Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебники 60310.doc
Скачиваний:
6
Добавлен:
01.05.2022
Размер:
14.27 Mб
Скачать

Литература

1. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия. / Под ред. акад. Смагоринского. - М.: Право и Закон, 1996. 182 с.

2. Словарь по кибернетике / Под. ред. В.С. Михалевича. — Киев: Гл. ред. УСЭ им. М.П. Бажана, 1989. — 751 с.

3. Денисов В.И., Лавлинский В.В., Обухов А.Н., Потанин В.Е., Скрыль С.В. Основы организации защиты информации в компьютерных сетях// Учеб. пос. Воронеж.: Воронежский институт МВД России, 1999. 172 с.

Воронежский государственный технический университет

УДК 681.3

С.Н. Гудков

АЛГОРИТМ ОЦЕНКИ ДИНАМИЧЕСКОГО ПОКАЗАТЕЛЯ

ПРОГРАММНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ

СИСТЕМЕ

Предлагается алгоритм оценки динамического (качественного) показателя эффективности программных систем защиты информации в информационно-телекоммуникационной системе, позволяющий оптимизировать процесс оценки с использованием программно моделирующего комплекса

Для проведения процедур оценки динамического (качественного) показателя эффективности функционирования программных систем защиты информации (ПСЗИ) в телекоммуникационных сетях на этапе проектировании и на некоторых этапах функционирования разработана модель оценки этого показателя [1]. Для реализации процесса оценки предлагается использование алгоритма, позволяющего на его основе создание программно – аппаратного комплекса САПР, позволяющего оптимизировать использование ПСЗИ на этапах проектирования и функционирования в информационно-телекоммуникационных системах (ИТКС) [2-4].

Способом оценки эффективности ПСЗИ в сетях ИТКС, характеристики которых часто невозможно получить с помощью измерений, является моделирование (аналитическое, имитационное) процессов их функционирования с целью определения их вероятностно-временных характеристик. Эти характеристики позволяют представить основной показатель эффективности как вероятность того, что ПСЗИ выполнит свою задачу раньше злоумышленника в вероятностной форме.

. (1)

Предлагаемая методика моделирования основана на использовании механизма реализации защитных функций, что соответствует основным требованиям и положениям нормативных документов ФСТЭК России [2], где наличие соответствующих функций является условием отнесения ИТКС к определенному классу защищенности.

Анализ работы программных СрЗИ осуществляется на базе их представления в виде функциональной модели, с помощью которой функционирование ПСЗИ рассматривается как последовательное выполнение задач. Каждая из них связана с реализацией набора определенных защитных функций, что позволяет представить исследуемый процесс в виде последовательной смены состояний ПСЗИ, соответствующих выполнению конкретных защитных функций.

Такая структурно-функциональная модель представляется полумарковским поглощающим процессом с конечным числом состояний. Закон распределения времени пребывания ПСЗИ в каком-либо состоянии полагается нормальным. В соответствии с теорией конечных полумарковских процессов функционирование СЗИ можно описать системой уравнений для производящих функций, что позволяет показатель устойчивости выразить с помощью аналитических моделей.

При этом в качестве функциональной модели СЗИ используем ее представление в виде графа, вершинам которого соответствуют состояния (задачи), а ребрам – переходы между состояниями. При этом вершина 1 соответствует начальному состоянию, а вершина n – конечному состоянию. Начальное состояние соответствует моменту времени обращения к СЗИ, и конечное - моменту времени окончания реализации защитных функций по данному обращению. Таким образом, - это промежуток времени от момента входа СЗИ в начальное состояние (соответствующее вершине 1) до момента времени входа СЗИ в конечное состояние (соответствующее вершине n).

Предложенная математическая модель и методика оценки эффективности ПСЗИ характеризуются отсутствием ограничения на структуру графа состояний и позволяют получить аналитические выражения для оценки показателя (1).

На рисунке представлена структурная схема алгоритма оценки показателя (1). Работа алгоритма осуществляется следующим образом.

Исходные данные (блок 1): – среднее значение (математическое ожидание) и дисперсия нормального распределения, аппроксимирующего ПРВ времени решения задачи стороной α (атакующая сторона); – среднее значение (математическое ожидание) и дисперсия нормального распределения, аппроксимирующего ПРВ времени решения задачи стороной β (ПСЗИ); – идентификатор времени пребывания атакующей стороны или ПСЗИ в состоянии i.

- табулированное преобразование Лапласа (блок 2) .

Алгоритм количественной оценки динамического

показателя эффективности ПСЗИ

Устанавливается значение 1 счетчика i состояний функционирования ПСЗИ (блок 3).

В блоках 4-8 определяются значения Ψ = 1 – F(L),

,

,

.

Осуществляется переход ПСЗИ (злоумышленника) из состояния i в состояние i+1 (блок 9).

Проверяется условие выхода из цикла (блок 10).

Устанавливается значение 1 счетчика i (блок 11).

Определяются значения Mqi - коэффициенты нормировки соответствующих ПРВ (блок 12), здесь qi - индексы, раскрывающие последовательность эквивалентных подстановок, в результате которых получена данная ПРВ и коэффициент нормировки:

.

Увеличивается значение счетчика i на 1 (блок 13).

Проверяется условие выхода из цикла (блок 14).

Устанавливается значение 1 счетчика i (блок 15).

Определяется значение показателя (1.1)

(блок 16) и выводится текущее значение интеграла на экран (строится график).

Увеличивается значение счетчика i на 1 (блок 17).

Проверяется условие выхода из цикла (блок 18).

Таким образом, предлагаемый алгоритм позволяет в дальнейшем разработать программные средства оценки комплексного показателя ПСЗИ с целью проведения исследований этих систем в динамике функционирования ИТКС.

Литература

  1. Вестник Воронежского государственного технического университета. 2009. Т. 5. № 10. С. 139.

  2. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М., 1992.

  3. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994. - 400 с.

  4. Норенков И.П., Манычев В.Б. Основы теории и проектирования САПР. М.: Высш. шк., 1990. 335 с.

Воронежский государственный технический университет

УДК 621.3

Д.В. Солод

СПОСОБ ОЦЕНКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ

КРИТИЧЕСКИХ ПРИЛОЖЕНИЙ

Рассмотрен метод оценки параметров (показателей) эффективности информационной безопасности (ИБ) автоматизированных систем управления критических приложений (АСК)

В настоящее время благополучие и даже жизнь многих людей зависят от обеспечения ИБ множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их называют критическими) можно отнести системы телекоммуникации, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность.

Под АСК понимаются системы управления двойного назначения, военные, экологически опасных производств, транспорта, связи, финансово-кредитной сферы и т.д., в которых размеры ущерба или других последствий, возникших в результате нарушения их работоспособности, сбоев и отказов в работе, оказываются неприемлемыми для общества.

Широкое применение локальных, корпоративных и глобальных сетей с использованием стандартных (открытых) протоколов передачи данных еще более усугубляет проблему обеспечения информационной безопасности, так как создаются возможности удаленного НСД к данным и вычислительному процессу.

В связи с этим возникает весьма актуальная и практически значимая задача защиты информационных процессов в АСК от НСД, получения, модификации и искажений программ и данных [1-8].

Для обеспечения информационной безопасности используются специальные СЗИ, входящие в АСК в качестве проблемно - ориентированной подсистемы и содержащие технические и программные средства защиты.

Можно выделить следующие основные направления обеспечения информационной безопасности АСК создаваемых из ненадежных (уязвимых) элементов [1, 9]:

обеспечение безопасности данных, т.е. наделение данных защитой как их внутренним свойством методами криптографии. Фактически сегодня шифрование единственная гарантия защиты данных, особенно при их хранении и передачи по каналам связи. Однако оно не всегда приемлемо из-за снижения скорости обработки данных, неудобств их интерпретации и отображения, высокой стоимости оборудования, сложности и уязвимости (опять же люди) систем обеспечения;

обеспечение безопасности аппаратных средств (спецпроверки на закладные устройства, специсследования на побочные электромагнитные излучения и наводки (ПЭМИН)) и программного обеспечения (дополнительное тестирование на отсутствие скрытых и недокументированных функций);

создание программно-аппаратных средств защиты от НСД (для отдельных рабочих мест, сетевых и межсетевых);

комплексирование перечисленных выше направлений с организационно-техническими мерами в рамках системы обеспечения информационной безопасности АСК.

При реализации этих направлений функция обеспечения информационной безопасности рассматривается как дополнительная по отношению к информационно-технологическому процессу АСК и проектируется («навешивается») после ее создания. Как следствие, в соответствующие системы информационной безопасности закладывается так называемый принцип «изощренного замка» [2,4]: для заданного информационно-технического процесса, аппаратных и программных средств его реализации определяются места уязвимости и угрозы безопасности, которым противопоставляется адекватный механизм ЗИ. Если этот механизм «взламывают», то его усложняют, и т.д.

Основной целью средств и систем защиты информации (СЗИ) АСК является обеспечение нейтрализации потенциальных угроз информации в АСК.

На основе анализа [1-3] можно сделать следующий вывод, что основным показателем эффективности функционирования АСК, работающей в условиях жестких временных ограничений и воздействия несанкционированного доступа (НСД) злоумышленника, является длительность цикла управления управления), который характеризует степень достижения цели функционирования АСК по своему назначению.

Использование в качестве показателя эффективности АСК длительности цикла управления Туправления позволяет учитывать влияние уровня информационной безопасности на качество функционирования системы. В условиях информационного воздействия злоумышленника путем реализации попыток НСД время, затрачиваемое на цикл управления в АСК, будет увеличиваться за счет отвлечения ресурсов на противодействие возникшим угрозам информационной безопасности (ИБ). Величина этого увеличения определяется степенью эффективности применяемых средств и способов защиты информации (ЗИ). Если эта эффективность неадекватна уровню угроз, то возможное искажение, хищение или утрата информации приведет к значительному возрастанию Туправления или невозможности, в крайнем случае, функционирования АСК. При успешной реализации функции системы защиты информации (СЗИ), это увеличение Туправления будет определяться затраченными программными и аппаратными ресурсами на осуществление задач ЗИ, что требует разработки моделей и методик оценки показателей эффективности применяемых СЗИ и выбора оптимальных её параметров с учетом ограничений на допустимый прирост Туправления.

При рассмотрении процессов цикла управления в АСК рассматриваются вероятностно-временные характеристики цикла управления и его этапов в конкретных видах управляющей деятельности, например процессов взаимообмена различными видами оперативной информации, процессов информационно-расчетного обеспечения и т.д.. В формализованном виде данный показатель можно представить в следующем виде:

Tуправленияя=F(Pt V, , E), (1)

где:

F – функциональная зависимость;

Pt – вероятностно-временные характеристики выполнения этапов или элементов цикла управления;

V – объем массивов информации, используемых в цикле управления и необходимой для принятия решений;

– интенсивность потоков обмена для различных этапов и элементов цикла управления;

E– показатель информационной безопасности, который характеризует защищенность АСК от преднамеренного НСД злоумышленника.

Анализ процессов функционирования АСК и СЗИ в них позволяет сделать вывод [1-3], что достижение минимально возможного в конкретных условиях (оптимального) Туправления возможно при выделении такого объема ресурсов, которые обеспечивают необходимый уровень защищенности информации (Е) в АСК от попыток НСД со стороны злоумышленника, определяемый на основе назначения и требований к конкретной АСК, а с другой стороны, отвлекаемые этой целью ресурсные затраты не должны приводить к увеличению длительности цикла управления.

Определение необходимого соотношения рассмотренных ресурсов требует построения моделей, описывающих функционирование АСК и проведение на их основе имитационного моделирования, что выдвигает задачу разработки соответствующего математического обеспечения.

Д ля задачи первого уровня наиболее целесообразной формой показателя эффективности является вероятность защиты от НСД [4].

Для совокупности задач второго уровня [4]: (предупреждение условий, благоприятных возникновению угрозы; предупреждение появления угроз; поиск, обнаружение и обезвреживание источников угроз; нейтрализация воздействий угроз; обнаружение воздействий угроз; локализация воздействий угроз; восстановления информации после воздействия угроз) наиболее целесообразной формой показателя эффективности являются соответствующие времена [8]:

- время предупреждения условий, благоприятных возникновению угрозы;

- время предупреждения появления угроз;

- время поиска, обнаружения и обезвреживания источников угроз;

- время нейтрализации воздействий угроз;

- время обнаружения воздействий угроз;

- время локализации воздействий угроз;

- время восстановления информации после воздействия угроз.

Принимая во внимание, что с точки зрения применения СЗИ в АСК наибольший интерес для исследования представляют соотношения ее временных характеристик и временных характеристик процесса ее вскрытия, в качестве основы для конструирования показателя эффективности СЗИ в АСК условимся использовать время обеспечения ею защитных функций [5]. При этом под временем (di) обеспечения защитных функций СЗИ в АСК в дальнейшем условимся понимать время с момента обращения к СЗИ в АСК до окончания реализации ею своих функций по данному обращению. Защитные функции СЗИ в АСК считаются реализованными своевременно, если время (di) не превышает некоторой максимально допустимой величины (m), обусловленной стратегией вскрытия СЗИ в АСК злоумышленником, т.е. при выполнении неравенства [5-8]:

(di) (m) (2)

Максимальное время (m) имеет для каждой конкретной ситуации свое конкретное значение, обусловленное активным периодом действия вредоносной программы. При этом, в общем случае, можно говорить о максимальном времени (m1) при реализации этапа исследования подсистемы идентификации и аутентификации СЗИ в АСК, максимальном времени (m2) при реализации второго этапа НСД к АСК - контроля работы основных подсистем СЗИ в АСК и максимальным временем (m3) реализации третьего этапа НСД к НСД - копирования, модификации или удаления информации в НСД.

В общем случае обе входящие в неравенство (2) величины являются случайными, поэтому его выполнение является случайным событием. Вероятность этого события Р((di) (m)) представляет собой среднее количество ситуаций, когда СЗИ в АСК своевременно реализуют свои функции в течении интервала T времени эксплуатации АСК относительно общего числа таких ситуаций, т.е. имеет место соотношение [8]:

,

где:

- время реализации функций СЗИ в АСК при k - ой, k=1,K, попытке ее вскрытия;

- максимально допустимое время реализации соответствующих шагов стратегии вскрытия СЗИ в АСК при k - ой попытке;

K - общее число попыток вскрытия СЗИ в АСК на временном интервале T.

С учетом изложенного можно сделать вывод о том, что вероятность Р((di) (m)) достаточно полно характеризует защищенность АСК от вскрытия. Поэтому ее целесообразно использовать в качестве обобщенного показателя Е эффективности АСК, т. е.

Е = Р((di) (m)) .

При этом следует говорить о защищенности АСК от исследования подсистемы доступа ее СЗИ:

Е = Р((di) (m1)),

защищенности АСК от исследования основных подсистем ее СЗИ:

Е = Р((di) (m2))

и защищенности АСК от копирования, модификации или удаления информации:

Е = Р((di) (m3)).

С целью получения выражения для Р((di) (m)) воспользуемся тем обстоятельством, что время (di) можно представить в виде комбинации времен [6]:

I, затрачиваемого на реализацию первого уровня ЗИ в АСК – защиты от загрузки в обход СЗИ;

II, затрачиваемого на реализацию второго уровня ЗИ в АСК – идентификации и аутентификации;

III, затрачиваемого на реализацию третьего уровня ЗИ в АСК – обеспечения правил разграничения доступа;

IV, затрачиваемого на реализацию четвертого уровня ЗИ в АСК – контроля целостности СЗИ;

V, затрачиваемого на реализацию пятого уровня ЗИ в АСК – специальных преобразований информации в АСК;

т.е. имеет место выражение [5-7]:

(di) = I + II+ III+ IV+ V, (3)

Случайный характер времени (di) определяется тем, что две его составляющие, времена III и IV, имеют случайный характер, в то время как времена I , II, и V представляют собой практически детерминированные величины.

Тогда, по аналогии с [7], при произвольных плотностях распределений fIII , f IV, f(m), случайных величин III, IV , (m), соответственно, используя операции свертки, определения математического ожидания, а также сходства Р((di) (m)) с классической функцией распределения вероятностей, выражение для показателя защищенности АСК от вскрытия ее системы защиты — Е можно представить в виде [5-8]:

(4)

где

(5)

Из общей интегральной формулы (5), задавая конкретные законы случайных величин III, IV, (m) можно получить конкретные аналитические зависимости Р((di) (m)) защищенности АСК от вскрытия.

Способ оценки показателя защищенности АСК (Е) базируется на использовании комбинированного моделирования СЗИ как сети массового обслуживания.

Литература

  1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994. - 400 с.

  2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. - М.: Энергоатомиздат, 1994. - 176 с.

  3. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. - М.: Издательство «Яхтсмен», 1996. - 192 с.

  4. Львович Я.Е., Скрыль С.В. Распределенная защита информации как фактор повышения эффективности мер по борьбе с преступлениями в сфере компьютерной информации. // Региональный научно-технический вестник «Информация и безопасность», Вып. 3. – Воронеж: ВГТУ, 1998. - С. 125-129.

  5. Скрыль С.В. Показатель эффективности защиты информации в автоматизированных системах. // Материалы Международной конференции “Информатизация правоохранительных систем”. Ч. 2. - М.: Академия управления МВД России. 1997. С. 36-38.

  6. Кочедыков С.С., Потанин В.Е., Рогозин Е.А., Скрыль С.В., Паринова Л.В.. Об одном способе решения задачи оптимального распределения временного резерва в информационно-телекоммуникационных системах в интересах обеспечения информационной безопасности. // Региональный Научно-технический вестник “Информация и безопасность”, Выпуск 1. – Воронеж, ВГТУ, 2000. С. 40-44.

  7. Завгородний М.Г., Махинов Д.В., Скрыль С.В. Способ формирования аналитических выражений для оценки своевременности реакции подсистемы защиты информации. // В сборнике «Прикладные вопросы защиты информации», Воронеж, Изд-во Воронежской высшей школы МВД России, 1996.

  8. Львович Я.Е., Рогозин Е.А. Способы комплексной оценки эффективности при проектировании программных систем защиты информации в автоматизированных системах управления критических приложений // Прикладные задачи моделирования и оптимизации: Сб. науч. тр. Воронеж: Изд-во ВГТУ, 2000. С. 31-39.

  9. Герасименко В.Г. Проблемы обеспечения информационной безопасности при использовании открытых информационных технологий в системах критических приложений. // Региональный научно-технический вестник «Информация и безопасность», Выпуск 4. – Воронеж: ВГТУ, 1999. С. 66-67.

Воронежский государственный технический университет

ЗАКЛЮЧЕНИЕ

Работы, входящие в данный сборник, посвящены различным вопросам и задачам обеспечения и повышения качества и надежности радиоэлектронных устройств, приборов, комплексов и систем, программно-технических систем и комплексов, освещают вопросы разработки соответствующих методик, моделей, алгоритмов, методов проектирования, анализа и оценки показателей качества и надежности, отражают результаты практических и теоретических исследований, проектных работ, проведенных в вузах и предприятиях г. Воронежа. Опубликованные статьи отражают современный уровень и перспективные направления в области создания и производства высоконадежных радиоэлектронных средств, технических и программно-технических систем, имеют прикладную направленность и охватывают широкий круг вопросов, связанных с проектированием, испытаниями, изготовлением и эксплуатацией данного класса устройств и систем.

СОДЕРЖАНИЕ

Введение…………………………………………………...

3

Макаров О.Ю., Муратов В.А., Новикова И.А. Программа расчета задержки сигнала в проводниках с диэлектрической изоляцией...........................................................................................

4

Ващенко А.С., Никитин Л.Н. Звуковой микшерский пульт для домашней студии звукозаписи.......................................

10

Башкиров А.В., Дьячков Ю.В., Ромащенко М.А., Остроумов И.В. 4G: Помехоустойчивое кодирование........................

14

Гусев Б.Л., Башкиров А.В., Дьячков Ю.В. Оптимизация аппаратных ресурсов ПЛИС при реализации турбо-декодера c повышенной помехозащищенностью.............................................

17

Лозовой И.А., Сизов С.Ю., Котляренко А.В., Турецкий А.В., Макаров О.Ю. Программные комплексы автоматизированного анализа механических и тепловых воздействий на конструкции РЭС....................................................................................

21

Антиликаторов А.А., Никитин Л.Н. Регенератор цифрового сигнала............................................................................

26

Каруна Д.М., Никитин Л.Н. Определитель достоверности звуковой информации................................................................

29

Новиков П.С., Никитин Л.Н. Устройство автоматического сигнализатора опасного напряжения УАС..........................

32

Остроумов И.В., Никитин Л.Н. Автоматизированный контроль подвижных объектов........................................................

35

Корчагин Д.А., Лозовой И.А., Иванов С.В., Муратов А.В. Технология производства интегральных микросхем. Методы повышения быстродействия, производительности, перспективные направления развития..................................................

39

Скорнякова Н.Н., Никитин Л.Н. Регистратор внешних воздействий.......................................................................................

45

Судариков А.В., Ромащенко М.А., Муратов А.В. Программные средства моделирования электромагнитных полей при проектировании РЭС.................................................................

49

Лозовой И.А., Турецкий А.В., Сизов С.Ю., Макаров О.Ю. Основы метода конечных элементов и его применение при анализе механических характеристик радиоэлектронных модулей..............................................................................................

53

Очнева Л.С., Самойленко Н.Э., Очеретов М.А. Блок управления приемопередающим комплексом...............................

60

Жерелина Н.И., Кияшкин Е.И., Очнева Л.С., Самойленко Н.Э. Портативная радиостанция с цифровой обработкой сигнала...............................................................................................

64

Очнева Л.С., Самойленко Н.Э., Филипцова Ю.А. Усилитель мощности...............................................................................

70

Судариков А.В. Механизмы проникновения и возникновения помех в радиоэлектронных средствах.............................

73

Муратов А.В., Иванов С.В., Котляренко Н.И. Обзор современных материалов для изготовления гибридных многослойных печатных плат...............................................................

79

Муратов А.В., Муратов В.А., Новикова И.А. Разработка структуры программного комплекса диагностических тестов устройств видеотехники...................................................................

91

Иванов С.В., Корчагин Д.А. Влияние чувствительной к влаге элементной базы на технологический процесс изготовления РЭС..............................................................................................

94

Судариков А.В. Анализ электромагнитных воздействий и обеспечение электромагнитной совместимости радиоэлектронных средств с помощью систем автоматизации инженерных расчетов................................................................................

102

Муратов А.В., Муратов В.А., Новикова И.А. Разработка моделей и алгоритмов программного комплекса диагностики устройств видеотехники...................................................................

109

Турецкий А.В. Этапы инженерного анализа механических воздейсвий на РЭС в системе PRO/ENGINEER....................

112

Скоробогатов B.C., Данилов Ю.М., Пачевский В.М., Гриднев И.Н. Прибор для измерения температуры резания........

116

Лозовой И.А., Турецкий А.В., Сизов С.Ю., Макаров О.Ю. Системы и средства проведения натурных испытаний на вибропрочность и виброустойчивость РЭС...................................

120

Данилов Ю.М., Пачевский В.М., Скоробогатов B.C., Архипова Т.М. Исследование составляющих силы резания при алмазном шлифовании кремния......................................................

127

Даурцев А.В. К вопросу об актуальности оценки качества функционирования программных систем защиты информации в системах электронного документооборота......................

132

Скоробогатов B.C., Данилов Ю.М., Пачевский В.М., Колесников Д.А. Расчет параметров режима точечной сварки медных сплавов..............................................................................

135

Канавин С.В. Анализ оценки качества маскирующих шумовых помех..............................................................................

137

Данилов Ю.М., Пачевский В.М., Скоробогатов B.C., Перфильев А.А. Влияния параметров режима шлифования на шероховатость поверхности, величину срезаемого материала и прогиб кремниевых пластин......................................................

142

Данилов Ю.М., Пачевский В.М., Скоробогатов B.C., Волков В.В. Влияния параметров режима резания на основные показатели процесса при разрезании пьезокварца на пластины...............................................................................................

145

Даурцев А.В. Структурно–функциональная модель программной системы защиты информации при её проектировании в системе электронного документооборота..................

148

Ромащенко М.А. Об эффективности схемотехнических методов обеспечения ЭМС при конструировании РЭС....

151

Ромащенко М.А. Основные схемотехнические методы обеспечения электромагнитной совместимости при проектрировании РЭС.............................................................................

155

Сумин В.В. Определение размера оперативной памяти для обработки потоковых видеоданных......................................

158

Заенчковский П.В. Перспективы применения керамических материалов в радиоэлектронной промышленности.......

162

 Китаева К.А. Технологии электронного бронирования

170

 Комков Д.В. Методы моделирования беспроводных сетей................................................................................................

177

Корчагин Д.А. Технологический процесс изготовления многокристальных модулей повышенной эффективности........

184

Лозовой И.А. Методы и средства комплексного анализа механических и тепловых воздействий на радиоэлектронные модули..............................................................................

189

Любимова М.А. Фрактальное сжатие изображений......

198

Мохненко М.С. Электроэнергия из водосточных труб......

201

Петращук Г.И. Менеджмент в телекоммуникациях......

204

Пирогов А.А., Макаров О.Ю. Разработка методов канального кодирования сигналов в сетях связи абонетского доступа.............................................................................................

209

Сладких В.А. Амплитудный метод определения координат источников радиоизлучения СВЧ-диапазона...................

218

Бабкин А.Т., Очнева Л.С., Самойленко Н.Э. Вторичный источник электропитания......................................................

228

Лопин А.В., Муратов А.В. Синтезирование тепловых образов элементов радиоэлектронных средств............

232

Бобылкин И.С., Макаров О.Ю. Методы оценки и прогнозирования тепловых характеристик блоков РЭС..................

238

Солод Д.В. К понятию информационной заметности ВВТ..................................................................................................

242

Муратов А.В., Иванов С.В., Карелин Е.Ю. Современные технологии и область применения микроэлектромеханических систем.................................................................................

245

Солод Д.В. Методический подход к исследованию компьютерных систем как объектов воздействия угроз............

252

Гудков С.Н. Алгоритм оценки динамического показателя программной системы защиты информации в информационно-телекоммуникационной системе....................................

254

Солод Д.В. Способ оценки информационной безопасности автоматизированных систем управления критических приложений....................................................................................

259

Заключение………………………………………........…

266

18

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]