Электромагнитная совместимость и безопасность оборудования. Рубрика в журнале - Инфокоммуникационные технологии
Разработка подхода по оценке функциональной безопасности критической социотехнической системы
Статья обзорная
В статье рассматривается подход по описанию функциональной безопасности критической социо-технической системы и примерные показатели, по которым оценивается состояние системы по выполнению основных функций и задач системы.
Бесплатно
Статья научная
При реализации автоматизированных систем управления безопасностью жизнедеятельности, применяемых в ситуационных центрах, возникает задача анализа множества поступающих сообщений, описывающих одно и то же происшествие. Целью анализа является консолидация сообщений и отнесение их к одному объекту - источнику события. Наиболее распространенными способами решения указанной задачи является императивное формулирование правил объединения сообщений, либо использование технологий машинного обучения и нейросетей. В статье предлагается способ, основанный на комбинации преимуществ этих подходов. Предлагаемый способ и алгоритмы позволяют преодолеть недостатки машинного обучения и нейросетей, состоящих в невозможности проверить и доказать корректность полученных решений. Положительный эффект достигается путем автоматической генерации гипотез о наличии или отсутствии связи между сообщениями, где от пользователя-эксперта требуется только верификация результата машинного вывода.
Бесплатно
Скрытая передача данных в звуковых файлах формата WAV
Статья обзорная
Существует острая проблема защиты конфиденциальной информации и авторских прав. Разработка новых методов защиты информации ведется с помощью приемов, разработанных в криптографии и стеганографии. Криптографические методы защиты информации основаны на модификации (преобразовании) защищаемого сообщения. Стеганография позволяет скрыть сам факт передачи сообщения. В статье рассматриваются методы совершенствования защиты информации путем ее сокрытия в звуковых файлах.
Бесплатно
Статья научная
Рассмотрена проблема повышения надежности процедур биометрической аутентификации путем настройки сетей квадратичных форм и функционалов Байеса с использованием малой тестовой выборки. На малых тестовых выборках коэффициенты корреляции биометрических данных имеют значительную погрешность. Это препятствует их использованию при обучении (настройке) классических квадратичных форм и сетей Байеса. Показано, что многомерные корреляционные функционалы Байеса могут быть модифицированы под использование одинаково коррелированных по модулю биометрических данных. Предложено воспользоваться приемом симметризации корреляционных связей. Доказано, что в этом случае требования к объему биометрических данных существенно снижаются. Как следствие, настройка (обучение) квадратичных форм и сетей наибольшего правдоподобия Байеса становятся гораздо более устойчивыми задачами. Приведены графики, позволяющие оценить, насколько удается снизить размеры выборки биометрических данных.
Бесплатно
Современные методики, применяемые для оценки угроз и уязвимостей информационных систем
Статья научная
Современным информационным системам доверяют решение самых разнообразных и важных задач: автоматизированное управление технологическими процессами и промышленными предприятиями, автоматизацию деятельности банков, финансовых бирж, страховых и торговых компаний и так далее. Растут масштабы и сложность корпоративных систем. Важность задачи обеспечения безопасности корпоративных информационных ресурсов осознана как руководством компаний, так и их клиентами. И уже недостаточным условием является организация защиты отдельных сегментов информационной системы. Исходя из этого требования информационной безопасности должны быть направлены на обеспечение оптимального режима функционирования информационной системы в целом.
Бесплатно
Статистические характеристики коэффициента превышения в системе активной защиты информации
Статья научная
В статье представлены результаты исследования характеристик коэффициента превышения в системе активной защиты (САЗ) конфиденциальной информации (КИ), выполненного методом статистического имитационного моделирования (СИМ).
Бесплатно
Статистические характеристики поля радиоволн в офисном помещении
Статья научная
В статье представлены результаты экспериментального исследования уровней электромагнитного поля (ЭМП) внутри многоэтажного офисного здания. Приведены гистограммы декартовых ортогональных составляющих, модулей и сферических угловых характеристик векторов напряженности электрического и магнитного поля. В качестве измерительных средств использован анализатор спектра FS300 производства Rode & Schwarz в комплекте с малогабаритными вибраторной и рамочной антеннами. Измерения проводились на частотах 49,75 МГц и 56, 25 МГц и высотах 1 м и 1,7 м расположения точки наблюдения над полом прямоугольного помещения площадью 48 м2. Полученные данные являются основой для решения широкого круга прикладных задач (от обеспечения безопасности рабочих мест по фактору ЭМП до формирования ЭМП-каналов утечки конфиденциальной информации из помещения) методом статистического имитационного моделирования.
Бесплатно
Стеганографическое внедрение дополнительной информации в семплы цифровых звуковых сигналов
Статья научная
Общепринятым подходом при скрытой передаче информации в мультимедийных контейнерах является использование лишь самых младших разрядов цифровых данных (метод LSB). В работе описывается способ внедрения дополнительной информации в звуковые файлы, при котором используются не только последние (младшие) разряды отсчетов, но и старшие. Приведено экспериментальное обоснование возможности такого внедрения. При этом установлена зависимость слухового восприятия человека, в зависимости от номера использованного разряда отсчёта и временного интервала появления информационных семплов. Повышение криптостойкости описанного подхода достигнуто за счет псевдослучайного выбора звукового канала, номера отсчета, номера использованного разряда.
Бесплатно
Тестирование модели измерительного комплекса для исследования случайных антенн
Статья научная
В статье представлены результаты тестирования компьютерной модели измерительного комплекса, предназначенного для исследования случайных антенн (СА) методом статистического имитационного моделирования (СИМ) с применением критерия относительного информационного ущерба.
Бесплатно
Технологии облачных вычислений в интегрированных системах управления
Статья научная
В статье представлены результаты исследований по обоснованию применимости современных технологий распределенных вычислений Hadoop/MapReduce и параллельных сетевых трактов в перспективных интегрированных системах управления. Под интегрированной системой управления понимается такая система управления, в которую встроены программные интерфейсы взаимодействия с обеспечивающей ее автоматизированной системой связи. Отличительной особенностью интегрированных систем управления является совместное использование общей универсальной аппаратно-программной платформы, которая динамически реконфигурируется под требования той или иной системы. Реконфигурация платформы должна обеспечивать высокие показатели функциональной устойчивости и эффективности решения клиентских запросов, для чего проанализированы существующие технологии обработки больших данных и предложен вариант их модификации, учитывающий потенциальные возможности параллельных сетевых трактов. Практическая реализация представленных концептуальных положений позволит существенно снизить информационную нагрузку на сетевую инфраструктуру и повысить эффективность функционирования системы управления.
Бесплатно
Требования к учебной литературе по защите информации
Статья научная
Описываются требования к учебной литературе по криптографии и стеганографии, а также принципы построения современных систем защиты информации. Изучение методов защиты информации должно происходить путем решения большого числа практических задач. Описывается метод скрытого распределения информации по множеству каналов телекоммуникационной сети, причем в каждом канале используется оригинальный алгоритм защиты информации. Рассматривается метод сетевой стеганографии, заключающийся в сокрытии информации в значении длины сетевых пакетов.
Бесплатно
Триадно-кластерные модели типовых случайных антенн
Статья научная
Представлена онтологическая модель ситуации (ОМС) статистического имитационного моделирования апертурных и распределенных случайных антенн (АСА и РСА) триадно-кластерным методом (ТКМ). Рассмотрены пути решения внутренних и внешних задач, включая формулировку исходных условий и методику исследования характеристик векторов напряженности электрического и магнитного поля для ТКМ-моделей АСА и РСА на основе триадного элементарного излучателя.
Бесплатно
Триадный элементарный излучатель электромагнитных волн
Статья научная
Рассматривается задача исследования условий формирования электромагнитного канала утечки конфиденциальной информации (КИ) в компьютерной сети методами и средствами теории случайных антенн. В рамках триадно-кластерного метода (ТКМ) моделирования канала утечки КИ с применением вероятностной комбинаторики предлагается использовать триадный элементарный излучатель (ТЭИ) в качестве базового элемента разветвленной сети. Приведены результаты тестирования и анализа свойств ТЭИ при помощи ТКМ разными способами - как в виде детерминированных распределений уровней электрического Е -поля и магнитного Н -поля на заданной плоской поверхности, так и соответствующих им вероятностных гистограмм. Показано, что для адекватного статистического моделирования свойств ТЭИ значения коммутирующих параметров в формулах для напряженности Е -поля и Н -поля, создаваемых его компонентами, необходимо «разыгрывать» методом Монте-Карло в пределах [-1; 1].
Бесплатно
Статья научная
Рассматриваются вопросы обеспечения безопасного функционирования информационных подсистем, входящих в состав автоматизированных систем управления (СУ) сложными организационно-техническими объектами специального назначения, когда в процессе их эксплуатации возникают ситуации нарушения конфиденциальности, доступности и целостности информационных ресурсов вследствие компьютерных или сетевых атак на компоненты подсистем. Для обеспечения безопасности предложено организовать процессы управления инцидентами безопасности и СУ ими на базе комплексов программно-аппаратных средств. Выделенные распределенные по компонентам подсистем СУ выполняют ряд задач управления безопасностью, среди которых одной из важнейших является задача управления инцидентами безопасности. В статье освещены подходы к организации управления инцидентами.
Бесплатно
Статья научная
В статье рассматриваются особенности организации систем вещания с использованием передатчиков мощностью 1 кВт на примере одного из районов г. Самары. При оценке вариантов размещения элементов радиосети используется компьютерная программа для расчета экологического риска.
Бесплатно
Управление экологическим риском при проектировании радиосетей
Статья обзорная
В статье рассматриваются особенности проектирования радиосетей (сети стационарной и мобильной связи, телевизионного и радиовещания) в крупном городе. При оценке вариантов размещения элементов радиосети предлагается использовать компьютерную программу для расчета экологического риска.
Бесплатно
Устойчивые к атакам на контейнер стеганографические алгоритмы
Статья научная
В статье рассматривается задача построения стеганографических алгоритмов, способных организовывать скрытый канал передачи данных в условиях проведения целенаправленной атаки на контейнер. Разработаны теоретические методы на основе редукции множества контейнеров и оценки вносимого в результате атаки искажения. Приведена практическая реализация стеганографического алгоритма, устойчивого к операции преобразования цветного изображения в оттенки серого и JPEG компрессии.
Бесплатно
Электродинамическая модель оценки электромагнитной безопасности поля излучения конического рупора
Статья научная
В статье приведены результаты исследований и разработки методологии расчетного мониторинга поля, создаваемого одним из элементов телекоммуникационных технических средств СВЧ диапазона - коническим рупором. Была поставлена и решена задача уточнения физически обоснованной математической модели для расчета значений плотности потока энергии вблизи апертуры конического рупора. Модель ориентирована на применение в практике прогнозирования электромагнитной безопасности на соответствующих объектах.
Бесплатно
Электромагнитная безопасность портативных электронно-вычислительных средств
Статья научная
Рассматриваются способ и результаты определения уровней электромагнитного поля (ЭМП), создаваемого портативными средствами электронно-вычислительной техники типа Notebook. Полученные данные предназначены для мониторинга окружающей среды и оценки безопасности автоматизированных рабочих мест по фактору неионизирующего ЭМП.
Бесплатно
Электромагнитная безопасность рабочих мест, оснащенных компьютерной техникой
Статья научная
Рассматриваются методы и средства проведения экспертизы электромагнитной безопасности автоматизированных рабочих мест, оснащенных средствами компьютерной техники. Представлены отечественные и международные нормы, а также инструментальные средства, необходимые для проведения экспертизы. Обсуждаются результаты измерения уровней напряженности электрического поля Е, В/м, и плотности магнитного потока В, нТл, на частотах 5 Гц...2 кГц и 2...400 кГц в двух помещениях офисного типа. Установлено, что в обоих помещениях имеет место превышение норм безопасности для компьютерной техники, а также повышенный уровень общего техногенного фона на частотах 5 Гц...2 кГц. Учет неопределенности результатов измерений по методике, предписанной новыми нормативными документами, подтверждает сделанные выводы. Наиболее вероятной причиной установленного превышения являются недостатки монтажа элементов локальной компьютерной сети, объединяющей автоматизированные рабочие места. Планируется продолжение исследований с привлечением студентов в рамках волонтерского проекта «Безопасный компьютер»
Бесплатно