Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

2519

.pdf
Скачиваний:
3
Добавлен:
07.01.2021
Размер:
14.86 Mб
Скачать

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ

тельной системы будут происходить пропуски

– информационная разведка;

целей. Поэтому при ведении воздушной раз-

– сейсмическая разведка;

ведки операция обнаружения искомых объек-

– виброакустическая разведка;

тов на трассе пролегания трубопровода

– тепловая разведка.

должна быть автоматизирована. По имею-

Кроме того, процесс обнаружения искомых

щимся у нас данным в открытой литературе

целей необходимо автоматизировать.

этот вопрос не обсуждался.

На рисунке 2 представлена структурная

Таким образом, комплексированная сис-

схема системы, решающей перечисленные

тема защиты магистральных трубопроводов

задачи.

от преднамеренных угроз в полном комплекте

 

должна содержать четыре звена:

 

Рис.2. Структурная схема комплексированной системы защиты магистральных трубопроводов от преднамеренных угроз: 1 – подземный трубопровод, 2 – виброакустический датчик, 3 – информационный кабель управления процессом перекачки, 4 – сейсмический датчик, 5 – воздушный носитель оптического

оборудования

Сейсмодатчики 4 образуют первый эшелон защиты трубопровода. Вероятность обнаружения несанкционированных работ растет с уменьшением расстояния между ними. Однако увеличению их числа противодействуют экономические причины. Поэтому выбор ключевого параметра – плотности установки датчиков на единицу длины определяется через минимизацию расходов на систему в целом (см. ниже). Информация с сейсмодатчиков по каналу телемеханики 3 поступает в блок обработки данных, в котором формируется оценка вероятности начала несанкционированных работ. По этой вероятности служба безопасности принимает решение о дальнейших действиях. В комплексированной системе указанная вероятность используется либо в качестве априорной информации при принятии решений в соответствии со стратегией Байеса, либо для подсчета вероятности атаки в алгоритме повторения опытов. Возможны и

другие варианты ее применения в алгоритмах принятия решений.

При наличии данных по каналу информационной разведки апостериорная вероятность атаки по сейсмическому каналу переводится, например, по формуле гипотез Байеса в вероятность гипотезы «атака», которая, в свою очередь, используется в качестве априорной вероятности в алгоритме принятия решения по информации с двух каналов: сейсмического и виброакустического.

Второй эшелон защиты объекта контроля строится применением виброакустическихдатчиков 2, связанных по каналу телемеханики 3 с блоком обработки данных.

В рамках статистической процедуры принятия решений на выходе канала формируется вероятность факта несанкционированного взаимодействия субъекта с трубой. В более сложном варианте построения блока удается распознать вид взаимодействия: земляные работы, удаление изоляции и др. Выход кана-

Вестник СибАДИ, выпуск 2(20), 2011

31

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ

ла подключен к блоку принятия решений, построенному с использованием одного из известных алгоритмов классификации (обнаружения). Принятое положительное решение о несанкционированных работах реализуется во внеочередном вылете летательного аппарата (с экономической точки зрения предпочтителен беспилотный аппарат1) к месту генерации тревожного сигнала.

Помимо проверки на наличие работ в обозначенном по другим каналам участка трассы ведется поиск нарушений по всей трассе полета воздушного средства. Регистрируемая в оптическом диапазоне волн информация по выделенному каналу передается на диспетчерский пункт (блок обработки данных), в котором проводится автоматическое обнаружение и идентификация обнаруженных целей. Результаты обработки передаются в службу быстрого реагирования и выступают в качестве априорной информации для первых двух каналов обнаружения нарушителя.

Таким образом, принцип комплексирования рассмотренных каналов обнаружения несанкционированных работ – «работа по кольцу». Имитационное моделирование функционирования системы в целом подтвердило ее эффективность.

При наличии канала информационной разведки выявленные данные о причастности сотрудников к планируемым или прошедшим правонарушениям на трассе пролегания магистральных трубопроводов поступают в кадровое управление.

Блок «Экономика системы» на рис.2 отражает желание разработчика минимизировать совокупные расходы собственника на приобретение системы и компенсацию затрат от пропущенных атак и ложных решений при ее использовании.

Известно, что для любой системы соблюдается общий принцип: чем больше расходов несет потребитель при создании и эксплуатации системы, тем больших успехов он добивается при достижении поставленных целей. Особенность применения к рассматриваемому приложению этого принципа иллюстрируется рисунком 3.

По оси ординат отложены расходы, которые несет хозяйствующий субъект по защите

трубопроводной системы (кривая 1) и по ликвидации потерь от пропущенных атак (кривая 2). Суммарные потери субъекта характеризует кривая 3. Ось абсцисс отражает степень защиты объекта, измеряемая в диа-

пазоне 0-100% или 0-1.

Рис.3. Иллюстрация рационального принципа защиты объекта по экономическому критерию: 1– расходы, направляемые на защиту объекта, 2 – потери от пропущенных атак на объект,

3 – суммарные потери обладателя объекта

Точка минимума определяет рациональный уровень защиты объекта от внешних и внутренних атак при использовании экономического критерия. Степень защиты

I f N2 ,α, β есть функция числа защитни-

ков N2 , их квалификации α , уровня исполь-

зуемых технических и программноаппаратных средств β . Ее можно определить,

базируясь на модели сражения Ланкастера. В качестве оснащенности противоборствующих сторон в модели принимаются коэффициент β (и для нападающих), за численность

сторон берутся аргументы N2 и N1соответственно, где N1 – число успешных атак. В упрощенном (иллюстрированном) варианте значение I можно оценить следующим образом. Принимаем отношение «потери от атак/расходы на защиту» равным нулю. Тогда

I =1, (dN1/dt) 0 .

Собственник объекта определяет, при каком превышении потерь над затратами n защита не признается сколь-либо значимой (I = 0).

___________________________________________________________________________

1 В качестве примера укажем на беспилотный вертолет Nitrohawk, который помещается в багажнике автомобиля, характеризуется скоростью полета свыше 250 км/ч, имеет режим зависания над подозрительным местом, отличается не высокой стоимостью (1 млн. руб.) [17].

32

Вестник СибАДИ, выпуск 2 (20), 2011

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ

При линейной зависимости I (n) при n=10

оптимальное значение Iop t 0,9 , а отноше-

ние (расходы/потери)=1. Текущие расходы и потери в организации должны быть известны. Все эти данные дают возможность оценки су-

ществующей степени защиты объекта It , тре-

буемых ресурсов для перехода в режим Iop t ,

уровня квалификации защитников α и их чис-

ла N2 , вида используемых для противобор-

ства технических и программных средств. Более общий подход к решению рассмотренной задачи следует при использовании обобщенного соотношения прироста атак на объект защиты [13].

dN t

 

 

 

 

D

 

 

НЗ

 

 

 

1 I

 

 

1

 

 

 

K

 

 

N (t) K

 

 

90

N (t)

 

(1)

dt

 

 

НЗ

 

1

P

1

2 ,

 

1

t

 

 

 

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

где (D/Р) – отношение среднего дохода правонарушителя от приведенной операции к

расходу на ее проведение, НЗ90 /НЗt – нрав-

ственное здоровье населения страны (региона) соответственно в 90-х годах и в анализируемый период. Функция K1(D/ P)характери-

зует степень «алчности» общества – долю населения, готовую пойти на правонарушения в зависимости от ожидаемого дохода и имеющего достаточный уровень знаний для совершения преступления в рассматриваемой сфере деятельности. Очевидно при (D/P)=1 значение функции K1 D/P =0 (нет смысла в

проведении операции, не получив какой-либо прибыли; фактор «мести» во внимание не принимаем). Кривая K1 D/P имеет область

насыщения, когда исчерпывается потенциальный ресурс членов общества, способных совершить правонарушение рассматриваемого вида (нет достаточных знаний, законопослушные члены общества, собственники объекта нападения и др.). Для разных сообществ, характеризуемых разным сочетанием ограничивающих факторов, форма кривой сохраняется, меняются коэффициенты описывающей функции

K1 D/P a/1 в exp c D/P ,

где a – коэффициент, определяющий часть общества, способного перейти в стан правонарушителей из корыстных интересов. Коэффициенты а, в, с определяются экспертными техно-

логиями с учетом валового внутреннего продукта на душу населения. Варианты поведения функции K1 D/P приведены на рисунке 4.

ФункцияK2 НЗ90 / НЗt характеризует за-

конопослушность населения, его культурный уровень и законодательную базу по борьбе с обозначенным выше видом преступлений. Перечисленные факторы представлены в интегральном показателе НЗt , для оценки которого используется так называемый «индексный метод объединения разнородных показателей» [14]. Число таких показателей доходит до 40: душевое потребление алкоголя, количество убийств и суицидов, посещаемость населением музеев и т.д. Варианты кривых K2 НЗ90 / НЗt приведены на рисунке 5.

K1

 

 

 

 

 

0.2

 

 

 

 

3

0.15

 

 

 

 

2

0.1

 

 

 

 

1

0.05

 

 

 

 

 

0

1

2

3

4

D/P

Рис. 4. Варианты поведения функции K1 D/P :

1 – бедное сообщество,

2 – общество среднего достатка,

3 – богатое общество

Рис. 5. Варианты поведения функции K2 НЗ90 /НЗt : 1 – тоталитарное общество,

2 – типичный вариант, 3 – идеализированный вариант, 4 – демократическое общество

Они построены исходя из предположения, что в опорном (90-м) году нравственное здоровье общества находилось на уровне, исключающем прирост правонарушений на трубопро-

водном

транспорте, dN1 t /dt =0. Данное

условие

выполняется при НЗ90 НЗt и

Вестник СибАДИ, выпуск 2(20), 2011

33

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ

K1 D/P = K2 НЗ90 / НЗt (см. (1)). При

НЗ90 /НЗt < 1 поведение кривых в зависи-

мости от сложившегося общественного строя в опорном году может изменяться по одной из приведенных на рисунке 3 траекторий. В идеализированном варианте (кривая 3) справедливо

K2 НЗ90 /НЗt =(НЗ90 /t ) · K1 D/P ,

и соотношение (1) преобразуется к виду

dN1 t /dt =

K1 D/ P 1 НЗ90 / НЗt N1 t 1 It .

По регистрируемому dN1 t /dt , текущим

расходам и потерям (рисунок 3), определяемому по экспертным технологиям значению D/P и отслеживаемому отношению

НЗ90 НЗt дается оценка I . По описанному выше алгоритму оценивается оптимальный показатель Iop t , определяющий требования к

вероятностям обнаружения атак и ложной тревоги разрабатываемой охранной аппаратуры.

Выводы. Тенденция роста несанкционированных работ на магистральных трубопроводах обозначилась достаточно четко и обосновывается причинами системного характера. Общесистемные законы роста в общественных структурах имеют экспоненциальный характер и игнорировать наметившуюся тенденцию дальше было бы неправильно.

На сегодняшний день в России нет эффективных инструментов по стабилизации правонарушений на трубопроводном транспорте, кроме созданной системы безопасности. Однако уровень ее технической оснащенности не достаточен, чтобы замедлить положительную динамику прироста атак на продуктопроводы.

Заметным шагом в решении рассмотренной проблемы было бы создание комплексированной системы защиты, включающей взаимодействующие друг с другом сейсмический, виброакустический и оптический каналы получения информации о состоянии трубопроводной системы. Чтобы этот «процесс пошел», необходимо показать собственнику объекта, что применение такой системы экономически выгодно. В статье обоснован подход к решению этой задачи.

Библиографический список

1.Спецоперация «Нефть»//Нефть и капитал, 2002, №11, С.70-72.

2.Кражи нефтепродуктов из магистральных нефтепроводов становятся все более развитым преступным бизнесом//Транспортный портал СанктПетербурга http://www.transport.spb.ru/print/news/4566, 11.09.2008

3.Государственный доклад о состоянии окружающей природной среды РФ в 2003 г. 4.5 (http://www.ecocom.ru/Gosdoklod 03/Title.html).

4.http://www.news.finance.ua/ru/~/1/0/all/2006/04/03/

73914.

5.B.N. Epifantsev, A.A. Shelupanov. Conception of interconnecting security system for trunk pipelines against intended threats. Electronic scientific journal "Oil and Gas Business", 2011, Issue 1, pp. 20-34. http://www.ogbus.ru/eng/authors/Epifantsev/Epifantsev_2 e.pdf

6.Радиобарьер – автономный сигнализационный комплекс/www.radiobarier.ru.

7.Доронин А.И. Бизнес-разведка. – М.:Ось-89, 2006. – 496 с.

8.Трубопроводный транспорт: нейтрализация новых угроз безопасности/Б.Н.Епифанцев, К.С.Патронов, И.И.Семенова, М.Ю.Савельев. – Омск: Изд-во СибАДИ, 2006. – 295 с.

9.Латышев Л.Н., Насырова З.Р. Система обнаружения несанкционированных врезок в магистральный нефтепровод//Нефтегазовое дело, 2006, http:www.ogbus.ru.

10.magistral@petrovsky.nnov.ru.

11.Неразрушающий контроль: Справочник: В 8 т./Под общ. ред. В.В.Клюева. т.3. И.Н.Ермолов, Ю.В.Ланге. Ультразвуковой контроль. – М.: Машиностроение, 2006. – 864 с.

12.Алеев Р.М. , Овсянников В.А., Чепурский В.Н. Воздушная тепловизионная аппаратура для контроля нефтепродуктопроводов. – М.: Недра, 1995. – 160 с.

13.Епифанцев Б.Н., Шелупанов А.А., Белов Е.Б. Подход к оптимизации ресурсов для защиты информации в организационных системах//Докл.Том. гос. ун-та систем управления и радиоэлектроники.2010. – т.1 (21), ч.1. – С. 7-9.

14.Епифанцев Б.Н., Патронова Ю.В. Оценки уровня жизни населения на основе композиционного индекса// Омский научный вестник, 2001. вып.17. – С. 140-141.

15.http://archive.ipgg.nsc.ru/Conferences/DocLib/Зас едание % 20 Секции % 202% 20 Пятой % международной %20специализированногй %20 выставки % 20

и% 20 научного % 20 конгресса % 20 ГЕО-СИБИРЬ- 2009/akimova.pdf.

16.http://acoustic-solutions-intb.com/fog_index,htm.

17.Неразрушающий контроль: Справочник: В 8 т./Под общ. ред. В.В.Клюева. т.8: в 2-х кн. Кн.2: А.В. Ковалев. Антитеррористическая и криминалистическая диагностика. – М.: Машиностроение, 2005. – 789 с.

34

Вестник СибАДИ, выпуск 2 (20), 2011

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ

COMPLEX TECHNOLOGY OF MONITORING OF SAFETY OF PIPELINE TRANSPORT FROM TERRORIST THREATS

B.N. Epifantsev

The short review about unapproved works on the main pipelines is given. The model interconnected system of monitoring of occurrence of this kind of offences is offered. The approach to an estimation of parametres of detection of such

УДК 621.384.326:629

system of monitoring from the point of view of economic criterion is described.

Епифанцев Борис Николаевич – д-р техн. наук, профессор кафедры «Информационная безопасность» Сибирской государственной автомобиль- но-дорожной академии. Основное направление научных исследований – информационная безопасность. Имеет более 200 опубликованных работ. E-mail: epifancev_bn @ sibadi.org.

АЛГОРИТМ ОБНАРУЖЕНИЯ ВРЕЗОК В ПОДЗЕМНЫЕ ТРУБОПРОВОДЫ НА ВИДЕОИЗОБРАЖЕНИЯХ*

А.Б. Гущин, Б.Н. Епифанцев

Аннотация. В статье обоснована необходимость создания технологии «патрульного облёта» магистральных трубопроводов с обеспечением автоматизации функций обнаружения искомых целей в процессе полёта. Предложен алгоритм обнаружения врезок в трубопроводы, приведены результаты тестовых испытаний по оценке его эффективности.

Ключевые слова: магистральный нефтепродуктопровод, несанкционированные врезки, воздушная разведка, автоматизация обнаружения.

Потери нефти и нефтепродуктов при перекачке по магистральным продуктопроводам оцениваются ~1,2% от объёма перекачки и только в Тюменской области составляют 2,5 млн. т. [1]. Более тревожной представляется складывающаяся в последние годы ситуация с несанкционированным отбором (воровством) перекачиваемых продуктов. По имеющимся данным в России отбор нефтепродуктов оценивается 3% транспортируемого продукта, а его прирост – 2% в год [2]. Приведённые цифры говорят о существенных просчётах в организации безопасности трубопроводных систем и в ухудшении нравственного здоровья населения страны.

Снизить потери перекачиваемого продукта – задача служб контроля (мониторинга) состояния продуктопроводов. В идеале от них требуется фиксировать начало зарождения естественных утечек продукта без каких-либо временных задержек с определением их координат. Ещё более жёсткие требования к обнаружению несанкционированных подключений к трубе: необхо-

димо регистрировать время начала работ и координаты места ожидаемого подключения.

Опубликовано большое число работ по методам и средствам обнаружения мест утечек прокачиваемого продукта. Не все они удовлетворяют требованиям по желаемой чувствительности и оперативности обнаружения, непрерывности контроля, точности локализации утечек. Не обсуждая достоверность декларируемых в проспектах данных, обратим внимание на то, что избежать ложных решений в существующей системе контроля невозможно. Поэтому приходится периодически прибегать к услугам, например, авиации для проверки достоверности решений.

Используемый для этих целей визуальный метод проверки состояния трасы характеризуется высокой вероятностью «пропуска цели»: врезки маскируются в видимом диапазоне волн, вытекающий за счёт формирования сквозных отверстий в трубе продукт выходит на поверхность со значительной задержкой.

__________________________________________________________________________________

* Работа выполнена в рамках реализации программы «Научные и научно-педагогические кадры инновационной России на 2009-2013 годы», контракт № П215 от 22.07.09г

Вестник СибАДИ, выпуск 2(20), 2011

35

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ

Усовершенствование технологии «патрульного облёта» возможно на пути использования тепловизионных средств разведки. Однако на этом пути возникают свои специфические проблемы. Первая из них – тепловой контроль заглублённых целей определяется двумя составляющими [2]:

 

 

 

 

 

 

T

 

 

 

 

 

 

 

 

 

 

 

1

 

,

 

 

 

T 230

 

 

 

 

 

 

 

 

 

где

 

- радиационный контраст (при маски-

 

 

 

 

 

 

 

 

T

 

 

 

 

 

ровке

0),

 

-

температурный

 

 

T 230

 

 

 

 

 

 

 

 

 

 

контраст. Радиационные характеристики подстилающей поверхности изменяются в пространстве и времени, порождая помехи, соизмеримые с искомыми сигналами. Задача обнаружения сигналов при малых отношениях сигнал/помеха далеко не тривиальная.

Вторая задача, с которой приходится сталкиваться при облётах трассы пролегания трубопровода с целью фиксации малоконтрастных образований, состоит в замене человека в части принятия решения автоматом. Человек – сравнительно инерционная опознающая и исполняющая принятые решения система.

Основываясь на результатах многочисленных опубликованных работ, можно сделать вывод: основными факторами, устанавливающими время обнаружения интересующего объекта на экране полутонового дисплея

ц , являются его контраст ц , угловые раз-

меры ц , визуально воспринимаемое отно-

шение сигнала к шуму (ОСШ) , вероятность

обнаружения pц , яркость экрана Bэ и его уг-

ловые размеры э

 

 

 

 

2

 

3

ц

 

 

 

 

 

pц

 

 

c1 ц

ц

 

 

 

 

 

1 exp

 

 

 

 

 

 

 

 

 

 

2

э2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1 exp 0,15 (ОСШ)

 

1 2 ,

 

 

 

 

 

2

 

 

3

 

 

кд

3

1

 

где c = 16

град

 

угл.мин.

 

 

 

 

 

 

с

 

-

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

м2

 

 

 

эмпирический коэффициент,

соответствую-

щий среднему наблюдателю,

 

ц

 

Lk

, L

k

-

 

 

 

 

p

 

 

 

 

 

 

 

 

размер наблюдаемого на экране изображения местности в направлении полёта,

 

 

S

ц

 

 

(ОСШ) (ОСШ)

 

 

 

,

 

 

с2 fk

 

 

 

 

 

Sш

 

fk Dц fкс , c2 - постоянная времени глаза,

p

fк - частота обновления информации, fкс -

частота кадров системы визуализации, Dц -

размер искомого образования, Sц - его пло-

щадь, Sш - площадь корреляции шумов на экране монитора, p - скорость полёта.

Для получения численных оценок с использование приведенной формулы примем диаметр разрешаемого на подстилающей поверхности пикселя равным 0,1 м (при худшем разрешении отличить неподвижного человека от булыжника становится проблематичным). Тогда при стандартном разложении изображения на 600 строк, представляемого на экра-

не монитора, получим Lk = 60 м. Принимая

кд

(ОСШ) = 5, Dцmin = 0,1 м, Bэ = 50 м2 ,

размер экрана 0,3 x 0,3 м, pц = 0,99, расстоя-

ние «глаз - экран» - 1 м, получим следующие

оценки: если

ц = 0,05, то p = 30

км

 

, при

 

 

 

км

ч

ц = 0,1 p <

 

 

 

100

 

. Это неприемлемые

 

 

 

ч

 

 

ограничения по скорости полёта.

Следует отметить, что приведённые оценки предельной скорости полёта при решении задач обнаружения известных объектов на фоне шумов на движущемся изображении согласовывается с экспериментальными данными. Маскировка несанкционированных подключений к продуктопроводам вынуждает переходить для их обнаружения в диапазон не-

видимых излучений (для увеличения ц ).

Требование обнаружения следов проводимых (проведённых) работ делает неэффективной технологию «получение изображения трассы

– передача изображения на наземный пункт – расшифровка изображений». Использование системы «преобразователь излучения – монитор - оператор» возможно на неприемлемо низких скоростях полёта. Поэтому существующая технология контроля состояния трассы пролегания трубопровода с воздушного носителя,

36

Вестник СибАДИ, выпуск 2 (20), 2011

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ

основанная на записи видеоизображения пролетаемой местности с последующей его расшифровкой в наземных условиях, должна быть дополнена введением системы автоматического обнаружения ненормативных отклонений на объекте контроля с передачей результатов расшифровки на диспетчерский пункт в реальном масштабе времени.

На сегодняшний день отсутствуют алгоритмы обнаружения на видеоизображениях трассы замаскированных врезок и мест будущего выхода вытекающих продуктов на подстилающую поверхность. Один из вариантов такого алгоритма рассмотрен ниже.

Тепловое изображение заглубленного трубопровода (рисунок 1) в значительной степени маскируется сопутствующими помехами.

Выделение изображения трубы в автоматическом режиме с обеспечением приемлемых вероятностей ложной тревоги пропуска цели проблематично.

Использование известного принципа борьбы с помехами – «накопление сигналов» позволяет подвинуться в решении рассматриваемой проблемы.

По условию задачи на текущих изображениях трубопровода объект обнаружения – врезка располагается перпендикулярно трубе, которая, в свою очередь, параллельна направлению полёта. Реализовать принцип накопления сигналов в таких условиях можно путём суммирования отсчётов по строкам

N 1

M 1

Ri Eij

и столбцам Cj Eij , где Eij -

j 0

i 0

отсчёт случайного поля в строке i и столбце j, N

– количество отсчётов в каждой строке изображения, M – количество отсчётов в каждом столбце текущего изображения. Применение к полеченным одномерным сигналам операции согласованной фильтрации с последующей пороговой процедурой принятия решений (стратегии Байеса, Неймана-Пирсона, Вальда и др.) позволяет минимизировать риск текущего решения и проводить эту операцию в реальном масштабе времени.

Для оценки параметров, обеспечиваемых изложенным алгоритмом, необходим тестовый материал для проведения вычислительных экспериментов. В качестве его могут использоваться изображения случайных полей с заданными корреляционными функциями. Наиболее просто моделируется случайное δ-поле – аналог дискретного белого шума двух переменных:

i,j Ak ; i 0,1,...,N 1; j 0,1,...,N 1;

где Ak - значение случайной величины, рас-

пределённой по нормальному закону с параметрами (0,1). Характер моделируемого поля показан на рисунке 2.

Рис. 1. Тепловое изображение подстилающей

Рис. 2. Реализация двумерного

поверхности при наличии

случайного δ-поля

заглублённого трубопровода

 

Вестник СибАДИ, выпуск 2(20), 2011

37

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ

Другой вариант случайных полей реализуется с использованием алгоритма Хабиби [3]. Рекуррентная формула для реализации его выглядит так:

xi, j 1xi 1,j

2 xi,j 1 1 2 xi 1, j 1

(1 1)2 (1 2 )2 i, j ,

где xi,j - значение амплитуды поля в точ-

ке (i,j); σ – среднеквадратичное отклонение случайного поля; i,j - значения случайной

величины, распределённой по нормальному закону с нулевым математическим ожиданием

и дисперсией 2 ; 1 , 2 - коэффициенты

корреляции соседних элементов поля соответственно по осям y, x. Корреляционная

функция такого поля: R(i, j) 2 |i| |j|

. На

1

2

 

рисунке 3 показана реализация случайного поля, смоделированного в соответствии с алгоритмом Хабиби.

Представляют также интерес такие случайные поля с корреляционной функцией:

 

x

2

y

2

 

R(x,y) exp

 

 

(рисунок 4).

 

 

 

 

 

 

 

x

2

y

2

 

R(x, y) exp 0,15

 

 

 

 

 

 

 

 

 

Они более правильно отражают изображения, наблюдаемые в реальных условиях.

Фрагмент исследуемого изображения представлен на рисунке 5. Он включает в себя изображения трубопровода, врезки и имитаторов утечек продукта, обозначившихся в тепловом диапазоне излучений до выхода их на подстилающую поверхность. Отношение сигнал/помеха для всех представленных имитаторов составляло 1,98. Результат суммирования сигналов по столбцам и строкам представлен на рисунке 6.

 

0,2

x

2

y

2

 

R(x, y) exp

 

 

 

 

 

 

 

 

 

 

После обработки этих реализаций с использованием алгоритма согласованной фильтрации получены отклики, изображённые на рисунке 7.

Выводы

Изложенная идея пространственного интегрирования наблюдаемых изображений для обнаружения интересующих классов полезных сигналов на фоне помех относится к числу продуктивных. При реальных параметрах таких сигналов они безошибочно выделяются при отношении сигнал/помеха вплоть до единицы.

Рис. 3. Случайное поле с корреляционной функцией R(i, j) 2 1|i| 2|j|

( 1 0,5; 2 0,5)

Рис. 4. Случайное поле с корреляционной

 

0,15

x2

y2

 

функцией R(x, y) exp

 

 

 

 

 

 

38

Вестник СибАДИ, выпуск 2 (20), 2011

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ

Рис. 5. Изображение трубопровода с врезкой на случайном поле с корреляционной функцией

 

x

2

y

2

 

R(x, y) exp 0,2

 

 

 

 

 

 

 

 

 

Рис. 7. Выходные сигналы на выходе согласованного фильтра при подаче на его вход одномерных реализаций вида на рисунке 6:

а– при обработке суммарного сигнала по строкам изображения; б – при обработке суммарного сигнала по столбцам изображения

Библиографический список

Рис. 6. Суммарный сигнал:

а– по строкам изображения;

б– по столбцам изображения

3.Под ред. Б.Н. Епифанцева. – Омск: Изд-во СибАДИ, 2006. – 295 с.

4.Математическое моделирование систем связи / К.К. Васильев, М.Н. Служивый. – Ульяновск:

Изд-во УлГТУ, 2008. – 170 с.

ALGORITHM OF DETECTION OF INSERTS IN

UNDERGROUND PIPELINES

ON VIDEO IMAGES

Gushchin A.B., B.N. Epifantsev

Necessity of creation of technology of "patrol flight» main pipelines with maintenance of automation of functions of detection of the required purposes in the course of flight is proved. Algorithms of modelling of the casual fields simulating spreading surfaces in a thermal range an ox are resulted. The algorithm of detection of inserts in pipelines is offered, results of test tests are resulted according to its efficiency.

Епифанцев Борис Николаевич – д-р техн. наук, профессор кафедры «Информационная безопасность» Сибирской государственной автомобиль- но-дорожной академии. Основное направление научных исследований – информационная безопас-

1.Эксплуатация магистральных нефтепрово- ность. Имеет более 200 опубликованных работ.

дов. Трубопроводный транспорт нефти / В.Н. Анти-

E-mail: epifancev_bn @ sibadi.org.

пьев, Ю.Д. Земенков, Н.А. Малюшин и др. / Под

Гущин Александр Борисович – студент кафед-

ред. Ю.Д. Земенкова. – Омск: Изд-во ОмГТУ, 2001.

ры «Информационная безопасность» Сибирской

– 334 с.

государственной автомобильно-дорожной акаде-

2.Трубопроводный транспорт: нейтрализа- мии. Основное направление научных исследований

ция новых угроз безопасности / Б.Н. Епифанцев, – информационная безопасность. К.С. Патронов, И.И. Семёнова, М.Ю. Савельев /

Вестник СибАДИ, выпуск 2(20), 2011

39

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ

УДК 004.056

АНАЛИЗ ЭФФЕКТИВНОСТИ СИСТЕМ ПРЕДОТВРАЩЕНИЯ УТЕЧЕК КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ИЗ ЛОКАЛЬНЫХ СЕТЕЙ*

А.В. Ерыгин

Аннотация. В статье приведен обзор существующих систем защиты от утечек информации и проанализирована их эффективность по нескольким характеристикам. Сделаны выводы о неспособности систем защиты от утечек информации предотвратить утечку информации в случае использования простых преобразований передаваемой информации.

Ключевые слова: системы защиты информации, эффективность защиты, сравнение систем, проблемные вопросы.

Введение

На сегодняшний день все большую актуальность приобретает защита от утечек информации. По данным аналитического центра

SECURIT Analytics, в 2009 году только в ре-

зультате обнародованных инцидентов убытки допустивших утечки организаций составили более 1,5 миллиардов долларов США [1]. В 2010 году сайтом WikiLeaks были опубликованы сотни тысяч документов США о военных операциях в Афганистане, Ираке. На этом сайте также был опубликован архив дипломатических телеграмм США, в которых подробно освещается взаимодействие государственного департамента США с американскими посольствами по всему миру [1]. В 2010 году «Альфабанк» заблокировал 7 тыс. пластиковых банковских карт с целью предотвращения массового хищения денежных средств. Утечка произошла через сеть банкоматов в Краснодаре. Злоумышленникам удалось похитить данные о PIN-кодах пластиковых карт клиентов «Альфабанка» [1]

Согласно отчету компании Infowatch[2] основными каналами утечки данных являются:

1.Мобильные компьютеры (ноутбуки, КПК);

2.Мобильные носители (флэшнакопитель, CD/DVD,др.);

3.Настольный компьютер, сервер, жесткий диск;

4.Интернет и электронная поч-

та;

5.Бумажные документы;

6.Архивные носители.

Приведенные выше факты говорят о серьезных просчетах при разработке средств защиты от утечек информации. Назрела необходимость оценить эффективность этих средств и указать пути их усовершенствования.

Обзор и анализ систем защиты от утечек информации

Authentica ARM Platform

Authentica ARM Platform [3] контролирует электронные документы и почтовые сообщения. Дополнительные модули интегрируются с настольными приложениями

(Microsoft Office и Outlook, Lotus Notes, Adobe Acrobat, Microsoft Explorer и Netscape)

и внешними средствами аутентификации

(LDAP, Windows Single Sign-on, X.509, RSA SecurID). Функциональность Active Rights Protection подразумевает аутентификацию пользователей и их авторизацию для просмотра информации, контроль над печатью документов и стандартными операциями (копирование, редактирование, чтение). Вся конфиденциальная информация находится в зашифрованном виде и расшифровывается только на момент работы с ней. Шифрованию также подлежит обмен информацией между сервером политик ARM и клиентскими компонентами.

Инсайдер, обладающий правами доступа к конфиденциальному документу, может обойти защиту. Для этого достаточно создать новый документ и переместить в него конфиденциальную информацию.

______________________________________________________________________________

* Работа выполнена в рамках реализации программы «Научные и научно-педагогические кадры инновационной России на 2009-2013 годы», контракт № П215 от 22.07.09г.

40

Вестник СибАДИ, выпуск 2 (20), 2011

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]