Научная статья на тему 'Обзор стандартов CCSDS в области информационной безопасности'

Обзор стандартов CCSDS в области информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
347
60
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / КОСМИЧЕСКИЕ МИССИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кальдина Екатерина Андреевна, Тимохович Александр Степанович

В данной статье обозреваются стандарты в области информационной безопасности консультативного комитета CCSDS применимо к космическим миссиям.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Кальдина Екатерина Андреевна, Тимохович Александр Степанович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Обзор стандартов CCSDS в области информационной безопасности»

№ Наименование продуктов Содержание карбофоса

1 Зерно ячменя 0,10312

2 Перловая крупа 0,08503

3 Перловая крупа дополнительно шлифованная 0,02161

Данные таблицы 2 показывают, что после шелушения и шлифования зерно ячменя содержание карбофоса уменьшилось. Значительное снижение карбофоса наблюдается в дополнительно шлифованной перловой крупе. По медико-биологическим требованиям и санитарным нормам содержание карбофоса в зерновых продуктах строго ограничено.

Проведённые исследования показали, что после шелушения и шлифования зерна ячменя содержание тяжелых металлов и пестицидов в перловой крупе оставалось на невысоком уровне. Дополнительное шлифование крупы привело к уменьшению количества тяжелых металлов и пестицидов, а также к удалению свинца. Полученные результаты свидетельствуют о необходимости строгого контроля содержания тяжелых металлов и пестицидов в зерновом сырье и пищевых продуктах, так как в процессе переработки нельзя ожидать существенного снижения содержания этих элементов.

Список литературы

1. Робертс Г.Р., Мэрт Э.Х. и др. Безвредность пищевых продуктов Пер. с англ. М.: Агропромиздат, 1986. 287 с.

2. Телитченко М.М., Остроумов С.А. Введение в проблемы биохимической экологии. Москва: Наука, 1990. с. 288.

ОБЗОР СТАНДАРТОВ CCSDS В ОБЛАСТИ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ Кальдина Е.А.1, Тимохович А.С.2

1Кальдина Екатерина Андреевна - студент;

2Тимохович Александр Степанович - кандидат педагогических наук, доцент, кафедра безопасности информационных технологий, Сибирский государственный аэрокосмический университет им. академика М.Ф. Решетнева,

г. Красноярск

Аннотация: в данной статье обозреваются стандарты в области информационной безопасности консультативного комитета CCSDS применимо к космическим миссиям. Ключевые слова: информационная безопасность, стандарты информационной безопасности, космические миссии.

В связи с практически полным отсутствием российских стандартов информационной безопасности в коммерческой космической отрасли разработчикам предлагается использовать систему стандартов Консультативного комитета по космическим информационным системам (CCSDS).

Первый документ в области информационной безопасности, который будет рассмотрен в этой статье - это CCSDS 350.0-G-2 «THE APPLICATION OF CCSDS PROTOCOLS TO SECURE SYSTEMS». Раздел 2 содержит введение в безопасность, определяет термины, используемые в этом отчете, и определяет общие угрозы безопасности в пространстве. В разделе 3 представлена архитектура безопасности космических полетов на основе эталонной модели CCSDS и установлены требования безопасности к различным типам космических полетов. Раздел 4 описывает конкретные механизмы безопасности, которые

17

могут быть использованы для достижения требуемых служб безопасности. Раздел 5 освещает различные доступные варианты обеспечения безопасности для миссий с использованием рекомендуемых стандартов CCSDS и описывает воздействие на структуры данных протокола. В разделе 6 представлены последствия безопасности для архитектуры космического полета и услуг кросс-поддержки [1].

Таким образом, стандарт CCSDS 350.0-G-2 определяет рекомендации по контролю и обработке данных космического аппарата и требования к уровню безопасности или защиты данных.

Следующий документ, структура которого будет рассмотрена, это CCSDS 350.4-G-1 «CCSDS GUIDE FOR SECURE SYSTEM INTERCONNECTION». В разделе 2 описываются преимущества взаимосвязанных ИТ-систем, определяются основные компоненты взаимосвязи, методы и уровни взаимосвязанности, потенциальные риски для взаимосвязанных систем. В Разделе 3 представлены рекомендуемые шаги для планирования межсистемной связи. Раздел 4 содержит рекомендуемые шаги для установления соединения. Раздел 5 содержит рекомендуемые шаги для поддержания соединения системы после её создания. Раздел 6 содержит рекомендации по прекращению взаимоподключения и восстановлению после его прекращения [3].

Таким образом, стандарт CCSDS 350.4-G-1 предназначен для космического сообщества и предоставляет правила (рекомендации) для безопасной межсистемной связи космического агентства. Данный документ является необходимым при разработке системы для грамотного внедрения системы информационной безопасности в уже существующую систему. Вопросы информационной безопасности относятся не только к наземным системам; их необходимо учитывать и при проектировании космических аппаратов, так как его стоимость, вывод на орбиту и обслуживание являются дорогостоящими, и потеря спутника может принести невосполнимые убытки.

Третий документ, который необходимо рассмотреть это CCSDS 350.1-G-1 «SECURITY THREATS AGAINST SPACE MISSIONS». Раздел 2 дает обзор предметной области. Раздел 3 описывает процесс анализа угроз информационной безопасности. Раздел 4 описывает иллюстративные угрозы в отношении шести классов гражданских космических миссий. Раздел 5 представляет собой резюме [2].

Стоит упомянуть ещё два стандарта в области информационной безопасности агентства CCSDS, которые определяют порядок шифрования и аутентификации: CCSDS 350.2-G-1 определяет наиболее подходящие стандарты шифрования [4], CCSDS 350.3-G-1 определяет наилучшие алгоритмы аутентификации и достоверности [5].

Таким образом, подводя итог, можно сказать, что при разработке спутниковых систем, вне зависимости от целей миссии, необходимо учитывать вопросы информационной безопасности. Для унификации в международном сообществе космических агентств предлагается использовать рекомендации, данные CCSDS в вышеописанных стандартах для создания условий взаимодействия между мировыми космическими организациями.

Список литературы

1. The Consultative Committee for Space Data Systems. [Electronic resource]: Report Concerning Space Data System Standards «The Application of CCSDS protocols to secure systems» informational report green book CCSDS 350.0-G-2 - January 2006. Vol. 48 Issue 2. URL: http://ccsds.cosmos.ru/default.aspx/ (date of access: 28.03.2017).

2. The Consultative Committee for Space Data Systems. [Electronic resource]: Report Concerning Space Data System Standards «Security threats against space missions» informational report green book CCSDS 350.1-G-1.October 2006. Vol. 34 Issue 1. URL: http://ccsds.cosmos.ru/default.aspx/ (date of access: 28.03.2017).

3. The Consultative Committee for Space Data Systems. [Electronic resource]: Report Concerning Space Data System Standards «CCSDS guide for secure system interconnection»

informational report green book CCSDS 350.4-G-1, November 2007. Vol. 51 Issue 1. URL: http://ccsds.cosmos.ru/default.aspx/ (date of access: 28.03.2017).

4. The Consultative Committee for Space Data Systems. [Electronic resource]: Report Concerning Space Data System Standards «Encryption algorithm trade survey» informational report green book CCSDS 350.2-G-1. March 2008. Vol. 16 Issue 1. URL: http://ccsds.cosmos.ru/default.aspx/ (date of access: 28.03.2017).

5. The Consultative Committee for Space Data Systems. [Electronic resource]: Report Concerning Space Data System Standards «Authentication/ integrity algorithm issues survey» informational report green book CCSDS 350.3-G-1. March 2008. Vol. 17 Issue 1. URL: http://ccsds.cosmos.ru/default.aspx/ (date of access: 28.03.2017).

НЕКОТОРЫЕ ОСОБЕННОСТИ ПРИМЕНЕНИЯ МЕТОДОВ НЕЧЁТКОЙ ЛОГИКИ ДЛЯ АВТОМАТИЗАЦИИ ПРОЦЕССОВ

Рамозанов Р.Г.

Рамозанов Руслан Галильевич - студент магистратуры,

кафедра автоматики и управления, Институт информационных технологий и коммуникаций Астраханский государственный технологический университет, г. Астрахань

Аннотация: нечёткое регулирование - логическая система, основанная на нечёткой логике, которая более «близка по духу» к человеческому мышлению и естественным языкам, чем традиционные четкие системы. Переменные нечеткой логики принимают любые значения в интервале [0,1] (правда-ложь, да-нет). Данный раздел современной математики позволяет перевести и формализовать в цифровой вид интуитивные знания и опыт. Нечеткое регулирование анализирует аналоговые данные в терминах логических переменных с помощью лингвистических правил. Эти правила базируются на опыте и знаниях инженера-конструктора или оператора установки. Ключевые слова: нечёткая логика, регулирование, автоматизация, печь.

Несмотря на то, что нейронные сети и другие, в том числе и традиционные, методы регулирования широко распространены при автоматизации технологических процессов, нечеткое регулирование также широко используется. Главное преимущество нечеткого регулирования заключается в том, что мы можем описывать нечеткие понятия и знания, оперируя ими, и получать нечеткие выводы.

Нечеткое регулирование является нелинейным, потому что не имеет простого уравнения, как, к примеру, ПИД-управление, и применяется там, где применение классических регуляторов не является возможным, к примеру, при управлении слабо формализуемыми процессами [1, с. 231]. Нечеткое регулирование нашло своё место в потребительских продуктах: фото-, видеокамерах (Samsung, Nikon, Leica), стиральных и посудомоечных машинах (Lg, Samsung, Hitachi), автоматических коробках передач в автомобилях и т.д.

Контроллеры и регуляторы, основанные на нечетком регулировании, выпускаются германской фирмой SchneiderModicon, японской фирмой Yamatake-Honeywell и др., используются на промышленных предприятиях — везде, где трудно формально описать производственные процессы [2, с. 150].

Перед проектированием системы необходимо определить базу нечетких правил. Далее приведены переменные, учтенные при составлении базы нечетких правил.

1) лингвистические переменные температуры печи: небольшая, средняя, большая;

2) лингвистические переменные давления в рабочем пространстве печи: малое, среднее, большое;

i Надоели баннеры? Вы всегда можете отключить рекламу.