«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
298
)
(
)
(
)
(
)
(
f
G
f
G
f
G
f
H
n
x
x
. (13)
Благодаря простоте соотношения (13) его легко анализировать. Действительно, если
спектр помехи на всех частотах мал по сравнению со спектром сигнала, т.е.
)
(
)
(
f
G
f
G
x
n
,
тогда
1
)
(
f
H
, т.е. фильтрация не нужна. Если же, напротив, в некоторой области частот
)
(
)
(
f
G
f
G
x
n
, тогда
( )
( )
( )
x
n
H f
G f
G f
, т.е. фильтр подавляет помеху в этой области
частот (рис.1).
Рисунок 2. Винеровская фильтрация
узкополосной помехи
Рисунок 3. Винеровская фильтрация
узкополосного сигнала
Еще один интересный случай - узкополосный сигнал, маскируемый широкополосной
помехой. При этом в узкой области частот выполняется неравенство
)
(
)
(
f
G
f
G
x
n
, а на
остальных частотах, напротив,
)
(
)
(
f
G
f
G
x
n
. Тогда в области существования сигнала
выполняется
1
)
(
f
H
, а для остальных частот
)
(
)
(
)
(
f
G
f
G
f
H
n
x
, т.е. фильтр подавляет
широкополосную помеху (рис.2).
Очевидно,
Винеровская
фильтрация
вполне
согласуется
с
инженерными
соображениями самого общего, качественного характера: «сигнал нужно пропускать, а
помеху - подавлять». Вместе с тем, соотношение (13) позволяет выполнять эти действия
неким наилучшим образом, учитывая соотношение мощностей сигнала и помехи на каждой
частоте.
Общая концепция практической реализации предлагаемого решения для подавления
шумов посредством Винеровской фильтрации представлена на структурной схеме (рисунок
4).
Рисунок 4 - Структурная схема базовой концепции устройства
.
Общий принцип работы схемы заключается в следующем. Полезный сигнал плюс шум
смешиваются в окружающей акустической среде и поступают на вход микрофона (см.
формулу 1).
Сигнал, проходя через аудио-кодек, оцифровывается и в виде дискретных отсчетов
разрядностью не ниже 16 бит (при 8 кГц) поступает на схему формирования кадров (окон).
Сформированный кадр содержит 32, 64, 128 или 256 дискретных отсчетов (в зависимости от
конфигурации системы). Далее данные кадры, приводятся при помощи быстрого
преобразования Фурье из временного домена в частотный. Получив набор спектральных
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
299
составляющих, и последовательно применив вышеуказанный математический аппарат для
фильтрации вредных гармоник сигнала на выходе Винеровского фильтра, мы получим
очищенный сигнал. После чего достаточно произвести перенос сигнала обратно из
частотного домена во временной (обратное преобразование Фурье) и правильно
сформировать очередной кадр для передачи его в канал связи. Тем самым, будет проведена
фильтрация сигнала от нежелательных акустических шумов для повышения разборчивости
речи и улучшения соотношения сигнал/шум.
Для анализа и проверки работоспособности системы в целом, и алгоритма в частности,
было спроектировано специальное тестовое системное решение, показанное на рис.5. В
состав входят: аудио-кодек для аналогово-цифрового и цифро-аналогового преобразования
сигнала и формирования цифрового потока для ПЛИС; специальный конфигурационно-
тестовый порт RS-232 для связи с компьютером: ПЛИС (Xilinx Virtex-4) для формирования
кадров, выполнения прямого/обратного преобразования Фурье и проверки Винеровского
алгоритма фильтрации.
Рисунок 5- Структурная схема тестовой концепции устройства фильтрации.
Входной речевой сигнал, оцифрованный с частотой дискретизации 8 кГц разделяется
на два кадра, по 32 16-битных отсчета в каждом. Формируются они во входной двухпортовой
памяти размерностью 64*16 бит. После того как формируется первый кадр из 32 значений,
сразу же с адреса 33 и дальше до 64 начинает формироваться второй кадр, начиная с адреса
33 и далее до 64. В то же самое время через второй порт, но на много более высокой
скорости начинается считывание данных и выполнение их преобразований модулем Фурье и
Винеровской фильтрацией. Завершив работу, они также запишут информацию в выходную
двухпортовую память, где будет в дальнейшем прочитана более низкоскоростным
устройством связи с помощью аудиокодека. Т.о., к моменту формирования второго кадра вся
необходимая работа по фильтрации сигнала первого кадра будет завершена. Соответственно
по сигналу готовности заполнения данных второго кадра (с 33 по 64) будет проведена
аналогичная работа, по мере того как заполняется первая половина памяти с 1 по 32 адрес и
т.д.
Верилог является языком описания аппаратуры (работающим по событиям и
параллельно), в то время как С есть циклический язык последовательно обрабатывающий все
данные. Это необходимо учитывать на этапе переноса кода. Введение ограничений на
быстродействие и потребляемую мощность превращает эту задачу в полномасштабный
проект с многочисленными критериями оптимизации, основные из которых – малая
занимаемая
площадь
на
кристалле,
удовлетворительная
скорость
и
низкое
энергопотребление.
Литература
1. Адамова А.Д., Чураев С.О.,Палташев Т.Т. Реализация алгоритма шумоподавления в речевом
тракте систем мобильной связи на базе СБИС. - Научно-технический вестник. – Санкт-Петербург:
СПбГУ ИТМО, 2011 г. - №1(71). – С.72-76
2. Advanced digital signal processing and noise reduction / S. V. Vaseghi // 3-rd ed., Wiley – 2006.
3. Advanced Digital Design with the Verilog HDL / M. D. Ciletti // Prentice Hall – 2004.
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
300
4. FPGA FFT Implementation /Churayev S.O., Matkarimov B.T.// Proceedings of IEEE East-West
Design & Test Symposium (EWDTS'09), September 18-21 - 2009, Moscow. - 2009. - P. 96-98.
5. FPGA implementation of noise reduction system for mobile devices / Churayev S.O., Matkarimov
B.T. // Korean Scientific & Engineering sosiety "KAHAK",
www.ntokaxak.kz
, 2009. - N3(25). - P. 45-48.
УДК 004.056
АСКАРОВА С.А., ШАРИПБАЙ А.А.
СРАВНИТЕЛЬНЫЙ АНАЛИЗ КАЧЕСТВЕННЫХ МЕТОДОЛОГИЙ ОЦЕНКИ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
(Евразийский национальный университет им. Л.Н. Гумилева, Астана, Казахстан)
На сегодняшний день существует множество моделей оценки информационной
безопасности, и в частности, информационных рисков. Цель подобных моделей одна, но
подходы к оценке различны. Некоторые подходы могут быть применены ко всем видам
риском, тогда как другие фокусируются на их определенных видах. Так как в настоящее
время информация является ключевым активом практически во всех организациях, снижение
риска ее нежелательной утечки, так же, как и выбор наиболее подходящей методологии
оценки информационной безопасности, является важным. Данная работа сравнивает и
анализирует широко распространенные качественные методологии оценки и анализа
информационной безопасности.
Принято считать, что величина риска информационной безопасности (ИБ) возрастает с
ростом вероятности возникновения неблагоприятной ситуации и ее последствий. Самый
простой способ оценки риска можно выразить с помощью формулы
=
× , где R – риск
ИБ, T – вероятность возникновения неблагоприятной ситуации, I – последствия
возникновения неблагоприятной ситуации. Если данные величины выражены в
количественном виде, риск в таком случае является оценкой ожидаемого ущерба. Когда эти
величины выражены в качественном виде, операция произведения не определена, и данная
формула не может быть применена напрямую [1].
Рассмотрим качественные методы оценки риска ИБ.
Рисунок 1 демонстрирует частоту упоминания качественных методов оценки и анализа
рисков ИБ в различных научных работах [2]. Согласно рисунку 1, метод OCTAVE
(Operationally Critical Threat, Asset, and Vulnerability Evaluation - Оценка критичных угроз,
активов и уязвимостей) упоминался чаще, чем другие количественные методы анализа
рисков ИБ. Это доказывает, что данный метод является наиболее подходящим для
использования при анализе рисков ИБ в различных организациях.
Приведем краткий обзор методологий, указанных на рисунке 1.
Методология OCTAVE был разработан в в университете Карнеги-Мелон. Данный
подход фокусируется на действиях, угрозах и уязвимостях. Одним из основных концептов
методологии OCTAVE является то, что процесс анализа риска производится только
сотрудниками предприятия, т.е. консультанты внешних организаций в данном процессе не
участвуют [3]. Группа аналитиков состоит и из сотрудников различных технических
специалистов, и из руководителей всех уровней. Оценка рисков в данной методологии
осуществляется в три этапа, каждый из которых разделен на соответствующие процессы.
Каждый процесс в свою очередь имеет определенные действия и фазы, которые должны
быть осуществлены для достижения желаемого результата [4].
Конечным результатом методологий является то, что решения могут быть основаны на
профиле риска угроз различных активов. Каждый профиль содержит информацию, решения
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
301
по которым могут уменьшить угрозы. Методология OCTAVE использует матрицу
ожидаемого значения для определения ожидаемого значения риска. Значения воздействия и
значения вероятности являются субъективными, а затем в основном применяется к матрице
ожидаемой величины, для получения общего значения.
Рисунок 1. Частота упоминаний качественных методологий оценки рисков ИБ в различных
научных работах
OCTAVE является легкой, но в то же время не точной методологией, поэтому подходит
для организаций, которые заинтересованы в легкости использования методологий оценки
риска ИБ [5].
Методология CORAS [6] была разработана в рамках программы Information society
technologies (IST). Основной целью методологии является структуры, которая использует
методы
анализа
рисков,
полуформальные
методы
объектно-ориентированного
моделирования, и компьютерных инструментов для точной и однозначной оценки риска и
эффективных систем безопасности [7]. Методология основывается на унифицированном
языке моделирования (Unified Modelling Language - UML), использует специальные
диаграммы для представления связей и зависимостей между пользователями и окружением,
в котором они работают.
В процессе анализа риска ИБ по данной методологии, обсуждается огромное
количество информации, разные люди из различных областей с различными навыками
(пользователи, разработчики, системные аналитики, и др.) встречаются, представляют свою
точку зрения и делятся информацией. CORAS предоставляет всем участникам возможность
эффективной коммуникации. Их отношения затем отражаются в UML профилях. CORAS
используется именно для этой цели. Решения в CORAS принимаются основываясь на
классах диаграмм для каждого актива [8].
CORAS не использует математические вычисления, и является методологией легкой в
использовании, но не предоставляющей точных расчетов [7].
Метод CRAMM (CCTA Risk Analysis and Management Method) был разработан
компанией Insight Consulting согласно требованиям Центрального Агентства по
Компьютерам и Коммуникациям (The Central Computer and Telecommunications Agency,
CCTA) Великобритании. Данный метод может быть использован в любой организации.
Анализ рисков ИБ в методе CRAMM идентифицирует и вычисляет уровни рисков на
основе оценок, которые присваиваются активам, уязвимостям и угрозам активов. Риски
контролируются через идентификацию и выбор контрмер, которые предоставляют
возможность уменьшить риски до приемлемого уровня.
Анализ рисков в методе CRAMM осуществляется в три этапа:
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
302
1. Идентификация и определение ценности активов;
2. Оценка рисков (включает в себя оценку угроз и уязвимостей);
3. Выбор контрмер и рекомендаций.
CRAMM вычисляет риск для каждой группы активов в сравнении с их угрозами,
уязвимостями по шкале от 1 до 7, используя матрицу рисков со значениями по умолчанию,
сравнивая его с уровнем активности угрозы и уязвимости. По этой шкале, 1 предполагает
основное требование безопасности и 7 показывает очень высокие требования по
безопасности [9].
Метод FRAP (Facilitated Risk Analysis Process – Групповой процесс анализа рисков)
разработан для проведения качественной оценки рисков. Данный метод позволяет проверять
различные аспекты организации, что позволяет ей принимать решения о направлении
действий и конкретных действиях в конкретных обстоятельствах для учета различных
проблем. Это означает, что организация имеет возможность определить те области в
компании,
которые
действительно
нуждаются
в
анализе
рисков
посредством
предварительного отбора.
Основными этапами метода FRAP являются:
1. Определение защищаемых активов производится с использованием опросных
листов,
изучения
документации
на
систему,
использования
инструментов
автоматизированного анализа (сканирования) сетей.
2. Идентификация угроз.
3. Оценка уровня риска для незащищенной ИС посредством сопоставления
вероятностей возникновения.
4. Определение контрмер, позволяющих устранить риск или свести его до приемлемого
уровня.
5. Документирование.
FRAP является легким в использовании; и любой человек с хорошими навыками
организации групповой работы сможет успешно провести анализ рисков по этому методу
[10].
Литература
1. Ya. Imamverdiyev, An Application of Extreme Value Theory to E-Government Information
Security Risk Assessment, Proceedings of the 7th International Conference on Application of Information
and Communication Technologies, 23-25 October 2013, Baku, Azerbaijan, pp. 1-4
2. A. Behnia, R. A. Rashid, J. A. Chaudhry, A Survey of Information Security Risk Analysis Methods,
Smart Computing Review, vol. 2, no. 1, February 2012, pp. 79-94
3. G. Bornman, L. Labuschagne, A comparative framework for evaluating information security risk
management methods, Proceedings of the Information Security Conference, South Africa, 2004.
4. C. Alberts, A. Dorofee, Managing information security risks, the OCTAVE approach, Addison
Wesley, 2002
5. A. Vorster , L. Labuschagne, A framework for comparing different information security risk
analysis methodologies, University of Johannesburg, 2005
6. K. Stolen, F. D. Braber, S. Lund, J. Aagedal, Model-based risk assessment – the CORAS approach,
2002
7. R. Fredriksen, M. Kristiansen, B. A. Gran, K. Stolen, T. A. Opperud, T. Dimitrakos, The CORAS
framework for a model-based risk management process, Proceedings of the 21st International Conference on
Computer Safety, Reliability and Security, 2002
8. D. Raptis, T. Dimitrakos, A. Gran, K. Stolen, K, The CORAS approach for model-based risk
management applied to Ecommerce Domain, 2002
9. Z.Yazar, A Qualitative Risk Analysis and Management Tool – CRAMM, SANS Institute InfoSec
Reading Room, 2011
10. S. Elky, An introduction to information system risk management, SANS Institute InfoSec Reading
Room, 2006
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
303
УДК 004
АТАНОВ А.К., ИБРАЕВА А.К.
ОБЗОР СОВРЕМЕННЫХ МИКРО- И НАНОСПУТНИКОВ
(Евразийский национальный университет им. Л.Н.Гумилева, Астана)
Сверхмалые спутники используют, как правило, простые алгоритмы различных
систем, включая систему ориентации - одну из самых дорогих систем любого спутника.
Поэтому сейчас весьма актуальны идеи, которые легли в основу простых алгоритмов,
разработанных на заре «космической науки», когда создание сложных алгоритмов не
представлялось возможным из- за низкого уровня развития вычислительной техники.
Приведем обзор по системам ориентации, используемых на некоторых современных
сверхмалых спутниках.
Oersted - микроспутник изготовлен кооперацией фирм и университетов Дании во главе
с CRI, имеет размеры 720x340x450 мм и массу 62 кг. Шасси спутника имеет в разрезе форму
буквы Н, где на одной стороне перекладины смонтированы блоки электроники, а на другой -
система развертывания штанги гравитационной стабилизации. Система ориентации также
содержит магнитные катушки, звездный датчик, солнечный датчик и магнитометр. Задачи:
изучение и съемка магнитного поля Земли.
Наноспутник Берлинского университета Tubsat-N размерами 320x320x104 мм и массой
8.5 кг имеет систему ориентации, состоящую из магнитных катушек, магнитометра, силового
маховика и звездного датчика. Основное задачи - слежение за перемещениями крупно- и
среднеразмерными млекопитающими, угнанными машинами, сбор данных с радиобуев.
Sapphire - спутник Стентфортского Университета, имеет вид шестигранного цилиндра
шириной 60 см и весит 18 кг. Для его ориентации применена пассивная магнитная система,
состоящая из постоянного магнита и гистерезисных стержней. Задачи - проверить
работоспособность в космосе нового инфракрасного датчика.
Sunsat - спутник ЮАР, создан в Стелленбосхском Университете, имеет размеры
45x54x62 см и массу 59 кг. Система ориентации выполнена из штанги гравитационной
стабилизации, маховиков и магнитометров.
Starshine - спутник создан лабораторией США и имеет форму сферы диаметром 48 см и
массой 39.3 кг. Корпус спутника покрыт 877 полированными алюминиевыми зеркалами
диаметром 25 мм. Спутник ориентируется осью вращения вдоль линий магнитного поля с
помощью постоянного магнита и закручивается посредством «фотонного флюгера» -
пластин, части которых окрашены отражающей и поглощающей красками. Скорость
вращения спутника около 1 об/мин.
Микроспутник TERRIERS разработан Бостонским университетом и имеет массу
спутника 124 кг, служебный борт - 75 кг. Спутник имеет прямоугольную форму: длина
составляет 97 см, поперечный размер 51 см. В работе используется стабилизация вращением
1-10 об/мин. Система ориентации выполнена из двух магнитометров, 6 грубых солнечных
датчиков и магнитной катушки. Цель запуска - исследование ионосферы.
DLR-Tubsat - немецкий спутник. Полезная нагрузка изготовлена институтом
технологии космических датчиков, служебный борт - институтом аэронавтики и
астронавтики технического университета Берлина. Имеет форму параллелепипеда 32x32x27
см. Его масса составляет 45 кг. Система ориентации включает звездный датчик, три
волоконно-оптических лазерных гироскопа и три маховика. Когда спутник не ведет съемку,
он стабилизируется собственным вращением.
TiungSat-1 - малазийский спутник, построенный SSTL. Его масса составляет 54 кг.
Размеры спутника 69x36.6x36.6 см. Система ориентации: штанга гравитационной
«ҚОҒАМДЫ АҚПАРАТТАНДЫРУ» IV ХАЛЫҚАРАЛЫҚ ҒЫЛЫМИ-ПРАКТИКАЛЫҚ КОНФЕРЕНЦИЯ
304
ориентации, развертываемая в полете. Спутник имеет четырьмя камерами для съемки
поверхности Земли в разных диапазонах и с разным разрешением, цифровым процессором
для обработки данных, оборудованием для мониторинга радиационной обстановки.
Munin - наноспутник, разработанный студентами университетов Умеа и Лулеа из
Шведским институтов космической физики. Масса: 7.5 кг, размер: 20x20x25 см. Этот нано
спутник ориентируется по магнитному полю с помощью постоянного магнита. Задачи:
изучения полярных сияний и «космической погоды» над северным и южным полушариями.
QuikToms - сверхмалый спутник, изготовленный компанией OSC для изучения и
прогнозирования озонового слоя. Масса спутника -162 кг. Спутник представляет собой два
кольцевых модуля, расположенных рядом. Система ориентации:датчик Земли, солнечный
датчик, GPS приемник, гироскопический блок, три маховика, магнитометры и токовые
катушки и обеспечивает стабилизацию по трем осям с точностью 0.5 град по направлению и
0.01 град/с по скорости, а также определение фактической ориентации с точностью 0.25 град.
«Колибри» - научно-образовательный спутник, создан РЖИ РАН при участии
школьников Обнинска и Сиднея. Масса спутника составляет 20.5 кг. Задачи: исследования
электромагнитной обстановки в районе геомагнитного экватора с помощью анализатора
частиц и полей и трехкомпонентного ферромагнитного магнитометра. Спутник Аппарат
имеет форму шестиугольной призмы (высота 51.5 см, диаметр описанной окружности 37 см)
с четырьмя раскрывающимися двусторонними панелями солнечных батарей. Система
ориентации - магнитно-гравитационная.
Как видно из приведенного обзора, на малых спутниках довольно часто используются
магнитные катушки или постоянные магниты, хотя другие подходы к обеспечению
ориентации также имеют место. Помимо спутников, стабилизируемых собственным
вращением, магнитное управление может быть использовано для спутников с маховиками.
На таких спутниках магнитные катушки часто используются для разгрузки маховичной
системы. Рассматриваются возможности одновременного использования маховиков и
магнитных катушек для минимизации расходуемой энергии при поддержании требуемой
ориентации. С помощью активной магнитной системы можно осуществлять трехосную
ориентацию спутника. Для синтеза управления, осуществляющего трехосную ориентацию
спутника, удобно рассматривать линеаризованную систему. Также есть примеры когда
вращательное движение спутника описывается линейной дискретной периодической
системой, и осуществляется поиск оптимального управления.
Таким образом, рассмотренные способы и подходы к обеспечению ориентации
спутников являются наиболее распространенными и проверенными на практике, наглядно
демонстрируя нюансы, которые стоит учитывать при выборе системы стабилизации. Из
вышеперечисленного следует, что, зная специализацию, техническую и материальную базы
можно наиболее оптимально выбрать систему ориентации спутника.
Литература
1. Wheeler P.C., Spinning Spacecraft Attitude Control via the Environmental
Magnetic Field // Journal of Spacecraft and Rockets, 1967, v. 4, JV2 12, pp 1631-1637.
2. Атанов С.К. Перспективы применения наноспутников в телекоммуникационных
системах//«Вестник ЕНУ им. Л.Н. Гумилева», специальный выпуск, ISSN 1028-9364, г.Астана, 2012
год, стр.226-228
3. Goel P.S., Rajaram S., Magnetic Attitude Control of a Momentum-Biased
Satellite in Near-Equatorial Orbit // Journal of Guidance, Control, and Dynamics, 1979, v.2, № 4,
pp.334-338.
4.
http://microsat.sm.bmstu.ru/source/mrewMICS.html
|