В электронике сверхпроводимость найдет широкое применение в компьютерных технологиях. Потенциально самое выгодное промышленное использование сверхпроводимости связано с процессом генерирования, передачи и эффективным применением электроэнергии. Еще одно перспективное применение сверхпроводников - в генераторах тока (от мощных электростанций до обычных ветряных установок) и электродвигателях. С развитием СП-технологий сверхпроводящие двигатели найдут широкое применение также и в самолетах и на автомобильном транспорте [5].
Возможность по ускорению макроскопических объектов электромагнитным полем найдет свое применение также на аэродромах и космодромах, где СП-магниты будут обеспечивать взлет/посадку воздушным судам и космическим кораблям. Рассматриваются также возможности применения сверхпроводящих магнитов для аккумулирования электроэнергии в магнитной гидродинамике и для производства термоядерной энергии.
Строительство такой уникальной сверхпроводящей железной дороги запланировано в Японии. За счет взаимного отталкивания сил между движущимся магнитом и имеющимся током, индуцируемым в направляющем проводнике, поезд будет двигаться плавно, без шума и трения и будет способен развивать очень большую скорость. Ожидается, что дорога будет введена в эксплуатацию к 2020 г. [6].
Список литературы
1. В мире науки. № 3, 2008. Санкт-Петербург. В мире науки, 2008. 96 с.
2. В мире науки. № 5. май, 2005. Москва. В мире науки, 2005. 249 с.
3. Природные энергоносители и углеродные материалы. Состав и строение. Современная классификация. Технологии производства и добыча: С.Н. Колокольцев. Москва. Ленанд, 2015. 224 с.
4. Углерод. Углеродные волокна. Углеродные композиты: А.И. Мелешко, С.П. Половников. Москва. Science Press, 2007. 192 с.
5. Углеродные нанотрубки: Джесси Рассел. Санкт-Петербург. Книга по Требованию, 2012. 96 с.
6. Фуллерены, углеродные нанотрубки и нанокластеры. Родословная форм и идей: Е.А. Кац. Москва. Либроком, 2014. 296 с.
ОЦЕНКА ДОВЕРИЯ К БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ
ТЕХНОЛОГИЙ Грищенко Л.А.
Грищенко Лев Аркадьевич - магистрант, кафедра информатики и вычислительной техники, Новосибирский государственный технический университет, г. Новосибирск
Аннотация: в статье рассмотрена оценка доверия к безопасности продукта информационных технологий, который должен соответствовать определенным критериям оценки безопасности.
Ключевые слова: оценка доверия, информационная безопасность, ГОСТ Р ИСО/МЭК 15408, оценка безопасности.
В 2012 году был введен в действие ГОСТ Р 54581-2011 «Методы и средства обеспечения безопасности. Основы доверия к безопасности информационных технологий. Часть 1. Обзор и основы» [1], который предназначен для представления различных методов обеспечения доверия, а также для содействия специалистам в
области информационных технологий в выборе соответствующего метода обеспечения доверия с целью получения уверенности в том, что оцениваемый объект, средство защиты информации, удовлетворяет установленным требованиям доверия к безопасности. В этом же году был введен в действие ГОСТ Р 54582-2011 «Основы доверия к безопасности информационных технологий. Часть 2. Методы доверия» [2], в котором описываются методы обеспечения доверия и подходы, применяемые к безопасности информационных технологий. Одним из таких является метод на основе общих критериев, источником которого является ГОСТ Р ИСО/МЭК 15408 «Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» [3, 4, 5]. Согласно этому стандарту доверие - это основание для уверенности в том, что объект оценки отвечает конкретным требованиям безопасности, а также целям безопасности. Общие критерии разделяют такие понятия как функциональные возможности безопасности и требования доверия к безопасности и детально специфицируют средства, методы и функции, которые могут способствовать созданию уверенности в соответствии продукта безопасности целям безопасности. Конкретные методы, средства и требования определены во 2 и 3 частях ГОСТ Р ИСО/МЭК 15408 «Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» [4, 5].
Невозможно обеспечить безошибочное функционирование ИТ на протяжении всего жизненного цикла вследствие ошибок оператора, отказа компонента оборудования или несовершенства механизмов обеспечения безопасности. Ошибки и уязвимости всегда будут существовать и изменятся на всех стадиях жизненного цикла ИТ. Следовательно, ошибками, уязвимостями и рисками надо управлять в пределах допустимых параметров в течение жизненного цикла оцениваемого объекта. Задачей управления безопасностью ИТ является установление приемлемого уровня доверия. Таким образом, правообладатели, связанные с системой ИТ, получат обоснованную уверенность в том, что оцениваемый объект будет функционировать в соответствии с намеченным и утвержденным планом, с приемлемым риском. С точки зрения безопасности это означает уверенность в осуществлении оцениваемым объектом принятой политики безопасности.
В национальном стандарте ГОСТ Р 54581-2011 «Методы и средства обеспечения безопасности. Основы доверия к безопасности ИТ. Часть 1. Обзор и основы» представлен краткий обзор основных понятий обеспечения доверия и терминов, необходимых для понимания и применения методов обеспечения доверия, посредством идентификации различных подходов и стадий обеспечения доверия.
Методы обеспечения доверия могут быть специфичными как для конкретной стадии, так и для нескольких стадий жизненного цикла объекта доверия, в соответствии с разными стандартами. На рисунке 1 представлена модель жизненного цикла информационных технологий согласно ГОСТ Р 54581-2011.
Рис. 1. Модель жизненного цикла информационных технологий
А в ГОСТ Р 54582-2011 «Методы и средства обеспечения безопасности. Основы доверия к безопасности ИТ. Часть 1. Методы доверия» перечислены стандарты, методы, по которым рекомендуется проводить оценку защищенности. В данной работе выбран стандарт ГОСТ Р ИСО/МЭК 15408 на стадии интеграции, ввода в эксплуатацию и эксплуатацию СКН.
Оценка доверия описывается в ГОСТ Р ИСО/МЭК 15408-3-2013 «Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности». Основная концепция ИСО/МЭК 15408 - обеспечение доверия, основанное на оценке продукта ИТ, который должен соответствовать определенным критериям безопасности.
В пункте 5.2.4 «Доверие через оценку» ГОСТ Р ИСО/МЭК 15408-3-2013 указаны различные методы оценки, один из которых использован при разработке модуля тестирования параметров безопасности. Это - «анализ соответствия каждого представления проекта объекта оценки требованиям». В качестве требований здесь выступают общие критерии, указанные в документе ГОСТ Р ИСО/МЭК 15408-1-2012 «Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».
В нем так же говорится, что ключевым аспектом решения проблемы безопасности ИТ является выработка системы требований, критериев и показателей для оценки уровня безопасности ИТ.
Немаловажным является введение в ГОСТ Р ИСО МЭК 15408-3 понятия оценочных уровней доверия (ОУД). В соответствии со стандартом, ОУД образуют возрастающую шкалу, которая позволяет соотнести получаемый уровень доверия со стоимостью и возможностью достижения этой степени доверия. Не все семейства и компоненты включаются в ОУД, но это не значит, что они не обеспечивают значимое и ожидаемое доверие. Ожидается, что эти семейства и их компоненты будут использованы для усиления ОУД в тех ПЗ и ЗБ, для которых они полезны. Здесь же приводится таблица, представляющая собой обзор оценочных уровней доверия:
Таблица 1. Оценочные уровни доверия [5]
Класс доверия Семейство Компоненты доверия из оценочного уровня доверия
доверия ОУД2 ОУДЗ ОУД« ОУД6 ОУД6 ОУД7
АОУ_АЯС 1 1 1 1 1 1
АОУ.РЭР ИИ 2 3 4 5 5 6
Разработка А0У_1МР 1 1 2 2
А0У_1МТ 3 3
АЭУ.вРМ 1
А0У_Т08 1 2 3 4 5 6
Руководства АСО.ОРЕ 1 1 1 1 1 1 1
АОО_РЯЕ 1 1 1 1 1 1 1
А1С_СМС 1 2 3 4 4 5 5
АЬС.СМЭ 1 2 3 4 5 5 5
А1С_РЕ1_ 1 1 1 1 1 1
Поддержка жизненного цикла А1С_ОУв 1 1 1 2 2
А1.С_Р1.И
АЬС.ЬСО 1 I 1 1 1 2
А1С_ТАТ 1 2 3 3
А5Е_СС1. 1 1 1 1 1 1
АЭЕ.ЕСО 1 1 1 1 1 1
АЭЕ.ШТ 1 1 1 1 1 1
Оценка задания по безопасности АЗЕ.ОЫ 2 2 2 2 2 2
АЭЕ.РЕО 2 2 2 2 2 2
АвЕ.ЭРО 1 1 1 1 1 1
АЗЕ.ТвЗ 1 1 1 1 1 1
АТЕ.СОУ _ 1 2 2 2 3 3
Тестирование АТЕ.ОРТ Г1 1 2 3 3 4
АТЕ_Р1М □Г 1 1 1 1 2 2
АТЕ_1МЭ 1 2 2 2 2 2 3
Оценка уязеимостей AVA_VAN 1 2 2 3 4 5 5
ОУД состоят из определенной комбинации компонентов доверия, как описано в разделе 6. Точнее, каждый ОУД включает в себя не более одного компонента каждого семейства доверия, при этом учитываются все зависимости каждого компонента доверия.
Список литературы
1 ГОСТ Р 54581-2011. Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности информационных технологий. Часть 1. Обзор и основы. Введ. 01.07.2012. Москва: Стандартинформ, 2012.
2 ГОСТ Р 54582-2011. Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности информационных технологий. Часть 2. Методы доверия. Введ. 01.12.2012. Москва: Стандартинформ, 2013.
3 ГОСТ Р ИСО/МЭК 15408-1-2012. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. Взамен ГОСТ Р ИСО/МЭК 15408-1-2008.; Введ. 01.12.2013. Москва: Стандартинформ, 2014.
4 ГОСТ Р ИСО/МЭК 15408-2-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности. Взамен ГОСТ Р ИСО/МЭК 15408-2-2008; Введ. 01.09.2014. Москва: Стандартинформ, 2014. ГОСТ Р ИСО/МЭК 15408-3-2013. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности. Взамен ГОСТ Р ИСО/МЭК 15408-3-2008; Введ. 01.09.2014. Москва: Стандартинформ, 2014.
5 ГОСТ Р 51583-2014. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. Введ. 01.09.2014. Москва: Стандартинформ, 2014.
СРАВНИТЕЛЬНЫЙ АНАЛИЗ РАБОТЫ АЛГОРИТМА ОПТИМИЗАЦИИ В ГРАФИЧЕСКИХ РЕДАКТОРАХ
Степанов А.А.
Степанов Антон Андреевич - магистрант, кафедра информационных систем и технологий, Санкт-Петербургский государственный университет телекоммуникаций им. профессора М.А. Бонч-Бруевича, г. Санкт-Петербург
Аннотация: статья посвящена проблеме оптимизации работы графических редакторов в процессе создания графических элементов векторной графики. При создании векторных рисунков разной сложности зачастую приходится сталкиваться с необходимостью внесения изменений в создаваемый рисунок. Этот процесс заставляет возвращаться на ранние этапы работы, чтобы изменить определенный элемент. Это очень неудобно и трудоемко. В связи с этим возникает вопрос оптимизации этих процессов.
Ключевые слова: анализ, оптимизация, графический редактор, дизайн, векторная графика, алгоритм, интерфейс.
В настоящее время существует большое количество разных векторных редакторов. У многих из них схожий функционал, но также есть определенные отличия. В этой статье рассмотрена работа нескольких популярных редакторов с точки зрения оптимизации процесса редактирования графических элементов, сделанных на разных этапах работы.
Первым рассмотрен графический редактор Paint. Этот редактор является родоначальником всех программ для работы с векторной и растровой графикой. Он является «встроенной» программой для операционной системы Windows. Paint -обладает широкими возможностями по обработке изображений. Этот редактор представляет собой понятную панель инструментов, которая разработана таким образом, чтобы освоить продукт без длительного обучения [1]. Аналогами редактора Paint можно считать следующие программы схожие по основному функционалу: GIMP, Paint.NET, Pixia [2].
В Paint создан простой абстрактный рисунок (Рисунок 1). И поставлена задача внести изменения в узор, преобразовав окружности в любой другой элемент.