авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 || 3 |

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ...»

-- [ Страница 2 ] --

В работе исследованы уязвимости веб-сайтов к SQL-инъекциям, межсайтовому скрип тингу XSS, внедрению PHP-кода, в результате чего произведена классификация уязвимостей веб-сайтов, угроз безопасности, соответствующих им механизмов и методов защиты. В со став разработанной СИБ входят следующие подсистемы:

подсистема авторизации на основании фамилии читателя и номера читательского билета;

подсистема управления доступом на основании групп доступа пользователей и уровней доступа к веб-документам и скриптам;

подсистема управления содержимым веб-страниц, ленты новостей и каталога новых поступлений книг;

внутренняя подсистема статистики по использованию функциональных возможностей веб-приложения;

подсистема автоматического резервирования данных.

На рис. 1 изображена блок-схема подсистемы авторизации пользователей.

Для обеспечения работы веб-сайта, модулей безопасности и дополнительных функцио нальных возможностей веб-сайта, которые не могут быть реализованы средствами БИС, была разработана база данных.

В рамках экономической части были проведены расчеты общей сметной стоимости раз работки, которая составила 194 693 рубля. Объект разработки не предназначен для прямой или косвенной реализации на рынке и выполняется для конкретного заказчика, не имеет точ ных аналогов. Отдельные элементы системы обеспечивают решение принципиально новых функциональных задач.

Разработанная система и веб-сайт успешно прошли тестовый период эксплуатации и показали высокий уровень защищенности. Имеется акт внедрения разработанной системы.

Разработанная СИБ веб-сайта БИЦ МБИ соответствует заданной цели и выполняет по ставленные задачи.

Литература 1. Ховард М., Лебланк Д., Вьега Дж. 24 смертных греха компьютерной безопасности. Биб лиотека программиста. – СПб: Питер, 2010. – 400 с.: ил.

Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов 2. Люк В., Лора Т.. Разработка веб-приложений с помощью PHP и MySQL. – СПб: Вильямс, 2010. – 848 с.

3. Фрост Р., Дей Д., Ван Слайк К. Проектирование и разработка баз данных. Визуальный подход;

пер. с англ. А.Ю. Кухаренко. – М.: НТ Пресс, 2007. – 592 с.: ил.

4. Уайт Э., Эйзенхаммер Дж. PHP 5 на практике. – М.: НТ Пресс, 2008. – 512 с.: ил. – (Сек реты профессионалов).

5. Михаил Ф. PHP глазами хакера. – СПб: БХВ-Петербург, 2010. – 336 с.

Рис. 1. Блок-схема подсистемы авторизации пользователей УДК 004. В.С. Солодкова РАЗРАБОТКА СИСТЕМЫ ВИЗУАЛИЗАЦИИ НОМЕНКЛАТУРЫ ДЕЛ С ПРИМЕНЕНИЕМ ИНТЕЛЛЕКТУАЛЬНЫХ КАРТ Научный руководитель – к.т.н., доцент И.Б. Бондаренко Чтобы сделать работу с номенклатурой дел на предприятии более эффективной и решить задачи информацион ной безопасности, была разработана система визуализации номенклатуры дел с применением интеллектуальных карт. Для разработки системы была создана модель интеллектуальных карт визуализации номенклатуры дел.

Также с помощью диаграммы вариантов использования было сделано разграничение доступа к системе.

Ключевые слова: интеллектуальные карты, номенклатура дел, диаграмма вариантов использования.

На сегодняшний день сложно себе представить нормальный документооборот в любой организации без ведения номенклатуры дел. Благодаря ведению номенклатуры систематизи ровать всевозможные документы в дела, вести общий учет дел и находить необходимые бу маги очень просто. Существующие подходы для ведения и визуализации номенклатуры дел создают трудности по работе с номенклатурой дел на предприятиях с большим потоком до кументов и не всегда используют возможности современного аппаратного обеспечения, на пример, мониторов с высоким разрешением. Система визуализации номенклатуры дел с при менением интеллектуальных карт разрабатывается, чтобы решить задачи информационной безопасности и сделать работу с номенклатурой дел более эффективной.

Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов Разрабатываемая система должна удовлетворять, в том числе, следующим требования:

система должна быть расширяема;

система должна осуществлять анализ ссылочной целостности данных при редактировании информации;

система должна обеспечивать разграничение доступа к информации и выполняемым пользователем операциям.

При разработке такой системы были применены интеллектуальные карты и диаграмма вариантов использования. Интеллектуальные карты – это способ изображения процесса системного мышления с помощью схем. Они реализуются в виде древовидной схемы. Их можно создавать вручную, но процесс может быть поддержан специализированным программным обеспечением. Для работы с интеллектуальными картами была использована программа FreeMind, так как она имеет наименьшее количество недостатков. В ней также можно добавлять атрибуты и защищенные узлы.

Рис. 1. Диаграмма вариантов использования системы визуализации н оменклатуры дел Чтобы более точно понять, как должна работать система, используется описание функциональности системы через варианты использования (Use Case). При разработке алгоритмов системы визуализации номенклатуры дел с применением интеллектуальных карт пользователей нужно разделить на типы и для каждого типа пользователя определить действия, которые они могут выполнять в системе. Так как дела имеют разные режимы секретности, то пользователей можно разделить на группы: пользователи, которые имеют допуск и которым разрешен доступ к конфиденциальной информации, и пользователи, которые не могут работать с этой информацией. Также действия над делами разделяются на два типа: просмотр и редактирование. Редактированием могут заниматься только те пользователи, которые являются сотрудниками отдела делопроизводства, а просмотр могут совершать все пользователи системы. На рисунке 1 представлена диаграмма вариантов использования системы визуализации номенклатуры дел. На рисунке 2 представлен пример номенклатуры дел производственного предприятия в виде интеллектуальной карты.

При визуализации номенклатуры дел центральным объектом будет «номенклатура дел».

Дальше в виде дерева от него будут отходить ветви – подразделения предприятия. Потом для простоты использования номенклатуры можно разделить на отделы. У каждого Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов подразделения и отдела есть свой индекс. От подразделения или отделения отходят ветви с названием дела.

Рис. 2. Интеллектуальная карта номенклатуры дел производственного предпр иятия Каждое дело отличается сроком хранения и грифом секретности. Для отображения индекса, срока хранения и грифа секретности дела применяются соответствующие атрибуты.

Для обеспечения безопасности конфиденциальной информации можно защитить отдельную ветвь номенклатуры паролем. С помощью диаграммы вариантов использования получаем разграничение доступа. Пользователи, которые имеют допуск и которым разрешен доступ к конфиденциальной информации, могут выполнять действия над делами разных режимов. А Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов пользователи, которые не имеют допуск или доступ к конфиденциальным документам, могут выполнять действия только над делами без грифа «конфиденциально». Редактированием могут заниматься только те пользователи, которые являются сотрудниками отдела делопроизводства. В редактирование включается удаление, добавление и изменение дел, а просмотр могут совершать все пользователи системы.

Таким образом, была разработана система визуализации номенклатуры дел с применением интеллектуальных карт, которая удовлетворяет всем поставленным перед ней требованиям. Использование интеллектуальных карт повышает наглядность, уменьшает время поиска и доступа к делам, позволяет эффективно унифицировать данные в полном объеме и систематизировать номенклатуру.

Литература 1. Буч, Грейди. Язык UML. Руководство пользователя. – М. [и др.]: ДМК, 2000. – 429 с.

2. Бьюзен Тони и Барри. Супермышление. – BBC: 2007. – 320 с.

3. Мюллер Хорст. Составление ментальных карт. Метод генерации и структурирования идей.

– Омега-Л, 2007. – 128 с.

УДК 621.7- Е Ю. Трофимова ЭТАПЫ РАЗРАБОТКИ КОНСТРУКЦИИ БЛОКА СИСТЕМЫ УПРАВЛЕНИЯ ДЛЯ МОНОРЕЛЬСОВОЙ ДОРОГИ Научный руководитель – к.т.н., доцент И.Б. Бондаренко Комплексное решение городской транспортной проблемы невозможно без создания скоростных внеуличных видов пассажирского транспорта, отвечающих современным требо ваниям по провозной способности, экологичности, комфортабельности и интегрируемости в существующую городскую структуру. Одним из таких видов транспорта является монорель совая дорога. Также важно отметить, что по сравнению с подземным метро, ее строительство обходится намного дешевле [1, 2].

Разработанный блок фильтра частотного канала (ФЧК) служит для улучшения сущест вующей системы управления электроподвижным составом (СУ ЭПС). Этот блок входит в со став СУ ЭПС, основу которого составляет стандартный настольный корпус CompacPRO вы сотой 3U производства компании Schroff. Разработанный блок ФЧК декодирует сигналы час тотного канала, поступающие из платы согласующего устройства, и формирует информаци онное сообщение для вычислительной системы поездной аппаратуры.

На этапе конструирования блока ФЧК были разработаны:

структурная схема устройства;

схема электрическая принципиальная;

топология печатной платы;

конструкция блока ФЧК;

конструкция блока СУ ЭПС.

Также был произведен выбор элементной базы отечественного и импортного производ ства. Основой схемы является микроконтроллер P87С51FA производства компании NXP Semiconductors. Это 8-разрядный микроконтроллер с ПЗУ, ОЗУ и тремя таймерами [3]. В ка честве фильтров были выбраны микросхемы MAX260AENG. Это универсальные активные фильтры на переключаемых конденсаторах, программируемые микропроцессором. Каждый из каналов работает в режиме полосового фильтра 4-го порядка [4].

Размещение элементов и топология печатной платы были выполнены в программе PCAD-2006 с помощью программы-автотрассировщика SPECCTRA. В качестве основания Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов платы выбран фольгированный стеклотекстолит [5]. Данная плата является двухсторонней с односторонним расположением элементов. Конструкции блоков ФЧК СУ и СУ ДВМД разра ботаны при помощи системы автоматизированного проектирования КОМПАС-3D V10. Была обеспечена защита блока от дестабилизирующих факторов, путем введения в конструкцию механизмов крепления, теплоотводов, применения современных защитных материалов.

В работе были произведены расчеты платы на вибропрочность;

тепловой расчет, по ко торому перегрев блока составляет всего 8 К. Расчет на надежность показал, что средняя нара ботка на отказ составляет 27000 часов, что удовлетворяет требованиям технического задания.

Разработанный блок ФЧК и блок СУ ЭПС представлены на рис. 1, 2 соответственно. Блок СУ размещается в кабине машиниста на специально отведенной полке.

Хотя стоимость сконструированного блока ФЧК немного выше аналога (12940 руб. про тив 9560 руб. у импортного аналога FCF-234), но практически по всем технико экономическим показателям наблюдается превосходство. Значит, при эксплуатации разрабо танный блок ФЧК СУ быстро себя окупит.

Рис. 1. Блок ФЧК Рис. 2. Блок СУ ЭПС Литература Зиновьев Д. Железные дороги Японии глазами русского путешественника // Семафор. – 1.

2002. – №1(4).

Офиц. сайт ОАО «Московские Монорельсовые Дороги» [Электронный ресурс] / Редакция:

2.

Patokin W., Lejankin P. – Электрон. дан. – М.: ОАО «ММД», 2001. –Заголовок страницы:

ММТС.

Офиц. cайт NXP Semiconductors [Электронный ресурс] / Редакция: NXP Semiconductors. – 3.

Электрон. дан. – NXP Semiconductors, 2006 –2012. – Заголовок страницы: Продукция.

Офиц. cайт Maxim Integrated Products [Электронный ресурс] / Редакция: Maxim Integrated 4.

Products. – Электрон. дан. – Maxim Integrated Products, 2011. – Заголовок страницы:

Аналоговые фильтры.

Борисова Л., Шестаков А., Тарасов А. Фольгированные материалы для изготовления 5.

печатных плат // Электронные компоненты. – 2008. – № 5.

УДК 535.8: 001.891. А.О. Бобр КОНТРОЛЬ ПРИПОВЕРХНОСТНЫХ ДЕФЕКТОВ И ГЕОМЕТРИЧЕСКИХ РАЗМЕ РОВ ЭЛЕМЕНТОВ Научный руководитель – к.т.н., доцент Е.Г. Фролкова В статье рассматривается один из методов диагностики полупроводниковых структур – оптическая микроско пия.

В микроэлектронике объектами контроля являются различные достаточно мелкие и близко расположенные друг к другу структуры (полупроводниковые, диэлектрические или Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов металлические), выполненные, как правило, в виде тонкопленочных рисунков различной конфигурации либо в виде некоторых фазовых структур на полупроводниковой, керамиче ской, стеклянной или другой подложке.

Геометрические размеры элементов определяют параметры и свойства ИС, а отклоне ния размеров элементов приводят не только к отклонениям технических характеристик ИС, но и к выходу их из строя. Очевидно, что резкое уменьшение размеров элементов и увеличе ние плотности их компоновки предъявило повышенные требования и к приборам контроля линейных размеров. Если ранее такой контроль мог проводиться на универсальном кон трольно-измерительном оборудовании с использованием традиционных оптических методов, то в настоящее время требуются узкоспециализированные приборы, учитывающие особенно сти объекта контроля.

В настоящее время, когда типичные размеры элементов ИС составляют 1–2 мкм, а до пуск на линейные размеры лежит в пределах 0,1–0,2 мкм, погрешность измерительных средств не должна превышать 0,03–0,05 мкм [2]. Между тем средствам контроля не уделяется должного внимания. Как следствие, они постоянно отстают по уровню развития от средств формирования структур и не удовлетворяют практическим требованиям. До сих пор для кон троля линейных размеров широко используются визуальный метод и универсальные, биоло гические и другие микроскопы, не имеющие ни требуемой точности, ни необходимой произ водительности. При этом отсутствуют автоматизация процесса и документирование результа тов измерений.

Все существующие оптические методы и средства измерений линейных размеров эле ментов могут быть разделены на следующие группы по способу измерений:

- в пространстве предметов (отсчет перемещения объекта или микроскопа по шкале);

- в плоскости увеличенного изображения (в поле зрения окуляра микроскопа);

- по дифракционной картине (пространственному спектру объекта).

Рассмотрим эти методы и их возможности применительно к задачам микроэлектроники.

Микроскопы и компараторы первой группы снабжены специальными шкалами доста точно большой длины (до нескольких сот миллиметров). По ним и производится отсчет при перемещении объекта измерения или измерительного микроскопа с сеткой (маркой), при по мощи которой осуществляется наводка на измеряемый объект. Измерения на микроскопах этого типа могут производиться по одной, двум и даже трем координатам. Принципиальная схема таких измерений представлена на рисунке.

Рисунок. Принципиальная схема измерений на оптических компараторах: 1 - объект измерения, 2 - установоч ный микроскоп, 3 - измерительный микроскоп, 4 - эталонная шкала, 5 - стол При измерении размеров (длин) на таких измерительных микроскопах для обеспечения высокой точности измерений принципиальную роль играет соблюдение известного принципа Аббе, заключающегося в том, что оси, контролируемого объекта и измерительной шкалы прибора должны лежать на одной прямой. В противном случае в результате различного рода Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов перекосов направляющих перемещения предметного стола или микроскопа возникают ошиб ки, пропорциональные углу перекоса и измеряемой длине.

УДК: 658. Газарян М. Д.

АНАЛИЗ ПРИМЕНЕНИЯ ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРОМЫШЛЕННОМ ПРЕДПРИЯТИИ СРЕДНЕГО РАЗМЕРА Научный руководитель – к.т.н., доцент Заикин К.Н.

Развитию предприятий малого и среднего бизнеса уделяется большое внимание на уровне правительства Российской Федерации. В работе проанализирована практика примене ния на предприятиях данного размера программного обеспечения для защиты конфиденци альной информации в условиях ограниченного финансирования.

Анализ проведен на примере предприятия ООО «Ока-Фрост». Основной деятельностью ООО «Ока-Фрост» является производство холодильного оборудования для малого и среднего бизнеса. На данном предприятии на всех рабочих станциях установлена операционная систе ма Windows XP и стандартный набор программ Microsoft Office 2003. На сервере установле ны сетевые программы 1С:Бухгалтерия 8.0, 1С: Управление Торговлей 8.0, 1С:Зарплата и Кадры 8.0 [1]. Сервер предприятия является сервером терминалов, файл-сервером, а также прокси-сервером.

В качестве антивирусной защиты используется Dr. WebEnterprise Suite. Так же на серве ре установлен ISA Server 2006 (firewall+прокси). ISA-сервер – это брандмауэр с возможно стью проверки обычных пакетов и проверки на уровне приложений [2]. Одним из самых по пулярных расширений ISA-сервера для проверки на уровне приложений является фильтр web-прокси. Фильтр web-прокси дает возможность ISA-серверу работать как устройство web прокси. Устройства web-прокси (или серверы) поддерживают компьютеры с web-браузерами и другими приложениями с возможностью использования web-прокси при использовании web-прокси ISA-сервера для доступа в Интернет.

Для защиты информации на сервере используется RAID-массив первого уровня (диско вый массив с дублированием или зеркалированием (mirroring)). Зеркалирование – традицион ный способ для повышения надежности дискового массива небольшого объема [3].

Для проверки наличия уязвимостей в программном обеспечении и самой ОС использу ется программа «Protector Plus-Windows Vulnerability Scanner». «Protector Plus-Windows Vulnerability Scanner» – это сканер уязвимостей, позволяющий выявить их наличие на компьютере. Данная программа, помимо списка уязвимостей, присутствующих на ком пьютере, напротив каждой из них выдает ссылку на сайт, где можно скачать «заплатку», устраняющую данную уязвимость, а также ссылку на сайт самой программы, где можно прочитать всю информацию по данной уязвимости.

Список уязвимостей программа формирует и записывает в HTML документ с име нем «Protector Plus-Windows Vulnerability Scan» сохраняющийся автоматически на рабо чем столе. Так же программа до начала сканирования позволяет увидеть параметры ана лизируемой системы.

Литература 1. Компьютерные сети и технологии. – М., 2010. [Электронный ресурс] – Режим доступа:

www.citforum.ru.

2. Алексенцев А.И., Конфиденциальное делопроизводство // Журнал «Управление пер соналом», 2003. – 200 с.

Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов 3. Работаем совместно с Microsoft. – М., 2010. [Электронный ресурс] – Режим доступа:

www.microsoft.com УДК 004. Ю.В. Гудков ОПТИМИЗАЦИЯ ПРОЕКТИРОВАНИЯ АППАРАТУРЫ СВЯЗИ С ПОМОЩЬЮ СИСТЕМЫ KOMPAS 3D Научный руководитель – к.т.н., доцент Е.Б. Романова Рассмотрены методы повышения эффективности разработки различных видов документации за счет применения трехмерного моделирования на стадии проектирования аппаратуры связи.

Ключевые слова: САПР, проектирование, модель.

Успешная деятельность значительной части предприятий, фирм и коллективов в про мышленно развитых странах во многом зависит от их способности накапливать и перераба тывать информацию на всех стадиях жизненного цикла изделий. Внедрение информацион ных технологий повышает эффективность и производительность труда в области проектиро вания радиоэлектронной аппаратуры.

В настоящее время наблюдается быстрое развитие систем автоматизированного проек тирования (САПР). САПР в приборостроении используются для проведения конструктор ских, технологических работ, в том числе работ по технологической подготовке производст ва. С помощью САПР выполняется разработка чертежей, производится трехмерное модели рование изделия и процесса сборки, проектируется вспомогательная оснастка, составляется технологическая документация и управляющие программы для станков с числовым про граммным управлением, формируется архив. Современные САПР применяются для сквозно го автоматизированного проектирования, технологической подготовки, анализа и изготовле ния изделий в приборостроении, для осуществления электронного документооборота на всех стадиях жизненного цикла аппаратуры.

В настоящее время при поставке какой-либо продукции в другие страны необходимо представление всей документации в электронном виде. Продаваемый продукт, в том числе производство, должны пройти международную сертификацию, подтверждающую его высо кие характеристики. Сертифицирование проходит не только само изделие, но и методы его проектирования, изготовления, способы и формы передачи информации об изделии. Для прохождения сертификации необходимо оснастить рабочие места конструкторов и техноло гов высокопроизводительной аппаратной частью и сертифицированными программным обеспечением [1].

Ряд предприятий использует двухмерные САПР для разработки конструкторской, тех нологической, производственной документации. Однако использование двухмерных моделей затрудняет разработку электронного устройства, что увеличивает время разработки и снижает качество проектирования на этапах конструкторско-технологического проектирования. В связи с этим особую актуальность приобретает задача проектирования электронных уст ройств на основе трехмерной моделей блоков и узлов, составляющих устройство.

Использование трехмерного моделирования на стадии разработки приборов и устройств является предпочтительным, так как оно, в отличие от двухмерного, позволяет описывать из делие более полно. Из трехмерной модели автоматически можно создать изображения разре зов и сечений в любом перспективном виде. При этом между такими отдельными изображе ниями существует строгая связь, так как все они являются производными от общей трехмер ной модели. Объемная модель состоит из конструктива (модели детали) и описания модели, Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов которое позволяет разрабатывать сборочные конструкции из отдельных компонентов (сбо рочных единиц, деталей, стандартных изделий и др.).

Пространственная (трехмерная) модель типового блока включает трехмерную модель плат, электронных компонентов, а также трехмерные модели деталей конструкций (корпусы, кожухи, радиаторы, пластины, прокладки и т.д.). Общую компоновку блоков устройства не обходимо выполнять в трехмерном изображении, чтобы контролировать их положение друг относительно друга. Однако некоторые операции все же удобнее производить в двухмерном виде, к примеру, трассировку печатных проводников [2].

В качестве основной системы для трехмерного моделирования на предприятии исполь зуется система автоматизированного проектирования Кompas 3D. C ее помощью активно ве дется расчет, проектирование, конструирование базовых несущих конструкций (корпусов, кожухов), деталей, крепежа, механических узлов, электронных блоков, коммутации и про водников устройств различного назначения.

Внедрение в процесс проектирования трехмерного позволило в 1,5 раза сократить сроки разработки конструкторской документации, производства и внедрения продукции предпри ятия. Данный рост можно объяснить тем, что на этапе проектирования система Kompas 3D позволяет создавать различные виды чертежей и спецификаций на основе ранее созданных трехмерных моделей сборок и деталей, а также использования готовых моделей стандартных деталей. Документы, полученные на основе моделей изделий, ассоциативно связаны с ним, что позволяет быстро производить редакцию и перевыпуск уже готовой конструкторской до кументации.

Литература Берлинэр Э. Актуальность применения САПР в машиностроении // САПР и графика. – 1.

2000. – № 9.

Романова Е.Б. Разработка методов повышения эффективности САПР электронных 2.

устройств на основе использования трехмерной модели: Автореферат. — СПБГУ ИТМО 2009.

УДК 519. А.И. Иванов РЕШЕНИЕ ЗАДАЧ ОПТИМИЗАЦИИ МЕТОДОМ ЧИСЕЛ ФИБОНАЧЧИ.

Научный руководитель – к.т.н., доцент И.Б. Бондаренко В статье рассматривается метод Фибоначчи, применяемый при решении задач, связанных с нахождением экс тремумов функций, который относится к числовым методам поиска безусловных экстремумов.

Введение. Метод чисел Фибоначчи является наиболее эффективным из безградиентных методов оптимизации, при решении задач, связанных с нахождением экстремумов функции на заданном интервале. Метод является процедурой линейного поиска минимума унимодаль ной функции f(x) на замкнутом интервале [a, b], отличающейся от процедуры золотого сече ния тем, что очередная пробная точка делит интервал локализации в отношении двух после довательных чисел Фибоначчи.

Основная часть. Последовательность чисел Фибоначчи задается условиями 1:i 0. Fi {.

Fi 1 Fi 2 :i Первые 15 чисел последовательности показаны в таблице, где i – номер числа Фибоначчи.

Таблица i 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 Fi 1 1 2 3 5 8 13 21 34 55 89 144 233 377 610 Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов Стратегия поиска Фибоначчи требует заранее указать n – число вычислений миними зируемой функции и – константу различимости двух значений f(x). Пусть задана точность ±, следовательно, минимальный интервал неопределенности равен 2 (дальнейшее умень шение интервала бессмысленно). Разделим длину исходного отрезка AB на :

S F~ N.

Полученное значение округлим в сторону ближайшего большего числа Фибоначчи (F~N FN);

число N даст нам число шагов, за которые мы приблизимся к результату на интервал нечувствительности. Разделим длину исходного интервала неопределенности на FN+1:

S x FN получив, таким образом, единичный отрезок (см. рисунок (а)).

Рисунок. Метод чисел Фибоначчи Проведем начальный замер функции качества Q1 ' ' Q( x1 ' ' ) в точке, отстоящей от правой границы начального интервала неопределенности на FN1. Ка ждый последующий эксперимент должен располагаться симметрично наилучшему из преды дущих, чтобы исключить максимальную часть интервала неопределенности при самом худ шем соотношении значений функции качества. Выведем правило размещения каждого после дующего эксперимента и уменьшения интервала неопределенности (см. рисунок (а)). Пусть на i-м шаге длина интервала неопределенности составляет FNi+1. Также нам известно значе ние функции качества Q1 ' ' Q( x1 ' ' ) в точке, расположенной на расстоянии FNi1 от правого края интервала (точка B). Следовательно, новый эксперимент Qi ' Q ( xi ' ) должен быть распо ложен на расстоянии FNi1 от левого края интервала (точка A). Сравним показатели качества Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов в этих точках. Если Qi ' Qi ' ', то новым интервалом неопределенности становится отре зок Axi ' ' ;

в противном случае ( Qi ' Qi ' ' ) новым интервалом неопределенности становится от резок xi ' B. Очевидно, что длина интервала в обоих случаях равна FNi. Таким образом, меж ду длинами интервалов неопределенности выполняется соотношение li 1 li li 1.

Уменьшение интервала целесообразно проводить до тех пор, пока его длина не станет мень ше или равной интервалу нечувствительности 2.

Вывод. Метод деления отрезка пополам требует на каждой итерации вычисления двух новых значений функции, поскольку найденные на предыдущем шаге значения не использу ются. Метод Фибоначчи в этом случае имеет преимущество, так как на каждой итерации, за исключением первой, требуется одно значение функции. Другим преимуществом метода Фи боначчи является гарантируемое сокращение интервала на заданном отрезке.

Числа Фибоначчи имеют широкое применение в техническом анализе рынка Форекс при определении длительности периода в теории циклов;

они популярны среди профессио нальных торговцев и широко используются для определения перспектив коррекции.

УДК 658. Е.В. Журавлев МЕТОДИКА ВЫБОРА ПРОГРАММНЫХ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ ПРОИЗВОДСТВЕННОГО ПРЕДПРИЯТИЯ Научный руководитель – к.т.н., доцент К.Н. Заикин Выбор методики защиты конфиденциальности информации, в первую очередь, опреде ляется оценкой информационных ресурсов компании и размером ущерба в результате реали зации угроз. Она позволяет ранжировать информационные ресурсы компаний по степени их критичности для ведения нормальной деятельности предприятия. На этом этапе становится понятно, какие ресурсы требуют защиты в первую очередь и какие средства на это могут быть потрачены.

Для оценки уровня ущерба, выраженного в денежном эквиваленте, используем песси мистический подход: будем считать, что убытки будут максимальны при реализации хотя бы одной из угроз. В частном случае, как правило, каждая из угроз не приводит к полному раз рушению информации либо ее непригодности. К тому же практика и данные статистики за щиты комплекса информационных систем (КИС) показывают, что реализации хотя бы одной из угроз может привести к компрометации и нарушении целостности всей системы [1].

Для оценки вероятности отражения угроз каждым из средств защиты использовался ме тод экспертной оценки. В нашем случае используем экспертную оценку фирмы ОАО «НПО «ИКАР», которая является партнером ведущих отечественных производителей средств защи ты информации и контрольно-измерительных приборов. Результат экспертной оценки веро ятностей отражения угроз средств защиты информации (СЗИ) приведен в таблице [2].

Оценивая описанным способом вероятностный уровень защищенности системы, стои мость СЗИ и ущерб в случае утери информации, каждое предприятие само выбирает для себя необходимую систему программных средств защиты информации (ПСЗИ). В среднем пред приятия стараются тратить на все ПСЗИ не более 20% от суммы ущерба в случае утери ин формации.

Таким образом, формируется методика, позволяющая оценить уровень защищенности КИС. Результатом методики является количественная оценка уровня защищенности. В ре зультате количественной оценки можно более точно сравнивать несколько вариантов защиты и таким образом выбирать наиболее эффективный.

Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов Таблица. Вероятности отражения угроз безопасности СЗИ, полученные экспертным мет одом оценки Вероятность отражения угрозы с учетом Общая веро- Ущерб, Вероятно средств защиты ятность руб стный ущерб Вид уязвимости Средство Межсетевой VPN Сервер IDS Антиви защиты экран/NAT шлюз обновл. рус Троянские кони 0,95 0,95 30000 Вирусы 0,90 0,9 10000 DoS 0,80 0,99 0,99 0,99998 5000 0, DDoS 0,60 0,80 0,95 0,996 5000 Макро вирусы 0,60 0,6 30000 Уязвимости ПО или ошибки 0,90 0,9 25000 IP Spoofing 0,70 0,99 0,93 0,99979 20000 4, DNS Spoofing 0,90 0,9 25000 WEB Spoofing 0,50 0,5 10000 Захват сетевых подключений 0,50 0,99 0,90 0,9995 25000 12, Различные виды сканирова- 0,60 0,90 0,96 ния сети Недоступность данных 0,85 0,85 5000 Нарушение конфиденциаль- 0,95 0,30 0,965 ности данных Некорректные параметры 0,7 0,5 0,8 0,97 заголовков пакетов и запро сов Автоматический подбор па- 0,75 0,9 0,975 ролей (login) Атаки на протоколы 0,5 0,8 0,875 10000 Неэффективный мониторинг 0,3 0,7 0,79 событий безопасности в КИС Монополизация канала 0,6 0,9 0,96 4000 Неавторизованное использо- 0,3 0,9 0,93 вание прав(маскарадинг) Манипуляция данных и ПО 0,5 0,6 0,3 0,6 0,944 25000 0,5 0,6 0,3 0,8 0,6 0,9888 Неконтролируемое исполь зование ресурсов Потеря конфиденциальности 0,7 0,8 0,5 0,97 важных данных в UNIX сис темах Неавторизованное использо- 0,6 0,7 0,3 0,8 0,66 0,99429 вание ИТ системы 228, 0,9 0,9 Прослушивание сети Злоупотребление правами 0,1 0,1 0,19 пользователей и администра торов Вредоносное ПО :spyware, 0,5 0,95 0,975 adware 0,8 0,8 Переполнение буфера 582000 69415, Уровень защищенности 0, Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов К преимуществам методики следует отнести простоту ее реализации, распространенный математический аппарат, доступность для понимания. В качестве недостатков можно отме тить то, что методика не учитывает особенностей функционального взаимодействия средств защиты. Примером сказанного может выступать случай, когда устройство VPN-доступа нахо дится за антивирусным шлюзом и последний не может проверять зашифрованный трафик.

Для разрешения такой ситуации требуется более детальная проработка средств защиты и их совместимости на начальных этапах проектирования СЗИ.

Разработанная методика может использоваться для определения обеспечиваемого уров ня защиты СЗИ как на начальных этапах проектирования СЗИ, так и на стадии оценки уровня защиты уже существующих систем с целью их модификации или при проведении аудита.

Разработанная методика может применяться для оценки уровня защищенности организаций всех сфер деятельности, так как она характеризует информационную систему со стороны рисков и соответственно может быть конкретизирована под конкретную организацию.

Литература 1. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. – ДМКПресс. – 2007.

2. Экспертная оценка ОАО НПО «ИКАР» [Электронный ресурс]. – Режим доступа:

http://ikar-krasnodar.ru/ УДК 004.3' С.С. Рыбин УСТРОЙСТВО И ПРИНЦИП РАБОТЫ КРЕМНИЕВОГО ЛАЗЕРА НА ОСНОВЕ ЭФФЕКТА РАМАНА Научный руководитель д.т.н., профессор А.М. Скворцов В настоящее время создание высокоскоростных и недорогих средств передачи данных становится все более актуальым. Следствие этого можно наблюдать на выполнении закона Мура. Очевидно, что количество хранимой, обрабатываемой и передаваемой информации растет экспоненциально. Следовательно, решение каждого из этих процессов является архи важной задачей в сложившихся условиях. Одним из путей реализации возросших потребно стей является применение технологий кремниевой фотоники. Преимущества данного подхода заключаются в возможности встраивать устройства оптической передачи данных в СБИС и дешевизна самих устройств. Это обусловлено, в первую очередь, наличием отработанной CMOS технологии.

Однако, принимая данное решение, мы сталкиваемся с фундаментальными ограниче ниями кремниевой фотоники. Главным из них, пожалуй, можно назвать отсутствие генерации фотонов. Причина этому – непрямозонность кремния. Объяснить это можно следствием из зонной теории: переход электрона из зоны проводимости в валентную зону сопровождается потерей импульса. Следовательно, такой процесс приводит к испусканию фонона. Обуслов лено это тем, что фотон не имеет массы покоя и может уносить лишь малый момент импуль са, что наблюдается в случае с прямозонными полупроводниками. Применение таких мате риалов, как GaAs или InP, сопровождается отсутствием возможности производить все уст ройство в одном технологическом процессе и трудностями сопряжения даже с простейшими CMOS устройствами, такими как волноводы, что неуклонно ведет к увеличению стоимости изделия. Однако стоит принять во внимание возможность обхода такого фундаментального запрета.

Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов Одним из таких путей решения проблемы является применение эффекта Рамана в крем ниевой фотонике. Сам эффект заключается в появлении добавочных линий в спектре рассе янного света. Их происхождение связано с низкочастотной модуляцией исходного света на осцилляторах рассеивающего вещества. Согласно положениям классической теории [1], ин тенсивность рассеянного света пропорциональна квадрату дипольного момента:

16 4 4 I P, 3c где P – дипольный момент, который можно выразить как P E, – поляризуемость моле кулы. Величина поляризуемости зависит от частоты колебаний вектора E. Таким образом, получаем модуляцию интенсивности излучения частотой более низкой, чем частота электро магнитного излучения:

P E0 cos(2t ).

Таким образом, изменение дипольного момента можно представить в виде амплитудно модулированного колебания. Соответственно такими же будут и колебания вектора напря женности электрического поля в рассеянном свете.

Одним из технических решений, использующим эффект Рамана в области кремниевой фотоники, является кремниевый лазер, разработанный и продемонстрированный лаборатори ей фотоники Intel в 2005 году [2]. Лазеры на этом эффекте известны давно и в качестве рабо чего тела используются волноводы в виде оптического волокна, длина которых исчисляется сотнями метров. Однако в кремнии рассеяние Рамана выражено на пять порядков сильнее, чем в оптическом волокне. Следовательно, для достижения подобного эффекта длина таких волноводов может исчисляться десятками миллиметров. Функционально такой лазер должен быть построен из рабочего тела, лазера накачки и модулирующего лазера, но уже с более длинноволновым излучением. Мощность первого источника когерентного излучения во мно го раз превосходит мощность второго. Таким образом, оптическая длина пути выбирается та ким образом, чтобы все выходное излучение, равное по мощности излучению накачки, было модулированным. В традиционных конструкциях, как уже упоминалось, она может состав лять единицы километров.

Рисунок. PIN структура кремниевого лазера Конструктивно лазер выполнен по технологии SOI, что, как уже упоминалось, упрощает процедуру внедрения в производство, а также снижает стоимость устройства. На кремниевой подложке сформирован слой окисла SiO2, который выступает в роли диэлектрика. На нем, в свою очередь, располагается слой кремния, функционирующий, прежде всего, как волновод.

Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов Поскольку показатели преломления кремния и его диоксида в значительной степени разли чаются, то покрыть такой кремниевый волновод слоем SiO2 было целесообразно. Таким обра зом, формируется структура, напоминающая одномодовое оптоволокно, позволяющая избе гать потерь при распространении электромагнитного излучения под углом к границе раздела Si-SiO2. Также необходимо отметить, что в процессе изготовления в данном волноводе полу чаются p- и n- области. Их функция заключается в устранении эффекта двухфотонного по глощения, который долгое время не позволял выполнить кремниевый лазер непрерывного действия.

Эффект двухфотонного поглощения заключается в следующем. Известно, что кремний имеет широкое окно прозрачности в инфракрасном диапазоне. Это значит, что энергии одно го такого фотона недостаточно, чтобы перевести электрон в атоме из валентной зоны в зону проводимости. Однако при сильных интенсивностях излучения в веществе, что в крайней степени имеет место в рабочих телах лазеров, атом может поглотить два фотона и образовать свободный электрон, который может продолжать поглощать энергию излучения. Чтобы уст ранить эффект двухфотонного поглощения, между p- и n- областями прикладывается раз ность потенциалов, под действием которой дырки и свободные электроны дрейфуют из об ласти волновода. Однако эта мера не устраняет эффект двухфотонного поглощения, поэтому при данной конструкции плотность мощности излучения вынужденно ограничивается. Таким образом, на кристалле укладывается планарная PIN структура, ограниченная с двух торцов зеркалами, образующими оптический резонатор. Одно из зеркал обязательно должно быть глухим для обеих длин волн, в то время как входное дихроичное зеркало имеет разный коэф фициент отражения (24% для излучения накачки и 71% для рамановского излучения) [3].

Также следует отметить, что длины волн рамановского излучения и накачки составляют нм и 1550 нм соответственно.

В ходе испытаний выяснилось, что использование такой конструкции и мощности на качки в доли Ватт соответствует светимости 25 МВт/см2, что превосходит показатели мощ ных полупроводниковых лазеров. Опыты показали, что рамановское усиление при таких ус ловиях невелико и составляет величину порядка нескольких децибел на сантиметр. Очевид но, что увеличение оптического пути решает эту проблему, что и было реализовано в двух каскадной конструкции. Однако нельзя не отметить, что такой светимости достаточно для функционирования лазера. В дальнейшем Intel планирует использовать данную технологию наряду с гибридными кремниевыми лазерами в телекоммуникационных технологиях, таких как Light Peak.

Литература Бутиков Е.И. Оптика: Учебное пособие для студентов физических специальностей ву 1.

зов. 2-е изд., перераб. и доп. СПб: Невский Диалект;

БХВ-Петербург, 2003. 480 с.

2. Continuous Silicon Laser. Intel researchers create the rst continuous silicon laser based on the Raman effect using standard CMOS technology [Электронный ресурс]. Режим досту па: http://techresearch.intel.com/spaw2/uploads/files/Silicon-Laser_WhitePaper.pdf 3. A continuous-wave raman silicon laser // Nature [электронный ресурс]. Режим доступа:

http://www.nature.com/nature/journal/v433/n7027/full/nature03346.html УДК 004.057. Р.Н. Захаров ВЫБОР ФРЕЙМВОРКА ДЛЯ КРОСС-ПЛАТФОРМЕННОЙ РАЗРАБОТКИ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов Научный руководитель – ассистент Ю.В. Катков Постановка задачи. В настоящее время можно выделить несколько лидирующих мо бильных операционных систем: iOS от компании Apple и Android от Google, которые зани мают 80% мирового рынка [1]. Также существуют Windows Mobile от Microsoft, Symbian и MeeGo от Nokia, BlackBerry от RIM, но из-за низкой популярности интерес разработчиков приложений очень мал, поэтому не будем сосредотачиваться на них.

Большое количество платформ ведет к увеличению стоимости и времени разработки программного продукта. Решением проблемы является использование фреймворков (про грамных каркасов), позволяющих создавать кросс-платформенные приложения по принципу write once run anywhere (написав один раз работает везде).

Решение. Существующие фреймворки можно разделить по используемой технологии.

К первому типу можно отнести web-based (также называются HTML5 [6] веб приложениями). Современные браузерные движки, в частности webkit, практически ни в чем не уступают компьютерным аналогам. В действительности получается, что приложение это веб-страница, управляемая javascript. Таким приложениям свойственны невысокая скорость реакции интерфейса, ограниченный функционал, неестественные элементы управления.

Существующие спецификации javascript не позволяют получать доступ, например, к точному местоположению, показанию акселерометра, отображать 3D графику в реальном времени, считывать изображение с камеры, так как веб-приложение находится в так называе мой «песочнице» (sandbox), в том числе и для безопасности пользователя.

Элемент отображения движка браузера мобильного устройства позволяет внедрять в объектную модель веб-приложения объекты, находящиеся за пределами песочницы. Так, можно с помощью внедренного объекта можно получать точное местоположение. Примером такого фреймворка является набирающий популярность PhoneGap [2], который был куплен компанией Adobe в октябре 2011 года [3]. PhoneGap позволяет использовать один раз напи санный код для разработки программного обеспечения для 7 мобильных операционных сис тем. Из его достоинств следует отметить открытость исходных текстов платформы (OpenSource), свободную лицензию, разрешающую использование в коммерческих целях, низкий порог входа для разработчиков.

Ко второму типу относятся фреймворки, компилирующие исходный код приложения в естественную (native) для данной платформы среду исполнения. Обычно это байткод для виртуальной машины (например, Dalvik в Android) или инструкции, исполняющиеся непо средственно на процессоре (например, ARM на iOS). Такие приложения имеют системные элементы управления, высокую скорость работы, непосредственный доступ к оборудованию мобильного устройства. Примером является MonoTouch/MonoForAndroid [4] хорошо заре комендовавший себя коммерческий фреймворк для разработки приложений на C#. Он позво ляет использовать стандартные системные элементы управления, обеспечивая наилучшее пользовательское взаимодействие (look-and-feel).

Популярная платформа Titanium Mobile [5] позволяет разрабатывать приложения на javascript, который во время компиляции транслируется в естественный для платформы код.

Приложения, написанные на нем, используют системные элементы управления. Можно вы делить несколько достоинств: низкий порог входа для веб-разработчиков из-за простоты javascript кода, наличие облачной инфраструктуры для разработки.

Выводы. В общем случае следует выбирать фреймворки, позволяющие использующие стандартные элементы управления и выполняющиеся в естественной среде.

Если не требуется малое время отклика и обработка большого количества информации, следует воспользоваться фреймворками, основанными на технологии HTML5.

Литература Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов 1. Moblie operating system Total mobile OS market [Электронный ресурс]. Режим доступа:

http://bit.ly/qRGC0f 2. PhoneGap mobile framework [Электронный ресурс]. Режим доступа: http://phonegap.com 3. Adobe Acquires Developer Of HTML5 Mobile App Framework PhoneGap TechCrunch [Элек тронный ресурс]. Режим доступа: http://tinyurl.com/3dcgfxc 4. Xamarin [Электронный ресурс]. Режим доступа: http://xamarin.com 5. Titanium Mobile Application Development Appcelerator [Электронный ресурс]. Режим доступа: http://www.appcelerator.com/ 6. HTML5 - W3C // MIT, ERCIM, Keio // 25 may 2011 [Электронный ресурс]. Режим досту па: http://www.w3.org/TR/html5/ УДК 004. М.А. ГАЛКИН УГРОЗЫ БЕЗОПАСНОСТИ ПЕРЕСЫЛКИ ПАРОЛЕЙ, СООБЩЕНИЙ ЧЕРЕЗ HTML-ФОРМЫ Научный руководитель – к.т.н., доцент А.Ю. Гришенцев Исследована безопасность стандартных HTML-форм при пересылке важных данных, сообщений, паролей с по мощью языка PHP.

Ключевые слова: PHP, HTML, форма, скрипт.

HTML (HyperText Markup Language – язык разметки гипертекста) – стандартный формат разметки документов в World Wide Web, с его помощью создается подавляющее большинст во веб-страниц. HTML интерпретируется браузерами и подается в удобной для восприятия человеком форме. PHP – язык программирования, специально нацеленный на работу в Ин тернете, имеющий простой и ясный синтаксис, похожий на синтаксис языка С, сочетающий достоинства Perl и C. PHP используется и поддерживается на большинстве серверов во всем мире [1]. Целью работы является анализ клиент-серверной архитектуры с точки зрения воз можных угроз с учетом стандартной модели «данныепредставлениеуправление». Для этого решаются следующие задачи:

описать работу клиент-серверной архитектуры на примере запроса данных для регистра ции;

обозначить возможные угрозы передаче данных формы;

найти способы защиты от подобных угроз;

реализовать эффективный сценарий обработки данных формы;

Клиент-серверная архитектура – вычислительная архитектура, связывающая между со бой сервер – поставщик ресурсов и услуг и клиент, который может обращаться к этим ре сурсам, заказывать услуги. Клиент и сервер данного ресурса могут находиться на одном ком пьютере или на нескольких, связанных сетью, могут быть как физическими устройствами, так и программным обеспечением. Отличительной частью технологии «клиентсервер» явля ется разделение функций данного приложения на несколько категорий, характеризующих уровень взаимодействия:

взаимодействие с пользователем (ввод данных, отображение данных);

некоторые прикладные функции, характерные для данной системы;

взаимодействие с ресурсами, управление ресурсами, работа с базами данных, файловой системой [2].

Веб-приложение, выполняющее поставленные задачи, использует схему «модель представление – контроллер» (рисунок).

Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов Контроллер Представление Модель Рисунок. Схема "Модель-Представление-Контроллер" В ходе анализа литературных источников были выявлены отдельные угрозы. Большин ство из них связаны с тем, что нельзя полностью доверять введенным пользовательским дан ным, а следует подвергать их проверке как на серверной стороне, так и на стороне клиента (для разгрузки сервера).

Межсайтовый скриптинг (Cross Site Scripting – XSS) атакует функциональность скрипта, дает возможность злоумышленнику выполнять вредоносный код посредством вне дрения собственных скриптов в HTML-тэги или поля формы. Потому необходимо экраниро вать специальные HTML-символы, PHP-символы, такие как '', '?', двойные и одинарные ка вычки и другие. Для этого в языке PHP предусмотрено несколько специальных функций.

Уязвимости при инициализации переменных. В языке PHP существуют возможности создания переменных прямо во время работы скрипта, что создает серьезную опасность – злоумышленник, например, может таким путем получить доступ к данным и ресурсам серве ра или присвоить себе привилегированные права. Защита от подобного рода атак заключается в принудительной инициализации переменных до их использования в программе.

Уязвимости при приведении данных. Пусть имеется поле, предназначенное для ввода числовых значений, но злоумышленник может попытаться записать в него свои команды. В этом случае необходимо помнить следующее: не использовать встроенную в PHP функцию eval() и обязательно проверять введенные данные на корректность, т.е. если необходимо вве сти число, то надо проверять, число ли введено или не число;

если необходимо ввести строку, то надо проверять, была ли введена строка [3].

Подделка межсайтовых запросов (Cross Site Request Forgery – CSRF). Такой тип атак использует недостатки протокола HTTP (HyperText Transfer Protocol – протокол передачи ги пертекста), позволяет злоумышленнику отправлять обычному пользователю данные, которые будут обработаны его браузером (надо заметить, что выполнение будет происходить со всеми правами пользователя), или же отправлять данные пользователя на собственный сервер. Ме тодами защиты от таких атак являются проверка HTTP-заголовка HTTP_REFERER, исполь зование специального поля и значения, сгенерированного для данной сессии и записанного в нее для последующей проверки этого значения при обработке формы. Примером может слу жить CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart – полностью автоматизированный публичный тест Тьюринга для различия компьютеров и лю дей) – уникальное сгенерированное изображение с некоторой информацией, которую необ ходимо записать в специальное поле.


SQL-инъекция – распространенный метод атаки, основанный на модификации исход ного запроса к базе данных специальными командами, в результате чего запрос выполняет иную функцию. Предусмотреть защиту от такого типа атак можно, насильно выполняя пре образование типов запрашиваемого значения или экранировать все специальные символы в введенных данных. В языке PHP существует специальная функция mysql_real_escape_string(), выполняющая эту операцию [4].

В результате исследования был создан скрипт на языке PHP для обработки произволь ной формы с применением CAPTCHA, в котором были учтены возможные уязвимости и не достатки современных массовых интернет-технологий и веб-программирования. В процессе Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов создания было реализовано разделение уровня представления данных и работы с данными, соответствующее рисунку. Далее сценарий был протестирован на наличие вышеуказанных угроз, тесты показали его устойчивость к подобного рода атакам.

Таким образом, в соответствии с поставленными задачами в работе были исследованы распространенные типы атак на сетевые сервисы, использующие недостатки HTML-форм или небезопасные методы создание веб-страниц. В результате был получен безопасный алгоритм обработки входных данных на примере HTML-формы и написана его программная реализа ция. Такой сценарий может быть использован для обеспечения защиты серверной части веб приложений.

Литература 1. Григин И. PHP 5.1. Руководство программиста. – СПб, 2006. – 496 с.

2. Котеров Д. В. PHP 5. – 2-е изд., перераб. и доп. – СПб: БХВ-Петербург, 2008. – 1104 с.

3. Безопасность PHP скриптов [Электронный ресурс]. – Режим доступа:

http://phpfaq.ru/safety, свободный. – Загл. с экрана. – Яз. рус.

4. Виды взломов сайтов и их предотвращение [Электронный ресурс]. – Режим доступа:

http://www.captcha.ru/articles/antihack/, свободный. – Загл. с экрана. – Яз. рус.

УДК 003. В.А. ГОРЧАКОВ КРИПТОСТОЙКОСТЬ ХЕША MD НАУЧНЫЙ РУКОВОДИТЕЛЬ – К.Т.Н., ДОЦЕНТ И.Б. БОНДАРЕНКО В статье демонстрируется несовершенность и слабая криптостойкость хеша MD5.

Ключевые слова: MD5, ighashgpu, Rainbow tables В настоящее время проблема защиты своих данных в компьютере является наиболее ак туальной для программистов. Для сохранения информации были придуманы хеши, которые генерируются по определенным алгоритмам. Наиболее часто используемым на данный мо мент является алгоритм MD5, который был разработан в 1991 году и считался невзламывае мым, но сейчас, к сожалению, это уже не так.

В данной статье рассматривается алгоритм MD5, в частности, его криптостойкость.

Статья затронет историческую часть попыток взлома MD5. Будет приведен пример реального способа нахождения одинаковых хэшей и сравнения трех разных вариантов поиска хешей.

MD5 является 128-битным алгоритмом хеширования, т.е. он вычисляет 128-битный хеш для произвольного набора данных, поступающих на его вход. MD5 разработан в 1991 году профессором Рональдом Риверстом из Массачусетского технологического института. Алго ритм был впервые опубликован в апреле 1992 года в RFC1321. MD5 быстро завоевал доверие программистов и стал использоваться повсеместно. На данный момент MD5 является одним из наиболее известных и широко используемых алгоритмов хеширования. Уже в 1993 году исследователи Берт ден Броер и Антон Боссиларис заговорили о том, что в алгоритме воз можны псевдоколлизии. Через 3 года Ганс Доббертин опубликовал статью, в которой доказал наличие коллизий, чем возбудил разговоры о необходимости перехода на более безопасные методы хэширования. Первый взлом начался в марте 2004 года компанией Certain Cryptosys tems, запустившей проект под названием «MD5CRK». Проект был нацелен на поиск двух со общений с идентичными хеш-кодами. 24 августа 2004 года четыре независимых исследовате ля – Ван Сяоюнь, Фен Дэнгуо, Лай Сюэцзя и Юй Хунбо – обнаружили уязвимость алгоритма, позволяющую найти коллизии аналитическим методом за более приемлемое время. После этого общество программистов подхватило эту идею, и в 2011 году MD5 официально призван небезопасным.

Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов Чтобы найти коллизии, надо сначала понять, что это такое. Коллизиями в криптографии называют два разных входных блока данных, которые для одной и той же хеш-функции дают один и тот же хеш. Все методы поиска одинаковых хешей основаны на переборе всех воз можных входных данных. С развитием компьютерной индустрии скорость поиска коллизий возросла в разы: так, если раньше использовался только процессор компьютера (CPU), то сейчас программы по поиску уже используют и графический процессор (GPU), и существуют методы поиска по «радужным таблицам» (rainbow tables).

Разберем подробнее каждый метод. Первые два метода отличаются лишь тем, где про исходят вычисления, программа для взлома начинает перебор паролей с заданными пользо вателем опциями и продолжает свой цикл, пока заданный хеш не будет равняться получен ному. Вариант с «радужными таблицами» интересней: прежде чем искать коллизию, сначала надо создать сами таблицы, генерируются они по заданным опциям и довольно долго. К при меру, в экспериментах автора пришлось ждать около суток для семизначных хешей, но после создания таблицы программа ищет совпадение хеша с уже прописанными в таблице хешами, что существенно сокращает время поиска паролей.

Для поиска коллизии использовался сервис, опубликованный на сайте http://speed tester.info/encoding_md5.php, для получения хеша из сообщения. Была зашифрована строка “itmo12”, и получен вот такой хеш: 1e8d7d173651c09c276a2a0fc94f455c. Для дальнейших дей ствий использовалась программа Ighashgpu, распространяющаяся бесплатно, которую можно скачать с сайта создателя http://www.golubev.com. Данная программа восстанавливает пароль из хеша. Программа работает из-под командной строки, для ее запуска надо прописать путь до нее, в рассматриваемом случае это C:\\md5\ighafgpu\.

Далее, чтобы программа работала, надо прописать ехе файл с заданными командами, которые есть в файле readme.htm. Для рассматриваемого случая имеем: ighashgpu.exe h:1e8d7d173651c09c276a2a0fc94f455c -t:md5 -c:sd -max:7. Разберем подробнее эту запись. Мы обращаемся к файлу ighashgpu.exe с командами: (-h:) – это название искомого хеша, (-t:md5) – задаем алгоритм подбора, (-с:sd) – выбираем, по какому словарю будет производится брут (в нашем случае это все буквы латинского алфавита и цифры), (-max:7) – задаем максимальную длину пароля. После запуска программа начинает подбор. В эксперименте строка “itmo12” была получена по истечении 14 секунд, перебрав при этом 1753219072 паролей со средней скоростью 133639502 пароля в секунду.

Полученный в эксперименте результат доказывает слабую криптостойкость функции MD5. Для сравнения в таблице приведены результаты трех разных методов: MDCrack (CPU), Ighashgpu (GPU), RainbowCrack (Rainbow tables). Все программы постностью бесплатные и работают под Windows NT.

Таблица Длина пароля GPU CPU Таблицы 4 символа 00:00:01 00:00:01 00:00: 5 символов 00:00:02 00:00:09 00:00: 6 символов 00:00:14 00:05:40 00:00: 7 символов 00:06:10 10:05:56 00:00: Как видно из таблицы, скорость с использованием CPU намного меньше, чем с исполь зованием GPU или “радужных” таблиц. Также из таблицы видно, что скорость подбора четы рех- и пятисимвольного паролей ниже, чем скорость подбора пароля из шести или семи сим волов. Это связано с тем, что поиск пароля начинается только после загрузки таблицы в па мять. Получается, что из шестнадцати секунд в среднем тринадцать тратится на загрузку, а три – на взлом хеша.

Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов Вывод. Чтобы обеспечить лучшую защиту от взлома, надо перестать пользоваться ал горитмом MD5 и перейти на более криптостойкие, к примеру MD6 или SHA-2. Обычным же пользователям, которые, к примеру, пользуются сайтом, который хранит пароли под функций MD5, стоит создавать пароли длиннее семи символов, используя как цифирные так и латин ские символы разного регистра. Хоть это и не защитит полностью от взлома, но существенно усложнит задачу злоумышленника.

УДК 000-099 004. А.В. МИХАЙЛОВ ТЕСТИРОВАНИЕ ПРОГРАММНЫХ ПРОКСИ-СЕРВЕРОВ НА ВИРУСНУЮ И СЕТЕВУЮ УСТОЙЧИВОСТЬ НА БАЗЕ ВИРТУАЛЬНЫХ РЕШЕНИЙ.

ПОИСК КОМПЛЕКСНОГО РЕШЕНИЯ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СРЕДЫ ПОЛЬЗОВАТЕЛЯ Научный руководитель – к.т.н., доцент И.Б. Бондаренко В статье освещаются вопросы тестирования программных продуктов на базе виртуальных решений.

Ключевые слова: UserGate, Kerio, Microsoft Virtual PC В современной жизни необходимо уделять большое внимание защите информации. В условиях современного общества мы в той или иной мере привязаны к счетам, компьютер ным системам, базам данных и т.д. К сожалению, информационная и правовая база, касаю щаяся защиты информации, не успевает развить свою целостную модель. Этой задержкой пользуются мошенники для совершения противоправных действий, которые могут нанести серьезный ущерб как юридическим, так и физическим лицам.

В статье рассматриваются методы тестирования программных прокси-серверов и оце нивается эффективность защиты компьютерных систем на базе различных продуктов. К дан ной статье я создавал электронный справочник для пользователей (в формате chm), позво ляющий подобрать подходящий программный продукт для целостной защиты своего компь ютера.


Цель работы: определить и протестировать программные средства для защиты инфор мационной системы от сетевых угроз и выбрать эффективную модель защиты своего персо нального компьютера в локальной вычислительной сети (ЛВС). Также можно говорить о ин формационной защите конкретной машины в сети, а угроза безопасности подразумевает по тери для конечного пользователя в любых проявлениях (материальный или моральный ущерб).

Производилось тестирование программных межсетевых экранов (комплекс программ ных средств, осуществляющих контроль и фильтрацию, проходящих пакетных данных по заданным правилам). Тестируемыми продуктами были современные межсетевые экраны (программные прокси-сервера) Kerio WinRoute Firewal (v 6.6.) и Usergate 5. Локальная сеть для тестирования строилась на базе виртуальной сети (на базе 3-х виртуальных машин Micrososft Virtual PC VPC_1;

VPC_2;

VPC_3. В данной статье третью машину не учитываем).

Данные виртуальные решения позволяют эмулировать работу полноценного компьютера на основе физической рабочей станции. Задачи испытания – пронаблюдать за работой указан ных ранее продуктов, оценить возможность фильтрации контента и взаимодействия с анти вирусными решениями;

цель – выработать наиболее эффективную модель защиты информа ции на персональном компьютере в локальной сети. Статья является информационной вы жимкой дипломной работы «Комплексная защита интернет-пользователей от информацион ных угроз».

Сценарий тестирования:

Создание виртуальной сети;

Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов Установка и конфигурация межсетевого решения;

Создание пользователей системы;

Установка прав доступа и иных ограничений (на скачивание файлов, фильтрацию трафика, блокировку нежелательных ресурсов);

Консолидация различных угроз и попытки обойти установленные права, сетевые атаки, вирусные атаки;

Замер степени использования ресурсов, количества пропущенных атак, оценка прочих функциональных особенностей;

Расчет коэффициента эффективности, стоимости внедрения и поддержания.

Полученная при тестировании таблица функциональных возможностей систем пред ставлена ниже.

Таблица. Функциональные возможности Возможности Kerio Winroute UserGate Балансировка нагрузки на сеть Да нет Просмотр слов, использованных в Да Недостаточно реализовано поисковых машинах Да (требуется глубокая Поддержка Dynamic DNS нет настройка) Блокировка веб объектов Нет. Можно внедрить, используя два Да (ActiveX, JavaScript, Java applets) антивируса.

Ресурс HDD Около 20 mb Около 26 mb правила для VoIP Да Да Перенаправление DNS запросов Да Да. Реализовано более прозрачно Аутентификация пользователей по Нет Да связке IP адрес + MAC адрес Нет. Можно внедрить, используя два Ограничение по типу файлов Да антивируса.

Блокировка портов Да Да Нет. Можно внедрить, используя два Блокировка пиринговых сетей Да антивируса.

При фильтрации «нежелательного» контента использовались ресурсы:

http://www.google.ru/ и http://www.yandex.ru/. В поисковые системы вводились по очереди за просы, запрещаемые веб-фильтром.

Для тестирования функции скачивания файлов и/или зараженных объектов использо вался ранее созданный мной сайт http://www.chaspiter.ucoz.ru/, куда были заранее помещены несколько архивов, тестовых файлов на проверку антивируса и музыкальный файл.

После скачивания сравнивался объем дочернего и скачанного файла и его целостность (если был пропущен).

Проверка доступности открытых портов проводилась с помощью утилиты 2ip-Test с сайта www.2ip.ru.

Рассмотреть тестирование продуктов можно, начиная с общих тестов, затем рассмот реть один из примеров более подробно.

Аутентификация. Winroute настроилась просто. Используем Логин+Пароль, зарегист рированные в Winroute (отрицательным моментом явилось сохранение данных браузером и дальнейший отказ запроса в идентификации.). UserGate – сходная система, дополнительно есть возможность сетевой личной утилиты.

Групповые политики. Для настройки Winroute при тестировании групповых правил устанавливались запреты на вход на определенные ресурсы. (oszone.ru) Вход на данный сайт Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов был ограничен, и зайти на него не удалось с виртуальной машины ни по имени, ни по ip адре су. Также можно было блокировать сайты по определениям (доменным зонам и т.д.). При тестировании UserGate преимуществом явилось наличие фильтрации по запуску определен ных интернет приложений (из 10 не запустилось ни одно (Flash games)).

Дополнительные фильтры. Для Winroute использовалась ISS OrangeWeb Filter – фильтрация по заданным тематикам (использует всемирную динамическую базу данных).

При тестировании были произведены попытки входа на ресурсы автомобильных тематик. Из 20 тематический сайтов пропущен один ресурс. UserGate – возможность использования двух антивирусов. Бесконфликтная работа – на сервере 2 + 1 на виртуальной машине.

Вирусные атаки. Winroute – из 45 угроз пропущено 3;

UserGate – из 45 угроз пропуще но 4 (скачано 40 с нулевым объемом). Вирусные атаки производились путем скачивания за раженных файлов с локальной сети, сети Интернет и зараженных носителей информации.

В качестве примера рассмотрим один из этапов тестирования UserGate. Производилось скачивание файла из сети Интернет. Файл скачивался на виртуальную машину VPC_2. В свою очередь, на VPC_1 был установлен межсетевой экран c проверкой трафика антивируса ми kaspersky и Panda. Процесс передачи данных не начинался. Как оказалось, вирус был от фильтрован антивирусом NOD, который стоял на VPC_1, не интегрированный в межсетевой экран. На этом основании можно сделать вывод об эффективности использования продукта именно на этом уровне, а не в среде программного прокси-сервера.

На основании анализа файлы карантина встроенного антивирусного решения на Kerio был сделан вывод, что в этом варианте разумнее использовать именно интегрированный про дукт, так как он с прокси-сервером не просто не дает скачать зараженный файл, но и блоки рует все соединения с зараженного ресурса, что, несомненно, является лучшим показателем информационной безопасности.

Эффективность работы можно рассчитать, используя коэффициент эффективности, ко торый равен отношению количества атак (a=45), произведенных на ПК клиента, к количеству пропущенных событий (p). Для Kerio a=15, для UserGate a=11.25.

Кроме того, эффективность работы можно рассчитать по загруженности ЦП (процессо ра) и ОП (памяти) сервера (в связке) в режиме работы (работа по обнаружению вируса, устра нению) (измеряем в процентном соотношении). Для Kerio получено среднее значение 10%, для UserGate 12%.

Вывод. Для создания комплексной защиты персонального компьютера от Интернет уг роз в ЛВС можно использовать модель, состоящую из трех сетевых уровней:

межсетевой экран с возможностью фильтрации Интернет-контента;

антивирусный продукт;

виртуальная машина (виртуальное решение).

Kerio и UserGate являются первым этапом в фильтрации пакетов и разграничении прав пользователей. Антивирусный продукт (в том числе внедряемый в межсетевые приложения) является вторым важным этапом, но в каждом из тестируемых продуктов выбор в их пользу может быть как положительным, так и отрицательным. И сама виртуальная среда может быть третьей мощной ступенью в системе защиты компьютера, так как она может выступать в роли быстро разворачиваемой компьютерной системы со своим набором технических характеристик и возможностью легкой конфигурации.

Несомненно, развитие такого типа систем будет актуально в будущем, так как сложность и много профильность информационных приложение будет расти с каждым днем.

Разработанная система безопасности была внедрена на предприятии в тестовом режиме. За первый год использования экономический показатель эффективности составил 25% от прошлогодних значений.

Литература Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов 1. Михайлов А.В. Комплексная защита интернет-пользователей от информационных угроз.

2009 г.

УДК 004. Н.В. МАЛКОВ СОВРЕМЕННЫЕ АППАРАТНО-ПРОГРАММНЫЕ РЕШЕНИЯ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ И ИХ НЕДОСТАТКИ НАУЧНЫЙ РУКОВОДИТЕЛЬ – Д.Т.Н., ПРОФЕССОР Ю.А. ГАТЧИН Рассматриваются существующие программно-аппаратные и программные средства обеспечения информацион ной безопасности облачных вычислений. Сформулированы основные преимущества и недостатки защиты дан ных в «облаке» при использовании данных решений.

Ключевые слова: облачные вычисления, защита информации, информационная безопасность, обеспечение безопасности.

На сегодняшний день облачные вычисления являются одной из наиболее быстро разви вающихся инновационных технологий, которая предоставляет пользователям удаленную ди намично масштабируемую систему вычислительных мощностей, ресурсов и приложений. Бы стрый рост популярности облачных вычислений среди юридических лиц связан с экономиче ской целесообразностью использования технологии. Однако, несмотря на множество пре имуществ, отрицательное влияние на распространение облачных вычислений оказывают проблемы, связанные с защищенностью информации, передаваемой и обрабатываемой в «об лаке».

Для решения проблем информационной безопасности при использовании облачных вы числений ряд разработчиков программных продуктов создали решения по защите сред «об лаков» от множества угроз [1].

Цель данной работы – анализ существующих комплексных решений проблем информа ционной безопасности при использовании облачных вычислений, выявление их преимуществ и недостатков. Для достижения указанной цели были поставлены и решены следующие зада чи: выявление и анализ существующих проблем защиты информации в «облаке», рассмотре ние характеристик выпущенных программных и аппаратно-программных решений по обес печению информационной безопасности (продукты корпораций HP, IBM, EMC, Intel), струк турирование полученных результатов.

В 2011 году корпорация HP представила семейство решений для планирования, развер тывания, оптимизации и поддержки облачной инфраструктуры. В состав этого комплекса вошло несколько пакетов, обеспечивающих комплексную защиту информации на всех этапах использования технологии. Решение HP Cloud Security Analysis Service позволяет проводить анализ безопасности отдельных элементов системы от ее базовой инфраструктуры до исполь зуемых дополнительных приложений. Совершенствование системы безопасности и ее на стройку позволяет проводить приложение HP Secure Advantage [2].

На сегодняшний день продукты HP по защите информации в «облаке» поддерживают множество различных механизмов защиты. Однако для обеспечения безопасности информа ции от внутренних угроз на уровне хранения и на сетевом уровне необходимо использование средств иных производителей, что может повлечь за собой невозможность взаимодействия этих решений и сложность их интеграции в единую систему защиты. Кроме того, серьезным Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов недостатком является разделение средств защиты на множество отдельных пакетов, отсутст вие части которых может отрицательно повлиять на систему защиты информации в целом.

Корпорация IBM в 2011 г. представила систему Network Intrusion Protection System GX7800 – аппаратно-программный комплекс, предоставляющий организациям полный ком плекс элементов защиты информации, в том числе и систему защиты приложений, разме щенных удаленно, без снижения пропускной способности сети. К основному преимуществу системы защиты относится элемент прогнозирования реальных угроз на основе сведений IBM X-Force, что позволяет вовремя предотвратить возможное нарушение безопасности ин формации. Систему можно использовать для защиты данных при использовании облачных вычислений, однако те средства, которые IBM распространяет на данную технологию, не по зволяют обеспечить защиту информации на каждом этапе работе с «облаком», а также не за щищают данные от внутренних угроз [3].

Программное решение RSA EMC по обеспечению безопасности облачных вычислений представляет собой один из первых значительных шагов по созданию комплексной системы защиты информации. Данный продукт позволяет не только создать инструмент защиты дан ных от внешнего несанкционированного доступа, но и рационализировать требования норма тивно-правовых актов и действующих стандартов. Управление системой безопасности осу ществляется с помощью консоли, которая объединяет более 100 приложений по обеспечению безопасности. Из недостатков предложенного решения стоит отметить несовместимость сис темы безопасности со многими инструментами иных производителей, что сказывается на за щите аппаратных платформ и изолировании ряда процессов внутри «облака» [4].

В 2011 году корпорация Intel приступила к разработке собственного комплекса инстру ментов для защиты информации, передаваемой в «облако». Основанные на ряде инноваций, эти инструменты используют аппаратные средства для идентификации пользователей, про граммно-аппаратные средства для управления и мониторинга доступа к системе, а также шифрование данных, защиту гипервизора и виртуальной среды. К недостаткам данного ре шения обеспечения безопасности данных можно отнести недостаточное развитие средств обеспечения безопасности внутренних сервисов, а также сложность взаимодействия данного комплекса с иными существующими решениями [1].

Таким образом, рассмотрев существующие комплексы программных и аппаратно программных средств защиты информации при использовании облачных вычислений, можно сделать следующие выводы:

облачные вычисления – инновационная технология, к которой наблюдается повышенный интерес в сфере защиты информации, что связано с прямой взаимосвязью между популяр ностью Cloud Computing и числом атак, как внешних, так и внутренних;

ныне существующие системы обеспечения безопасности не позволяют обеспечить защиту информации в «облаке» от внутренних угроз, связанных с хранением данных и получени ем к ним несанкционированного доступа;

созданные системы обеспечения безопасности имеют сложную систему управления, кото рая регулирует множество отдельных механизмов защиты, что не позволяет получить мгновенный доступ к той или иной сфере обеспечения безопасности для регулирования и настройки;

во все представленные системы безопасности сложно или невозможно интегрировать ме ханизмы иных производителей, что отрицательно влияет на возможность развития систе мы безопасности непосредственно конечным пользователем технологии.

Проведенный анализ свидетельствует о необходимости проведения разработок в сфере информационной безопасности облачных вычислений, связанных с созданием автоматизиро ванной интеллектуальной системы комплексной защиты информации в «облаке».

Литература Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов 1. Емельянова Ю.Г., Фраленко В.П. Анализ проблем и перспективы создания интеллектуаль ной системы обнаружения и предотвращения сетевых атак на облачные вычисления / Ю.Г.

Емельянова, В.П. Фраленко // Программные системы: теория и приложения. – 2011. – № 4. – С. 17–31.

2. Облачные сервисы на платформе HP CloudSystem [Электронный ресурс] / В. Нефедов // М.:

Storage News. – 2011. – № 2. – Режим доступа:

http://storagenews.ru/46/HP_CloudService_46.pdf, свободный. – Загл. с экрана.

3. IBM Security NetworkIntrusion Prevention System [Электронный ресурс] // IBM Corporation Software Group. – 2011. – Режим доступа:

http://public.dhe.ibm.com/common/ssi/ecm/en/wgd03002usen/WGD03002USEN.PDF, свободный.

– Загл. с экрана.

4. Безопасность для облачных вычислений [Электронный ресурс] // М.: Byte Россия. – 2010. – Режим доступа: http://www.bytemag.ru/articles/detail.php? ID=17758, свободный. – Загл. с экра на.

УДК 003. И.Ю. ПОПОВ, С.О. ПОЖАРСКИЙ, А.Д. ВЛАСОВ, Е.В. ФОРМАНСКИЙ СТЕГАНОГРАФИЧЕСКОЕ ВСТРАИВАНИЕ ИНФОРМАЦИИ В ГРАФИЧЕСКИЙ КОНТЕЙНЕР BMP Научный руководитель – к.т.н., доцент А.Ю. Гришенцев В статье рассматривается простой, но в то же время удобный и надежный способ стеганографического встраива ния информации в графический контейнер формата bmp на примере программы. Приводится полный алгоритм ее работы, указываются все нюансы работы, а также дается краткое описание понятия стеганография.

Ключевые слова: графический контейнер bmp, цифровая стеганография, шифрование информации.

Стеганография – наука о скрытой передаче информации путем сохранения в тайне самого факта передачи. В отличие от криптографии, которая скрывает содержимое секретного соо - б щения, стеганография скрывает само его существование. Стеганографию обычно и спользуют совместно с методами криптографии, дополняя последнюю. Данный проект относится к циф ровой стеганографии – направлению классической стеганографии, основанному на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некот - о рые искажения этих объектов. Но, как правило, данные объекты являются мул ьтимедиа объектами (изображения, видео, аудио, текстуры 3D-объектов), и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит кза метным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально име - ю щих аналоговую природу, всегда присутствует шум квантования;

д алее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения апп ара туры, все это способствует большей незаметности сокрытой и нформации.

Цель проекта – стеганографическое встраивание информации с использованием графи ческого контейнера bmp. Проект реализован на платформе Microsoft Visual Studio 2010 с ис пользованием процедурного языка программирования C.

Принцип работы программы состоит в следующем. В указанный графический контей нер помещается битовая последовательность посредством изменения B-составляющей цвето вой модели RGB. Данная задача реализуется при помощи стандартных средств процедурного языка программирования C. Разработанная программа позволяет пользователю встраивать информацию в изображение, а также извлекать зашифрованную информацию из него. Для шифрования был разработан следующий алгоритм.

1. Анализируется количество символов, введенных пользователем:

String^ s=text-Text;

Сборник трудов научно-педагогической школы кафедры ПБКС Работы студентов s=s+'3';

int koll=0;

while((s[koll]=='1')||(s[koll]=='0')) koll=koll+1;

2. Изображение анализируется программой на предмет достаточности ее объема для встраи вания информации таким образом, чтобы количество битов для этой информации не пре вышало количество пикселей в изображении:

fseek(f, 0x12, SEEK_SET);

fread(&w,sizeof(int),1,f);

fread(&h,sizeof(int),1,f);

fclose(f);

if(koll=h*w) – если это условие выполнено, начинается процесс непосредственной шифрации информации, введенной пользователем;

3. Программой создается копия изображения, в которой изменяется N первых пикселей, где N – количество символов встраиваемого сообщения в двоичном виде, по принципу:

а) Если для данного пикселя изображения присвоена 1 из двоичной символьной последо вательности, то blue-составляющая этого пикселя изменяется так, чтобы ее значение стало нечетным. В том случае, если значение было нечетным до изменения, blue-составляющая остается без изменений.



Pages:     | 1 || 3 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.