Научная статья на тему 'Виртуальная интерактивная система формирования и отработки управляющей информации'

Виртуальная интерактивная система формирования и отработки управляющей информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
242
73
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АДАПТИВНАЯ СИСТЕМА / АНАЛИЗ ПАРАМЕТРОВ / АППАРАТНОЕ МОДЕЛИРОВАНИЕ / БЕЗОПАСНОСТЬ / ВНЕШНИЕ ВОЗДЕЙСТВИЯ / ВЫЧИСЛИТЕЛЬНАЯ СТРУКТУРА / КОНТРОЛЬ ЦЕЛОСТНОСТИ / КРИПТОГРАФИЧЕСКИЕ ПРЕОБРАЗОВАНИЯ / ТРАНСФОРМАЦИЯ / УРОВЕНЬ ЗАЩИЩЕННОСТИ / ФИЗИЧЕСКИ НЕВОСПРОИЗВОДИМЫЕ АЛГОРИТМЫ / ADAPTIVE / ANALYSIS PARAMETERS / HARDWARE SIMULATION / SECURITY / EXTERNAL-SET EFFECTS / COMPUTER STRUCTURE / INTEGRITY CONTROL / CRYPTOGRAPHIC TRANSFORMATION / TRANSFORMATION / SECURITY LEVEL / PHYSICALLY UNPLAYABLE ALGORITHMS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бабанов Николай Юрьевич, Мартынов Александр Петрович, Николаев Дмитрий Борисович, Фомченко Виктор Николаевич, Новиков Андрей Владимирович

Аппаратура обеспечения безопасности и контроля целостности, применяемая в технических системах управления (ТСУ), предназначена для проверки и настройки, как отдельных узлов ТСУ, так и системы в целом. Аппаратура обеспечения безопасности и контроля целостности должна иметь возможность анализа искажения тестового сигнала с целью определения корректности параметров и характеристик ТСУ. В более сложных адаптивных системах необходима еще и верификация самого алгоритма функционирования, что приводит к необходимости построения виртуальной гибко адаптируемой вычислительной структуры отработки и контроля (ВГАВС). В основе ВГАВС лежит комплексная адаптивная модель безопасности, основанная на системе нечетких предикатных правил, описывающих функционирование ТСУ, ее интеграцию с внешними системами и возможности трансформации в зависимости от изменения внешних воздействий. Применение в модели кластеризация расширяет систему нечетких правил соответствующих уровню системы обеспечения безопасности и контроля целостности, так как классифицируется ранее неизвестный входной параметр или внешнее воздействие. Информационно-технической базой для решения задач обеспечения безопасности и контроля целостности ТСУ является ВГАВС с системой аппаратного моделирования, позволяющая автоматизировать этапы функционирования ТСУ, включая контроль, оценку и адаптацию параметров, с целью постоянного поддержания уровня защищенности и функциональной целостности ТСУ. Это позволяет обеспечить выполнение требований по уровню защищенности в существующих ТСУ и построить такие ТСУ, которые противостоят целенаправленным угрозам, действующим в целевых условиях эксплуатации, и при этом сохраняют постоянное соответствие предъявляемым требованиям по уровню защищенности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бабанов Николай Юрьевич, Мартынов Александр Петрович, Николаев Дмитрий Борисович, Фомченко Виктор Николаевич, Новиков Андрей Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

VIRTUAL INTERACTIVE SYSTEM OF FORMATION AND PROCESSING OF MANAGING INFORMATION

Equipment safety and integrity control, used in the technical management systems (TMS), is designed to test and adjust as separate units TMS and the system as a whole. Equipment safety and integrity monitoring should be able to analyze distortion of the test signal to determine the correctness of the parameters and characteristics of the TMS. In more complex adaptive systems need more and verification of the operation of the algorithm, which leads to the need to build a flexibly adaptable virtual computer processing and control structures (VCFAS). At the core lies VCFAS complex adaptive security model based on fuzzy predicate rules of the system, describing the functioning of TMS, its integration with external systems and the possibility of transformation, depending on changes in external influences. The use of clustering model extends the system of fuzzy rules corresponding to the level of security and system integrity monitoring, as classified previously unknown input parameter or external influence. Information and technical infrastructure to meet the challenges of security and integrity monitoring TMS is VCFAS with hardware simulation system to automate the steps of functioning of the TMS, including monitoring, evaluation and adaptation of the parameters in order to maintain a constant level of security and functional integrity of the TMS. This allows you to ensure that the requirements on the level of security in existing TMS and TMS construct that oppose targeted threats existing in the target operating conditions, and at the same time retain a permanent compliance requirements on the level of security.

Текст научной работы на тему «Виртуальная интерактивная система формирования и отработки управляющей информации»

05.13.00 УДК 004.942

ВИРТУАЛЬНАЯ ИНТЕРАКТИВНАЯ СИСТЕМА ФОРМИРОВАНИЯ И ОТРАБОТКИ УПРАВЛЯЮЩЕЙ ИНФОРМАЦИИ

© 2016

Бабанов Николай Юрьевич, кандидат технических наук, доцент, проректор по научной работе Нижегородский государственный технический университет им. Р. Е. Алексеева, Нижний Новгород (Россия)

Мартынов Александр Петрович, доктор технических наук,

профессор кафедры «Радиофизика и электроника» Николаев Дмитрий Борисович, кандидат технических наук, доцент кафедры «Радиофизика и электроника» Фомченко Виктор Николаевич, доктор технических наук, профессор кафедры «Радиофизика и электроника» Саровский физико-технический институт НИЯУМИФИ, Саров (Россия) Новиков Андрей Владимирович, кандидат технических наук, генеральный директор ФГУП «Комбинат ЭХП», Лесной (Россия)

Аннотация. Аппаратура обеспечения безопасности и контроля целостности, применяемая в технических системах управления (ТСУ), предназначена для проверки и настройки, как отдельных узлов ТСУ, так и системы в целом. Аппаратура обеспечения безопасности и контроля целостности должна иметь возможность анализа искажения тестового сигнала с целью определения корректности параметров и характеристик ТСУ. В более сложных адаптивных системах необходима еще и верификация самого алгоритма функционирования, что приводит к необходимости построения виртуальной гибко адаптируемой вычислительной структуры отработки и контроля (ВГАВС).

В основе ВГАВС лежит комплексная адаптивная модель безопасности, основанная на системе нечетких предикатных правил, описывающих функционирование ТСУ, ее интеграцию с внешними системами и возможности трансформации в зависимости от изменения внешних воздействий. Применение в модели кластеризация расширяет систему нечетких правил соответствующих уровню системы обеспечения безопасности и контроля целостности, так как классифицируется ранее неизвестный входной параметр или внешнее воздействие. Информационно-технической базой для решения задач обеспечения безопасности и контроля целостности ТСУ является ВГАВС с системой аппаратного моделирования, позволяющая автоматизировать этапы функционирования ТСУ, включая контроль, оценку и адаптацию параметров, с целью постоянного поддержания уровня защищенности и функциональной целостности ТСУ. Это позволяет обеспечить выполнение требований по уровню защищенности в существующих ТСУ и построить такие ТСУ, которые противостоят целенаправленным угрозам, действующим в целевых условиях эксплуатации, и при этом сохраняют постоянное соответствие предъявляемым требованиям по уровню защищенности.

Ключевые слова: адаптивная система, анализ параметров, аппаратное моделирование, безопасность, внешние воздействия, вычислительная структура, контроль целостности, криптографические преобразования, трансформация, уровень защищенности, физически невоспроизводимые алгоритмы.

VIRTUAL INTERACTIVE SYSTEM OF FORMATION AND PROCESSING OF MANAGING INFORMATION

© 2016

Babanov Nikolai Yurievich, candidate of technical sciences, Associate Professor, Vice-Rector Research NGTU them. R. E. Alekseeva, Nizhny Novgorod (Russia) Martynov Aleksandr Petrovich, doctor of technical sciences, professor, Professor of the Department of «Radio Physics and Electronics» Nikolaev Dmitry Borisovich, candidate of technical sciences, associate professor, Associate Professor, Department of Radio «Physics and Electronics» Fomchenko Viktor Nikolaevich, Doctor of Technical Sciences, Professor, Department of «Radio Physics and Electronics» SarFTIMEPhI, Sarov, Nizhny Novgorod region. (Russia) Novikov Andrei Vladimirovich, candidate of technical sciences, CEO FSUE «Combine EHP», Lesnoy (Russia)

Summary. Equipment safety and integrity control, used in the technical management systems (TMS), is designed to test and adjust as separate units TMS and the system as a whole. Equipment safety and integrity monitoring should be able to analyze distortion of the test signal to determine the correctness of the parameters and characteristics of the TMS. In more complex adaptive systems need more and verification of the operation of the algorithm, which leads to the need to build a flexibly adaptable virtual computer processing and control structures (VCFAS).

At the core lies VCFAS complex adaptive security model based on fuzzy predicate rules of the system, describing the functioning of TMS, its integration with external systems and the possibility of transformation, depending on changes in external influences. The use of clustering model extends the system of fuzzy rules corresponding to the level of security and system integrity monitoring, as classified previously unknown input parameter or external influence. Information and technical infrastructure to meet the challenges of security and integrity monitoring TMS is VCFAS with hardware simulation system to automate the steps of functioning of the TMS, including monitoring, evaluation and adaptation of the parameters in order to maintain a constant level of security and functional integrity of the TMS. This allows you to ensure that the requirements on the level of security in existing TMS and TMS construct that oppose targeted threats existing in the target operating conditions, and at the same time retain a permanent compliance requirements on the level of security.

Keywords: adaptive, analysis parameters, hardware simulation, security, external-set effects, computer structure, integrity control, cryptographic transformation, transformation, security level, physically unplayable algorithms.

В процессе разработки аппаратуры обеспечения безопасности и контроля целостности встает естественная задача проверки и настройки, как отдельных узлов, так и системы в целом. Поскольку данная аппаратура в основном разрабатывается на цифровой элементной базе, то решение задачи сводится к подаче на вход отдельного узла тестового сигнала и сравнении сигнала на выходе узла с эталонным сигналом. В более сложных адаптивных системах необходима еще и верификация самого алгоритма функционирования, что приводит к необходимости построения виртуальной гибко адаптируемой вычислительной структуры отработки и контроля (ВГАВС).

ВГАВС использует экспертные оценки для привнесения априорного опыта в системе обеспечения безопасности и контроля целостности в виде системы нечетких предикатных правил, эволюцион-

ный характер системы обеспечивается, прежде всего, адаптивными свойствами, реализующих систему классификации/кластеризации по совокупности признаков, носящих неполный и/или не вполне достоверный характер. Кластеризация расширяет систему нечетких правил соответствующих уровню системы обеспечения безопасности и целостности, так как классифицируется ранее неизвестный входной параметр или внешнее воздействие [1].

Разработка ВГАВС не возможна без реализации нового класса имитационных моделей адаптивного управления и отработки. Комплексная адаптивная модель системы безопасности и контроля, учитывающая изменения, происходящие в процессе ее функционирования, интегрируемая с необходимыми внешними системами и трансформирующаяся в соответствии с возложенными на нее задачами, показана на рисунке 1.

Рисунок 1 - Комплексная адаптивная модель системы управления и защиты

Представленная модель обеспечивает возможность контроля целостности и обеспечения безопасности информации при взаимодействии с внешними системами и может быть проиллюстрирована «методом редуктора», где для передачи усилия необходимо подобрать правильные параметры передаточного числа, в виде размеров шестерен. В случае адаптивной модели данный «метод редуктора» трансформируется в «метод послойной адаптации и верифика-

ции», проиллюстрированный на рисунке 2, где количество слоев определяется комплексируемыми внешними системами (1), а поворот слоя обеспечивает требуемый режим работы (2, 3), при этом внутренняя структура слоя характеризует функцию преобразования и обработки информации (4, 5) [2-4].

Параметры (4, 5) функции могут быть представлены в виде адаптивной целевой функции, представленной на рисунке 3.

4

1 - количество внешних систем

2 - выбор режима работы

3 - взаимосвязь с другими

внешними системами

4 - внешнее управляющее воздействие

5 - целевая функция преобразования

и обработки

5

Рисунок 2 - Иллюстрация метода послойной адаптации и верификации

Рисунок 3 - Адаптивная целевая функция

На основе вышеизложенного формальным описанием рассматриваемых ВГАВС с функцией обеспечения безопасности традиционно считается модель системы управления и преобразования данных с полным перекрытием, в которой рассматривается взаимодействие «области внешних воздействий», «области алгоритмов (режимов) управления» и «области функций ответных реакций». Таким образом, имеем три множества:

- X = {хг} - множество внешних воздействий;

- О = {оу} - множество объектов (ресурсов) управления;

- М = {тк} - множество механизмов управления и обеспечения безопасности ВГАВС.

Элементы этих множеств находятся между собой в определенных отношениях, собственно и описывающих систему. Для описания ВГАВС обычно используется графовая модель. Множество отношений «внешнее воздействие-объект управления» образует двухдольный граф {< X , О >}. Цель модели управления состоит в том, чтобы перекрыть все возможные ребра в графе. Это достигается введением третьего набора М ; в результате получается трехдольный граф < X, О, М >}.

Развитие модели предполагает введение еще двух элементов [5, 6].

V - набор режимов функционирования, определяемый подмножеством декартова произведения

X • О : уг = <х, оу>. Под режимом функционирования системы понимают возможность формирования внешнего воздействия х в отношении объекта о.

В - набор преобразований, определяемый декартовым произведением V • М : Ь = <хь оу, тк>, представляющих собой пути задействования механизмов управления для передачи внешнего воздействия на объект управления по заданному алгоритму.

В результате получаем систему моделирования функционирования, состоящую из пяти элементов: <X, О, М , V, В >, описывающую ВГАВС.

В настоящее время существует ряд подходов к построению автоматизированных систем управления и контроля группой объектов: метод параллельного управления, метод последовательного управления и комбинированный метод. Рассмотрим их более подробно [7].

В методе параллельного управления автоматизированная система управления играет роль базового узла, реализующего алгоритм управления группой объектов (рис. 4). По сути дела между каждым объектом и автоматизированной системой управления существует независимый канал связи, в котором необходимо обеспечивать безопасную передачу управляющей информации. По входной информации

У( X) формируется необходимое количество выходных управляющих данных (для заданной группы обслуживаемых объектов). Формат выходной управляющей информации для разных объектов может

различаться (£мт(П( X )) ф £мт(72( X )) ф ... ф йэгш(7и (X ))), что обеспечивает дополнительную гибкость при эксплуатации.

Данный подход позволяет:

- достичь высокой скорости обмена данными между автоматизированной системой управления и объектами;

- исключить передачу управляющей информации, предназначенной для конкретного объекта другому;

- осуществить поэлементный контроль всей группы объектов;

- реализовать произвольный алгоритм управления объектами.

Но существует и ряд недостатков, основными из которых являются:

- сложная структура выходного анализатора-формирователя, реализующего каналы связи с каждым объектом;

- сложный алгоритм управления при реализации нескольких режимов работы и многоуровневых приоритетов.

y( x)

Анализатор-формирователь

y2( x)

Каналы управления

Объект управления

Объект управления

y„( x)

Объект управления

Рисунок 4 - Структурная схема взаимодействия автоматизированной системы с обслуживаемыми объектами при параллельном управлении

В методе последовательного управления анализатор-формирователь дополнительно реализует функцию коммутатора, подключающего канал связи с тем или иным объектом согласно алгоритму функционирования. Структура построения анализатора-формирователя значительно упрощается, поскольку в данном случае необходимо реализовать выдачу управляющей информации только в один канал связи и последовательно подключать его к конкретным объектам. В данном случае усложняется алгоритм управления в части обеспечения работы коммутатора (реализации функции коммутации). Недостатками данного подхода являются:

- уменьшение скорости обмена данными между автоматизированной системой управления и объектами;

- возможность передачи управляющей информации, предназначенной для конкретного объекта другому.

Метод последовательно-параллельного управления предполагает выдачу управляющей информации в канал связи, общий для всех объектов, конкретный объект сам определяет принадлежность информации и осуществляет ее прием (рис. 5). По

входной информации У( X ) последовательно фор-

мируется необходимое количество выходных управляющих данных Yj( X) (для заданной группы обслуживаемых объектов). Формат выходной управляющей информации одинаков для разных объектов

(form (Yi ( XT )) ф form (Y2 ( X )) ф... Ф form (Yn (X))). Такой подход значительно упрощает структуру анализатора-формирователя, уменьшает время обмена по сравнению с последовательным методом управления. Однако он приводит к увеличению возможности ошибочного приема объектом некорректной или непредназначенной ему управляющей информации, так как сам объект определяет принадлежность поступающей информации. Кроме этого, ограничиваются функциональные возможности автоматизированной системы управления по реализации произвольного алгоритма управления. Для оптимального взаимодействия с использованием данного подхода, необходимо применение многоуровневых алгоритмов идентификации, что увеличивает время обмена данными и усложняет структурные решения и алгоритмы, используемые в объектах для связи с автоматизированной системой управления. Данная особенность также влияет на область применения такого варианта взаимодействия.

Рисунок 5 - Структурная схема взаимодействия автоматизированной системы с обслуживаемыми объектами при последовательно-параллельном управлении

Автоматизированная система управления 1 1 y( x)

Анализатор-формирователь

и ^ Yj( x)

> yi( x) f л y2( x) < , t > y„( x) г

( о Объект vzy (2^ Объект ( Общий канал управления ) Объект С^у

управления управления управления

Анализ существующих подходов показал необходимость и актуальность решения задачи исследования и разработки принципов построения безопасной системы управления объектами с динамически модифицируемым алгоритмом работы. По результатам сравнительной оценки рассмотренных подходов предложен собственный подход, базирующийся на использовании виртуальной модели управления и контроля группой объектов. Особенностью данного подхода является возможность оперативного изменения характеристик модели при помощи внешней информацией для модификации структуры и количества объектов управления в процессе функционирования системы при обеспечении безопасности циркулирующей в ней информации.

Основу любой системы составляют алгоритмы и модели ее функционирования (включая модели составных частей), имитирующие реальные условия ее применения и позволяющие на этапе проектирования заложить необходимые характеристики системы. Таким образом, данные исследования посвящены разработке адаптируемой виртуальной модели управления и контроля группой объектов.

Очевидно, что разрабатываемая модель должна максимально оптимизировать все три подхода к построению управления объектами и обеспечивать различные режимы работы: последовательный, иерархический (в зависимости от приоритета объекта), выборочный, поэлементный и т. д. Кроме этого, модель должна учитывать изменение количества управляемых объектов и изменение их характеристик.

Анализ требований, предъявляемых к модели, показал, что функционально она должна представлять собой алгоритмический каркас, с помощью изменений которого формируется необходимая виртуальная модель управления и контроля обслуживаемых объектов. Кроме этого, должна быть предусмотрена возможность оперативной трансформации конфигурации системы при изменении количества объектов и модификации их параметров. В общем виде структурная схема модели управления и контроля группой объектов представляет собой максимизированную структуру, позволяющую по управляющей информации выделить необходимую группу объектов и реализовать требуемый режим управления и контроля. Для реализации оперативного изменения информации о структуре и характеристиках объектов она должна храниться в съемном элементе хранения, который заменяется при необходимости на другой при модификации структуры и функционала обслуживаемых объектов (рис. 6). По входной информации Y (X) с использованием заданных параметров par режима работы формируется необходимая виртуальная модель, учитывающая требуемое количество обслуживаемых объектов. Для каждого выбранного объекта по специализированной команде у, с использованием параметров обслуживаемого объекта part формируется выходная управляющая

информация Yj (X ,у). Формат выходной управляющей информации определяется характеристиками обслуживаемого объекта и, в общем случае, может не совпадать при управлении различными объектами

(form(Y1(X )) ф form(Y2(X )) Ф ... Ф form(Yn(X ))).

Обратная связь по идентифицирующим характеристикам

Рисунок 6 - Структурная схема адаптируемой виртуальной модели управления и контроля группой объектов

Рассмотренная адаптируемая виртуальная модель позволяет обеспечить управление обслуживаемыми объектами с заданными характеристиками. Подобное управление подразумевает обеспечение безопасности хранимой и передаваемой управляющей информации. Безопасность информации достигается тем, что все данные находятся в системе в неявном виде, что обеспечивается применением надежных алгоритмов прямого и обратного преобразования. Преобразование данных можно осуществлять на уровне параметрических функций типа а и в, используемых для формирования виртуальной модели. Параметрическая функция а предназначена для определения структуры виртуальной модели в зависимости от количества обслуживаемых объектов и режима управления, функция в предназначена для адаптации управляющей информации в выходной формат, совместимый с конкретным обслуживаемым объектом. Таким образом, вся информация в элементе хранения может содержаться в неявном виде, а восстанавливаться только в процессе преобразований, осуществляемых при формировании виртуальной модели. Для этого функции а и в могут быть снабжены специальным алгоритмом преобразования у(рат). Надежность любого алгоритма преобразования зависит от стойкости функции, лежащей в его

основе. В данном случае возможным является применение двух видов преобразований

Первое преобразование базируется на однопа-раметрической системе, для прямого и обратного преобразования в которой используется один и тот же параметр. Применяемый для преобразования параметр является конфиденциальным индивидуальным элементом взаимосвязи анализатора-формирователя и элемента хранения. Ввод его в автоматизированную систему управления возможен применением информации со сменных носителей, таких как магнитная карта, Touch Memory, дискета, компакт-диск, магнитооптический диск, Flash-память и т.д. В качестве алгоритма преобразования данных целесообразно применять алгоритмы криптографического преобразования, такие как DES,

ГОСТ 28147-89, AES, с привязкой к изменяемым параметрам, чтобы исключить полный перебор по фиксированной информации [8].

Второе преобразование основано на двухпа-раметрической системе, для прямого и обратного преобразования в которой используются разные параметры. Применение данного преобразования имеет неоспоримое преимущество в том, что параметр прямого преобразования (открытый элемент) используется при формировании данных для элемента хранения и может быть в явном виде применен в

системе, например, при динамической модификации параметров ее конфигурации. Параметр обратного преобразования (конфиденциальный элемент) вводится в автоматизированную систему управления также как и в первом преобразовании и используется для восстановления параметров при построении виртуальной модели. В качестве алгоритма преобразования данных целесообразно применять алгоритмы криптографического преобразования, такие как RSA, ГОСТ Р34.10-2001.

Применение второго вида преобразований дополнительно позволяет реализовать в адаптируемой виртуальной модели возможность динамической модификации информации о характеристиках обслуживаемых объектов charj путем идентификации обслуживаемых объектов. То есть, возможна реализация обратной связи с объектами управления по идентифицирующим характеристикам (штрихпунк-тирная линия на рис. 6). Процесс идентификации наиболее оптимально с точки зрения разграничения доступа реализовать по методу «запрос-ответ». Автоматизированная система управления генерирует некоторое случайное число и передает его обслуживаемому объекту. Ответ в виде специального преобразования заданного числа используется для принятия решения о предоставлении доступа. Метод «запрос-ответ» гарантирует надежную защиту от нелегального воспроизведения. Данный механизм может быть модифицирован с целью повышения стойкости применяемой схемы за счет более оптимального использования криптографического аппарата. Целесообразно применять двухуровневую структуру, где приведенная схема играет роль первого уровня (доступ к обслуживаемому объекту), а второй уровень предполагает осуществление доступа непосредственно к характеристикам объекта. При этом, реализуется механизм изменения параметров первого и второго уровня при достижении определенного числа неверно полученных параметров первого или второго уровня. Модифицированный механизм позволяет достичь уменьшения вероятности незаконной идентификации с первой попытки и уменьшения ее вероятности за счет того, что невозможно построить детерминированную последовательность для перебора, которая бы гарантировала получить доступ за ограниченное число попыток [9, 10].

Для обеспечения контроля целостности и идентификации данных и объектов при обмене и преобразовании информации требуется исключить возможность подмены субъекта взаимодействия. Как правило, субъекты, участвующие в обмене дан-

ных изолированы друг от друга и общаются между собой через открытые сети, безопасность которых слабо обеспечена. Разработка алгоритмического каркаса (системы, реализующей определенный алгоритм в соответствии с заданным протоколом) для обеспечения идентификации данных является в этом случае практически единственной панацеей. Проблемой построения таких систем является возможность возникновения коллизий, когда одному и тому же идентификатору соответствуют различные субъекты или объекты. Особенно это касается защищенных автоматизированных систем, так как для них предполагается наличие контроля состава и структуры элементов системы, а также обеспечение целостности системы. Эта функция реализуется цепью контроля между составными частями системы. Применение подобной схемы характеризуется информацией о контролируемых устройствах в булевом виде (наличие/отсутствие). Использование перспективных разработок в области идентификации позволит обеспечить интеллектуальный контроль с идентификацией составных элементов без использования дополнительных программно-технических затрат. Одним из перспективных решений этой проблемы является применение физически невоспроизводимых алгоритмов.

Физически невоспроизводимые алгоритмы (ФНА) - это сложные неупорядоченные физические системы с чрезвычайно большим объемом структурной информации, которые удовлетворяют следующим свойствам:

1. Структурная информация подобных систем может быть извлечена надежно и неоднократно путем проведения измерений для различных запросов par, и получения ответов char,.

2. Количество возможных запросов part должно быть настолько велико, что значения всех соответствующих ответов chart не могут быть получены путем перебора всех возможных запросов part за реальный временной промежуток.

3. Ввиду наличия в системе чрезвычайно большого объема структурной информации должно быть невозможным смоделировать, рассчитать, или каким-либо другим математическим способом предсказать пару запрос - ответ (parj, charj), зная другую пару (parj, charj) или некоторое множество таких пар.

4. Для физической системы с чрезвычайно большим объемом структурной информации должно быть чрезвычайно сложным ее физическое воспроизведение как аналогичной физической системы,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

описываемой идентичным множеством пар запрос -ответ.

В нашем случае решение проблемы можно обеспечить как введением дополнительных идентифицирующих элементов в каждую составляющую системы, так и использованием существующей топологии.

Для случая введения дополнительного идентифицирующего элемента - фундаментальной идеей большинства реализованных ФНА является создание цифрового устройства, выходное значение которого определяется случайными значениями временных параметров (задержек) кремниевой подложки. Благодаря технологическим вариациям во время изготовления цифровых устройств время задержки сигналов по определенному пути цифрового устройства будет незначительно изменяться от цифрового устройства к цифровому устройству и от кристалла к кристаллу, несмотря на идентичность их топологии и функциональности [11].

Первые подходы для построения ФНА, которые были предложены и реально применены в цифровых устройствах, базируются на измерении задержек распространения сигнала в реконфигурируе-мых путях цифрового устройства. Под понятием «путь цифрового устройства» понимают последовательно подключенные друг к другу логические элементы, каждый из которых характеризуется таким параметром, как задержка ё распространения сигнала через элемент. Величина задержки определяется двумя составляющими, т. е. ё = + где - статическая задержка элемента либо минимальное значение ё, а - случайная динамическая компонента, зависящая от изменений параметров технологического процесса производства элемента и свойств материалов (кремниевой подложки) для его изготовления. Любой путь цифрового устройства характеризуется длиной, т. е. количеством последовательно подключенных элементов, а также имеет вход и выход.

В силу физической неоднородности кремниевой подложки, на которой реализуется цифровое устройство, а также вариаций технологического процесса его изготовления один и тот же путь на двух цифровых устройствах или в двух различных местах подложки одного устройства принципиально не может иметь одинаковую задержку распространения сигнала между его входом и выходом. Одним из наиболее известных методов, который основан на измерении случайных вариаций задержек сигналов в цифровых устройствах, является ФНА типа арбитр

(Arbiter PUF) [12, 13] с использованием n последовательно подключенных пар двухвходовых мультиплексоров. В качестве запроса в данном случае используется n-разрядный вектор par¡ = c0 c c2 ... cn-1, где Cj е {0, 1}, je{0, 1, 2, ..., n -1}. Запрос part в схеме ФНА типа арбитр формирует два пути таким образом, что если Cj = 0, то для построения первого пути используется верхний мультиплексор MUXj, а для второго - нижний MUXj, а при Cj = 1 наоборот.

ФНА типа бабочка, предложенная С. Кумаром и др. в [14], - это технический прием, направленный на эмуляцию работы ФНА на базе запоминающей ячейки статического оперативного запоминающего устройства (СОЗУ) [15]. Данный прием основывается на формировании перекрестных обратных связей с использованием стандартных триггеров, применяемых в программируемых логических матрицах. В результате структура запоминающей ячейки ФНА типа бабочка оказывается настолько симметричной, насколько это возможно. Подобная ячейка строится как схема с перекрестными обратными связями, которые используются в ФНА на базе запоминающих ячеек СОЗУ.

Существуют ФНА использующие кольцевые генераторы, которые представляют собой последовательно включенные инверторы, охваченные отрицательной обратной связью. Количество инверторов должно быть нечетным, что является условием формирования на выходе кольцевого генератора импульсной последовательности, частота которой определяется величиной задержки на элементах генератора, охваченных обратной связью. В силу вариаций задержек сигнала на элементах генератора два идентичных по топологии и функциональности кольцевые генераторы имеют отличающиеся частоты выходных импульсных сигналов. Различие частот сигналов, формируемых кольцевыми генераторами, и является основой для формирования однобитного ответа. Действительно, две пары кольцевых генераторов на одном либо разных кристаллах будут иметь произвольное соотношение частот и уникально характеризовать данную пару либо соответственно кристалл.

В случае ФНА типа арбитр необходимо соблюдение симметрии для всех компонент, используемых для их построения. Весьма существенной является симметрия соединительных проводников не только в части их длин, но и места их расположения на кристалле. Такие же требования предъявляются и к ФНА типа бабочка, где требования симметрии необходимо соблюдать и для двух ^-триггеров.

Менее жесткие требования к симметрии соединительных проводников выдвигаются к ФНА на основе кольцевых генераторов. В данном случае требования симметрии необходимо соблюдать для главных элементов ФНА.

Таким образом, перспективным является использование в качестве главного составного элемента ФНА - СОЗУ, базой которого является стандартный ДО-триггер. Схема ЯЯ-триггера построена таким образом, что позволяет комбинационной схеме с по-

ложительной обратной связью хранить требуемое значение 0 или 1.

Функционирование подобной схемы может быть описано с помощью таблицы переходов, однозначно определяющей функционирование ЯЯ-триггера. Входные значения Я и Я могут принимать любую из четырех возможных комбинаций значений 00, 01, 10 и 11. Для обозначения безразличного значения входных сигналов Я и Я используется XX 6

{00, 01, 10, 11}, а для выходных значений -00 е {01, 10, 11}.

Таблица 1 - Таблица переходов /¿Л'-триггсра

Текущие значения на входах 5' и К Следующие значения на входах .V и Н Текущее состояние од Следующее состояние

ЭЯ=ХХ 0 0 00 11

8Я=ХХ 0 1 00 1 0

8Я=ХХ 1 0 00 0 1

БЯФОО 1 1 00 00

5Я = 0 0 1 1 00 Случайное значение Од - 1 0 или 0 1

Для случая стандартного применения ЯЯ-триггера, когда на его выходе необходимо формировать предсказуемые значения, запрещается использование на входах Я и Я перехода от комбинации 00 к 11. В данном случае ЯЯ-триггер примет одно из двух стабильных состояний, а именно единичное ( =10) или нулевое

(00 = 0 1). Это может произойти с определенным предпочтением, в зависимости от внесенной асимметрии при производстве ЯЯ-триггера между двумя его частями, состоящими из двух логических элементов 2И-НЕ и соединительных проводников.

Данный запрещенный переход может быть рассмотрен как эмуляция подключения питающего напряжения на ячейку СОЗУ и соответственно может быть использован в качестве ФНА на основе ЯЯ-триггера. После последовательной подачи на вход данной схемы значений 0 и 1 стабильное выходное

состояние сигналов 0 0 будет случайным и непредсказуемым, причем непредсказуемость так же, как и в предыдущих случаях, объясняется вариациями технологического процесса изготовления ФНА с использованием ЯЯ-триггера и может интерпретироваться как невоспроизводимость.

Основой реализации рассмотренных ФНА является использование различия в задержках сигналов й = + йЯ по двум симметричным путям. Очевидно, что данный способ может быть использован и

для второго варианта контроля элементов защищенных автоматизированных систем. В этом случае максимальная эффективность ФНА будет достигнута в случае сравнения только случайных составляющих йЯ общей задержки й обоих путей. Это объясняется тем фактом, что случайная динамическая компонента йЯ зависит от изменений параметров технологического процесса производства и свойств материалов для изготовления ФНА и поэтому является уникальной и непредсказуемой.

Эффективность ФНА зависит от того, какая максимальная симметричность может быть достигнута между определенными парами путей (элементов) для того, чтобы снизить эффект влияния статической задержки на результат сравнения. В идеале для пары анализируемых путей необходимо, чтобы их статические задержки были равными. Их отличие приводит к нарушению симметрии для пары сравниваемых путей и соответственно прогнозируемости результата сравнения, а как следствие - и к воспроизведению ФНА. Требование к симметричности различно по своей природе для каждого типа ФНА и определяется схемотехническими решениями и сложностью реализации ФНА. Известны три основные типа ФНА, использующие девиацию задержек сигналов: ФНА типа арбитр, ФНА на основе КГ и ФНА типа бабочка [12-18].

Главным достоинством ФНА является их уникальность (невоспроизводимость), которая эффек-

тивно может быть использована для целей аутентификации цифровых интегральных устройств. Предварительно для конкретной ФНА регистрируются значения пар запрос - ответ для случайных значений запросов, которые могут в дальнейшем использоваться для сравнения с вновь сгенерированными значениями запрос - ответ, таким образом идентифицируя ФНА, являющуюся неотъемлемой частью цифрового устройства.

На базе проведенных исследований предложен механизм аутентификации с использованием доверенной стороны, который позволяет предотвратить возможный перехват пар запрос - ответ во время процедуры аутентификации. Данный механизм лег в основу протокола гарантированной передачи исходного кода встроенного программного обеспечения к конечному устройству. Используя данный протокол, на первом этапе производитель передает свое программное обеспечение, записанное на носителе информации со встроенной ФНА, потребителю, предварительно зарегистрировав пары запрос - ответ ФНА данного устройства. Это позволит в дальнейшем выполнить обновление программного обеспечения с гарантированной доставкой нужному пользователю [19, 20].

Таким образом, рассматриваемая модель оптимально реализует возможности всех трех подходов при главенстве первого, позволяет строить виртуальные структуры, обеспечивающие управление заданной группой объектов в выбранном режиме и

Самый динамический изменяемый параметр

не накладывает ограничений на количество и характеристики объектов управления. При аппаратной реализации данной модели в виде отдельного узла со съемным элементом хранения повышается эффективность работы и адаптивность автоматизированной системы управления и ее составных частей.

Формальные подходы к решению задачи построения алгоритма управления из-за трудностей, связанных с формализацией, широкого практического распространения не получили. Значительно более действенным является использование неформальных классификационных подходов. Для этого используют категорирование: внешних воздействий (по целям, продолжительности и требуемым вычислительным ресурсам), информации (по уровням критичности и конфиденциальности), механизмов управления (по функциональности и гарантированности реализуемых возможностей) и т. п. Такой подход не дает точных значений алгоритма функционирования, однако позволяет классифицировать объекты по уровню управляемости и сравнивать их между собой.

Представленные критерии отражают состояние объекта управления, исходя из имеющихся в технических средствах (системах) механизмов, учитывают действительную загруженность механизмов управления по обработке внешних воздействий, динамику их изменения, возможность адаптации технических средств (систем) к изменению внешних воздействий (рис. 7).

Уровень секретности данных | Количество пользователь СКУ СТО Количество блоков в СКУ СТО | Наличие и длина каналов связи

Количество барьеров

Наличие средств защиты ПО Режимы обработки данных

Количество и тип взаимодействия

#1 о

« а

® г?

# г

£ $ <0

« £ £> 5 « о

г

ЛГ "

II

07 а>

V Ф

СО #

£ #

э г §

§ со

о.

Р5 О

£

Рисунок 7 - Пример динамического изменения характеристик ВГАВС в зависимости от условий эксплуатации

Подход к оценке ВГАВС в информационных системах для категорирования ВГАВС по возможности адаптивного управления основан на сравнении показателей функционирования объектов управления без применения ВГАВС и с применением ВГАВС в условиях нечеткого представления о параметрах внешних воздействий. При известных показателях ВГАВС, отражающих параметры внешних воздействий за рассматриваемый период ^ с некоторой вероятностью Рреал.х() реакция Ух от обработки х-ого внешнего воздействия является величиной случайной, распределенной в интервале [0, 7пр], где Гпр - ответная реакция, приемлемая для объекта управления. Если реакция выходит за пределы 7„р, то она принимается равным Ynр. Отношение YJYnp будет характеризовать стабильность управления объектом при х-ом внешнем воздействии и вероятность, что реакция будет не более Yx. Вероятность, что ответные реакции при реализации совокупности п из X возможных внешних воздействий не превысят величину Y■£n :

1 8"

Упр п! 8Л"

или

п

(1 - Рреах ($)) + Л • ^ Рреах ($)

= 0

" = - — П К1 - ('))+ Л • КхРреалх (*)] = 0

где X - вспомогательный параметр, К^п и Кх -отношения соответственно Y■£n и Yx к Ynp назовем коэффициентами стабильности управления.

Если рассматривать все и внешних воздействий и учесть, что коэффициенты стабильности управления являются функциями времени, то последняя формула преобразуется к виду

(О = 1 - П {(1 - Кх С)Рреалх ))} X = 1Х '

х=1

Управляемость информационной системы может быть оценена показателем

п(*) = П {(1 - К (О-реалх ('))} X = 1, X

«степень

управляемости».

Данный показатель позволяет оценить ВГАВС как по всему множеству параметров, так и подмножеству параметров, составляющих определенную направленность: нарушение целостности, доступности или конфиденциальности информации, цирку-

лирующей в ВГАВС. Достоинство показателя - полиморфизм, исключающий корректировку методов расчета в зависимости от состава параметров.

Проблема разработки комплексной адаптивной модели системы безопасности и контроля целостности связана с решением проблемы адаптивного управления динамическим процессом изменения состояний системы безопасности и контроля целостности (СБиСК), решение которой не возможно без создания нового класса имитационных моделей. Роль и место этого класса моделей показана на рисунке 8.

Для решения поставленной задачи необходимо обеспечить работу в следующих направлениях:

- моделирование функционирования СБиСК в части описания характеристик поведения СБиСК и предъявляемых к ним требований по уровню защищенности;

- автоматизация формирования, установки, оценки уровня защищенности и функциональной целостности информационной составляющей СБиСК путем верификации предъявляемых к системам требований на множестве параметров в заданных и прогнозируемых достижимых состояниях СБиСК;

- выявление состава и последствий нарушений уровня защищенности информационной составляющей СБиСК, а также активное реагирование на инциденты путем адаптации параметров СБиСК в соответствии с установленными причинами нарушений.

Информационно-технической базой для решения этих задач является ВГАВС с системой аппаратного моделирования (рис. 9), позволяющая автоматизировать этапы функционирования СБиСК, включая контроль, оценку и адаптацию параметров, с целью постоянного поддержания уровня защищенности и функциональной целостности СБиСК. Это позволяет обеспечить выполнение требований по уровню защищенности в существующих СБиСК и построить такие СБиСК, которые противостоят целенаправленным угрозам, действующим в целевых условиях эксплуатации, и при этом сохраняют постоянное соответствие предъявляемым требованиям по уровню защищенности.

х=1

Л

Этап подготовки базовых параметров для функционирования СБиСК для инициализации и в процессе эксплуатации

Основополагающие принципы функционального построения ВГАВ

С

Модели и схемы преобразования и обработки данных в СБиСК, методы и средства построения ВГАВС

для СБиСК

Конструктор Класс имитационных моделей Модель верификации и вали

дации

Основополагающие принципы функционального построения СБиСК

Модели и схемы

Практическая реализация ВГАВС для СБиСК

/ Методы, функции и модели адаптивного \ управления

преобразования и обработки данных в СБиСК, методы и средства построения СБиСК

Этап разработки и эксплуатации СБиСК

Практическая ия

ализац ацион

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

реал имита моделей

онных

Практическая реализация СБиСК

Рисунок 8 - Создание нового класса имитационных моделей в рамках концепции управляемой информационной безопасности

Стенд аппаратурных проверок

Рисунок 9 - Система информационной поддержки формирования алгоритма функционирования СБиСК

Реализация ВГАВС базируется на принципах подобия моделируемых архитектуры и механизмов защиты информационной системы архитектуре и механизмам защиты СБиСК.

В качестве базы для построения ВГАВС может быть использован информационно-технический аналог, представленный в виде взаимосвязанных интерфейсом командных пулов, управляемых потоком

данных. В соответствии с принципами монолитности исполнения и многофункциональности памяти обработку данных следует проводить непосредственно в локальных пулах команд путем выполнения последовательных операций чтения - модификации - записи.

Определенной альтернативой монолитности исполнения можно считать секционирование, кото-

рое позволяет, используя базовые блоки (секции) в качестве элементов структуры, программно формировать СБиСК в соответствии с предъявляемыми требованиями. Секционирование позволяет усложнить операционную зону и использовать параллельную арифметику для реализации основных операций управляющего базиса. Секционирование не противоречит принципу монолитности особенно при реализации вычислителя по технологии «компьютер на кремневых пластинах». С другой стороны, секционирование позволяет воплотить архитектурные решения базовых блоков с учетом возможностей отечественной микроэлектронной промышленности в виде наращиваемых СБИС.

Задачи, подлежащие решению в системах защиты информации, можно подразделять на формализуемые и неформализуемые. Первый класс задач как более широкий и исследованный реализуется с помощью программных средств на универсальных машинах. Однако традиционный подход к управлению вычислениями критикуется из-за последовательного характера вычислительного процесса.

Заслуживает внимания метод решения формализуемых задач, в котором управление вычислительным процессом осуществляется с помощью потока данных - УПД (управляемого потока данных). УПД отказывается от принудительного задания порядка выполнения машинных операций. Неформали-зуемые задачи - область применения нейросетевых методов, где иное управление вычислениями не приемлемо из-за невозможности алгоритмического описания хода вычислительного процесса. Программно настраиваемый командный пул ВГАВС способен решать оба класса задач, представленных в виде пакетных программ.

Для реализации в командных пулах ВГАВС адаптивных свойств используются механизмы нейронных и нейро-нечетких сетей, причем средства адаптивного управления и защиты могут быть распределенными по базовым блокам, либо локализованными в отдельном базовом блоке. Предложенные варианты реализации адаптивной вычислительной среды для СБиСК построены на базе логарифмической структурной модели, позволяющей ускорить процессы адаптации в СБиСК за счет исключения «длинных» арифметических операций.

Основные научные и практические результаты проводимого исследования заключаются в следующем.

- предложена комплексная адаптивная модель системы безопасности и контроля целостности, отличающаяся использованием иерархии адаптивных средств защиты информации, комплекса показателей информационной защищенности информационной

системы, основанного на экспертных оценках, интерактивных инструментальных средств и методик оптимизации распределения механизмов защиты в многоуровневой СБиСК;

- разработана методика проведения анализа и осуществления информационно-технического развития ВГАВС, отличающаяся использованием адаптируемых экспертных оценок, интеллектуальных механизмов управления для минимизации соотношения «затраты/эффективность» в СБиСК;

- предложен программно-аппаратный комплекс, отличающийся учетом достоверности активации механизмов защиты, частоты активации угроз, потенциального ущерба от реализации угроз в информационной системе.

СПИСОК ЛИТЕРАТУРЫ

1. Грибунин В. Г., Мартынов А. П., Николаев Д. Б., Фомченко В. Н. Криптография и безопасность цифровых систем : Учебное пособие. Саров : ФГУП «РФЯЦ-ВНИИЭФ», 2011. 411 с.

2. Мартынов А. П., Николаев Д. Б., Новиков А. В., Фомченко В. Н. Промышленные интерфейсы для научных исследований. Учебное пособие. Саров : ФГУП «РФЯЦ-ВНИИЭФ», 2013. 238 с. : ил.

3. Захарова Н. А., Немченко И. А., Ревенко Д. В. «Анализ влияния вероятностной составляющей на выбор параметра преобразования с целью оптимизации этапа предвычислений». Сборник тезисов 14-ой Нижегородской сессии молодых ученых (технические науки), Н. Новгород, 2009. С. 77-78.

4. Голихин М. В., Немченко И. А., Николаев Д. Б. Формирование подхода к построению координирующей модели системы управления, функционирующей в условиях неопределённости ситуационных решений. Сборник тезисов 15-ой Нижегородской сессии молодых ученых (технические науки), Н. Новгород, 15-19 февраля 2010. С. 37-38.

5. Бабанов Н. Ю., Мартынов А. П., Хранилов В. П. Идентификация динамической модели управления ресурсами в пространстве состояний системы. Сборник докладов IX конференции Волжского регионального центра РАРАН, Саров, 2015. С. 54-59.

6. Гончаров С. Н., Немченко И. А., Николаев Д. Б. «Разработка тестового комплекса для обеспечения контроля управляющих параметров электронных устройств». Сборник докладов 13-ой Всероссийской научно-практической конференции «Актуальные проблемы защиты и безопасности», Санкт-Петербург, 2010. С. 117-120.

7. Медведев В. Б., Немченко И. А., Николаев Д. Б. Подходы к построению системы дистанционного управления на основе динамических алгоритмов безопасности. Сборник докладов 4-ой Между-

народной научно-практической конференции «Информационные технологии в образовании, науке и производстве», Серпухов, 2010. С. 237-242.

8. Медведев В. Б., Немченко И. А., Николаев Д. Б. Исследование возможности применения современных алгоритмов управления объектами для повышения надежности функционирования технических систем. Сборник докладов 9-ой научно-технической конференции «Молодежь в науке», Са-ров, 2010. С.137-145.

9. Мартынов А. П., Немченко И. А., Фомчен-ко В. Н. Комплекс программно-аппаратных средств контроля для повышения надежности систем сопряжения. Сборник тезисов 53-ей научной конференции МФТИ - Всероссийская молодёжная научная конференция с международным участием «Современные проблемы фундаментальных и прикладных наук», Москва, 2010. С. 107-111.

10. Немченко И. А., Николаев Д. Б. «Обеспечение безопасности качественной составляющей информации с использованием стохастических алгоритмов». Журнал «Вестник РГРТУ», 2010. С. 137-145.

11. Agarwal A. Statistical Timing Analysis for In-tra-Die Process Variations with Spatial Correlations / A. Agarwal, D. Blaauw, V. Zolotov // Proc. of International Conf. on Computer Aided Design (ICCAD03), San Jose, CA, USA, 2003. San Jose, 2003. P. 900-907.

12. A technique to build a secret key in integrated circuits for identification and authentication applications / J. Lee [et al.] // Proc. of IEEE VLSI Circuits Symposium. Boston, MA, USA, 2004. P. 176-179.

13. Ozturk E. Physical unclonable function with tristate buffers / E. Ozturk, G. Hammouri, B. Sunar //

Proc. of IEEE International Symposium on Circuits and Systems (ISCAS 2008). Seattle, WA, USA, 2008. P. 3194-3197.

14. Gang Q. Temperature-aware cooperative ring oscillator PUF / Q. Gang, Y. Chi-En // Proc. of IEEE International Workshop on Hardware-Oriented Security and Trust. San Francisco, CA, 2009. P. 36-42.

15. Holocomb D. Power-up SRAM State as an Identifying Fingerprint and Source of True Random Numbers / D. Holocomb, W. Burleson // IEEE Transactions on Computers. 2008. Vol. 57, № 11. P. 11981210.

16. FPGA Intrinsic PUFs and Their Use for IP Protection / J. Guajardo [et al.] // Lecture Notes in Computer Science. 2007. Vol. 4727. P. 63-80.

17. Maes R. Intrinsic PUFs from Flip-flops on Reconfigurable Devices / R. Maes, P. Tuyls, I. Verbauwhede // Proc. of 3rd Benelux Workshop on Information and System Security (WISSec 2008). Eindhoven, The Netherlands, 2008. P. 3-20.

18. The Butterfly PUF: Protecting IP on every FPGA / S.S. Kumar [et al.] // Proc. IEEE Intern. Workshop on Hardware-Oriented Security and Trust (HOST'2008). Anaheim, CA, USA, 2008. P. 67-70.

19. Suh G. E. Physical Unclonable Functions for Device Authentication and Secret Key Generation / G.E. Suh, S. Devadas // Proc. of 44th annual Design Automation Conf. (DAC '07). San Diego, CA, 2007. P. 9-14. 20. Simpson E. Runtime Intellectual Property Protection on Programmable Platforms : MSc Thesis Computer Engineering / E. Simpson; Virginia Polytechnic Institute and State University. Blacksburg, 2007. 50 p.

УДК 621.376.4

КОНСТРУИРОВАНИЕ И РАСЧЕТ ШИРОКОПОЛОСНОГО ФАЗОВОГО МАНИПУЛЯТОРА

© 2016

Бабунько Сергей Анатольевич, кандидат технических наук, доцент кафедры «Физика и техника оптической связи» Нижегородский государственный технический университет им. Р. Е. Алексеева, Нижний Новгород (Россия)

Белов Юрий Георгиевич, доктор технических наук, профессор кафедры «Физика и техника оптической связи» Нижегородский государственный технический университет им. Р. Е. Алексеева, Нижний Новгород (Россия)

Аннотация. Рассмотрены результаты математического моделирования средствами современной САПР и практической доводки при макетировании широкополосного фазового манипулятора 0-180°, работающего в Х-диапазоне, на микрополосковой линии передачи с поликоровой подложкой. Описаны различные варианты построения прибора. Первая схема составлена на основе использования ферритового циркулятора, у которого одно из плеч переключается из состояния КЗ в состояние ХХ. Меняющийся при этом на противоположный коэффициент отражения создает необходимый фазовый набег в манипуляторе. Рассмотрена цепь согласования диода с плечом циркулятора, определяющая точность установки фазы и широкополосность устройства в целом. Вторая схема манипулятора основана на использовании балансного усилителя, в котором входной и выходной квадратурные направленные ответвители поставлены таким образом, чтобы не компенсировать набег фаз в разных каналах. При этом в рабочих каналах открытие или запирание транзистора регулируется схемой

29

i Надоели баннеры? Вы всегда можете отключить рекламу.