Научная статья на тему 'МЕТОД ОЦЕНИВАНИЯ УГРОЗ ДЕСТРУКТИВНОГО ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ НА ПОЛЬЗОВАТЕЛЕЙ СОЦИАЛЬНЫХ СЕТЕЙ'

МЕТОД ОЦЕНИВАНИЯ УГРОЗ ДЕСТРУКТИВНОГО ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ НА ПОЛЬЗОВАТЕЛЕЙ СОЦИАЛЬНЫХ СЕТЕЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
147
33
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ДЕСТРУКТИВНОЕ ИНФОРМАЦИОННОЕ ВОЗДЕЙСТВИЕ / СОЦИАЛЬНЫЕ СЕТИ / АКТОР / УГРОЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / МАНИПУЛЯЦИЯ / ПРОПАГАНДА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Тельбух Вячеслав Владимирович, Десятых Александр Владимирович, Кузьмичев Владимир Андреевич, Компаниец Радион Иванович

В статье выделены признаки информационных угроз в социальных сетях, разработан метод по их оцениванию на основе скалярной свертки по нелинейной схеме компромиссов. Применение разработанного метода в системе обеспечения информационной безопасности Российской Федерации в социальных сетях позволит автоматизировать процедуры раннего выявления угроз, тем самым повысить эффективность защиты граждан от деструктивных информационных воздействий.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Тельбух Вячеслав Владимирович, Десятых Александр Владимирович, Кузьмичев Владимир Андреевич, Компаниец Радион Иванович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A METHOD FOR ASSESSING THREATS OF DESTRUCTIVE INFORMATION IMPACT ON USERS OF SOCIAL NETWORKS

The paper highlights the signs of information threats, and develops a method for assessing them based on scalar convolution according to a nonlinear compromise scheme. The advantages of the proposed method in comparison with modern approaches is a compromise between particular criteria and the optimality of the resulting Pareto solution. An experimental study of the proposed method for assessing the signs of information threats has been carried out. The application of the developed method in the system of ensuring the information security of the state in social networks will automate the procedures for early detection of threats, increase its efficiency and speed.

Текст научной работы на тему «МЕТОД ОЦЕНИВАНИЯ УГРОЗ ДЕСТРУКТИВНОГО ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ НА ПОЛЬЗОВАТЕЛЕЙ СОЦИАЛЬНЫХ СЕТЕЙ»

УДК 336.71:004.056

DOI: 10.24412/2071-6168-2023-2-180-185

МЕТОД ОЦЕНИВАНИЯ УГРОЗ ДЕСТРУКТИВНОГО ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ

НА ПОЛЬЗОВАТЕЛЕЙ СОЦИАЛЬНЫХ СЕТЕЙ

В.В. Тельбух, А.В. Десятых, В.А. Кузьмичев, Р.И. Компаниец

В статье выделены признаки информационных угроз в социальных сетях, разработан метод по их оцениванию на основе скалярной свертки по нелинейной схеме компромиссов. Применение разработанного метода в системе обеспечения информационной безопасности Российской Федерации в социальных сетях позволит автоматизировать процедуры раннего выявления угроз, тем самым повысить эффективность защиты граждан от деструктивных информационных воздействий.

Ключевые слова: деструктивное информационное воздействие, социальные сети, актор, угроза информационной безопасности, манипуляция, пропаганда.

Актуальность. В настоящее время социальные сети (СС) используются участниками виртуальных сообществ (акторами сети), для создания коммуникационных связей с другими акторами, оперативного распространения собственного контента для воздействия на общественные и политические процессы в государстве [1, 2]. Высокая популярность СС в процессах социальной коммуникации объясняется их доступностью для рядовых пользователей, наличием средств организации групп с общими интересами и трансграничностью процессов информационного взаимодействия. Однако, анализ потоков информации в СС, а также их связь с реальными событиями в обществе и государстве показал, что они могут использоваться иностранными спецслужбами, экстремистскими и террористическими организациями в целях дестабилизации внутриполитической обстановки в стране путем:

- воздействия на психическое и эмоциональное состояние, свободу выбора акторов СС;

- распространения призывов к сепаратизму, свержению конституционного строя, нарушению территориальной целостности;

- дискредитации органов государственной власти; поддержки, сопровождения, активизации преступной или террористической деятельности.

Таким образом возникает насущная потребность в разработке действенного метода оценивания уровня угроз на основе выявления признаков информационного деструктивного воздействия в СС с целью планирования и организации мероприятий по защите от подобного рода воздействий.

Цель работы заключается в разработке метода оценивания признаков информационных угроз для повышения результативности их выявления в СС.

Для достижения поставленной цели необходимо решить частные задачи:

- обобщить признаки информационных акций в СС;

- разработать метод оценивания признаков угроз информационной безопасности государства, исходящих от деструктивного информационного воздействия в СС;

- провести экспертное оценивание признаков угроз;

выполнить апробацию предложенного метода оценивания признаков угроз.

Степень разработанности темы. В общем случае для оценивания информационных угроз используют две группы методов: количественные и качественные [3]. В количественных методах расчет показателей вероятности реализации угроз осуществляется на основе априорной или апостериорной информации. Апостериорные методы основываются на построении гистограмм распределения проявлений признаков угроз и частот их реализации, а группа априорных методов заключается в расчете статистических характеристик процессов, сопровождающих реализацию таких угроз. Недостатком такого подхода является ограниченность применения для оценки угроз информационной безопасности государства в СС, связанная со сложностью сбора необходимого объема статистических данных и формализации признаков информационных акций. Качественные методы оценивания уровня угроз информационной безопасности государства основываются на экспертных методах [4, 5] и сводятся к обобщению и статистической обработке мнений квалифицированных специалистов этой отрасли. Однако, применение экспертного оценивания в задачах выявления угроз в СС существенно ограничивается необходимостью обработки больших массивов входных данных, низким быстродействием процедуры оценивания, потребностью подготовки большого количества высококвалифицированных экспертов и субъективностью экспертных оценок.

Исследования источников и отраслевых отчетов [6, 7] свидетельствуют о резком росте количества угроз информационной безопасности государства в СС. Появление противоречия между уровнем современных угроз и научным базисом их оценивания, в частности, отсутствие эффективных и действенных методов оценки угроз информационной безопасности государства в СС, дополнительно актуализирует избранное направление научных исследований.

Основная часть. Систематизация проведенных исследований [8-13], посвященных разработке методов и технологий раннего выявление информационных угроз в СС продемонстрировала, что их характерными признаками являются:

- организационные, которые связаны с целевым использованием информационных ресурсов и специального программного обеспечения. Проявлением организационных признаков является применение социальных «ботов» для распространения заданного контента, генерации связей с другими акторами, добавление комментариев, хештегов, отметок и проч.;

- содержательные, проявлением которых является деструктивное информационное влияние на акторов средствами распространения контента в СС (в работе рассматривается только текстовая информация с негативным содержанием). Такие признаки сводятся к использованию во фрагментах текстового контента СС опасных семантических конструкций для создания деструктивного нарратива;

- манипулятивные признаки, являющиеся показателями применения скрытого влияния на акторов СС текстового контента с целью изменения их поведения, целей, намерений или иных психологических характеристик в интересах субъекта воздействия. Выявление манипуляций общественным мнением акторов СС реализуется в результате анализа текстового контента, который основывается на современных методах обработки данных - контент-анализе и машинном обучении;

- оценка профиля информационной безопасности актора, представляющего собой набор агрегированных характеристик профиля актора в СС, которые позволяют определить уровень его угрозы как возможного участника информационных акций, направленных против информационной безопасности личности, общества и государства.

Эффективность выявления угроз в СС системой обеспечения информационной безопасности государства достигается путем учета проявления вышеперечисленных признаков деструктивных информационных воздействий. Таким образом, задача оценивания признаков информационных угроз в СС сводится к многокритериальной оптимизации векторного критерия [14-16]. В зависимости от принципов многокритериальной оптимизации выделяют следующие группы методов:

- оптимизации иерархической последовательности критериев качества;

- определение множества решений;

- на основе компромисса.

Среди недостатков первых двух групп методов следует отметить сложность определения структуры иерархической последовательности частных критериев и существенную ограниченность решений. Установлено, что среди третьей группы методов нелинейная схема компромиссов [17] обеспечивает компромисс между частными критериями, в результате чего полученное решение является оптимальным по Парето. Среди преимуществ данного метода выделяют вычислительную простоту; унимодальность скалярной свертки, что обеспечивает одноэкстремальность задачи; адаптацию к условиям принятия решения.

Таким образом, использование принципа справедливого компромисса, положенного в основу третьей группы методов, способно привести к повышению качества выявления угроз в СС по заданным критериям, что является перспективным направлением исследований.

Метод оценки признаков угроз информационной безопасности в СС, основанный на нелинейной схеме компромиссов.

Этап 1. Расчет показателя на основе технологии обнаружения организационных признаков информационного воздействия в СС. Технология сводится к поиску дубликатов публикаций и комментариев в СС, расчета показателя читаемости текстового контента и ведения диалога с авторами данного контента. Вывод о целенаправленном информационном воздействии в СС, направленном против информационной безопасности общества и государства, формируется на основе соответствующего обобщенного показателя 1±, который принимает значение:

/1=/1" ^В, где £е{0;1}, (1)

где n - порядковый номер, анализируемого контента.

Этап 2. Определение показателя признака /2 на основе наличия деструктивного информационного воздействия. Выявление скрытых информационных воздействий основывается на методе, предложенном в [18] и заключается в интеллектуальном поиске текстового контента в СС в соответствии с заданным семантическим ядром по критерию актуальности, критичности и уровню обсуждения в обществе. Отобранный контент подлежит семантическому анализу на основе онтологий с использованием сигнатурного метода и метода обнаружения аномалий. В результате формируется соответствующий показатель 12:

/2=/2и ^В, где ВЕ{0;1]. (2)

Этап 3. Оценка проявления признака /3 на основе показателей манипуляций общественным мнением в СС. Расчет /3 производится в соответствии с разработанной методикой выявления манипуляций общественным мнением [19]. Обобщение частных признаков манипуляций выполнено на основе оценки информационной энтропии Нп контента СС, то есть установления уровня неопределенности в отношении использования технологий скрытого влияния на акторов сети. Рост величины информационной энтропии Нп характеризует уменьшение неопределенности, поэтому расчет показателя /3 имеет вид:

13=1- Нп, Нп £ [0; 1]. 181

Этап 4. Оценка профиля информационной безопасности актора /4. Расчет показателя /4 реализован с использованием метода построения профилей информационной безопасности акторов сети [20]. Предложенный метод основывается на технологиях интеллектуального анализа данных, в частности методах машинного обучения с учителем. Оценка профиля информационной безопасности /4 принимает значение в заданном диапазоне:

/4е[0;1]. (4)

Обобщение признаков 1, у 6 {1,2,3,4} - значения угроз информационной безопасности личности, общества, государства в СС и их нормированных шкал оценки представлены в табл. 1.

Параметры апредставляют собой весовые коэффициенты содержательной регрессионной модели полезности эксперта на основе концепции нелинейной схемы компромиссов. Поэтому весовые коэффициенты угроз информационной безопасности в СС рассчитывают в соответствии с выражением:

а] 6 [1;т], (5)

где - оценка приоритетности признака угрозы, которую устанавливает эксперт.

Таблица 1

Признаки угроз информационной безопасности в СС_

Признаки Значение оценки Показатель уровня угрозы

Организационные ¡1 0 отсутствует

1 существует

Содержательные 12 0 отсутствует

1 существует

0,91-1,00 очень высокая

0,75-0,90 высокая

Манипулятивные 13 0,50-0,74 значительная

0,21-0,49 низкая

0,00-0,20 очень низкая

0,70-1,00 очень высокая

Оценка профиля информационной безопасности актора 14 0,50-0,70 высокая

0,40-0,50 значительная

0,20-0,40 низкая

0,00-0,20 очень низкая

Этап 5. Для установки значений весовых коэффициентов признаков угроз информационной безопасности в СС подставлены произвольные значения, представленные в табл. 2, что дает возможность апробировать предложенный метод. Необходимо отметить, что присвоение значение весовых коэффициентов на основе реального анкетирования экспертов позволит получить адекватные результаты и применять разработанный метод на практике.

Таблица2

Имитация экспертного опроса _

Оценки Экспертная оценка в баллах Весовые коэффициенты частных признаков угроз

Л 8 0,32

ъ 7 0,28

а 6 0,2

ь 4 0,18

Сумма 24 1

Этап 6. Скалярная свертка признаков угроз по нелинейной схеме компромиссов. Многокритериальная задача оценивания сводится к модели векторной оптимизации с различными весовыми коэффициентами признаков информационных угроз в СС:

Г = а^шт £т=1 а,- (1 - 1])~1. (6)

16М

Для качественного оценивания угроз проводится нормирование скалярной свертки (5) до минимального значения:

' = 1-р (7)

Полученное значение ставится в соответствие качественной шкале угроз (см. табл. 3), сформированной на основе обратной нормированной фундаментальной шкалы.

Таблица 3

Сопоставление качественных и количественных значений шкалы уровней угроз_

Уровень угрозы Интервальные значения шкалы оценок

существенная 0,71-1,00

выше среднего 0,51-0,70

ниже среднего 0,31-0,50

недостающий 0,00-0,30

Признаки 11 и /2 принимают только граничные значения (0 или 1), что характеризует высокий уровень напряженности ситуации в СС. Напряженность ситуации в СС возникает при приближении значений признаков угроз информационной безопасности до предельных:

р7- = 1-/О7-,р7-е[0;Ше[1;т]. (8)

С целью исключения необходимости деления на ноль в выражении (8) для значений признаков Ij >0,95 необходимо использовать величину Ij = 0,95.

В результате мониторинга информационной среды СС с целью оценивания информационных угроз в СС отбирается текстовый контент и данные акторов, которые его распространяют. Текстовый контент исследуется на предмет наличия признаков деструктивного информационного воздействия и манипуляций общественным мнением. На основе отобранных аккаунтов акторов СС проводится анализ их профилей. Эксперт после анализа предметной области оценивает приоритетность признаков угроз информационной безопасности, на основе которых рассчитываются значения весовых коэффициентов a.j. Сформированный вектор признаков угроз Ij используется для скалярной свертки по нелинейной схеме компромиссов. На заключительном этапе выполняется переход от числовых значений I к качественной шкале оценки уровня информационных угроз в СС. Полученные оценки используются для выработки рекомендаций по переходу виртуального сообщества в опасные состояния информационной безопасности в СС.

Проведение эксперимента. Исследование предложенного метода оценивания признаков информационных угроз в СС проведено на примере реальной информационной обстановки, которая разворачивалась вокруг подготовки А.Навальным и его сторонниками незаконных антиправительственных митингов 23 января 2021 года. Социальная сеть Twitter (признана запрещенной на территории РФ) одна из первых площадок, которая с 20 января стала активно публиковать призывы к участию в несанкционированных митинга, делая упор в основном на молодежь. Необходимо отметить, что несмотря на коммерческие основы продвижения в ленте новостей, в анализируемой СС в течение длительного времени держались посты сторонников Навального на верхних строчках популярности.

Был проведен анализ публикаций русскоязычного сегмента микроблога на заданную тематику с использованием разработанных подходов к выявлению угроз информационной безопасности государства. Результаты исследований показали, что признаки угрозы принимают следующие значения: организационные 1г = 0, содержательные 1г = 0,95, манипулятивные /3 = 0,4, оценка профиля информационной безопасности актора /4 = 0,2. Скалярная свертка частных показателей признака I по нелинейной схеме компромиссов (5) приобретает значение:

„ 0,32 0,28 , 0,22 , 0,18

Г = — + —-+ —- + —- =6,51.

1-0 1-0,95 1-0,4 1-0,2

Переход от скалярной свертки к качественной шкале оценки угроз выполнен в соответствии с выражением (6) и табл. 3:

/ = 1 - — =0,84.

6,51

Исходя из полученных значений определено, что данный информационный повод является «существенной» угрозой информационной безопасности государства в СС.

Анализ показал, что высокий уровень угрозы объясняется наличием деструктивного информационного посыла в контенте, который распространялся в сети микроблогов Twitter (признана запрещенной на территории РФ), и применением манипулятивных технологий для скрытого влияния на общественное сознание с целью дестабилизации внутренней обстановки в стране.

Заключение. В работе выделены признаки угроз деструктивного информационного воздействия. Предложен метод оценки признаков информационных угроз в СС для безопасности общества и государства, который основывается на нелинейной схеме по Парето. Разработанный метод может быть положен в основу системы обеспечения информационной безопасности государства, что позволит автоматизировать процедуры раннего выявления угроз и повысить эффективность защиты населения от деструктивных информационных воздействий.

Список литературы:

1. Могилевская Г.И., Авдеева Т.Г., Алексеенко Ю.В. Мониторинг и анализ социальных сетей для предотвращения угроз информационной безопасности // Аллея науки. 2017. № 14. Том 1. С. 799-804.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2. Губанов Д.А., Новиков Д.А., Чхартишвили А.Г. Социальные сети: модели информационного влияния, управления и противоборства / Под ред. чл.-корр. РАН Д.А. Новикова. М.: Издательство физико-математической литературы, 2010. С. 4-11.

3. Чураков Д.Ю., Царькова Е.Г. Методы построения модели угроз для оценки эффективности комплексной системы защиты объектов охраны и надзора // Пенитенциарная безопасность: национальные традиции и зарубежный опыт. 2019. С. 232-237.

4. Попов Г.А., Попов А.Г. Результирующая оценка при наличии нескольких вариантов оценивания на примере задач информационной безопасности // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2017. №. 1. С. 4861.

5. Филько С.В., Филько И.В. Анализ подходов к оценке рисков информационной безопасности в корпоративных информационных системах // Учет, анализ и аудит: проблемы теории и практики. 2016. №. 17. С. 120-124.

6. Воронович Н.К. Интернет как угроза информационной безопасности России // Дисс. канд. соц. наук. 2012.

7. Кириленко В.П., Алексеев Г.В. Проблема обеспечения информационной безопасности государства в сфере распространения массовой информации // Управленческое консультирование. 2016. №. 9 (93). С. 21-29.

8. Скрыпников А.В. и др. Решение задач информационной безопасности с использованием искусственного интеллекта // Современные наукоемкие технологии. 2021. №. 6-2. С. 277-281.

9. Александров В.В., Кулешов С.В., Зайцева А.А. Построение глоссариев культурологических канонов кибер-социальных групп в социальных сетях // Инновационная наука. 2016. №. 12-2. С. 13-17.

10. Кузина Н.В. Информационная безопасность в условиях пандемии: методы стабилизации состояния социума в электронных СМИ и Интернете // Бюллетень науки и практики. 2020. Т. 6. №. 9. С. 356-394.

11. Поляничко М.А. Анализ современного состояния методов и инструментальных средств защиты от инсайдерских угроз информационной безопасности // Фундаментальные и прикладные научные исследования: актуальные вопросы, достижения и инновации. 2018. С. 135-138.

12. Изотова И.А., Мысак М.Ю., Фейзов В.Р. Технология киберразведки как инструмент выстраивания проактивной защиты // Проблемы управления безопасностью сложных систем: материалы XXIX. 2019. Т. 62. №. 3. С. 216.

13. Климов С.М. и др. Методы и средства обеспечения устойчивости информационно-управляющих систем при информационно-технических и информационно-психологических воздействиях // Состояние и перспективы развития современной науки по направлению «Информационная безопасность». 2020. С. 324-342.

14. Дубинин Е.А., Тебуева Ф.Б., Копытов В.В. Оценка относительного ущерба безопасности информационной системы: Монография. М.: ИЦ РИОР: НИЦ ИНФРА-М. 2014. Т. 192.

15. Исаев О.В., Исаева К.В., Толстых О.В. Методы прогнозирования и оценки эффективности сложных систем в условиях многообразия угроз, критериев и оценочных параметров исследуемых моделей // Вестник Воронежского института ФСИН России. 2020. №. 3. С. 53-59.

16. Карпычев В.Ю. и др. Проблема синтеза системы показателей для оценки качества защиты информации // Вопросы защиты информации. 2010. №. 4. С. 51-57.

17. Чернышук С.В., Писарчук А.А., Шестаков В.И. Структурно-параметрический синтез системы обнаружения киберугроз по результатам мониторинга открытых информационных ресурсов // Прикладная информатика. 2013. №. 2 (44). С. 57-67.

18. Минаев В.А., Реброва А.Д., Симонов А.В. Выявление деструктивного контента в социальных медиа на основе моделей машинного обучения // Информация и безопасность. 2021. Т. 24. №. 1. С. 7.

19. Минаев В.А. Информационное противоборство в социальных сетях: модели и методы исследования // Информация и безопасность. 2020. Т. 23. №. 4. С. 477-496.

20. Абрамов М.В. Методы и алгоритмы анализа защищенности пользователей информационных систем от социоинженерных атак: оценка параметров моделей. Санкт-Петербург, СПИИРАН. 2018. Т. 232.

Тельбух Вячеслав Владимирович, адьюнкт, vka@mil.ru, Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф.Можайского,

Десятых Александр Владимирович, адьюнкт, Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф.Можайского,

Кузьмичев Владимир Андреевич, начальник лаборатории, kuzmichev2461 @yandex.ru, Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф.Можайского,

Компаниец Радион Иванович, преподаватель, kuzmichev2461@yandex.ru, Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф.Можайского

A METHOD FOR ASSESSING THREATS OF DESTRUCTIVE INFORMATION IMPACT ON USERS OF

SOCIAL NETWORKS

V.V. Telbukh, A.V. Desjatih, V.A. Kuzmichev, L.V. Pilipenko

The paper highlights the signs of information threats, and develops a method for assessing them based on scalar convolution according to a nonlinear compromise scheme. The advantages of the proposed method in comparison with modern approaches is a compromise between particular criteria and the optimality of the resulting Pareto solution. An experimental study of the proposed method for assessing the signs of information

184

threats has been carried out. The application of the developed method in the system of ensuring the information security of the state in social networks will automate the procedures for early detection of threats, increase its efficiency and speed.

Key words: destructive information impact, social networks, actor, threat to information security, manipulation.

Telbukh Vyacheslav Vladimirovich, adjunct, vka@mil.ru, Russia, St. Petersburg, A.F. Mozhaisky Military Space Academy,

Desyatykh Alexander Vladimirovich, adjunct, Russia, St. Petersburg, A.F. Mozhaisky Military Space

Academy,

Kuzmichev Vladimir Andreevich, head of the laboratory, kuzmichev2461@yandex.ru, Russia, St. Petersburg, A.F. Mozhaisky Military Space Academy,

Companyets Radion Ivanovich, lecture, Russia, St. Petersburg, A.F. Mozhaisky Military Space Academy

УДК 004:62-2;574

DOI: 10.24412/2071-6168-2023-2-185-188

РАЗРАБОТКА УСТРОЙСТВА ДЛЯ СМЯТИЯ ОТХОДОВ

А.Е. Коряков, А.А. Шишкина

Твердые бытовые отходы являются серьезной проблемой для экологии, так как их объемы постоянно увеличиваются и существует необходимость в их утилизации, хранении, транспортировке. В настоящее время большинство отходов подвержено складированию на полигонах, а также переработке, однако существует также вопрос об их транспортировке, так как отходы занимают большой объем. Поэтому применяются устройства для смятия отходов, то есть их прессования и брикетирование. Однако существенным недостатком таких устройств является необходимость в прикладывании ручного труда для погрузки отходов, их формировании в тюки и пр. Поэтому было решено исправить эти недостатки и разработать новое устройство, в котором будет автоматизация выгрузки отходов. Таким образом разработано новое устройство для прессования (смятия) отходов, что позволит более удобно их транспортировать и складировать. В работе описаны конструктивные особенности нового устройства, принцип его работы, приведены схемы устройства и описаны его достоинства и особенности.

Ключевые слова: устройство, экология, отходы, устройство для прессования отходов, транспортировка.

Высокий уровень потребления и значительные объемы промышленных производств актуализируют проблему отходов. Проблема заключается в том, что отходы (в том числе и бытовые) необходимо перерабатывать, утилизировать, захоранивать, складировать т.д. [1-4] Что в первую очередь связано с большими объемами потребления. При этом важной частью этих процессов является процесс транспортировки и хранения (в том числе временного), и так как отходы могут занимать большие объемы пространства, то их перемещение и складирование затрудняется, поэтому важной задачей является уменьшение их объема [5-7].

Наиболее простым способом уменьшить объем уже произведенных отходов является их смятие (сжатие) в специальных устройствах. Существуют разные типы таких машин, некоторые используют для смятия кручение, другие продольное осевое перемещения, что приводит к смятию [8-10]. Наиболее распространенными являются последние описанные устройства, разновидностей которых существует много. Однако существенным недостатком таких устройств является необходимость в прикладывании ручного труда для погрузки отходов, их формировании в тюки и пр. Поэтому было решено исправить эти недостатки и разработать новое устройство (рис. 1), в котором будет автоматизация выгрузки отходов.

Функциональным назначением устройства является смятие, то есть прессование емкостей от напитков, таких как пластиковые бутылки, алюминиевые банки. Однако устройство способно спрессовывать и иные отходы, способные к смятию, например, бумажно-картонные изделия, металлическую стружку, пищевые отходы и пр.

Устройство состоит из нескольких элементов: корпус (1), подвижная площадка (2), пружины (3 и 7), поршень (4), упор (5), технологический выступ (6).

i Надоели баннеры? Вы всегда можете отключить рекламу.