Файл: 2015.05.26 - Матеріали ХVІ Міжнародної науково-практичної конференції «Безпека інформації в інформаційно-телекомунікаційних системах».pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.04.2019
Просмотров: 3666
Скачиваний: 6
випадку, в склад системи управління крім основного контуру управління має бути
включений контур управління чергою на обслуговування. Адаптивне управління нею
повинно здійснюватися наступним чином:
− перевіряється наявність та довжина черги заявок на обслуговування;
− при наявності черги здійснюється оцінка якості роботи оператора;
− при розбіжності поточної та необхідної (заданої) якості його роботи формується
сигнал управління чергою заявок;
− для кожної з них здійснюється розрахунок прогнозованого часу перебування у черзі
та обслуговування оператором;
− при наближені прогнозованого часу до критичного (при якому об’єкт управління
несвоєчасно отримає керуючий вплив) здійснюється динамічна зміна значення пріоритету;
− черга заявок оптимізується, враховуючи нові значення їх пріоритетів.
Практичне рішення задачі полягає в розробці та встановленні на АРМ оператора
спеціального програмного забезпечення, застосування якого надасть можливість вирішити
поставлену задачу. У доповіді пропонується здійснювати подальші дослідження у
зазначеному напряму.
Література
1.
Біла книга – 2010. Збройні сили України. – К.: МО України, 2011. − 78 с.
2.
Забродин Ю.М., Ломов Б.Ф. Психологические проблемы деятельности в особых
условиях. − М.: Наука, 1985. − 362 с.
3.
Душков Б.А., Смирнов Б.А., Перехов В.А. Інженерно-психологические основы
конструкторской деятельности (при проектировании систем «человек-машина»). – М.: Высш.
шк., 1990 – 271 с.
3.
Зинченко В.П. Введение в эргономику. − М.: ,,Советское радио”, 1974. − 352 с.
4.
Герасимов Б.М. Системы поддержки принятия решений: проектирование,
применение, оценка эффективности. – Севастополь: научное издание, 2004. – 319 с.
66
УДК 621.39:623.624+623.77
ОПАНУВАННЯ СИСТЕМ АВТОМАТИЗОВАНОГО ПРОЕКТУВАННЯ
ДЛЯ РОЗРОБКИ ЗАСОБІВ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ
О.А. Липський, к.т.н.,
Інститут спеціального зв’язку та захисту інформації НТУУ "КПІ"
alexander256@bigmir.net
Аналіз розвитку систем і комплексів спеціального призначення показує, що їх
реалізація не можлива без застосування сучасної елементної бази.
В напівпровідниковій галузі відбувається інтенсивне впровадження спеціалізованих
інтегральних схем ASIC (Application-Specific Integrated Circuit) [1]. Основою створення таких
кристалів є модулі інтелектуальної власності IP (Intellectual Properties) та кристал
інтегральної схеми. Особливістю ASIC є висока швидкодія, малий рівень чутливості до
зовнішніх факторів та мала ціна при великих об’ємах виробництва. Основними недоліками є
значні строки розробки, великі капітальні вкладення при виготовленні фотошаблонів і
підготовка технологічного процесу, а головне не можливість проведення оперативних змін в
проекті. Тому більшість відомих виробників при створенні ASIC корпусів на своїх
технологічних лініях, використовують надійні і перевірені часом архітектури відомих
виробників таких як: PowerPC, ARM, MIPS, та ін.
При досить бурхливому розвитку сучасної елементної бази в Україні наявний великий
парк застарілих засобів спеціального призначення, яке потребує модернізації та оновлення.
Значний науковий потенціал вищих навчальних закладів і науково-дослідних установ,
вільний доступ до передових зразків елементної бази – все це створює передумови із
розробки і створення передових зразків засобів спеціального призначення. Про те, як показує
практика, не всі навчальні заклади володіють технологією створення засобів спеціального
призначення на базі сучасної елементної бази із застосуванням систем автоматизованого
проектування. А замкнений цикл виробництва апаратури (від технічного завдання до
виготовлення дослідного зразка) розтягується на декілька років, і не завжди із позитивним
результатом.
Із цього видно, що вкрай необхідна підготовка спеціалістів, які володіють
принципами побудови і проектування спеціальної апаратури. Важливим напрямом
опанування сучасної елементної бази є впровадження в програми підготовки курсів із
вивчення сучасних систем автоматизованого проектування та відповідних лабораторних
стендів. Аналіз існуючих стендів, показав, що сучасні засоби є занадто складними, і в
більшості випадків розраховані на професіоналів чи спеціалізовані курси із підвищення
кваліфікації.
Перспективним напрямом вирішення існуючої проблеми із забезпечення
лабораторними стендами є самостійна розробка стендів на базі недорогих плат Discovery, що
пропонують світові гіганти напівпровідникової індустрії ASIC схем. Проте, слід зауважити,
що дані стенди слід доповнити засобами відображення (LCD, LED) та відповідною
периферією для зв’язку із комп’ютером. При цьому, як показує практика, дані комплекти
мають досить великій набір периферійних пристроїв. Таким чином, придбавши недорогий
комплект плати Discovery, можна опанувати принципи роботи на мікропроцесорах, основні
периферійні протоколи, роботу із електромеханічними датчиками, принципами обробки
мовних повідомлень та ін. При підготовці магістрів дані комплекти можуть слугувати
прототипами для розробки дослідних зразків апаратури.
Література
1. Anil K. Maini. Digital Electronics. Principles, Devices and Applications.
John Wiley & Sons, Ltd. – 2007. – 728 p.
67
О.А. Липський, Опанування систем автоматизованого проектування для
розробки засобів спеціального призначення.
Запропонований шлях опанування систем автоматизованого проектування на основі
недорогих плат Discovery для розробки засобів спеціального призначення.
Ключові слова: системи автоматизованого проектування, засоби спеціального
призначення, проектування.
А.А. Lipskyi. Investigation of Electronic Design Automation for design special
equipment.
The paper considers investigation Electronic Design Automation for design special
equipment.
Keywords: electronic design automation, special equipment, design.
68
УДК 004.056.53
ІНФОРМАЦІЙНА СИСТЕМА ФОРМУВАННЯ МОДЕЛІ ЗАГРОЗ
БЕЗПЕЦІ ІНФОРМАЦІЇ
Т.С. Запорожець
Інститут спеціального зв’язку та захисту інформації НТУУ «КПІ»
e-mail: championka000@gmail.com
Інформація являє собою певну цінність, має відповідне матеріальне вираження та
вимагає захисту від різноманітних за своєю сутністю загроз. Унеможливлення їх реалізації
здійснюється шляхом розроблення та впровадження комплексної системи захисту
інформації. Побудова такої системи передбачає формування моделі загроз як
формалізованого або неформалізованого опису. Тому для виконання цього етапу вважається
актуальним розроблення відповідної інформаційної системи [1 – 3].
Проектування означеної системи здійснено на трьох рівнях: концептуальному,
логічному та фізичному [4]. Зокрема, на концептуальному рівні сформовано мету, основні
функції, форми представлення даних і вимоги користувачів. Завдяки цьому відображено
інформаційну систему через набір функцій, що визначають її можливості Перетворення
концептуальної моделі з урахуванням особливостей представлення даних здійснено на
логічному рівні. Тоді як на фізичному – обрано раціональну структуру збереження даних і
методи доступу до них
.
Таким чином, за результатами проектування означеної інформаційної системи
розроблено програмний застосунок, використання якого дозволяє сформувати модель загроз
безпеці інформації.
Література
1.
Термінологія в галузі захисту інформації в комп’ютерних системах від
несанкціонованого доступу: НД ТЗІ 1.1-003-99. – Чинний від 1999-04-28. – К.: ДСТСЗІ СБ
України, 1999. – 24 с.
2.
Загальні положення щодо захисту інформації в комп'ютерних системах від
несанкціонованого доступу: НД ТЗІ 1.1-002-99. – Чинний від 1999-04-28. – К.: ДСТСЗІ СБ
України, 1999. – 15 с.
Модель анализа угроз и уязвимостей [Электронный ресурс] / ГРИФ // Digital Security
Office. –
Режим доступа:
http://www.dsec.ru/products/grif/fulldesc/ risk_analysis/#model_i
. –
Дата доступа: май 2015. – Название с экрана.
4.
Конноли Т. Базы данных. Проектирование, реализация и сопровождение. Теория и
практика. 3-е издание: Пер. с англ. / Т. Конноли, К. Бегг. – М. : Издательский дом «Вильямс»,
2003. – 1440
с.
Т.С. Запорожець Інформаційна система формування моделі загроз безпеці
інформації
Розроблено інформаційну систему формування моделі загроз безпеці інформації.
Сформовано її призначення, мету та функції з урахуванням потреб користувачів. Визначено
модель представлення даних про загрози безпеці інформації.
Ключові слова: безпека інформації, загроза, модель загроз, інформаційна система.
T.S. Zaporozhets
Information system of forming a model of threats of information
security
Information system of forming a model of threats of information Security is developed.
Purpose, objectives and functions of its system taking into account the needs of users are formed .
The model of data presentation about information security threats is defined.
Keywords: information security, threat, threat model, information system
69
УДК 004.056.53::519.246.87
ОЦІНЮВАННЯ РИЗИКУ БЕЗПЕКИ ІНФОРМАЦІЇ НА ОСНОВІ
СПЕКТРАЛЬНОГО ПІДХОДУ
В.В. Мохор, д-р техн. наук, проф.; Є.В. Максименко;
Я.В. Зінченко, канд. техн. наук; В.В. Цуркан, канд. техн. наук
Інститут спеціального зв’язку та захисту інформації НТУУ «КПІ»
e-mail:
Система менеджовування безпекою інформації розробляється, впроваджується та
експлуатується за результатами оцінювання ризику. Зокрема, на етапі експлуатування такої
системи рекомендується визначати його оцінки через встановлені інтервали часу. Це
дозволяє накопичити статистичні дані про збитки внаслідок реалізації загроз та, як наслідок,
оцінити ризик за статистичним підходом [1, 2].
Однак [3], на практиці використання статистичного підходу обмежене. Ризик безпеки
інформації оцінюється як за ймовірністю, так і за показниками варіації. Такий підхід
орієнтований на отримання усереднених оцінок за встановлені інтервали часу. Внаслідок
цього складно врахувати динаміку зміни означених показників та, як наслідок [1, 3],
визначити їх «реалістичні» оцінки. Крім цього [3], різноманітність показників оцінювання
призводить до складності встановлення прийнятного рівня для атестування ризику.
Означених обмежень можна уникнути завдяки використанню спектрального підходу [3]. За
основу даного підходу взято оцінювання його величини за енергетичним спектром сигналу
ризику.
Таким чином, оцінювання ризику за спектральним підходом дозволить на етапі
експлуатування системи менеджовування безпекою інформації прийняти рішення про
необхідність його обробляння та, як наслідок, здійснити результативний вибір відповідних
засобів і заходів.
Література
1. Information technology. Security techniques. Information security management systems.
Requirements: ISO/IEC 27001:2013. – Second edition 2013-10-01. – Geneva, 2013. –
P. 23.
2. Information technology. Security techniques. Information security risk management: BS
ISO/IEC 27005:2011. – Second edition 2011-06-10. – Geneva, 2011. – P. 68.
3.
Матвеев Б.А. Теоретические основы исследования статистических рисков:
монография / Б.А. Матвеев. – Челябинск: Изд-во ЮУрГУ, 2008. – 248 с.
В.В. Мохор, Є.В. Максименко, Я.В. Зінченко, В.В. Цуркан Оцінювання ризику
безпеки інформації на основі спектрального підходу
P
озглянуто задачу оцінювання ризику на етапі експлуатування системи
менеджовування безпекою інформації. Проаналізовано підходи до оцінювання його
величини на основі статичних даних. Запропоновано оцінювати ризик безпеки інформації на
етапі експлуатування означеної системи за спектральним підходом.
Ключові слова: безпека інформації, оцінювання ризику, спектральний підхід
V.V. Mokhor, E.V. Maksymenko, Y.V. Zinchenko, V.V. Tsurkan Information security risk
assessment based on spectral approach
Considered the problem of risk assessment during operation of the information security
management system. Approaches of evaluation its value based on statistical data is analyzed.
Proposed to assess the risk of information security during operation of mentioned system by
spectral approach.
Keywords: information security, risk assessment, spectral approach
70