Математичні машини і системи. 2023 №4

РЕФЕРАТИ І СТАТТІ 


ОБЧИСЛЮВАЛЬНІ СИСТЕМИ 

УДК 681.3

Стаття розглядає актуальні аспекти використання інтелектуальних систем у військовій сфері та їх роль у прийнятті рішень у кризових ситуаціях. Зокрема, аналізуються такі системи, як JADE, ALPHA та R-Plan, призначені для планування розгортання збройних сил, управління бойовими літаками та прийняття рішень на оперативному рівні. Стаття також визначає технологію прийняття рішень в автоматичних та автоматизованих системах управління, а також стан сучасних військових технологій. Особлива увага приділяється ролі технологій прийняття рішень у військових діях, виявляються виклики та перешкоди, з якими стикаються подібні системи. Для ефективного подолання цих перешкод розглядаються перспективні напрями розвитку та покращення технологій. Стаття дозволяє отримати огляд поточного стану та майбутніх перспектив у галузі використання інтелектуальних систем для підтримки рішень у військовій сфері, а також виявити ключові фактори, що впливають на їхнє ефективне застосування. У статті обговорюється інноваційний підхід до створення розумних автономних роботів на основі нової технології нейроподібних мереж, що ростуть (мрен-РС). Роботи, створені з використанням цієї технології, оперують на основі знань, асоціативних звязків та логічного висновку, постійно вдосконалюючи свій інтелект. Такі роботи не вимагають складних обчислювальних систем завдяки простій структурі нейроподібних елементів. Їхня висока ефективність забезпечується масовим паралелізмом обробки інформації. Роботи на базі мрен-РС можуть самостійно навчатися, приймати логічні рішення та динамічно коригувати свої дії. Переваги включають високий інтелект, ефективне енергоспоживання, надійність та стійкість до перешкод. Такі роботи мають потенціал стати надійними помічниками у вирішенні складних завдань та зробити значний внесок у розвиток суспільства, а також змінити уявлення про майбутню цивілізацію. Бібліогр.: 10 назв.


УДК 623.764

Патерни – це все навколо нас. Вони можуть відображати закономірності світу, створену людиною розробку, модель, план чи діаграму, стандартний спосіб моделювання, дії та мислення, характерний стиль чи форму, поєднання якостей і тенденцій тощо. Саме тому теорія, дослідження і практична робота з патернами настільки важливі для різних наукових і технологічних галузей. Це також спонукало до підготовки та написання цієї статті. У роботі наводиться огляд існуючих публікацій про патерни, здійснюється їх групування за різними категоріями, описуються розроблені модель і Технологія просторового захоплення (ТПЗ) та її Мова просторового захоплення (МПЗ) із розподіленою мережевою реалізацією, які забезпечують ефективні розподілені рішення в системному управлінні, контролі та моделюванні за допомогою активних моделей, що саморозповсюджуються. У статті показано, як практичні патерни можуть бути виражені за допомогою МПЗ, включаючи звичайні шаблони, шаблони конкретних об’єктів, а також різні рішення для здійснення управління на основі шаблонів, такого як координація транспортних колон, пошук координат розподіленої зони і відстеження рухомих об’єктів у просторі. Також у роботі подаються мережеві приклади розподіленого розпізнавання шаблонів і їх зіставлення з використанням саморозповсюджуваних активних мережевих шаблонів, що відображають зображення, які необхідно знайти. Стаття містить класифікований огляд досліджень використання МПЗ для здійснення операцій із патернами в різних сферах, зокрема, з описовими і творчими патернами, патернами як просторовими процесами, розпізнаванням патернів, патернів, що самостійно співставляються, комбінованих, взаємодіючих, суперечливих, психологічних і рекурсивних патернів. Робота завершується висловленням переконання, що МПЗ можна використовувати як справжню, надзвичайно ефективну та компактну мову для вираження патернів та операцій, а ТПЗ має сприяти розвитку теорії патернів та результуючих технологій. Іл.: 12. Бібліогр.: 44 назв.


            
ІНФОРМАЦІЙНІ І ТЕЛЕКОМУНІКАЦІЙНІ ТЕХНОЛОГІЇ
 
 


УДК 004.056.5

Лисецький Ю.М., Калбазов Д.Й. Підходи до забезпечення інформаційної безпеки. Математичні машини і системи. 2023. № 4. С. 26–32. 

У статті проаналізовано підходи до забезпечення інформаційної безпеки, що склалися на сьогоднішній день серед підприємств вітчизняного ринку: ситуаційний, інтеграційний та інтеграційно-інноваційний. Визначено їх відмінності: ситуаційний – це точкове впровадження систем інформаційної безпеки, децентралізація управління, відсутність єдиного підходу до проєктування системи захисту, інертність впровадження систем; інтеграційний – наявність служб планування і забезпечення інформаційної безпеки, формування єдиних вимог для інформаційної безпеки, аналіз критичності інформаційних активів, управління ризиками та загрозами, проєктування інформаційної безпеки від бізнес-процесів підприємства; інтеграційно-інноваційний – наявність операційних центрів безпеки, центрів оперативного реагування, централізованих систем моніторингу інформаційної безпеки, планування безперервності бізнесу та створення планів аварійного відновлення, формування відмовостійких систем захисту. Наведено існуючі проблеми вибору методів і технологій захисту інформації. Розглянуто способи та засоби ефективного забезпечення інформаційної безпеки підприємства: міжмережеві екрани нового покоління, SIEM-системи, DLP-системи, а також брокер безпеки хмарного доступу – CASB. Його використання для забезпечення інформаційної безпеки у хмари дозволяє вирішувати такі завдання: контроль доступу; захист даних; виявлення та реагування на загрози; відповідність регуляторним вимогам; моніторинг та аудит; управління політиками безпеки. Проаналізувавши підходи до забезпечення інформаційної безпеки вітчизняних підприємств, можна зробити висновок, що воно має ґрунтуватися на комплексному підході та ефективній інтеграції всіх елементів ІТ-інфраструктури на різних рівнях їх взаємодії. Іл.: 3. Бібліогр.: 15 назв.


УДК 621.37:637.142

Литвинов В.А., М’якшило О.М., Брацький В.О. Задача централізованого управління журналами в мережі ситуаційних центрів ОДВ і підходи до прототипування її програмних рішень. Математичні машини і системи. 2023. № 4. С. 33–42.

Журналізація подій у розподілених системах є одним із найважливіших факторів забезпечення належного моніторингу і управління ІТ-системами, використання інформації журналів є важливою сферою діяльності команд DevOps і DevSecOps, що забезпечують ефективну взаємодію розробників, тестувальників і ІТ-фахівців із безпеки. У статті розглядаються можливі підходи до прототипування рішень щодо реалізації централізованої системи LMS (Log Management System) у створюваній Національній мережі Ситуаційних центрів органів державної влади (СЦ ОДВ). У рамках першого підходу, що полягає у використанні готових ринкових продуктів, проведено огляд декларованих можливостей, переваг і недоліків популярних free open-source систем і окремих інструментів LMS (стек ELK, Graylog, Grafana Loki, Logstash, Fluentd, LOGalyze, Filebeat тощо). У контексті сформульованих базових вимог до централізованої LMS, з урахуванням наявного досвіду використання розглянутих інструментів, обґрунтовано доцільність вибору рішень серед двох комплексних повнофункціональних систем, а саме стеку ELK (комплексу Elasticsearch + Logstash + Kibana) та повного самодостатнього пакета Graylog. Розглядаються переваги і недоліки кожної системи, наводяться узагальнюючі дані щодо впровадження ELKGraylog, їх використання та оцінки реальними користувачами, сформовані на основі матеріалів, представлених дослідницькою компанією Gartner. Прикладом можливої реалізації другого підходу до створення прототипу LMS-системи, що полягає у створенні власних засобів, слугує розроблена спеціалізована система діагностики помилок, зареєстрованих у лог-файлах. Описані структура системи, функції основних компонентів, результати апробації в корпоративній банківській мережі. Табл.: 1. Іл.: 6. Бібліогр.: 16 назв.


УДК 004.457

Коваленко О.Є. Моделі безпеки інтернету речей. Математичні машини і системи. 2023. № 4. С. 43–50. 

IoT – це кіберконвергентна система, яка включає речі, засоби зв’язку, цільові програми та інструменти аналізу даних, які підтримують унікальну ідентифікацію кожного об’єкта.    Технології IoT відіграють життєво важливу роль при створенні кіберконвергентних систем завдяки її широкому застосуванню в різних сферах життя, таких як промисловість, соціальна сфера, охорона здоров’я та створення комфортного середовища. Метою моделі безпеки IoT є забезпечення конфіденційності, цілісності та доступності даних, що передаються між пристроями, а також забезпечення конфіденційності та безпеки кінцевих користувачів. Створення та використання систем IoT безпосередньо впливає на безпеку та конфіденційність усіх залучених та пов’язаних компонентів. Представлене дослідження – це представляє аналіз моделей архітектури ІоТ із підтримкою наскрізної безпеки. Проведений огляд літератури розкриває проблеми різних аспектів безпеки, з якими стикається середовище IoT. Описані моделі, що реалізують різні стратегії безпеки на різних рівнях IoT, включають рівень сприйняття, який забезпечує процес автентифікації для ідентифікації об’єктів ІоТ, мережевий рівень, який фокусується на процесах безпеки хмарних платформ, та рівень застосунків, який забезпечує автентифікацію та авторизацію для кінцевих користувачів. Результати аналізу показують, що побудова безпечних систем ІоТ ґрунтується на трьох основних стратегіях: належному налаштуванні та забезпеченні захищеності всіх пристроїв IoT, використанні безпечних бездротових мереж для підключення пристроїв IoT до корпоративних або глобальних мереж, постійній ситуаційній обізнаності стосовно загроз безпеці пристроям IoT і впровадженні відповідних рішень безпеки для захисту їх від атак. Також описана модель зрілості безпеки систем ІоТ на основі пакета документів ISA/IEC 62443. Іл.: 2. Бібліогр.: 19 назв.


УДК 004.772

Самойленко Г.Т., Юрченко Ю.Ю. Особливості математичного обґрунтування комплексної системи захисту даних медичного закладу. Математичні машини і системи. 2023. № 4. С. 51–57.

Стаття присвячена аналізу проблем захисту даних, зокрема, персональних даних, у медичних установах різних форм власності. Обґрунтовано необхідність впровадження комплексних систем захисту даних. Моделлю, що розглянуто як базу для розвитку комплексної системи захисту даних у підприємстві, є модель
Бела-ЛаПадула. Модель Бела-ЛаПадула представляє систему керування доступом до інформації, що ґрунтується на ієрархічній структурі доступу до даних. Використання жорсткого ієрархічного підходу при побудові інформаційної інфраструктури підприємства на цій моделі, з урахуванням різних рівнів конфіденційності інформації, може не враховувати можливість втручання з боку інсайдерів на вищих рівнях. У статті проаналізовано основні положення цієї моделі, включаючи присвоєння спеціальних рівнів безпеки всім учасникам процесу обробки даних та документам, що містять захищені дані. У статті детально розглядаються основні аспекти моделі, включаючи призначення спеціальних рівнів безпеки для всіх учасників процесу обробки даних та для документів із захищеною інформацією. Для забезпечення безпеки та регулювання доступу, на основі адаптованої моделі, для кожного користувача запропоновано індивідуальні рівні доступу, що відповідатимуть обов’язкам та рівню конфіденційності. Після впровадження комплексної системи захисту конфіденційних даних та надання всім учасникам процесу обробки захищених даних та документів спеціальних рівнів безпеки виникла можливість чіткого розмежування прав власності на інформацію різної цінності. Це сприяє подальшому розширенню кола співробітників, які мають доступ до цієї інформації, скороченню часу доступу до неї та формуванню інформаційно-аналітичних звітів щодо роботи системи контролю доступу. Використання ієрархічної моделі доступу Бела-ЛаПадула дозволяє досягти ефективного контролю над доступом до інформаційної системи та забезпечити загальну безпеку підприємства. Табл.: 4. Бібліогр.: 6 назв.


  
МОДЕЛЮВАННЯ І УПРАВЛІННЯ 

УДК (658.012.011.56:681.3):621.771.23-413

У системах прямого цифрового управління (ПЦУ) електронні обчислювальні машини (ЕОМ) замінюють традиційні аналогові керуючі пристрої. Системи прямого цифрового управління не тільки більш ефективно виконують функції, які виконували аналогові керуючі пристрої, але й надають нові можливості для збільшення гнучкості управління, такі, як перепрограмування на бажані управляючі впливи. Описано принципи побудови систем прямого цифрового управління на прикладі систем регулювання технологічних параметрів прокатки. Для управління механізмами та агрегатами стану на нижньому рівні ієрархії інтегрованої АСУ (ІАСУ), а також для регулювання технологічних параметрів прокатки використовуються як аналогові, так і дискретні системи автоматичного регулювання (САР). Широко застосовуються системи прямого цифрового управління, побудовані на мікропроцесорній обчислювальній техніці. Це базова автоматика. При традиційному управлінні за допомогою засобів локальної автоматики на нижньому рівні ІАСУ кожному виконавчому механізму відповідає окрема локальна система. У системі ПЦУ ЕОМ, що працює у мультиплексному режимі з поділом часу, одночасно регулює кілька контурів управління. ЕОМ працює за принципом поетапного управління з короткочасним послідовним підключенням до кожного з контурів управління, що обслуговуються. ЕОМ розраховує та видає кожному контуру нові значення управляючих впливів. Названо основні переваги застосування систем ПЦУ. Наведено алгоритми прямого цифрового управління на товстолистових станах, структуру алгоритму та програмного забезпечення ПЦУ. Описані у статті рішення щодо побудови систем ПЦУ використані для розробки систем автоматизації технологічних    процесів на прокатних станах. Іл.: 1. Бібліогр.: 5 назв.


УДК 504.3.054

Синкевич Р.О., Майстренко С.Я., Донцов-Загреба Т.О., Хурцилава К.В., Ковалець І.В. Автоматизація оберненого розрахунку моделі атмосферного перенесення у складі системи аналізу невідомих джерел викидів. Математичні машини і системи. 2023. № 4. С. 68–80.

У роботі розроблено програмні засоби автоматизації оберненого розрахунку моделі атмосферного перенесення у складі пілотної версії системи аналізу невідомих джерел атмосферних забруднень у випадку детектування їх мережами моніторингу. Шляхом мінімізації визначеної функції якості можуть бути проаналізовані ймовірність розташування джерела в тій чи іншій географічній точці, його тривалість і час початку в залежності від розташування та обсяг викиду. Функція рецептор-джерело розраховується шляхом використання відомої моделі атмосферного перенесення FLEXPART у режимі обернених розрахунків. Автоматизовані розрахунки моделі атмосферного перенесення здійснюються на Платформі хмарних обчислень Української національної грід інфраструктури шляхом створення віртуальної машини для серій розрахунків FLEXPART. У майбутньому планується автоматизувати створення і видалення віртуальних машин для виконання розрахунків. Тестування розроблених алгоритмів проводилося на підставі даних метеорологічних умов протягом пожеж у Чорнобильській зоні відчуження у 2020 р. та даних згенерованих вимірів для однієї із станцій поблизу м. Київ протягом 1819 квітня 2020 р. У ході тестового моделювання координати джерела і обсяги викидів Cs-137 вважались невідомими. Отримані задовільні результати порівняння оцінених координат джерела та обсягів викидів із відповідними реальними значеннями. Показано, що система здатна вчасно та достатньо точно аналізувати найважливіші характеристики можливих невідомих джерел атмосферних викидів. Результати дослідження підтверджують потенціальну важливість отриманих результатів для використання у реальних ситуаціях і для допомоги у виявленні та аналізі можливих джерел радіоактивних забруднень. Розроблені методи й алгоритмічні засоби не мають обмежень щодо географічного регіону обчислень і можуть бути використані як у випадку викидів в Україні, так і за її межами. Іл.: 10. Бібліогр.: 11 назв.



 

 
 
      Останнє оновлення: Oct 31, 2023