Научная статья на тему 'Вопросы стойкости комплексной системы защиты электронных изданий и различных типов контента'

Вопросы стойкости комплексной системы защиты электронных изданий и различных типов контента Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
173
65
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЭЛЕКТРОННАЯ КНИГА / СТОЙКОСТЬ РАЗНЫХ ФОРМАТОВ И ВИДОВ ИНФОРМАЦИИ / ФИЗИЧЕСКИЙ КЛЮЧ ДОСТУПА / ЭЛЕКТРОННАЯ ПОДПИСЬ / HASP / E-BOOK READER / RESISTANCE OF DIFFERENT SIZES AND TYPES OF INFORMATION / PHYSICAL ACCESS KEY / ELECTRONIC SIGNATURE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Проскуряков Николай Евгеньевич, Яковлев Борис Сергеевич, Архангельская Наталья Николаевна

Рассмотрены вопросы стойкости комплексной системы защиты, включая применение физических ключей доступа. Даны рекомендации по повышению стойкости контента и электронных изданий в целом.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Проскуряков Николай Евгеньевич, Яковлев Борис Сергеевич, Архангельская Наталья Николаевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

QUESTIONS OF INSTABILITY OF COMPLEX PROTECTION SYSTEM OF ELECTRONIC PUBLICATIONS AND DIFFERENT TYPES OF CONTENT

The probl ems of resi stance of i ntegrated secur i ty system, i ncl udi ng the appl ication of physical keys of access are considered. Recommendations to improve the resistance of content and electronic editions in general are made.

Текст научной работы на тему «Вопросы стойкости комплексной системы защиты электронных изданий и различных типов контента»

УДК 004.056.53: 004.427

ВОПРОСЫ СТОЙКОСТИ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ЭЛЕКТРОННЫХ ИЗДАНИЙ И РАЗЛИЧНЫХ ТИПОВ КОНТЕНТА

Б.С. Яковлев, Н.Е. Проскуряков, Н.Н. Архангельская

Рассмотрены вопросы стойкости комплексной системы защиты, включая применение физических ключей доступа. Даны рекомендации по повышению стойкости контента и электронных изданий в целом.

Ключевые слова: электронная книга, стойкость разных форматов и видов информации, физический ключ доступа, электронная подпись, HASP.

Определение стойкости контента сводилось к попыткам удалить степени защиты, наложенные на тестовые образцы 4 видов данных. Исследованиям подвергались популярные форматы электронных книг, документов, стойкость архивов в случае их использования для распространения файлов, не имеющих своей системы защиты, а также стойкость компилированных электронных изданий и комплексного подхода.

Контент обладал следующими системами защиты: аудиоданные -наложение фонового звука, повторяющиеся вставки - звуковые водяные знаки, графические - видимые водяные знаки, текстовые - фоновое изображение на листе, а также без системы защиты, видеоданные - переходы между сценами и периодические вставки титров и логотипов на прозрачном фоне, случайные по времени вставки титров, а также фоновый звук. Инструментами снятия защиты служили популярные редакторы приведенных выше типов данных: FL-Studio (аудио), Sony Vegas (видео), Fine Reader (текст), Photoshop (графика).

Форматы электронных книг и документов защищались паролями различной длины. Архивные файлы обладали паролем, в образцах были изменены степени сжатия, методы шифрования. Средствами снятия данной защиты служила программа по подбору паролей - Password Recovery Kit Ent 10.3.

Компилированные книги формата EXE защищались физическим ключом доступа, совместимым с программным продуктом Sentinel HASP 5.12 RUS. Анализ производился на основе возможности или невозможности простого изъятия или изменения содержимого программой Restorator.

Текстовую информацию оценивали в зависимости от сложности текста и фонового изображения.

Были взяты 5 текстов с одинаковым количеством знаков как из художественной так и научно-технической категорий и проведено их распознавание (табл. 1, рис. 1 и 2).

По результатам исследования видно, что наличие в тексте сложных элементов и фонового изображения значительно увеличивает время, необходимое на его распознавание, обработку, и, следовательно, повышает его стойкость.

По результатам исследования заметно, что графическая информация, защищенная сеткой из повторяющихся водяных знаков, требует значительно больше времени на обработку как при помощи инструмента «Штамп», так и при помощи автоматической заливки, что также повышает стойкость такого типа графики.

Создание специализированных ГГ-структур в системе научно-исследовательских организаций Минздрава началось только с 197$ гола. В те годы был учрежден Научный совет по координации НИР н ОКР в области информатизации здравоохранения, запушен республиканский информационно-вычислительный центр Минздрава. К 1980 г. наиболее продвинутые лечебные учреждения довольно масштабно использовали ИТ-системы. Общепринятой методики разработки автоматизированных информационных систем еше не существовало, несмотря на это было построено И автономных Медицинских информационных систем, среди которых были Автоматизированный архив. Специализированная реографнческая информационная система, информационная система «Ишемнческая болезнь сердцам, информационная система «Кадры института», информационная система финансовых расчетов и другие, они позволяли решать широкий класс медицинских задач.

На протяжении 1980-х гг. в развитие сети информационно-вычислительных центров продолжилось. К 1991 г. только 10 территорий не имело самостоятельных подразделений информационно-вычислительной службы, парк компьютеров увеличился за 1981-1985 гг. на 237, а в следующую пятилетку уже на 1837ЭВМ.Также успешно велась разработка ПО. Но, несмотря на позитивную динамику, наблюдалась тенденция к выделению информационного обеспечения в несвязанные между собой самостоятельные системы в связи с отсутствием периферийного и сетевого оборудования.(3)

Позже одним из приоритетов государственной политики было обозначено сохранение н укрепление здоровья населения на основе формирования здорового образа жизни и повышения доступности и качества медицинской помощи в целях устойчивого социально-экономического развития России. С I января 2006 года стартовал приоритетный национальный проект «Здоровьем, представляющий собой программу по повышению качества медицинской помощи, в рамках которого произошло укрепление материально-технической базы лечебно-профилактических учреждений, был решен вопрос оснащенности минимально необходимой вычислительной техникой органов управления здравоохранением.

По итогам заседания президиума Государственного совета Российской Федерации 17 июля 2008 г. и во исполнении поручения Правительства Российской Федерации от 13 августа 2008 г. была разработана Концепция информатизации здравоохранения РФ. в которой освещена необходимость «коренного изменения подхода к информатизации здравоохранения, усиления координирующей роли государства и создания единого информационного пространства в сфере здравоохранения»^ 1]

В настоящее время система здравоохранения Российской Федерации представляет собой довольно сложную динамическую систему, включающую свыше 17 тыс. полнклиних, окаю 13 тыс. женских консультаций, кабинетов и детских поликлиник, около 12 тыс. больничных н 700 санаторно-курортных учреждений системы Минздрава России, а также свыше 2.5 тыс. санитарно-эпидемиологических станций, что представлено на рисунке 1.1.1

Качество оказания медицинской помощи можно значительно повысить благодаря совершенствованию информационного обеспечения деятельности медицинских учреждений и фармацевтических организаций, их персонала, студентов медицинских и фармацевтических средних профессиональных и высших учебных заведений, научно-исследовательских организаций. [4]

Для создания здорового обшестваважным является информирование по вопросам ведения здорового образа жизни, профилактики заболеваний, получения медицинской помощи, качества обслуживания в медицинских организациях.

а

При псе.~нмметрнчипм схемн операции пппе состоит ич Ьггжя формаимй «I», жестких блэксв «2» я «3». разделенных соответствующими поверхностями разрыва скоростей. Инструмент обозначен ках блок «0».

Для [течет исполыуеп:» нерхнш-раничная теорема пяасгичнснли. Для цинний схемы операции сип записывайся в виде

- 12К 5 ^ 4. Л/|2 + Л/,з 4. А'^ <1)

Здссь левая часть - мощность внешних сил; правах - мощности деформаций, ииишосш па л г. пни л разрыва спориысй п ыишлонь 1рсппл. ¡киша-ем, что деформируемому материалу заготовки соответствует уравнение состояния [1, 2]:

а^леГС (2)

где ас. ес. ^ - соответственно жвиюлемгиые напряжения, деформации и икироити деформации; А, т, а - плктлггы мшерншш. Урвшюиг.е (2) уш-гыосет деформацноппсе и скоростное упрочнение материала.

Рассмотрим &бгем деформаций. Зададим изменение скорости в нем при переьнмжннн между поверхностями «12м н «13» функцией

Г. Уд (и »-^-л?)]. Уо Г 1-*(у-*-эд» сова^ .12 ">13 ) С06°Ч Нва + сисих+ц

при граничных условиях, соответствующее плану скоростей (рис. 2):

с оз а 2 Аг,

Здссь х, у - произвольные координаты точки о объеме деформаций;

Из - уравнения образующих поверхностей разрыва скорости. У,.

——ь8ш2а. 4/1П

ji|j=-T EtgP + rj; К = = К-, sin п =

zaLl i-o!

О)

/12 > ско-

росш на ихице и выходе из объема деф^рмиций. к

f'üj

(tllb

■ (Пи>.

, ^ а „

Рве. 2. План скоростей па линиях ртрыьа при осгсаммгтринном ¿еформмрмшим

б

Рис. 1. Тестовый объект для текстовой информации (без фонового изображения): а - художественный (простой текст); б - научно-технический (сложный текст)

Типы графического контента в зависимости от использованного способа защиты можно разделить на простые и сложные. Простыми называем изображения, защищенные при помощи единожды встречающегося логотипа, а сложными - изображения, защищенные повторяющимися водяными знаками.

Основанием для такого разделения послужило количество времени и усилий, которые необходимо затратить на устранение подобных защитных мер при помощи программных средств (рис. 3, табл. 2).

239

Таблица 1

Время обработки текстовых данных, мин

Тип контента Опыт 1 Опыт 2 Опыт 3 Опыт 4 Опыт 5

1. Художественный текст без фона 12 11,5 14 13 13,3

2. Художественный текст с фоном 16 18 17,2 20 17

3. Технический текст без фона 25 28 24 33 27,4

4. Технический текст с фоном 27 23 30 25,6 26

Ю_I_I_I_I_I_I_I_

1 1.5 2 2.5 3 3.5 4 4.5 5 Сложность текста

Рис. 2. Результаты обработки текстовой информации

а б

Рис. 3. Тестовый объект для графических объектов: а - обычное упоминание о правообладателе (простой вариант); б - сложный водяной знак (сложный вариант)

Таблица 2

Время обработки графических файлов, мин

Тип контента Опыт 1 Опыт 2 Опыт 3 Опыт 4 Опыт 5

1. Простая система защиты, инструмент Photoshop "Штамп" 0,78 0,5 0,4 0,8 0,56

2. Простая система защиты, инструмент Photoshop "Автозаливка" 1 1,2 0,93 1,1 1,3

3. Сложная система защиты, инструмент Photoshop "Штамп" 2,2 2 3 2,8 3,1

4. Сложная система защиты, инструмент Photoshop "Автозаливка" 7,3 9 7,6 8,8 10

Также были исследованы три известных способа защиты аудио-контента. В эксперименте участвовали звуковые дорожки, созданные специально для исследования. Самым простым способом защиты подобного контента оказались периодически вставляемые в звуковой ряд аудио-лейблы, которые легко удаляются при помощи обычного монтажа. В этом случае сложность взлома подобной защиты прямо пропорциональна длительности звукового файла, т.к. его необходимо прослушать полностью для выявления всех имеющихся вставок.

Два других способа защиты, среди которых наложение периодического или постоянного звука, мелодии, не удалось преодолеть полностью, т.к. при этом происходило фатальное ухудшение общего качества звучания и по-прежнему оставались фрагменты фоновых записей, занимающие те же частоты, что и оригинальный звук (например, голос диктора).

Видеофайлы были разделены на 2 группы сложности: простая -включение уникальных переходов между сценами, помещение графических логотипов поверх проигрываемого видео; сложная - периодическая вставка поверх проигрываемого видеоанимированного объекта произвольной формы достаточно большого размера на прозрачном фоне.

Для анализа стойкости видео авторами были взяты 5 видеофайлов из каждой группы длительностью по 30 минут и со средним количеством динамичных защитных вставок равным 10, после чего проведена их обработка (см. табл. 3).

Исследование показало, что обработка видео со сложной системой защиты требует существенно большего количества времени, чем видео с простой системой. Во многом это связано с тем, что расчеты для сложной системы защиты проводились с условием необходимости просмотра всей длины видеоролика.

Таблица 3

Время обработки видео файлов, мин

Тип контента Опыт 1 Опыт 2 Опыт 3 Опыт 4 Опыт 5

1. Простая система защиты 13 17 12,5 14 15

2. Сложная система защиты 52 58 55 60 51

В настоящее время существует универсальный способ защиты, применимый для большого числа форматов. Этот способ представляет собой присвоение файлу пароля. Наиболее часто пароли ставятся на такие форматы, как * .doc, * .ppt, * .xls, * .pdf и * .rar. При этом, по распространенному мнению, последний представляет собой один из лучших способов распространения нестойких форматов.

Для проверки этого утверждения авторы провели исследование, в ходе которого было использовано программное обеспечение Passware Kit Enterprise. С его помощью были проведены попытки подбора пароля "12w", использованного с файлами различного объема, как в чистом виде, так и помещенными в контейнер RAR.

Для чистоты эксперимента было решено применить методику программного взлома в отношении контейнеров, созданных с различными настройками архивирования. На данном этапе эксперимента каждый раз в контейнер помещался один и тот же файл.

Семейства форматов Microsoft и Adobe были представлены пустыми документами с паролем 12w, архивный формат - сжатым документом, объемом 976 Кб с тем же паролем на открытие. Результаты экспериментов представлены в табл. 4 и на рис. 1.

Таблица 4

Время определения стойкости различных форматов электронных книг, с

Вид формата Опыт 1 Опыт 2 Опыт 3 Опыт 4 Опыт 5

1. *.doc 41 41 42 41 42

2. *.xls 41 41 41 41 41

3. *.ppt 41 41 41 41 41

4. *.pdf 39 38 39 39 39

5. *.rar 31 23 23 19 26

По результатам тестов установлено, что время подбора пароля остается практически неизменным для всех форматов, участвовавших в эксперименте, кроме формата-контейнера *.гаг. Время подбора пароля для

этого формата несколько меньше, чем для остальных, а серия тестов показала относительную его нестабильность с разрывами между различными попытками более чем в 10 секунд.

Для полноты исследования было решено провести тест с целью узнать, повлияет ли порядок символов (табл. 5, рис. 4), количество символов в пароле (табл. 6), а также разнородность данных (табл. 7), объем (табл. 8, рис. 5) и степень сжатия (табл. 9) архивного файла на стойкость формата RAR.

Рис. 4. Время подбора паролей для различных форматов электронных документов

Таблица 5

Время определения стойкости архивных файлов в зависимости от перестановки символов в пароле

Пароль Опыт 1 Опыт 2 Опыт 3 Опыт 4 Опыт 5

1. 123 1 мин 42 с 1 мин 42 с 1 мин 39 с 1 мин 41 с 1 мин 41 с

2. 213 1 мин 54 с 1 мин 49 с 1 мин 50 с 1 мин 50 с 1 мин 54 с

3. 312 1 мин 44 с 1 мин 46 с 1 мин 46 с 1 мин 45 с 1 мин 46 с

4. 321 1 мин 39 с 1 мин 38 с 1 мин 39 с 1 мин 40 с 1 мин 40 с

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Таблица 6

Время определения стойкости архивных файлов в зависимости от количества символов в пароле

Пароль Опыт 1 Опыт 2 Опыт 3 Опыт 4 Опыт 5

1. 1 1 мин 9 с 1 мин 9 с 1 мин 9 с 1 мин 9 с 1 мин 9 с

2. 12 1 мин 27 с 1 мин 22 с 1 мин 22 с 1 мин 23 с 1 мин 23 с

3. 123 1 мин 39 с 1 мин 39 с 1 мин 39 с 1 мин 39 с 1 мин 39 с

4. 1234 33 мин 41 с 33 мин 40 с 33 мин 41 с 33 мин 41 с 33 мин 41 с

5. 12345 >3 ч >3 ч >3 ч >3 ч >3 ч

Таблица 7

Время определения стойкости архивных файлов в зависимости от разнородности данных в формате RAR

Описание, объем Опыт 1 Опыт 2 Опыт 3 Опыт 4 Опыт 5

1. 2 Мб 107 кб, формат файлов: doc 32 с 34 с 32 с 36 с 36 с

2. 2 Гб, графические файлы: файлов - 9 218; каталогов- 271 1 мин 41 с 1 мин 59 с 1 мин 42 с 1 мин 44 с 1 мин 37 с

3. 3 Гб 433 Мб, видеофайл >2 ч, Неудача >2 ч, Неудача >2 ч, Неудача >2 ч, Неудача >2 ч, Неудача

Рис. 5. Влияние разнородности данных в архивном формате

на стойкость пароля

244

Таблица 8

Время определения стойкости архивных файлов в зависимости от объема файла RAR, с

Описание Опыт 1 Опыт 2 Опыт 3 Опыт 4 Опыт 5

1. 500 Мб 36 36 33 35 33

2. 1 Гб 31 36 41 41 39

3. 1,5 Гб 27 37 42 40 40

4.2 Гб 37 37 38 36 37

5. 2,5 Гб 43 38 28 38 37

6. 3 Гб 44 39 47 47 42

7. 3,5 Гб 36 41 36 43 43

8. 4 Гб 58 42 58 42 45

Рис. 6. Влияние разнородности данных в архивном формате

на стойкость пароля

Защита электронных книг при помощи компиляторов показала хорошую стойкость данных только тех фирм, которые вложили в свои продукты способность проверять контрольные суммы файлов. При помощи программного обеспечения (ПО) К^огаШг (рис. 7) не удалось внедрить в них вредоносный код или отдельные файлы. Так же данному ПО не удалось найти внутренние ресурсы, только версию компилятора, графический символ ярлыка программы и отображение курсора (рис. 7).

245

Таблица 9

Время определения стойкости архивных файлов в зависимости от степени сжатия файла RAR, с

Описание Опыт 1 Опыт 2 Опыт 3 Опыт 4 Опыт 5

1. Без сжатия более 2 ч, более 2 ч, более 2 ч, более 2 ч, более 2 ч,

неудача неудача неудача неудача неудача

2. Скоростной 34 31 33 35 35

3. Быстрый 31 31 32 31 31

4. Обычный 31 31 34 33 32

5. Хороший 33 26 34 33 36

6. Максимальный 26 30 31 30 29

¡2 Restorator 2009 - Р:\Лекция_интернет_защита.ехе

Rie Resources Viewer Edit Tools Help

Res Viewer: FjS

± 1

Resource Tree

Resource Viewer File Browser

^ Лекция_имтернет_защига exe Ö TYPELIB

! 1.....CP

0Ü Bitmap É) Ö Dialog Ö Ci String

^ Русский(Россия) J Neural E) Ö R CD ata

J DVCLAL 3 PACKAGEINFO 5 TMAESTROFORM J TP0PUPF0RM É-È) Cursor É'Û Icon_

! 1 □Е2ШЕШ

Ö Ö Version

! :.....□1

0Û Manifest

Background Color [DefaA

EE

Icon 32x32 pixels, 8Ы$ colors.

1соп\МА1№СОМ\Английский (США) Icon

1 formats

1 open f ile

Puc. 7. Результат работы ПО Restorator для компилированных электронных книг без использования физического ключа доступа

и технологии HASP

Также в процессе исследования в распоряжении были два типа ключей: HASP HL drive и Net time. Их принцип работы приведен на рис. 8.

По утверждению разработчиков HASP HL drive является наилучшим решением для распространения объемного ПО. На деле оказалось, что данная технология в операционной системе Windows 7x64 распозналась как обычная Flash-карта. На нее можно беспрепятственно записывать информацию и копировать ее в обратном направлении без ввода кодов и паролей. Возможно, это связано с тем, что именно эта технология была разработана для более старых операционных систем, но это делает непригодным ее к применению.

Программа Программная Аппаратная

Закрытый ключ = Ки + Ks

Ks = F (данные из ключевого носителя, пароль доступа к закрытому ключу)

ПОДПИСЬ = ФуНКЦИЯ( f(H, Kh), Ks )

Ks — ключ программной части, Kh — аппаратной части, Н — хэш документа

Рис. 8. Общая схема работы физических ключей доступа

Иначе дела обстоят с технологией Net time. Она служит для того, чтобы без использования специального ключа доступа определенная программа не могла запуститься, однако сам по себе он обладает очень малым объемом памяти и предназначен для хранения только специальных ключей. При помощи ПО Sentinel HASP Envelope 5.11 создаются особые правила запуска для конкретных приложений, которые невозможно будет запустить без наличия вставленного в USB-разъем ключа доступа.

В результате работы ПО Sentinel HASP Envelope программа без ключа доступа не могла запуститься (рис. 9), также в ней не было найдено внутренних данных - графиков, текста, аудио- или видеоданных.

Рис. 9. Результат запуска электронной книги без установленного физического ключа доступа в разъем USB с примененным к ней процедуры шифрования HASP

В данной работе не проводили тестирование технологии облачных сервисов, а также программ, работающих по системе «клиент - сервер». Однако данная тема также интересна и ее следует развивать как самую перспективную в области «электронной полиграфии». Можно уже сейчас сказать, что по косвенным признакам технология «клиент серверных приложений» более защищена от несанкционированного доступа к своим данным по причине развитого и постоянного мониторинга деятельности конечных пользователей, методов получения информации.

Именно постоянное наблюдение за трафиком, а также возможность ввода настраиваемого автоматического анализа деятельности пользователей позволяют быстрее определить, есть ли проблемы с защитой данных, а это уже немало.

На основе проведенных исследований были сделаны следующие выводы:

1. Текстовая информация показывает разные результаты стойкости, и ее показатель напрямую связан с типом текста, а также его сложностью.

2. Графические файлы не обладают удовлетворительной стойкостью. Их показатель стойкости напрямую связан с количеством и площадью заполнения видимыми водяными знаками, что отрицательно влияет на художественную ценность иллюстраций книг.

3. Время обработки видеоданных напрямую связано с хронометражем видеофрагмента. В среднем это занимает в 3 раза больше времени, чем общий хронометраж.

4. Для защиты аудио данных электронных книг необходимо применять постоянный фоновый звук, так как его не удается полностью очистить с записи.

5. Часто применяемые в полиграфии форматы показали среднюю стойкость. Проведенный анализ установил, что среди них наибольшей стойкостью обладают файлы корпорации Microsoft, на втором месте находятся файлы самого популярного формата файлов среди полиграфистов и пользователей Интернет-PDF.

6. Архиватор RAR демонстрирует разнонаправленность по подбору паролей, т.к. на его стойкость активно влияют как содержание архива, так и степень сжатия, что было выявлено в ходе проведения экспериментов.

7. На время подбора паролей влияют как длина пароля, так и символы, используемые при его создании, т.е. использование только цифрового пароля, цифро-алфавитного или цифро-алфавитного с внедрением специальных символов, что подтверждает общую теорию стойкости паролей.

8. Комплексный подход с применением физического ключа доступа NetTime и ПО Sentinel HASP Envelope 5.12 показывает высокую стойкость к взлому или изменению данных в файле типа EXE. После манипуляций с содержимым файлы перестали выполняться.

Общее заключение можно свести к следующему: при коммерческом распространении off-line электронных книг необходимо использовать самодостаточную оболочку, в которой изначальный код и ресурсы преобразуются в машинный код.

Заключение. Выполненный анализ позволил составить рекомендации производителям электронных книг для обеспечения наилучшего качества защиты.

1. При создании наукоемкой продукции, обладающей различными уникальными функциями (интерактивные обучающие материалы, доступ к сайту ПО и т.д.), стараться выбирать EXE-формат как самый стойкий из существующих в ОС Windows.

2. При написании оболочки электронных книг необходимо внимательно подойти к языку программирования, на котором он будет создан. Наилучшим решением будет являться C++.

3. При программировании необходимо использовать нестандартные техники написания алгоритмов: непоследовательно описывать процедуры, избегать применения стандартных инструментов (массивов, сравнений и т.д.), создавать пустые, ни к чему не ведущие разветвления в алгоритме, чтобы возросло время анализа кода.

4. Для улучшения комплексности защиты нужно применять ПО нескольких фирм производителей, т.е. не использовать одну программу для шифрования, доступа к материалам и т.д. Таким образом, может быть исключен вариант одновременного вскрытия метода защиты.

Список литературы

1. Проскуряков Н.Е., Яковлев Б.С. Основные форматы электронных книг и способы их применения // Вестник Московского государственного университета печати. 2010. Вып. 6. С. 206 - 210.

2. Yakovlev B.S., Proskuriakov N.E., Panfilov R.G. Technology and trends in the development of electronic publications // The materials of 7-th Scientific-practical conference «Innovations in publishing, printing and multimedia technologies 2014». Kaunas: Kauno kolegija, 2014. P. 95 - 102.

3. Долгова К.Н., Чернов А.В. О некоторых задачах обратной инженерии. // Труды Института системного программирования РАН. 2008. Т. 15. С.119 - 134.

4. Щеглов К.Е. Обзор алгоритмов декомпиляции // Электронный журнал «Исследовано в России». URL: http: //www.ict.edu.ru/ft/ 002047/116.pdf (дата обращения 24.03.2014). С. 1143 - 1158.

Проскуряков Николай Евгеньевич, д-р техн. наук, проф., vippne@,mail.ru, Россия, Тула, Тульский государственный университет,

Яковлев Борис Сергеевич, канд. техн. наук, доц., bor_yak@mail.ru, Россия, Тула, Тульский государственный университет,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Архангельская Наталья Николаевна, канд. техн. наук, доц., arhan-gel nataly@mail.ru, Россия, Тула, Тульский государственный университет

QUESTIONS OF INSTABILITY OF COMPLEX PROTECTION SYSTEM OF ELECTRONIC PUBLICATIONS AND DIFFERENT TYPES OF CONTENT

B.S. Yakovlev, N.E. Proskuriakov, N.N. Arkhangelskaia

249

The problems of resistance of integrated security system, including the application of physical keys of access are considered. Recommendations to improve the resistance of content and electronic editions in general are made.

Key words: e-book reader, resistance of different sizes and types of information, physical access key, electronic signature, HASP.

Proskuriakov Nikolai Evgenievich, doctor of technical sciences, professor, vippne@,mail. ru, Russia, Tula, Tula State University,

Yakovlev Boris Sergeyevich, candidate of technical sciences, docent, bor_ yak@mail. ru, Russia, Tula, Tula State University,

Arkhangelskaia Natalia Nicolaevna, candidate of technical sciences, docent, arhan-gel_nataly@,mail. ru, Russia, Tula, Tula State University

УДК 629.7.05

АЛГОРИТМ САМОДИАГНОСТИКИ И КОРРЕКЦИИ РЕЖИМА РАБОТЫ ПИЛОТАЖНО-НАВИГАЦИОННОГО КОМПЛЕКСА АВИАМОДЕЛИ

М.В. Рябцев

Предлагается реализация алгоритма самодиагностики и коррекции режима работы пилотажно-навигационного комплекса авиамодели самолетного типа массой не более 3 кг. Алгоритм позволяет проводить мониторинг вектора состояния оборудования и автоматически изменять закон управления в случае отказа одной или нескольких измерительных систем.

Ключевые слова: авиамодель, пилотажно-навигационный комплекс, алгоритм, самодиагностика, режим работы, закон управления, вектор состояния оборудования.

В настоящее время развитие микропроцессорной и микромеханической промышленности позволило расширить диапазон применения авиамоделей, начиная от топографической фото- и видеосъемки, заканчивая доставкой небольших грузов. Выполнение этих задач обеспечивает система управления, включающая в себя приводы, датчики, системы обработки информации и устройства передачи команд. Совокупность этих устройств образует пилотажно-навигационный комплекс (далее - ПНК). Посредством ПНК авиамодель взаимодействует с оператором, осуществляющим её пилотирование, а также контроль над выполнением поставленной задачи [1]. На рис. 1 представлена структурная схема ПНК.

i Надоели баннеры? Вы всегда можете отключить рекламу.