Весь выпуск
Информационная безопасность
-
Традиционные подходы к оцениванию эффективности защиты информации, основанные на сравнении возможностей реализации угроз безопасности информации в условиях отсутствия и применения мер защиты, не позволяют анализировать динамику пресечения мерами защиты процессов реализации угроз. Предложен новый показатель эффективности защиты электронных документов, позволяющий оценивать возможности опережения мерами защиты процесса реализации угроз в системах электронного документооборота и учитывающий вероятностно-временные характеристики динамики применения мер защиты и реализации угроз электронным документам. Разработаны с использованием аппарата сетей Петри — Маркова математические модели и получены аналитические соотношения для расчета предложенного показателя на примере реализации угрозы «туннелирования трафика» (размещение пакетов нарушителя в пакетах доверенного пользователя) и несанкционированного доступа (сетевых атак) к электронным документам, а также угрозы внедрения вредоносной программы путем проведения атаки «неслепой IP-спуфинг» (подмены сетевого адреса). Приведены примеры расчета предложенного показателя и графики его зависимости от вероятности обнаружения сетевых атак системой обнаружения вторжений и от вероятности обнаружения вредоносных программ системой антивирусной защиты. Получены количественные зависимости эффективности защиты электронных документов за счет опережения мерами защиты процессов реализации угроз как от вероятности обнаружения вторжения или вероятности обнаружения вредоносной программы, так и от соотношения времени, затрачиваемого системой защиты на обнаружение попытки реализации угрозы и принятие мер по пресечению процесса ее реализации, и времени реализации угрозы. Модели позволяют не только оценивать эффективность мер защиты электронных документов от угроз уничтожения, копирования, несанкционированных изменений и тому подобное, но и количественно обосновывать требования к времени реакции адаптивных систем защиты на обнаруживаемые действия, направленные на нарушение безопасности электронных документов, а также выявлять слабые места в системах защиты, связанные с динамикой реализации угроз и реакцией на такие угрозы систем защиты электронного документооборота.
-
Современные методы защиты информации от несанкционированного доступа в автоматизированных системах основаны на использовании специализированных систем защиты информации, которые в обязательном порядке включаются в виде дополнительных программных систем в программное обеспечение автоматизированных систем в защищенном исполнении. Данные системы могут разрабатываться не только в процессе проектирования автоматизированных систем, но и дополнять общесистемное программное обеспечение функционирующих систем. Применение систем защиты информации от несанкционированного доступа может снизить надежность автоматизированных систем, если они содержат ошибки, не обнаруживаемые при отладке. Надежность систем защиты информации влияет на эффективность защиты информации (конфиденциальность, целостность и доступность). Методической основой при формировании облика систем защиты информации как в процессе разработки, так и в процессе модернизации автоматизированных систем являются руководящие документы Федеральной службы по техническому и экспортному контролю (ФСТЭК) России. Руководящие документы ФСТЭК России не содержат методических подходов к оценке надежности указанных программных систем. В этой связи актуальна разработка методик оценивания надежности систем защиты информации от несанкционированного доступа автоматизированных систем в защищенном исполнении. Структурная сложность систем защиты информации от несанкционированного доступа и значительное количество выполняемых функций обусловили необходимость использования трех показателей надежности, характеризующих систему при решении задач обеспечения конфиденциальности, целостности и доступности информации. Для разработки методик использованы известные методы оценивания надежности сложных систем, не допускающие их разложение на последовательное и параллельное соединение. Разработанные методики апробированы при оценивании надежности систем защиты информации от несанкционированного доступа, имеющих типовые показатели исходных характеристик. Результаты расчетов и перспективы использования разработанных методик представлены в статье.
-
Критические инфраструктуры и оперативная совместимость составляющих ее информационно-ресурсных компонентов — главная составляющая жизненного цикла инфраструктуры. Поскольку системы диспетчерского контроля и сбора данных ((анг. Supervisory Control and Data Acquisition — SCADA) являются частью критической инфраструктуры, их киберзащита особенно важна на стратегических объектах, таких как электростанции, нефтеперерабатывающие заводы, нефтепроводы, очистные сооружения, производственные объекты, транспорт и так далее. Наряду с развитием технологий и онлайн доступности устройств систем SCADA, также увеличилась уязвимость подконтрольных им секторов. В мире Интернета вещей конечные устройства вызывают новую волну возможных уязвимостей в SCADA, так как они подвержены атакам и взломам и через них можно получить доступ к системе. В Европейском сообществе существует ряд критически важных инфраструктур, нарушение или разрушение которых может иметь значительные по масштабу трансграничные последствия для более чем одного сектора как результатвзаимозависимости взаимосвязанных инфраструктур. Такие европейские критические инфраструктуры были созданы и запущены в соответствии с разработанной Европейской комиссией общей процедурой, включающей в себя оценку требований безопасности, с учетом общего минимального подхода. Рассматриваются критические инфраструктуры Европейского Союза и Болгарии. Посредством структуры системы SCADA были проанализированы уязвимости и различные возможности для ее атаки. В качестве примера рассмотрен конкретный случай, на премере деревьев атак, и полученные результаты были обобщены и визуализированы. Проанализированы последствия и сделаны соотвествующие выводы.
Цифровые информационно-телекоммуникационные технологии
-
Широкое использование многомодальных интерфейсов, обусловленное многомодальностью традиционного межличностного общения, переход к полимодальному представлению информации и систем ее обработки позволили по-новому взглянуть на ряд инфокоммуникационных технологий и сервисов и предложить подход к их реализации на основе распределенных терминальных систем. Предложен подход к синтезу топологической структуры таких систем, реализуемый в два этапа: на первом определяется минимальная совокупность узлов коммуникации и их размещение на основе требований к доступности узлов коммуникации для различных категорий пользователей и глобальности распределенной терминальной системы, на втором — варианты построения узлов коммуникации и связей между ними, которые обеспечивают выполнение функций коммуникации пользователей локальных информационных пространств при обеспечении непрерываемости связи для различных категорий пользователей. Представлен модельный пример задачи синтеза распределенной терминальной системы для аудиомониторинга двух категорий пользователей (взрослые и дети) в локальном информационном пространстве (доме), голосового управления подсистемами «умного» дома. Для ее решения на каждом этапе синтеза определены исходные данные, осуществлена формальная постановка задачи синтеза, представлен алгоритм решения и получаемые результаты. Так задача первого этапа синтеза представляет собой линейную целочисленную задачу математического программирования, решенную в модельном примере симплекс-методом. Решение задачи второго этапа основано на альтернативно-графовой формализации и методе «ветвей и границ». Полученные результаты демонстрируют возможности предложенного научно-методического инструментария синтеза топологической структуры распределенных терминальных систем и перспективность его использования во вновь возникающих задачах технической реализации новых инфокоммуникационных технологий и сервисов.
-
Предлагается разделенный на несколько модулей алгоритм для создания изображений полнотекстовых документов. Эти изображения можно использовать для обучения, тестирования и оценки моделей оптического распознавания символов (ОПР). Алгоритм является модульным, отдельные части могут быть изменены и настроены для создания желаемых изображений. Описывается метод получения фоновых изображений бумаги из уже оцифрованных документов. Для этого используется новый, основанный на вариационном автоэнкодере подход к обучению генеративной модели. Эти фоны позволяют сразу же сгенерировать такие же фоновые изображения, как те, на которых производилось обучение. Для получения правдоподобного эффекта старения в модуле печати текста используются большие текстовые блоки, типы шрифтов и вариативность изменения яркости символов. Поддерживаются несколько типов макетов страницы. Система генерирует подробную структурированную аннотацию искусственного изображения. Для сравнения реальных изображений с искусственно созданными используется программа Тессеракт ОПР. Точность распознавания приблизительно схожа, что указывает на правильность сгенерированных искусственных изображений. Более того, допущенные системой ОПР ошибки в обоих случаях очень похожи. На основе сгенерированных изображений была обучена архитектура сверточная кодер-декодер нейронная сеть полностью для семантической сегментации отдельных символов. Благодаря этой архитектуре достигнута точность распознавания 99,28% в тестовом наборе синтетических документов.
Математическое моделирование и прикладная математика
-
В работе рассматривается один из аспектов задачи о преследовании: построение траекторий движения преследователя для случая, когда преследование осуществляется по методу погони, то есть касательная, проведенная к траектории движения преследователя в любой момент времени, проходит через положение точки, которая ассоциируется с преследуемым. Предлагается новый подход построения кривых погони путем использования разностных схем. Данная методика позволяет отказаться от необходимости составлять дифференциальные уравнения для описания кривых погони, что бывает достаточно сложно сделать в общем случае. Кроме того, применение разностных схем обосновано в ситуации, когда нахождение аналитического решения уже имеющегося дифференциального уравнения затруднительно, и дает возможность получить кривую погони численным способом. Построены различные модификации разностных схем, являющиеся аналогами схем на основе методов Эйлера, Адамса — Башфорта и Милна. Осуществлена их программная реализация с помощью математического пакета Mathcad. Рассмотрен случай равномерного прямолинейного движения преследуемого, для которого известно дифференциальное уравнение, описывающее траекторию преследователя, и его аналитическое решение. Проведен сравнительный анализ полученных разными методами численных решений и известного аналитического решения. Найдена погрешность полученных численных реализаций. Рассмотрено применение построенных разностных схем для более общего случая произвольной траектории преследуемого. Также описан алгоритм распространения предложенного метода для случая циклического преследования с несколькими участниками в трехмерном пространстве. В частности, построена разностная схема, аналогичная методу Эйлера, для трехмерного аналога «задачи о жуках». Полученные результаты продемонстрированы на анимационных примерах как для двумерного, так и трехмерного случаев.
-
Существующие методы вычисления ценности диагностической информации, циркулирующей в автоматизированных системах мониторинга технического состояния объектов, не учитывают потери (выигрыши), связанные с принятием неправильных решений при идентификации этого состояния. Цель работы — разработка алгоритма, позволяющего решить задачу распознавания технического состояния, в котором находится анализируемый объект, методом динамического программирования, используя в качестве оптимизируемого показателя ценность диагностической информации. Решение задачи оптимизации диагностической процедуры основано на использовании меры ценности информации Р. Л. Стратоновича, модифицированной применительно к предметной области технического диагностирования и при использовании диагностических признаков, представленных в виде интервалов на вещественной числовой оси. Максимальная ценность диагностической информации достигается при минимизации средних потерь (максимизации средних выигрышей), получаемых при выполнении проверок диагностических признаков, в процессе распознавания технического состояния объекта. Для решения задачи предложено обладающее научной новизной рекуррентное выражение, позволяющее вычислять ценность информации, получаемой при выполнении проверок диагностических признаков в каждом из анализируемых информационных состояний процесса диагностирования. В процессе реализации программы диагностирования при распознавании технического состояния объекта возможны как потери, так и выигрыши. Разность их априорных и апостериорных средних значений численно характеризует ценность диагностической информации. Величина показателя ценности информации зависит от вероятностей исходов проверок диагностических признаков и пропорциональна разности апостериорных и априорных вероятностей достижения цели диагностирования. Использование предложенного решения позволяет синтезировать оптимальную по критерию максимума ценности диагностической информации гибкую программу диагностирования в виде ориентированного графа или упорядоченных по очередности их выполнения наборов проверок, необходимых для распознавания конкретного технического состояния, в котором находится объект. Реализация разработанного алгоритма возможна в программно-алгоритмическом обеспечении автоматизированных систем мониторинга состояния сложных технических объектов.
-
Развитие работ по борьбе с астероидной опасностью требует построения и исследования областей космического пространства, перемещаясь в которых космические аппараты-перехватчики могут воздействовать на астероиды. В предлагаемой статье такие области названы рубежами атаки, пространственно-временные характеристики которых зависят от параметров орбит астероидов, а также фазовых координат узловых точек. В указанных точках происходит пересечение траекторией движения астероидов и плоскостей орбит космических аппаратов-перехватчиков. В случае воздействия космических аппаратов-перехватчиков на астероиды в узловых точках особую значимость приобретает исследование пространственно-временных характеристик рубежей атаки с учетом ограничений на относительные скорости сближения астероидов и космических аппаратов-перехватчиков. Для этого предлагается построить и проанализировать соответствующие зоны обратной досягаемости. В состав разработанного комплекса моделей включена имитационная модель, с использованием которой генерируются случайные углы между проекциями векторов скоростей астероидов на плоскости орбит космических аппаратов-перехватчиков и текущими направлениями на годографы векторов их скоростей в узловых точках, а также аналитическая модель оценивания пространственно-временных характеристик рубежей атаки астероидов, задаваемых радиусами их наружных и внутренних границ и используемых для определенных значений соответствующих аргументов широт и времени прибытия космических аппаратов-перехватчиков в узловые точки. Апробация разработанных моделей и исследование соответствующих характеристик рубежей атаки проведена в ходе вычислительных экспериментов по двухцикловому моделированию величин углов между проекциями векторов скоростей астероидов на плоскости орбит космических аппаратов-перехватчиков и текущими направлениями на годографы векторов их скоростей в узловых точках. Полученные результаты позволили провести верификацию и валидацию разработанных моделей, на основе чего был сделан вывод о требуемой степени их адекватности. Также предложена процедура оценивания параметров рубежей атаки, зависящих как от значений аргументов широт космических аппаратов-перехватчиков, так и высот их полета над поверхностью Земли. При этом обоснован подход к оцениванию пространственно-временных характеристик рубежей атаки астероидов космическими аппаратами-перехватчиками для любых внутриплоскостных параметров их орбит.
-
Предложен алгоритм вычисления приближенных значений корней алгебраических уравнений с заданными предельными абсолютными погрешностями. Математическую основу алгоритма составляет аналитически-численный метод решения нелинейных интегрально-дифференциальных уравнений с нестационарными коэффициентами. Аналитически-численный метод относится к классу одношаговых непрерывных методов переменного порядка с адаптивной процедурой выбора шага расчета, формализованной оценкой погрешности производимых вычислений на каждом шаге и погрешности, накапливаемой в ходе расчета. Предлагаемый алгоритм вычисления приближенных значений корней алгебраического уравнения с заданными предельными абсолютными погрешностями состоит из двух этапов. Результатом выполнения первого этапа служат числовые интервалы, содержащие неизвестные точные значения корней алгебраического уравнения. На втором этапе вычисляем приближенные значения этих корней с заданными предельными абсолютными погрешностями. В качестве примера использования предложенного алгоритма приведено нахождение корней алгебраического уравнения пятого порядка с тремя различными значениями предельной абсолютной погрешности. На основе полученных результатов сделаны следующие выводы. Предложенный алгоритм позволяет выделить числовые интервалы, содержащие неизвестные точные значения корней. Знание этих интервалов дает возможность вычисления приближенных значений корней с любой заданной предельной абсолютной погрешностью. Результативность алгоритма, то есть гарантия достижения поставленной цели не зависит от выбора начальных условий. Алгоритм не итерационный, поэтому число шагов расчета, которое необходимо для выделения числового интервала, содержащего неизвестное точное значение какого-либо из корней алгебраического уравнения, всегда ограничено. Алгоритм при поиске определенного корня алгебраического уравнения вычислительно полностью автономен.