных

средств не должна превышать 0,03–0,05 мкм [2]. Между тем средствам контроля не уделяется

должного внимания. Как следствие, они постоянно отстают по уровню развития от средств

формирования структур и не удовлетворяют практическим требованиям. До сих пор для кон-

троля линейных размеров широко используются визуальный метод и универсальные, биоло-

гические и другие микроскопы, не имеющие ни требуемой точности, ни необходимой произ-

водительности. При этом отсутствуют автоматизация процесса и документирование результа-

тов измерений.

Все существующие оптические методы и средства измерений линейных размеров эле-

ментов могут быть разделены на следующие группы по способу измерений:

- в пространстве предметов (отсчет перемещения объекта или микроскопа по шкале);

- в плоскости увеличенного изображения (в поле зрения окуляра микроскопа);

- по дифракционной картине (пространственному спектру объекта).

Рассмотрим эти методы и их возможности применительно к задачам микроэлектроники.

Микроскопы и компараторы первой группы снабжены специальными шкалами доста-

точно большой длины (до нескольких сот миллиметров). По ним и производится отсчет при

перемещении объекта измерения или измерительного микроскопа с сеткой (маркой), при по-

мощи которой осуществляется наводка на измеряемый объект. Измерения на микроскопах

этого типа могут производиться по одной, двум и даже трем координатам. Принципиальная

схема таких измерений представлена на рисунке.

Рисунок. Принципиальная схема измерений на оптических компараторах: 1 - объект измерения, 2 - установоч-

ный микроскоп, 3 - измерительный микроскоп, 4 - эталонная шкала, 5 - стол

При измерении размеров (длин) на таких измерительных микроскопах для обеспечения

высокой точности измерений принципиальную роль играет соблюдение известного принципа

Аббе, заключающегося в том, что оси, контролируемого объекта и измерительной шкалы

прибора должны лежать на одной прямой. В противном случае в результате различного рода

1

2 3

4

5

Page 38: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

38

перекосов направляющих перемещения предметного стола или микроскопа возникают ошиб-

ки, пропорциональные углу перекоса и измеряемой длине.

УДК: 658.5

Газарян М. Д. АНАЛИЗ ПРИМЕНЕНИЯ ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

НА ПРОМЫШЛЕННОМ ПРЕДПРИЯТИИ СРЕДНЕГО РАЗМЕРА Научный руководитель – к.т.н., доцент Заикин К.Н.

Развитию предприятий малого и среднего бизнеса уделяется большое внимание на

уровне правительства Российской Федерации. В работе проанализирована практика примене-

ния на предприятиях данного размера программного обеспечения для защиты конфиденци-

альной информации в условиях ограниченного финансирования.

Анализ проведен на примере предприятия ООО «Ока-Фрост». Основной деятельностью

ООО «Ока-Фрост» является производство холодильного оборудования для малого и среднего

бизнеса. На данном предприятии на всех рабочих станциях установлена операционная систе-

ма Windows XP и стандартный набор программ Microsoft Office 2003. На сервере установле-

ны сетевые программы 1С:Бухгалтерия 8.0, 1С: Управление Торговлей 8.0, 1С:Зарплата и

Кадры 8.0 [1]. Сервер предприятия является сервером терминалов, файл-сервером, а также

прокси-сервером.

В качестве антивирусной защиты используется Dr. WebEnterprise Suite. Так же на серве-

ре установлен ISA Server 2006 (firewall+прокси). ISA-сервер – это брандмауэр с возможно-

стью проверки обычных пакетов и проверки на уровне приложений [2]. Одним из самых по-

пулярных расширений ISA-сервера для проверки на уровне приложений является фильтр

web-прокси. Фильтр web-прокси дает возможность ISA-серверу работать как устройство web-

прокси. Устройства web-прокси (или серверы) поддерживают компьютеры с web-браузерами

и другими приложениями с возможностью использования web-прокси при использовании

web-прокси ISA-сервера для доступа в Интернет.

Для защиты информации на сервере используется RAID-массив первого уровня (диско-

вый массив с дублированием или зеркалированием (mirroring)). Зеркалирование – традицион-

ный способ для повышения надежности дискового массива небольшого объема [3].

Для проверки наличия уязвимостей в программном обеспечении и самой ОС использу-

ется программа «Protector Plus-Windows Vulnerability Scanner». «Protector Plus-Windows

Vulnerability Scanner» – это сканер уязвимостей, позволяющий выявить их наличие на

компьютере. Данная программа, помимо списка уязвимостей, присутствующих на ком-

пьютере, напротив каждой из них выдает ссылку на сайт, где можно скачать «заплатку»,

устраняющую данную уязвимость, а также ссылку на сайт самой программы, где можно

прочитать всю информацию по данной уязвимости.

Список уязвимостей программа формирует и записывает в HTML документ с име-

нем «Protector Plus-Windows Vulnerability Scan» сохраняющийся автоматически на рабо-

чем столе. Так же программа до начала сканирования позволяет увидеть параметры ана-

лизируемой системы.

Литература

1. Компьютерные сети и технологии. – М., 2010. [Электронный ресурс] – Режим доступа:

www.citforum.ru.

2. Алексенцев А.И., Конфиденциальное делопроизводство // Журнал «Управление пер-

соналом», 2003. – 200 с.

Page 39: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

39

3. Работаем совместно с Microsoft. – М., 2010. [Электронный ресурс] – Режим доступа: -

www.microsoft.com

УДК 004.4

Ю.В. Гудков ОПТИМИЗАЦИЯ ПРОЕКТИРОВАНИЯ АППАРАТУРЫ СВЯЗИ С ПОМОЩЬЮ

СИСТЕМЫ KOMPAS 3D Научный руководитель – к.т.н., доцент Е.Б. Романова

Рассмотрены методы повышения эффективности разработки различных видов документации за счет применения

трехмерного моделирования на стадии проектирования аппаратуры связи.

Ключевые слова: САПР, проектирование, модель.

Успешная деятельность значительной части предприятий, фирм и коллективов в про-

мышленно развитых странах во многом зависит от их способности накапливать и перераба-

тывать информацию на всех стадиях жизненного цикла изделий. Внедрение информацион-

ных технологий повышает эффективность и производительность труда в области проектиро-

вания радиоэлектронной аппаратуры.

В настоящее время наблюдается быстрое развитие систем автоматизированного проек-

тирования (САПР). САПР в приборостроении используются для проведения конструктор-

ских, технологических работ, в том числе работ по технологической подготовке производст-

ва. С помощью САПР выполняется разработка чертежей, производится трехмерное модели-

рование изделия и процесса сборки, проектируется вспомогательная оснастка, составляется

технологическая документация и управляющие программы для станков с числовым про-

граммным управлением, формируется архив. Современные САПР применяются для сквозно-

го автоматизированного проектирования, технологической подготовки, анализа и изготовле-

ния изделий в приборостроении, для осуществления электронного документооборота на всех

стадиях жизненного цикла аппаратуры.

В настоящее время при поставке какой-либо продукции в другие страны необходимо

представление всей документации в электронном виде. Продаваемый продукт, в том числе

производство, должны пройти международную сертификацию, подтверждающую его высо-

кие характеристики. Сертифицирование проходит не только само изделие, но и методы его

проектирования, изготовления, способы и формы передачи информации об изделии. Для

прохождения сертификации необходимо оснастить рабочие места конструкторов и техноло-

гов высокопроизводительной аппаратной частью и сертифицированными программным

обеспечением [1].

Ряд предприятий использует двухмерные САПР для разработки конструкторской, тех-

нологической, производственной документации. Однако использование двухмерных моделей

затрудняет разработку электронного устройства, что увеличивает время разработки и снижает

качество проектирования на этапах конструкторско-технологического проектирования. В

связи с этим особую актуальность приобретает задача проектирования электронных уст-

ройств на основе трехмерной моделей блоков и узлов, составляющих устройство.

Использование трехмерного моделирования на стадии разработки приборов и устройств

является предпочтительным, так как оно, в отличие от двухмерного, позволяет описывать из-

делие более полно. Из трехмерной модели автоматически можно создать изображения разре-

зов и сечений в любом перспективном виде. При этом между такими отдельными изображе-

ниями существует строгая связь, так как все они являются производными от общей трехмер-

ной модели. Объемная модель состоит из конструктива (модели детали) и описания модели,

Page 40: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

40

которое позволяет разрабатывать сборочные конструкции из отдельных компонентов (сбо-

рочных единиц, деталей, стандартных изделий и др.).

Пространственная (трехмерная) модель типового блока включает трехмерную модель

плат, электронных компонентов, а также трехмерные модели деталей конструкций (корпусы,

кожухи, радиаторы, пластины, прокладки и т.д.). Общую компоновку блоков устройства не-

обходимо выполнять в трехмерном изображении, чтобы контролировать их положение друг

относительно друга. Однако некоторые операции все же удобнее производить в двухмерном

виде, к примеру, трассировку печатных проводников [2].

В качестве основной системы для трехмерного моделирования на предприятии исполь-

зуется система автоматизированного проектирования Кompas 3D. C ее помощью активно ве-

дется расчет, проектирование, конструирование базовых несущих конструкций (корпусов,

кожухов), деталей, крепежа, механических узлов, электронных блоков, коммутации и про-

водников устройств различного назначения.

Внедрение в процесс проектирования трехмерного позволило в 1,5 раза сократить сроки

разработки конструкторской документации, производства и внедрения продукции предпри-

ятия. Данный рост можно объяснить тем, что на этапе проектирования система Kompas 3D

позволяет создавать различные виды чертежей и спецификаций на основе ранее созданных

трехмерных моделей сборок и деталей, а также использования готовых моделей стандартных

деталей. Документы, полученные на основе моделей изделий, ассоциативно связаны с ним,

что позволяет быстро производить редакцию и перевыпуск уже готовой конструкторской до-

кументации.

Литература

1. Берлинэр Э. Актуальность применения САПР в машиностроении // САПР и графика. –

2000. – № 9.

2. Романова Е.Б. Разработка методов повышения эффективности САПР электронных

устройств на основе использования трехмерной модели: Автореферат. — СПБГУ ИТМО

2009.

УДК 519.6

А.И. Иванов РЕШЕНИЕ ЗАДАЧ ОПТИМИЗАЦИИ МЕТОДОМ ЧИСЕЛ ФИБОНАЧЧИ.

Научный руководитель – к.т.н., доцент И.Б. Бондаренко

В статье рассматривается метод Фибоначчи, применяемый при решении задач, связанных с нахождением экс-

тремумов функций, который относится к числовым методам поиска безусловных экстремумов.

Введение. Метод чисел Фибоначчи является наиболее эффективным из безградиентных

методов оптимизации, при решении задач, связанных с нахождением экстремумов функции

на заданном интервале. Метод является процедурой линейного поиска минимума унимодаль-

ной функции f(x) на замкнутом интервале [a, b], отличающейся от процедуры золотого сече-

ния тем, что очередная пробная точка делит интервал локализации в отношении двух после-

довательных чисел Фибоначчи.

Основная часть. Последовательность чисел Фибоначчи задается условиями

1 2

1: 0.1

: 1{

i i

i

iF F i

F

.

Первые 15 чисел последовательности показаны в таблице, где i – номер числа Фибоначчи.

Таблица

i 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Fi 1 1 2 3 5 8 13 21 34 55 89 144 233 377 610 987

Page 41: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

41

Стратегия поиска Фибоначчи требует заранее указать n – число вычислений миними-

зируемой функции и ε – константу различимости двух значений f(x). Пусть задана точность

±ε, следовательно, минимальный интервал неопределенности равен 2ε (дальнейшее умень-

шение интервала бессмысленно). Разделим длину исходного отрезка AB на ε:

~ N

SF

.

Полученное значение округлим в сторону ближайшего большего числа Фибоначчи (F~N

→FN); число N даст нам число шагов, за которые мы приблизимся к результату на интервал

нечувствительности. Разделим длину исходного интервала неопределенности на FN+1:

1N

Sx

F

получив, таким образом, единичный отрезок (см. рисунок (а)).

Рисунок. Метод чисел Фибоначчи

Проведем начальный замер функции качества

)''('' 11 xQQ

в точке, отстоящей от правой границы начального интервала неопределенности на FN−1 . Ка-

ждый последующий эксперимент должен располагаться симметрично наилучшему из преды-

дущих, чтобы исключить максимальную часть интервала неопределенности при самом худ-

шем соотношении значений функции качества. Выведем правило размещения каждого после-

дующего эксперимента и уменьшения интервала неопределенности (см. рисунок (а)). Пусть

на i-м шаге длина интервала неопределенности составляет FN−i+1. Также нам известно значе-

ние функции качества )''('' 11 xQQ в точке, расположенной на расстоянии FN−i−1 от правого

края интервала (точка B). Следовательно, новый эксперимент )'(' ii xQQ должен быть распо-

ложен на расстоянии FN−i−1 от левого края интервала (точка A). Сравним показатели качества

Page 42: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

42

в этих точках. Если ''' ii QQ , то новым интервалом неопределенности становится отре-

зок ''iAx ; в противном случае ( ''' ii QQ ) новым интервалом неопределенности становится от-

резок Bxi ' . Очевидно, что длина интервала в обоих случаях равна FN−i . Таким образом, меж-

ду длинами интервалов неопределенности выполняется соотношение

11 iii lll .

Уменьшение интервала целесообразно проводить до тех пор, пока его длина не станет мень-

ше или равной интервалу нечувствительности 2ε .

Вывод. Метод деления отрезка пополам требует на каждой итерации вычисления двух

новых значений функции, поскольку найденные на предыдущем шаге значения не использу-

ются. Метод Фибоначчи в этом случае имеет преимущество, так как на каждой итерации, за

исключением первой, требуется одно значение функции. Другим преимуществом метода Фи-

боначчи является гарантируемое сокращение интервала на заданном отрезке.

Числа Фибоначчи имеют широкое применение в техническом анализе рынка Форекс

при определении длительности периода в теории циклов; они популярны среди профессио-

нальных торговцев и широко используются для определения перспектив коррекции.

УДК 658.5

Е.В. Журавлев МЕТОДИКА ВЫБОРА ПРОГРАММНЫХ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

ДЛЯ ПРОИЗВОДСТВЕННОГО ПРЕДПРИЯТИЯ Научный руководитель – к.т.н., доцент К.Н. Заикин

Выбор методики защиты конфиденциальности информации, в первую очередь, опреде-

ляется оценкой информационных ресурсов компании и размером ущерба в результате реали-

зации угроз. Она позволяет ранжировать информационные ресурсы компаний по степени их

критичности для ведения нормальной деятельности предприятия. На этом этапе становится

понятно, какие ресурсы требуют защиты в первую очередь и какие средства на это могут

быть потрачены.

Для оценки уровня ущерба, выраженного в денежном эквиваленте, используем песси-

мистический подход: будем считать, что убытки будут максимальны при реализации хотя бы

одной из угроз. В частном случае, как правило, каждая из угроз не приводит к полному раз-

рушению информации либо ее непригодности. К тому же практика и данные статистики за-

щиты комплекса информационных систем (КИС) показывают, что реализации хотя бы одной

из угроз может привести к компрометации и нарушении целостности всей системы [1].

Для оценки вероятности отражения угроз каждым из средств защиты использовался ме-

тод экспертной оценки. В нашем случае используем экспертную оценку фирмы ОАО «НПО

«ИКАР», которая является партнером ведущих отечественных производителей средств защи-

ты информации и контрольно-измерительных приборов. Результат экспертной оценки веро-

ятностей отражения угроз средств защиты информации (СЗИ) приведен в таблице [2].

Оценивая описанным способом вероятностный уровень защищенности системы, стои-

мость СЗИ и ущерб в случае утери информации, каждое предприятие само выбирает для себя

необходимую систему программных средств защиты информации (ПСЗИ). В среднем пред-

приятия стараются тратить на все ПСЗИ не более 20% от суммы ущерба в случае утери ин-

формации.

Таким образом, формируется методика, позволяющая оценить уровень защищенности

КИС. Результатом методики является количественная оценка уровня защищенности. В ре-

зультате количественной оценки можно более точно сравнивать несколько вариантов защиты

и таким образом выбирать наиболее эффективный.

Page 43: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

43

Таблица. Вероятности отражения угроз безопасности СЗИ, полученные экспертным мет одом оценки

Вероятность отражения угрозы с учетом

средств защиты

Общая веро-

ятность

Ущерб,

руб

Вероятно-

стный

ущерб

Вид уязвимости Средство

защиты

Межсетевой

экран/NAT

VPN

шлюз

Сервер

обновл.

IDS Антиви-

рус

Троянские кони 0,95 0,95 30000 15004

Вирусы 0,90 0,9 10000 1000

DoS 0,80 0,99 0,99 0,99998 5000 0,1

DDoS 0,60 0,80 0,95 0,996 5000 20

Макро вирусы 0,60 0,6 30000 12000

Уязвимости ПО или ошибки 0,90 0,9 25000 2500

IP Spoofing 0,70 0,99 0,93 0,99979 20000 4,2

DNS Spoofing 0,90 0,9 25000 2500

WEB Spoofing 0,50 0,5 10000 5000

Захват сетевых подключений 0,50 0,99 0,90 0,9995 25000 12,5

Различные виды сканирова-

ния сети

0,60 0,90 0,96 5000

200

Недоступность данных 0,85 0,85 5000 750

Нарушение конфиденциаль-

ности данных

0,95 0,30 0,965 45000

1575

Некорректные параметры

заголовков пакетов и запро-

сов

0,7 0,5 0,8 0,97 9000

270

Автоматический подбор па-

ролей (login)

0,75 0,9 0,975 35000

875

Атаки на протоколы 0,5 0,8 0,875 10000 1250

Неэффективный мониторинг

событий безопасности в КИС

0,3 0,7 0,79 25000

5250

Монополизация канала 0,6 0,9 0,96 4000 160

Неавторизованное использо-

вание прав(маскарадинг)

0,3 0,9 0,93 30000

2100

Манипуляция данных и ПО 0,5 0,6 0,3 0,6 0,944 25000 1400

Неконтролируемое исполь-

зование ресурсов

0,5 0,6 0,3 0,8 0,6 0,9888 30000

336

Потеря конфиденциальности

важных данных в UNIX сис-

темах

0,7 0,8 0,5 0,97 31000

930

Неавторизованное использо-

вание ИТ системы

0,6 0,7 0,3 0,8 0,66 0,99429 40000

228,48

Прослушивание сети 0,9 0,9 40000 4000

Злоупотребление правами

пользователей и администра-

торов

0,1 0,1 0,19 10000

8100

Вредоносное ПО :spyware,

adware

0,5 0,95 0,975 38000

950

Переполнение буфера 0,8 0,8 15000 3000

582000 69415,28

Уровень защищенности 0,11927

Page 44: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

44

К преимуществам методики следует отнести простоту ее реализации, распространенный

математический аппарат, доступность для понимания. В качестве недостатков можно отме-

тить то, что методика не учитывает особенностей функционального взаимодействия средств

защиты. Примером сказанного может выступать случай, когда устройство VPN-доступа нахо-

дится за антивирусным шлюзом и последний не может проверять зашифрованный трафик.

Для разрешения такой ситуации требуется более детальная проработка средств защиты и их

совместимости на начальных этапах проектирования СЗИ.

Разработанная методика может использоваться для определения обеспечиваемого уров-

ня защиты СЗИ как на начальных этапах проектирования СЗИ, так и на стадии оценки уровня

защиты уже существующих систем с целью их модификации или при проведении аудита.

Разработанная методика может применяться для оценки уровня защищенности организаций

всех сфер деятельности, так как она характеризует информационную систему со стороны

рисков и соответственно может быть конкретизирована под конкретную организацию.

Литература

1. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически

оправданная безопасность. – ДМКПресс. – 2007.

2. Экспертная оценка ОАО НПО «ИКАР» [Электронный ресурс]. – Режим доступа:

http://ikar-krasnodar.ru/

УДК 004.3'1

С.С. Рыбин УСТРОЙСТВО И ПРИНЦИП РАБОТЫ КРЕМНИЕВОГО ЛАЗЕРА

НА ОСНОВЕ ЭФФЕКТА РАМАНА Научный руководитель д.т.н., профессор А.М. Скворцов

В настоящее время создание высокоскоростных и недорогих средств передачи данных

становится все более актуальым. Следствие этого можно наблюдать на выполнении закона

Мура. Очевидно, что количество хранимой, обрабатываемой и передаваемой информации

растет экспоненциально. Следовательно, решение каждого из этих процессов является архи-

важной задачей в сложившихся условиях. Одним из путей реализации возросших потребно-

стей является применение технологий кремниевой фотоники. Преимущества данного подхода

заключаются в возможности встраивать устройства оптической передачи данных в СБИС и

дешевизна самих устройств. Это обусловлено, в первую очередь, наличием отработанной

CMOS технологии.

Однако, принимая данное решение, мы сталкиваемся с фундаментальными ограниче-

ниями кремниевой фотоники. Главным из них, пожалуй, можно назвать отсутствие генерации

фотонов. Причина этому – непрямозонность кремния. Объяснить это можно следствием из

зонной теории: переход электрона из зоны проводимости в валентную зону сопровождается

потерей импульса. Следовательно, такой процесс приводит к испусканию фонона. Обуслов-

лено это тем, что фотон не имеет массы покоя и может уносить лишь малый момент импуль-

са, что наблюдается в случае с прямозонными полупроводниками. Применение таких мате-

риалов, как GaAs или InP, сопровождается отсутствием возможности производить все уст-

ройство в одном технологическом процессе и трудностями сопряжения даже с простейшими

CMOS устройствами, такими как волноводы, что неуклонно ведет к увеличению стоимости

изделия. Однако стоит принять во внимание возможность обхода такого фундаментального

запрета.

Page 45: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

45

Одним из таких путей решения проблемы является применение эффекта Рамана в крем-

ниевой фотонике. Сам эффект заключается в появлении добавочных линий в спектре рассе-

янного света. Их происхождение связано с низкочастотной модуляцией исходного света на

осцилляторах рассеивающего вещества. Согласно положениям классической теории [1], ин-

тенсивность рассеянного света пропорциональна квадрату дипольного момента:

2

2

44

3

16P

cI

,

где P – дипольный момент, который можно выразить как EP , α – поляризуемость моле-

кулы. Величина поляризуемости зависит от частоты колебаний вектора E. Таким образом,

получаем модуляцию интенсивности излучения частотой более низкой, чем частота электро-

магнитного излучения:

)2cos(0 tEP .

Таким образом, изменение дипольного момента можно представить в виде амплитудно-

модулированного колебания. Соответственно такими же будут и колебания вектора напря-

женности электрического поля в рассеянном свете.

Одним из технических решений, использующим эффект Рамана в области кремниевой

фотоники, является кремниевый лазер, разработанный и продемонстрированный лаборатори-

ей фотоники Intel в 2005 году [2]. Лазеры на этом эффекте известны давно и в качестве рабо-

чего тела используются волноводы в виде оптического волокна, длина которых исчисляется

сотнями метров. Однако в кремнии рассеяние Рамана выражено на пять порядков сильнее,

чем в оптическом волокне. Следовательно, для достижения подобного эффекта длина таких

волноводов может исчисляться десятками миллиметров. Функционально такой лазер должен

быть построен из рабочего тела, лазера накачки и модулирующего лазера, но уже с более

длинноволновым излучением. Мощность первого источника когерентного излучения во мно-

го раз превосходит мощность второго. Таким образом, оптическая длина пути выбирается та-

ким образом, чтобы все выходное излучение, равное по мощности излучению накачки, было

модулированным. В традиционных конструкциях, как уже упоминалось, она может состав-

лять единицы километров.

Рисунок. PIN структура кремниевого лазера

Конструктивно лазер выполнен по технологии SOI, что, как уже упоминалось, упрощает

процедуру внедрения в производство, а также снижает стоимость устройства. На кремниевой

подложке сформирован слой окисла SiO2, который выступает в роли диэлектрика. На нем, в

свою очередь, располагается слой кремния, функционирующий, прежде всего, как волновод.

Page 46: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

46

Поскольку показатели преломления кремния и его диоксида в значительной степени разли-

чаются, то покрыть такой кремниевый волновод слоем SiO2 было целесообразно. Таким обра-

зом, формируется структура, напоминающая одномодовое оптоволокно, позволяющая избе-

гать потерь при распространении электромагнитного излучения под углом к границе раздела

Si-SiO2. Также необходимо отметить, что в процессе изготовления в данном волноводе полу-

чаются p- и n- области. Их функция заключается в устранении эффекта двухфотонного по-

глощения, который долгое время не позволял выполнить кремниевый лазер непрерывного

действия.

Эффект двухфотонного поглощения заключается в следующем. Известно, что кремний

имеет широкое окно прозрачности в инфракрасном диапазоне. Это значит, что энергии одно-

го такого фотона недостаточно, чтобы перевести электрон в атоме из валентной зоны в зону

проводимости. Однако при сильных интенсивностях излучения в веществе, что в крайней

степени имеет место в рабочих телах лазеров, атом может поглотить два фотона и образовать

свободный электрон, который может продолжать поглощать энергию излучения. Чтобы уст-

ранить эффект двухфотонного поглощения, между p- и n- областями прикладывается раз-

ность потенциалов, под действием которой дырки и свободные электроны дрейфуют из об-

ласти волновода. Однако эта мера не устраняет эффект двухфотонного поглощения, поэтому

при данной конструкции плотность мощности излучения вынужденно ограничивается. Таким

образом, на кристалле укладывается планарная PIN структура, ограниченная с двух торцов

зеркалами, образующими оптический резонатор. Одно из зеркал обязательно должно быть

глухим для обеих длин волн, в то время как входное дихроичное зеркало имеет разный коэф-

фициент отражения (24% для излучения накачки и 71% для рамановского излучения) [3].

Также следует отметить, что длины волн рамановского излучения и накачки составляют 1686

нм и 1550 нм соответственно.

В ходе испытаний выяснилось, что использование такой конструкции и мощности на-

качки в доли Ватт соответствует светимости 25 МВт/см2, что превосходит показатели мощ-

ных полупроводниковых лазеров. Опыты показали, что рамановское усиление при таких ус-

ловиях невелико и составляет величину порядка нескольких децибел на сантиметр. Очевид-

но, что увеличение оптического пути решает эту проблему, что и было реализовано в двух-

каскадной конструкции. Однако нельзя не отметить, что такой светимости достаточно для

функционирования лазера. В дальнейшем Intel планирует использовать данную технологию

наряду с гибридными кремниевыми лазерами в телекоммуникационных технологиях, таких

как Light Peak.

Литература

1. Бутиков Е.И. Оптика: Учебное пособие для студентов физических специальностей ву-

зов. 2-е изд., перераб. и доп. СПб: Невский Диалект; БХВ-Петербург, 2003. 480 с.

2. Continuous Silicon Laser. Intel researchers create the first continuous silicon laser based on

the Raman effect using standard CMOS technology [Электронный ресурс]. Режим досту-

па: http://techresearch.intel.com/spaw2/uploads/files/Silicon-Laser_WhitePaper.pdf

3. A continuous-wave raman silicon laser // Nature [электронный ресурс]. Режим доступа:

http://www.nature.com/nature/journal/v433/n7027/full/nature03346.html

УДК 004.057.8

Р.Н. Захаров ВЫБОР ФРЕЙМВОРКА ДЛЯ КРОСС-ПЛАТФОРМЕННОЙ РАЗРАБОТКИ

МОБИЛЬНЫХ ПРИЛОЖЕНИЙ

Page 47: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

47

Научный руководитель – ассистент Ю.В. Катков

Постановка задачи. В настоящее время можно выделить несколько лидирующих мо-

бильных операционных систем: iOS от компании Apple и Android от Google, которые зани-

мают 80% мирового рынка [1]. Также существуют Windows Mobile от Microsoft, Symbian и

MeeGo от Nokia, BlackBerry от RIM, но из-за низкой популярности интерес разработчиков

приложений очень мал, поэтому не будем сосредотачиваться на них.

Большое количество платформ ведет к увеличению стоимости и времени разработки

программного продукта. Решением проблемы является использование фреймворков (про-

грамных каркасов), позволяющих создавать кросс-платформенные приложения по принципу

write once run anywhere (написав один раз работает везде).

Решение. Существующие фреймворки можно разделить по используемой технологии.

К первому типу можно отнести web-based (также называются HTML5 [6] веб-

приложениями). Современные браузерные движки, в частности webkit, практически ни в чем

не уступают компьютерным аналогам. В действительности получается, что приложение это

веб-страница, управляемая javascript. Таким приложениям свойственны невысокая скорость

реакции интерфейса, ограниченный функционал, неестественные элементы управления.

Существующие спецификации javascript не позволяют получать доступ, например, к

точному местоположению, показанию акселерометра, отображать 3D графику в реальном

времени, считывать изображение с камеры, так как веб-приложение находится в так называе-

мой «песочнице» (sandbox), в том числе и для безопасности пользователя.

Элемент отображения движка браузера мобильного устройства позволяет внедрять в

объектную модель веб-приложения объекты, находящиеся за пределами песочницы. Так,

можно с помощью внедренного объекта можно получать точное местоположение. Примером

такого фреймворка является набирающий популярность PhoneGap [2], который был куплен

компанией Adobe в октябре 2011 года [3]. PhoneGap позволяет использовать один раз напи-

санный код для разработки программного обеспечения для 7 мобильных операционных сис-

тем. Из его достоинств следует отметить открытость исходных текстов платформы

(OpenSource), свободную лицензию, разрешающую использование в коммерческих целях,

низкий порог входа для разработчиков.

Ко второму типу относятся фреймворки, компилирующие исходный код приложения в

естественную (native) для данной платформы среду исполнения. Обычно это байткод для

виртуальной машины (например, Dalvik в Android) или инструкции, исполняющиеся непо-

средственно на процессоре (например, ARM на iOS). Такие приложения имеют системные

элементы управления, высокую скорость работы, непосредственный доступ к оборудованию

мобильного устройства. Примером является MonoTouch/MonoForAndroid [4] хорошо заре-

комендовавший себя коммерческий фреймворк для разработки приложений на C#. Он позво-

ляет использовать стандартные системные элементы управления, обеспечивая наилучшее

пользовательское взаимодействие (look-and-feel).

Популярная платформа Titanium Mobile [5] позволяет разрабатывать приложения на

javascript, который во время компиляции транслируется в естественный для платформы код.

Приложения, написанные на нем, используют системные элементы управления. Можно вы-

делить несколько достоинств: низкий порог входа для веб-разработчиков из-за простоты

javascript кода, наличие облачной инфраструктуры для разработки.

Выводы. В общем случае следует выбирать фреймворки, позволяющие использующие

стандартные элементы управления и выполняющиеся в естественной среде.

Если не требуется малое время отклика и обработка большого количества информации,

следует воспользоваться фреймворками, основанными на технологии HTML5.

Литература

Page 48: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

48

1. Moblie operating system Total mobile OS market [Электронный ресурс]. Режим доступа:

http://bit.ly/qRGC0f

2. PhoneGap mobile framework [Электронный ресурс]. Режим доступа: http://phonegap.com

3. Adobe Acquires Developer Of HTML5 Mobile App Framework PhoneGap TechCrunch [Элек-

тронный ресурс]. Режим доступа: http://tinyurl.com/3dcgfxc

4. Xamarin [Электронный ресурс]. Режим доступа: http://xamarin.com

5. Titanium Mobile Application Development Appcelerator [Электронный ресурс]. Режим

доступа: http://www.appcelerator.com/

6. HTML5 - W3C // MIT, ERCIM, Keio // 25 may 2011 [Электронный ресурс]. Режим досту-

па: http://www.w3.org/TR/html5/ УДК 004.7

М.А. ГАЛКИН УГРОЗЫ БЕЗОПАСНОСТИ ПЕРЕСЫЛКИ ПАРОЛЕЙ, СООБЩЕНИЙ

ЧЕРЕЗ HTML-ФОРМЫ Научный руководитель – к.т.н., доцент А.Ю. Гришенцев

Исследована безопасность стандартных HTML-форм при пересылке важных данных, сообщений, паролей с по-

мощью языка PHP.

Ключевые слова: PHP, HTML, форма, скрипт.

HTML (HyperText Markup Language – язык разметки гипертекста) – стандартный формат

разметки документов в World Wide Web, с его помощью создается подавляющее большинст-

во веб-страниц. HTML интерпретируется браузерами и подается в удобной для восприятия

человеком форме. PHP – язык программирования, специально нацеленный на работу в Ин-

тернете, имеющий простой и ясный синтаксис, похожий на синтаксис языка С, сочетающий

достоинства Perl и C. PHP используется и поддерживается на большинстве серверов во всем

мире [1]. Целью работы является анализ клиент-серверной архитектуры с точки зрения воз-

можных угроз с учетом стандартной модели «данныепредставлениеуправление». Для этого

решаются следующие задачи:

˗ описать работу клиент-серверной архитектуры на примере запроса данных для регистра-

ции;

˗ обозначить возможные угрозы передаче данных формы;

˗ найти способы защиты от подобных угроз;

˗ реализовать эффективный сценарий обработки данных формы;

Клиент-серверная архитектура – вычислительная архитектура, связывающая между со-

бой сервер – поставщик ресурсов и услуг и клиент, который может обращаться к этим ре-

сурсам, заказывать услуги. Клиент и сервер данного ресурса могут находиться на одном ком-

пьютере или на нескольких, связанных сетью, могут быть как физическими устройствами,

так и программным обеспечением. Отличительной частью технологии «клиентсервер» явля-

ется разделение функций данного приложения на несколько категорий, характеризующих

уровень взаимодействия:

˗ взаимодействие с пользователем (ввод данных, отображение данных);

˗ некоторые прикладные функции, характерные для данной системы;

˗ взаимодействие с ресурсами, управление ресурсами, работа с базами данных, файловой

системой [2].

Веб-приложение, выполняющее поставленные задачи, использует схему «модель-

представление – контроллер» (рисунок).

Page 49: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

49

Модель

Контроллер

Представление

Рисунок. Схема "Модель-Представление-Контроллер"

В ходе анализа литературных источников были выявлены отдельные угрозы. Большин-

ство из них связаны с тем, что нельзя полностью доверять введенным пользовательским дан-

ным, а следует подвергать их проверке как на серверной стороне, так и на стороне клиента

(для разгрузки сервера).

Межсайтовый скриптинг (Cross Site Scripting – XSS) атакует функциональность

скрипта, дает возможность злоумышленнику выполнять вредоносный код посредством вне-

дрения собственных скриптов в HTML-тэги или поля формы. Потому необходимо экраниро-

вать специальные HTML-символы, PHP-символы, такие как '<', '?', двойные и одинарные ка-

вычки и другие. Для этого в языке PHP предусмотрено несколько специальных функций.

Уязвимости при инициализации переменных. В языке PHP существуют возможности

создания переменных прямо во время работы скрипта, что создает серьезную опасность –

злоумышленник, например, может таким путем получить доступ к данным и ресурсам серве-

ра или присвоить себе привилегированные права. Защита от подобного рода атак заключается

в принудительной инициализации переменных до их использования в программе.

Уязвимости при приведении данных. Пусть имеется поле, предназначенное для ввода

числовых значений, но злоумышленник может попытаться записать в него свои команды. В

этом случае необходимо помнить следующее: не использовать встроенную в PHP функцию

eval() и обязательно проверять введенные данные на корректность, т.е. если необходимо вве-

сти число, то надо проверять, число ли введено или не число; если необходимо ввести строку,

то надо проверять, была ли введена строка [3].

Подделка межсайтовых запросов (Cross Site Request Forgery – CSRF). Такой тип атак

использует недостатки протокола HTTP (HyperText Transfer Protocol – протокол передачи ги-

пертекста), позволяет злоумышленнику отправлять обычному пользователю данные, которые

будут обработаны его браузером (надо заметить, что выполнение будет происходить со всеми

правами пользователя), или же отправлять данные пользователя на собственный сервер. Ме-

тодами защиты от таких атак являются проверка HTTP-заголовка HTTP_REFERER, исполь-

зование специального поля и значения, сгенерированного для данной сессии и записанного в

нее для последующей проверки этого значения при обработке формы. Примером может слу-

жить CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart –

полностью автоматизированный публичный тест Тьюринга для различия компьютеров и лю-

дей) – уникальное сгенерированное изображение с некоторой информацией, которую необ-

ходимо записать в специальное поле.

SQL-инъекция – распространенный метод атаки, основанный на модификации исход-

ного запроса к базе данных специальными командами, в результате чего запрос выполняет

иную функцию. Предусмотреть защиту от такого типа атак можно, насильно выполняя пре-

образование типов запрашиваемого значения или экранировать все специальные символы в

введенных данных. В языке PHP существует специальная функция mysql_real_escape_string(),

выполняющая эту операцию [4].

В результате исследования был создан скрипт на языке PHP для обработки произволь-

ной формы с применением CAPTCHA, в котором были учтены возможные уязвимости и не-

достатки современных массовых интернет-технологий и веб-программирования. В процессе

Page 50: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

50

создания было реализовано разделение уровня представления данных и работы с данными,

соответствующее рисунку. Далее сценарий был протестирован на наличие вышеуказанных

угроз, тесты показали его устойчивость к подобного рода атакам.

Таким образом, в соответствии с поставленными задачами в работе были исследованы

распространенные типы атак на сетевые сервисы, использующие недостатки HTML-форм или

небезопасные методы создание веб-страниц. В результате был получен безопасный алгоритм

обработки входных данных на примере HTML-формы и написана его программная реализа-

ция. Такой сценарий может быть использован для обеспечения защиты серверной части веб-

приложений.

Литература

1. Григин И. PHP 5.1. Руководство программиста. – СПб, 2006. – 496 с.

2. Котеров Д. В. PHP 5. – 2-е изд., перераб. и доп. – СПб: БХВ-Петербург, 2008. – 1104 с.

3. Безопасность PHP скриптов [Электронный ресурс]. – Режим доступа:

http://phpfaq.ru/safety, свободный. – Загл. с экрана. – Яз. рус.

4. Виды взломов сайтов и их предотвращение [Электронный ресурс]. – Режим доступа:

http://www.captcha.ru/articles/antihack/, свободный. – Загл. с экрана. – Яз. рус.

УДК 003.27

В.А. ГОРЧАКОВ КРИПТОСТОЙКОСТЬ ХЕША MD5

НАУЧНЫЙ РУКОВОДИТЕЛЬ – К.Т.Н., ДОЦЕНТ И.Б. БОНДАРЕНКО

В статье демонстрируется несовершенность и слабая криптостойкость хеша MD5.

Ключевые слова: MD5, ighashgpu, Rainbow tables

В настоящее время проблема защиты своих данных в компьютере является наиболее ак-

туальной для программистов. Для сохранения информации были придуманы хеши, которые

генерируются по определенным алгоритмам. Наиболее часто используемым на данный мо-

мент является алгоритм MD5, который был разработан в 1991 году и считался невзламывае-

мым, но сейчас, к сожалению, это уже не так.

В данной статье рассматривается алгоритм MD5, в частности, его криптостойкость.

Статья затронет историческую часть попыток взлома MD5. Будет приведен пример реального

способа нахождения одинаковых хэшей и сравнения трех разных вариантов поиска хешей.

MD5 является 128-битным алгоритмом хеширования, т.е. он вычисляет 128-битный хеш

для произвольного набора данных, поступающих на его вход. MD5 разработан в 1991 году

профессором Рональдом Риверстом из Массачусетского технологического института. Алго-

ритм был впервые опубликован в апреле 1992 года в RFC1321. MD5 быстро завоевал доверие

программистов и стал использоваться повсеместно. На данный момент MD5 является одним

из наиболее известных и широко используемых алгоритмов хеширования. Уже в 1993 году

исследователи Берт ден Броер и Антон Боссиларис заговорили о том, что в алгоритме воз-

можны псевдоколлизии. Через 3 года Ганс Доббертин опубликовал статью, в которой доказал

наличие коллизий, чем возбудил разговоры о необходимости перехода на более безопасные

методы хэширования. Первый взлом начался в марте 2004 года компанией Certain Cryptosys-

tems, запустившей проект под названием «MD5CRK». Проект был нацелен на поиск двух со-

общений с идентичными хеш-кодами. 24 августа 2004 года четыре независимых исследовате-

ля – Ван Сяоюнь, Фен Дэнгуо, Лай Сюэцзя и Юй Хунбо – обнаружили уязвимость алгоритма,

позволяющую найти коллизии аналитическим методом за более приемлемое время. После

этого общество программистов подхватило эту идею, и в 2011 году MD5 официально призван

небезопасным.

Page 51: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

51

Чтобы найти коллизии, надо сначала понять, что это такое. Коллизиями в криптографии

называют два разных входных блока данных, которые для одной и той же хеш-функции дают

один и тот же хеш. Все методы поиска одинаковых хешей основаны на переборе всех воз-

можных входных данных. С развитием компьютерной индустрии скорость поиска коллизий

возросла в разы: так, если раньше использовался только процессор компьютера (CPU), то

сейчас программы по поиску уже используют и графический процессор (GPU), и существуют

методы поиска по «радужным таблицам» (rainbow tables).

Разберем подробнее каждый метод. Первые два метода отличаются лишь тем, где про-

исходят вычисления, программа для взлома начинает перебор паролей с заданными пользо-

вателем опциями и продолжает свой цикл, пока заданный хеш не будет равняться получен-

ному. Вариант с «радужными таблицами» интересней: прежде чем искать коллизию, сначала

надо создать сами таблицы, генерируются они по заданным опциям и довольно долго. К при-

меру, в экспериментах автора пришлось ждать около суток для семизначных хешей, но после

создания таблицы программа ищет совпадение хеша с уже прописанными в таблице хешами,

что существенно сокращает время поиска паролей.

Для поиска коллизии использовался сервис, опубликованный на сайте http://speed-

tester.info/encoding_md5.php, для получения хеша из сообщения. Была зашифрована строка

“itmo12”, и получен вот такой хеш: 1e8d7d173651c09c276a2a0fc94f455c. Для дальнейших дей-

ствий использовалась программа Ighashgpu, распространяющаяся бесплатно, которую можно

скачать с сайта создателя http://www.golubev.com . Данная программа восстанавливает пароль

из хеша. Программа работает из-под командной строки, для ее запуска надо прописать путь

до нее, в рассматриваемом случае это C:\\md5\ighafgpu\.

Далее, чтобы программа работала, надо прописать ехе файл с заданными командами,

которые есть в файле readme.htm. Для рассматриваемого случая имеем: ighashgpu.exe -

h:1e8d7d173651c09c276a2a0fc94f455c -t:md5 -c:sd -max:7. Разберем подробнее эту запись. Мы

обращаемся к файлу ighashgpu.exe с командами: (-h:) – это название искомого хеша, (-t:md5) –

задаем алгоритм подбора, (-с:sd) – выбираем, по какому словарю будет производится брут (в

нашем случае это все буквы латинского алфавита и цифры), (-max:7) – задаем максимальную

длину пароля. После запуска программа начинает подбор. В эксперименте строка “itmo12”

была получена по истечении 14 секунд, перебрав при этом 1753219072 паролей со средней

скоростью 133639502 пароля в секунду.

Полученный в эксперименте результат доказывает слабую криптостойкость функции

MD5. Для сравнения в таблице приведены результаты трех разных методов: MDCrack (CPU),

Ighashgpu (GPU), RainbowCrack (Rainbow tables). Все программы постностью бесплатные и

работают под Windows NT.

Таблица

Длина пароля GPU CPU Таблицы

4 символа 00:00:01 00:00:01 00:00:15

5 символов 00:00:02 00:00:09 00:00:15

6 символов 00:00:14 00:05:40 00:00:11

7 символов 00:06:10 10:05:56 00:00:05

Как видно из таблицы, скорость с использованием CPU намного меньше, чем с исполь-

зованием GPU или “радужных” таблиц. Также из таблицы видно, что скорость подбора четы-

рех- и пятисимвольного паролей ниже, чем скорость подбора пароля из шести или семи сим-

волов. Это связано с тем, что поиск пароля начинается только после загрузки таблицы в па-

мять. Получается, что из шестнадцати секунд в среднем тринадцать тратится на загрузку, а

три – на взлом хеша.

Page 52: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

52

Вывод. Чтобы обеспечить лучшую защиту от взлома, надо перестать пользоваться ал-

горитмом MD5 и перейти на более криптостойкие, к примеру MD6 или SHA-2. Обычным же

пользователям, которые, к примеру, пользуются сайтом, который хранит пароли под функций

MD5, стоит создавать пароли длиннее семи символов, используя как цифирные так и латин-

ские символы разного регистра. Хоть это и не защитит полностью от взлома, но существенно

усложнит задачу злоумышленника.

УДК 000-099 004.4

А.В. МИХАЙЛОВ ТЕСТИРОВАНИЕ ПРОГРАММНЫХ ПРОКСИ-СЕРВЕРОВ НА ВИРУСНУЮ

И СЕТЕВУЮ УСТОЙЧИВОСТЬ НА БАЗЕ ВИРТУАЛЬНЫХ РЕШЕНИЙ. ПОИСК КОМПЛЕКСНОГО РЕШЕНИЯ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СРЕДЫ

ПОЛЬЗОВАТЕЛЯ Научный руководитель – к.т.н., доцент И.Б. Бондаренко

В статье освещаются вопросы тестирования программных продуктов на базе виртуальных решений.

Ключевые слова: UserGate, Kerio, Microsoft Virtual PC

В современной жизни необходимо уделять большое внимание защите информации. В

условиях современного общества мы в той или иной мере привязаны к счетам, компьютер-

ным системам, базам данных и т.д. К сожалению, информационная и правовая база, касаю-

щаяся защиты информации, не успевает развить свою целостную модель. Этой задержкой

пользуются мошенники для совершения противоправных действий, которые могут нанести

серьезный ущерб как юридическим, так и физическим лицам.

В статье рассматриваются методы тестирования программных прокси-серверов и оце-

нивается эффективность защиты компьютерных систем на базе различных продуктов. К дан-

ной статье я создавал электронный справочник для пользователей (в формате chm), позво-

ляющий подобрать подходящий программный продукт для целостной защиты своего компь-

ютера.

Цель работы: определить и протестировать программные средства для защиты инфор-

мационной системы от сетевых угроз и выбрать эффективную модель защиты своего персо-

нального компьютера в локальной вычислительной сети (ЛВС). Также можно говорить о ин-

формационной защите конкретной машины в сети, а угроза безопасности подразумевает по-

тери для конечного пользователя в любых проявлениях (материальный или моральный

ущерб).

Производилось тестирование программных межсетевых экранов (комплекс программ-

ных средств, осуществляющих контроль и фильтрацию, проходящих пакетных данных по

заданным правилам). Тестируемыми продуктами были современные межсетевые экраны

(программные прокси-сервера) Kerio WinRoute Firewal (v 6.6.) и Usergate 5. Локальная сеть

для тестирования строилась на базе виртуальной сети (на базе 3-х виртуальных машин

Micrososft Virtual PC VPC_1; VPC_2; VPC_3. В данной статье третью машину не учитываем).

Данные виртуальные решения позволяют эмулировать работу полноценного компьютера на

основе физической рабочей станции. Задачи испытания – пронаблюдать за работой указан-

ных ранее продуктов, оценить возможность фильтрации контента и взаимодействия с анти-

вирусными решениями; цель – выработать наиболее эффективную модель защиты информа-

ции на персональном компьютере в локальной сети. Статья является информационной вы-

жимкой дипломной работы «Комплексная защита интернет-пользователей от информацион-

ных угроз».

Сценарий тестирования:

˗ Создание виртуальной сети;

Page 53: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

53

˗ Установка и конфигурация межсетевого решения;

˗ Создание пользователей системы;

˗ Установка прав доступа и иных ограничений (на скачивание файлов, фильтрацию трафика,

блокировку нежелательных ресурсов);

˗ Консолидация различных угроз и попытки обойти установленные права, сетевые атаки,

вирусные атаки;

˗ Замер степени использования ресурсов, количества пропущенных атак, оценка прочих

функциональных особенностей;

˗ Расчет коэффициента эффективности, стоимости внедрения и поддержания.

Полученная при тестировании таблица функциональных возможностей систем пред-

ставлена ниже.

Таблица. Функциональные возможности

Возможности Kerio Winroute UserGate

Балансировка нагрузки на сеть Да нет

Просмотр слов, использованных в

поисковых машинах Да Недостаточно реализовано

Поддержка Dynamic DNS Да (требуется глубокая

настройка) нет

Блокировка веб объектов

(ActiveX, JavaScript, Java applets) Да

Нет. Можно внедрить, используя два

антивируса.

Ресурс HDD Около 20 mb Около 26 mb

правила для VoIP Да Да

Перенаправление DNS запросов Да Да. Реализовано более прозрачно

Аутентификация пользователей по

связке IP адрес + MAC адрес Нет Да

Ограничение по типу файлов Да Нет. Можно внедрить, используя два

антивируса.

Блокировка портов Да Да

Блокировка пиринговых сетей Да Нет. Можно внедрить, используя два

антивируса.

При фильтрации «нежелательного» контента использовались ресурсы:

http://www.google.ru/ и http://www.yandex.ru/. В поисковые системы вводились по очереди за-

просы, запрещаемые веб-фильтром.

Для тестирования функции скачивания файлов и/или зараженных объектов использо-

вался ранее созданный мной сайт http://www.chaspiter.ucoz.ru/, куда были заранее помещены

несколько архивов, тестовых файлов на проверку антивируса и музыкальный файл.

После скачивания сравнивался объем дочернего и скачанного файла и его

целостность (если был пропущен).

Проверка доступности открытых портов проводилась с помощью утилиты 2ip-Test с

сайта www.2ip.ru.

Рассмотреть тестирование продуктов можно, начиная с общих тестов, затем рассмот-

реть один из примеров более подробно.

Аутентификация. Winroute настроилась просто. Используем Логин+Пароль, зарегист-

рированные в Winroute (отрицательным моментом явилось сохранение данных браузером и

дальнейший отказ запроса в идентификации.). UserGate – сходная система, дополнительно

есть возможность сетевой личной утилиты.

Групповые политики. Для настройки Winroute при тестировании групповых правил

устанавливались запреты на вход на определенные ресурсы. (oszone.ru) Вход на данный сайт

Page 54: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

54

был ограничен, и зайти на него не удалось с виртуальной машины ни по имени, ни по ip адре-

су. Также можно было блокировать сайты по определениям (доменным зонам и т.д.). При

тестировании UserGate преимуществом явилось наличие фильтрации по запуску определен-

ных интернет приложений (из 10 не запустилось ни одно (Flash games)).

Дополнительные фильтры. Для Winroute использовалась ISS OrangeWeb Filter –

фильтрация по заданным тематикам (использует всемирную динамическую базу данных).

При тестировании были произведены попытки входа на ресурсы автомобильных тематик. Из

20 тематический сайтов пропущен один ресурс. UserGate – возможность использования двух

антивирусов. Бесконфликтная работа – на сервере 2 + 1 на виртуальной машине.

Вирусные атаки. Winroute – из 45 угроз пропущено 3; UserGate – из 45 угроз пропуще-

но 4 (скачано 40 с нулевым объемом). Вирусные атаки производились путем скачивания за-

раженных файлов с локальной сети, сети Интернет и зараженных носителей информации.

В качестве примера рассмотрим один из этапов тестирования UserGate. Производилось

скачивание файла из сети Интернет. Файл скачивался на виртуальную машину VPC_2. В

свою очередь, на VPC_1 был установлен межсетевой экран c проверкой трафика антивируса-

ми kaspersky и Panda. Процесс передачи данных не начинался. Как оказалось, вирус был от-

фильтрован антивирусом NOD, который стоял на VPC_1, не интегрированный в межсетевой

экран. На этом основании можно сделать вывод об эффективности использования продукта

именно на этом уровне, а не в среде программного прокси-сервера.

На основании анализа файлы карантина встроенного антивирусного решения на Kerio

был сделан вывод, что в этом варианте разумнее использовать именно интегрированный про-

дукт, так как он с прокси-сервером не просто не дает скачать зараженный файл, но и блоки-

рует все соединения с зараженного ресурса, что, несомненно, является лучшим показателем

информационной безопасности.

Эффективность работы можно рассчитать, используя коэффициент эффективности, ко-

торый равен отношению количества атак (a=45), произведенных на ПК клиента, к количеству

пропущенных событий (p). Для Kerio a=15, для UserGate a=11.25.

Кроме того, эффективность работы можно рассчитать по загруженности ЦП (процессо-

ра) и ОП (памяти) сервера (в связке) в режиме работы (работа по обнаружению вируса, устра-

нению) (измеряем в процентном соотношении). Для Kerio получено среднее значение 10%,

для UserGate 12%.

Вывод. Для создания комплексной защиты персонального компьютера от Интернет уг-

роз в ЛВС можно использовать модель, состоящую из трех сетевых уровней:

˗ межсетевой экран с возможностью фильтрации Интернет-контента;

˗ антивирусный продукт;

˗ виртуальная машина (виртуальное решение).

Kerio и UserGate являются первым этапом в фильтрации пакетов и разграничении прав

пользователей. Антивирусный продукт (в том числе внедряемый в межсетевые приложения)

является вторым важным этапом, но в каждом из тестируемых продуктов выбор в их пользу

может быть как положительным, так и отрицательным. И сама виртуальная среда может быть

третьей мощной ступенью в системе защиты компьютера, так как она может выступать в роли

быстро разворачиваемой компьютерной системы со своим набором технических

характеристик и возможностью легкой конфигурации.

Несомненно, развитие такого типа систем будет актуально в будущем, так как

сложность и много профильность информационных приложение будет расти с каждым днем.

Разработанная система безопасности была внедрена на предприятии в тестовом режиме. За

первый год использования экономический показатель эффективности составил 25% от

прошлогодних значений.

Литература

Page 55: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

55

1. Михайлов А.В. Комплексная защита интернет-пользователей от информационных угроз.

2009 г.

УДК 004.04

Н.В. МАЛКОВ СОВРЕМЕННЫЕ АППАРАТНО-ПРОГРАММНЫЕ РЕШЕНИЯ ПО ОБЕСПЕЧЕНИЮ

БЕЗОПАСНОСТИ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ И ИХ НЕДОСТАТКИ НАУЧНЫЙ РУКОВОДИТЕЛЬ – Д.Т.Н., ПРОФЕССОР Ю.А. ГАТЧИН

Рассматриваются существующие программно-аппаратные и программные средства обеспечения информацион-

ной безопасности облачных вычислений. Сформулированы основные преимущества и недостатки защиты дан-

ных в «облаке» при использовании данных решений.

Ключевые слова: облачные вычисления, защита информации, информационная безопасность, обеспечение

безопасности.

На сегодняшний день облачные вычисления являются одной из наиболее быстро разви-

вающихся инновационных технологий, которая предоставляет пользователям удаленную ди-

намично масштабируемую систему вычислительных мощностей, ресурсов и приложений. Бы-

стрый рост популярности облачных вычислений среди юридических лиц связан с экономиче-

ской целесообразностью использования технологии. Однако, несмотря на множество пре-

имуществ, отрицательное влияние на распространение облачных вычислений оказывают

проблемы, связанные с защищенностью информации, передаваемой и обрабатываемой в «об-

лаке».

Для решения проблем информационной безопасности при использовании облачных вы-

числений ряд разработчиков программных продуктов создали решения по защите сред «об-

лаков» от множества угроз [1].

Цель данной работы – анализ существующих комплексных решений проблем информа-

ционной безопасности при использовании облачных вычислений, выявление их преимуществ

и недостатков. Для достижения указанной цели были поставлены и решены следующие зада-

чи: выявление и анализ существующих проблем защиты информации в «облаке», рассмотре-

ние характеристик выпущенных программных и аппаратно-программных решений по обес-

печению информационной безопасности (продукты корпораций HP, IBM, EMC, Intel), струк-

турирование полученных результатов.

В 2011 году корпорация HP представила семейство решений для планирования, развер-

тывания, оптимизации и поддержки облачной инфраструктуры. В состав этого комплекса

вошло несколько пакетов, обеспечивающих комплексную защиту информации на всех этапах

использования технологии. Решение HP Cloud Security Analysis Service позволяет проводить

анализ безопасности отдельных элементов системы от ее базовой инфраструктуры до исполь-

зуемых дополнительных приложений. Совершенствование системы безопасности и ее на-

стройку позволяет проводить приложение HP Secure Advantage [2].

На сегодняшний день продукты HP по защите информации в «облаке» поддерживают

множество различных механизмов защиты. Однако для обеспечения безопасности информа-

ции от внутренних угроз на уровне хранения и на сетевом уровне необходимо использование

средств иных производителей, что может повлечь за собой невозможность взаимодействия

этих решений и сложность их интеграции в единую систему защиты. Кроме того, серьезным

Page 56: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

56

недостатком является разделение средств защиты на множество отдельных пакетов, отсутст-

вие части которых может отрицательно повлиять на систему защиты информации в целом.

Корпорация IBM в 2011 г. представила систему Network Intrusion Protection System

GX7800 – аппаратно-программный комплекс, предоставляющий организациям полный ком-

плекс элементов защиты информации, в том числе и систему защиты приложений, разме-

щенных удаленно, без снижения пропускной способности сети. К основному преимуществу

системы защиты относится элемент прогнозирования реальных угроз на основе сведений

IBM X-Force, что позволяет вовремя предотвратить возможное нарушение безопасности ин-

формации. Систему можно использовать для защиты данных при использовании облачных

вычислений, однако те средства, которые IBM распространяет на данную технологию, не по-

зволяют обеспечить защиту информации на каждом этапе работе с «облаком», а также не за-

щищают данные от внутренних угроз [3].

Программное решение RSA EMC по обеспечению безопасности облачных вычислений

представляет собой один из первых значительных шагов по созданию комплексной системы

защиты информации. Данный продукт позволяет не только создать инструмент защиты дан-

ных от внешнего несанкционированного доступа, но и рационализировать требования норма-

тивно-правовых актов и действующих стандартов. Управление системой безопасности осу-

ществляется с помощью консоли, которая объединяет более 100 приложений по обеспечению

безопасности. Из недостатков предложенного решения стоит отметить несовместимость сис-

темы безопасности со многими инструментами иных производителей, что сказывается на за-

щите аппаратных платформ и изолировании ряда процессов внутри «облака» [4].

В 2011 году корпорация Intel приступила к разработке собственного комплекса инстру-

ментов для защиты информации, передаваемой в «облако». Основанные на ряде инноваций,

эти инструменты используют аппаратные средства для идентификации пользователей, про-

граммно-аппаратные средства для управления и мониторинга доступа к системе, а также

шифрование данных, защиту гипервизора и виртуальной среды. К недостаткам данного ре-

шения обеспечения безопасности данных можно отнести недостаточное развитие средств

обеспечения безопасности внутренних сервисов, а также сложность взаимодействия данного

комплекса с иными существующими решениями [1].

Таким образом, рассмотрев существующие комплексы программных и аппаратно-

программных средств защиты информации при использовании облачных вычислений, можно

сделать следующие выводы:

˗ облачные вычисления – инновационная технология, к которой наблюдается повышенный

интерес в сфере защиты информации, что связано с прямой взаимосвязью между популяр-

ностью Cloud Computing и числом атак, как внешних, так и внутренних;

˗ ныне существующие системы обеспечения безопасности не позволяют обеспечить защиту

информации в «облаке» от внутренних угроз, связанных с хранением данных и получени-

ем к ним несанкционированного доступа;

˗ созданные системы обеспечения безопасности имеют сложную систему управления, кото-

рая регулирует множество отдельных механизмов защиты, что не позволяет получить

мгновенный доступ к той или иной сфере обеспечения безопасности для регулирования и

настройки;

˗ во все представленные системы безопасности сложно или невозможно интегрировать ме-

ханизмы иных производителей, что отрицательно влияет на возможность развития систе-

мы безопасности непосредственно конечным пользователем технологии.

Проведенный анализ свидетельствует о необходимости проведения разработок в сфере

информационной безопасности облачных вычислений, связанных с созданием автоматизиро-

ванной интеллектуальной системы комплексной защиты информации в «облаке».

Литература

Page 57: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

57

1. Емельянова Ю.Г., Фраленко В.П. Анализ проблем и перспективы создания интеллектуаль-

ной системы обнаружения и предотвращения сетевых атак на облачные вычисления / Ю.Г.

Емельянова, В.П. Фраленко // Программные системы: теория и приложения. – 2011. – № 4. –

С. 17–31.

2. Облачные сервисы на платформе HP CloudSystem [Электронный ресурс] / В. Нефедов // М.:

Storage News. – 2011. – № 2. – Режим доступа:

http://storagenews.ru/46/HP_CloudService_46.pdf, свободный. – Загл. с экрана.

3. IBM Security NetworkIntrusion Prevention System [Электронный ресурс] // IBM Corporation

Software Group. – 2011. – Режим доступа:

http://public.dhe.ibm.com/common/ssi/ecm/en/wgd03002usen/WGD03002USEN.PDF, свободный.

– Загл. с экрана.

4. Безопасность для облачных вычислений [Электронный ресурс] // М.: Byte Россия. – 2010. –

Режим доступа: http://www.bytemag.ru/articles/detail.php? ID=17758, свободный. – Загл. с экра-

на.

УДК 003.27

И.Ю. ПОПОВ, С.О. ПОЖАРСКИЙ, А.Д. ВЛАСОВ, Е.В. ФОРМАНСКИЙ СТЕГАНОГРАФИЧЕСКОЕ ВСТРАИВАНИЕ ИНФОРМАЦИИ

В ГРАФИЧЕСКИЙ КОНТЕЙНЕР BMP Научный руководитель – к.т.н., доцент А.Ю. Гришенцев

В статье рассматривается простой, но в то же время удобный и надежный способ стеганографического встраива-

ния информации в графический контейнер формата bmp на примере программы. Приводится полный алгоритм

ее работы, указываются все нюансы работы, а также дается краткое описание понятия стеганография.

Ключевые слова: графический контейнер bmp, цифровая стеганография, шифрование информации.

Стеганография – наука о скрытой передаче информации путем сохранения в тайне самого

факта передачи. В отличие от криптографии, которая скрывает содержимое секретного сооб-

щения, стеганография скрывает само его существование. Стеганографию обычно используют

совместно с методами криптографии, дополняя последнюю. Данный проект относится к циф-

ровой стеганографии – направлению классической стеганографии, основанному на сокрытии

или внедрении дополнительной информации в цифровые объекты, вызывая при этом некото-

рые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-

объектами (изображения, видео, аудио, текстуры 3D-объектов), и внесение искажений, которые

находятся ниже порога чувствительности среднестатистического человека, не приводит к за-

метным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имею-

щих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении

этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппара-

туры, все это способствует большей незаметности сокрытой информации.

Цель проекта – стеганографическое встраивание информации с использованием графи-

ческого контейнера bmp. Проект реализован на платформе Microsoft Visual Studio 2010 с ис-

пользованием процедурного языка программирования C.

Принцип работы программы состоит в следующем. В указанный графический контей-

нер помещается битовая последовательность посредством изменения B-составляющей цвето-

вой модели RGB. Данная задача реализуется при помощи стандартных средств процедурного

языка программирования C. Разработанная программа позволяет пользователю встраивать

информацию в изображение, а также извлекать зашифрованную информацию из него. Для

шифрования был разработан следующий алгоритм.

1. Анализируется количество символов, введенных пользователем:

String^ s=text->Text;

Page 58: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

Работы студентов

Сборник трудов научно-педагогической школы кафедры ПБКС

58

s=s+'3';

int koll=0;

while((s[koll]=='1')||(s[koll]=='0')) koll=koll+1;

2. Изображение анализируется программой на предмет достаточности ее объема для встраи-

вания информации таким образом, чтобы количество битов для этой информации не пре-

вышало количество пикселей в изображении:

fseek(f, 0x12, SEEK_SET);

fread(&w,sizeof(int),1,f);

fread(&h,sizeof(int),1,f);

fclose(f);

if(koll<=h*w) – если это условие выполнено, начинается процесс непосредственной

шифрации информации, введенной пользователем;

3. Программой создается копия изображения, в которой изменяется N первых пикселей, где N

– количество символов встраиваемого сообщения в двоичном виде, по принципу:

а) Если для данного пикселя изображения присвоена 1 из двоичной символьной последо-

вательности, то blue-составляющая этого пикселя изменяется так, чтобы ее значение стало

нечетным. В том случае, если значение было нечетным до изменения, blue-составляющая

остается без изменений.

б) Если для данного пикселя изображения присвоен 0 из двоичной символьной последова-

тельности, то blue-составляющая этого пикселя изменяется так, чтобы ее значение стало

четным. Аналогично с подпунктом а), если значение было четным до изменения, blue-

составляющая остается без изменений.

в) Значения blue-составляющей в диапазоне от 0 до 254 изменяются на +1. Значение 255

для подпункта б) изменяется на -1.

if((n-54==3*m)&(m<koll))

{

if(s[m]=='1'){

if(fmod(double(k),2.0)==0) k=k+1;}

else{

if(k==255) k=254;

else if(fmod(double(k),2.0)==1) k=k+1;}

m=m+1;}

4. В конец bmp-контейнера записывается число, которое соответствует количеству зашифро-

ванных пикселей, являющееся ключом для дешифрации.

Изменение пикселей изображения происходит снизу вверх, слева направо. Дешифрация

происходит при помощи этого же алгоритма при наличии ключа дешифрации. Также в про-

грамме реализован транслятор вводимой пользователем информации в двоичный код посред-

ством стандартных методов перевода десятичных чисел в двоичные и таблиц ASCII-кодов

для символов английского алфавита.

Результатом работы является полностью рабочая программа для встраивания информа-

ции в bmp-контейнер. Данная программа может быть использована в любых областях для

безопасной передачи секретной информации.

Литература

1. Brian W. Kernighan, Dennis M. Ritche. The C programming language. Second Edition. – AT&T

Bell Labs, 2010.

2. Шикин Е.В., Боресков А.В. Компьютерная графика. Динамика, реалистические изображе-

ния. – Диалог-МИФИ, 1995.

3. Грибунин В.Г., Оков И.Н., Туринцев И В. Цифровая стеганография. – Солон-Пресс, 2002.

Page 59: ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯcsd.faculty.ifmo.ru/files/pbksapams2011i.pdfнию и износу, ln -распределение – для систем, для

СОДЕРЖАНИЕ

ПРЕДИСЛОВИЕ ...................................................................................................... 3

РАБОТЫ ПРЕПОДАВАТЕЛЕЙ ............................................................................... 5

РАБОТЫ АСПИРАНТОВ......................................................................................... 13

РАБОТЫ МАГИСТРОВ ........................................................................................... 21

РАБОТЫ СТУДЕНТОВ............................................................................................ 29

Сборник трудов молодых ученых, аспирантов и студентов

научно-педагогической школы кафедры проектирования и безопасности компьютерных систем

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ,

ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ ЭЛЕМЕНТОВ И УЗЛОВ

КОМПЬЮТЕРНЫХ СИСТЕМ»

Редактор Н.Ф. Гусарова Дизайн: М.В. Герасимова

Редакционно-издательский отдел НИУ ИТМО Зав. РИО Н.Ф. Гусарова

Подписано к печати 20.04.2012 г.

Отпечатано на ризографе Тираж 100 экз. Заказ № 2407