Научная статья на тему 'ПРЕДЛОЖЕНИЕ ПО ПРОЕКТИРОВАНИЮ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ПРИМЕНЕНИЕМ ЭЛЕМЕНТОВ ТРИЗ'

ПРЕДЛОЖЕНИЕ ПО ПРОЕКТИРОВАНИЮ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ПРИМЕНЕНИЕМ ЭЛЕМЕНТОВ ТРИЗ Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
98
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕОРИЯ РЕШЕНИЯ ИЗОБРЕТАТЕЛЬСКИХ ЗАДАЧ / ПРОЕКТИРОВАНИЕ СИСТЕМ / СИСТЕМА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / КОМПЬЮТЕРНЫЕ АТАКИ

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Добрышин Михаил Михайлович, Горшков Алексей Николаевич, Белов Андрей Сергеевич, Борзова Наталия Юрьевна

В статье проведен анализ существующих подходов проектирования и выявлен ряд противоречий, на основании которых сформулирован алгоритм, позволяющий их устранить. В качестве инструментария устранения противоречий применяются элементы теории решения изобретательских задач, апробированных во многих областях человеческой деятельности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Добрышин Михаил Михайлович, Горшков Алексей Николаевич, Белов Андрей Сергеевич, Борзова Наталия Юрьевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROPOSAL FOR THE DESIGN OF INFORMATION SECURITY SYSTEMS USING TRIZ ELEMENTS

The article analyzes the existing design approaches and identifies a number of contradictions, on the basis of which an algorithm is formulated that allows them to be eliminated. As a tool for eliminating contradictions, elements of the theory of solving inventive problems that have been tested in many areas of human activity are used.

Текст научной работы на тему «ПРЕДЛОЖЕНИЕ ПО ПРОЕКТИРОВАНИЮ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ПРИМЕНЕНИЕМ ЭЛЕМЕНТОВ ТРИЗ»

УДК 004.942

DOI: 10.24412/2071-6168-2021-9-38-44

ПРЕДЛОЖЕНИЕ ПО ПРОЕКТИРОВАНИЮ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ПРИМЕНЕНИЕМ ЭЛЕМЕНТОВ ТРИЗ

М.М. Добрышин, А.С. Белов, А.А. Горшков, Н.Ю. Борзова

В статье проведен анализ существующих подходов проектирования и выявлен ряд противоречий, на основании которых сформулирован алгоритм, позволяющий их устранить. В качестве инструментария устранения противоречий применяются элементы теории решения изобретательских задач, апробированных во многих областях человеческой деятельности.

Ключевые слова: теория решения изобретательских задач, проектирование систем, система обеспечения информационной безопасности, компьютерные атаки.

Разработка сложных технических систем, к которым, несомненно, относится и система обеспечения информационной безопасности (СОИБ) сложный процесс в ходе, которого решается множество задач. От качества решений, которых зависит получаемый результат - эффективность СОИБ. Значительный ущерб от компьютерных атак свидетельствует о том, что существующие решения недостаточно эффективны [1-3]. Существует много причин данного факта, одна из которых вызвана упущениями и просчетами инженерного персонала при разработке СОИБ. Для нахождения причин недостаточной эффективности существующих подходов проектирования СОИБ необходимо составить и проанализировать последовательность основных этапов этого процесса. Анализ нормативных документов и ряда работ в предметной области [4-7], а так же основываясь на теоретическом базисе системотехники процесс проектирования, разделен на обобщенные этапы (рис. 1) и выявлены общие противоречия.

Первый этап: определение цели функционирования СОИБ. Отказ от уяснения цели разработки не позволяет выполнить проектирование наилучшим образом: заставляет разработчиков при выборе возможных вариантов ориентироваться лишь на собственные цели, связанные, как правило, со стремлением минимизировать расход ресурсов. В общем случае следует отметить, что цели и задачи систем определяются исходя из потребностей практики, тенденций и особенностей развития современной техники, а также экономической целесообразности.

Для СОИБ основной целью функционирования является не снижение ущерба наносимого компьютерными атаками (как часто бывает при их проектировании), а обеспечение предоставления абонентам сети связи требуемого количества услуг связи с заданным качеством.

Определение и описание связи с внешней средой. Формирование модели нарушителя

Выбор свойств и параметров СЗ ИТВ

Определение и описание | связи СЗ ИТВ с внешней средой

Г~ 8 Оценка эффективности СЗ ИТВ

Оценка эффективности СОИБ

Конец

Рис. 1. Обобщенная последовательность проектирования СОИБ

На втором этапе определяются и описываются связи элемента сети связи с внешней средой. Описание связей с внешней средой подразумевает формирование модели нарушителя и его возможности по деструктивному воздействию. Основными сложностями указанных этапов является то, что деструктивные воздействия компьютерных атак направлены как на нарушение

процесса организации связи (своевременность, безопасность, достоверность), так и на защищаемую информацию (целостность, доступность, конфиденциальность), т.е. на свойства, взаимное влияние которых друг на друга не достаточно изучено.

Третий этап заключается в выборе свойств и параметров, которые характеризуют СОИБ (одиночного, обобщенного или группы), а так же критериев оценки эффективность ее функционирования (пригодности, превосходства или оптимальности). Помимо свойств и параметров, определяющих эффективность СОИБ, необходимо учитывать ограничения которые накладывает надсистема (надежность, производительность, энергопотребление и др.).

Анализ свойств характеризующих процесс организации связи и информации, показывает, что они обладают не только разной размерностью, но и разнонаправлены (например, повышение своевременности способствует снижению безопасности).

На основании сформулированной модели нарушителя определяются состав (входящие в СОИБ средства защиты) и структура (состав и связи между СЗ КА) СОИБ (четвертый этап). При выполнении данных этапов возникает несколько противоречий, которые вызваны тем, что от полноты модели нарушителя зависит состав применяемых средств (т.е. если какого либо вида компьютерных атак нет в модели угроз, то соответственно нет и средств защиты от них); формирование СОИБ проводится на основе уже имеющихся СЗ КА, что не всегда позволяет обеспечить их совместную корректную работу (обладают собственной системой измерений, математическим, алгоритмическим и программным обеспечением). Помимо этого необходимо учитывать возможность наращивания состава СОИБ (возможность добавления новых СЗ КА в общую структуру управления СОИБ) и расширения задач возлагаемых на нее, а так же увеличения объема циркулируемой служебной информации в СОИБ.

Далее осуществляется декомпозиция цели и задачи СОИБ на подцели и подзадачи для каждого СЗ КА (пятый этап), формируется система критериев оценки эффективности каждого СЗ КА (шестой этап). С точки зрения системного подхода эти процессы совпадают с описанными действиями на первом и третьем этапах.

На седьмом этапе производится, описании связей СЗ КА с внешней средой и другими элементами СОИБ. Данный этап отличаются от аналогичного этапа описанного ранее лишь большей детализацией.

Восьмой этап посвящен оценке эффективности каждого СЗ КА. Если значения параметров эффективностИ не удовлетворяют требуемым, то изменяют настройки СЗ КА или заменяют само средство.

Заключительный (девятый) этап посвящен оценке эффективность СОИБ. В большинстве случаев эффективность определяется, как интегральная сумма эффективности каждого СЗ КА. Если по результатам оценки принимается решение о неудовлетворительной эффективности, то изменяют СЗ КА с неудовлетворительными характеристиками.

Как видно из анализа представленной последовательности проектирования возникает группа противоречий и научных задач, разрешение которых существенно влияет на эффективность СОИБ.

В настоящее время известен ряд работ [7-9] позволяющих разрешить указанные противоречия, однако традиционные подходы не позволяют полностью учесть многообразие факторов (как внутренних, так и внешних), что приводит к появлению ряда системных допущений и ограничений, которые после обобщения принимают следующий вид:

- цель, задачи и параметры, определяющие эффективность функционирования СОИБ формируются как для самостоятельно функционирующей системы;

- связи СОИБ с внешней средой описываются исходя из объекта защиты (информация или процесс организации связи);

- при проектировании из множества параметров определяется один (группа параметров) который необходимо повысить (обеспечить), остальные выводятся в раздел ограничений;

- модель нарушителя для конкретного вида элементов компьютерной сети не изменяется во времени (квазистационарная), т.е. предполагается, что модели нарушителя на этапах проектирования и функционирования совпадают как на качественном, так и количественном уровнях;

- формирование состава основывается на модели нарушителя;

- СОИБ и входящие в нее СЗ КА не обладают отрицательными свойствами;

- СОИБ хорошо масштабируема, и ее совершенствование сводится к модернизации имеющихся и дополнении новыми СЗ КА.

Наличие значительного количества ограничений и допущений с одной стороны позволяют унифицировать применяемые подходы, с другой стороны снижают обоснованность принимаемых решений. Одним из действенных подходов, позволяющих разрешить выявленное противоречие, является применение законов и методов теории решения изобретательских задач (ТРИЗ). Выбор ТРИЗ связан тем, что каждый закон и метод основан на обобщении практического опыта (зачастую применяется исследователями, даже не зная об этом), достаточно хорошо апробирован в различных отраслях инженерной деятельности, имеет обоснование, а так же способен описать функционирование системы различной сложности и детализацией.

Анализ методов ТРИЗ [10-12] показывает, что их одиночное применение не позволяет полностью устранить все выявленные системные допущения и ограничения. Вследствие чего предлагается комплексное применение группы методов, что приводит с одной стороны к усложнению алгоритма проектирования СОИБ (рис. 1), а с другой стороны позволяет более детально рассмотреть каждый этап, повысить обоснованность формирования вариантов построения СОИБ и выбора наиболее эффективного из них. На рис. 2 представлен алгоритм разработки СОИБ с применением методов ТРИЗ.

В блоке 1 уточняют состав, структуру (связи между элементами) сети связи, задачи элементов сети (количество абонентов и видов связи предоставляемых им), а также структур каждого элемента. Задают требуемые значения параметров определяющих эффективность сети и ее элементов (требования к качеству связи и сети связи). Задают значения параметров функционирования элементов сети.

В блоке 2 на основе применения вепольного анализа формируется модель сети связи функционирующей в условиях применения ИТВ. Последовательность разработки и сама модель приведена в работах [13, 14]. Разработанная модель включает элементы сети, подсистемы этих элементов, а также источники деструктивного воздействия на них. В качестве источников воздействий выступают как объекты, находящиеся вне элементов сети, так и объекты способные повлиять на его функционирования и структурно входящие в него. Таким образом, с помощью вепольного анализа описываются связи элемента с внешней средой.

Разработка вариантов построения СОИБ элемента сети

Веполъный анализ

Метод анализа обусловленности взаимодействий

Потоковый анализ

Определение видов ИТВ, которые возможно применить в отношении элемента сети_

—&

Выявление источников негативных связей сети _связи с внешней средой_

Разработка вариантов построения СОИБ сети

'иверсионныи анализ

Метод анализа обусловленности взаимодействий

АПотоковый анализ

Выявление возможных видов ИТВ, в отношении сети связи

-Щг

иверсионныи анализ

Определение расхода ресурсов элементов и сети связи каждого из разработанных вариантов построения СОИБ

Выбор наиболее эффективного варианта построения СОИБ

Конец

Функционально-стоимостной

Рис. 2. алгоритм разработки СОИБ с применением методов ТРИЗ

40

В блоке 3 на основе, разработанной в блоке 2 модели элемента сети с целью выявления источников негативных связей, применяют метод анализа обусловленности взаимодействий.

В блоке 3.1 формируют структурную схему каждого элемента сети связи. Схема отражает все связи между всеми подсистемами элемента сети (схема учитывает как информационные и энергетические связи, так и непрямые связи, например возможность применения flash-накопителей в нескольких ЭВМ не связанных между собой).

В блоке 3.2 формируют схему обусловленности взаимодействия подсистем элемента сети, вариант такой схемы показан в работе [15]. Схема описывает процесс формирования, обработки и передачи информации на элементе сети.

В блоке 3.3 ранжируют элементы сформированной схемы обусловленности взаимодействия подсистем элемента сети [16]. Ранжирование осуществляется исходя из протекающих действий. Действия (взаимодействия) могут быть следующих типов: принципиальные (P-действия), отвечающие функциональному принципу действия СТС, пре-действия (p-действия) и после-действия (a-действия) пре- и после- относительно "порождающих" их действий в причинно-следственном смысле, "естественные", то есть natural (n-действия), а также вредные (H-действия). Цифры после буквы показывают, сколько однородных действий идет подряд. Совокупное обозначение ранга показывает степень удаленности от P-действий, степень избыточности данного действия и его связь с вредными действиями.

В блоке 3.4 определяют (уточняют или дополняют) причинно-следственные цепочки "нежелательных" эффектов. Суть данного действия заключается в определении последствий воздействия на каждый из элементов схемы обусловленности взаимодействия. В отличии от традиционных подходов, одновременно выстраивают три причинно-следственные цепочки, каждая из которых связанна с нарушением целостности, доступности или конфиденциальности обрабатываемой на элементе сети информации.

В блоке 3.5 на основании анализа причинно-следственных цепочек "нежелательных" эффектов определяют цели, количество и места установки средств защиты от ИТВ.

Таким образом, на основе анализа структуры элемента сети и протекающих в нем информационных потоков формируют группу вариантов построения СОИБ.

В блоке 4 осуществляют разработку вариантов построения СОИБ элемента сети с использованием потокового анализа.

В блоке 4.1 на основании применения потокового анализа разрабатывают схемы построения СОИБ, а именно на основе результатов полученных в блоке 3.5 определяют связи между средствами защиты от ИТВ и при необходимости включают дополнительные средства, обеспечивающие эти соединения.

В блоке 4.2 разрабатывают модели каждого из вариантов построения и изучают информационные потоки, протекающие в них с целью выявления потерь информации и взаимного влияния друг на друга. При выявлении негативных влияний друг на друга дополняют схему дополнительными устройствами устраняющие этот эффект или изменяют соединительные связи.

В блоке 4.3 на основании тенденций развития сетей связи (законов развития технических систем) [17] и ИТВ уточняют значения параметров соединений между средствами защиты и обрабатывающих устройств, с целью возможности модернизации СОИБ.

В блоке 5 с целью определения видов ИТВ, которые возможно применить в отношении элемента сети проводят диверсионный анализ элемента сети связи.

В блоке 5.1 инвертируют задачу разработки СОИБ, а именно вместо обеспечения предоставления требуемого количества услуг связи заданному количеству абонентов с заданным качеством, задача превращается в срыв (затруднение) предоставления требуемого количества услуг связи заданному количеству абонентов и ухудшение качества этих услуг.

В блоке 5.2 формируют модели всех видов ИТВ (в т. ч. модели совместного применения ИТВ) [18].

В блоке 5.3 моделируют применение всех видов ИТВ на элемент сети с установленным вариантом построения СОИБ [19-21]. Моделирование осуществляется до тех пор, пока не будут выявлены условия применимости каждого вида ИТВ.

В блоке 5.4 анализируют результаты моделирования (блок 5.3) и определяют осуществимость (блок 5.5) каждого вида ИТВ с полученными параметрами.

Если хотя бы один из вариантов позволяет обеспечить выполнение цели функционирования, то переходят в блок 6.

Если ни один вариант построения СОИБ не удовлетворяет цели, то в блок 3.4 уточняют или дополняют существующие причинно-следственные цепочки "нежелательных" эффектов. После чего повторяют действия, описанные в блоках 4 и 5.

В блоке 6 на основе, разработанной в блоке 2 модели сети с целью выявления источников негативных связей сети связи с внешней средой, применяя метод анализа обусловленности взаимодействий (действия соответственно совпадают с действиями в блоке 3). В отличии от блока, одновременно выстраивают три причинно-следственные цепочки, каждая из которых связанна с нарушением процесса организации связи: своевременность, достоверность и безопасность, а также с нарушением функционирования самой сети связи: боевой готовности, устойчивости, мобильности, пропускной способности, разведзащищенности.

В блоке 7 осуществляют разработку вариантов построения СОИБ сети с использованием потокового анализа, аналогично действиям в блоке 4. Отличие заключается в том, что вариант построения СОИБ включает СОИБ каждого элемента сети, средства и способы защиты от ИТВ применяемые на уровне управления сетью, а так же применяемые средства защиты от ИТВ провайдером связи (данный фактор изменить нельзя, однако необходимо учитывать, например, при построении системы оповещения о начале ИТВ).

В блоке 8 с целью выявления возможных видов ИТВ, в отношении сети связи проводят диверсионный анализ сети связи, последовательность действий которого совпадает с блоком 5.

В блоке 9 определяют расход ресурсов элементов и сети связи каждого из разработанных (удовлетворяющим требованиям) вариантов построения СОИБ.

В блоке 10 на основании определения функционально-стоимостного анализа осуществляется выбор наиболее эффективного варианта построения СОИБ [22, 23].

Применение группы методов и законов ТРИЗ позволило разработать алгоритм, который уменьшает количество ограничений и допущений, позволяет повысить обоснованность принимаемых решений при разработке СОИБ и ее эффективность функционирования.

Представленный алгоритм будет интересен инженерам осуществляющим разработку или модернизацию СОИБ, а так же специалистам в области информационной безопасности оценивающих защищенность сетей связи от компьютерных атак.

Список литературы:

1. Добрышин М.М. Особенности применения информационно-технического оружия при ведении современных гибридных войн // I-methods. 2020. Т. 12. № 1. С. 1-11.

2. Белов А. С., Добрышин М. М., Борзова Н. Ю. Формирование модели угроз информационной безопасности на среднесрочный период // Приборы и системы. Управление, контроль, диагностика. 2021. № 7. С. 41-48.

3. Канаев А.К., Горбач А. Н., Опарин Е. В. обобщенная модель действий злоумышленника на начальном этапе реализации атаки на систему управления сетью синхронизации // Телекоммуникации. 2020. № 12. С. 16-24.

4. ГОСТ Р 56135-2014. Управление жизненным циклом продукции военного назначения. Общие положения. Москва Стандартинформ 2014.

5. Методический документ. Методика оценки угроз безопасности информации. Утвержден 5.02.2021. М. ФСТЭК 2021. 83 с.

6. Лясковский В.Л. Основы проектирования и эксплуатации автоматизированных систем управления военного назначения: учеб. пособие / под ред. доктора технических наук, профессора В. Л. Лясковского. М.: Издательство МГТУ им. Н. Э. Баумана, 2016. 188 с.

7. Щербаков А.Ю. Методы и модели проектирования средств обеспечения безопасности в распределенных компьютерных системах на основе создания изолированной программной среды: Дис. ... докт. техн. наук: 05.13.12, 05.13.13 / А.Ю. Щербаков. М.: Московский государственный институт электроники и математики, 1997. 320 с.

8. Рогозин Е.А. Моделирование и алгоритмизация процесса проектирования программных систем защиты информации: Дис. ... докт. техн. наук: 05.13.12 / Е.А. Рогозин. Воронеж: Воронежский государственный технический университет, 2006. 307 с.

9. Дроботун Е.Б. Теоретические основы построения систем защиты от компьютерных атак для автоматизированных систем управления. Монография. СПб.: Наукоемкие технологии, 2017. 120 с.

10.Рубин М.С., Герасимов О.М. О методах анализа проблемных ситуаций и выбора задач. Опыт обзора / ТРИЗ Анализ. Методы исследования проблемных ситуаций и выявления инновационных задач, сост. Литвин С.С., Петров В.М., Рубин М.С., Библиотека Саммита Разработчиков ТРИЗ. Выпуск 1, М., 2007. С. 88-94.

11.Альтшуллер Г.С., Злотин Б.Л., Зусман А.В., Филатов В.И. Поиск новых идей: от озарения к технологии». Кишинев, Картя Молдовеняскэ, 1989. 144 с.

12.Лоскутов А.Ю., Михайлов А.С. Основы теории сложных систем. М.-Ижевск: Институт компьютерных исследований, 2007. 620 с.

13.Альтшуллер Г., Гаджиев Ч., Фликштейн И. Введение в вепольный анализ. Баку: ОЛМИ, 1973, 26 с.

14.Добрышин М.М., Горшков А.А., Максимов В.Л. Применение вепольного анализа для формулирования концептуальной модели ведения гибридной войны с применением информационно-технического оружия // Известия Тульского государственного университета. Технические науки. 2021. Вып. 2. С. 78-82.

15.Аксельрод Б.М. Анализ обусловленности взаимодействий как системообразующий подход при исследовании ситуаций и систем // ТРИЗ Анализ. Методы исследования проблемных ситуаций и выявления инновационных задач, сост. Литвин С.С., Петров В.М., Рубин М.С., Библиотека Саммита Разработчиков ТРИЗ. Выпуск 1, М., 2007. С. 17-30.

16.Аксельрод Б.М. Схема обусловленности взаимодействий как инструмент анализа ситуаций и постановки задач (единая методика анализа конструкций и технологий) // Журнал ТРИЗ. N. 1 (14). 2005. С.40-47. (English version: B.Axelrod. Interactions Causality Scheme as a Tool For Situation Analysis and Problem Statement. Journal of TRIZ, 2005, October, N.1 (14). P..44-51.

17.Любомирский А.Л., Литвин С. С. Законы развития технических систем [Электронный ресурс] URL: http://www.metodolog.ru/00767/00767 (дата обращения: 10.05.2021).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

18.Добрышин М.М. Модель разнородных компьютерных атак, проводимых одновременно на узел компьютерной сети связи // Телекоммуникации. 2019. № 12. С. 31-35.

19.Анисимов В.Г., Анисимов Е.Г., Гречишников Е.В., Белов А.С., Орлов Д.В., Добрышин М.М., Линчихина А.В. Способ моделирования и оценивания эффективности процессов управления и связи / Патент на изобретение RU 2673014 C1, 21.11.2018. Заявка № 2018103844 от 31.01.2018.

20.Гречишников Е.В., Белов А.С., Добрышин М.М. Способ моделирования оценки ущерба, наносимого сетевыми и компьютерными атаками виртуальным частным сетям / Патент на изобретение RU 2625045 C , 11.07.2017. Заявка № 2016109067 от 11.03.2016.

21.Бухарин В.В., Казачкин А.В., Карайчев С.Ю. Способ моделирования функционирования сетей связи при осуществлении распределенных атак // Защита информации. Инсайд. 2019. № 5 (89). С. 86-89.

22.Альтшуллер Г.С. Профессия - поиск нового (функционально-стоимостный анализ и теория решения изобретательских задач как система выявления резервов экономии) / Г.С. Альтшуллер, Б.Л. Злотин, В.И. Филатов. Кишинев: Картя молдовеняскэ, 1985. 196 с.

23.Герасимов В.М., Калиш В.С., Карпунин М. Г. и др. Основные положения методики проведения функционально-стоимостного анализа: Методические рекомендации. М.: Информ ФСА, 1991. 40 с.

Добрышин Михаил Михайлович, канд. техн. наук, сотрудник, Dobrithin@ya.ru, Россия, Орёл, Академия ФСО России,

Горшков Алексей Николаевич, канд. техн. наук, сотрудник, Dobrithm@ya.ru, Россия, Орёл, Академия ФСО России,

Белов Андрей Сергеевич канд. техн. наук, сотрудник, andrej2442016@,yandex. ru, Россия, Орёл, Академия ФСО России,

Борзова Наталия Юрьевна, сотрудник, kislaya90@mail.ru, Россия, Орёл, Академия ФСО России

PROPOSAL FOR THE DESIGN OF INFORMATION SECURITY SYSTEMS USING TRIZ

ELEMENTS

M.M. Dobryshin, A.S. Belov, A.A. Gorshkov, N.Y. Borzova

The article analyzes the existing design approaches and identifies a number of contradictions, on the basis of which an algorithm is formulated that allows them to be eliminated. As a tool for eliminating contradictions, elements of the theory of solving inventive problems that have been tested in many areas of human activity are used.

Key words: theory of inventive problem solving, system design, information security system, computer attacks.

Dobryshin Michael Mihajlovich, candidate of technical sciences, employee, Do-brithin@ya.ru, Russia, Oryol, The Academy of FSO of Russia,

Gorshkov Alexey Anatolevich, candidate of technical sciences, employee, Dobrithin@ya.ru, Russia, Oryol, The Academy of FSO of Russia,

Belov Andrey Sergeyevich candidate of technical sciences, employee, an-drej2442016@yandex.ru, Russia, Oryol, The Academy of FSO of Russia,

Borzova Natalya Yuiryevna, employee, kislaya90@mail.ru, Russia, Oryol, The Academy of FSO of Russia

УДК 620.424.1

DOI: 10.24412/2071-6168-2021-9-44-51

НАДЕЖНОСТЬ ЭНЕРГОСНАБЖЕНИЯ КРУПНЫХ ПРОМЫШЛЕННЫХ

ПОТРЕБИТЕЛЕЙ В АРКТИКЕ

Я.М. Толкачев, Д.А. Тютин, М.К. Авакян, В.М. Толкачев, П.В. Баталов

Проанализированы особенности арктических регионов Российской Федерации. Систематизированы и проанализированы результаты мониторинга показателей качества электроэнергии (ПКЭ) на шинах подстанций, снабжающих крупные предприятия Мурманской области, как хороший пример промышленного освоения Арктики. Выявлены проблемы электромагнитной совместимости промышленных потребителей с сетями электроснабжения и сопоставлены результаты мониторинга регистрационных записей за период 2012 - 2018 гг. с более ранними регистрационными записями 00-х годов, когда регулярный мониторинг ПКЭ не был законодательно закреплен. Доказана необходимость проведения исследований для выявления причин несогласованности и предложен ряд наиболее общих и эффективных мер по ограничению перекосов в качестве электроэнергии.

Ключевые слова - промышленный потребитель, качество электроэнергии, горнообогатительное предприятие, электромагнитная совместимость, виновник искажений, результаты экспериментов, подстанция, высоковольтная сеть.

В соответствии с Указом Президента Российской Федерации сухопутные территории Арктической зоны Российской Федерации (включая Мурманскую область) определены в [1]. Территория Мурманской области расположена на Балтийском хрустальном щите, который богат полезными ископаемыми, поэтому одним из основных направлений деятельности промышленных предприятий области является добыча, а также их переработка. Следует отметить, что для обеспечения полного цикла производства и переработки предприятия должны обеспечивать их надежной электроэнергией.

Под надежным электроснабжением понимается непрерывное обеспечение потребителей электрической энергией заданного качества [2]. Понятие надежности включает в себя как бесперебойное снабжение потребителей электроэнергией, так и ее качество - стабильность частоты и напряжения [3]. Превышение нормативных значений ПКЭ отрицательно влияет на условия эксплуатации электрооборудования и с течением времени на его состояние. Ухудшение приводит к сокращению срока службы и выходу из строя. В настоящее время показатели и нормы качества электроэнергии в Российской Федерации определены в стандарте ГОСТ 321442013 [4].

i Надоели баннеры? Вы всегда можете отключить рекламу.