Кибернетика и безопасность
Вид материала | Документы |
- Статьи организация нижнего уровня, 56.92kb.
- Программа дисциплины по кафедре Экономическая кибернетика информационная безопасность, 350.92kb.
- Программа дисциплины по кафедре «Экономическая кибернетика» специальностей «Математические, 195.68kb.
- Программа дисциплины по кафедре «Экономическая кибернетика» основы управленческого, 356.46kb.
- Программа дисциплины по кафедре «Экономическая кибернетика» организация и планирование, 238.78kb.
- Программа дисциплины по кафедре «Экономическая кибернетика» для специальности «Математические, 205.71kb.
- Лекция Норберт Винер и его «Кибернетика», 346.88kb.
- «Выбор вакансий», 92.03kb.
- Кибернетика и системный анализ за 1997 год №1 кибернетика сергиенко И. В., Козерацкая, 95.48kb.
- О. В. Грищенко управленческий учет конспект, 967.62kb.
Секция
КИБЕРНЕТИКА И БЕЗОПАСНОСТЬ
Руководители – Дворянкин С.В., начальник управления по развитию
информационных технологий в образовании, и.о. декана факультета кибернетики и информационной безопасности
Михайлов Д.М., доцент кафедры № 36
Секретарь – Кудрявцев К.Я., доцент кафедры № 36
Тел. (495) 324-74-67, (495)323-93-85
Факс (495)324-74-67
E-mail: KYKudryavtsev@mephi.ru
С.В. ДВОРЯНКИН, Д.М. МИХАЙЛОВ, Т.Р. ХАБИБУЛЛИН,
М.С. АРИСТОВ, А.Н. ГОЛУБИНСКИЙ1
Национальный исследовательский ядерный университет «МИФИ», Москва
1Воронежский институт МВД России
СПОСОБ И УСТРОЙСТВО СРАВНИТЕЛЬНОГО АНАЛИЗА
ПОРТРЕТОВ АКУСТОКАРДИОГРАММ ДЛЯ ВЫЯВЛЕНИЯ
СЕРДЕЧНО-СОСУДИСТЫХ ЗАБОЛЕВАНИЙ
Разработан способ анализа акустокардиограмм для выявления сердечно-сосудистых заболеваний при использовании непрерывного вейвлет-преобразования. Предложена математическая модель кардиосигнала.
Осуществлён сравнительный анализ изображений вейвлет-спектров акустокардиосигналов для различных состояний сердечно-сосудистой системы: при нормальном синусовом ритме и при синусовой тахикардии. Предложена мера различимости применительно к детектированию заболеваний сердечно-сосудистой системы.
С.В. ДВОРЯНКИН, Д.М. МИХАЙЛОВ, Т.Р. ХАБИБУЛЛИН,
А.Н. ГОЛУБИНСКИЙ1
Национальный исследовательский ядерный университет «МИФИ», Москва
1Воронежский институт МВД России, Воронеж
ПРОГРАММНО-АППАРАТНАЯ РЕАЛИЗАЦИЯ КОНТАКТНО-РАЗНОСТНОГО МЕТОДА ПЕРСОНАЛЬНОЙ
АУДИОИДЕНТИФИКАЦИИ
Рассмотрены вопросы обработки речевых и акустических сигналов, регистрируемых на теле человека как от внутренних источников звука (голос, сердце, дыхание), так и от внешних - при генерации звуков с определенными заданными свойствами в координатах амплитуда, частота, время. Предложена мера различимости для идентификации личности при параметризации биометрического образа амплитудно-частотной характеристикой участков тела человека, подвергнувшихся акустическому воздействию. Показано, что указанная характеристика может быть рассчитана по разностным показаниям аудиосигналов по крайней мере с 2-х точек акустосъёма.
С.В. ДВОРЯНКИН, Д.М. МИХАЙЛОВ, Т.Р. ХАБИБУЛЛИН
Национальный исследовательский ядерный университет «МИФИ», Москва
ЦИФРОВАЯ МНОГОКАНАЛЬНАЯ ШУМООЧИСТКА
ИСКАЖЕННОЙ РЕЧЕВОЙ ИНФОРМАЦИИ ПО ТЕХНОЛОГИИ «ЗВУК - ИЗОБРАЖЕНИЕ – ЗВУК»
Представлены материалы современных исследований по устранению влияния шумов и помех на качество (разборчивость) акустических (речевых) сигналов при их слуховом восприятии. Дана оценка возможностей нового направления шумоочистки, основанного на использовании технологии цифрового преобразования «сигнал - изображение - сигнал» через совместный анализ и обработку графических образов (изображений) динамических узкополосных спектрограмм как полезной смеси - речевого сигнала и шума, помехи, так и образов сигналов помех, поступающих с разных каналов, источников.
Разработан макет многоканального устройства восстановления разборчивости искаженной шумами и помехами речи, комплексно реализующего предложенную технологию преобразования.
И.В. БАРСУК1, А.В. ПЕТРАКОВ, Л.С. ФЕДЯЕВ2
1 Московский технический университет связи и информатики
Национальный исследовательский ядерный университет «МИФИ», Москва
2ОАО НПК «Дедал», Дубна, Московская область
КОМПЛЕКСИРОВАНИЕ И КОМБИНИРОВАНИЕ ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЁННЫХ ОХРАННЫХ СИСТЕМ
Территориально распределённые системы охраны крупных объектов сегодня могут быть линейными (протяжёнными, госграница), площадными (комплекс различных объектов на значительной территории) и объёмными (группа многоэтажных высотных зданий, объект воздушно-наземно-водного охранения).
Значительные территория и объёмность зон охраны вызывают необходимость комплексирования и комбинирования охранных мероприятий и средств. Безусловно перспективно комбинирование обнаружительной техники и технологий, причём действенно и целесообразно в конкретных случаях комбинирование принципов обнаружения событий (нарушителей) во времени, в пространстве, по электромагнитному и механическому частотным спектрам.
С.В. ДВОРЯНКИН, В.С. ЛАГУТИН1, А.В. ПЕТРАКОВ
Национальный исследовательский ядерный университет «МИФИ», Москва
1 Московский технический университет связи и информатики
РАЗВИТИЕ ТЕХНОЛОГИЙ ЗАЩИТЫ
АБОНЕНТСКОГО ТЕЛЕТРАФИКА
Систематизированно представлены материалы по современному абонентскому оборудованию, абонентскому доступу, создающим абонентский телетрафик – объект хищения и несанкционированного съёма, и практически использующимся (а также перспективным) методам, устройствам, системам противодействия хищению и несанкционированного съёма абонентского телетрафика.
Абонентский телефонный трафик сегодня – это приёмопередача абонентом компьютерной и аудиовидеоинформации – принципиально по стандартному телефонному каналу (частотному 3,1 кГц; временному – на скорости передачи 64 кбит/с), а также по широкополосным (кратным стандартному) проводным и радиоканалам.
И.В. БАРСУК1, А.В. ПЕТРАКОВ
Национальный исследовательский ядерный университет «МИФИ», Москва
1 Московский технический университет связи и информатики
КОМПЛЕКС ИНФОРМАЦИОННЫХ ОХРАННО-ЗАЩИТНЫХ
МЕРОПРИЯТИЙ В ПОЧТОВОЙ ЛОГИСТИКЕ
Письма, бандероли, посылки, контейнеры – объекты доставки и обеспечения сохранности в почтовой логистике.
Почтальоны, автомобильный, железнодорожный, морской и воздушный транспорт – доставщики и одновременно гаранты сохранности почтовых отправлений.
Проанализированы основные угрозы почтовым отправлениям в пространстве и во времени. Проанализированы осуществляемые уже и перспективные информационные охранно-защитные мероприятия в почтовой связи.
Всё анализируемое также касается специальной связи и фельдъегерско -почтовой связи.
А.В. ЗУЙКОВ, П.Е. МИНИН, Д.М. МИХАЙЛОВ, А.С. СМИРНОВ,
А.В. СТАРИКОВСКИЙ, М.И. ФРОИМСОН
Национальный исследовательский ядерный университет «МИФИ», Москва
МОШЕННИЧЕСТВО С SMS-СООБЩЕНИЯМИ В СИСТЕМЕ ANDROID
В результате исследований было найдено новое вирусное приложение, для системы Android. Вредоносная программа имитирует получение SMS-сообщения, требующего ответа, с ложным именем отправителя, например, «мама». После этого все входящие SMS от мошенников будут отображаться, как принятые от хорошо знакомого человека. Далее происходит добавление фальшивого SMS с текстом "Как дела?". Пользователь, скорее всего, отправит сообщение с ответом на платный номер. Для пользователя поддельные SMS-сообщения выглядят как настоящие. Не исключено, что модификации данной вредоносной программы могут использоваться и для узконаправленных атак с целью узнать конкретную конфиденциальную информацию о человеке.
И.Ю. ЖУКОВ, А.В. КУКУШКИН, Д.М. МИХАЙЛОВ,
С.В. СЕМЕНОВ, А.В. СТАРИКОВСКИЙ, А.М.ТОЛСТАЯ
Национальный исследовательский ядерный университет «МИФИ», Москва
ОПРЕДЕЛЕНИЕ УЧАСТКОВ ЖЕЛУДОЧНО-КИШЕЧНОГО ТРАКТА В БЕСПРОВОДНОЙ КАПСУЛЬНОЙ ЭНДОСКОПИИ
Представленный метод получения информации о местоположении капсулы в желудочно-кишечном тракте с помощью цветового анализа изображения позволяет определять сегменты ЖКТ в автоматическом режиме. Алгоритм удаляет лишние изображения, полученные с капсулы, слабо отличающиеся от соседних. Оставшиеся изображения разбиваются на пиксели и преобразуются в цветовую схему HSV (Hue, Saturation, Value). Для каждого пикселя строятся нормированные гистограммы цветовой насыщенности. По распределению хи-квадрата Пирсона производится сравнение гистограмм и выделение опорных изображений, которые сравниваются с эталонными образцами участков ЖКТ.
А.С. САМОЙЛОВ, П.Е. МИНИН, А.А. КУЗИН, Д.В. ШЕВЧЕНКО,
А.В. ЗУЙКОВ, М.И. ФРОИМСОН, А.В. СТАРИКОВСКИЙ
Национальный исследовательский ядерный университет «МИФИ», Москва
УГРОЗА РАСПРОСТРАНЕНИЯ ВРЕДОНОСНЫХ ССЫЛОК
В QR-КОДАХ
При помощи генераторов QR можно перевести ссылки, цифры и даже тексты длиною в 4 тысячи знаков в графические рисунки. Злоумышленник шифрует ссылку на вредоносную программу и одним нажатием клавиши генерирует QR-код. Данные в QR-тегах, отображенные в машиночитаемом штрих-коде, должны быть отсканированы для выявления цели ссылки. Пользователь мобильного телефона сканирует QR-код, переводящий владельца смартфона по ссылке на сервер, который использует программу по созданию вредоносных QR-тегов. Данный вид атак работает потому, что владелец телефона не может до сканирования картинки проверить содержание ссылки, зашифрованной в ней.
А.В. ЗУЙКОВ, М.И. ФРОИМСОН, А.В. СТАРИКОВСКИЙ
Национальный исследовательский ядерный университет «МИФИ», Москва
УЯЗВИМОСТИ СТЕКА ПРОТОКОЛОВ GPRS
Атаки по сети GPRS могут быть направлены на разные звенья системы обеспечения передачи данных. GPRS терминалы подвергаются атаке через Интернет браузеры. Злоумышленник может отправить на мобильное устройство вредоносный код или программу, модифицировать или удалить данные, хранящиеся в терминале, провести мониторинг его использования, загрузить нежелательные файлы и осуществлять звонки. Атака на SIM-карту производится путем отправки определенного набора запросов (примерно 115000), после чего ответы анализируются. Атака использует хэш-функцию. Также возможно получить конфиденциальную информацию через побочный канал, например, через электромагнитное излучение телефона. Односторонняя аутентификация в сети GSM может привести к встраиванию злоумышленника в сеть между абонентом и станцией.
А.В. ЗУЙКОВ, М.И. ФРОИМСОН, П.Е. МИНИН, А.С. САМОЙЛОВ,
А.А. КУЗИН, Д.В. ШЕВЧЕНКО, Д.М. МИХАЙЛОВ
Национальный исследовательский ядерный университет «МИФИ», Москва
УГРОЗЫ БЕЗОПАСНОСТИ GPRS-СТАНЦИЙ
Слабыми местами в GPRS могут оказаться элементы опорной станции связи. Так как основой GPRS является IP сеть, не предназначенная для этого, то злоумышленник может убедить опорную станцию, что он – легальная часть сети. При взламывании сигнальной части сети появляется доступ к секретной информации пользователя: к данным аутентификации и идентификации, информации о счете и даже к сведениям о местоположении мобильного устройства. Межсетевой Gp интерфейс может оказаться под угрозой взлома из-за недостаточной защищенности GTP протокола. Злоумышленник генерирует излишний бесполезный трафик, из-за чего у абонента пропадает возможность пользоваться роумингом, передавать данные через GPRS или Интернет. Через Gi интерфейс может проводиться заражение мобильного телефона вредоносными программами.
В.Б. ХОЛЯВИН, А.С. КРЫМОВ, А.М. РАПЕТОВ, А.В. ЗУЙКОВ,
М.И. ФРОИМСОН, А.В. СТАРИКОВСКИЙ
Национальный исследовательский ядерный университет «МИФИ», Москва
УГРОЗЫ НЕСАНКЦИОНИРОВАННОГО СЛЕЖЕНИЯ ЗА АБОНЕНТОМ МОБИЛЬНОГО УСТРОЙСТВА
Исследования показали, что в некоторых операционных системах может вестись слежка за владельцем мобильного устройства. В специальных файлах постоянно фиксируются географические координаты мест, в которых побывал владелец телефона или планшетного компьютера. При этом указывается время, в которое эти координаты были записаны. Вся информация хранится во внутренней памяти мобильного устройства, поэтому скрыта для пользователя. Файлы не зашифрованы и при синхронизации смартфона с компьютером все данные о перемещениях пользователя становятся доступными практически для любого человека.
В.А. ДАНИЛКИН, А.А. ТРУХАЧЕВ
Национальный исследовательский ядерный университет «МИФИ», Москва
ПРИМЕНЕНИЕ УРАВНЕНИЙ КИНЕМАТИКИ К ОПИСАНИЮ ПРОЦЕССА ПЕРЕСТРОЕНИЯ АВТРОТРАСПОРТНОГО СРЕДСТВА В КОНТЕКСТЕ МОДЕЛИ MOBIL
Предлагается применение уравнений кинематики материальной точки к описанию процесса перестроения автотранспортного средства в контексте модели смены полосы MOBIL, разработанной Мартином Трайбером, для оценки безопасности дорожного движения на многополосной магистрали. Данный подход позволяет количественно описать влияние автотранспортных средств, совершающих перестроение на окружающих их участников движения. Данная информация необходима для оценки регулирующих воздействий на транспортный поток при проектировании участков улично-дорожной сети. Проведено моделирование и сравнение показателей с наблюдаемыми значениями. Приводится математическая модель и полученные результаты.
В.М. КРЫЖАНОВСКИЙ, И.С. ЖЕЛАВСКАЯ1, Я.М. КАРАНДАШЕВ
Центр оптико-нейронных технологий
НИИ Системных исследований РАН, Москва
1Национальный исследовательский ядерный университет «МИФИ», Москва
ОБУЧЕНИЕ БИНАРНОГО ПЕРСЕПТРОНА
С ПОМОЩЬЮ СИМПЛЕКС-МЕТОДА
Рядом исследователей во главе с Э. Гарднер было доказано, что максимально достижимая загрузка бинарного персептрона равна двум. Предложен алгоритм обучения, позволяющий добиться и даже превзойти предсказанную критическую загрузку. Алгоритм обучения сведен к решению задачи линейного программирования. Предложенный алгоритм является продолжением идей Крауфа (Krauth) и Мезарда (Mezard). Однако предлагаемая модификация превосходит вышеупомянутый алгоритм по скорости обучения.
А.М. ИБРАГИМОВ, Д.В. ЕФАНОВ
Федеральное государственное унитарное предприятие «Центральный
научно-исследовательский институт экономики, информатики
и систем управления», Москва
ПОДХОД К РЕАЛИЗАЦИИ ИЗОЛЯЦИИ ПРОГРАММНЫХ
МОДУЛЕЙ РАЗЛИЧНЫХ СУБЪЕКТОВ ДОСТУПА
В РАМКАХ ОДНОЙ ВИРТУАЛЬНОЙ МАШИНЫ JAVA
При разработке многопользовательских приложений для современных АС СН на основе платформы Java EE в соответствии с требованиями РД ГТК РФ необходимо обеспечить изоляцию программных модулей, принадлежащих различным субъектам доступа. На данный момент ни одна из имеющихся реализаций виртуальной машины Java (Java VM) не обеспечивает подобную изоляцию.
Предлагается подход к созданию в рамках уже существующей архитектуры Java VM механизмов изоляции программных модулей различных субъектов доступа.
А.М. ИБРАГИМОВ, Д.В. ЕФАНОВ
Федеральное государственное унитарное предприятие «Центральный
научно-исследовательский институт экономики, информатики
и систем управления», Москва
ОБЩАЯ МОДЕЛЬ МАНДАТНОГО РАЗГРАНИЧЕНИЯ
ДОСТУПА МЕЖДУ СЕРВИСАМИ СОА
Предлагается общая модель мандатного разграничения доступа между сервисами, входящими в состав приложений, построенных в соответствии с принципами сервис-ориентированной архитектуры (СОА). Кратко данную модель можно описать следующим образом.
Пусть – множество сервисов, – вполне упорядоченное множество уровней доступа, – оператор булеана
Зададим отображением для каждого сервиса множество потенциально возможных уровней доступа. Зададим множество разрешенных правил доступа.
Доступ сервиса с уровнем доступа к сервису с уровнем доступа разрешен в том и только в том случае, если .
А.Е. Коротков, К.Я. Кудрявцев
Национальный исследовательский ядерный университет «МИФИ», Москва
Применение RD-дерева к множеству n-грамм
для поиска подстроки в наборе строк
В данной работе предложена новая индексная структура, ускоряющая поиск подстрок в наборах строк. Поиск подстроки в наборе строк является составной частью целого ряда актуальных для современных баз данных задач, таких как очистка данных и смягчение поисковых запросов. RD-дерево – индексная структура данных, позволяющая осуществлять эффективных доступ к наборам множеств. По сравнению с инверсными списками RD-дерево обладает меньшим объемом и более высокой скоростью построения и обновления, вместе с тем обладая меньшей скоростью поиска. Применение RD-дерева к n-граммной декомпозиции строк позволяет фильтровать строки на основе вхождения в них поисковой подстроки. Полученное соотношение времени вставки и времени поиска оказывается эффективным для нагруженных систем обработки транзакций.
Д.В. ЕФАНОВ, С.К. МУРАВЬЁВ, Е.А. НИКИТИНА
Федеральное государственное унитарное предприятие «Центральный научно-исследовательский институт экономики, информатики и систем управления», Москва
ИСПОЛЬЗОВАНИЕ СРЕДСТВ ЯДРА ОПЕРАЦИОННОЙ
СИСТЕМЫ ДЛЯ УПРАВЛЕНИЯ ДОСТУПОМ К СУЩНОСТЯМ СЕРВЕРОВ УРОВНЯ ПРИЛОЖЕНИЙ
Предложен метод использования средств ядра операционной системы (ОС) для управления доступом к сущностям серверов уровня приложений. На примере системы управления базами данных (СУБД) показана возможность использования встроенной в операционную систему (ОС) системы защиты информации (СЗИ), для хранения и исполнения политики безопасности. При запросе к данным СУБД обращается к СЗИ ОС с квалификационным уровнем запрашиваемых данных для разрешения вопроса предоставления доступа пользователю. Метод позволяет снизить сложность разработки средств защиты информации и сократить издержки, связанные с проведением сертификации этих средств.
И.В. ПАРФИЛОВ, П.А. СИЛИН1, Ю.Ю. ШУМИЛОВ
Национальный исследовательский ядерный университет «МИФИ», Москва
1Topcon Positioning Systems LLC., Москва
АВТОМАТИЗАЦИЯ ПОИСКА ПОТЕНЦИАЛЬНЫХ ВЗАИМНЫХ БЛОКИРОВОК В МОДЕЛЯХ МНОГОПОТОЧНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
При анализе системы на отсутствие в ней потенциальных ситуаций взаимных блокировок приходится рассматривать большое количество порожденных при декомпозиции вспомогательных систем, состоящих из достаточно большого числа потоков, активно взаимодействующих со средствами синхронизации. Данное обстоятельство делает анализ модели достаточно трудоемким. В связи с этим был разработан алгоритм, позволяющий сводить проблему поиска структур некорректного использования средств синхронизации к проблеме поиска сильно связных компонент в ориентированном графе. Данный алгоритм позволяет проверить отсутствие в исходной модели потенциальных ситуаций взаимной блокировки.
Ю.В. ГРАНКИН, Д.В. КОВАЛЕВ, А.М. ПРУДНИКОВ
ООО «Открытые Информационные Технологии», Москва
БИБЛИОТЕКА ТИПОВЫХ РЕШЕНИЙ «SUNFLOWER» ДЛЯ БЫСТРОЙ РАЗРАБОТКИ JAVA EE-ПРИЛОЖЕНИЙ
Рассматривается библиотека типовых решений для быстрой разработки сложных приложений уровня предприятия (enterprise) на языке Java. Библиотека построена но основе свободных программных продуктов: контейнера сервлетов Apache Tomcat, протокола обмена данными Hessian, фреймворков Spring, Vaadin и Google Web Toolkit; для хранения данных используется отечественная СУБД HyTech. Для упрощения работы с библиотекой применяется дополнение (plugin) для среды разработки NetBeans, которое помогает создавать шаблоны модулей приложений. Дается описание функциональных возможностей библиотеки, обеспечивающих быструю разработку приложений. Приведены описание архитектуры создаваемых приложений и принципы их разработки с использованием данной библиотеки.
Е.А. ИВКИНА, А.А. ТРУХАЧЕВ
Национальный исследовательский ядерный университет «МИФИ», Москва
ПРИМЕНЕНИЕ МЕТОДИКИ ПРОГНОЗИРОВАНИЯ МАСШТАБИРУЕМОСТИ ДЛЯ ПОСТРОЕНИЯ ОТКАЗОУСТОЙЧИВЫХ
СИСТЕМ НА ОСНОВЕ ORACLE DATABASE
Предлагается методика прогнозирования поведения СУБД Oracle на основе теории массового обслуживания. Методика позволяет спрогнозировать приближение точки краха системы (бесконечного времени обработки запроса), определить проблемные подсистемы в работе СУБД (процессорная подсистема или подсистема ввода/вывода), сделать прогноз возможной масштабируемости системы. Данная информация необходима при проектировании и создании отказоустойчивых систем, рассчитанных на обработку большого потока запросов. Методика апробирована при обработке БД размером более 1Тб на вычислительном комплексе, содержащем 128 процессоров. Приводится математическая модель и полученные графики зависимостей.
К.Г. ТЕРЕХОВ
Федеральное государственное унитарное предприятие “СНПО” Элерон”, Москва
ИНТЕГРАЦИЯ АРОЧНОГО МЕТАЛЛООБНАРУЖИТЕЛЯ В СИСТЕМУ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ ФИЗИЧЕСКОЙ ЗАЩИТЫ
Контрольно-пропускные пункты (КПП) являются ключевым звеном в системе физической защиты (СФЗ) ядерных объектов (ЯО). Стандартная функция КПП – идентификация личности и досмотр персонала объекта с последующим пропуском на/c объект или задержанием. Для исключения проноса запрещенных объектов поиска (ОП) КПП оснащают средствами автоматического металлообнаружения, радиационного контроля, анализа опасных веществ и т.д. В докладе рассмотрен системный подход к оснащению КПП СФЗ автоматическими средствами контроля ОП.