авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 || 3 | 4 |

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ...»

-- [ Страница 2 ] --

г) подсистема принятия и отклонения от публикации статей;

д) журнал всех возникающий в системе событий;

е) формирование отчетов и графиков.

На рисунке 3 изображена диаграмма части базы данных, обеспечивающей работу подсистемы управления версиями статей.

Рис. 3. Диаграммы части базы данных, обеспечивающей работу системы управления версиями статей Сборник трудов научно-педагогической школы кафедры ПБКС Заключение В ходе работы произведена классификация уязвимостей интернет-проектов, угроз безопасности, соответствующих им механизмов и методов защиты. Разработанная система и тестовый ИП в ходе сканирования на предмет уязвимостей показали высокий уровень защищенности. Сканирование и оценка уровня защищенности поводилось вручную и с помощью автоматизированных средств Sqlmap, Skipfish, SQL Inject Me, XSS Me.

Разработанная система соответствует заданной цели и выполняет поставленные задачи, но проигрывает исследуемым фреймворкам Zend Framework, Yii, CakePHP, Kohana в масштабируемости и многофункциональности. Система может быть применимой в разработке проектов узкой направленности малого размера ввиду больших трудозатрат для ее расширения.

Литература Zend Framework Documentation. [Электронный ресурс]. – Режим 1.

доступа: http://framework.zend.com/, свободный. Яз. англ. (дата обращения: 20.01.13) Kohana Framework Documentation. [Электронный ресурс]. – 2.

Режим доступа: http://kohanaframework.org/documentation/, свободный.

Яз. англ. (дата обращения: 20.01.13) CakePHP Cookbook Documentation. Release 2.x. [Электронный 3.

ресурс]. – Режим доступа:

http://book.cakephp.org/2.0/_downloads/en/CakePHPCookbook.pdf, свободный. Яз. англ. (дата обращения: 20.01.13) Yii Framework Documentation. [Электронный ресурс]. – Режим 4.

доступа: http://www.yiiframework.com/doc/, свободный. Яз. англ. (дата обращения: 20.01.13) Линн Бейли, Майкл Моррисон. MySQL: использование и 5.

администрирование. – СПб.: Питер, 2010. – 400 с.

Уайт Э., Эйзенхаммер Дж. PHP 5 на практике. – М.: НТ Пресс, 6.

2008. – 512 с.: ил. – (Секреты профессионалов).

К. Дж. Дейт. SQL и реляционная теория. Как грамотно писать код 7.

на SQL. – СПб.: Символ-Плюс, 2010. – 408 с.

Люк Веллинг, Лора Томпсон. Разработка веб-приложений с 8.

помощью PHP и MySQL. 4-е издание. – СПб.: Вильямс, 2012. – 880 с.

Сергеев – Санкт-Петербургский национальный исследовательский университет Дмитрий Александрович информационных технологий, механики и оптики, аспирант, dima121288@bk.ru Сборник трудов научно-педагогической школы кафедры ПБКС УДК 004. АНАЛИЗ УГРОЗ БЕЗОПАСНОСТИ СИСТЕМ ДИСТАНЦИОННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ И ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ О.А.Теплоухова Рассматривается проблема безопасности использования систем дистанционного банковского обслуживания, основные виды банк клиентов, преимущества использования тонкого клиента. Приводятся основные угрозы безопасности и уязвимости, как на серверной, так и на клиентской стороне системы, а также построение типовой системы защиты дистанционного банковского обслуживания.

Ключевые слова: дистанционное банковское обслуживание, угрозы безопасности, тонкий клиент, вредоносное программное обеспечение, система защиты, уязвимость.

Введение В связи с бурным развитием систем дистанционного банковского обслуживания (ДБО), среди представителей банков явно заметен практический интерес к внедрению и использованию таких систем.

ДБО – это способ предоставления банковских услуг клиенту (юридическому лицу) с использованием средств телекоммуникаций (сети Интернет) без его непосредственного визита в банк. В настоящий момент выделяют два основных вида ДБО:

классический "Банк-Клиент" (толстый клиент, remote banking, home banking): на компьютере пользователя устанавливается отдельная программа клиент, которая хранит тут же все свои данные (выписки по счетам, платежные документы). Взаимодействие с банком может осуществляться по различным каналам связи (через сеть Интернет);

интернет-банкинг (интернет-клиент, тонкий клиент, On-line banking, Internet banking, WEB-banking): это система ДБО, работающая через обычный Интернет-браузер. С ее помощью можно осуществлять все те же действия, что и через традиционные системы, с тем отличием, что не требуется установка дистрибутива системы на компьютер пользователя.

Как и любое частное решение, толстый клиент не в состоянии удовлетворить всех потенциальных пользователей ДБО: например, физические лица не могут позволить себе затраты на его приобретение.

В силу этого факта, а также учитывая современные тенденции бурного Сборник трудов научно-педагогической школы кафедры ПБКС роста Интернета, "тонкий клиент" является и наиболее перспективным решением.

Виды атак на системы ДБО Учитывая повышенный интерес производителей банковских услуг к системам ДБО, наблюдаемый в течение последних 10 лет, количество осуществляемых в них финансовых операций неуклонно растет. Вследствие этого фактора данные системы попадают под пристальное внимание финансовых мошенников. По неофициальным оценкам экспертов, оборот российского криминального бизнеса в системах ДБО составляет 500 млн. долл. в год. При этом объём таких преступлений ежегодно возрастает в 2 – 4 раза. Каждый день в нашей стране в среднем происходит 91 попытка хищения денежных средств через системы ДБО. Средняя сумма ущерба при одном успешном хищении составляет примерно 1,5 – 2 млн. рублей.

Объектами атак злоумышленников могут стать как рабочие станции клиентов коммерческой организации, так и серверная часть систем ДБО (рис. 1). Так, неудачная архитектура современных банковских приложений или уязвимости вида «Внедрение операторов SQL» и «Внедрение кода PHP», позволяющие злоумышленнику получить контроль над системой, характерны именно для серверной части. Например, реализация атаки, использующей уязвимость типа SQL-инъекции, позволяет злоумышленнику изменить статус платежного поручения без проверки электронно-цифровой подписи (ЭЦП), после чего поручение попадет в автоматизированную банковскую систему (АБС), где уже нет понятия электронной подписи, и поэтому будет исполнено [1].

Однако самым слабым звеном цепи является все-таки клиент и злоумышленнику проще всего атаковать именно его [2]. Согласно статистике менее чем в 1% всех случаев причиной хищения денежных средств становятся внутренние проблемы кредитной организации.

Как правило, стандартный алгоритм атак на клиентов систем ДБО состоит из следующих этапов:

Заражение клиентской рабочей станции вредоносным ПО;

1.

Осуществление мошеннической операции;

2.

Обналичивание денег.

3.

С точки зрения построения системы защиты ДБО интерес представляют первые два этапа данного алгоритма.

Сборник трудов научно-педагогической школы кафедры ПБКС Рисунок. Типовая атака на систему ДБО 1 этап: заражение клиентской рабочей станции вредоносным ПО Необходимо отметить, что заражение компьютера вирусом, троянской программой или утилитой для создания бот-сетей может произойти абсолютно незаметно для клиента в результате посещения вполне законопослушных веб-ресурсов (сайты известных российских организаций, СМИ и государственных служб). На зараженном ресурсе находится эксплойт (компьютерная программа, использующая уязвимости в программном обеспечении (ПО) и применяемая для проведения атаки на вычислительную систему), который при наличии у пользователя уязвимого ПО успешно срабатывает, и происходит загрузка и запуск исполняемого вредоносного файла (drive-by атаки).

Так по данным компании ScanSafe более 75% всего вредоносного ПО размещается на зараженных веб-сайтах. Загруженное на клиентскую машину вредоносное ПО определяет, с какими приложениями работает пользователь. В случае обнаружения следов работы с ДБО из сети могут подгружаться модули со специализированным функционалом.

В качестве примеров вредоносного ПО, используемого для целевых финансовых атак, можно привести троянские программы ZeuS, Ice IX (более дешевая модификация ZeuS), SpyEye, Spy.Shiz.NAL.

Данные программы используются для первоначального получения информации о системе ДБО и ее пользователях, а также в качестве инструмента для управления заражённым компьютером, в том числе для обеспечения удалённого доступа к нему. На территории России и стран СНГ на сегодняшний день по статистике компании Eset одной из самых сложных угроз для банков и других платежных систем являются Сборник трудов научно-педагогической школы кафедры ПБКС трояны семейства Carberp (Trojan-Spy.Win32.Carberp). Еще одна актуальная на сегодняшний день троянская программа Qhost позволяет направлять запросы пользователя на угодные злоумышленникам ресурсы и получать авторизационные данные пользователя, вводимые им на поддельной странице. От данной мошеннической схемы пострадали свыше 170 клиентов ВТБ из 46 регионов России, а ущерб составил около 13 млн. рублей.

Проводимые исследования систем ДБО также выявляют:

уязвимости класса XSS, позволяющие скрытно перебирать пароль от аппаратного ключа клиента с любого сайта или даже устанавливать ЭЦП;

уязвимости в плагинах ActiveX;

web-уязвимости (на стороне сервера) и др.

2 этап: Осуществление мошеннической операции В зависимости от собственного функционала и от используемых клиентом средств защиты, загруженное в результате атаки вредоносное ПО может осуществлять операции следующих типов:

Сбор данных клиента с целью дальнейшего взаимодействие 1) с ДБО от его имени с подменой реквизитов платежей.

Объектами атаки злоумышленников в этом случае являются данные для авторизации пользователя в системе ДБО и ключи проверки ЭЦП. Сбор авторизационных данных пользователя может осуществляться вредоносным ПО следующими способами:

перехват всех нажатий клавиш в системе, в контексте браузера или целевой программы;

считывание значений полей ввода в окне браузера или целевой программы;

перенаправления пользователя на поддельный сайт, в точности копирующий сайт системы ДБО (фишинг-атаки);

перехват HTTP-запросов к целевому банку с последующим извлечением логина и пароля из полей HTTP-запроса.

Используемые способы хищения ключей ЭЦП [3]:

непосредственное копирование файлов ключей (в случае хранения в реестре, на незащищенных носителях);

копирование ключей путём перехвата файловых операций в контексте браузера или целевой программы (в случае, если не используются аппаратные ключи для реализации криптовычислений);

При этом идентификация ключевых файлов может осуществляться по имени, части пути или по сигнатуре.

Сборник трудов научно-педагогической школы кафедры ПБКС Обращение к ключевому носителю (например, через 2) подключение к USB-порту, предварительно перехватив PIN-код) с целью подписания поддельного платежного документа;

Установление терминального соединения с компьютером 3) клиента системы ДБО и проведение ложных транзакций злоумышленником вручную либо автоматизировано, без отражения его действий на экране пользователя (так работает троян ZeuS с модулем удаленного доступа по протоколу VNC);

при этом для организации туннелей до скомпрометированных компьютеров применяются общедоступные VPN-клиенты OpenVPN и Hamachi.

Сразу после осуществления мошеннической операции злоумышленник ограничивает доступ легитимного пользователя к системе ДБО, используя различные методы: смена пароля от системы ДБО, вывод из строя компьютера клиента банка, DDoS-атака на ДБО сервер банка.

Существующие способы защиты и их уязвимости С целью противодействия мошенничеству кредитные организации используют различные способы защиты [4]. В свою очередь, киберпреступники продолжают искать, и весьма успешно, уязвимости в системе, что порождает появления новых способов атак.

К широко применяемым способам защиты систем ДБО можно отнести:

Проверка IP-адресов пользователей перед 1) аутентификацией.

Для обхода такой защитной меры используется вредоносное ПО, в функционал которого включено открытие прокси-сервера, позволяющего подключаться к серверу ДБО с IP-адреса зараженного компьютера, минуя какие-либо ограничения.

Шифрование передаваемых данных.

2) При использовании данного метода защиты злоумышленники руководствуются тем фактом, что независимо от реализации шифрования, всегда есть момент, когда данные открыты.

Соответственно, в этот момент их можно перехватить и модифицировать. Чтение и модификация открытых данных SSL трафика могут производиться при помощи перехвата стандартных функций библиотек:

библиотеки Wininet для браузера Internet Explorer;

функций PR_Read/PR_Write библиотеки nspr4.dll для браузера Mozilla;

библиотеки opera.dll для браузера Opera.

Усиление защиты с помощью использования одноразовых 3) паролей (сеансовых ключей) [5].

Сборник трудов научно-педагогической школы кафедры ПБКС При этом возможны 2 способа генерации одноразовых паролей:

система предоставляет клиенту готовый список паролей;

генерация пароля реализуется на аппаратном ключе клиента.

Оба варианта подвержены одному типу атаки: троянская программа перехватывает очередной одноразовый пароль, введенный пользователем, отображает сообщение об ошибке и использует полученный код для проведения нелегальной транзакции.

Использование аппаратных ключей для защищенного 4) хранения ключей ЭЦП клиента и реализации криптовычислений на микросхеме устройства.

В данном случае злоумышленник не может получить необходимые данные для удаленного доступа к системе ДБО. Но осуществление атаки возможно путем внедрения в легитимный сеанс пользователя (имитация действия пользователя, подмена данных инициированной пользователем транзакции или независимое формирование нелегальной транзакции).

Предлагаемая типовая система защиты ДБО Для сокращения рисков прямого финансового ущерба, угрожающего как кредитной организации, так и её клиентам, необходимо внедрение системы информационной безопасности, реализующей 2 основных механизма:

механизм противодействия угрозам;

1) механизм поддержки расследования инцидентов.

2) Механизм противодействия угрозам должен включать в себя выполнение следующих требований:

создание доверенной среды на стороне клиента;

обеспечения безопасности сервера системы ДБО.

В зависимости от модели угроз конкретной системы, предлагается использовать следующие способы выполнения указанных требований:

Размещение системы банк-клиента на отдельном 1) физическом компьютере или загрузочном диске, защищённом от записи;

Использование персонального сертифицированного 2) межсетевого экрана с «жесткими» настройками (фильтрация входящего/исходящего трафика, ограничения по типу сетевого трафика, разрешение доступа к ограниченному числу доверенных узлов: корпоративный сервер 1С, сервер системы ДБО);

Установка лицензионного действующего антивирусного 3) ПО на все клиентские машины;

Сборник трудов научно-педагогической школы кафедры ПБКС Использование аппаратных ключей (токенов), 4) реализующих защищенное неизвлекаемое хранение закрытого ключа ЭЦП и криптовычисления по алгоритмам ГОСТ (формирование ЭЦП);

Использование систем контроля съемных устройств и 5) портов ввода-вывода;

Регулярное обновление установленного ПО с целью 6) нейтрализации обнаруженных уязвимостей;

Корректная настройка политик безопасности, 7) ограничивающая список запускаемых программ;

Установка системы обнаружения вторжений;

8) Использование систем fraud-мониторинга и анализа 9) транзакций;

10) Установка системы комплексного анализа защищенности серверной части (в том числе анализ структуры HTTP-серверов и выполняющихся на них скриптов на предмет разнообразных уязвимостей: SQL-инъекций, инъекций кода, запуска произвольных программ, получения файлов, межсайтового скриптинга, HTTP Response Splitting и пр.);

11) Разработка организационных мер защиты систем ДБО.

Механизм поддержки расследования инцидентов представляет собой надежную систему регистрации и управления событиями безопасности системы ДБО, необходимую для успешного анализа инцидентов безопасности и дальнейшего противодействия возможным атакам. Данный механизм осуществляет мониторинг со следующих источников системы:

межсетевые экраны;

системы обнаружения вторжений;

системы комплексного анализа защищенности;

антивирусные системы;

серверы аутентификации, серверы баз данных, веб-серверы;

операционные системы конечных узлов.

Заключение Исходя из вышесказанного, можно сделать вывод, что тема защиты банковской информации в ближайшее время не потеряет актуальности. Из года в год кредитные организации вынуждены противостоять все более изощренным и мощным атакам со стороны хакеров, которые пользуются не только старыми проверенными методами взлома, но и постоянно совершенствуют свое мастерство, придумывая новые методы мошеннических действий. По результатам анализа угроз безопасности систем ДБО ясно, что внутренние проблемы кредитной организации становятся причиной кражи денег Сборник трудов научно-педагогической школы кафедры ПБКС менее чем в 1% всех случаев. Все остальное - это либо хищения учетной информации (логины, пароли, электронные ключи к ЭЦП и все, что с этим связано) у клиента, что составляет порядка 70% всех случаев, либо захват управления клиентским компьютером, что составляет еще около 30%.

Таким образом, в целях обеспечения защиты систем ДБО представляется актуальным проведение регулярного аудита безопасности, как на стороне кредитных организаций, так и на стороне клиента, по результатам - построение актуальной модели угроз и применение соответствующей системы защиты.

Литература 1. Коробейников А.Г., Семенов В.А., Семенова М.А. Комплексные решения в области соблюдения мер обеспечения информационной безопасности в банковской сфере // Научно-технический вестник СПБГУ ИТМО. – 2008. – № 6 (51). – C. 160–168.

2. Сычев А.М. Уязвимость клиента – основная проблема ДБО // Information Security/Информационная безопасность. – 2011. – № 5. – С.

66–69.

3. Котов С. Хакеры предпочитают ДБО // Национальный банковский журнал. – 2004. – № 1. – С. 74–76.

4. Дяченко О. Системам ДБО необходима надежная защита // Национальный банковский журнал. – 2013. – № 2. – С.122–125.

5. Писемский А. Скажи нет атакам на онлайн-банкинг: Предотвращаем хищения в системе дистанционного банковского обслуживания // Хакер. – 2011. – № 2 (145). – С.120–124.

Теплоухова – Санкт-Петербургский национальный исследовательский университет Ольга Александровна информационных технологий, механики и оптики, аспирант, teplouhovaoa@gmail.com Сборник трудов научно-педагогической школы кафедры ПБКС УДК 004. РАЗРАБОТКА СИСТЕМЫ БЕЗОПАСНОСТИ ВЕБ-ПРИЛОЖЕНИЯ В УСЛОВИЯХ МНОЖЕСТВЕННОЙ АРЕНДЫ (SaaS) В.А. Чеповский, В.В. Власов В статье рассмотрены основные аспекты безопасного проектирования мультитенантных SaaS-приложений, представлен один из возможных подходов построения таких приложений, а так же разработки системы безопасности в условиях множественной аренды.

Ключевые слова: веб-приложение, SaaS, мультитенантность, множественная аренда, система безопасности, информационная безопасность, архитектура, доступ Введение С развитием технологий высокоскоростного доступа в Интернет предприятия все чаще переносят IT-инфраструктуру в среду Web в первую очередь с целью экономия средств на покупке собственных серверов и площадей. Многоарендное программное обеспечение (МАПО) или SaaS (от англ. Software as a Service) – это способ предоставления готового к работе программного обеспечения в качестве интернет-сервисов (далее приложения) без необходимости установки и настройки его конечным пользователем. В этом случае приложения работают на сервере провайдера МАПО, а пользователи получают к ним доступ через интернет. Основное преимущество МАПО состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой оборудования и программного обеспечения. Требования к безопасности МАПО намного выше, чем к обычным веб-приложения: слабозащищенное МАПО приложение – это серьезная угроза для информации всех пользователей продукта (предприятий). Таким образом, реализация надежной системы безопасности является важным этапом разработки веб-приложения модели SaaS и актуальной проблемой в условиях современной промышленной разработки программного обеспечения. В данной статье будут рассмотрены основные аспекты реализации системы безопасности МАПО.

Сборник трудов научно-педагогической школы кафедры ПБКС Архитектура приложения в условиях множественной аренды В рамках МАПО принято разделять следующие роли: провайдер – разрабатывает и поддерживает МАПО, клиент (в данном случае предприятие) – использует приложение по модели МАПО, но не имеет доступа к настройкам и базам данных приложения напрямую, только через интерфейсы, разработанные провайдером, пользователи (обычно сотрудники предприятия) – используют приложение.

В модели МАПО:

приложение приспособлено для удаленного использования;

одним приложением (равно функциональными его образцами) пользуется несколько клиентов;

модернизация, поддержка и обновление приложения производится провайдером самостоятельно, без участия клиентов.

Основной особенностью SaaS-приложений с точки зрения архитектуры является принцип мультитенантности или множественной аренды. Мультитенантность (multitenancy) — это возможность изолированно обслуживать разных клиентов (тенантов) в рамках одного сервиса. В основе этого подхода лежат два критерия: разделение физических, логических ресурсов и изоляция. Это влечет дополнительные требования к системе безопасности, так как помимо типичных угроз извне, существует серьезная внутренняя угроза со стороны других тенантов.

В наиболее распространенном случае реализации мультитенантности используется модель разделяемого слоя данных (Shared Database/Storage) [1]: тенанты делят между собой одно логическое хранилище, реляционную базу данных (например, IBM DB2), но запускаются в выделенной области других ресурсов. Один тенант имеет доступ к одной схеме базы данных и является ее единственным пользователем, наделенным правами администратора.

Доступ пользователей к схеме компании происходит от имени этого клиента. Данный процесс управляется логикой приложения и от клиента скрыт. Все документы компании хранятся в реляционной базе данных, в индивидуальной для этой компании схеме. В свою очередь данные о тенантах, а так же идентификационные и аутентификационные данные всех пользователей системы (включая признак принадлежности пользователя тому или иному тенанту) хранятся в нереляционной базе данных MongoDB (рис. 1).

Сборник трудов научно-педагогической школы кафедры ПБКС Рис. 1. Архитектура приложения по модели МАПО Разработка мер по обеспечению безопасности Разработка мер по обеспечению безопасности SaaS-приложения в условиях множественной аренды затрагивает аспекты: грамотное проектирование и реализация описанной выше мультитенантной архитектуры приложения и, корректность реализации механизмов аутентификации, авторизации и разделения доступа, как на уровне тенантов, так и между пользователями одного тенанта.

Была разработана структура классов, иллюстрирующая программную реализацию мультитенантной архитектуры, и реализована в базах данных MongoDB и IBM DB2 (рис.2).

Рис. 2. Структура базы данных Класс Company содержит сведения о клиенте и является композиционным контейнером аккаунтов пользователей данной Сборник трудов научно-педагогической школы кафедры ПБКС компании. Класс User используется как контейнер аутентификационных и авторизационных данных пользователя системы. Класс Employee содержит анкетные данные пользователей, экземпляр класса Employee связан с единственным экземпляром класса User.

В качестве же средства реализации базовых механизмов защиты приложения был выбран фреймворк безопасности Spring Security Framework [2], который при правильной конфигурации с учетом архитектуры приложения выполняет все задачи по обеспечению корректной идентификации, аутентификации и авторизации, разделения доступа, а так же задачи по управлению сессией. Данная конфигурация была разработана в рамках работы.

Заключение В ходе работы была спроектирована мультитенантная архитектура приложения и разработана система разграничения доступа в условиях множественной аренды. Применение разработанной системы безопасности для приложений МАПО в должной степени может обеспечить соблюдение целостности, доступности и конфиденциальности информации пользователей программного продукта.

Литература Craig Walls. Spring in Action. - Manning Publications, 2011. – 424 p.

1.

Spring Security – Reference Documentation [электронный ресурс].

2.

Режим доступа: URL: http://static.springsource.org/spring (дата security/site/docs/3.2.x/reference/springsecurity-single.html обращения 09.04.2013).

OOO «Докс», инженер-программист, – Чеповский Вадим Андреевич smbduknow@gmail.com Санкт-Петербургский национальный – Власов исследовательский университет Виталий Владимирович информационных технологий, механики и оптики, ассистент, inxaoc@gmail.com.

Сборник трудов научно-педагогической школы кафедры ПБКС УДК 004. РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ЗАЩИТЕ НОСИТЕЛЕЙ ИНФОРМАЦИИ ПРЕДПРИЯТИЯ ОТ УГРОЗЫ ПОХИЩЕНИЯ ЧЕРЕЗ ЭВАКУАЦИОННЫЕ ВЫХОДЫ А.С. Чернов, Д.А. Козырев, К.Н. Заикин Рассмотрен пример возникновения угрозы похищения носителей информации предприятия из охраняемой зоны безопасности через эвакуационный выход, ведущий в менее защищенную зону безопасности. Разработаны рекомендации по предотвращению данной угрозы.

Ключевые слова: защита носителей информации, системы охранно пожарной сигнализации Введение Для достижения требуемого уровня информационной безопасности на предприятии необходимо в числе прочих предусматривать меры по предотвращению угрозы похищения носителей защищаемой информации. В частности, похищение может произойти через эвакуационный выход, ведущий из охраняемой зоны безопасности здания в другую, менее защищенную, зону безопасности.

Данную угрозу нельзя недооценивать, поэтому необходимо рассмотреть варианты ее реализации и разработать рекомендации по защите от данной угрозы, что и будет сделано в статье.

Обзор проблемы Под носителями информации в статье будут пониматься различные электронные накопители, такие как жесткие диски, съемные USB-накопители и т.п.

В соответствии с требованием пункта 4.2.7 свода правил СП 1.13130.2009 «Системы противопожарной защиты. Эвакуационные пути и выходы»: «Двери эвакуационных выходов из поэтажных коридоров, холлов, фойе, вестибюлей и лестничных клеток не должны иметь запоров, препятствующих их свободному открыванию изнутри без ключа» [1]. Нарушение обозначенного пункта 4.2.7 свода правил [1] ведет согласно статье 38 федерального закона «О пожарной безопасности» №69-ФЗ [2] к привлечению определенных в ней лиц к ответственности. В связи с этим для закрывания дверей эвакуационных выходов изнутри часто используют щеколду либо устройство Сборник трудов научно-педагогической школы кафедры ПБКС экстренного открывания дверей эвакуационных выходов «Антипаника»

[3]. Данная ситуация имеет место на неохраняемых объектах или в тех случаях, когда эвакуационный выход находится в зоне безопасности, доступ к которой посторонним лицам не запрещен. Однако могут быть случаи, когда из зоны безопасности, доступ к которой ограничен, необходимо организовать эвакуационный выход в смежную с ней зону безопасности с меньшим индексом (в менее защищенную зону безопасности). Например, имеются зоны безопасности с индексами x и x+1. В зоне безопасности x+1 находятся носители особо ценной для предприятия информации. Поэтому в данном примере доступ из зоны безопасности x в зону x+1 в обычном режиме осуществляется через шлюз безопасности с целью предотвращения вооруженного проникновения злоумышленника в зону безопасности x+1. В связи с этим необходимо наличие отдельного эвакуационного выхода. Схема расположения зон безопасности, эвакуационного выхода, шлюза безопасности, соответствующая примеру, приведена на рисунке.

Рисунок. Пример организации зон безопасности, требующей отдельного эвакуационного выхода из зоны x+ Необходимость наличия отдельного эвакуационного выхода в этой ситуации обуславливается требованием пункта 7 статьи федерального закона «Технический регламент о требованиях пожарной безопасности» №123-ФЗ [4]: «В проемах эвакуационных выходов запрещается устанавливать раздвижные и подъемно-опускные двери, вращающиеся двери, турникеты и другие предметы, препятствующие свободному проходу людей». По этой причине шлюз безопасности не Сборник трудов научно-педагогической школы кафедры ПБКС может являться эвакуационным выходом. Также существует требование пункта 4.2.5 свода правил [1], регламентирующее минимальную ширину эвакуационных выходов как 0,8 м. Большинство же моделей шлюзов безопасности имеет ширину прохода не более 0, м. Еще одно требование из того же пункта 4.2.5 свода правил [1] звучит следующим образом: «Во всех случаях ширина эвакуационного выхода должна быть такой, чтобы с учетом геометрии эвакуационного пути через проем или дверь можно было беспрепятственно пронести носилки с лежащим на них человеком».

В такой ситуации недостаточно использовать одну лишь щеколду или устройство «Антипаника» для закрывания двери эвакуационного выхода. Так как в этом случае сотрудник, имеющий доступ в зону безопасности x+1, сможет без труда вынести через эвакуационный выход носители защищаемой информации или же передать их сообщнику, который имеет доступ в зону безопасности z, при z не большем x.

Рекомендации по предотвращению обозначенной угрозы Ниже приведены некоторые рекомендации, выполнение которых позволит снизить вероятность проявления угрозы, заключающейся в похищении носителей защищаемой информации предприятия:

если пространство снаружи от двери эвакуационного 1.

выхода не используется для передвижения персонала, необходимо контролировать это пространство с помощью оптико-электронных извещателей движения;

следует оснащать двери эвакуационных выходов из 2.

охраняемых зон безопасности магнитно-контактными извещателями с использованием адресных расширителей, или подключая извещатели на отдельные шлейфы сигнализации;

организовать прием и хранение электронной техники 3.

персонала перед входом в охраняемую зону и оборудовать вход в нее (в рассмотренном примере — шлюз безопасности) и эвакуационный выход стационарными нелинейными локаторами;

организовать теленаблюдение за пространством с обеих 4.

сторон от двери эвакуационного выхода с передачей изображения на удаленный централизованный пост, находящийся за пределами территории объекта.

В этом случае оптико-электронные извещатели при обнаружении движения перед дверью рассматриваемого эвакуационного выхода выдадут сигнал на пульт охраны.

Если же произойдет открытие двери эвакуационного выхода, то служба охраны будет проинформирована об этом сигналом тревоги.

Сборник трудов научно-педагогической школы кафедры ПБКС Также служба охраны будет располагать информацией о том, открытие какой именно двери произошло.

Стационарный нелинейный локатор, установленный в проеме эвакуационного выхода, идентифицирует в случае эвакуации пронос эвакуируемым персоналом объектов, содержащих электронные компоненты. Таких объектов у персонала быть не должно, так как все электронные устройства в данном случае должны были быть сданы при входе персонала в охраняемую зону. Таким образом, обеспечивается эвакуация персонала без снижения уровня информационной безопасности.

Также, если все рекомендации будут выполнены, то похищение злоумышленником жестких дисков с записями телекамер с целью сокрытия информации о преступлении будет невозможным, так как эти жесткие диски физически не будут находиться на территории объекта.

Следует отметить, что после выполнения всех приведенных рекомендаций дверь эвакуационного выхода все равно можно будет открыть изнутри без ключа, что соответствует требованиям пункта 4.2.7 свода правил [1]. Однако такая попытка, если она будет предпринята не во время пожарной тревоги, будет обнаружена и пресечена. Во многих же литературных источниках, в частности в [5], даются рекомендации использовать на двери эвакуационного выхода замок, автоматически открываемый в случае возникновения пожарной тревоги. Такие решения также предлагаются на рынке охранных систем. Тем не менее, такие решения не соответствуют требованиям пункта 4.2.7 свода правил [1], так как в этом требовании явно не указано, при каких условиях открыванию двери эвакуационного выхода не должно ничего препятствовать. Отсюда следует, что обозначенный пункт свода правил [1] требует, чтобы дверь эвакуационного выхода свободно открывалась изнутри без ключа даже в то время, когда пожарной тревоги нет. Хотя далее в том же литературном источнике [5] автор упоминает требование СНиП 2.01.02–85, повторяющее требование пункта 4.2.7 свода правил [1]. После чего констатирует применение в таких случаях устройств экстренного открывания дверей эвакуационных выходов «Антипаника».

Заключение Рассмотрен вариант реализации угрозы, заключающейся в похищении носителей защищаемой информации предприятия через эвакуационные выходы. Разработаны рекомендации по защите от данной угрозы, обеспечивающие контроль состояния эвакуационного выхода в штатной ситуации и беспрепятственную эвакуацию персонала Сборник трудов научно-педагогической школы кафедры ПБКС без снижения уровня информационной безопасности в случае возникновения пожарной тревоги.

Литература СП 1.13130.2009. Системы противопожарной защиты.

1.

Эвакуационные пути и выходы. — Введ. 01.05.2009. — М.: ФГУ ВНИИПО МЧС России. — 42 с.

О пожарной безопасности: федер. закон Рос. Федерации от 2.

декабря 1994 г. №69-ФЗ: принят Гос. Думой 18 ноября 1994 г.

ГОСТ Р 52750-2007. Устройства экстренного открывания дверей 3.

эвакуационных и аварийных выходов. Технические условия. — Введ.

01.06.2008. — М.: Стандартинформ. — 24 с.

Технический регламент о требованиях пожарной безопасности:

4.

федер. закон Рос. Федерации от 22 июля 2008 г. №123-ФЗ: принят Гос.

Думой 4 июля 2008 г.: одобр. Советом Федерации 11 июля 2008 г.

Алешин А.П. Техническое обеспечение безопасности бизнеса. — 5.

М.: Дашков и Ко, 2012. — 160 с.

Санкт-Петербургский национальный – Чернов исследовательский университет Александр Сергеевич информационных технологий, механики и оптики, студент, alcher91@yandex.ru ООО “Инвестиционная компания – Козырев “СИТМАР”, исполнительный Дмитрий Александрович директор, к.т.н., sitmar@yandex.ru Санкт-Петербургский национальный – Заикин исследовательский университет Константин Николаевич информационных технологий, механики и оптики, к.т.н., доцент, pks.konstantin@gmail.com УДК 004.4, 004. АНАЛИЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ НА ПРИМЕРЕ ПРЕДПРИЯТИЯ ЗАО «ДИАКОНТ»

Щербакова А.А., Фирсова А.Е., Заикин К.Н.

Выполнен анализ информационной сети закрытого акционерного общества «Диаконт» (далее Предприятие), обоснована необходимость внедрения на Предприятии системы контроля компьютеров Сборник трудов научно-педагогической школы кафедры ПБКС сотрудников, входящих в локальную вычислительную сеть, для усиления защиты информации внутри Предприятия и определена наиболее предпочтительная система безопасности.

Ключевые слова: угроза безопасности, локальная вычислительная сеть (ЛВС), защита безопасности, система безопасности.

Введение Новые информационные технологии активно внедряются во все сферы нашей жизни. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности оперативного обмена информацией. Если изначально подобные сети создавались только в специфических и узконаправленных целях (академические сети, сети военных ведомств и т.д.), то развитие Интернета привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека.

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.

Под угрозой безопасности понимается возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику или пользователю, проявляющегося в опасности искажения, раскрытия или потери информации.

Под угрозой безопасности принято понимать следующее:

• нарушение конфиденциальности информации. Информация, хранимая и обрабатываемая в компьютерной сети организации, может иметь большую ценность для ее владельца. Ее использование другими лицами наносит значительный ущерб интересам владельца;

• нарушение целостности информации. Потеря целостности информации (полная или частичная, компрометация, дезинформация) угроза близкая к ее раскрытию. Ценная информация может быть утрачена или обесценена путем ее несанкционированного удаления или модификации. Ущерб от таких действий может быть много больше, чем при нарушении конфиденциальности;

• нарушение (частичное или полное) работоспособности компьютерной сети (нарушение доступности). Вывод из строя или некорректное изменение режимов работы компонентов компьютерной Сборник трудов научно-педагогической школы кафедры ПБКС сети организации, их модификация или подмена могут привести к получению неверных результатов, отказу сети от потока информации или отказам при обслуживании. Отказ от потока информации означает непризнание одной из взаимодействующих сторон факта передачи или приема сообщений. В связи с тем, что такие сообщения могут содержать важные донесения, заказы, финансовые согласования и т.п., ущерб в этом случае может быть весьма значительным [1].

Поэтому обеспечение информационной безопасности компьютерной сети организации является одной из важнейших задач в ее работе.

Анализ информационной сети закрытого акционерного общества «Диаконт»

На Предприятии организована локальная вычислительная сеть, которая распространяется на все предприятие. Каждый пользователь имеет свою учетную запись (логин и пароль). При увольнении сотрудника – учетная запись удаляется. На время отсутствия на рабочем месте работник ставит свой персональный компьютер (ПК) на блокировку. Кроме пользователя ПК и администратора, никто не может разблокировать ПК. Пароль имеет не менее шести символов, меняется не реже, чем раз в 90 дней. При 6-ом неверном вводе – компьютер блокируется.

Без письменного разрешения руководителя, работнику запрещено:

переносить данные с ПК на внешний носитель информации (USB, CD);

устанавливать программы, программное обеспечение (ПО), любые другие загрузочные файлы;

копировать информацию с внешнего носителя на ПК;

сохранять на сервере личные файлы;

нельзя защищать данные на ПК несогласованным с руководителем способом.

Ряд сотрудников Предприятия по согласованию с руководством подключен к сети Интернет. Этим сотрудникам запрещено скачивать установочные файлы, развлекательного характера, заходить на сайты, не рабочего характера.

Вся информация в локальной вычислительной сети разделена по отделам предприятия. Каждый отдел имеет свою выделенную область на сервере (папку).

Закрытая информация хранится на сервере отдельно, доступ к ней дается по разрешению руководителя. Работа с информацией Сборник трудов научно-педагогической школы кафедры ПБКС имеющей гриф «Секретно» ведется в специально оборудованном помещении на ПК находящимся вне ЛВС организации.

Администраторы сети следят за соблюдением сотрудниками установленных правил работы в сети.

ЛВС Предприятия имеет следующие характеристики. Топология сети – звезда.

Сервер Windows server Программное обеспечение Windows Операционная система Windows XP, Windows 7, (возможен переход на Windows 8) Межсетевой экран / FireWall Microsoft Forefront Антивирус Kaspersky Количество пользователей ПК Таблица. Аппаратные и системные характеристики Анализ установленных на сервере предприятия Firewall и антивируса показал, что информация, хранящаяся в ЛВС предприятия, хорошо защищена от внешних атак (хищения, модификации, удаления) и от вирусных атак.

Защита информации в ЛВС внутри предприятия регулируется положением о локальной вычислительной сети сотрудниками IT отдела.

Однако, в связи с тем, что доступ в интернет и подключение USB-устройств разрешены некоторым сотрудникам предприятия, возможна утечка информации.

Внедрение на Предприятии системы контроля компьютеров сотрудников, входящих в локальную вычислительную сеть Для усиления защиты информации внутри Предприятия, можно установить систему, позволяющую контролировать, практически все действия сотрудников за их рабочими ПК.

Существует несколько систем, которые позволяют контролировать действия сотрудников за ПК. Они отличаются друг от друга наборами функций, системными и аппаратными требованиями, ценой и качеством работы. Это LanAgent Standart, StaffCop Standart, StatWin Server Enterprise, Security Curator, File Control.

С точки зрения безопасности и с учетом системных требований выше указанных программ и набора функций наиболее подходящими для Предприятия являются Security Curator 5.7 и StatWin Server Enterprise 9.0. Обе системы имеют широкий набор функций, Сборник трудов научно-педагогической школы кафедры ПБКС необходимых для обеспечения безопасности хранимой в ЛВС информации.

Однако более предпочтительной для данного Предприятия является система безопасности StatWin Server Enterprise 9.0 в связи с тем, что его установка возможна на многие операционные системы, в том числе и Windows 8, установка которого планируется в ближайшее время на Предприятии.

– программный продукт, StatWin Server Enterprise предназначенный для тотального контроля компьютеров сотрудников, объединенных в сеть. Наблюдение за сотрудниками ведется при помощи StatWin-клиента (части программы, устанавливаемой на компьютерах-клиентах контролируемой сети) [2].

Клиентская часть программы обеспечивает контроль в виде сбора, хранения и анализа статистики работы пользователей компьютера.

Возможности и функции StatWin Server Enterprise Виды контроля:

контроль времени начала/завершения работы на компьютере;

контроль процессов;

контроль работы модема;

контроль работы с интернет по серверам;

контроль работы с интернет по сайтам;

контроль работы принтера;

контроль активности пользователя за компьютером;

контроль активности пользователя при работе с определенными процессами;

контроль обращений пользователей к компьютеру из локальной сети;

контроль обращений пользователей компьютера к ресурсам локальной сети;

контроль установленных/удаленных пользователем программ;

контроль USB-устройств;

контроль работы с файлами;

контроль при помощи снятия скриншотов;

контроль буфера обмена;

контроль работы пользователя с клавиатурой;

контроль работы пользователя с мышью.

А также:

удаленное администрирование;

определение полномочий сотрудника;

Сборник трудов научно-педагогической школы кафедры ПБКС удаленная установка клиентов;

статистика и отчетность;

фильтры для выбора значения полей.

Заключение Таким образом, предлагается внедрить на Предприятии систему безопасности StatWin Server Enterprise 9.0. Для внедрения на Предприятии системы контроля компьютеров сотрудников, входящих в локальную вычислительную сеть необходимо протестировать выбранную программу, установив бесплатную версию, приобрести необходимые аппаратные средства для работы с данной программой, приобрести лицензию на программный продукт, оповестить сотрудников предприятия, о нововведениях, установить и настроить программу.

Литература Биячуев Т.А. Безопасность корпоративных сетей: Учебное 1.

пособие. Москва, 2004. 22с.

Контроль работы сотрудников – обзор [Электронный ресурс]:

2.

URL: http://www.statwin.ru/employee-monitoring-total/ Санкт-Петербургский – Щербакова национальный исследовательский Александра Алексеевна университет информационных технологий, механики и оптики, студентка, jersy.91@mail.ru Санкт-Петербургский – Фирсова национальный исследовательский Александра Евгеньевна университет информационных технологий, механики и оптики, студентка, baykal-73@mail.ru Санкт-Петербургский – Заикин национальный исследовательский Константин Николаевич университет информационных технологий, механики и оптики, к.т.н., доцент, pks.konstantin@gmail.com Сборник трудов научно-педагогической школы кафедры ПБКС II ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ ЭЛЕМЕНТОВ И УЗЛОВ КОМПЬЮТЕРНЫХ СИСТЕМ УДК 681.3. РАЗРАБОТКА СТРУКТУРЫ МНОГОАГЕНТНОЙ СИСТЕМЫ ПРИНЯТИЯ ТЕХНИЧЕСКИХ РЕШЕНИЙ В УСЛОВИЯХ ЧАСТОГО ИЗМЕНЕНИЯ ВИДОВ ПРОДУКЦИИ ОПТИЧЕСКОГО ПРОИЗВОДСТВА И.Б. Бондаренко В работе рассмотрена последовательность разработки многоагентной системы принятия решений с описанием принципов функционирования, а также рассмотрены составляющие системы для многофакторных процессов таких сложноформализуемых технологий, как оптическая, химическая, нефтегазовая и другие. Разработаны структуры агентов и всей системы принятия решения с возможностью накопления и использования опыта как экспертов, так и самих агентов.

Ключевые слова: многоагентная система, принятие решений, интеллект, агент, многономенклатурное производство, сложная система.

Введение В современных экономических условиях необходимо повышение качества продукции в условиях частого изменения ассортимента.

Проблема актуальна для сложных технологических процессов:

химической, оптической, авиационной, космической и других отраслей.

Предприятиям такую задачу приходится решать собственными силами из-за того, что, во-первых, привлечение сторонних специалистов обходится недешево как в материальном, так и временном отношении, во-вторых, специалисты пользуются собственными программными и аппаратными средствами, в-третьих, дополнительной трудностью является территориальная удаленность специалистов от объекта исследований, а постоянные консультации неизбежны. Вдобавок к этому, каждое предприятие держит в секрете информацию о своих новейших разработках и достижениях.

В настоящее время проблемы обеспечения качества ложатся на плечи технологов, программистов и руководство предприятия, являющихся специалистами разного профиля. Путем изготовления Сборник трудов научно-педагогической школы кафедры ПБКС многочисленных образцов, проб и ошибок удается улучшить качество продукции лишь локально. В условиях быстроменяющегося ассортимента такая задача невыполнима за короткое время, в связи с этим снижается конкурентоспособность и привлекательность предприятия для инвестиций.

В работе разработана структура системы оценки качества продукции – оптического волокна с помощью многоагентного подхода и описаны основные подсистемы. Разработанная структура системы принятия решений в принципе является универсальной для вышеупомянутых отраслей народного хозяйства.

Постановка задачи Производство оптической продукции, например, волокна методом модифицированного химического парофазного осаждения (MCVD – Modified chemical vapor deposition) характеризуется:

многофакторностью и сложностью оценки качества готовых изделий.

Технология MCVD состоит из двух стадий: изготовление заготовки и вытягивание волокна [1]. Исходными компонентами для получения синтетического стекла являются газообразные галогениды кремния, германия, фосфора и бора. Вторая стадия заключается в нагреве конца преформы до пластичного состояния и вытягивания вязкого расплава в тонкую нить. Обе стадии оказывают влияние на качество готовой продукции.

Параметрами процесса изготовления оптического волокна являются: мощность электроэнергии, подаваемая на установку, температура печи, скорость и сила вытягивания, внешние возмущения.

Проектирование систем управления требует учета значительного числа факторов, что приводит к громоздким моделям, которые, в свою очередь, плохо поддаются формализации. Поэтому для решения поставленных задач в работе использовались методы проектирования интеллектуальных многоагентных систем и многокритериальные методы теории принятия решений [2].

Таким образом, в работе необходимо было решить следующие задачи:

определить типы агентов;

описать основные функции агентов;

разработать интеллектуальную многоагентную систему.

предусмотреть сбор информации от многих разнопрофильных экспертов.

Сборник трудов научно-педагогической школы кафедры ПБКС Метод решения и полученные результаты Каждому агенту поставим в соответствие процесс, который владеет (располагает) определенной частью знаний об объекте проектирования и возможность обмениваться данными с другими агентами. Тогда из всех возможных типов [3] выберем интеллектуальные агенты и объединим их в гетерогенную систему, предполагающую использование разнородных процессов принятия решений. В свою очередь, однородные агенты образуют множества для возможности поиска нескольких решений одной задачи. Множество интеллектуальных агентов с базами данных и знаний образуют внутреннюю среду многоагентной системы и позволяют реагировать на изменения окружающей среды и находить оптимальные способы поведения за счет способности к обучению и внутренней логики.


Агенты, связанные с принятием решений, могут:

обрабатывать сообщения;

определять правила поведения для текущей ситуации;

вырабатывать действия.

Каждый агент работает с определенным алгоритмом, определяющим функции и особенности (рис. 1). Разработанные правила поведения – это множество возможных откликов агента на определенное состояние среды. Интеллектуальный агент должен обладать следующими свойствами: автономность, возможность взаимодействия и коммуникации с другими агентами, реагировать на изменения внутренней среды системы. С другой стороны, коммуникабельность агентов оборачивается увеличением времени на решение локальной задачи, особенно при взаимодействии со всеми агентами, работающими в системе.

Самоорганизация возможна не только при наличии взаимодействия агентов между собой, но и связи агентов через агента координатора (рис. 2). Агент-координатор получает и преобразует информацию, поступающую от интеллектуальных агентов. Это и промежуточные решения, и готовые решения, принятые как окончательные и преобразованные в понятный вид для пользователя.

Для сбора и обработки информации в схему (рис. 2) добавлен агент-эксперт, который также через агента-посредника, позволяет накапливать данные в базе знаний об известных решениях и методах, позволяющих получить наилучшее решение, а также корректировать работу управляющего агента. Связь с агентом-экспертом осуществляется через интерфейс пользователя.

Сборник трудов научно-педагогической школы кафедры ПБКС Агент Начальные Результат параметры решения Алгоритм Результаты работы вычислений задачи Параметры управления работой агента Свой опыт Накопление Чужой опыт опыта Внутренняя среда агента Рис. 1. Структура интеллектуального агента Агенты принятия решений Агент БД и БЗ Агент Агент-эксперт Агент n Управляющий агент Внутренняя среда Внешняя среда Интерфейс пользователя Рис. 2. Структура системы принятия решений Заключение Предложенный подход построения системы принятия решений позволяет: во-первых, объединять "усилия" нескольких агентов методов, во-вторых, осуществлять управление работой агентов на базе Сборник трудов научно-педагогической школы кафедры ПБКС полученного опыта, и, в-третьих, учитывать мнения экспертов. Все это позволяет автоматизировать процесс принятия решений для высокотехнологичных производств с учетом часто изменяющейся номенклатуры производства.

Литература Бондаренко И.Б., Соловьев Д.В. Использование искусственных 1.

нейронных сетей при автоматизации сложных технологических процессов//Сборник трудов молодых ученых, аспирантов и студентов научно-педагогической школы кафедры ПБКС «Информационная безопасность, проектирование и технология элементов и узлов компьютерных систем». / Под ред. Ю. А. Гатчина. – СПб: НИУ ИТМО, 2011. – 74 с., стр. 14-16.

Рассел С.Дж., Норвиг П. Искусственный интеллект:

2.

современный подход/ С.Дж. Рассел, Норвиг П. Норвиг, 2-е изд.: Пер. с англ. – М.: Издательский дом "Вильямс", 2006. – 1408с.

Гатчин Ю.А., Бондаренко И.Б., Соловьев Д.В. Применение 3.

многоагентного подхода при принятии оптимальных решений// Труды Конгресса по интеллектуальным системам и информационным технологиям «IS&IT’13». Научное издание в 4-х томах.– М.:

Физматлит.–Т.1.–393с., стр. 19-22.

Санкт-Петербургский национальный Бондаренко – исследовательский университет Игорь Борисович информационных технологий, механики и оптики, кандидат технических наук, доцент. igorlitmo@rambler.ru УДК 621. ИССЛЕДОВАНИЕ АМПЛИТУДНО-ЧАСТОТНЫХ ХАРАКТЕРИСТИК ФИЛЬТРОВ НИЖНИХ ЧАСТОТ НА ПРИМЕРЕ ФИЛЬТРОВ БЕССЕЛЯ, БАТТЕРВОРТА, ЧЕБЫШЕВА И.О. Жаринов Рассматриваются уравнения амплитудно-частотных характеристик фильтров нижних частот, выполненных по схеме включения фильтров Бесселя, Чебышева и Баттерворта. Приводятся графики.

Ключевые слова: фильтры нижних частот, Бесселя, Чебышева, Баттерворта Сборник трудов научно-педагогической школы кафедры ПБКС Введение В процессе регистрации физических процессов, протекающих в живой природе, одновременно с составляющей полезного сигнала s(t) фиксируется шумовая составляющая помехи (t). Для снижения отношения сигнал/шум и повышения качества последующей обработки физических процессов применяется процедура фильтрации зарегистрированной смеси. На практике используются фильтры верхних частот, фильтры нижних частот, режекторные и полосовые фильтры. В статье рассматриваются особенности фильтров нижних частот (ФНЧ).

Каждый тип фильтра схемотехнически реализуется в виде электрической схемы, выполняемой на базе операционных усилителей для процессов, обрабатываемых в аналоговых системах, и в виде разностного уравнения — для процессов, обрабатываемых в цифровых системах. Известны типовые разновидности электрических схем фильтров Бесселя, фильтров Баттерворта, фильтров Чебышева и ряд других. Каждый тип фильтров обладает специфическими особенностями, в первую очередь связанными с нелинейностью их амплитудно-частотной характеристики W(f), в связи с чем, исследование границ применимости этих фильтров представляет собой актуальную задачу.

Расчет амплитудно-частотных характеристик фильтров Расчет частотных характеристик ФНЧ Чебышева с неравномерностью 2 дБ, настроенных на частоту среза 100 Гц, осуществляется по следующим соотношениям [Л]:

W1 f W1 j, j2 T12 jT1 3 K1 - 2f, T1 C1R1, С1=1,311·10, R1=51000, K1=1,879;

W2 f W2 j W1 f, j2 T22 jT2 3 K 2 - 2f, T2 C 2 R2, С2=5,456·10, R2=51000, K2=2,605;

W3 f W3 j W2 f, j jT3 3 K 3 T - 2f, T3 C3 R3, С3=3,706·10, R3=51000, K3=2,821;

Сборник трудов научно-педагогической школы кафедры ПБКС W4 f W4 j W3 f, j2 T42 jT4 3 K 4 - 2f, T4 C4 R4, С4=3,152·10, R4=51000, K4=2,964, где W1(f)…W4(f) – АЧХ фильтров соответственно второго, четвертого, шестого и восьмого порядков, T1(f)…T4(f) – постоянные времени фильтров различных порядков, K1(f)…K4(f) – коэффициенты усиления фильтров различных порядков.

Расчет частотных характеристик ФНЧ Чебышева с неравномерностью 0,5 дБ, настроенных на частоту среза 100 Гц, осуществляется по следующим соотношениям [Л]:

W1 f W1 j, j2 T12 jT1 3 K1 - 2f, T1 C1R1, С1=1,051·10, R1=51000, K1=1,522;

W2 f W2 j W1 f, j jT2 3 K 2 2 T - 2f, T2 C 2 R2, С2=5,21·10, R2=51000, K2=2,379;

W3 f W3 j W2 f, j2 T32 jT3 3 K 3 - 2f, T3 C3 R3, С3=3,624·10, R3=51000, K3=2,711;

W4 f W4 j W3 f, j T4 jT4 3 K 4 2 - 2f, T4 C4 R4, С4=3,102 ·10, R4=51000, K4=2,913.

Расчет частотных характеристик ФНЧ Бесселя, настроенных на частоту среза 100 Гц, осуществляется по следующим соотношениям [Л]:

W1 f W1 j, j2 T12 jT1 3 K1 - 2f, T1 C1R1, С1=1,752·10, R1=51000, K1=1,024;

W2 f W2 j W1 f, j2 T22 jT2 3 K 2 - 2f, T2 C 2 R2, С2=1,701·10, R2=51000, K2=1,213;

W3 f W3 j W2 f, j2 T32 jT3 3 K 3 - 2f, T3 C3 R3, С3=1,595 ·10, R3=51000, K3=1,593;

Сборник трудов научно-педагогической школы кафедры ПБКС W4 f W4 j W3 f, j2 T42 jT4 3 K 4 - 2f, T4 C4 R4, С4=1,424·10, R4=51000, K4=2,184.

Расчет частотных характеристик ФНЧ Баттерворта, настроенных на частоту среза 100 Гц, осуществляется по следующим соотношениям [1]:

W1 f W1 j, j2 T12 jT1 3 K1 - 2f, T1 C1R1, С1=3,121·10, R1=51000, K1=1,038;

W2 f W2 j W1 f, j2 T22 jT2 3 K 2 - 2f, T2 C 2 R2, С2=3,121·10, R2=51000, K2=1,337;

W3 f W3 j W2 f, j2 T32 jT3 3 K 3 - 2f, T3 C3 R3, С3=3,121·10, R3=51000, K3=1,889;

W4 f W4 j W3 f, j jT4 3 K 4 2 T - 2f, T4 C4 R4, С4=3,121·10, R4=51000, K4=2,610.

Графики амплитудно-частотных характеристик фильтров второго, четвертого, шестого и восьмого порядков, выполненных по схеме включения ФНЧ Чебышева, Бесселя и Баттерворта приведены на рисунке.

Заключение Как следует из рис.1, фильтры одного и того же порядка в схемах включения Чебышева, Бесселя и Баттерворта имеют различные показатели качества амплитудно-частотных характеристик. Наиболее важными из таких показателей являются крутизна фронта характеристики после частоты среза и наличие выбросов (неравномерностей) характеристики АЧХ до частоты среза.

Наибольшая крутизна АЧХ наблюдается у фильтров Чебышева, однако им присуще наличие выбросов. Наибольшая равномерность АЧХ в пределах полосы пропускания обеспечивается применением фильтров Баттерворта, однако по крутизне характеристики они проигрывают фильтрам Чебышева. Очевидно, компромиссным качеством АЧХ Сборник трудов научно-педагогической школы кафедры ПБКС обладают фильтры Бесселя, имеющие приемлемую для практических приложений крутизну характеристики после частоты среза и достаточную для соблюдения свойства линейности обработки равномерность в полосе пропускания.

а) б) в) г) Рисунок. АЧХ фильтров второго W1(f), четвертого W2(f), шестого W3(f) и восьмого W4(f) порядков: Чебышева с неравномерностью 2 дБ а), Чебышева с неравномерностью 0,5 дБ б), Бесселя в), Баттерворта г).

Литература [Л]. Жаринов И.О., Жаринов О.О., Кулин А.Н. Расчет активных фильтров. Учеб. пособие. СПб: СПбГУ ИТМО, 2008, 48 с.

Жаринов – ФГУП «Санкт-Петербургское Опытно конструкторское бюро «Элктроавтоматика»

Игорь Олегович им. П.А. Ефимова», руководитель учебно научного центра, доцент, д.т.н., igor_rabota@pisem.net Сборник трудов научно-педагогической школы кафедры ПБКС УДК 004.624:004.655. МЕТОД ПЕРЕДАЧИ ДАННЫХ МЕЖДУ СЕРВЕРАМИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ПРОЕКТИРОВАНИЯ РЕКУРСИВНЫХ КОДОВЫХ ШКАЛ В.А. Климанов Рассмотрен метод передачи данных между серверами автоматизированной системы проектирования рекурсивных кодовых шкал. Предложенный механизм может осуществлять передачу данных между узлами систем при наличии или отсутствии постоянной связи по сети с использованием TCP/IP. Разработан алгоритм его функционирования.

Ключевые слова: САПР, XML, SQL, реляционная СУБД Введение Проблема передачи информации между информационными системами всегда являлась актуальной задачей. Как известно, проектирование информационных систем осуществляется итерационно.


Затем впоследствии реальная система находится всегда в стадии постоянного развития [1]. Поэтому на практике бывает трудно выявить заранее те информационные потоки данных, которые должны передаваться между системами, чтобы разработчик мог это учесть в период построения системы. Очень часто бывает так, что системе надо обмениваться большим количеством разнообразной информации, передавая все важные изменения в данных. Поэтому для таких систем желательно иметь единый универсальный механизм, который мог бы обеспечивать передачу разнообразной информации, работая в разных режимах функционирования.

Постановка задачи Метод передачи данных основан на механизме, работающем с соблюдением определенных условий и требований. Рассмотрим основные требования к нему. Данный механизм должен обеспечивать требования по:

универсальности;

независимости от наборов данных и структур хранения;

независимости от программной реализации.

Сборник трудов научно-педагогической школы кафедры ПБКС Под требованием универсальности понимается тот факт, что передача данных должна выполняться независимо от того, каким узлом она инициирована: узлом-источником или узлом-приемником. Кроме того, программный код должен быть единым, т.е. и на принимающем, и на передающем узле должны быть единые фрагменты кода, реализующие передачу данных (такой подход сильно упрощает тиражирование системы).

Под требованием по независимости от наборов данных и структур, в которых эти данные хранятся, понимается то, что механизм должен быть реализован единообразно для всех поддерживаемых типов данных передаваемой информации и независимо от структур таблиц и связей между ними. Только при выполнении этого условия можно обеспечить необходимую универсальность подхода.

Под последним требованием (независимости от программной реализации) понимается, что в работающей системе не требуется дописывать программный код, реализующий конкретный вариант передачи. По сути, реализованный механизм представляется для конечного разработчика в виде готового API, реализованного средствами сервера СУБД в виде процедур и функций.

Сервера автоматизированной системы проектирования рекурсивных кодовых шкал (АСП РКШ) могут работать на достаточно большом удалении друг от друга. Поэтому рассмотрим следующие варианты передачи информации в зависимости от наличия сетевой инфраструктуры:

между серверами СУБД имеется постоянная связь по сети с использованием TCP/IP;

сетевая связь может быть установлена на небольшой промежуток времени, причем может быть нестабильной;

между серверами сетевая связь отсутствует.

При наличии сети следует выбрать механизм, который позволил бы воспользоваться данным преимуществом. В этом случае реализовать механизм передачи становится возможным посредством обычных операторов на языке SQL. Особенность работы механизма в такой среде будет состоять в том, что фиксация транзакций будет происходить в условиях распределенных баз данных (БД). Достоинства такого подхода очевидны:

максимальная скорость выполнения передачи данных (в качестве неделимой операции лежит DML-оператор — атомарная операция СУБД, обеспечивающая максимальную производительность);

фиксация транзакций обеспечивается серверами СУБД, что не требует дополнительного контроля со стороны разработчика или Сборник трудов научно-педагогической школы кафедры ПБКС пользователя системы. В случае обрыва связи транзакция будет откатана, и неполные изменения не будут актуализированы.

не требуется дополнительного подтверждения передачи со стороны принимающего сервера, т.к. подтверждение от него получается в ходе сеанса распределенной транзакции;

отсутствуют ошибки трансляции значений столбцов, т.к.

контроль соблюдения соответствия типов данных ложится на встроенные серверные механизмы.

Для второго варианта передачи информации (в условиях отсутствия сетевой инфраструктуры) сервера СУБД могут обмениваться данными лишь посредством внешнего файла.

Таким образом, в зависимости от поставленных условий, мы приходим к двум вариантам реализации механизма передачи, который может быть выполнен с использованием:

1. SQL-операторов (языка DML — Data Manipulation Language) в условиях распределенных транзакций;

2. Файла операционной системы, который может быть передан либо на съемных носителях, либо посредством любых других доступных коммуникационных средств.

В качестве формата внешнего файла предлагается использовать XML. За время своего существования XML стал индустриальным стандартом, который поддерживают международные консорциумы [2].

Также организацией W3C стандартизован и ряд сопутствующих технологий: XPath (язык запроса данных из XML-документа), DOM (Document Object Model — объектная модель документа, описывающая представление XML-документа в объектном виде, а также процедуры и функции для работы с ним в данном представлении).

Понятие профиля синхронизации В данной работе предложен подход, который реализует описанный механизм передачи за счет автоматической генерации SQL операторов (динамический SQL) на основе описания тех данных, которые надо передавать, и структур данных, из которых может быть получена информация для передачи. Данный объект, реализующий это описание (правило передачи) в дальнейшем будем называть «профилем синхронизации». Дадим ему определение.

Профиль синхронизации – это объект, описывающий процесс передачи, то есть порядок следования DML-операторов (и, следовательно, объектов, над которыми выполняются эти DML операторы), который переводит целевую БД из состояния «до Сборник трудов научно-педагогической школы кафедры ПБКС синхронизации» с исходной БД в состояние «после», а также описывает правило трансформации таблицы-источника в таблицу-приемник.

В реляционной БД профиль синхронизации представляется совокупностью двух таблиц: таблица, описывающая состав профиля, – подчиненная – и таблица, в которой хранятся все профили синхронизации системы. Указанные таблицы связаны отношением «один ко многим».

По сути, профиль синхронизации реализует функциональность процессов ETL (извлечения, трансформации и загрузки — Extraction, Transformation, Loading) в OLAP-системах (системы оперативной аналитической обработки, On-Line Analytical Processing), как мы видим в [3], с той лишь разницей, что по сравнению с OLAP-системами здесь процесс трансформации значительно упрощен и сводится только лишь к описанию преобразования таблицы-источника в таблицу-приемник.

Однако чтобы выполнить такое преобразование, необходимо соблюсти ряд правил, вытекающих из теории реляционных БД. Остановимся сначала на основных понятиях реляционной модели данных, а затем установим правило трансформации, которое должно выполняться при передаче.

Правило трансформации схем В основе реляционной модели лежит математическое понятие теоретико-множественного отношения, которое представляет собой подмножество декартова произведения доменов. В концепции реляционных баз данных также вводится понятие атрибута, схемы отношения, логической схемы БД, экземпляра отношения и функциональных зависимостей [4]. Остановимся на некоторых из этих понятий.

Домен — это просто множество значений (например, целых чисел, строк символов определенной длины и т.п.).

Атрибутом называется вхождение домена в конкретное отношение. Каждый атрибут имеет имя и множество значений и является подмножеством некоторого домена. Множество атрибутов, принимающих значения из одного домена, образуют множество сравнимых между собой атрибутов.

Схемой отношения называется упорядоченная последовательность имен атрибутов и обозначается как SR = (A1, A2,..., AN), где А1,..., АN — атрибуты отношения R, принимающие значения из соответствующих доменов:

A1 D1, A2 D2, …, AN DN.

Любое отношение является динамической моделью некоторого реального объекта внешнего мира. Поэтому вводится понятие Сборник трудов научно-педагогической школы кафедры ПБКС экземпляра отношения, которое отражает состояние данного объекта в текущий момент времени.

Количество атрибутов в отношении называется арностью или рангом отношения. Количество кортежей в экземпляре отношения называется кардинальным числом.

Любое отношение имеет простую геометрическую интерпретацию — оно может быть представлено в виде двумерной таблицы.

Теперь пользуясь определенными выше понятиями и математическим аппаратом реляционной модели данных, сформируем правило, которое должно выполняться при передаче информации из таблицы-источника в таблицу-приемник.

Схемы двух отношений называются эквивалентными, если они имеют одинаковую степень и возможно такое упорядочение имен атрибутов в схемах, что на одинаковых местах будут находиться сравнимые атрибуты, т.е. атрибуты, принимающие значения из одного домена.

SRи = {A1, A2,..., An} — схема-источник Rи SRп = {B1, B2,..., Bn} — схема-приемник Rп.

SRп = {B1, B2,..., Bn} — схема Rп после необходимого упорядочения атрибутов.

Для возможности выполнить передачу необходимо и достаточно, чтобы схема-источник была полностью включена в схему-приемник.

Такая ситуация имеет место, когда домен любого атрибута схемы источника включается в соответствующий домен схемы-приемника. То есть передача данных из схемы-источника в схему-приемник возможна тогда и только тогда, когда для каждой пары отношений SRи и SRп выполняются следующие условия:

Ранг отношения-источника равен рангу отношения-приемника;

Для любой соответствующей пары атрибутов после упорядочивания домен i-го атрибута отношения-источника полностью включается в домен i-го атрибута отношения-приемника.

Таким образом, данное правило может быть записано в виде системы уравнений:

rang ( RИ ) rang ( RП );

(1) DiИ DiП, И П где Di — домен i-го атрибута схемы-источника, Di — домен i го атрибута схемы-приемника.

Алгоритм работы механизма передачи Сборник трудов научно-педагогической школы кафедры ПБКС Предложенная структура экспортного XML-файла, служащего для обмена данными, когда сетевое соединение не может быть установлено, приведена в таблице.

Атрибут Комментарий Корневой элемент EXPORT_FILE Кому TO От кого FROM Метка создания файла EXP_STAMP Формат даты в файле DATE_FORMAT Формат временной метки IMESTAMP_FORMAT Имя сервера «откуда»

SERVER_FROM Имя сервера «куда»

SERVER_TO Период экспорта: Начало PERIOD_BEGIN Период экспорта: Конец PERIOD_END Заголовок файла экспорта EXP_CAPTION Имеются ли BLOB-объекты hasBLOB Имеются ли CLOB-объекты hasCLOB Произвольное число этих элементов, Row описывающих строку данных Имя таблицы-приемника Table_Name Метка выгруженной строки op_time Тип операции Op Произвольное кол-во столбцов со значениями Столбец N Ключ KEY Тип данных TYPE Таблица. Структура XML-файла обмена Блок-схема алгоритма работы механизма передачи представлена на рис. 1. Реализованный механизм представляется для конечного разработчика в виде готового API, реализованного средствами сервера СУБД Oracle в виде процедур и функций, объединенных в пакет. Как отмечается в [5], пакет — это коллекция объектов PL/SQL, сгруппированных по определенным правилам. Имеется ряд преимуществ при использовании пакетов, в числе которых можно выделить скрытие информации, объектно-ориентированное проектирование сверху вниз, устойчивость объектов при выполнении транзакций и более высокая производительность приложений.

Сборник трудов научно-педагогической школы кафедры ПБКС Начало не да Есть связь?

т XML-экспорт из узла- Формирование DML источника оператора в целевой схеме не не не Выполняется правило (1) Выполняется правило (1) для каждого атрибута? для каждого атрибута?

тт т т тт да да Выполнение DML-оператора XML-импорт в узел в целевой схеме приемник да DML-оператор выполнен успешно?

Передача выполнена Ошибка в процессе успешно передачи Конец Рис. 1. Блок-схема алгоритма работы механизма передачи АСП РКШ Все процедуры и функции можно разделить по функциональному назначению на несколько видов:

для проверки возможности установки соединения;

процедуры экспорта в XML, импорта и разбора XML;

процедуры формирования динамических DML-операторов в целевой схеме;

вспомогательные программные единицы текстового разбора для формирования DML-операторов.

Таким образом, рассмотренный механизм позволяет:

осуществлять передачу независимо от наличия сетевого соединения;

оперировать объектами предметной области (не думать о технической реализации, а сосредоточиться на вопросах «Что передавать?», а не «Как передавать?»);

не требует для своей настройки специалистов высокой квалификации;

Сборник трудов научно-педагогической школы кафедры ПБКС может универсально подстраиваться под изменяющиеся структуры данных.

Пример работы механизма передачи данных Работу механизма рассмотрим на примере передачи информации из пары реляционных таблиц, связанных отношением «один ко многим»

(рис. 2), из одной схемы в другую. На практике данная ситуация встречается чрезвычайно часто.

Рис. 2. ER-модель передаваемых таблиц Так как передача осуществляется из одной реляционной схемы в другую, т.е. структура передаваемых таблиц одинакова и в схеме источнике, и в схеме приемнике, то можно заключить, что для каждой из передаваемых таблиц первая часть системы (1) будет выполняться, поскольку количество столбцов одинаково, следовательно, ранги отношений равны. Выполнение второй части системы (1) также вытекает из равенства структур таблиц. Столбцы каждой пары таблиц имеют одинаковые типы данных, следовательно, домен i-го атрибута схемы-источника всегда включается в домен i-го атрибута схемы приемника. Таким образом, можно заключить, что передача информации произойдет успешно, т.к. полностью обеспечивается выполнение системы (1).

Процесс передачи начинается с передачи строк родительской таблицы, затем следуют строки подчиненных таблиц. Данное условие необходимо соблюдать, иначе ограничения целостности по внешним ключам вызовут ошибку. А чтобы обеспечить независимость значений первичных ключей, необходимо в передаваемых таблицах использовать составной первичный ключ.

Заключение В данной статье приведено описание алгоритмов и методов автоматизированной системы проектирования рекурсивных кодовых Сборник трудов научно-педагогической школы кафедры ПБКС шкал. Предложен метод передачи данных между серверами системы:

определены основные требования и установлены правила, необходимые для работы механизма передачи на основе данного метода. Рассмотрен алгоритм его работы.

Санкт-Петербургский национальный Климанов – исследовательский университет Виталий Александрович информационных технологий, механики и оптики, доцент, кандидат технических наук, v_klimanov@mail.ru УДК 681. ОСОБЕННОСТИ УНИФИКАЦИИ И СТАНДАРТИЗАЦИИ ПРОЕКТНЫХ РЕШЕНИЙ ПРИ КОНСТРУИРОВАНИИ КРЕЙТОВ ИНТЕГРИРОВАННОЙ МОДУЛЬНОЙ АВИОНИКИ Е.В. Книга, И.О. Жаринов Рассматривается проблема унификации и стандартизации проектных решений при конструировании крейтов интегрированной модульной авионики. Функциональная схема крейта и основные унифицируемые компоненты крейта представлены в соответствии с возрастающими уровнями технологической сложности изделий: модуль-мезонин (функциональная плата), конструктивно-функциональный модуль;

бортовая цифровая вычислительная система.

Ключевые слова: интегрированная модульная авионика, крейт, компоненты, унификация и стандартизация Введение Как было показано в работе [1], перспективное направление развития современного авиационного приборостроения связано с внедрением концепции интегрированной модульной авионики (ИМА) в разработки авиационной продукции. Основной особенностью внедрения концепции ИМА, существенной для обеспечения свойств унификации и стандартизации проектных решений, принимаемых при конструировании изделий авионики, является необходимость пересмотра установленных ГОСТ 26632-85 номенклатуры и уровней иерархии сборочных единиц.

Так, согласно ГОСТ 26632-85 основными компонентами самолета или вертолета являются (по уровням технологической сложности):

Сборник трудов научно-педагогической школы кафедры ПБКС конструктивно-функциональный модуль (КФМ);

блок;

система;

комплекс. Использование принципов функциональной интеграции аппаратных и программных компонентов, предусмотренных концепцией ИМА, позволяет разработчикам проектировать комплексы авионики (набор авиационных систем) в конструктиве единого моноблока, что не предусмотрено действующими требованиями ГОСТ 26632-85. В этой связи для организации разработки перспективных изделий авиаприборостроения предлагается следующая номенклатура унифицированных сборочных единиц:

- мезонин (функциональная плата);

- конструктивно-функциональный модуль;

- крейт.

Виды унифицированных сборочных единиц для авионики ИМА Функциональная схема крейта, состоящего из предлагаемого набора компонентов, приведена на рис.1.

Монтаж крейта в составе объекта Крейт Конструктивно- Конструктивно......

функциональный модуль функциональный модуль Элемент Элемент Элемент Элемент......

Функциональная Функциональная Функциональная Функциональная плата, мезонин плата, мезонин плата, мезонин плата, мезонин............

Элемент Элемент Элемент Элемент Рис.1. Функциональная схема крейта ИМА.

Мезонин представляет собой унифицированную сборочную единицу (функциональную плату), устанавливаемую в составе конструктивно-функциональных модулей. Мезонины позволяют изменять быстродействие исполнения вычислительных процессов КФМ за счет применения ресурса сопроцессоров, использовать дополнительную постоянную или оперативную память, распараллеливать исполнение вычислительных функций, использовать дополнительные виду бортовых интерфейсов, не предусмотренных средствами КФМ. В соответствии со своим функциональным назначением предлагается следующая система классификации мезонинов:

- графический контроллер;

- массовой памяти;

Сборник трудов научно-педагогической школы кафедры ПБКС - бортовых интерфейсов;

- ввода-вывода аналоговых сигналов и разовых команд;

Мезонин графического контроллера предназначен для придания КФМ функций формирования графического изображения. Такой мезонин содержит графический процессор, сопроцессоры, контроллеры обработки на основе программируемой логики и контроллеры бортовых интерфейсов для приема и передачи видеоинформации в составе летательного аппарата (ЛА).

Мезонин постоянной памяти предназначен для придания КФМ функции расширения объема постоянной или оперативной памяти, используемой в вычислительных процессах. Такой мезонин содержит дополнительные чипы оперативного запоминающего устройства и постоянного запоминающего устройства с контроллером управления.

Мезонин применяется в случае увеличения сложности решаемых КФМ задач авионики.

Мезонин бортовых интерфейсов предназначен для приема и/или выдачи данных по различным видам бортовых интерфейсов. В частности, по последовательному интерфейсу по ГОСТ 18977-79, по мультиплексному каналу обмена по ГОСТ Р 52070-2003. Мезонин не имеет собственных вычислительных средств, имеется только контроллер канала обмена. Специфической особенностью данного типа мезонина является поддержка только бортовых интерфейсов дискретного типа.

Мезонин ввода-вывода аналоговых сигналов и разовых команд предназначен для придания КФМ функции приема и/или передачи аналоговых сигналов, а также для организации обмена разовыми командами. В частности, мезонины данного типа принимают информацию от сельсинов, от первичных датчиков аэродинамической информации и др. Обмен разовыми командами реализуется за счет формирования или приема одиночных управляющих воздействий к/от единичных светосигнализаторов кабины пилота, тумблеров, датчиков и пр.



Pages:     | 1 || 3 | 4 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.