WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

Pages:     | 1 |   ...   | 8 | 9 || 11 |

«Создание наукоемкой экономики – это, прежде всего повышение потенциала казахстанской науки Из Послания Главы государства – Лидера нации Н.А. Назарбаева народу Казахстана. Казахстанский путь -2050: Единая цель, единые ...»

-- [ Страница 10 ] --

Деректер орналасуы Кез келген компания, Интернетте толыымен немесе блектеп рекет ететін, немесе леуметтік желіде блог жргізетін жеке тлалар, кез келген жерде болатын деректерін бір немесе бірнеше серверлерде сатайды. Сіз зіізді жеке апаратыызды Facebook орналастырсаыз, немесе LinkedIn бизнес – байланысты олдасаыз — осы деректерді барлыы бір жерде саталуы керек.

Сол сияты компаниялар деректер ауіпсіздігіне, олара деген ыты жне нормативті сраныстара атысты, блтты жеткізуші ызметтеріне белсенді трде келеді.

Глобальды компаниялара ажет, блтта ашылан кез келген ызмет, ызметкерлерге, шетелдік еншілес компаниялара жне жаты йымдара зады жне ыты шамалара сйкес олданылады. АШ задары ртрлі штаттардан ерекшеленуі ммкін, сондытан да баса елдегі сізді ызметкерлер, сол елді задарын орындауын амтамасыз ету керек.

Баса айматаы еншілес компаниялар занан ерекшелінетін басалара баынуы ммкін, біра жалпы талаптар бірдей болуы ммкін. Шетелдік еншілес компанияларда бір аумапен апартты алмасу шін иынды туындамайды, баса жадайда осы салада иыншылытар туындауы да ммкін.

Егер осы жне арапайым емес жадайда блтты есептеу жеткізушісін осса, осымша крделі дегей аламыз.

Деректерді екінші рет олданылуы Сіз келісімге тран блт жеткізушісіні тріне арай, жеткізуші немесе баса тлалар сізді деректермен жмыс жасайтынын анытап алу керек. Сізді деректерді сізге ескертпей олдануа немесе жеткізуші жаында конфигурация атесіні нтижесі кезінде олдана алады. Деректерді те жоары жасырындыы кезінде, келісім шарт осы деректерді блт ызметін жеткізушісіне олдануа тыйым салып немесе шектеуі ажет.

Бл стандартты келісім кезінде арапайым тінтуірді шерту арылы орытындыланатын келісім шарт кезінде те иын болады. Кіші шрифтпен терілген келісім мтінін екіні бірі ои бермейді — біз жай ана келісім батырмасын басамыз. 2009 жылы Facebook деректер ауіпсіздігін амтамасыз ету шартын згертті, бл кптеген адамдарды наразылыын тудырды. Біра пайдаланушыларды кбі осы ызмет трін олдануларын жаластыра берді, себебі оны пайдалы деп есептеді. Егер ауіпсіздік туралы сра туындаса, сізді пайдаланушылар кіл аударуы ммкін.

Сізді блтта саталынатын деректерііз, жасырын жне жеке апараттан труы ммкін, оларды ауіпсіздігін амтамсыз ету керек. Блт ызметін жеткізушісі осы деректерге атынай жне сізді серверді басара алады. Сізге кз жеткізу керек, деректермен жмыс кезінде шектен шыу болмауына. Келісім зады кзараспен араанда блт ызметін жеткізушісіні осындай рекетінен сізді орайды, бл сізді кз жеткізу ажеттіліктен айытырмайды, жеткізуші сізді деректерге рсатсыз атынауды кездестіруі ммкін [4].

ауіпсіздікті бзу Блттаы сізді деректер компрометация немесе бзылуа душар болуы ммкін. Бл жадайда сізді жеткізуші жйесі арылы немесе баса жолмен ескертеді. Сенімді болуыыз керек, бл жнінде сізге хабарды жеткізетін, жеке деректерін рлатып алан сатып алушы емес.

Жасырындылы бзылан кезде, блт ызметін жеткізуші андай саясат жргізетінін жне сізге апаратты сырта жария боланы жнінде хабарды алай жылдам жеткізуін наты тсіну ажет.

Баса жаынан, егер апаратты сырта жария боланы байап алсаыз, блт ызметін жеткізушісіне ол жнінде хабар беруге тура келеді. Жеткізушіні баса клиенттеріне зияны тимеу шін.

Сіз, негізінен, жеткізуші ортасын баса да ксіпорындармен блісесіз, сіздегі жасырындыты бзылуы оларды жмысына кесірін тигізуі ммкін. Келісімде ораныс ралдарын анытау жне р трлі жадайларды алдын алу, екі жата да ораныс бзылан кезде аз зардап шегу жаын ойлау ажет.

Корпоративті ауіпсіздік мселелері:

жаа крделі шабуылда жасырын деректерді рлауды масат ететін. ауіп сырты периметрден де, сол сияты ішкі желіден де шыуы ммкін;

Блттаы деректер мен ызметтер оранысы, ауіпсіздік саласындаы аспаптар, білім жне тжірбие спектрлеріні кеейтілуін талап етеді;

жариялы ызметтерге здіксіз атынау жне лестірілген шабуылдар дан орау ызметінен бас тартылады (DDoS);

корпоративті ауіпсіздікпен байланысты жеке пайдаланушы ралдарыны жарылыс трізді суіні туекелін басару.

Бгінгі кндегі крделі ауіптер желілік ауіпсіздікті наты нім амтамасымен тотатылмайды. Компаниялара глобальды крініс, глобальды талдау жне осы ауіптерді алдын алуды хирургиялы оранысы ажет.

Блтты сигнализация Біз сол немесе одан баса сайттара кірген кезде жйемізді ауіпсіздігін жиі ойлаймыз ба?

Кейбір кезде, сенімді ресурстара кіре отырып, вирус немесе троян программасын «жтырып»

алуымыз ммкін. Немесе бізді алдымызда мынадай сра туындамады ма: балаларды зорлы пен зомбылыты, тртіпсіздікті насихаттайтын сайттарды круден алай тару?

азіргі уаытта компьютерді зарарлануынан тылатын жне пайдаланушыларды керек емес сайттардан шектейтін, осындай ресурстара кіруге тыйым салатын кптеген шешімдер бар.

Осындайды бірі болып, Entensys компаниясыны GateWall DNS FilterCloud табылады. Осы жерден байауа болады, трафикке араанда DNS-сраныстарыны сзгісі аз ораныс береді. Біра оны ртрлі желі мен баыныы желідегі пайдаланушыларды лкен клеміне орнатуа ыайлы.

Осыдан сынылан ызметті негізгі арнауы шыады. Бл алдымен білім мекемелерін, ртрлі ксіпорындарды ауіпсіз Интернетпен, сонымен атар, интернет-провайдермен амтамасыз ету [5].

Кптеген жадайда блтты шешім «даулы» ресурстарды баттауды жеткілікті жне пайдалы ралы болып табылады. Программада сынылан сайт категориясыны кпшілігінде орнату иілгіштігі, сол сияты ызметті олданудаы те жоары емес баа сізге Интернетте тоннель беруге ммкіндік береді.

орытынды. олдану кезінде пайда болатын блтты есептеулер жне негізгі ауіпті арастырылан ызмет трлері, оны ішінде атап туге болады: йымдастырылан (ызмет жеткізушісіне туелді, жаа талаптарды сатамау ммкіндігі, олданылатын ызметтерге баылауды шектеу) жне техникалы (дерек изоляциясыны бзылуы, блтты есептеу жйесін эксплуатациялануы, ресурстарды істен шыуы, ызмет крсетуден бас тарту, олданылатын німдерді йлесімсіздігі) блтты технологияа туге сынылады.

Апаратты ауіпсіздік шін фундаменталды жне кпжаты туекелді талдау блтты есептеу шартында апаратты орау бойынша стті жне тиімді шараларды руды бір блігі болып табылады.

ДЕБИЕТТЕР

1.Демидов М. Облачные вычисления витают в облаках [Электронный ресурс]. – Режим доступа:

http://softlab.pp.ua/article/333-oblachnye-vychisleniya-vitayut-v-oblakax.html (дата обращения: 27.11.2010).

2.Молина Е., Хана С. Безопасность облачных вычислений: есть вопросы? [Электронный ресурс]. – Режим доступа: http://cloudzone.ru/articles/analytics/11.html (дата обращения: 27.11.2010) 3.Сычев А.В. Теория и практика разработки современных клиентских веб приложений. Интернет http://www.intuit.ru/department/internet/thpdevweba/24/ (дата обращения 04.12.2010).

4.XaaS Check 2010.Status Quo und Trends im Cloud Computing. XaaS Check [Электронный ресурс]. Режим доступа: http://www.xaas-check.eu/download.php?cat=00_Willkommen&file=2010-XaaS-Check-Report.pdf, (дата обращения 04.12.2010).

5.Cloud Computing. Wikipedia, the free encyclopedia [Электронный ресурс]. Режим доступа:

http://en.wikipedia.org/wiki/Cloud_computing (дата обращения 04.12.2010).

6.http://okitgo.ru/gis/oblachnye-vychisleniya.html 7.http://www.moluch.ru/conf/tech/archive/5/1123/ 8.http://www.it.ua/news.php

REFERENCES

1. Demidov M. Cloud computing head in the clouds [electronic resource]. - Mode of access:

http://softlab.pp.ua/article/333-oblachnye-vychisleniya-vitayut-v-oblakax.html (data of access: 27.11.2010).

2.Molina E., Khan S. Cloud Computing Security: have a question? [Electronic resource]. - Mode of access:

http://cloudzone.ru/articles/analytics/11.html (data of access: 27.11.2010) 3.Sychev A.V. Theory and practice of developing innovative client web applications. Internet University of Computer Science [electronic resource]. Mode of access: http://www.intuit.ru/department/internet/thpdevweba/24/ (data of access: 04.12.2010).

4.XaaS Check 2010.Status Quo und Trends im Cloud Computing. XaaS Check [Electronic resource]. - Mode of access: http://www.xaas-check.eu/download.php?cat=00_Willkommen&file=2010-XaaS-Check-Report.pdf, (data of access: 04.12.2010).

http://en.wikipedia.org/wiki/Cloud_computing (data of access: 04.12.2010).

6.http://okitgo.ru/gis/oblachnye-vychisleniya.html 7.http://www.moluch.ru/conf/tech/archive/5/1123/ 8.http://www.it.ua/news.php Резюме. В докладе дается обзор ключевых проблем защиты корпоративных данных при использовании технологии Cloud Computing, решение которых позволит повысить уровень защиты корпоративных информации в облачных вычислениях. Для достижения указанной цели были сформулированы и решены следующие задачи: рассмотрение общей характеристики технологии и ее отдельных элементов, выявление наиболее уязвимых в области корпоративной информационной безопасности составляющих, анализ и структурирование полученных результатов и формирование списка ключевых задач, решение которых способствует повышению уровня безопасности корпоративных информации, хранимой в «облаке».

Ключевые слова: Облака, облачные вычисление, защита данных в облаке, интернет, информационная безопасность.

Summary. The report provides an overview of key issues to protect corporate data by using technology Cloud Computing, the solution of which will increase the level of protection of corporate information in cloud computing. To achieve the above objectives have been formulated and solved the following problems: consideration of the general characteristics of the technology and its individual elements, identify the most vulnerable in the area of corporate information security components, analysis and structuring of the results and the formation of a list of key tasks, which helps improve the security of corporate information stored in the "cloud."

Key words: Cloud, cloud computing, data protection in the cloud, the Internet, information security.

УДК 004.4. Казахский национальный технический университет имени К.И.Сатпаева,

ОБЗОРНАЯ ХАРАКТЕРИСТИКА ИСПОЛЬЗОВАНИЙ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ

Аннотация. В статье рассмотрены облачные вычисления, основные достоинства и преимущество облачных вычислений, риски информационной безопасности при использовании облачных вычислений.

Рассмотрены архитектуры облачных вычислений, категории «облаков», роли в разработчиков и клиентов в облачных вычислениях, элементы концепции и уровни компонентов облачных вычислений.

Ключевые слова: «облака», облачные вычисления, архитектуры облачных вычислений, поставщик и пользователь облака, производитель оборудования, информационная безопасность, защита данных в облаке.

Введение. В первые идея того, что мы сегодня называем облачными вычислениями была озвучена J.C.R. Licklider, в 1970 году. В эти годы он был ответственным за создание ARPANET (Advanced Research Projects Agency Network). Его идея заключалась в том, что каждый человек на земле будет подключен к сети, из которой он будет получать не только данные на и программы.

Другой ученый John McCarthy высказал идею о том, что вычислительные мощности будут предоставляться пользователям как услуга (сервис). На этом развитие облачных технологий было приостановлено до 90-х годов, после чего ее развитию поспособствовал ряд факторов.

1. Расширение пропускной способности Интернета.

2. Одним из наиболее значимых событий в данной области было появление Salesforce.com в 1999 году.

3. Следующим шагом стала разработка облачного веб-сервиса компанией Amazon в 2002 году.

Данный сервис позволял хранить, информацию и производить вычисления.

4. В 2006, Amazon запустила сервис под названием Elastic Compute cloud (EC2), как веб-сервис который позволял его пользователям запускать свои собственные приложения. Сервисы Amazon EC и Amazon S3 стали первыми доступными сервисами облачных вычислений.

5. Другая веха в развитие облачных вычислений произошла после создания компанией Google, платформы Google Apps для веб-приложений в бизнес секторе.

6. Значительную роль в развитии облачных технологий сыграли технологии виртуализации, в частности программное обеспечение позволяющее создавать виртуальную инфраструктуру.

7. Развитие аппаратного обеспечения способствовало не столько быстрому росту облачных технологий, сколько доступности данной технологии для малого бизнеса и индивидуальных лиц.

Облачные вычисления Облачные вычисления – модель вычислений, основанная на динамически масштабируемых (scalable) и виртуализованных (virtual) ресурсах - данных, приложениях, ОС и др., - которые доступны и используются как сервисы через Интернет и реализуются с помощью мощных центров обработки данных (data centers) [1].

Из определения и истории видно, что основой для создания и быстрого развития облачных вычислительных систем послужили крупные интернет сервисы, такие как Google, Amazon и др, а так же технический прогресс, что по сути говорит о том что появление облачных вычислений было всего лишь делом времени. По сути, облачные вычисления представляют собой объединение ресурсов (вычисления, хранения и сетевых мощностей) таким образом, чтобы обеспечить динамическое изменение потребностей в мощности в соответствии с колебаниями загрузки системы. Такое согласованное распределение ресурсов может быть автоматизировано или самостоятельно обеспечено бизнес-ресурсами, интерактивно взаимодействующими с облачной средой в условиях коммерческой деятельности (количество транзакций, одновременных пользователей, времени до получения результата) [2].

Рассмотрим схему архитектуры облачных вычислений:

Сервисы, доступные через облако;

Инфраструктура для их развертывания и использования;

Платформа – набор инструментов для использования облака;

Память – поддержка хранения пользовательских данных в ЦОД, реализующем облако;

Архитектор облака – это главный разработчик его архитектуры;

Интегратор облака – это его системный администратор, отвечающий за добавление компонент в облако и их изменение;

Компоненты облака, как правило, являются Web-сервисами.

При использовании облачных вычислений несколько изменяются и роли участвующих в них специалистов.

Поставщиком облака является центр обработки данных.

Пользователями облака могут быть любые пользователи Интернета.

Производитель оборудования или ПО для облака – это компания, обеспечивающая разработку аппаратуры и базового программного обеспечения для центра обработки данных.

Рассмотрим каким же образом развитие вышеперечисленных направлений позволило облачным системам стать доступнее [3].

1. Развитие многоядерных процессоров привело к:

увеличению производительности, при тех же размерах оборудования;

снижение стоимости оборудования, как следствие эксплуатационных расходов;

снижение энергопотребления облачной системы, для большинства ЦОД это действительно проблема при наращивании мощностей ЦОД.

2. Увеличение емкостей носителей информации, снижение стоимости хранения 1 Мб информации позволило:

безгранично (по крайней мере так позиционируют себя большинство «облаков») увеличить объемы хранимой информации;

снизить стоимость обслуживания хранилищ информации, значительно увеличив объемы хранимых данных.

3. Развитие технологии многопоточного программирования привело к:

эффективному использованию вычислительных ресурсов многопроцессорных систем;

гибкое распределение вычислительных мощностей облаков.

4. Развитие технологий виртуализации привело к:

созданию программного обеспечения позволяющего создавать виртуальную инфраструктуру не зависимо от количества предоставленных аппаратных ресурсов;

легкость масштабирования, наращивания систем;

уменьшение расходов на администрирование облачных систем;

доступность виртуальной инфраструктуры через сеть Интернет.

5. Увеличении пропускной способности привело к:

увеличению скорости работы с облачными системами в частности виртуальный графический интерфейс и работа с виртуальными носителями информации;

снижение стоимости Интернет трафика для работы с большими объемами информации;

проникновению облачных вычислений в массы.

Все вышеперечисленные факторы привели к повышению конкурентоспособности облачных вычислений в ИТ сфере.

В настоящее время выделяют три категории «облаков»:

1. Публичные;

3. Гибридные.

Публичное облако — это ИТ-инфраструктура используемое одновременно множеством компаний и сервисов. Пользователи данных облаков не имеют возможности управлять и обслуживать данное облако, вся ответственность по этим вопросам возложена на владельца данного облака.

Абонентом предлагаемых сервисов может стать любая компания и индивидуальный пользователь.

Они предлагают легкий и доступный по цене способ развертывания веб-сайтов или бизнес-систем, с большими возможностями масштабирования, которые в других решениях были бы недоступны.

Примеры: онлайн сервисы Amazon EC2 и Simple Storage Service (S3), Google Apps/Docs, Salesforce.com, Microsoft Office Web.

Частное облако — это безопасная ИТ-инфраструктура, контролируемая и эксплуатируемая в интересах одной-единственной организации. Организация может управлять частным облаком самостоятельно или поручить эту задачу внешнему подрядчику. Инфраструктура может размещаться либо в помещениях заказчика, либо у внешнего оператора, либо частично у заказчика и частично у оператора. Идеальный вариант частного облака это облако развернутое на территории организации, обслуживаемое и контролируемое ее сотрудниками.

Гибридное облако — это ИТ- инфраструктура использующая лучшие качества публичного и приватного облака, при решении поставленной задачи. Часто такой тип облаков используется, когда организация имеет сезонные периоды активности, другими словам, как только внутренняя ИТинфраструктура не справляется с текущими задачами, часть мощностей перебрасывается на публичное облако (например большие объемы статистической информации, которые в необработанном виде не представляют ценности для предприятия), а также для предоставления доступа пользователям к ресурсам предприятия (к частному облаку) через публичное облако.

Облачные решения и сервисы предоставляют убедительные экономические преимущества, позволяя решить некоторые из крупнейших коммерческих и технологических проблем, стоящих перед современными организациями:

Их использование позволяет предприятиям перейти от капитальных ИТ-затрат к эксплуатационным, организовать общий доступ к ресурсам облачных решений и обеспечить динамическое предоставление сервисов по запросу.

Поставщики услуг могут воспользоваться новыми гибкими бизнес-моделями для более быстрого и эффективного запуска и монетизации масштабируемых сервисов независимо от региона или размера предприятия.

Организации вынуждены оптимизировать ресурсы, упрощать операционную деятельность и обеспечивать согласованную работу всех компонентов, находящихся в различных облаках. При внедрении облачных вычислений у каждой организации есть особые потребности и собственные соображения. К ним относятся:

консолидация ресурсов;

стандартизация операций;

виртуализация среды;

автоматизация предоставления сервисов;

обеспечение стабильного качества обслуживания.

Облачные вычисления предоставляют в распоряжение директоров по ИТ новые средства для удовлетворения постоянно меняющихся бизнес-потребностей, обеспечивая различные варианты, очень выгодные и эффективные с точки зрения архитектуры, доставки и источников ресурсов.

Например, директора по ИТ могут принять решение о приобретении общих бизнес-процессов или служб на основе облака, таких как управление отношениями с клиентами, технологии совместной работы и электронная почта, или выбрать вариант использования инфраструктуры частного облака для улучшения работы устаревших приложений. Несмотря на ажиотаж вокруг облачных вычислений, они не являются панацеей от всех бед ИТ. При этом они действительно представляют собой мощное расширение имеющихся архитектур и технологий, позволяющее доставлять оборудование, ПО и инфраструктуру в виде стандартизированных модульных служб. Компании могут выбрать два варианта: заключить коммерческие контракты на эти услуги или предоставлять их внутри организации. Прагматическое использование облачных возможностей в рамках общей ИТ-стратегии может повысить эффективность ИТ при удовлетворении критически важных бизнес-потребностей и повышении общей ценности ИТ для компании [4].

Облачные вычисления обладают потенциалом улучшения следующих сторон деятельности организации [5].

Сокращает время выхода на рынок. Быстрое развертывание, уменьшение финансовых барьеров на пути к рынку и возможности самообслуживания повышают скорость реагирования компании и сокращают время, необходимое для реализации ИТ-проектов.

Сокращает жизненный цикл разработки решений. Сервис-ориентированный подход к разработке решений и стандартизированная архитектура позволяют сократить время производства от выработки концепции до развертывания.

Увеличивает скорость реагирования на изменения бизнеса. Улучшенная способность реагирования на отклонения в требованиях и изменения в поддерживаемых ИТ бизнес-процессах.

2. Низкие затраты:

Уменьшает барьеры на пути к организации нового производства. Часто характеризуемые переходом от капитальных затрат к операционным, облачные службы нарушают связь постоянных накладных расходов со спросом и поддерживают модель оплаты за фактическое использование, которая облегчает внедрение инноваций и выход на новые рынки.

Снижает эксплуатационные расходы. Затраты на персонал, электроэнергию и помещения могут быть сокращены за счет стандартизации, автоматизации и гибкости управления мощностями.

Улучшает контроль затрат. Стандартизация и прозрачность затрат на ИТ, а также возможность использования стоимости или цены для мотивации поведения повышают предсказуемость бюджета, эффективность затрат и стратегическую согласованность ИТ.

Обеспечивает возможность повторного использования. Модульный подход к ИТ обеспечивает большие возможности повторного использования приложений и функциональных возможностей в масштабах предприятия, тем самым снижая затраты на разработку и повышая предсказуемость и эффективность затрат на решения, развернутые в подразделениях компании.

Повышает степень удовлетворенности клиентов. Облачные вычисления расширяют возможности ИТ-организаии по управлению ожиданиями своих клиентов и их восприятием скорости реагирования, мощности и доступности решения на протяжении жизненного цикла.

Повышает эффективность уровня обслуживания. Облачные вычисления позволяют ИТорганизациям закупать и поставлять функциональные возможности на более высоком уровне обслуживания на каждый затраченный доллар по сравнению с традиционными ИТ.

Увеличивает непрерывность обслуживания. Присущая облачным вычислениям модульная структура и способность отделять приложения от физической инфраструктуры создают возможности для существенного улучшения таких аспектов работы приложения, как аварийное восстановление и непрерывность бизнеса.

Повышает способность удовлетворения нормативных требований. Облачные вычисления предлагают варианты выбора источников ресурсов, что позволяет директорам по ИТ и акционерам компании принимать решения по управлению рисками для эффективного удовлетворения потребностей соответствия нормативным требованиям, конкурентоспособности и уникальности.

Реализация этих целей требует от директоров по ИТ проведения оценки имеющихся и вновь появляющихся облачных технологий с точки зрения бизнес-потребностей компании, имеющегося портфеля приложений и перспектив роста.

Варианты облака обычно систематизируются по следующим моделям служб и привлечения ресурсов [6]:

1. Программное обеспечение как услуга (SaaS) обеспечивает бизнес-процессы и приложения, такие как управление отношениями с клиентами, совместная работа и электронная почта, в виде стандартизированных возможностей, стоимость которых определяется по фактическому использованию согласно установленному уровню обслуживания, соответствующему бизнеспотребностям. Эта модель отличается большой эффективностью затрат и доставки при минимальной настройке и снимает операционные риски с потребителя, возлагая на поставщика. Вся инфраструктура и функции эксплуатации ИТ абстрагированы от потребителя.

2. Платформа как услуга (PaaS) предоставляет службы выполнения приложений, такие как время выполнения, хранение и интеграция, для приложений, созданных для заранее указанной архитектуры. Эта модель обеспечивает эффективный и гибкий подход к предсказуемой экономически эффективной работе горизонтально масштабированных приложений. Уровни обслуживания и операционных рисков здесь являются общими, поскольку потребитель должен нести ответственность за стабильность, соответствие архитектуры нормам и общую работу приложений, в то время как поставщик обеспечивает возможности платформы (в том числе инфраструктуру и операционные функции) с предсказуемым уровнем обслуживания и стоимостью.

3. Инфраструктура как услуга (IaaS) абстрагирует оборудование (сервер, хранилище и сетевую инфраструктуру) и объединяет его в виде возможностей вычисления, хранения и подключения, которые поставляются как услуги с ценой, устанавливаемой по фактическому использованию. Ее цель заключается в предоставлении гибкой стандартной виртуальной операционной среды, которая становится основной для PaaS и SaaS. IaaS, как правило, обеспечивает стандартизированный виртуальный сервер. Потребитель берет на себя ответственность за конфигурацию и операции гостевой ОС, ПО и базы данных (БД). Вычислительные возможности (такие как быстродействие, полоса пропускания и доступ к хранилищу) также стандартизированы. Уровни обслуживания охватывают быстродействие и доступность виртуализируемой инфраструктуры. Потребитель берет на себя операционные риски, которые существуют помимо инфраструктуры.

Использование облака — важный шаг даже для самых зрелых ИТ-организаций. Ключ к успешному внедрению — всегда начинать с малого и не забегать вперед. Первый шаг заключается в экономическом обосновании использования обычного или частного облака в организации. Что станет здесь решающим: возможность подготовки ИТ к работе более предсказуемым и динамичным способом или низкие затраты на серверные стойки, электроэнергию и охлаждение? Или, может, затраты на персонал на протяжении всего жизненного цикла? Возможно, необходимость соответствия требованиям внутри организации или нормативным требованиям ляжет в основу экономического обоснования; это также может быть сложный комплекс всех указанных причин, однако лица, принимающие решения в организации, должны четко понимать, что стоит за этой инициативой и какой результат необходимо получить [7].

Следующий шаг заключается в выявлении самого доступного подразделения внутри организации с точки зрения используемых приложений и персонала, готового к смене платформы.

Возможно, это будет подразделение или группа, выполнившая виртуализацию или разделившая приложение для развертывания в частном и общедоступном облаке. Группы сотрудников, подобные описанным выше, должны стать первыми кандидатами на внедрение в своей среде характеристик, подобных облачным, которые укажут путь всей организации для перехода на следующий этап.

Многие организации начинают с развертывания частного облака для сред разработки и тестирования.

Такие сценарии и их часто ошибочные профили использования идеально подходят для частного облака, они представляют собой наименее опасный способ изучения технологии и операционных возможностей, необходимых для эффективной доставки этой службы. Фактически учебные проекты по проверке концепции могут развертываться на небольшом четко определенном участке организации, что позволяет продемонстрировать возможности облачных вычислений на примере реальных бизнес-приложений и обеспечить последующий рост и адаптацию новых приложений для облака по мере перехода организации к облачному развертыванию ИТ вместо традиционного.

И наконец, после всех процедур принятия и утверждения документации по задаче может быть создан, а затем выполнен общий план развертывания и консолидации новых и имеющихся служб.

Преимущество облачных вычислений: все вычисления выполняются удаленно, от компьютера пользователя требуется только наличие веб-браузера и доступа в Интернет.

Недостаток облачных вычислений – полная зависимость пользователя от облака (в котором храняятся не только программы, но и его данные).

Современная тенденция – разработка корпоративных облаков всех ведущих фирм, их объединение в единое облако и все более широкое использование облачных вычислений пользователями.

Элементы концепции облачных вычислений: инфраструктура как сервис, платформа как сервис, программное обеспечение как сервис.

Уровни компонент облачных вычислений: уровень клиента, уровень приложений, уровень сервисов, уровень платформы, уровень памяти (данных), уровень инфраструктуры.

Архитектура облачных вычислений: сервисы, инфраструктура, платформа, память.

Роли в разработчиков и клиентов в облачных вычислениях: архитектор облака, интегратор облака, поставщик облака, пользователи облака, производитель оборудования.

ЛИТЕРАТУРА

1. Пономарева Е.И. Совершенствование процесса обработки данных при помощи облачных вычислений. http://ivdon.ru/magazine/archive/n1y2012/ 2. Демидов М. Облачные вычисления витают в облаках [Электронный ресурс]. – Режим доступа:

http://softlab.pp.ua/article/333-oblachnye-vychisleniya-vitayut-v-oblakax.html.

3. Молина Е., Хана С. Безопасность облачных вычислений: есть вопросы? [Электронный ресурс]. – Режим доступа: http://cloudzone.ru/articles/analytics/11.html (дата обращения: 27.11.2010) 4. Беккер М.Я., Гатчин Ю.А., Кармановский Н.С., Терентьев А.О., Федоров Д.Ю. Информационная безопасность при облачных вычислениях: проблемы и перспективы. Научно-технический вестник СанктПетербургского государственного университета информационных технологий, механики и оптики, 2011, № 1 (71).

5. Armbrust М., Fox А., Griffith R., Joseph A.D. etc. Above the Clouds: A Berkeley View of Cloud Computing. – Berkeley, 2009. – 23 р.

6. Maynard J. Five Benefits of Software as a Service. – NY, 2007. – 8 p.

7. Archer J., Boehme A., Cullinane D., Kurtz P. etc. Security Guidance for Critical Areas of Focus // Cloud Computing. – V2.1.– NY, 2009. – 76 p.

REFERENCES

1. Ponomareva E.I. Improving the process of data processing by using cloud computing.

http://ivdon.ru/magazine/archive/n1y2012/ 2. Demidov M. Cloud computing heads in the clods [Electronic resource]. – Mode of access:

http://softlab.pp.ua/article/333-oblachnye-vychisleniya-vitayut-v-oblakax.html.

3. Molina E., Hanna S. Security or cloud computing have a question? [Electronic resource]. – Mode of access:

http://cloudzone.ru/articles/analytics/11.html (data of access: 27.11.2010) 4. Becker M., Gatchin Y.A., Karmanovsky N.S., Terentev A.O., Fedorov D.Y. Information security in cloud computing: challenges and prospects. Scientific and Technical Bulletin of St. Petersburg State University of Information Technologies, Mechanics and Optics, 2011, № 1 (71).

5. Armbrust М., Fox А., Griffith R., Joseph A.D. etc. Above the Clouds: A Berkeley View of Cloud Computing. – Berkeley, 2009. – 23 р.

6. Maynard J. Five Benefits of Software as a Service. – NY, 2007. – 8 p.

7. Archer J., Boehme A., Cullinane D., Kurtz P. etc. Security Guidance for Critical Areas of Focus // Cloud Computing. – V2.1.– NY, 2009. – 76 p.

Тйіндеме. Бл маалада «блтты» есептелімдер, оны негізгі артышылытары мен ндылытары, «блтты» есептелімдерді олдану кезіндегі негізгі мселелер арастырылады. «Блтты» есептелімдерді рылымы, оларды олданушылар жне жеткізушілерді ызметтері, жабдытарды ндірушілерге тоталып тіледі.

Тйін сздер: «блт», «блтты» есептелімдер, «блтты» есептелімдерді рылымы, «блтты»

олданушы жне жеткізуші? Жабдытарды ндіруші, апаратты ауіпсіздік, «блттарда» апараттарды орау.

Summary: In article cloud computing, the main advantages and advantage of cloud computing, risks of information security are considered when using cloud computing. Architecture of cloud computing, categories of “clouds”, roles in developers and clients in cloud computing, elements of the concert and levels of components of cloud computing are considered.

Key words: “clouds”, cloud computing, architecture of cloud computing, the supplier and the user of a cloud, the producer of the equipment, information security, data security in a cloud.

УДК 519.7.Ж Казахский национальный технический университет имени К.И.Сатпаева

РАЗРАБОТКА СИСТЕМЫ УПРАВЛЕНИЯ ПРОЦЕССОМ ПЛАВКИ МИНЕРАЛЬНЫХ

ШИХТ В РЕАКТОРЕ С ПОГРУЖНЫМ В РАСПЛАВ ФАКЕЛОМ С ИСПОЛЬЗОВАНИЕМ

АЛЬТЕРНАТИВНОГО ТОПЛИВА (БИОГАЗ)

Аннотация. В статье рассмотрены вопросы автоматизиованного управления плавкой минеральных шихт в теплотехнологическом реакторе с погружным в расплав факелом. Дано описание технологического процесса как объекта управления, приведены постановка задачи управления, разработка математической модели и алгоритмическое обеспечение решения математической модели. Дано описание общей структуры управления и обоснование выбора комплекса технических средств для управляющей системы.

Ключевые слова: плавка, система управления, структура управления, реактор, управление задач.

Современные промышленные технологии основываются на применении органического (биогаз) и ядерного топлива. Широкое внедрение в теплотехнологии высокотемпературных процессов ставит в настоящее время ряд энергетических и экологических задач. Поэтому такое большое внимание уделяется высокотемпературным тепотехнологическим процессам и установкам. Неуклонное повышение производительности труда, агрегатов, интенсификация технологических процессов цветной металлургии – всё это усложняет задачи управления производительных процессов на различных уровнях. В этих условиях резко возрастает актуальность эффективного управления производственными процессами. В связи с этим, проблемы автоматического контроля и управления технологических процессов чрезвычайно актуальны. Решающим условиями повышения эффективности производства на действующих предприятиях являются: расширение фундаментальных научных исследований, всемерное сокращение сроков создания и освоение новой техники и технологии, реконструкция предприятий, использование перевооружения всех отраслей на основе современной, высокопроизводительной техники. Для решения этих задач наиболее быстро следует внедрять те достижения науки, которые дают не только значительный экономический эффект в наиболее сжатые сроки за счет усовершенствования существующих технологических схем, повышая их производительность, но, качественно видоизменяя существующие технологические схемы, обеспечивать наибольшую эффективность.

В данной статье рассмотрена разрабатываемая система автоматизации с применением средств вычислительной техники для процесса плавки минеральных шихт (медных сульфидных концентратов) в теплотехнологическом реакторе с погружным в расплав факелом и алгоритм ее функционирования. Внедрение системы автоматизации позволит повысить эффективность автоматизируемого производства, определяемым повышением качества и надежности управления, снижением потерь, повышением производительности. Как объект управления плавка минеральных шихт представляет собой непрерывный процесс, характеризуемый значительной инерционностью, большим количеством входных и выходных переменных, их коррелированностью и трудностью их непрерывного измерения, влиянием возмущающих воздействий, наличием транспортных запаздывании. В рамках теплотехнологического реактора можно выделить следующие основные технологические процессы: загрузка шихты и угля, подача кислородно-воздушной смеси и топлива, охлаждение печи, транспортировка отходящих газов, утилизация газов КУ, деаэрирование воды.[1, c.7] Анализ технологического процесса плавки как объекта управления показывает, что он характеризуется следующими особенностями:

1) непрерывность основных технологических операций (непрерывная подача шихты, дутья, непрерывность основных преобразований (нагревание, плавление, окисление, восстановление материалов, массо- и теплообмен), непрерывный выпуск расплава и непрерывный отсос отходящих газов);

2) многомерность технологического процесса, характеризующегося большим количеством входных и выходных переменных;

3) нестационарность параметров процесса, обусловленная изменением состава и качества шихты, изменением соотношения шихта - дутьё, недостаточным усреднением шихты, старением агрегатов;

4) стохастический характер возмущающих воздействий на процесс в виде отклонения химического состава сырья от средних значений и случайных возмущений на процесс;

5) временное запаздывание между выходом и входом процесса, обусловленное значительной инерционностью и запаздыванием объектов, величина которого различна для отдельных каналов объекта;

6) неполнота информации о составе и свойствах сырья и вырабатываемой продукции, обусловленная характером контроля химического состава шихты, штейна, отвальных шлаков, значительной погрешностью контроля в связи с неоднородностью масс, погрешностью анализов, обусловленных затратами времени на транспортировку, подготовку и анализ проб.

Процесс плавки как объект управления схематически изображен на рисунке 1.

На схематическом изображении объекта управления обозначены: вектор входных управляющих воздействий U ; вектор входных возмущающих воздействий V ; вектор выходных переменных X. Вектор V ( V 1, V 2, V 3, V 4 ) имеет следующие компоненты: V 1 - содержание серы в шихте (%); V 2 - содержание меди в шихте (%); V 3 - содержание соединений железа в шихте (%); V - количество проплавляемой шихты (т). Вектор U ( U 1, U 2, U 3, U 4, U 5, U 6 ) имеет следующие компоненты: U 1 - скорость загрузки концентрата; U 2 = U 6 / U 1 - соотношение «дутье-загрузка»; U - обогащение дутья кислородом; U 4 - влажность концентрата; U 5 - разность температур воды на входе и выходе; U 6 - расход дутья. Вектор X ( X 1, X 2, X 3, X 4, X 5, X 6 ) имеет следующие компоненты: X 1 - содержание меди в отвальном шлаке (%); X 2 - содержание меди в штейне (т); X - количество получаемого штейна (т); X 4 - количество выдаваемого шлака (т); X 5 - количество серы в отходящих газах (%); X 6 - температура процесса (С). Таким образом, процесс плавки минеральных шихт в теплотехнологическом реакторе относится к многомерным, многосвязанным объектам управления со многими входными и выходными переменными. Основной задачей оптимизации является расчет такого режима ведения процесса, который доставлял бы выбранной функции цели экстремальное значение (минимум или максимум). При этом необходимо обеспечить соблюдение некоторых технологических ограничений, которые позволяют вести процесс в устойчивом и безаварийном режиме. Разработка математической модели процесса плавки минеральных шихт в теплотехнологическом реакторе позволит рассчитать потери меди с отвальным шлаком в зависимости от производительности, химических и физических свойств исходной шихты, расхода дутья, содержания в нем кислорода, поддержания манометрического режима. Поэтому содержательная постановка задачи оптимизации может быть сформулирована следующим образом:

«Для заданного состава шихты рассчитать такие значения расхода дутья, содержания в нем кислорода и расхода шихты, которые обеспечили бы минимальные потери меди с отвальным шлаком, при соблюдении технологических ограничений на: расход шихты, температуру в печи, расхода дутья, содержание кислорода в дутье». Задачей управления теплотехнологическим реактором также является поддержание заданной температуры расплава. [1, c.29]. Определение температуры расплава является сложной инженерной задачей, так как среда измерения крайне агрессивна. Подходящих датчиков измерения нет. Измерение с помощью пирометров затруднено из-за задымленности поверхности расплава. Поэтому, предлагается метод косвенного измерения температуры расплава с использованием нейронных сетей. Будучи новым направлением, в моделировании, нейронные сети наиболее подходят для этой цели. Необходимо разработать алгоритм обучения нейронной сети. Для этого предполагается создать обучающую ячейку, для определения коэффициентов нейронной сети.

Потери меди с отвальным шлаком определяются количеством штейновых капель, не успевших скоалесцировать, вместе со шлаком - поток ФШТ. Постановка задачи оптимального управления в таком виде позволит, во-первых, управлять процессом оптимальным образом (минимизацией содержания меди в отвальном шлаке и во-вторых, вести процесс в устойчивом и безаварийном режиме (посредством соблюдения технологических ограничений).

Наличие математической модели, выбранного метода поиска и заводских требований соблюдения технологических ограничений позволяют сформулировать математическую постановку задачу оптимизации в виде:

поток ФШТ определяется с помощью математической модели для заданных химических и физических свойств шихты. Необходимо преобразовать функцию цели (1) и ограничения к виду: Fц*= Fц+ Fштраф, где Fц* - новая (преобразованная функция цели, Fштраф - так называемая функция штрафа, величина которой зависит от нарушения технологических ограничений.

При этом штраф накладывается только в случае нарушения верхнего или нижнего ограничения, а его величина может быть рассчитана по следующим образом:

Таким образом при нарушении ограничений функция штрафа будет возрастать тем больше, чем больше нарушено какой-либо ограничение. При необходимости можно выставить «веса» за нарушения какого-либо ограничения, в зависимости от его важности. Тогда функция штрафа будет выглядеть следующим образом:

где i – «вес» i-й переменной, обозначающей «цену» штрафа за нарушение ограничений на эту переменную.

Для реализации идеи оптимального управления предлагается структура системы управления процессом, включающей имеющиеся системы автоматической стабилизации входных (подсистема стабилизации входных переменных) и выходных переменных с обратными связями (подсистема стабилизации манометрического режима) с добавлением к ним подсистем оптимального управления и интеллектуальной подсистемы. Таким образом, содержательная и математическая постановки задачи оптимального управления позволяют разработать алгоритм оптимального управления и соответствующее программное обеспечение. [2, c.65] В настоящее время выбор структуры нейронной сети является сложной задачей, поэтому в данном дипломном проекте предлагается выбрать следующую структуру нейронной сети, на рисунке 2.

Обобщенная функциональная схема управления приведена на рисунке 3. Она включает в себя первичную фильтрацию данных – результаты измерения довольно сильно зашумлены. Затем настройку нейросетевой модели с возможностью донастройки ее в процессе работы. После этого нейросетевую модель можно использовать для управления на основе прогнозирования.

Снятие экспериментальных данных производилось с помощью Simatic S7-300. Температуру расплава измеряли с помощью термометра сопротивления, помещенного в защитный чехол, сделанный из ниобия (Nb, температура плавления 2477°С, температура кипения около 4760°С).

Эксперимент проводился в течение нескольких дней, безостановочно. В результате были получены значения входных управляющих переменных и температуры расплава, которые впоследствии использованы для разработки алгоритма обучения на выборке экспериментальных данных.

Внедрение системы автоматизации теплотехнологического реактора, рассмотренной в данном проекте, позволяет расширить области исследования оптимальной эксплуатации вышеуказанного объекта с внедрением современной микропроцессорной техники управления процессами, поднять на высокий уровень культуру обслуживания и дает возможность для дальнейшего совершенствования и оптимизации процесса плавки минеральных шихт в теплотехнологическом реакторе.

ЛИТЕРАТУРА

1 Несенчук А.П., Высокотемпературные теплотехнологические процессы и установки. Учебное пособие для вузов. Минск: Вышэйша школа, 1988.

2 Бояринов А.Н., Кафаров В.В, Методы оптимизации в химической технологии. М.: «Химия», 1975.

3 Жирнова О.В. Современные информационные технологии в управлении технологическими процессами тепловых сетей с учетом термодинамических функций комплекса «котел-турбина» Тезисы трудов Международной научно-практической конференции «Горное дело и металлургия в Казахстане. Состояние и перспективы», Алматы, 4 Жирнова О.В. Металлургиялы ксіпорынды жылдам басаруда шешім абылдауа олдау жйесін пайдалану Труды Международной научно-практической конференции «Информационные и телекоммуникационные технологии: образование, наука, практика», посвященная 50-летию ИИиТТ II том, Алматы, 2012, стр.77- 5 Жирнова О.В. азан агрегатыны субулы трактісіні жалпыланан термодинамикалы талдауы Труды Международной научно-практической конференции «Информационные и телекоммуникационные технологии:

образование, наука, практика», посвященная 50-летию ИИиТТ II том, Алматы, 2012, стр.80- 6 Жирнова О.В. SIEMENS SIMATIC PCS 7 – компонент комплексной автоматизации Труды Международной научно-практической конференции «Информационные и телекоммуникационные технологии:

образование, наука, практика», посвященная 50-летию ИИиТТ II том Алматы, 2012, стр.115- 7 Жирнова О.В. Использование систем поддержки принятия решений в оперативном управлении энергетическим предприятием Труды III Международной научно-практической конференции «Наука образование в XXI веке: динамика развития в евразийском пространстве» Инновационный Евразийский университет II том Павлодар, 2012, стр.26- 8 Жирнова О.В. Металлургиялы ксіпорынды басару шін олдау жйесін шешім абылдауа олдану Труды Международной научно-практической конференции «Подготовка инженерных кадров в контексте глобальных вызовов XXI века» в рамках Сатпаевских чтений – 2013, Алматы, 9 Жирнова О.В. Ортаталан бу трактісіндегі азан агрегатыны термодинамикалы анализі Труды Международной научно-практической конференции «Подготовка инженерных кадров в контексте глобальных вызовов XXI века» в рамках Сатпаевских чтений – 2013, Алматы 10 Жирнова О.В. Использование систем поддержки принятия решений в оперативном управлении энергетическим предприятием Труды II-Международной научной конференции «Высокие технологии – залог устойчивого развития», Алматы, 2013, стр.282- 11 Жирнова О.В. Разработка системы управления тепловым режимом энергетического комплекса «котелтурбина» на основе нейросетевой оценки термодинамических функций Труды II-Международной научной конференции «Высокие технологии – залог устойчивого развития», Алматы, 2013, стр.279- Жйені басармаларды зерттемесі плавкины дерісіні минералды шихты реакторда балуа батыр шамшырапен мен игерушілік альтернативті отынны (биогаз) Тйіндеме. Жобада жылутехнологиялы реакторында балыма факеліне тскен минералды шихтаны балыту процессін автоматты трде басару сратары арастырылан. Технологиялы процесі негізгі басару обьектісі ретінде крсетілген. Басару есебіні ойылуы, математикалы моделіні жне оны алгоритмды есебі суреттелген. Жалпы басару структурасы жне ТЖК ралдарынын тадау берілген.

Тйін сздер: плавка, басарманы жйесі, басарманы рылымы, реактор, басару тапсырмасы.

Development of control system of technological process melting mineral charge in a reactor Summary. The work considers a problem of automation of the oil preparation process. The description of the technological model and its solution is considered in this work. The description of generals control system and the basis for choosing the technical facilities complex for the system are given.

Key words: fusion, control system, management structure, reactor, management tasks.

УДК 004.056. Казахский национальный технический университет имени К.И. Сатпаева

ЗАЩИТА РЕЧЕВОЙ ИНФОРМАЦИИ ОТ СКРЫТОЙ ЗВУКОЗАПИСИ И ЕЁ ПЕРЕХВАТА

ПО ОПТИЧЕСКОМУ КАНАЛУ

Аннотация. В работе рассматривается вопрос защиты речевой информации от скрытой звукозаписи (посредством диктофонов) посетителем руководителя организации, а также ее перехвата по оптическому каналу утечки. Актуальность данного вопроса состоит в том, что в настоящее время остро стоит задача обеспечения защиты переговоров от скрытого протоколирования электронными средствами регистрации, а также весьма актуальной является проблема противодействия несанкционированному съему речевой(акустической) информации с использованием лазерного излучения.

В работе предлагается электрическая схема генератора виброакустического шума (модулятора оконного стекла), которая позволяет формировать последовательности случайных сигналов нестабильной частоты следования. Предложенная схема генератора акустического зашумления позволяет предотвратить скрытую звукозапись речевой информации и её утечки по акустическим и акустооптическим каналам.

Данная работа относится к области обеспечения информационной безопасности переговоров в кабинете руководителя организации или служебном помещении с помощью виброакустического зашумления оптического канала связи на акустических частотах и может быть использовано в системах защиты конфиденциальной речевой информации.

Ключевые слова: утечка речевой(акустической) информации, акустический, виброакустический и оптический технические каналы утечки информации, средства акустической разведки, диктафоны, модуляторы оконного стекла, генераторы акустического шума.

Речевая информация является одним из основных источников получения данных о личной жизни работника государственного сектора, бизнесмена, политика или данных о финансовой, научноисследовательской, коммерческой и производственной деятельности организации, то есть сведений, не подлежащих широкой огласке. Вследствие этого защита речевой информации является важной проблемой современного общества, что связано с важностью конфиденциальных переговоров в коммерческих и государственных учреждениях. Обычно переговоры(разговоры), содержащие конфиденциальную информацию ведутся, либо в кабинете руководителя организации, либо в служебном(выделенном) помещении, в котором отсутствуют какие-либо технические средства обработки (передачи) информации конфиденциального характера. Для ее перехвата лица, заинтересованные в получении такой информации ("злоумышленнники"), могут использовать широкий арсенал средств акустической речевой разведки, позволяющих перехватывать речевую информацию по прямому акустическому, виброакустическому, акустооптическому и т. д. каналам[1-3].

В работе рассматривается вопрос защиты речевой информации от скрытой звукозаписи (посредством диктофонов) посетителем руководителя организации, а также ее перехвата по оптическому каналу утечки. Актуальность данного вопроса состоит в том, что в настоящее время остро стоит задача обеспечения защиты переговоров от скрытого протоколирования электронными средствами регистрации, а также весьма актуальной является проблема противодействия съему информации с использованием лазерного излучения.

Наиболее простым способом регистрации речевой информации является применение диктофонов, которые в связи с бурным развитием электроники стали микроминиатюрными по размерам и позволяют производить записи больших объемов информации. Различают диктофоны:

аналоговые (с записью на магнитную ленту) и цифровые (с записью на флеш-память).

Обнаружение работающих диктофонов у посетителя руководителя организации или участника переговоров представляет сложную задачу, так как производители диктофонов для скрытой записи принимают эффективные меры по исключению или снижению информативности демаскирующих признаков. Обнаружение диктафона металлодетектором перед проведением ответственного совещания в принципе возможно. Однако такой способ нецелесообразен, так как может вызвать негативную реакцию посетителя или участника переговоров.

Обычно для защиты от скрытой аудиозаписи с помощью диктофонов используют генераторы акустического шума[1,3,4], которые своими колебаниями маскируют звуковые сигналы. При этом для эффективного маскирования эти колебания(шумовые помехи) должны иметь структуру речевого сообщения, т. е. по своему спектральному составу должны быть близкими информационному сигналу. Для маскировки акустических (речевых) сигналов наиболее эффективны низкочастотные акустические шумовые сигналы.

Генератор акустичеcкого шума также обеспечивает защиту переговоров от радиозакладки, создавая в точке приема злоумышленником превышающего уровня помехи над уровнем излучаемого радиозакладкой сигнала. Таким образом, генераторы акустического шума позволяют обеспечить безопасность переговоров в кабинете руководителя организации или переговоров, проводимых в специально выделенных для этой цели помещениях. Следует отметить, что акустическое зашумление помещения обеспечивает эффективную защиту информации в нем, если акустический генератор расположен к акустическому приемнику злоумышленника ближе, чем источник информации. Например, когда подслушивание возможно через дверь или, когда перехват речевой информации осуществляется через оконное стекло с помощью лазерного устройства, то акустический генератор целесообразно прикрепить к двери или разместить на подоконнике, вблизи от зашумляемого оконного стекла. Если местонахождение акустического приемника злоумышленника (например, закладного устройства) неизвестно, то размещение акустического генератора между говорящими людьми не гарантирует надежную защиту информации. Кроме того, повышение уровня шума вынуждает собеседников к более громкой речи, что создает дискомфорт и снижает эффект от зашумления.

Для скрытности проведения перехвата речевых сообщений из помещения, в которое доступ ограничен, могут быть использованы лазерные устройства. Как известно, лазерные устройства являются очень сложными и дорогостоящими средствами дистанционного перехвата речи из помещения (например, кабинета руководителя организации или другой служебной комнаты), в котором ведется обсуждение вопросов конфиденциального характера. При этом передача информации осуществляется в оптическом диапазоне, т. е. используется невидимый для простого глаза инфракрасный диапазон излучения. К настоящему времени созданы различные системы лазерных средств акустической разведки, имеющие дальность действия от десятков метров до единиц километров[3,5].

При использовании лазерного устройства в направлении источника звука (кабинета руководителя организации или комнаты, где ведутся важные переговоры конфиденциального характера) посылается зондирующий луч. Возникающие при разговоре акустические волны, распространяясь в воздушной среде, воздействуют на оконное стекло и вызывают его колебания в диапазоне частот, соответствующих речевому сообщению. Оконное стекло вибрирует под действием окружающих звуков и модулируют своими колебаниями лазерный луч. Таким образом, лазерное излучение, падающее на внешнюю поверхность оконного стекла, в результате виброакустического преобразования речевого сообщения оказывается промодулированным сигналом. Отраженный модулированный сигнал принимается оптическим приемником лазерного устройства, в котором осуществляется восстановление речевой информации из кабинета руководителя организации.

Для защиты акустической информации от прослушивания лазерным микрофоном применяют генераторы шумов в акустическом диапазоне. Пьезокерамические вибраторы генераторов, прикрепляемые (приклеиваемые) к поверхности оконного стекла, вызывают его колебание по случайному закону с амплитудой, превышающей амплитуду колебаний стекла от акустической волны речевого сигнала. При этом на приемной стороне возникают трудности в детектировании речевого сигнала. На этом принципе основаны работа известных генераторов виброакустического зашумления.

Простейшие генераторы акустического зашумления, называемые модуляторами оконного стекла отличаются относительно малым количеством элементов, простотой в изготовлении и налаживания.

В таких устройствах шумы создаются стабилитронами, специальными диодами и т. д. Простейший модулятор оконного стекла позволяет передавать оконному стеклу колебания частотой 50 Гц и сделать амплитуду вибрации оконного стекла большей, чем вызванную голосом человека. Однако из спектра такого промодулированного сигнала не трудно, с помощью современных средств обработки сигналов, выделить речевой сигнал. Известны другие схемы модуляторов оконного стекла, которые позволяют генерировать сигналы, имеющие хаотический характер, т. е. не стабильную частоту следования импульсных сигналов[1,3,4]. Такие модуляторы вызывает вибрацию стекла с различной частотой, тем самым устраняя основной недостаток простейшего модулятора. Последовательность генерируемых такими модуляторами сигналов (импульсов) носит псевдослучайный характер, импульсы имеют псевдослучайную длительность с псевдослучайными интервалами между ними. Для формирования псевдослучайной последовательности импульсов применяются последовательные(сдвигающие) регистры, охваченные цепями обратной связи(в общем случае многопетлевой). Для получения сигнала обратной связи в каждой петле используется логический элемент «исключающее ИЛИ» (сложения по модулю 2). Регистр с определенным числом разрядов может синтезировать несколько видов псевдослучайных цифровых последовательностей в зависимости от структуры обратной связи.

В работе предлагается электрическая схема модулятора оконного стекла(генератора виброакустического шума), в которой для формирования последовательности случайных сигналов нестабильной частоты следования используется цифровой счетчик. В состав такого генератора виброакустического зашумления, схема которого приведена на рисунке 1, входят генератор тактовых импульсов(ГТИ), цифровой двоично-кодированный четырехразрядный счетчик, дифференциальный усилитель, логические элементы и пъезокерамические вибропреобразователи. Генератор тактовых импульсов может быть выполнен по схеме несимметричного мультивибратора, работающего в автоколебательном режиме, на двух логических элементах И-НЕ, резисторе и конденсаторе[1,6].

Частота тактовых импульсов мультивибратора может быть выбрана (подбором ёмкости конденсатора или сопротивления резистора) в диапазоне 20–30 кГц.

Схемотехнически цифровой счетчик реализован на базе синхронных триггеров с внутренней задержкой TV-типа. В начале работы все разрядные триггеры счетчика устанавливаются в состояние логического 0, для чего на шину "Уст.0" подается сигнал единичного уровня(на схеме шина "Уст.0" не указана), который снимается после установления счетчика в «0»-е состояние. С выхода ГТИ на тактовые входы Т триггеров всех разрядов счетчика одновременно подаются импульсы. На V-вход каждого триггера подается сигнал переноса. Коэффициент пересчета данного счетчика произвольно принят равным 10 (Ксч = 10), т. е. четному числу, поэтому на V-вход триггера младшего 1-го разряда постоянно подается сигнал логической “1”. Данный счетчик с коэффициентом пересчета, равным получен из двоичного счетчика путем исключения 6-ти его запрещенных состоянии. Для этой цели в схему счетчика введен логический элемент И-НЕ Э4. Для увеличения частоты переключения счетчика, и, следовательно, повышения его быстродействия использованы цепи на логических элементах И (Э1-Э3), осуществляющие параллельный перенос между разрядами и, следовательно, ускоряющие распространение переноса.

Рисунок 1 - Электрическая схема генератора виброакустического шума Структуру схемы счетчика можно легко перестроить на другие значения коэффициента пересчета. Например, для получения счетчика с Ксч = 14 из схемы на рисунке 1, достаточно удалить обратную связь с выхода элемента И – НЕ Э4 на вход элемента Э2.

Для управления пъезокерамическими преобразователями используется дифференциальный усилитель, построенный на полевых транзисторах с управляющими pn-переходами n-типа проводимости. На входы усилителя сигналы поступают с выходов триггеров соответствующих разрядов счетчика через цепи опроса на элементах И и «исключающие ИЛИ» (Э5,Э6 и Э7, Э8), а к его выходам подключаются виброакустические излучатели ZQ1, ZQ2 и ZQ3, которые формируют сложные по структуре акустические шумовые вибропомехи и модулируют стекло на различных частотах.

Изменяя структуру схемы счетчика и увеличивая количество его разрядов можно изменить частоту переключения дифференциального усилителя и, следовательно, изменить частоту акустических шумовых сигналов пъезокерамических преобразователей, изменить частоту вибрации оконного стекла и, тем самым, модулировать оконное стекло на разных частотах и на приемной стороне создать трудности в детектировании речевого сигнала. Таким образом, с помощью данного устройства создавая виброакустическое зашумление на акустических частотах можно предотвратить утечку речевой информации от несанкционированного съема с кабинета руководителя организации или служебного помещения, где ведутся важные переговоры.

Для управления дифференциальным усилителем можно использовать другие типы цифровых счетчиков, например счетчик с естественным порядком счета, счетчики с недвоичным кодированием вида 1/N, 2/N или счетчик типа Джонсона[7].

Данная работа относится к области обеспечения информационной безопасности переговоров в кабинете руководителя организации или служебном помещении, выделенном для этой цели, с помощью виброакустического зашумления оптического канала связи на акустических частотах и может быть использовано в системах защиты конфиденциальной речевой(акустической) информации.

ЛИТЕРАТУРА

1. Андрианов В. И., Соколов А.В. Шпионские штучки. Устройства для защиты объектов и информации:

справ. пособие. – М.: АСТ, 2000. - 254 с.

2. Бузов Г.А.,Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам. М.: Горячая линия-Телеком, 2005. – 416 с.

3. Максимов Ю. Н., Технические методы и средства защиты информации. – СПб.: ООО «Издательство Полигон», 2000. – 320 с.

4. Хорев А.А Защита информации от утечки по техническим каналам. Ч. 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 235 с.

5. Защита выделенных помещений [Электронный ресурс] // персональный web-сайт http://security.to.kg/lib/vydelen.htm.

6. Технические каналы утечки акустической (речевой) информации [Электронный ресурс] // web-сайт www.radiosonar.ru/zinformstat3.html.

7. Джурунтаев Д.З. Схемотехника. Учебник. – Алматы: Эверо, 2005. – 276 с.

REFERENCES

1 Andrianov V.I., Sokolov A.V.: Spy things. eBook protection of objects and information: ref allowance. - M.:ACT, 2000 - 254 p.

2 Buzov G.A., Kalinin S.V., Kondratyev A.V.: Protection against leakage of information through technical channels. - M.: HotlineTelecom, 2005 - 416 p.

3 Maksimov N.: Ttechnical methods and means of information protection. - St. Petersburg.: LLC "Publisher Polygon", 2000 - 320 p.

4 Horev A.A.: Data Protection from leaks through technical channels.Part 1: Technical channels of information leakage. Textbook. - M.:State Technical Commission of Russia, 1998 - 235 pages.

5. Protection allocated space [Electronic resource] // personal web- site http://security. to.kg/lib /vydelen.htm.

6. Technical acoustic leakage channels (voice) information[Electronic resource] // websitewww.radiosonar.ru/zinformstat3.html.

7 Dzhuruntaev D.Z.: Circuitry. Textbook. - Almaty: Avery, 2005 - 276p.

Protection of the voice data from a hidden recording and its intercept on the optical channel Abstract. The paper deals with the protection of speech information from a hidden recording (via Dictaphone) visitor head of the organization and its intercept on the optical channel leakage. The urgency of the matter is that at the present time it is crucial that the protection of the negotiations on the implicit logging of electronic means for recording, as well as a very topical issue is the counter unsanctioned output vocal (acoustic) information using a laser beam.

This paper proposes a circuit diagram generator vibroacoustic noise (modulator window glass), which allows you to create a sequence of random signals unstable repetition frequency. The proposed scheme generator acoustic noise masking prevents hidden recording voice and its leakage by acoustic and acousto-optical channels.

This work relates to the field of information security talks in the office(cabinet) of the head of the organization or business premises with the help of vibro-acoustic noise optical channel acoustic frequencies and can be used in systems to protect confidential voice information.

Key words: leak vocal (acoustic) information, acoustic, vibro-acoustic and optical engineering leakage channels of information, means of acoustic intelligence, dictaphone, modulators of window glass, acoustic noise generators УДК: 519.7; 519.66; 612.087. Пензенский научно-исследовательский электротехнический институт, Казахский национальный технический университет имени К.И. Сатпаева,

ПЕРСПЕКТИВЫ СОЗДАНИЯ СОВМЕСТНОГО РОССИЙСКО-КАЗАХСТАНСКОГО

ДОВЕРЕННОГО ИНТЕРНЕТ-СЕГМЕНТА

С ПРИМЕНЕНИЕМ БИОМЕТРИКО-НЕЙРОСЕТЕВОЙ АУТЕНТИФИКАЦИИ ЛИЧНОСТИ

Аннотация. Проводится анализ существующей системы аутентификации при работе с электронным правительством с указанием достоинств и недостатков. Предлагается более надежная система идентификации и аутентификации, которая строится на основе биометрических данных человека. Это позволит гражданам авторизовано обращаться через Интернет к электронному правительству, электронному бизнесу, другим гражданам. При внедрении разрабатываемых продуктов в систему дистанционного образовании появится возможность исключить риск подмены экзаменуемого/тестируемого. Новизна состоит в том, что предлагаемая технология способна сохранять тайну используемой биометрии конкретного человека. Угроза хищения баз персональных биометрических данных исчезает.

Ключевые слова: идентификация, аутентификация, биометрия, электронное правительство, удостоверяющий центр, доверенный интернет-сегмент.

В настоящее время одним из приоритетных направлений развития информационного общества является создание электронного правительства, обеспечивающего население всей необходимой информацией [1].

Наряду с этим все актуальней становится защита различных видов данных, обрабатываемых или сохраняемых вычислительными системами. Как показывает практика, особенно актуальными проблемами защиты информации являются в случаях, когда вычислительные терминалы или системы имеют выход в глобальные сети общего пользования и должны обеспечивать для пользователей доступ к тем или иным системным сервисам или ресурсам. В этих случаях средства и системы вычислительной техники, как стороны клиента, так и со стороны информационного ресурса оказываются подверженными огромному количеству рисков и угроз.

Для того, что бы авторизовано обращаться к электронному правительству через Интернет требуется посредник, которому доверяют все стороны. Таким посредником, например, мог бы стать обычный удостоверяющий центр, который регистрирует пользователя и выдает ему сертификат открытого ключа. Имея подобный сертификат, зарегистрированный человек может сформировать цифровую подпись под своим обращением, тем самым авторизовав его. К сожалению, столь простая схема не работает на практике. Обычные люди не спешат регистрировать свои открытые ключи и оплачивать услуги обычных удостоверяющих центров [2].

Основной проблемой является то, что зарегистрировав свой открытый ключ, каждый из пользователей становится обязанным надежно хранить свой личный ключ формирования цифровой подписи. У обычных пользователей нет возможности надежного хранения своего личного ключа.

Пользуясь услугами обычных удостоверяющих центров, мы все получаем дополнительные риски, связанные с возможной компрометацией личного ключа. Если личный ключ скомпрометирован, то его нелегальный владелец сможет им подписывать любые электронные документы от имени его настоящего хозяина, зарегистрированного в обычном удостоверяющем центре.

Получается, что обычные удостоверяющие центры нерентабельны из-за того, что фактически пытаются продавать дополнительные риски. Здравый смысл подсказывает, что данная бизнес-модель не способна работать. Бизнес-модель изменяется, если удостоверяющий центр становится биометрическим. То есть он знает биометрию зарегистрированных людей и может быть безопасным посредником между людьми в Интернет. При этом технология должна гарантировать то, что персональные биометрические данные человека в процессе его идентификации и аутентификации не будут скомпрометированы. То есть необходимо выполнить требования базового национального стандарта ГОСТ Р 52633.0 – 2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации».

Биометрический удостоверяющий центр (БиоУЦ) позволяет гарантировать хранение личного ключа человека, например, предоставив человеку доверенную вычислительную среду для формирования цифровой подписи. Фактически БиоУЦ страхует дополнительные риски человека, пользующегося цифровой подписью. Более того, БиоУЦ может предоставлять услуги интернетавторизации личности человека вообще без формирования сертификата его открытого ключа. БиоУЦ оказывается способен дистанционно осуществить биометрико-криптографическую аутентификацию личности человека и заверить своей цифровой подписью его обращение к правительству.

Работы в области использования биометрических средств защиты проводятся за рубежом уже более 20 лет. Средний годовой темп развития биометрии составляет 40%, что является очень высоким показателем.

В настоящее время биометрические системы контроля доступа к информации завоевывают все большую популярность в банках, фирмах, связанных с обеспечением безопасности в телекоммуникационных сетях, в информационных отделах фирм и т. д. [3, 4].

Технологии, выполненные в соответствии с международными стандартами BioAPI, в настоящее время не имеют надежных механизмов защиты от компрометации. Этот принципиальный недостаток устраняется путем размещения биометрических данных в защищенных нейросетевых контейнерах, разработанных в соответствии с требованиями российских стандартов серии ГОСТ Р 52633.0 – 7.ХХ.

Каждый нейросетевой контейнер раскрывается только при предъявлении образа пользователя и не нуждается в дополнительном шифровании.

США и страны Евросоюза сегодня не имеют национальных стандартов, регламентирующих требования к высоконадежной биометрической авторизации. На данный момент пока только Россия и Белоруссия имеет стандарты, способные защищать персональные биометрические данные людей при их Интернет взаимодействии. В Казахстане идут подготовительные работы по гармонизации данного пакета стандартов.

Другой немаловажной задачей при создании совместного российско-казахстанского доверенного интернет-сегмента является необходимость динамического контроля и сохранения заданной конфигурации и целостности программно-аппаратной среды средств вычислительной техники, участвующих в Интернет доступе с обеих сторон – как со стороны информационного ресурса, так и со стороны клиента.

Практика показывает, что именно этот технологический процесс является трудно осуществимым в случае, если в ходе Интернет доступа со стороны сетей общего пользования были осуществлены кибератаки. Результатом любой кибератаки всегда будет являться нарушение целостности программно-аппаратной среды и чем ниже уровень проведенной атаки, тем сложнее обнаружить и предотвратить ее последствия. Наиболее опасные атаки нацелены на системные службы ОС, на BIOS и на драйвера аппаратных средств. Несмотря на то, что актуальность рассматриваемой проблемы стоит достаточно остро уже длительное время, эффективные средства борьбы с подобными угрозами были созданы только в начале 2000-х годов в составе новой глобальной «технологии доверенных вычислений».

Для решения задач доверенной идентификации при сетевом взаимодействии с услугами облачных сервисов создана международная некоммерческая организация Trusted Computing Group (TCG). Данная организация разрабатывает, определяет и продвигает открытые стандарты для доверенных вычислений и технологий безопасности под различные вычислительные платформы, для периферийного оборудования и прочих устройств в области информационных технологий. Сейчас TCG объединяет приблизительно 160 членов, включая ведущих мировых разработчиков и производителей аппаратных средств и программного обеспечения, таких как AMD, Intel, IBM, HP, Sony, Sun, Microsoft и др. В числе общих стандартов TCG разработаны спецификации для TPM – модуля доверенных вычислений. TPM - это микроэлектронный модуль, решающий задачи компьютерной безопасности, выполненный в виде миниатюрного чипа, взаимодействующего непосредственно с центральным процессором образца СВТ (ПЭВМ).

Для обеспечения независимости от зарубежных технологий в качестве активного агента в совместном проекте предполагается применить российский аналог зарубежных ТРМ. В свете рассматриваемой актуальной проблемы безопасности отечественный аналог должен играть роль доверенного агента сетевой инфраструктуры в процессы установления доверенного Интернет доступа и удаленной идентификации пользователя, заявляющего свои права на доступ.

Предположительно, что ТРМ микросхемы российского производства будут воспроизводить не только международные протоколы аутентификации, но и российские процедуры биометрической аутентификации личности, осуществляющей доступ к доверенному Интернет сегменту.

Предположительно, что только в варианте совместного исполнения ТРМ микросхемы + доверенная аппаратная часть БиоТерминала + БиоУЦ + доверенная аппаратная часть СЕРВЕРА электронного правительства удастся добиться высокого доверия к Интернет-сегменту электронного правительства.

Создаваемый продукт впервые в мировой практике будет способен безопасно использовать и хранить персональные биометрические данные человека, как в корпоративной вычислительной среде, так и в интернет-пространстве [5]. Это позволит гражданам авторизовано обращаться через Интернет к электронному правительству, электронному бизнесу, другим гражданам. При внедрении разрабатываемых продуктов в систему дистанционного образовании появится возможность исключить риск подмены экзаменуемого/тестируемого. На данный момент за рубежом и в России нет аналогов, которые позволяют дистанционно контролировать биометрию человека, сохраняя все его персональные данные в тайне. Новизна состоит в том, что предлагаемая технология способна сохранять тайну используемой биометрии конкретного человека. Угроза хищения баз персональных биометрических данных исчезает. Человека узнают автоматы, извлечь из памяти автоматов биометрические данные человека нельзя. Хозяин биометрии пользуется своими правами, а злоумышленник не может воспользоваться чужими данными или хоты бы найти человека, являющегося их хозяином.

ЛИТЕРАТУРА

1. B. Akhmetov, V. Volchihin, A. Ivanov, A. Malygin, T. Kartbayev Highly reliable multi-biometric authentication of human-being personality to support citizens interaction with E-government and E-busines. 3rd world conference on information technology. 14-16 november, 2012, University of Barcelona, Faculty of Library and Information Science, Barcelon, Spain.

2. Язов Ю.К. и др. Нейросетевая защита персональных биометрических данных. Монография //Ю.К.

Язов (редактор и автор), В.И. Волчихин, А.И. Иванов, В.А. Фунтиков, И.Г. Назаров // М.: Радиотехника, 2012 г.

210 с.

3. Буханик А.А., Рыбалкин С.Б., Секретов М.В. Биометрико-нейросетевое обезличивание пациентов при первичном анонимном обращении в медучреждение «Нейрокомпьютеры: разработка, применение» №3, 2012 с. 70-73.

4. Ушмаев О.С. Биометрические технологии и защита информации. Мир измерений № 4(98) 2009 г., с.

4-10.

5. Statistical Description of Output States of the Neural Network "Biometrics-code" Transformers/ Ivanov A., Funtikov V., Akhmetov B., Malygin A., Urnev I.// Progress in Electromagnetics Research Symposium Сер. "PIERS 2012 Moscow - Progress in Electromagnetics Research Symposium, Proceedings". - 2012. - С. 62-66.

REFERENCES

1. B. Akhmetov, V. Volchihin, A. Ivanov, A. Malygin, T. Kartbayev Highly reliable multi-biometric authentication of human-being personality to support citizens interaction with E-government and E-busines. 3rd world conference on information technology. 14-16 november, 2012, University of Barcelona, Faculty of Library and Information Science, Barcelon, Spain.

2. Jazov Ju.K. i dr. Nejrosetevaja zashhita personal'nyh biometricheskih dannyh. Monografija //Ju.K. Jazov (redaktor i avtor), V.I. Volchihin, A.I. Ivanov, V.A. Funtikov, I.G. Nazarov // M.: Radiotehnika, 2012 g. 210 s.

3. Buhanik A.A., Rybalkin S.B., Sekretov M.V. Biometriko-nejrosetevoe obezlichivanie pacientov pri pervichnom anonimnom obrashhenii v meduchrezhdenie «Nejrokomp'jutery: razrabotka, primenenie» №3, 2012 s. 70-73.

4. Ushmaev O.S. Biometricheskie tehnologii i zashhita informacii. Mir izmerenij № 4(98) 2009 g., s. 4-10.

5. Statistical Description of Output States of the Neural Network "Biometrics-code" Transformers/ Ivanov A., Funtikov V., Akhmetov B., Malygin A., Urnev I.// Progress in Electromagnetics Research Symposium Сер. "PIERS 2012 Moscow - Progress in Electromagnetics Research Symposium, Proceedings". - 2012. - С. 62-66.

Тланы биометриялы-нейрожелілік аутентификациялауды олданумен біріккен Ресей-азастанды сенімді интернет-сегментті ру болашатары Тйіндеме. Электронды кіметпен жмыс істеу кезіндегі аутентификация жйесіні талдауы ткізіледі.

Артышылытары мен кемшіліктері крсетіледі. Адамны биометриялы деректері негізінде жасалатын сенімдірек идентификация жне аутентификация жйесі сынылады. Бл азаматтара Интернет арылы электронды кіметке, электронды бизнеске, баса азаматтара авторланып ол жеткізуге ммкіндік береді.

рылатын тліктерді ашытан оыту жйесіне ендіру кезінде емтихан тапсырушыны/тест тапсырушыны ауыстыру ммкіндігін болдырмауа алып келеді. Жаалы келесіде: сынылатын технология олданылатын наты адамны биометриясыны пиясын сатай алады. Дербес биометриялы деректер базаларын рлау ауіпі болмайды.

Тйін сздер: идентификация, аутентификация, биометрия, электронды кімет, кілеттік орталы, сенімді интернет-сегмент.

Prospects of creation of the joint Russian-Kazakhstan trusted internet-segment with the use of the biometriko-neural network of authentification of personality Summary. The analysis of the existent system of authentification is conducted during work with an egovernment with pointing of dignities and defects. More reliable system of authentication and authentification that is built on the basis of biometric data of man is offered. It will allow to the citizens it is authorized to apply over the Internet to the e-government, electronic business, other citizens. At introduction of the developed products in the system remote education possibility to eliminate the risk of substitution of examined/testable will appear. A novelty consists of that the offered technology is able to keep mum used биометрии of certain man. The threat of theft of bases of the personal biometric data disappears.

Key words: authentication, authentification, биометрия, e-government, certifying center, trusted internetsegment.

УДК 004. 382. 004. Казахский национальный технический университет имени К.И. Сатпаева,

МНОГОУРОВНЕВАЯ КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИОННЫХ СИСТЕМ

Аннотация. В статье рассматриваются различные подходы обеспечения информационной безопасности объектов. На основе проведенного анализа рассмотрены задачи многоуровневой защиты централизованных объектов. Приведены соответствующие модели и методы. Разработанные методы позволят обеспечить эффективную защиту информационных объектов.

Ключевые слова: информационная безопасность, модели, методы, объект, задача.

Вопросы информационной безопасности объектов и информационных ресурсов являются важными при создании любой информационной системы и имеют бессрочную актуальность. В настоящее время существует большое число систем и средств обеспечения безопасности, основанные на программных и технических, а в ряде случаев комбинированных систем защиты. Как правило, системы информационной безопасности (СИБ) у каждого разработчика оригинальны и не подлежат тиражированию. Поэтому у пользователей нет доступа к таким системам. Вместе с тем для обеспечения эффективной защиты используются формализованные методы, например в криптографии. В системе надежной информационной безопасности широко используется многоуровневая защита [1,2].

Многоуровневая защита предназначена для обеспечения комплексной безопасности объекта. В качестве такого объекта могут быть хранилище данных, серверные центры, автоматизированные информационные системы. Модель многоуровневой защиты можно представить следующим образом (рис. 1).

Рисунок 1 – Модель многоуровневой защиты информационной системы Постановка задач. Реализация указанные уровней безопасности должна обеспечиваться множеством соответствующих средств защиты от потенциальных нарушителей. Сформулируем следующую задачу. Предположим, что информационная система(ИС) защищена средствами информационной безопасности (СИБ) на каждом из уровней (рис. 2).

Будем пологать, что каждый уровень системы защищается только одним средством информационной безопастности.

При этом каждая система информационной безопастности имеет такие характеристики как Сі– стоимость системы защиты і-го уровня и Рі- вероятность надежности системы защиты і-го уровня.

Тогда задача формулируется следующим образом.

Необходимо определить средства информационной безопастности тех уровней, которые при заданных характеристиках (Сі, Рі) обеспечивают минимальную стоимость защиты информационной системы при заданной надежности либо максимальную надежность при заданной стоимости.

Для постановки введем переменную хі =1, если выбирается средства защиты і-го уровня безопастности информационной системы и хі =0, в противном случае. Далее, если Рі – вероятность надежности средства защиты і-го уровня, то (1-Pi) – вероятность взлома средства защиты і-го уровня.

В этом случае функция комплексной ненадежности защищаемой информационной системы в зависимости от выбора средств информационной безопастности каждого уровня определится как:

Тогда надежность всей информационной системы в зависимости от выбора средств безопастности каждого уровня определим следуюшим образом:

Функция стоимости всех средств многоуревневой защиты информационных систем определяется следующим образом:

Задача выбора средств безопастности в многоуревневой системе защиты информационных систем, обеспечивающая минимальную стоимость при заданной надежности формируется следующим образом:

при ограничении надежность ИС:

Задаче выборе средств информационной безопастности, обеспечивающая максимум надежности ИС при огроничений на стоимость средств защиты формируется следующим образом При ограничении на стоимость средств защиты в многоуревневой системе:

Рассмотрим алгоритм решения сформулированных задач.

Алгоритм решения. Сформулированных задач можно решить разными способами. К примеру, методом «ветвей и границ», эвристическим алгоритмом путём упорядочения заданных параметров В задаче (4) – (5) предположин, что функций непрерывны. В этом случое задачи можно решить с использованием методом множителей Лагранжа. Алгаритм решения задач состоит из следующих шагов:

1. С использованием метода множителей Лагранжа определим искомые переменные Xi в задаче (4) – (5). Для этого прологорифмируем функцию огрониченая (5) и выполним соответствующие преоброзования Определить коэффициент:

Определить искомые переменные:

2. Полученные непрерывные значения xi упорядочены в порядке возрастания.

3. Максимальным значениям Хі присваиваем дискретные значение xi=1до тех пор пока не будет удовлетворено ограничение виде (5).

4. Определение дискретного решения задачи (4) – (5). Анонимно можно решить задачу в виде (6) – (7).

Разработанные модели и методы позволяют решить задачу комплексной защиты информационных систем

ЛИТЕРАТУРА

1. Адильбекова А.К., Кумеков А.К. Защита единой базы в информационных системах. // Труды международной научно-практической конференций “Подготовке инженерных кадров в контексте глобальных вызовов XXI века, том III, Алматы, 2013, c.82-83” 2. Адильбекова А.К., Джурунтаев Ж.З. Много-уревневая безопасность информационных систем. // Труды международных Сатпаевских чтений “Роль и место молодых ученых в реализаций стратегий “Казахстан-2050”, посвяшенных 80-летию КазНТУ имени К.И. Сатпаева. Том III, Алматы, 2014, c. 149-151” Тйіндеме.Бл маалада ртрлі келесілген амсыздандыратын апаратты ауыпсіздік жобасы арастырылан. Негізгі ткізілген сараптама барысында есептер кп дегейлі орауды орталытаы жобасын жауапты модельдері жне дістері. ртрлі дістер апаратты жйені амсыздандыруын адаалайды.

Тйінді сздер. Апаратты ауыпсіздігі, модельдер, дістер, жоба, есептер.

Summary. In article various approaches of ensuring information security of objects are considered. On the basis of the carried-out analysis problems of multilevel protection of the centralized objects are considered. The corresponding models and methods are given. The developed methods will allow to provide effective protection of information objects.

Key words. Information security, models, methods, object, tasks.

УДК 338.24 (574) Международный университет информационных технологий,

УПРАВЛЕНИЕ ПРОЕКТАМИ И ЛИН-ТЕХНОЛОГИИ

Аннотация. Бережливое производство - один из составных элементов проектного управления и управление результативностью.

В настоящей статье показано, что означает термин «бережливое производство», краткая история возникновения этой технологии проектного управления. Отмечается, что Управление проектом с использованием наработанных стандартных инструментов позволяет ощутимо повысить вероятность успешного внедрения в производство лин-технологий, а также алгоритм использования проектных методов управления при организации бережливого производства.

Ключевые слова: бережливое производство, LEAN-технологии, Кайдзен, проектное управление, методология проектного менеджмента.

Бережливое производство, или ЛИН (от англ. lean production) – это целая управленческая концепция, направленная на устранение потерь и оптимизацию всех бизнес-процессов: от этапа разработки продукта до момента взаимодействия с конечными клиентами. В основе метода бережливого производства лежит выявление потребностей рынка и создание максимально ценного для потребителя продукта при минимальных затратах всех видов ресурсов (человеческих усилий, времени, оборудования, производственных площадей и т.д.).

Сам метод, в основе которого лежит опыт компании Тойота и ее последователей, положивших в основу своего развития «Кайдзен» (философию бережливого производства и непрерывного совершенствования), появился в Японии еще в 1978 году. Сегодня ЛИН активно используют на предприятиях всего мира.

Бережливое производство предполагает вовлечение в процесс оптимизации бизнеса каждого сотрудника и максимальную ориентацию на потребителя.

Отправная точка бережливого производства — ценность для потребителя. С точки зрения конечного потребителя, продукт (услуга) приобретает действительную ценность только в то время, когда происходит непосредственная обработка, изготовление этих элементов. Cердцем бережливого производства является процесс устранения потерь, которые по-японски называются словом «муда».

Муда — это одно из японских слов, которое означает потери, отходы, то есть любую деятельность, которая потребляет ресурсы, но не создает ценности. Например, потребителю совершенно не нужно чтобы готовый продукт или его детали лежали на складе. Тем не менее, в традиционной системе управления складские издержки, а также все расходы, связанные с переделками, браком, и другие косвенные издержки перекладываются на потребителя.

В соответствии с концепцией бережливого производства всю деятельность предприятия можно классифицировать так: операции и процессы, добавляющие ценность для потребителя, и операции и процессы, не добавляющие ценности для потребителя. Следовательно, все, что не добавляет ценности для потребителя, с точки зрения бережливого производства, классифицируется как потери, и должно быть устранено.

Основными целями бережливого производства являются:

сокращение затрат, в том числе трудовых;

сокращение сроков создания продукции;

сокращение производственных и складских площадей;

гарантия поставки продукции заказчику;

максимальное качество при определённой стоимости либо минимальная стоимость при определённом качестве.

Наиболее популярными инструментами и методами бережливого производства являются:

1. Картирование потока создания ценности (Value Stream Mapping).

2. Вытягивающее поточное производство.

3. Кайдзен — непрерывное совершенствование.

4. Система 5С — технология создания эффективного рабочего места.

5. Система SMED — Быстрая переналадка оборудования.

6. Система TPM (Total Productive Maintenance) — Всеобщий уход за оборудованием.

7. Система JIT (Just-In-Time — точно вовремя).

8. Визуализация.

9. U-образные ячейки.

В период высочайшей конкуренции и обостряющегося кризиса, у предприятий всего мира нет другого пути, чем, используя лучшие мировые технологии менеджмента, создавать продукты и услуги, максимально удовлетворяющие клиентов по качеству и цене.

Управление проектом с использованием наработанных стандартных инструментов позволяет ощутимо повысить вероятность успешного завершения проекта. Как отметил создатель и вдохновитель казахстанской научной школы управления и Союза проектных менеджеров Республики Казахстан профессор А.Ф.Цеховой: «Проектное управление – самая успешная философия современного бизнеса, которая позволяет не только сократить сроки создания продукта и финансовые затраты, но и полностью исключить коррупцию, бюрократизм и безответственность в процессе его реализации». Таким образом, можно сказать, что Лин-менеджмент - это современный подход к управлению, основанный на двух ключевых принципах: устранение всех видов потерь и уважение к человеку, новый подход к бизнесу, который возник на базе японского автоконцерна Тойота.

Lean-технология - концепция управления производственным предприятием, основанная на постоянном стремлении к устранению всех видов потерь. Lean предполагает вовлечение в процесс оптимизации бизнеса каждого сотрудника и максимальную ориентацию на потребителя. Бережливое производство – это изменение мышления персонала, культуры, это процесс изменения компании и создания организации, настроенной на обучение и сфокусированной на поставленных целях. А, как известно, лучшим инструментом изменений является проектная деятельность. При проектной деятельности мы выполняем уникальную работу, чтобы получить необычный результат. Проектное управление наиболее эффективный инструмент лин-преобразований. современный проектный подход это хороший инструмент для развертывания бережливого производства Алгоритм использования проектных методов управления при организации бережливого производства состоит из двух этапов: разработка проекта выпуска продукции всех видов и разработка проекта организации бережливого производства. Первый этап – разработка проекта выпуска продукции всех видов – осуществить относительно просто, так как для разработки данного проекта существует хорошо отработанная методология проектного менеджмента. В результате выполнения данного этапа должен быть получен комплекс проектов по выпуску каждого вида продукции предприятия. Чем больше видов продукции планируется к выпуску на предприятии, тем сложнее будет осуществление следующего, второго, этапа – разработки проекта именно организации бережливого производства. Это связано с необходимостью взаимоувязывания большого количество операций, ресурсов и материалов различных проектов. В случае мелкосерийного, единичного производства возникают сложности по разработке проекта организации несколько иного характера, связанные со сложностью производимой продукции, ее высокотехнологическим характером, высоким качеством как самой продукции, так и производимых работ.

Проект организации бережливого производства состоит из трех подпроектов:



Pages:     | 1 |   ...   | 8 | 9 || 11 |
Похожие работы:

«САМАРСКАЯ ОБЛАСТЬ Samara region 1 САМАРСКАЯ ОБЛАСТЬ Samara region 2 САМАРСКАЯ ОБЛАСТЬ Samara region Уважаемые друзья! Самарская область обладает всеми необходимыми ресурсами для активного развития практически всех видов туризма и отдыха. На территории Самарской области успешно развиваются событийный, горнолыжный, круизный туризм, все популярнее становятся поездки по автомобильным туристским маршрутам. Об успехах нашего региона в этой сфере свидетельствуют и итоги Всероссийского конкурса Лидеры...»

«267 ПРЕДСТАВЛЕНИЯ О ДЕНЬГАХ Михаил Лурье Песни о растратчиках в уличной сатире эпохи нэпа1 Выражение уличная сатира заимствовано нами из предисловия и примечаний к сборнику Песни уличных певцов, составленному известной ленинградской фольклористкой А.М. Астаховой в 1932 г., но так и не увидевшему свет2. Тексты, собранные для этой книги, послужили одним из источников материала для настоящей статьи. Под уличной сатирой А.М. Астахова понимала юмористические песни на злобу дня, которые наряду с...»

«РОССИЙСКАЯ НЕДЕЛЯ ЗДРАВООХРАНЕНИЯ III Международный Форум по профилактике неинфекционных заболеваний и формированию здорового образа жизни За здоровую жизнь 9-10 декабря 2013 г. Центральный выставочный комплекс ЭКСПОЦЕНТР РОССИЙСКАЯ НЕДЕЛЯ ЗДРАВООХРАНЕНИЯ III Международный Форум по профилактике неинфекционных заболеваний и формированию здорового образа жизни За здоровую жизнь 9 ДЕКАБРЯ ОФИЦИАЛЬНОЕ ОТКРЫТИЕ РОССИЙСКОЙ НЕДЕЛИ ЗДРАВООХРАНЕНИЯ Приветствия: Администрация Президента РФ Правительство...»

«467 ПУ Б Л И К А Ц И И Мария Янес Фаня Давыдовна Люшкевич В 2007 г. исполнилось 80 лет со дня рождения Фани Давыдовны Люшкевич — этнографа, ираниста, исследователя Средней Азии и, в частности, Бухарского оазиса. Фаня Давыдовна родилась в Ленинграде 5 декабря 1927 г. в семье бухгалтера и учительницы. Всю войну семья провела в блокадном городе. Девочка продолжала учиться в школе и оказывала посильную помощь фронту. 30 января 1944 г. Указом Президиума Верховного Совета СССР Ф.Д. Люшкевич (тогда...»

«Главные новости дня 4 марта 2014 Мониторинг СМИ | 4 марта 2014 года Содержание СОДЕРЖАНИЕ ЭКСПОЦЕНТР 04.03.2014 Интерновости.Ру (internovosti.ru). Новости Выставка ЛАДЬЯ — яркое событие в мире искусства Долгожданный праздник красоты и таланта в весенние дни смогут увидеть москвичи и гости столицы - с 19 по 23 марта в павильоне № 3 ЦВКЭКСПОЦЕНТР пройдет XVI выставка-ярмарка народных художественных промыслов России ЛАДЬЯ.Весенняя фантазия-2014 ЛАДЬЯ.Весенняя фантазия-2014 04.03.2014 Республика...»

«1 Официальное издание Калининградской рабочей группы 93 in 39 и общества АЗОТ: http://a-z-o-t.com http://vk.com/practical_magic Приложение № 37. 21-31 июля 2013 e.v. (D/E4.21 e.n.) Роман Лебедев Runa Thorn: Врата в Чёрное Солнце Адрес редакции: 236022, Калининград, ул. Нарвская, д. 17, кв. 11. Интернет: http://апокриф.com/, http://apokrif93.com/, http://vk.com/apokrif93, http://twitter.com/apocrypha_93, http://apokrif.bestpersons.ru/, http://pipes.yahoo.com/apokrif/info Форум:...»

«1 Пленум Российского общества акушеров – гинекологов и VII региональный научный форум Мать и Дитя 25 июня 2014 года (1 день) Большой зал Открытие форума 9.30-09.45 Музыкальное приветствие 09.45-10.00 Приветствия: Филиппов Евгений Федорович - министр здравоохранения Краснодарского края, Сухих Геннадий Тихонович - директор ФГБУ Научный центр акушерства, гинекологии и перинатологии имени В.И. Кулакова Минздрава России, Алексеенко Сергей Николаевич - ректор ГОУ ВПО Кубанский государственный...»

«Дорогие друзья! На Десятом международном инвестиционном форуме Сочи-2011 Председателем наблюдательного совета Агентства В. В. Путиным было озвучено Поручение по созданию Стандарта деятельности органов исполнительной власти по обеспечению благоприятного инвестиционного климата. Разрабатывая проект Стандарта Агентство проанализировало инвестиционную практику наиболее успешных регионов. И мы пришли к выводу, что картина с инвестклиматом в разных субъектах Российской Федерации отличается...»

«Мировая экономика Оффшорный бизнес в современном мире В настоящее время с ужесточением бюджетной полити- М.И. Старостина ки государств, борьбы с налоговым мошенничеством, усилением контроля за финансовыми потоками и введением мер по раскрытию налоговой информации, будущее оффУДК 336.227.5 шорных зон ставится под сомнение. ББК 65.298 Идея оффшорного бизнеса родилась в конце XIX в. на С-773 базе прецедентов британского суда по вопросам налогообложения иностранных резидентов и была связана с...»

«Дорогие друзья! Dear friends! Рад приветствовать участников и It is my pleasure to welcome the parгостей VII Санкт-Петербургского ticipants and guests of the VII Saint международного книжного салона! Petersburg International Book Salon! Традиция проведения крупнейших It is not surprising that the tradition книжных выставок международно- of the largest international book го значения родилась в Петербурге, fairs originates from Saint Petersи в этом есть своя закономерность. burg. A cultural...»

«02.10.2013 | Новости Это начало конца или просто недоразумение? Как нам стало известно, глава Карелии А.П. Худилайнен (бывший глава Гатчинского района Ленинградской области) издал Указ, предусматривающий в целях экономии бюджетных средств задерживать выплату декабрьской заработной платы, а также выполнение двойной работы без соответствующей оплаты. В перечне неотложных мер по обеспечению режима экономии в Карелии: приостановка приема на государственную гражданскую службу; приостановка...»

«Форум-центр НПО КАРАТ (г.Екатеринбург) Тел./факс (343) 22-22-306, 22-22-307, +7-932-113-29-98 Координатор: e-mail: forum@karat-npo.ru Руководитель проекта - Волковинская Людмила Федоровна www.karat-forum.ru Сайт форума: МЕРОПРИЯТИЯ ФОРУМА XIV ВСЕРОССИЙСКОЕ СОВЕЩАНИЕ ПО ЭНЕРГОСБЕРЕЖЕНИЮ 16 апреля 2014г. Пленарное заседание ГОСУДАРСТВЕННАЯ ПОЛИТИКА В ОБЛАСТИ ПОВЫШЕНИЯ ЭНЕРГОЭФФЕКТИВНОСТИ МИНИСТЕРСТВО ЭНЕРГЕТИКИ И ЖКХ СВЕРДЛОВСКОЙ ОБЛАСТИ ПОЛИТИКА ПОВЫШЕНИЯ ЭНЕРГОЭФФЕКТИВНОСТИ НА ТЕРРИТОРИИ...»

«Авторский материал: Радикальная экономия. http://www.bestreferat.ru/referat-95124.html Банк рефератов содержит более 90 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому. Поиск Меню Главная Рефераты Форум Найти Благодарности Jokes in English Всего работ: Женский журнал Разделы Рекомендуем Авиация...»

«ПЕТЕРБУРГСКИЙ МЕЖДУНАРОДНЫЙ ЭКОНОМИЧЕСКИЙ ФОРУМ 16–18 ИЮНЯ 2011 ВЫЗОВЫ ГЛОБАЛЬНЫМ ГОРОДАМ Обеспечение глобального экономического роста 17 июня 2011 г. — 14:00–15:15, Павильон 4, Зал 4.3 Санкт-Петербург 2011 Перед мэрами крупнейших городов мира сегодня стоят сложнейшие задачи: от решения транспортных проблем, охраны окружающей среды и создания конкурентоспособных мировых финансовых центров до борьбы с инфекционными заболеваниями и мировым терроризмом. При этом они не должны забывать о поддержке...»

«Советы Американских специалистов Данная работа была составлена с ноября 2001 года по март 2002 года общими усилиями четырех активных участников одного из американских форумов : Buckeye, Patton, The Philosopher и Turkoman1963. Был выбран формат круглого стола, когда каждый получает возможность ответить на вопрос и после ответа продолжить дебаты. Такой формат является лучшей возможностью для каждого автора поделиться своими соображениями, исходя из своего опыта и убеждений, и это лучше, чем...»

«XXI МЕЖДУНАРОДНАЯ ВЫСТАВКА 17–20 ИЮНЯ 2014 / САНКТ-ПЕТЕРБУРГ ОФИЦИАЛЬНЫЙ КАТАЛОГ OFFICIAL CATALOGUE 17–20 JUNE 2014 / ST. PETERSBURG XXI INTERNATIONAL EXHIBITION ЭНЕРГЕТИКА И ЭЛЕКТРОТЕХНИКА ГЕНЕРАЛЬНЫЙ ПАРТНЕР GENERAL PARTNER СПОНСОР ВЫСТАВКИ ЭНЕРГЕТИКА И ЭЛЕКТРОТЕХНИКА SPONSOR OF EXHIBITION “ENERGETIKA & ELEKTROTECHNIKA” ООО ПРОФКОМПЛЕКТ ПАРТНЕРЫ ВЫСТАВКИ ЭНЕРГЕТИКА И ЭЛЕКТРОТЕХНИКА PARTNERS OF EXHIBITION “ENERGETIKA & ELEKTROTECHNIKA” НАЦИОНАЛЬНАЯ ГАЗОВАЯ...»

«Таллиннская палата обществ инвалидов Инфосборник В помощь людям с ограниченными возможностями 2010 Обзор государственных и предоставляемых городом Таллинном услуг и пособий, предназначенных людям с ограниченными возможностями. Информация о Таллиннской палате обществ инвалидов и ее 21 членской организации, помогающая найти необходимые контактные данные людям, желающим вступить в какое-либо общество людей с ограниченными возможностями. Euroopa Kolmandate Riikide Kodanike Integreerimise Fond...»

«7 ФОРУМ В форуме Научное знание в условиях Интернета Научное знание в условиях Интернета приняли участие: Андрей Николаевич Алексеев (Санкт-Петербург) Игорь Александрович Алимов (Музей антропологии и этнографии им. Петра Великого (Кунсткамера) РАН, Санкт-Петербург) Мария Вячеславовна Ахметова (Журнал Живая старина, Москва) Юрий Евгеньевич Березкин (Музей антропологии и этнографии им. Петра Великого (Кунсткамера) РАН, Санкт-Петербург / Европейский университет в Санкт-Петербурге) Майкл Буравой...»

«ФОРУМ: http://forum.babikov.com/ ТЕМА: Идеальное здоровье без лекарей и аптекарей  Don’t be stupid! (Не будь дураком!) Доктор ЗДОРОВЕНЬКИН ЧЕЛОВЕК – РАЗУМНЫЙ? ЛЕЧЕБНИК ДЛЯ МАЛОИМУЩИХ. 2005 г. ЦЕНА КНИГИ: Устанавливается Читателем  ОПЛАТА: Для chel.razum@mail.ru в системе Деньги@Mail.ru http://money.mail.ru/  Страница 1  ФОРУМ: http://forum.babikov.com/ ТЕМА: Идеальное здоровье без лекарей и аптекарей  ЛЕЧЕБНИК ДЛЯ МАЛОИМУЩИХ. ВВЕДЕНИЕ. Читатели, знакомые с моей книгой Терапия отчаяния,...»

«легкость и изысканность Декоративная минеральная косметика www.eraminerals.com made in USA Дорогие друзья! Dear friends! Поздравляю вас с началом работы фестиваля, I congratulate you on the start of the festival собравшего в Сочи как хорошо известных, так which has brought both well-known and beginning и начинающих кинематографистов. cinematographers to Sochi. Ваш ежегодный кинофорум стал заметным Your annual film-forum has become an important культурным событием и запоминающимся cultural event...»








 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.