Модель и алгоритмы формирования комплекса средств телевизионного наблюдения и технической охраны объектов информатизации тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Калиберда Игорь Владимирович
- Специальность ВАК РФ05.13.19
- Количество страниц 180
Оглавление диссертации кандидат наук Калиберда Игорь Владимирович
Введение
1АНАЛИЗ ЗАДАЧИ ФОРМИРОВАНИЯ КОМПЛЕКСА СРЕДСТВ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ
1.1 Анализ задач формирования комплекса средств инженерно-технической защиты информации
1.2 Постановка задач исследования
2ТЕОРЕТИКО-МНОЖЕСТВЕННАЯ МОДЕЛЬ КОМПЛЕКСА СРЕДСТВ ТЕЛЕВИЗИОННОГО НАБЛЮДЕНИЯ И ТЕХНИЧЕСКОЙ ОХРАНЫ ОБЪЕКТА ИНФОРМАТИЗАЦИИ
2.1 Разработка теоретико-множественной модели комплекса средств телевизионного наблюдения и технической охраны объекта информатизации
2.2 Создание обобщенной модели угроз безопасности информации
2.3 Разработка алгоритма формирования исходных данных для объекта защиты
2.3.1 Определение категории значимости объекта
2.3.2 Создание модели объекта защиты
2.3.4 Определение внешних факторов, влияющих на работу системы телевизионного наблюдения и технической охраны
2.4 Разработка алгоритма формирования исходных данных для технических средств защиты
2.4.1 Определение климатического исполнения оборудования и категории изделий
2.4.2 Определение степени защиты оборудования
2.5 Выводы ко второй главе
3АЛГОРИТМ ОПРЕДЕЛЕНИЯ ТРЕХМЕРНЫХ ХАРАКТЕРИСТИК ЗОН ОБНАРУЖЕНИЯ ОПТИКО-ЭЛЕКТРОННЫХ СРЕДСТВ
3.1 Разработка алгоритма формирования базы данных средств видеонаблюдения и технической охраны объекта информатизации
3.2 Разработка алгоритма расчёта дальности действия пассивных оптико-электронных охранных извещателей ИК диапазона
3.3 Построение моделей зон обнаружения технических средств визуального наблюдения и контроля
3.4 Выводы к третьей главе
4МЕТОДИКА ФОРМИРОВАНИЯ И ОЦЕНИВАНИЯ ЭФФЕКТИВНОСТИ КОМПЛЕКСА СРЕДСТВ ТЕЛЕВИЗИОННОГО НАБЛЮДЕНИЯ И ЕЁ ПРОГРАММНАЯ РЕАЛИЗАЦИЯ
4.1 Разработка методики формирования и оценки эффективности применения комплекса средств телевизионного наблюдения
4.2 Разработка алгоритма принятия решений, адаптированного для выбора технических средств видеонаблюдения и технической охраны объекта информатизации
4.2.1 Разработка алгоритма определения рубежей защиты, зон и участков защиты
4.2.2 Разработка алгоритмов расстановки средств телевизионного наблюдения и технической охраны объекта
4.3 Оценивание эффективности защиты информации
4.4 Принципы вычислительного эксперимента моделирования системы инженерно-технической защиты с помощью программного комплекса KALIGOR и анализ результата расчёта
4.5 Сравнительный анализ эффективности применения моделей 2D и 3D-технологий
4.6 Выводы к четвертой главе
Заключение
Список литературы
Приложения
Введение
Актуальность темы. Современное развитие общества предъявляет всё более высокие требования к качеству защиты информационных ресурсов на объектах информатизации.
Одним из важнейших компонентов информационных систем является обеспечение информационной безопасности объектов политической, социально-экономической, культурной и других сфер деятельности от внешних и внутренних угроз хищения информации. Важность и актуальность данной темы подтверждается появлением в последнее время ряда нормативных документов РФ [1-6]. Современный злоумышленник, похитивший информацию с объекта, может иметь большие мощности программно-аппаратных средств для её вскрытия, что подчёркивает важность разработки комплексов средств противодействия угрозам информации, осуществляемые, в том числе, совокупностью средств, препятствующих доступу и/или проникновению неуполномоченных физических лиц к объекту защиты.
С помощью технических средств охраны и комплексов телевизионного наблюдения обеспечиваются обнаружение угрозы и своевременное реагирование сил охраны на устранение возникшей угрозы. При построении данных систем используется множество таких факторов, как: класс системы, важность системы, категория обрабатываемой информации, структура объекта информатизации, индивидуальные особенности системы объекта защиты и т.д. Особая роль отводится использованию комплексов средств противодействия угрозам хищения (разрушения, модификации) информации и нарушения информационной безопасности для различного вида объектов защиты вне зависимости от области их функционирования, технические характеристики и непосредственное размещение которых на объекте защиты напрямую влияют на результат работы.
Кроме того, создаваемый комплекс технических средств должен выполнять свои задачи защиты информации с прогнозируемым результатом, обеспечивая надёжность работоспособности системы и эффективность
применения её составных элементов. Построение такого комплекса технических средств позволяет подойти к вопросу создания метода формирования средств инженерно-технической защиты информации, применимого к объектам информатизации вне зависимости от области их функционирования, различной конфигурации и набора начальных параметров.
Актуальность использования метода обусловлена тем, что возможно имитирование систем инженерно-технической защиты информации (ИТЗИ) на объектах информатизации, вместо того чтобы экспериментировать с дорогостоящим оборудованием, терять время на монтаж, а иногда в силу невозможности доступа к объекту защиты. Кроме того, имитационное моделирование позволяет производить оценку применения технических средств на объектах с установленным оборудованием.
В данной работе рассматривается метод формирования комплексов средств видеонаблюдения, реализованный с помощью программного комплекса KALIGOR [7]. В рамках работы проводилось испытание программного комплекса KALIGOR с проведением вычислительного эксперимент для проверки работоспособности предложенного метода имитационного моделирования на реальном объекте защиты. Описание эксперимента представлено в приложении А. По результатам эксперимента можно сделать вывод о том, что предложенный метод расстановки видеокамер работает, получена количественная оценка вероятности обнаружения нарушителя средствами ИТЗИ, метод может быть применён при построении систем ИТЗИ.
Степень разработанности темы исследования. Идея создания системы ИТЗИ и оценки её эффективности изучалась многими зарубежными исследователями такими, как Джеймс Ф. Бродер [8]. В книге представлены основные процедуры, которые используют для оценки безопасности: оценка физической безопасности, организация проводимых работ, внутренний контроль, планирование действий в чрезвычайных ситуациях, а также бизнес-анализ, защита информации, шаблоны для проведения опросов и составления анкет и т.д. Также рассматриваются вопросы анализа рисков, включая
разъяснение (обоснование) базисных понятий: уязвимость, угроза, риск. Описаны общие расчеты и представлен пример расчетных формул после количественной оценки. Эффективность физической безопасности содержит важные вопросы безопасности, исследования, замков, освещения и видеонаблюдения, а также новые главы, посвященные последним стандартам ИСО для оценки рисков. Работа Мэри Линн Гарсиа [9] включает в себя обновленные разделы по безопасности и расчётам эффективности прерывания действий нарушителя. Работа Lawrence J. Fennelly [10] посвящена эффективности физической безопасности и содержит важные вопросы исследования безопасности, запирающих устройств, освещения и видеонаблюдения, также рассматриваются вопросы, посвященные последним международным стандартам оценки рисков. Труд автора Gerard Honey [11] о построении систем охранной сигнализации. Kruegle Herman [12] разобрал вопросы технологии видеонаблюдения, провёл анализ систем видеонаблюдения, описал выбор различных систем, как спроектировать и установить систему и как правильно выбрать оборудование. Из отечественных авторов В.В. Никитин совместно с А.К. Цицулиным [13], Н.В. Петров [14], А.П. Дураковский [15], А.С. Боровский [16], Макаров [17, 18] и другие. Достаточно подробно рассмотрена модель злоумышленника, который обладает знаниями в области компьютерных технологий, авторами: Венбо Мао [19], А.Ю. Щербаковым [20], Я. Н. Немовым [21] и другими.
Решение некоторых аспектов задачи проектирования комплексов технических средств обнаружения злоумышленника рассматривали такие авторы, как: Владо Дамьяновски [22], В.В. Волхонский [23], Р.Г. Магауенов [24], М.А. Трищенков [25], А. Сергеев [26]. Однако одна из важных задач развития теории статистических решений для её использования в методике потенциальной дальности действия инфракрасных обнаружителей не рассмотрена. В основу поставленной задачи положены результаты фундаментальных работ авторов А.С. Виницкого [27] и Ю.Г. Сосулина [28].
Существуют современные программные продукты, в основе которых лежит графическая модель объекта и которые могут решать узконаправленные задачи по созданию определённых систем безопасности. Среди отечественного программного обеспечения можно отметить программу для проектирования охранно-пожарных сигнализаций (ОПС) и систем телевизионного наблюдения (СТН) «sPlan.ОПС» [29]. Программа «Проектировщик CCTV» [30] предназначена для создания систем телевизионного наблюдения (СТН) с помощью визуального проектирования по фотографии объекта или фотографии сектора наблюдения и вероятностного проектирования для различных условий освещенностей. Программа скорее подходит под понятие калькулятора расчёта параметров установки одной видеокамеры и не работает с системой в целом. Программа «Анализ прочности систем охранной сигнализации 1.0.0.0» версия программной среды [31], позволяющей выполнять анализ прочности систем охранной сигнализации для объекта защиты в пределах одного этажа здания. Однако факт того, что оценка проводится на плане двумерного пространства и в расчётах отсутствует учёт помех, существенно снижает реальный показатель прочности программы. При решении задачи определения эффективности применения средств защиты ЗАО «Амулет» предлагает свой метод, построенный на использовании 3D-технологий [32]. Данный формализованный метод позволяет оценить эффективность систем комплексной безопасности объектов различного назначения, но не предлагает методики по выбору и установке технических средств инженерно-технической защиты информации.
Работа «Автоматизация системы охраны и безопасности предприятий электронного приборостроения» Шакировой А.Ф. 2013 [33] описывает только систему тревожной сигнализации и оповещения, и только на уровне выбора приборов контроля и управления.
Аналогом метода, рассматриваемого в работе, является алгоритм формирования требований к элементам системы ИТЗИ, учитывающий особенности построения модели и её отдельных элементов, описанные в работе Гайнулина Т.Р. [34]. Предложенный алгоритм ориентирован на получение
документированных проектов систем телевизионного видеонаблюдения (СТН) и технической охраны. Метод Гайнулина профессионально разработан и заслуживает пристального внимания, однако имеет ряд недостатков: не учитывает координату высоты как при создании модели объекта защиты, так и средств обнаружения; не учитывает препятствия на объекте защиты при расстановке средств обнаружения; не учитывает помехи, влияющие на работу средств обнаружения; отсутствует описание критериев выбора и расстановки средств обнаружения; экономический эффект от внедрения не учитывает эффективности применения средств обнаружения. В целях совершенствования метода формирования комплекса видеонаблюдения и технических средств охраны объектов и были предложены решения, представленные в данной работе.
Результатом исследований должны быть методики и алгоритмы описания решений, всесторонне и полно описывающие такие вопросы, как: категорирование объектов по степени важности, конкретизация понятия важности объекта, определение минимально необходимого состава технических средств охраны в зависимости от категории объекта защиты, выбор типа средства защиты от способа воздействия нарушителя, принципы расстановки технических средств защиты с учётом особенностей объекта защиты (влияния помех, архитектурных и климатических условий и т.д.). В связи с вышеизложенным встала необходимость совершенствования метода формирования комплексов видеонаблюдения и технических средств охраны объектов путём разработки отдельных модулей решения поставленных вопросов с дальнейшим объединением методик принятия решений, включая методику оценки эффективности системы ИТЗИ от несанкционированного доступа к ресурсам информационной системы.
Объектом исследования являются комплексы средств инженерно-технической защиты информации с оптико-электронными устройствами визуального обнаружения и контроля.
Предметом исследования являются модели, методы и алгоритмы формирования комплекса средств видеонаблюдения и технической охраны объекта информатизации.
Цель работы: обеспечение требуемых характеристик обнаружения нарушителя и прерывания его действий на основе оптимального выбора и расстановки средств видеонаблюдения и технической охраны с учетом их трехмерных пространственно-энергетических характеристик.
Основные задачи исследования
Для достижения поставленной цели необходимо решение следующих научных задач:
1. Провести анализ методов и задач формирования комплекса средств инженерно-технической защиты информации на объекте информатизации.
2. Разработать модель комплекса средств телевизионного наблюдения и технической охраны объекта информатизации с учётом трёхмерных пространственных и пространственно-энергетических характеристик.
3. Разработать алгоритмы определения размеров зон обнаружения, выбора и размещения оптико-электронных средств.
4. Разработать методику формирования и оценки эффективности применения комплекса средств телевизионного наблюдения с программной реализацией ее элементов.
Методология и методы исследования
Для решения поставленных диссертацией задач использовались: теория защиты информации, математическое моделирование, метод графов, метод имитационного моделирования сложных систем на основе 3D-технологий, теория принятия решений на основе статистических методов обнаружения сигналов, математическая модель зоны обнаружения пассивного инфракрасного извещателя, методика определения эффективности применения комплексов средств защиты с применением метода экспертных оценок.
Для создания моделей технических средств охраны использовалось прикладное программное обеспечение: Autodesk 3ds Max 2010, AutoCAD 2010,
Quest3D 5.0, Mathcad 14. Работа проводилась на базе операционной системы Windows
Основные научные результаты, выносимые на защиту:
- Теоретико-множественная модель комплекса средств телевизионного наблюдения и технической охраны объекта информатизации с учетом трехмерных пространственных и пространственно-энергетических характеристик;
- Алгоритмы определения размеров зон обнаружения и дальности действия пассивных оптико-электронных средств ИК-диапазона, выбора и размещения средств телевизионного наблюдения в объёме трехмерного пространства защищаемого объекта;
- Методика формирования и оценки эффективности комплекса средств телевизионного наблюдения и программная реализация ее элементов.
Обоснованность научных результатов, выводов и рекомендаций определяется корректным и традиционным применением использованных методов исследования.
Достоверность научных результатов подтверждена корректным обоснованием рабочих гипотез, использованием строгого математического аппарата, согласованностью полученных результатов с известными при сопоставимых исходных данных и положительными результатами практического внедрения. Апробация основных результатов на конференциях и успешное внедрение результатов на практике позволяет сделать вывод об адекватности разработанных моделей и методов.
Научная новизна и теоретическая значимость
1. Предложенная теоретико-множественная модель комплекса средств телевизионного наблюдения и технической охраны объекта информатизации отличается введением множества принятия решений и подмножеств, учитывающих 3D-характеристики пространства защищаемого объекта, трехмерные пространственно-энергетические характеристики нарушителя и средств визуального обнаружения и контроля.
2. Разработанный алгоритм определения дальности действия пассивных оптико-электронных средств (охранных извещателей) ИК-диапазона основывается на интерпретации энергетического соотношения при пассивной локации, учитывает объемное тепловое поле нарушителя и фоновые шумы.
3. Разработанный алгоритм определения количества и размещения средств телевизионного наблюдения в объеме трехмерного пространства объекта информатизации основывается на использовании критериев наилучшего расположения средств по отношению к направлению движения нарушителя и безизбыточной полноты перекрытия защищаемого модельного 3D-пространства объемными модельными зонами обнаружения визуальных средств.
4. Разработанная методика формирования и оценки эффективности комплекса средств телевизионного наблюдения и программная реализация ее элементов учитывает уровень критичности (важности) защищаемого категорированного объекта информатизации, экономические факторы и совокупность показателей - вероятностные характеристики обнаружения и прерывания действий нарушителя, время прерывания - и задаваемые ограничения.
Теоретическая значимость результатов исследования заключается в решении научной задачи синтеза комплекса средств телевизионного наблюдения и технической охраны объекта информатизации путем оптимального выбора и размещения средств с учетом их трёхмерных пространственно-энергетических характеристик.
Практическая значимость
Предложенный метод формирования комплексов средств противодействия угрозам хищения (разрушения, модификации) информации и нарушения информационной безопасности для различного вида объектов защиты может использоваться на реальных объектах информатизации с учётом их архитектурных и эксплуатационных особенностей вне зависимости от области их функционирования и набора начальных параметров.
Реализация и внедрение результатов исследований
Научные и практические результаты, разработанные в диссертации, применены на объектах: офисное здание ООО «Комби-Сервис», г. Кисловодск; здание следственного комитета, г. Махачкала; 495-й спасательный центр, п. Ковалевка Ростовской области; 34-ая отдельная мотострелковая бригада в н.п. Зеленчукская Карачаево-Черкесской Республики; водозаборные сооружения.
Материалы данной работы используются в учебном процессе ФГАОУ ВО «Северо-Кавказский федеральный университет», Институте сервиса, туризма и дизайна (филиал) в г. Пятигорске при проведении практических занятий и чтении лекций по дисциплине «Методы проектирования систем технической охраны объектов» при подготовке бакалавров по направлению 10.03.01 «Информационная безопасность».
Степень достоверности результатов работы обеспечена корректностью и полнотой теоретических и практических исследований, результатами проведенных экспериментальных исследований, а также внедрением полученных результатов исследований на специализированных предприятиях.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации2015 год, кандидат наук Малышкин Сергей Леонидович
Автоматизированная система анализа физической защищенности объектов обработки информации2005 год, кандидат технических наук Белов, Сергей Валерьевич
Модели, методы и алгоритмы интеллектуальной поддержки принятия решений в задачах разработки и оценки системы физической защиты объектов информатизации2015 год, кандидат наук Боровский, Александр Сергеевич
Методики, модели и методы обоснования и разработки систем физической защиты критически важных объектов2021 год, доктор наук Костин Владимир Николаевич
Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации2006 год, кандидат технических наук Рахимов, Евгений Александрович
Введение диссертации (часть автореферата) на тему «Модель и алгоритмы формирования комплекса средств телевизионного наблюдения и технической охраны объектов информатизации»
Апробация работы
Основные результаты диссертационной работы прошли апробацию в ходе докладов и их обсуждения на региональных и всероссийских научно-технических конференциях: Международная научно-практическая конференция «Стратегия развития индустрии сервиса, туризма и дизайна: новые вызовы и практика инноваций» (г. Пятигорск, 2014 г.), III Всероссийская научно-практическая конференция «Молодёжь, наука, инновации» (г. Грозный, 2014 г.), XIX Пленум учебно-методического объединения по образованию в области информационной безопасности (г. Таганрог, 2015 г.), Всероссийская научно-практическая конференция с международным участием «Комплексная защита объектов информатизации» (г. Санкт-Петербург, 2016 г.).
Публикации
По теме диссертации опубликовано 11 печатных работ в виде научных статей и тезисов докладов, в том числе 4 публикации в журналах, входящих в
перечень рекомендованных изданий ВАК Министерства образования и науки РФ.
Во введении сформулирована цель диссертационных исследований, представлено содержание диссертации по разделам, обоснована проблемная ситуация и актуальность темы исследования.
В первом разделе приведен анализ задач, существующих моделей и методов формирования комплекса средств инженерно-технической защиты информации. В заключение раздела выполнена постановка задачи исследования.
Второй раздел посвящен разработке теоретико-множественной модели комплекса средств инженерно-технической защиты информации. Описано создание обобщенной модели угроз безопасности информации. Описываются все возможные угрозы безопасности объекта защиты, определяются наиболее актуальные из них, с учётом конкретных структурно-функциональных характеристик информационной системы и особенностей ее функционирования. Предложены алгоритмы формирования исходных данных для защищаемого объекта информатизации и технических средств защиты.
Третий раздел посвящен разработке алгоритмов построения 3D-моделей и определения трехмерных характеристик зон обнаружения, расчета дальности действия пассивных оптико-электронных средств.
В четвертом разделе описана методика построения и оценивания эффективности комплекса средств визуального наблюдения по критерию «эффективность - стоимость». Показателем качества системы выбран двойной критерий: состоящий из показателя вероятности прерывания последовательности действий нарушителя и показателя стоимости системы защиты информационных ресурсов.
Проведён расчёт и анализ экономической эффективности системы телевизионного наблюдения в зависимости от категории объекта защиты. В начале расчёта определены предполагаемые пути движения злоумышленника к цели на плане объекта защиты и выбраны наиболее вероятные. Далее проведён
расчёт вероятности обнаружения злоумышленника по каждому рубежу защиты с использованием программного комплекса KALIGOR и расчёт вероятности прерывания действий нарушителя на каждом вероятном маршруте передвижения с использованием программного модуля EASI [35]. Проведён анализ по наихудшему значению.
На основании расчёта цен всех средств проведены оценка и анализ экономической эффективности средств телевизионного наблюдения. Необходимо выбрать такой набор средств защиты, чтобы величина вероятности прерывания действий нарушителя на объекте была в пределах допустимого уровня при минимальных затратах. В случае неудовлетворительных результатов предусмотрено изменение параметров защиты и пересчет показателей. В работе даны рекомендации по вариантам подбора параметров.
В заключении сформулированы основные результаты работы и сделаны выводы.
В приложении к диссертационной работе приведены дополнительные материалы по разделам диссертации.
1 АНАЛИЗ ЗАДАЧИ ФОРМИРОВАНИЯ КОМПЛЕКСА СРЕДСТВ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ
Одним из важнейших компонентов информационных системы является инженерно-техническая защита информации. При построении системы защиты информации учитывается множество таких факторов, как класс системы, важность системы, категория обрабатываемой информации, структура объекта информатизации, индивидуальные особенности системы объекта защиты и т.д. Сбор исходных данных защищаемого объекта позволяет подойти к вопросу проектирования системы ИТЗИ объекта с помощью создания метода, применимого к объектам различной конфигурации и набора начальных параметров. В силу сложности вычислений и значительного времени проектирования целесообразно, использование специализированных программных модулей.
1.1 Анализ задач формирования комплекса средств инженерно-технической защиты информации
Данная работа посвящена исследованию и разработке методов формирования средств ИТЗИ объектов информатизации. Решение данного вопроса включает в себя использование исходных данных для формирования требований при моделировании системы защиты, создание модели объекта защиты, определение требований к защищаемому объекту, подбор технических средств защиты, а также оценку экономической эффективности используемых средств защиты информации и обеспечения информационной безопасности.
Идея создания системы ИТЗИ и оценки её эффективности изучалась многими отечественными и зарубежными исследователями такими как: Мэри Линн Гарсиа, В.В. Никитин совместно с А.К. Цицулиным, Н.В. Петров, А.П. Дураковский, А.С. Боровский и другие. Достаточно подробно рассмотрена модель злоумышленника, который обладает знаниями в области компьютерных технологий, авторами: Венбо Мао, А.Ю. Щербаковым, Я. Н. Немовым и другими. Разработаны стандарты и методики ФСТЭК по созданию защищённых
информационных систем. Однако в существующих стандартах, описывающих метод формирования средств физической защиты информации на объектах информатизации, имеются определённые пробелы, касающиеся выбора технических средств защиты и их применения. А в описании технических характеристик обнаружителей не рассмотрена одна из важных задач области теории статистических решений - это определение потенциальной дальности действия пассивных инфракрасных извещателей. В основу поставленной задачи положены результаты фундаментальных работ авторов А.С. Виницкого и Ю.Г. Сосулина.
Уже существуют современные программные продукты, в основе которых лежит графическая модель объекта и которые могут решать узконаправленные задачи по созданию определённых систем безопасности.
Среди отечественного программного обеспечения можно отметить программу для проектирования охранно-пожарных сигнализаций и систем видеонаблюдения ««Р1ап.ОПС». Программа «Анализ прочности систем охранной сигнализации 1.0.0.0» версия программной среды позволяет наглядно выполнять анализ прочности систем охранной сигнализации для любого объекта в пределах одного этажа здания, указывать наиболее слабые элементы системы охраны и рассчитывать численное значение показателя прочности. Программный комплекс «ВЕГА-2» предназначен для определения показателя эффективности системы инженерно-технической защиты информации (вероятности защиты объекта) при заданной структуре системы инженерно-технической защиты информации и выбранных моделях нарушителей (внешних и внутренних). По использованию 3D-технологий при проектировании систем безопасности можно выделить «папоСАО ОПС», которая представляет собой продукт, предназначенный для автоматизированного проектирования охранно-пожарной сигнализации, системы контроля и управления доступом зданий и сооружений различного назначения. Программа «Проектировщик ССТУ» предназначена для проектирования систем видеонаблюдения на НО SDI и аналоговых видеокамер. При решении задачи определения эффективности
применения средств защиты ЗАО «Амулет» предлагает свой метод, построенный на использовании 3О-технологий. Данный формализованный метод позволяет оценить эффективность систем комплексной безопасности объектов различного назначения и может работать с такими физическими элементами, подлежащими защите, как территория, здания, помещения. Недостатком метода является то, что в нём отсутствует методика расстановки средств ИТЗИ.
Алгоритм формирования требований к техническим средствам, учитывающий особенности построения модели системы инженерно-технической защиты информации и её отдельных элементов, описан в работе Гайнулина Т.Н. «Моделирование процесса выбора состава технических средств системы физической защиты» [34]. Предложенный алгоритм ориентирован на получение документированных проектов систем телевизионного видеонаблюдения и охранной сигнализации. Метод Гайнулина профессионально разработан, однако имеет ряд недостатков: не учитывает координату высоты как при создании объекта защиты, так и при формировании средств обнаружения; не учитывает препятствия на объекте защиты при расстановке средств обнаружения; не учитывает помехи, влияющие на работу средств обнаружения; отсутствует описание критериев выбора и расстановки средств обнаружения; экономический эффект от внедрения не учитывает эффективности применения средств обнаружения. В целях совершенствования метода формирования комплекса видеонаблюдения и технических средств охраны объектов и были предложены решения, представленные в данной работе.
В связи с вышеизложенным встала необходимость совершенствования метода формирования комплексов видеонаблюдения и технических средств охраны объектов путём разработки отдельных модулей решения поставленных вопросов с дальнейшим объединением методик принятия решений, включая методику оценки эффективности инженерно-технической защиты информации от несанкционированного доступа к ресурсам информационной системы.
Нормативные документы [3, 4, 6] предъявляют требования по оснащению объектов информатизации физической охраной территории и здания с помощью
технических средств охраны (ТСО), применять системы контроля и управления доступом (СКУД), в том числе системы телевизионного наблюдения (СТН). И если расстановка оборудования СКУД на объекте не вызывает особых затруднений, то применение технических средств охраны в составе системы охраны (СО) и СТН могут оказать влияние на эффективность системы безопасности объекта.
Формирование средств ИТЗИ является процессом проектирования систем СО, СКУД, СТН. Кроме того, проектирование сложных объектов является сложным процессом и требует работы целого коллектива специалистов. Что еще больше усложняет процесс проектирования и делает его трудно формализуемым. Чтобы описать такого рода процесс необходимо четко понимание, что именно он из себя представляет, и как осуществляется разработчиками. Сложности, выявленные при изучении процессов проектирования и их формализация, говорят о необходимости поэтапного использования методов в проектировании, последовательно включая новые проектные операции в качестве составных модулей. Увеличение числа модулей, составляющих систему, затрудняет правильное формирование исходных данных для каждой части, но при этом, упрощает оптимизацию.
Для постановки задачи проектирования системы ИТЗИ необходимо построить модель данного процесса.
1.2 Постановка задач исследования Процесс проектирования представляет собой последовательность определённых взаимосвязанных между собой действий или процедур. Процедуры, в свою очередь, подразумевают использование методов, основанных на определённых законах физики и математики. Методы формирования средств ИТЗИ от попыток проникновения на объект защиты применяются для решения задачи построения системы, включающей в себя комплекс средств противодействия угрозам, подходящий для объектов защиты различного вида вне зависимости от области их функционирования. Проектирование в данном случае будет представлять собой процесс преобразования информации, который
приводит в итоге к получению цельного представления о системе инженерно-технической защиты информации и способах её создания.
В силу специфики решаемых в данной работе задач используются следующие методы:
- метод графов;
- метод имитационного моделирования сложных систем на основе 3О-технологий;
- метод 3О-сканирования;
- математический аппарат расчета многолучевых зон обнаружения пассивных инфракрасных (ИК) извещателей;
- метод обнаружения шумоподобных процессов на фоне шумов;
- теоретические основы расчета основных технических характеристик систем видеонаблюдения;
- методика расчёта эффективности расстановки технических средств обнаружения вторжений;
- метод экспертных оценок.
На основе перечисленных методов необходимо разработать условия формирования средств инженерно-технической защиты информации на объектах информатизации, что влечёт за собой создание диалоговой процедуры проектирования и, как следствие, выход прикладной программы, реализующей разработанные с помощью данных методик функции автоматизированного проектирования средств ИТЗИ.
2 ТЕОРЕТИКО-МНОЖЕСТВЕННАЯ МОДЕЛЬ КОМПЛЕКСА СРЕДСТВ ТЕЛЕВИЗИОННОГО НАБЛЮДЕНИЯ И ТЕХНИЧЕСКОЙ ОХРАНЫ ОБЪЕКТА ИНФОРМАТИЗАЦИИ 2.1 Разработка теоретико-множественной модели комплекса
средств телевизионного наблюдения и технической охраны объекта
информатизации
Модель проектирования комплекса средств телевизионного наблюдения и технической охраны (СТНиТО) объекта относится к числу моделей сложных систем подобного типа. С учётом особенностей задачи и специфики требований по защите информации перечислим свойства, присущие нашей модели. По масштабу моделируемых процессов модель должна соответствовать обеспечению информационной безопасности в объёме государства, региона, района или отдельного объекта защиты. По интерпретации моделируемого процесса с учётом обработки случайных исходных величин наша модель должна быть стохастической. По способу моделирования должна быть представлена в виде совокупности аналитических и логических зависимостей. По решаемой задаче модель должна быть оптимизирующей. Перечисленным требованиям может удовлетворять общая математическая модель [36].
Для описания теоретико-множественной модели защиты (а) будем использовать семь пространств, проиллюстрированных на рисунке 1:
- пространство объекта защиты ^);
- пространство источников угроз (К);
- пространство решений (А);
- пространство средств ИТЗИ (С);
- пространство определения вероятности обнаружения нарушителя средствами СТНиТО (PD)■;
- пространство оценки вероятности прерывания действий нарушителя средствами СТНиТО (Р);
- пространство оценки экономической эффективности системы СТНиТО (Е).
Рисунок 1 - Интерпретация математической модели инженерно-технической
защиты информации Пространство L образовано множеством рубежей защиты : {Д} кЬ, Ьф0. Исходными данными объекта защиты являются: важность объекта информатизации (Ж): {Жз}с Ж, Жф0; архитектура объекта; климатический район расположения объекта; источники вибрации и электромагнитных помех.
Пространство К образовано множеством абстрактных областей ^ по одной на каждый фактор: {&/} кК, Кф0. Рассматриваются все актуальные угрозы ^ для каждого конкретного случая. Источниками угроз являются: подготовленные нарушители, не подготовленные нарушители, природные явления.
Пространство решений А состоит из элементов а/■, которые представляют собой решения на основе возможных воздействий дестабилизирующих факторов ^ на объект защиты Д, применения имеющихся средств защиты сп и эффективности расстановки средств СТНиТО рт. Алгоритмом решения является решающая функция D(аi/j/kj, сп, рт, вт), определенная на пространствах Ь, А, К, С,
Р, Е и принимающая значение из А. Решение (а) в общем виде является функционалом, представляющим вывод о характере угроз противника и наилучшего по выбранному критерию способа защиты для объекта ^ или их совокупности L: a^f (а/).
Решения могут предполагать применение различных средств защиты сп пространства С: {сп} сС, Сф0. Множество точек сп представляет собой п-ую систему защиты СТНиТО. Каждая система защиты содержит следующий набор параметров: количество оборудования, модель зоны обнаружения и ориентация модели в пространстве с учётом наилучшего обнаружения, степень риска причинения вреда, требования по защите от климатических факторов, степень защиты оборудования.
Пространство РD определяется совокупностью точек рdm, по одной на каждый фактор. Областямирdm являются вероятности обнаружения нарушителя на рубежах защиты m, зависящие от качества расстановки средств СТНиТО, полученного с использованием 3D-технологий: {рdm} cРD, рdm >сот1, РDф0. Показатель рdm должен быть не менее заданного в зависимости от категории объекта.
Пространство Р определяется методикой расчёта эффективности прерывания действий нарушителя: Р ^1, Рф0.
Пространство Е (экономическая эффективность) позволяет оценить достижение целей функционирования средств СТНиТО при заданных затратах.
Е =тт, Е Ф0.
Решающая функция D(аi/j/kj, сп, рт, ет) осуществляет отображение точек из пространства источников угроз К, пространства информационных объектов L и пространства средств в защиты С в пространство решений А. Это отображение носит вероятностный характер, т.е. для каждого ^ и сп, и будет существовать функция плотности вероятности D(аi/j/kj, сп, рт, ет) из пространства решений А. Синтез оптимального процесса защиты информации сводится к нахождению закона отображения D(аi/j/kj, сп), наилучшего в смысле принятого показателя
качества Е. Для конкретной категории объекта Ж математическая модель процесса защиты информации будет выглядеть следующим образом:
а: D(аi/j/kj, Сп, К и) ^ D(аi/j/kj, ^, а//ст ^, и) | Ж, рdm >const, Р^1, Е
=тт (1.1)
Оценивать экономическую эффективность средств защиты информации (Е) будем как относительный показатель по формуле (2):
Е — Цтт ) (1 2)
Цгеа1 (пгеа1)' '
где:
Цл^) - цена количества средств защиты минимально необходимого состава средств СТНиТО;
Цеы (пГеы) - реальная цена количества средств СТНиТО.
Чем выше относительный показатель, тем хуже экономическая эффективность.
Заданное ограничение категории объекта (Ж) оказывает влияние на минимально необходимый состав технических средств охраны: N0 =f(Ж) и, как следствие, на цену количества средств защиты минимально необходимого для
решения задачи обнаружения нарушителя: Ц^п^) =f(W).
Данную модель будем использовать в разработке системы СТНиТО при принятии решений предотвращения угроз несанкционированного доступа злоумышленников на объекты информатизации. Предназначением модели является выбор наилучшего варианта использования средств СТНиТО и расчёт оценки экономической эффективности системы СТНиТО на объекте.
Фактически оптимизационная задача решается по двум критериям, чтобы величина вероятности прерывания действий нарушителя (Рг) на объекте была в пределах допустимого уровня Pi при минимальных затратах. Необходимо также учесть заданную категорию объекта (Ж). На рисунке 2 схематично показана область решений.
Е
р.
н
г; Л
а
Количество
Рисунок 2 - Взаимосвязь функций Е, Ж и Е для определения области
решения задачи
Штрихованная область, изображенная на рисунке зелёным цветом, показывает в нашем случае область решений.
2.2 Создание обобщенной модели угроз безопасности информации
При разработке методов и систем защиты информации определяющую роль играет адекватность модели объекта информатизации и модели нарушителя реальным условиям. В настоящее время в литературе менее всего разработана модель злоумышленника. Автором М. Гарсия [9] достаточно подробно рассмотрена модель нарушителя физической защиты информации, но, в то же время, для защиты информации на объектах информатизации особую важность представляет модель злоумышленника, имеющего компьютерную подготовку, что отражается в работе Венбо Мао [19] и методическом документе ФСТЭК [37]. В целях обоснования угроз безопасности приведён подробный перечень факторов, воздействующих на информации в стандарте [38].
В настоящее время хищение информации совершается, как правило, группой лиц с различной специализацией. Согласно современным подходам необходимо рассматривать обобщенную модель угроз с учётом описания
возможностей злоумышленника, обладающего способностями взлома технических средств защиты объектов информатизации и негативного воздействия на компьютерную систему, по модели Долева-Яо [39]. Особую ценность для практики играет рассмотрение группы злоумышленников, в составе которой находится лицо, являющееся законным пользователем сети.
Каждую угрозу безопасности информации в информационной системе (к) можно описать (идентифицировать) следующим образом [37]:
к = [нарушитель (источник угрозы); уязвимости; способы реализации угрозы; объекты воздействия; последствия от реализации угрозы].
При разработке модели угроз безопасности информации необходимо учесть все возможные угрозы безопасности объекта защиты, определить актуальные с учётом конкретных структурно-функциональных характеристик информационной системы (ИС) и особенностей ее функционирования.
На этапе обследования информационных систем составляют исходные данные для разработки модели угроз безопасности информации. Описываются структурно-функциональные характеристики рассматриваемой системы, включающие в себя следующие компоненты:
- структура ИС;
- состав ИС;
- взаимосвязи между сегментами ИС;
- взаимосвязи с другими ИС;
- условия функционирования ИС.
Важно на первоначальном этапе определить объекты защиты в зависимости от расположения границ контролируемой зоны. К объектам защиты относятся:
- носители защищаемой информации;
- сейфы;
- персональные компьютеры;
- сервера;
- линии связи;
- помещение(я)/здание и т.д.
В качестве источников угроз в нашем случае могут выступать физические лица, как по отдельности, так и в составе организации или государства. Данный тип источников угроз относится к антропогенным угрозам и включает в себя группы нарушителей, которые действуют преднамеренно с целью получить доступ к информации (воздействовать на информацию) и получающие доступ к информационной системе, действуя не преднамеренно могут привести к нарушению информационной безопасности (непреднамеренные угрозы безопасности информации).
В зависимости от получаемых прав доступа, нарушители имеют или легитимный (физический, непосредственный) и/или логический доступ к компонентам информационной системы и/или информации находящейся в них или не иметь такого рода доступа. Учитывая возможности и наличие прав доступа к информации и/или к определенных компонентам информационной системы, нарушители делятся на два типа:
- внешние нарушители (тип I) - лица, не имеющие права доступа к информационной системе, ее отдельным компонентам и реализующие угрозы безопасности информации из-за границ информационной системы;
- внутренние нарушители (тип II) - лица, имеющие право постоянного или разового доступа к информационной системе, ее отдельным компонентам.
И тут возникает состояние, при котором все существующие методики и нормативные документы в области защиты информации рассматривают реализации угроз внешних и внутренних нарушителей по наибольшим возможностям:
- внутренних нарушителей учитывают при работе в информационной системе и с компонентами информационной системы;
- внешних нарушителей рассматривают как актуальных в случаях, при подключении информационной системы к внешним сетям общего пользования или каналам связи, которые выходят за периметр контролируемой зоны.
Необходимо учитывать оснащение подготовленного нарушителя, предполагающее следующие варианты:
- без инструментов;
- с ручным инструментом категории А (по ГОСТ 31462-2011);
- с электрическим инструментом категории В (по ГОСТ 31462-2011).
Представим вполне реальную ситуацию, когда внешний нарушитель для
получения конфиденциальной информации начинает двигаться внутрь контролируемой зоны. Или ещё вариант: внутренний нарушитель пытается получить доступ к информации в нерабочее время, когда права на доступ у него отсутствуют. В этом случае картина принимает вид структурированной схемы потенциально возможных злоумышленных действий на объекте информатизации, показанной на рисунке 3.
Рисунок 3 - Структурированная схема потенциально возможных злоумышленных действий на объекте информатизации Выделенные на рисунке зоны определяются следующим образом:
1) внешняя неконтролируемая зона - территория вокруг объекта информатизации, на которой персоналом не применяются никакие средства защиты и не осуществляются никакие мероприятия для защиты информации;
2) зона контролируемой территории - территория вокруг здания объекта информатизации, которая непрерывно контролируется персоналом или средствами защиты;
3) зона контролируемого пространства - объём помещений объекта информатизации, который непрерывно контролируется персоналом или средствами защиты;
4) зона помещений информационной системы - внутреннее пространство тех помещений, в которых расположены средства системы;
5) зона ресурсов информационной системы - часть помещений, откуда возможен непосредственный доступ к ресурсам системы;
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Моделирование процесса выбора состава технических средств системы физической защиты2008 год, кандидат технических наук Гайнулин, Тимур Ринатович
Разработка моделей и алгоритмов анализа эффективности информационных структур и процессов охранных систем2014 год, кандидат наук Исаев, Олег Викторович
Разработка моделей и алгоритмов анализа эффективности информационных структур и процессов охранных систем, ссылка на диссертацию: http://dekanat.bsu.edu.ru/f.php//1/disser/case/filedisser/filedisser/281_Dissertaciya_ISAEV_O.V.pdf2014 год, кандидат наук Исаев Олег Викторович
Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз2016 год, кандидат наук Горлов Алексей Петрович
МЕТОД И АЛГОРИТМЫ ПРОЕКТИРОВАНИЯ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ НА ОСНОВЕ ОБРАБОТКИ НЕЧЕТКОЙ ИНФОРМАЦИИ2017 год, кандидат наук Тарасов Андрей Дмитриевич
Список литературы диссертационного исследования кандидат наук Калиберда Игорь Владимирович, 2018 год
Список литературы
1. ГОСТ Р 52069.0-2013 Защита информации. Система стандартов. Основные положения. - Введ. 01.09.2013. - М.: Стандартинформ. - 2014. - 15 с.
2. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения. - Введ. 01.02.2008. - М.: Стандартинформ. - 2008. - 8 с.
3. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Официальный сайт ФСТЭК России [Электронный ресурс] // 1992. Дата обновления: 01.12.2014. URL: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/384-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-30-marta-1992-g (дата обращения: 18.09.2016).
4. Приказ ФСТЭК России от 11 февраля 2013 г. N 17. Официальный сайт ФСТЭК России [Электронный ресурс] // 2013. Дата обновления: 01.12.2014. URL: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/110-prikazy/703-prikaz-fstek-rossii-ot-11 -fevralya-2013-g-n-17 (дата обращения: 18.09.2016).
5. Методический документ. Утвержден ФСТЭК России 11 февраля 2014 г. Официальный сайт ФСТЭК России [Электронный ресурс] // 2014. Дата обновления: 12.01.2015. URL: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/805-metodicheskij-dokument (дата обращения: 18.09.2016).
6. Приказ ФСТЭК России от 11 февраля 2013 г. N 27. Официальный сайт ФСТЭК России [Электронный ресурс] // 2013. Дата обновления: 01.12.2014. URL: http://fstec.ru/normotvorcheskaya/akty/53-prikazy/1270-prikaz-fstek-rossii-ot-15-fevralya-2017-g-n-27 (дата обращения: 14.11.2017).
7. Калиберда И.В., Макаров А.М., Грицаев М.В. Свидетельство о государственной регистрации программ для ЭВМ №2015617033 Система автоматизированного проектирования «Kaligor-VIDEO LT 2014». Зарегистрировано в Реестре программ для ЭВМ 26 июня 2015 года.
8. Gene Tucker, James F. Broder. Risk analysis and security survey / Elsevier Science & Technology Books, 2011., 303 p.
9. Гарсиа М. Проектирование и оценка систем физической защиты. / пер. с англ. В.И. Воропаева, Е.Е. Зудина и др. - М.: Мир. 2003. - 388 с.
10. Lawrence J. Fennelly. Effective physical security, Third Edition. 2004.,
303 p.
11. Gerard Honey. Intruder Alarms. Newnes. 2007., 355 p.
12. Kruegle Herman. CCTV surveillance: analog and digital video practices and technology. Butterworth-Heinemann. 2007., 637 p.
13. Никитин В.В., Цицулин А.К. Численная оценка эффективности СФЗ. - Электрон. дан. - Режим доступа: http://www.aktivsb.ru/article-info1371.html (дата обращения 15.07.2015), свободный. - Загл. с экрана.
14. Петров Н.В. Системы физической защиты. Пути построения и модернизации. Оценка эффективности/ Н.В. Петров. - Безопасность. Достоверность. Информация. - 2005. - №2. - С. 19-30.
15. Дураковский А.П., Петров В.Р. Применение математического аппарата при проектировании систем физической защиты // Безопасность информационных технологий. - М.: КлАССное снаряжение, 2012. - № 2. - С. 80-84.
16. Боровский А.С. Модели, методы и алгоритмы интеллектуальной поддержки принятия решений в задачах разработки и опенки систем физической защиты объектов информатизации: дис. ... канд. д-ра техн. наук. Оренбургский гос. агр. университет, 2014. - 344 с.
17. А.М. Макаров, И.М. Першин, Ю.Г. Айвазов, И.В. Калиберда. Мониторинг распределённых в пространстве объектов с элементами защиты информации. Межотраслевой научно-технический журнал «Недропользование XXI», №6а (44) январь 2014. - С. 54-57.
18. А.М. Макаров, К.О Бондаренко, И.В. Калиберда. Принципы создания на кафедре комплексной системы защиты информации учебно-лабораторного комплекса «аудит технических каналов утечки информации с
объектов информатизации». Научно-практический журнал. Таганрог: ЮФУ. -2015г. - №25. - Том 1, - 423 с.
19. Венбо Мао. Современная криптография: теория и практика.: Пер. с англ. - М.: Издательский дом «Вильямс», 2005. - 768 с.: ил.
20. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Учебное пособие. - М.: Книжный мир, 2009. - 352 с.
21. Немов Я.Н. Формализация модели нарушителя в системе физической защиты объекта ФСИН РОССИИ. Вестник Кемеровского государственного университета 2015 № 2 (62) Т. 5. - С. 50-54.
22. Дамьяновски Владо. CCTV. Библия видеонаблюдения. Цифровые и сетевые технологии/Пер, с англ. - М.: ООО «Ай-Эс-Эс Пресс», 2006, - 480 с: ил.
23. Волхонский В.В., Крупнов А.Г. Особенности разработки структуры средств обнаружения угроз охраняемому объекту // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. - 2011. - № 4(74). - С. 131136.
24. Магауенов Р.Г. Системы охранной сигнализации: основы теории и принципы построения. - Учебное пособие. - М.: Горячая линия - Телеком. -2004. - 367 с.
25. Трищенков М.А. Фотоприёмные устройства и ПЗС. Обнаружение слабых оптических сигналов. - М.: Радио и связь, 1992. - 400 с.: ил.
26. Сергеев А. Пироэлектрические датчики ИК излучения. - М.: Журнал «Радио» №7, 2004. - 70 с.: ил.
27. Виницкий А.С. Автономные радиосистемы: Учеб. Пособие для вузов. - М.: Радио и связь, 1986. - 336 с.: ил.
28. Сосулин Ю.Г. Теория обнаружения и оценивания стохастических сигналов. - М.: Сов. радио, 1978. - 320 с.
29. Программа для проектирования систем ОПС — sPlan.OnC: [Электронный ресурс] // Блог электромонтажника ОПС. URL: http://opsblog.ru/programma-dlya-proektirovaniya-sistem-ops-splan-ops.html?id_d=1709015&ai=401959/. (Дата обращения: 27.06.2015).
30. Программа для проектирования систем видеонаблюдения "Проектировщик CCTV": [Электронный ресурс]. URL: http://secucad.com. (Дата обращения: 27.06.2016).
31. «Анализ прочности систем охранной сигнализации 1.0.0.0». [Электронный ресурс]. URL: http://www.1001soft.com/soft/analiz_prochnosti_sistem_ohrannoi_signalizatsii-12762.html. (Дата обращения: 23.08.2017).
32. «Способ проектирования систем комплексной безопасности объекта». Патент РФ № 2219576 от 05.03.2002 г.
33. Шакирова А. Ф. Автоматизация системы охраны и безопасности предприятий электронного приборостроения. автореферат дис. ... кандидата технических наук: 05.13.06, 05.13.19 / Шакирова Анастасия Фатековна; [Место защиты: Академия Государственной противопожарной службы МЧС России]. -Москва, 2013. - 16 с.
34. Гайнулин Т. Р. Моделирование процесса выбора состава технических средств системы физической защиты: диссертация ... кандидата технических наук: 05.13.18 / Гайнулин Тимур Ринатович; [Место защиты: Брян. гос. техн. ун-т (БИТМ)].- Брянск, 2008.- 162 с.: ил.
35. EASI-Simplified-Version-for-Final-Draft. URL: http://corrections.wpengine.com/wp-content/uploads/2016/01/EASI-Simplified-Version-for-Final-Draft.xls. (дата обращения: 19.08.2017).
36. Костин Н.А. Общая математическая модель защиты информации // Вестник Российского общества информатики и ВТ. - 1996. № 6. - С. 30-35.
37. Методический документ. Методика определения угроз безопасности информации в информационных системах. Проект. ФСТЭК
РОССИИ. Электронный ресурс:
http://fstec.ru/component/attachments/download/812. (дата обращения: 02.01.2017).
38. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
39. D. Dolev and A.C. Yao. On the security of public key protocols. In Proceedings of IEEE 22nd Annual Symposium on Foundations of Computer Science, pages 350-357, 1981.
40. И.В. Калиберда. Система автоматизированного проектирования технических средств охраны объектов информатизации. Сборник научных трудов Всероссийской научно-практической конференции с международным участием, 1-5 июня 2016г. - С-Пб.: Изд-во Политехн. ун-та, 2016. - 94 с.
41. Технические средства обнаружения проникновения и угроз различных видов. Особенности выбора, эксплуатации и применения в зависимости от степени важности и опасности объектов. Рекомендации (Р 78.36.028-2012). - М.: НИЦ «Охрана», 2012. - 359 с.
42. Р 78.36.002-2010. Рекомендации: Выбор и применение систем охранных телевизионных. - М.: ФГУ НИЦ «Охрана» МВД России, 2010, - 183 с.
43. Прилипко Е.А. Современные методы 3D-сканирования [Электронный ресурс] / Е.А. Прилипко // Современные концепции техники и технологии: проблемы, состояние и перспективы. URL: https://interactive-plus.ru/discussion_platform.php?requestid=11162 (дата обращения: 03.01.2016).
44. Середович В.А. Наземное лазерное сканирование: монография / В.А. Середович, А.В. Комиссаров, Д.В. Комиссаров, Т.А. Широкова. -Новосибирск: СГГА, 2009 - 176 с.
45. Brooke R. 3D scanning market to exceed $4bn by 2018. Tctmagazine.com: 3D printing, Additive Manufacturing, product development. [Электронный ресурс]. - Режим доступа: http://www.tctmagazine.com/metrology/3D-scanning- mar-ket-to-exceed-4bn-by-2018/ (дата обращения: 03.01.2016).
46. Овчаренко А.В., Удоратин В.В. Оперативное изучение подземных пустот с помощью лазерного ЭЭ-сканирования. Журнал: Вестник института геологии Коми научного центра Уральского отделения РАН - № 4 (244) / 2015. [Электронный ресурс]. - Режим доступа: Ь11р://оуЬег1еп1пка.ги/аг11с1е/п/орега11упое-17исЬеп1е-роё7етпуЬ-ри81о1-8-рото8сЬуи-1а7егпо§о-3ё^кат1^атуа/ (дата обращения: 0Э.01.2016).
47. Халин И.А., Кретов Л.Т., Подколзин О.А., Иванников Д.И., Сивоконь Ю.В., Чекин В.В. Возможности использования подвижных навигационно-геодезических комплексов при дистанционном мониторинге земель // Современные проблемы науки и образования. - 2014. - № 6.; [Электронный ресурс]. - Режим доступа: http://www.science-education.гu/гu/aгtic1e/view?id=16337 (дата обращения: 02.01.2016).
48. папоСАО Облака точек 1.0: специализированное решение для работы с данными ЭО-сканирования; [Электронный ресурс]. - Режим доступа: http://www.nanocad.ru/information/news/1202616Э/ (дата обращения: 28.11.2017).
49. ГОСТ Р 50009-2000. ГОСТ в актуальной редакции. Совместимость технических средств электромагнитная. Технические средства охранной сигнализации. Требования и методы испытаний. - М.: ИПК Издательство стандартов, 2001.
50. Федеральный закон от 27 декабря 2002 г. № 184-ФЗ «О техническом регулировании» (с изменениями от 9 мая 2005 г., 1 мая, 1 декабря 2007 г., 23 июля 2008 г., 18 июля, 23 ноября, 30 декабря 2009 г.)
51. ГОСТ Р 52435-2005. Технические средства охранной сигнализации. Классификация. Общие технические требования и методы испытаний.
52. ГОСТ 15150-69. Исполнение для различных климатических районов.
53. ГОСТ 16350-80. Климат СССР. Районирование и статистические параметры климатических факторов для технических целей.
54. Правила устройства электроустановок. Издание седьмое -Новосибирск: Издательство: «Сибирское университетское издательство». -2010. - 464 с.
55. И.В. Калиберда. Определение минимально необходимых размеров зон обнаружения системы охранного телевизионного наблюдения на объектах информатизации. Научный журнал «Современная наука и инновации». -Пятигорск: Издательство ПФ СКФУ, 2016. - Выпуск № 2 (14). - 272с.
56. Размещение источника видео [Электронный ресурс]. - Режим доступа: http://avtonomerok.com/index.php/styles (дата обращения: 10.01.2016).
57. Система видеонаблюдения и распознавания автомобильных номеров Ai-parking. Требования к камерам и объективам. [Электронный ресурс]. - Режим доступа: http://zefz.ru/attaches/files/62/15935/Ai-Parking_1.9.pdf. (дата обращения: 10.01.2016).
58. Guidelines for Identification [Электронный ресурс]. - Режим доступа: http://www.cctv-information.co.Uk/i/Guidelines_for_Identification (дата обращения: 10.01.2016).
59. Калиберда И.В., Макаров А.М. Автоматизированное проектирование технических систем охраны объектов информатизации методом имитационного моделирования на примере модуля «Система телевизионного наблюдения». Международное научное издание «Современные фундаментальные и прикладные исследования». 2014. - № 2 (13). - С. 43-48.
60. Куликов Е.И., Трифонов А.П. Оценка параметров сигналов на фоне помех. - М.: Сов. радио, 1978. - 296 с.: ил.
61. Калиберда И.В., Макаров А.М. Анализ и вывод расчетной формулы для дальности действия пассивного оптоэлектронного извещателя. Научный журнал «Современная наука и инновации»: Пятигорск-Изд. ПФСУФУ.- 2014 вып.4(8) - с. 195.
62. А. М. Макаров, И. В. Калиберда, С. С. Постовалов. Исследование алгоритмов моделирования нормально распределенных процессов и полей с заданной корреляционной функцией. Научный журнал «Современная наука и
инновации». Выпуск № 3 (15) - Пятигорск: Издательство ПФ СКФУ, 2016. -300 с.
63. Руководство по эксплуатации С2000-ИК исп.03. [Электронный ресурс]. - Режим доступа: https://bolid.ru/files/373/566/s2000_ik_03_re_jul_18.pdf/ (дата обращения: 03.01.2016).
64. А.М. Макаров, Е.А. Писаренко. Методика использования основного уравнения пассивной локации в расчетах зон покрытия на охраняемых объектах информатизации: // Инженерный вестник Дона, №1 (2018), №1 (2018). URL: http: //www.ivdon.ru/uploads/article/pdf/IVD_ 111 _Makarov_Pisarenko .pdf_b3 9b79f 253.pdf. (Дата обращения: 18.06.2018).
65. ГОСТ Р 50777-2014. Извещатели пассивные оптико-электронные инфракрасные для закрытых помещений и открытых площадок. Общие технические требования и методы испытаний.
66. Makarov A.M,. Pisarenko E.A, Kozlov V.A., Kaliberda I.V. The Method of Calculation of Coverage Areas of Infrared Detectors on the Basis of the Passive Location Equation // Perspectives on the Use of New Information and Communication Technology (ICT) in the Modern Economy, 2018. № 726. pp. 863869. (SCOPUS).
Макаров А.М., Писаренко Е.А., Козлов В.А., Калиберда И.В. Метод расчета зоны покрытия инфракрасных детекторов на основе уравнения пассивной локации, Перспективы использования новых информационно -коммуникационных технологий в современной экономике, Выпуск № 726, 2018, стр. 863-869.
67. Тихонов В. И. Статистическая радиотехника / В. И. Тихонов М.: Радио и связь. - 1982. - 624 с.
68. Зворыкин В. К., Мортон Д. А. Телевидение. М.: ГИФМЛ. 1956. 780
с.
69. Управление режимом накопления в твердотельных фотоприемниках / А. А. Умбиталиев, А. К. Цыцулин, А. А. Манцветов, В. В.
Козлов, А. Е. Рычажников, П. С. Баранов, А. В. Иванова // Опт. журн. 2012. Т. 79, № 11. С. 84-92.
70. Карасик В.Е., Орлов В.М., Лазерные системы видения, М., 2001.
71. Никитин В.В., Цыцулин А.К. Телевидение в системах физической защиты: Учеб. пособие/ - СПб: СПбГЭТУ «ЛЭТИ», 2001. - 132 с.
72. Хромов Л.И., Лебедев Н.В., Цыцулин А.К., Куликов А.Н. Твердотельное телевидение. Телевизионные системы с переменными параметрами на ПЗС и микропроцессорах. - М.: Радио и связь, 1986. - 184 с.
73. Волхонский В.В., Воробьев П.А. Методика оценки ВО несанкционированного проникновения оптико-электронным извещателем // Научно-технический вестник информационных технологий, механики и оптики. - 2012. - № 1(77). - С. 120-123.
74. Р 78.36.026-2012. Рекомендации по использованию технических средств обнаружения, основанных на различных физических принципах, для охраны огражденных территорий и открытых площадок.
75. Боровский А.С. Модели оценки защищенности потенциально-опасных объектов от угроз с использованием экспертной информации в нечеткой форме // Кибернетика и программирование. - 2013. - № 4. - С. 14-45.
76. Белоусов Е.Ф., Гордин Г.Т., Ульянов В.Ф. Основы систем безопасности объектов. - Пенза: Изд-во ПГУ, 2000. - 98 с.
77. Сидельников Ю.В. Теория и организация экспертного прогнозирования. - М.: Институт МЭМО АН СССР, 1990. - 195 с.
78. Орлов А.И. Теория принятия решений. Учебное пособие / А.И. Орлов. - М.: Издательство «Март», 2004. - 656 с.
79. Писарева О.М. Методы социально-экономического прогнозирования: Учебник/ГУУ - М.: НФПК, 2003. - 365 с.
80. Калиберда И.В. Оценка эффективности расстановки видеокамер системы охранного телевизионного наблюдения на объектах информатизации// Научное обозрение. - 2015. - № 6. - С. 158-161.
81. И.В. Калиберда. Применение экспертной оценки с обработкой информации для получения коэффициентов важности при расчёте эффективности расстановки технических средств охраны. Научный журнал «Современная наука и инновации». Выпуск №1 (9). - Пятигорск: Издательство ПФ СКФУ, 2015. - 165 с.
82. Бояринцев А.В., Бражник А.Н., Зуев А.Г. Проблемы антитерроризма: категорирование и анализ уязвимости объектов. - СПб, ЗАО «НПП Иста-Системс», 2006 - 252 с.
Приложения
Приложение А. Проведение натурного эксперимента на модели имитационного моделирования КЛЬЮОЯ
Цель эксперимента заключалась в доказательстве того, что конечные результаты моделирования точно отражают истинное положение вещей, что модель не абсурдна, не дает нелепых ответов, оценить насколько модель и данные, полученные на ней, полезны и могут быть использованы при принятии решений, насколько точна разработанная модель. Ниже приводятся результаты эксперимента.
Испытание имитационной модели проводилось для объекта защиты, оснащённого системой наружного телевизионного наблюдения (СНТН). Предполагается проведение натурного эксперимента с учётом выполнения существующей СНТН следующих положений:
- видеокамеры применяются строго по назначению;
- размеры и расположение зон обнаружения соответствуют техническому заданию заказчика;
- видеокамеры имеют инфракрасную подсветку или применяются совместно с ИК-прожекторами;
- формат сжатия при сохранении записи видеокамер на сервер соответствует категории значимости объекта;
- климатическое исполнение видеокамер соответствует климатическому району объекта;
- видеокамеры защищены соответствующим образом от запыленности, вибрация и т.п.;
- чувствительность (на фотоэлектрическом преобразователе), не хуже 0,5 лк;
- значение наработки применяемого оборудования на отказ составляет в среднем 20 тыс. ч, период ложных тревог находится в пределах от 5 до 10 тыс. ч.
Испытание имитационной модели осуществлялось в два этапа:
1. Задание исходных данных.
2. Проверка адекватности модели.
Задание исходной информации
Задание исходной информации определяется типом моделируемой системы. Так как моделируется функционирующая (существующая) СНТН
конкретного объекта, были получены сведения об объекте защиты, проведены измерения характеристик функционирования СНТН и затем использованы в качестве исходных при моделировании. В результате измерений были получены следующие данные:
- территория объекта в одной плоскости без уклона;
- архитектурные чертежи объекта:
г-п-□-□-□-□-□-□-□-□-□-□-
- эскизы, выполненные в процессе обследования объекта, отражающие отклонения от планировок объекта:
г-П-□-□-□-□-□-□-□-□-□-□-
- категория объекта защиты с учётом важности конфиденциальной информации - важный;
- решаемая задача - обнаружение нарушителя на границе контролируемой зоны (КЗ);
- граница КЗ проходит по периметру территории:
высота ограждения - 2,5м; материал ограждения: металл;
тип ограждения: решетчатое сварное ограждение (прут 0 20 мм); схема расположение оборудования СНТН:
Тротуар
- установлено влияние помех в виде отдельно стоящих деревьев; С учётом исходных данных в программном комплексе KALIGOR была создана трёхмерная модель объекта и построена зона обнаружения нарушителя (высота 3 м) по периметру объекта. Результат работы показан на рисунке:
Применено 8 видеокамер с характеристиками, согласно их паспортных данных и расставлены с учётом реального расположения на объекте.
Назначены «Объекты столкновения» (деревья и объекты, создающие препятствия), «Зона обнаружения».
Произведён расчёт «Эффективности обнаружения» всех видеокамер данного рубежа защиты. Результат расчёта эффективности применения элементов СНТН - 0,96.
Проверка адекватности модели
На данном этапе проверяется соответствие между поведением имитационной модели и исследуемой реальной системы. Оценка адекватности модели реальному объекту оценивается по близости результатов моделирования реальным данным, получаемым на мониторе поста наблюдения. Исследовался размер наблюдаемого объекта на мониторе, полученный в качестве изображения видеокамеры, как показано на рисунке.
Высота объекта наблюдения и удалённость его от видеокамеры во всех случаях величины одинаковые при измерении для всех видеокамер. Так как количество видеокамер в СНТН равно восьми, то исследуемых параметров (х, у) также было по 8-м:
- х - размеры объекта на мониторе СНТН поста наблюдения;
- у - размеры объекта на мониторе с программным комплексом КАЬЮОЯ.
Размеры и разрешение изображения с видеокамер по условию эксперимента были одинаковые.
Оценка адекватности модели реальному объекту оценивается по близости результатов измерения.
Проверка адекватности модели проводилась методом Фишера по Ь-критерию Стьюдента.
В результате 8-и опытов на реальной системе получили множество значений (выборку) х. Выполнив 8-м экспериментов на модели, также получили множество значений наблюдаемой переменной у. Результаты занесли в таблицу:
№ в/камеры х, мм у, мм
1 49 49
2 49 50
3 52 50
4 53 51
5 51 50
6 47 50
7 51 50
8 53 51
Основой для проверки гипотезы является ¿-статистика (распределение Стьюдента). Случайные отклонения могут происходить в любую сторону, значит нужен двухсторонний ¿-критерий. Значение /факг, вычисленное по результатам испытаний, сравнивается с критическим значением /критич. Формула для расчёта /факт:
^ср Д
^факт '
/Vn
где:
x,
ср среднее значение x; ц - среднее значение y; s - среднеквадратичное отклонение; n - количество опытов.
Для получения значений воспользовались приложением Microsoft Office
Excel:
Показатель Значение
Ц 50
Хср 51
n 8
s 4
t^iaKT 0,707107
а 0,05
d.f. 7
^ритич 2,365
p-level 0,502354
где:
а - уровень значимости гипотезы; ё.£ - число степеней свободы; 1факт - фактическое значение; /критич - критическое значение; р-1еуе1 - степень уверенности;
На рисунке показана интерактивная диаграмма распределения с критерием, критической областью и а.
нормального
Критическая область регулируется уровнем значимости а. Закрашенная площадь дает визуальное представление о допустимой вероятности отклонить нулевую гипотезу, когда она на самом деле верна. Полученное значение отсекает критическую область. Наблюдаемый ^критерий в нее не попадает, поэтому гипотеза не отклоняется.
Однако, более информативно будет рассчитать р-^е1, т.е. вероятность получить наблюдаемое или еще большее отклонение от среднего показателя ц, если эта модель верна. На рисунке ниже видно, что ^критерий не попадает в область отклонения гипотезы.
Можно сделать вывод о том, что с доверительной вероятностью более 95% модель верна.
Модель в пределах рассматриваемой области приложений ведет себя с удовлетворительной точностью в соответствии с целями моделирования.
Заключение
Анализ данных, полученных в результате эксперимента, позволяет делать выводы о возможностях дальнейшего использования самой модели или результатов моделирования.
Таким образом, проведён вычислительный эксперимент для проверки работоспособности предложенного метода. В рамках эксперимента учитывалось влияние помех на работоспособность видеокамер. По результатам эксперимента можно сделать вывод о том, что предложенный метод расстановки видеокамер работает и может быть применён при построении СТН информации.
Приложение Б
См. начало
I I
Рубеж 3 Территория
Отдельные места на территории
Зона 1 объём
I I
Рисунок 1 - Иерархическая модель территории объекта защиты (окончание) Графическое представление такого объекта изображено на рисунках 2-5.
См. продолжение
Рисунок 2 - Иерархическая модель зданий объекта защиты (начало)
См. продолжение
Приложение В
Графики для характеристики обнаружения стохастических сигналов на фоне шума
Л 1
0,999 г /
Приложение Г
Типовые характеристики спектральной чувствительности различных вариантов пироэлектрических извещателей
М,% 80
60 40 20
О
/\ " -- 1 :А ✓Ч г-54-
1 Г\ N V 4 Г 4 1 ч ч *
— п ----- "Г* * « * к 1 \
$ 3
] ] I • 9
8
10
11
12
13
Л,мкм
Приложение Д.
Интерфейс для перемещения, вращения и масштабирования объектов
Приложение Е. Исходный код генерации ЭМ-помех
Приложение Ж. Исходные коды визуальных эффектов:
a) Туман: // volumetric fog shader
float4x4 viewI : CHANNELMATRIX0;
float dummy : DisableObjectClipping; float fog_brightness : CHANNELVALUE0;
float fogDensity : CHANNEL VALUE 1;
float ViewportWidth : CHANNELVALUE2;
float ViewportHeight : CHANNELVALUE3;
float fogFalloff : CHANNEL VALUE4;
float2 inverseViewportDimensions : CHANNELVECTOR0; float3 fogColor : CHANNELVECTOR1;
float2 nearsize : CHANNELVECTOR2;
float3 sun_color : CHANNELVECTOR3;
float3 fog_colorOffset : CHANNELVECTOR4;
texture sourceTexture : COLORMAP0;
sampler2D sourceMapSampler = sampler_state {
Texture = <sourceTexture>; MinFilter = point; MagFilter = point; MipFilter = point; AddressU = 3; AddressV = 3;
};
texture irradiance_cube : COLORMAP1;
samplerCUBE irradiance_cube_sampler = sampler_state {
Texture = <irradiance_cube>; MinFilter =linear; MagFilter =linear; MipFilter = linear;
struct appdata { float4 Position : POSITION; float2 UV : TEXCOORD0;
};
struct vertexOutput {
float4 HPosition : POSITION;
float2 UV : TEXCOORD0;
float2 UV2 : TEXCOORD1;
};
vertexOutput mainVS(appdata IN) {
float pixelWidth = (2.0/ViewportWidth); float pixelHeight = (2.0/ViewportHeight);
vertexOutput OUT; OUT.HPosition = IN.Position; OUT.HPosition.xy*=2;
OUT.HPosition.xy+=float2(-pixelWidth, pixelHeight)*0.5;
OUT.UV = IN.UV;
OUT.UV2 =IN.UV;
OUT.UV2-=float2(0.5f,0.5f);
OUT.UV2*=float2(2.0f,-2.0f);
return OUT;
}
float CalculateVolumeFog(float3 cameraToWorldPos){
float fogHeightDenstityAtViewer = exp(-fogFalloff*(viewI[3].y)); float fogInt = length(cameraToWorldPos)*fogHeightDenstityAtViewer; const float slopeThersHold = 0.01;
if(abs(cameraToWorldPos.y)>slopeThersHold) {
float t = fogFalloff*cameraToWorldPos.y; fogInt *= (1.0-exp(-t))/t;
}
return exp(-pow(fogDensity,0.7)*fogInt );
}
float3 ScreenToWorld(float2 screenpos, float ViewSpaceDepth){
float3 Viewspacepos = float3(screenpos.x*nearsize.x,screenpos.y*nearsize.y,1)* ViewSpaceDepth; return mul(float4(Viewspacepos,1),viewI).rgb;
}
float4 mainPS(vertexOutput IN) : COLOR{
float4 RGBA = tex2D(sourceMapSampler, IN.UV);
float2 vPos =IN.UV2;
float3 pos = ScreenToWorld(vPos, RGBA.a);
float fog = saturate(CalculateVolumeFog(pos-viewI[3])); fog = smoothstep(0.2,1,fog);
float3 fogvector = mul(float3(vPos.x*nearsize.x,vPos.y*nearsize.y,1),viewI); float3 fogcolor = texCUBE(irradiance_cube_sampler, fogvector)*fog_brightness;
// blend fog
float3 returnColor = lerp(fogcolor,RGBA,fog); return float4(returnColor,RGBA.a);
}
technique Fog { pass p0 {
ZEnable = false;
ZWriteEnable = false; AlphaBlendEnable = false;
VertexShader = compile vs_3_0 mainVS();
alphablendenable=false; PixelShader = compile ps_3_0 mainPS();
} }
b) Журнал Яркости #define PIXELSIZE 1.0f/16.0f bool clipping: DisableObjectClipping; float speed : CHANNELVALUE0 ; float forceResult : CHANNELVALUE1 ; texture sourceTexture : COLORMAPO;
sampler2D sourceMapSampler = sampler_state {
Texture = <sourceTexture>; MinFilter = point; MagFilter = point; MipFilter = point; ADDRESSU = mirror; ADDRESSV = mirror;
};
texture sourceTexture2 : COLORMAP1;
sampler2D sourceMapSampler2 = sampler_state {
Texture = <sourceTexture2>; MinFilter = point; MagFilter = point; MipFilter = point; ADDRESSU = mirror; ADDRESSV = mirror;
};
struct appdata { float4 Position : POSITION; float2 UV : TEXCOORDO;
};
struct vertexOutput {
float4 HPosition : POSITION;
float2 UV : TEXCOORDO;
};
vertexOutput mainVS(appdata IN) { vertexOutput OUT; OUT.HPosition = IN.Position; OUT.UV = IN.UV; return OUT;
}
float4 mainPS(vertexOutput IN, uniform sampler2D source) : COLOR{ float result = O.Of;
float previous = tex2D( sourceMapSampler2, 0.5).x; if(isnan(previous))
previous=0.0f; float lum = 0; for(int x = 0;x<16;x++){
for(int y = 0;y<16;y++){
float2 uv = PIXELSIZE*(float2(x,y)-0.5); float gray = tex2D( sourceMapSampler, uv).x; lum += (log( 1e-5 + gray )/256.0f);
}
}
lum = exp( lum );
lum = min(max(lum,0.1),20);
float rampspeed = speed; if(lum>previous)
rampspeed*=0.01f;
if(abs(previous)<0.001){ return lum;
}
return previous+(lum-previous)*rampspeed;
}
technique LogLuminance { pass p0 {
ZEnable = false; ZWriteEnable = false; VertexShader = compile vs_3_0 mainVS();
PixelShader = compile ps_3_0 mainPS(sourceMapSampler); }
}
c) «Screen Glitch»
float time : CHANNEL VALUE0; float3 settings0 : CHANNELVECT0R0; float2 settings1 : CHANNELVECT0R1 ;
texture albedo_tex : TEXTURE0; sampler albedo = sampler_state { Texture = <albedo_tex>; MagFilter = Point; MinFilter = Point; MipFilter = Point; AddressU = wrap; AddressV = wrap; };
texture noise_tex : TEXTURE1; sampler noise = sampler_state { Texture = <noise_tex>; MagFilter = Point; MinFilter = Point; MipFilter = Point; AddressU = wrap;
AddressV = wrap; };
PixelShader ps_main = asm {
ps_3_0
def c3, 0.100000001, 0.5, 2, -1
def c4, 0.200000003, 0.159154937, 0.5, 0.800000012
def c5, 10, 2.5, 1.5915494, 0.5
def c6, 0.0318309888, 0.5, 6.28318548, -3.14159274
def c7, -0, -1, 1.29999995, 0.300000012
def c8, -0.00999999978, 0.0199999996, 127.323952, 0.5
def c9, 0.0333333351, 1, 0, 0
dcl_texcoord v0.xy
dcl_2d s0
dcl_2d s1
mov r0.zw, c5
mad r0.x, c0.x, r0.z, r0.w
frc r0.x, r0.x
mad r0.x, r0.x, c6.z, c6.w sincos r1.y, r0.x add r0.y, r1.y, -v0.y texld r2, c3.x, s1 mul r0.z, r2.x, c3.y texld r3, c3.y, s1 mad r0.w, r3.x, c3.z, c3.w mad r1.x, r0.w, c3.z, r0.z mad r1.x, r1.x, c4.y, c4.z frc r1.x, r1.x
mad r1.x, r1.x, c6.z, c6.w
sincos r3.y, r1.x
mad r1.xz, r0.w, c5.xyyw, r0.z
mad r1.w, c1.z, r1.x, r3.y
add r2.y, r3.y, -v0.y
add r1.w, -r1.w, v0.y
cmp r1.w, r1.w, c7.x, c7.y
cmp r1.w, r2.y, c7.x, r1.w
mul r2.y, r0.w, v0.y
mad r2.y, r2.y, c6.x, c6.y
frc r2.y, r2.y
mad r2.y, r2.y, c6.z, c6.w sincos r3.y, r2.y mul r2.y, r3.y, c2.x mad r3.x, r2.y, c4.x, v0.x add r0.x, -r3.x, c4.w
mov гЗ.у, vO.y cmp rO.xy, r1.w, гЗ, rO mad r1.z, r1.z, c4.y, c4.z mul r1.x, r1.x, c1.z frc r1.z, r1.z
mad r1.z, r1.z, c6.z, c6.w
sincos гЗ.у, r1.z
mad r1.x, r1.x, c7.z, гЗ.у
add r1.z, -rO.y, гЗ.у
add r1.x, rO.y, -r1.x
cmp r1.x, r1.x, c7.x, c7.y
cmp r1.x, r1.z, c7.x, r1.x
add гЗ.у, -rO.y, r1.y
add r3.x, -rO.x, c7.w
cmp rO.xy, r1.x, rO, гЗ
add r1.xy, rO, -c3.y
dp2add r1.x, r1, r1, -c7.x
rsq r1.x, r1.x
rcp r1.x, r1.x
add r1.y, r1.x, cS.x
mul r1.xz, r1.xyyw, c1.xyyw
mad r1.x, r1.x, -r2.x, -c3.w
mul rO.z, rO.z, r1.z
mul rO.z, rO.z, cS.y
cmp rO.z, r1.y, rO.z, -c7.x
add r1.y, rO.z, -c3.w
add rO.z, -rO.z, -c3.w
mul r1.zw, rO.z, rO.xyxy
texld r2, r1.zwzw, sO
mul r1.yz, rO.xxyw, r1.y
texld r3, r1.yzzw, sO
mov r2.x, r3.x
texld r3, rO, sO
mul rO.x, rO.w, rO.y
mad rO.x, rO.x, cS.z, cS.w
frc rO.x, rO.x
mad rO.x, rO.x, c6.z, c6.w sincos r4.y, rO.x mul rO.x, r4.y, c2.y mad rO.x, rO.x, c9.x, c9.y mov r2.y, r3.y mul rO.yzw, r1.x, r2.xxyz mul oCO.xyz, rO.x, rO.yzww mov oCO.w, -c3.w
};
technique ScreenGlitch { pass P0 {
PixelShader = <ps_main>; PixelShaderConstant[0] = <time>; PixelShaderConstant[1] = <settings0>; PixelShaderConstant[2] = <settings1>; Sampler[0] = <albedo>; Sampler[1] = <noise>;
}
}
Приложение З. Класс защиты конструктивных элементов
Конструктивный элемент Подгруппа объекта
АП А! БП Б!
Класс защиты
Строительные конструкции
Оболочка кладовой, хранилища 4 - - -
Наружные стены здания первого этажа, а также стены, перекрытия охраняемых помещений, расположенных внутри здания, примыкающие к помещениям других собственников - 3 2 1
Наружные стены охраняемых помещений, расположенных на втором и выше этажах здания, а также стены, перекрытия этих помещений, расположенных внутри здания, не примыкающие к помещениям других собственников - 2 1 1
Внутренние стены, перегородки в пределах каждой подгруппы 1 1 1 1
Дверные конструкции
Входные двери в здание, выходящие на оживленные улицы и магистрали - 3 2 2
Двери запасных выходов, двери, выходящие на крышу (чердак), во дворы, малолюдные переулки - 3 3 1
Входные двери охраняемых помещений 4 3 2 1
Внутренние двери в помещениях в пределах каждой подгруппы 1 1 1 1
Оконные конструкции
Оконные проемы первого и подвального этажей, выходящие на оживленные улицы и магистрали - 3 2 1
Оконные проемы второго и выше этажей, не примыкающие к пожарным лестницам, балконам, карнизам и т.п. - 1 (2*) 1 1
Оконные проемы первого и подвального этажей, выходящие во дворы, малолюдные переулки - 3 3 2
Оконные проемы, примыкающие к пожарным лестницам, балконам, карнизам, и т.п. - 3 3 2
Оконные проемы помещений охраны - 3 (4**) - -
Запирающие устройства
Запирающие устройства входных и запасных дверей в здание, входных дверей охраняемых помещений, дверей, выходящих на крышу (чердак) 4 3 2 (3**) 2
Запирающие устройства внутренних дверей 1 1 1 1
Ограждения - 3 (4**) 2 1
Ворота - 3 (4**) 2 1
* Кассы предприятий, сейфовые, оружейные комнаты и другие специальные помещения. ** По заданию на проектирование.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.