Методы функционирования отдельных фрагментов системы защиты

Збережено в:
Бібліографічні деталі
Дата:2010
Автор: Павелек, К.
Формат: Стаття
Мова:Russian
Опубліковано: Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України 2010
Назва видання:Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України
Онлайн доступ:http://dspace.nbuv.gov.ua/handle/123456789/27093
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Методы функционирования отдельных фрагментов системы защиты / К. Павелек // Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 54. — С. 201-207. — Бібліогр.: 1 назв. — рос.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-27093
record_format dspace
spelling irk-123456789-270932011-09-28T12:53:12Z Методы функционирования отдельных фрагментов системы защиты Павелек, К. 2010 Article Методы функционирования отдельных фрагментов системы защиты / К. Павелек // Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 54. — С. 201-207. — Бібліогр.: 1 назв. — рос. XXXX-0067 http://dspace.nbuv.gov.ua/handle/123456789/27093 683.05 ru Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Russian
format Article
author Павелек, К.
spellingShingle Павелек, К.
Методы функционирования отдельных фрагментов системы защиты
Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України
author_facet Павелек, К.
author_sort Павелек, К.
title Методы функционирования отдельных фрагментов системы защиты
title_short Методы функционирования отдельных фрагментов системы защиты
title_full Методы функционирования отдельных фрагментов системы защиты
title_fullStr Методы функционирования отдельных фрагментов системы защиты
title_full_unstemmed Методы функционирования отдельных фрагментов системы защиты
title_sort методы функционирования отдельных фрагментов системы защиты
publisher Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
publishDate 2010
url http://dspace.nbuv.gov.ua/handle/123456789/27093
citation_txt Методы функционирования отдельных фрагментов системы защиты / К. Павелек // Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 54. — С. 201-207. — Бібліогр.: 1 назв. — рос.
series Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України
work_keys_str_mv AT pavelekk metodyfunkcionirovaniâotdelʹnyhfragmentovsistemyzaŝity
first_indexed 2025-07-03T01:37:04Z
last_indexed 2025-07-03T01:37:04Z
_version_ 1836587811367550976
fulltext 201 © К.Павелек параметру стає можливим порівнювати складність SS зі складністю SK . 1. Блек У. Интернет: протоколы безопасности. Учебный курс. – СПб.: Питер, 2001, - 359 с. 2. Neil F. Johnson, Zoran Dursc, Sushil Jajodila. Information Hiding: Steganography and Watermarking. – Attacks and Countermesures. Kluwer Akademic Publishers. 2001 –106 s. 3. Гери М., Джонсон В. Вычислительные машины и труднорешаемые задачи. М.: Мир, 1982. –416 с. 4. Khalid Sayood Rompresja danych. Wprowadzenie. Wydawnictwo RM, Warszawa, 2002. –634 s. 5. Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео. М.: ДИАЛОГ-МИФИ, 2002. – 384 с. 6. Быков С.Ф. Алгоритм сжатия JPEG с позиций компьютерной стеганографии.// Защита информации. Конфидент. 2000, N3. 7. Блейхут Р. Быстрые алгоритмы цифровой обработки сигналов. М.: Мир, 1989. – 448 с. Поступила 10.02.2010р. УДК 683.05 К.Павелек МЕТОДЫ ФУНКЦИОНИРОВАНИЯ ОТДЕЛЬНЫХ ФРАГМЕНТОВ СИСТЕМЫ ЗАЩИТЫ Важным фрагментом процесса функционирования системы защиты SZ является фрагмент, в котором реализуется модификация сообщений, которые представлены на естественном языке. Благодаря такой модификации, появляется возможность расширять информационные сообщения Мi из CWZ таким образом, чтобы решение задач защиты оказалось возможным в соответствии с той целью, которая определена владельцем соответствующего продукта. Модификация сообщения Мi представленного в текстовой форме обладает целым рядом особенностей, которые состоят в следующем: - соответствующие модификации не могут изменять существо исходного сообщения Мi, а могут его дополнить, сузить или представить в другой модифицированной форме, - параметрами, которые влияют на способ модификации, являются семантические параметры, в первую очередь, интегральные семантические параметры, значение которых определяются, для модифицируемого сообщения и для модифицированного сообщения, 202 - целью модификации является формирование такого сообщения, которое описывает все исходные данные, необходимые для инициализации соответствующего процесса реагирование на нарушение авторских прав, - поскольку, цели реагирования могут отличаться друг от друга, то Мi и его модифицированный вариант должен содержать описание желаемой цели реагирования. В процессе модификации, модуль MIKSP использует информационную компоненту FSS, которая содержит допустимые синтаксические схемы отдельных фраз и предложений, поскольку, модифицированное сообщение Mi *=f(Мi) должно соответствовать требованиям, которые формируются системой синтаксических схем. Базовой операцией модификации является расширение сообщения семантическими элементами. В случае линейных структур, такие расширения могут состоять в реализации операций конкатенации. Основой такой операции является анализ описаний интерпретационных расширений. Такому анализу поддаются ( ij x ) и ( jj x ) , если принять, что ix модифицируемое сообщение, а jx -информационная компонента, которая расширяет соответствующее сообщение Мi. Следовательно, система правил, которая реализует допустимые расширения, должна достаточно четко регламентировать методы выбора расширяющей информационной компоненты, особенно если она выбирается из информационного модуля IKМi. Модифицированный или сформированный информационный элемент должен проверятся на соответствие определенной велечины семантической противоречивости, семантической однозначности и семантической полноты. Эти параметры носят интегральный характер и, в отличие от их классической интерпретации, например, параметра противоречивости в матаматической логике [1] , принимают значение в некотором заданом диапазоне. Поэтому, возникает задача определения текущего значения семантических параметров элемента Mi * и определения требуемого значения этих параметров в каждом отдельном случае. Алгоритмы вычисления текущих, для Mi * значений семантических параметров реализуется в рамках модуля PSN на основе данных из модуля SPO информационной структуры системы SZ . Задача определения требуемых значений семантических параметров информационной компоненты, которая получена в результате модификации Мi или сформирована на основе использования правил вывода Мi, решается в рамках модуля АUК. Эта задача не решается методом сравнения вычисленных значений семантических параметров с заданными или требуемыми значениями. Ее решение основывается на проверке корректности соответствующих компонент. Корректность информационных элементов определяется видом функций распределения семантических параметров вдоль линейной структуры текстового отображения соответствующего Мi. Параметр семантической однозначности π , как раз и 203 представляет собой такую функцию, аргументом которой приняты значения локального семантического параметра согласованности σ . Рассмотрим функцию распределения интегрального параметра информационной полноты. Прежде всего отметим, что произвольное сообщение, которое модифицируется или формируется в рамках SZ , ориентировано на обслуживание процедур реагирования на нарушение авторских прав. Такая процедура представляется в виде последовательности зависимых между собой преобразований, входными данными, для которых являются элементы из сформированного или модифицированного информационного элемента Мi, который представляет собой некоторое сообщение: iPR = → ...→ ( ,in in imP x m ) → ( )i iC x . Поскольку сообщение Mi * используется в качестве исходной информации, для реализации iPR , то естественно предположить, что исходные данные, для текущего прекобразования в iPR могут быть получены, в том числе, из предшествующего преобразования и из сообщения Mi *. Поскольку, в ( , )i i iP x m переменные ix идентифицируют компоненты, а im определяют их величины, то необходимо иметь систему преобразований, которые отдельные фрагменты из Мi преобразовывают в соответствующие ix , система таких правил содержится в компоненте PSKD структуры информационной среды, а преобразования ( , )i i iP x m , из которых комплектуются iPR , содержатся в компоненте PFP информационной структуры. В соответствии с приведенными ранее определениями параметра информационной семантической полноты ℵ , последний отображает количество входных данных, которыми необходимо дополнить элемент Мi, для того, чтобы обеспечить все компоненты процедуры преобразований входными данными. Функция распределения для ℵ может быть построена следующим образом. Поскольку все интегральные семантические параметры определяют соотношения между различными классами объектов, входящих в систему SZ , то соответствующие функции описываются зависимостями между элементами различных классов. Примем, что Мi имеет линейную структуру. Это означает, что можно считать, что каждый элемент im в Мi размещается последовательно справа на лево. На соответствующей горизонтальной оси каждая маштабная отметка будет соответствовать номеру im , по порядку его расположения в сообщении Мi. Каждый из инфомационных элементов im из Мi может представлять собой исходные данные, для одного из элементов преобразований ( , )i i iP x m из iPR . По вертикальной оси откладывается количество ( , )i i iP x m , для которых данное im используется, как элемент входных данных, возможно, в совокупности с 204 другими элементами входных данных, например, полученными в результате выполнения предшествующего преобразования 1 1 1( , )i i iP x m− − − или другими элементами. Таким образом, для ℵ можно построить функциональную зависимость между величиной соответствующей количеству раз использования im из Мi для iPR и местом размещения соответствующего элемента im в сообщении Мi, что можно записать в виде соотношения: ℵ ( )iM = f ( , )m mk y , mk -количество раз использования элемента im , который в Мi размещен на месте my . Это соотношение отображает зависимость места размещения в сообщении Мi отдельных элементов im от семантической значимости отдельных элементов η . В связи с этим, можно предыдущее соотношение записать в виде: ℵ ( )iM = f ( , )myη . Из приведенного соотношения следует, что семантическая значимость η является индивидуальным семантическим параметром, а семантическая полнота ℵ -интегральным семантическим параметром. Если принять во внимание, что все Мi формируются в соответствии со схемами Ω , то функция распределения ℵ ( )iM должна в определенном смысле согласовываться с синтаксическими схемами Ω . Рассмотрим семантическую противоречивость χ . Семантическая противоречивость χ отличается от класических представлений о ней следующими особенностями: - значение величины χ определено в некотором диапазоне чисел, который устанавливается исходя из определенных оснований, - противоречивость рассматривается только между компонентами SZ различных типов, - допустимые величины значений противоречивости могут изменяться в прцессе функционирования SZ или могут определяться в каждом отдельном случае, - параметр семантической противоречивости χ имеет свои критические значения, которые определяются условиями или особенностями, которые имеют место в SZ . Поскольку величина χ , как упоминалось ранее, определяется количеством недостающих im для iPR и количеством недостающих ( , )ij ij ijP x m , которые входят в iPR , то способ вычисления ее величины представляется тривиальным. При этом, соблюдается условие, определяемое второй особенностью, что касается количества недостающих im , последняя определяется по отношению к элементам ( , )i i iP x m из iPR , а количество 205 недостающих компонент преобразований определяется по отношению к функции цели, которая тоже представляет собой определенный тип информационного сообщения. Примером одной из критических точек значения параметра χ является такое значение χ , которое определено, как сбалансированное. Поскольку, семантическая противоречивость является достаточно важным семантическим параметром, то таких критических точек ее значений может быть больше одной. Например, величина недопустимой семантической противоречивости и т.д. В рамках системы SZ ключевыми компонентами являются процедуры iPR , которые формируются в соответствии с целями, определяемыми заказчиками или авторами произведений, которые предполагается защищать. Пусть, на некотором этапе функционирования SZ , одним из авторов сформулирована цель, которой нет в SZ . Это означает, что в рамках SZ необходимо осуществить формирование соответствующей процедуры iPR . Основным элементом формирования iPR и, соответственно ( , )i i iP x m , является система вывода iPR , которая представляет собой систему логических правил вывода. Дело в том, что iPR является процедурой, которая формируется из ( , )i i iP x m , которые являются между собой связанными на уровне логических связей. При этом, может оказатся, что процедура не может быть построена в силу различных причин, например, из- за отсуствия в PFP необходимой компоненты или из-за отстствия необходимого количества исходных условий, которые формируются в описании цели ( )i iC x . Анализ условий корректности информационного фрагмента осуществляется посредствам анализа параметров функций распределения интегральных семантических параметров. К таким характеристикам функций распределения относятся следующие: - количество максимумов, - наличие глобального максимума, - диапазон изменения величины кривизны на протяжении всей кривой, - разница между глобальным максимумом и ближайшими локальными максимумами. На основе анализа корректности сформированного или модифицированного сообщения, принимается решение о необходимости дальнейшей модификации Мi, если определенные параметры кривых распределений выходят за допустимые пределы. Такая модификация Мi особенно актуальна, для формирования сообщений, которые будут размещаться в качестве CWZ на CP , который предпологается защищать. Таким образом, информация, которая должна размещаться в CWZ , тесно связана с ситемой защиты SZ . На примере использования системы защиты покажем особенности 206 организации всего процесса защиты. Для определенности, введем следующие, функционально разъедененные этапы: - этап формирования заявки на предоставление услуг по защите авторских прав на продукт интеллектуальной собственности изданный в виде цифрового продукта, который распространяется на постоянных цифровых носителях информации, - этап выявления факторов нарушения авторских прав на интеллектуальной продукт, - этап идентификации подделаного продукта и инициации работы системы SZ . На этапе формирования заявки на услугу необходимо согласовывать все элементы, которые являются ключевыми, при решении задач защиты. К ним относятся следующие: - определение цели защиты, которая формируется заказчиком услуги, - определение содержания сообщения, которое будет размещено в виде цифрового водяного знака на охраняемом продукте, - определение значения всех параметров, которые могут использоваться в процессе предоставления услуг по защите, - подстройка системы защиты под особенности требования заказчика услуги. В процессе определения цели защиты, заказчику могут быть предоставлены все имеющиеся в рамках системы SZ варианты целей. Если заказчик выберет цель защиты авторских прав из предоставленого перечня, то это является гарантией существования в рамках системы необходимой процедуры реагирования iPR . Определение цели, в рамках данного подхода, означает уточнение всех особенностей процесса защиты. Для иллюстрации разнообразия возможных целей, некоторые из них перечислим на качественном уровне: - цель может состоять в пресечении возможности распространения выявленной партии подделаной продукции, - цель может состоять в выявлении несанкционированных изготовителей подделаной продукции и пресечения возможности осуществления подделок в будущем, - цель может состоять в изятии из сферы распространения продукции подделаных партий и компенсации потерь автору из-за продажи несанкционированых экземпляров продукции, - цель может состоять в определении объемов подделки, - цель может состоять только в обеспечении компенсации за потери авторских гонораров от продажи поддельной продукции и, при этом, может не формулироваться требование исключения возможности подделок в будущем и т. д. 207 При настройке системы защиты под особенности требований заказчика услуги, осуществляются следующие действия: - определяются составляющие процедур iPR , которые могут выполняться исключительно социальными структурами, которые функционируют в рамках юридических нормативов, а также определяются все необходимые входные данные, которые обеспечивают возможность их выполнения, - определяется параметр семантической полноты и, в зависимости от значения этого параметра, формируются необходимые сообщения для CWZ и все остальные информационные компоненты, которые необходимы для решения задачи защиты авторских прав их владельца, - определяется мера достижимости решаемой задачи, - реализуются другие процессы связанные с настройкой системы решения сформулированной задачи, вплоть до расширения семантического словаря. Этап выявления фактов нарушения авторских прав, кроме традиционных методов, которые основиваются на реализации системы мониторинга рынка распространения цифровой продукции, может реализовываться на основе методов проверки регистрации распространителей продукции в системе SZ . Процессы идентификации самих изделий на соответствие их авторским или легальным экземплярам, представляются достаточно сложными поскольку требуют не только считывания самого CWZ , а и идентификации с помощью сообщения CWZ и других данных, которые характеризируют носитель цифровой продукции и процесс его производства. Поскольку, речь идет о создании информационной технологии SZ и с учетом расширения рынка использования малогабаритных, но достаточно мощных, переносных компьютеров, необходимая подсистема идентификации и выявления несанкционированых изданий может быть реализована в мобильном виде. Этот способ ее реализиции не исключает возможности ее подключения к системе SZ . В случае установления факта существования нелегального продукта, инициируется работавсей системы SZ , базовой частью которой являются процедуры реагирования iPR на нарушение авторских прав. Необходимость реализации информационной технологии для SZ обуславливается еще и тем, что SZ по своей природе является распределенной в пространстве и времени. 1. Новиков П.С. Элементы математической логики. М.: Наука, 1973, 399с. Поступила 27.01.2010р.