Feedback

ИНТЕГРИРОВАННЫЙ КОМПЛЕКС ЗАЩИТЫ ПРОГРАММНЫХ ПРОДУКТОВ

Documento informativo
# 13 (2013) ИНТЕГРИРОВАННЫЙ КОМПЛЕКС ЗАЩИТЫ ПРОГРАММНЫХ ПРОДУКТОВ УДК 004.056.5 ПАРАМОНОВ Антон Иванович доцент кафедры компьютерных технологий Донецкого национального университета. Научные интересы: автоматизированное управление, информационные технологии. e-mail: a.paramonov@donnu.edu.ua, paramonov_anton@mail.ru ВВЕДЕНИЕ Современное сообщество характеризуется широким применением информационных технологий в различных процессах. Область применения информационных систем (ИС) постоянно растет. В условиях большой конкуренции разработчики программных продуктов стремятся обеспечить свои программы мощной функциональностью, при этом все меньше времени уделяют их защите. В связи с этим возникает потребность в системах защиты данных, с которыми работают программы и самих программ. Несмотря на то, что уже существует множество различных подходов для обеспечения защиты программного обеспечения, данная задача остается сегодня одной из актуальных в сфере информационных технологий. Разработки, которые нацелены на решение указанной проблемы, традиционно принято разделять на следующие классы: технические (аппаратные), программные и комплексные (аппаратно-программные) средства обеспечения безопасности ИС. Аппаратные средства защиты преимущественно представляют собой технические или сложные программно-технические решения, такие как, например, специальные регистры для хранения реквизитов защиты, устройства измерения индивидуальных характеристик человека и т.д. Основными методами работы технических средств защиты можно назвать предотвращение физического доступа к носителям информации, предотвращение доступа к информации и ИС, обнаружение и блокирование каналов утечки информации. Системы защиты такого класса, как правило, имеют высокий уровень надежности, обладают устойчивостью к модификации, независимостью от субъективных факторов, однако не могут обеспечить достаточной гибкости решений, сложны в реализации и очень дорогостоящие. Программные средства защиты – это системы, работающие на уровне операционной системы или её подсистем (драйверы файловой системы, работа в нулевом кольце и пр.). К таким системам относятся программы, которые встраиваются в исходный код защищаемой системы, надстраиваются над программным продуктом (ПП), либо внедряются в готовый продукт после компиляции. Такие системы зачастую менее дорогостоящие и предоставляют, в зависимости от используемых алгоритмов, вполне допустимую степень надежности защиты. Применение программных средств защиты позволяет найти компромисс между уровнем защиты (степенью надежности системы защиты) и стоимостью ее реализации и сопровождения. Одними из немаловажных аспектов выбора средств защиты ИС выступают свойства систематичности и масштабности. Это означает, что защитная система должна гибко настраиваться на различные условия применения и стабильно работать с различными видами программного обеспечения. ОБЗОР СУЩЕСТВУЮЩИХ ПОДХОДОВ Наиболее популярными сегодня являются системы в виде модулей, устанавливаемых на скомпилированный программный продукт. Они представляют собой исполняемые модули, переносимые на компьютер клиента вместе с защищаемым ПП. Таким образом, 105 ПРОПЛЕМИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ каждый запуск этого ПП, сопровождается запуском дополнительного модуля, который и выполняет функции контроля. Стоит отметить, что таким методом достаточно сложно обеспечить высокий уровень защиты от взлома (возможны атаки – деактивация контролирующего модуля, обходные пути запуска защищаемого ПП и др.). С другой стороны, системы, которые встраиваются в исходный код ПП до компиляции, неудобны для производителя этого продукта, так как возникает необходимость обучать персонал работе с программным интерфейсом (API) системы защиты, что влечет за собой финансовые и временные затраты. Кроме того, усложняется процесс тестирования программного обеспечения и снижается его надежность, так как кроме самого ПП ошибки может содержать еще и API системы защиты или процедуры, его использующие. Такие системы являются более стойкими к атакам, ведь здесь практически исчезает четкая грань между системой защиты и ПП как таковым. Стоит отметить, что такие системы защиты достаточно сложны и дороги, что вызывает ощутимое возрастание цены защищаемого программного обеспечения. Одними из наиболее перспективных и надежных программных решений являются те, которые построены на основе механизма внедрения программного кода в готовый исполняемый модуль приложения. К преимуществам таких систем относится простота использования, стойкость ко взлому, относительно невысокая сложность реализации алгоритма защиты, что обуславливает приемлемую стоимость системы. Целью данной работы является разработка подхода к организации защиты ПП на основе метода внедрения фрагмента кода в исполняемый файл. Метод внедрения кода подразумевает интеграцию фрагмента кода системы защиты в защищаемое приложение [1]. Защищаемое приложение будем называть также родительским (или базовым) приложением. Внедряемый фрагмент кода будем называть модулем защиты или Х-кодом. Для платформы Win32 существует единственный унифицированный формат исполняемых файлов, так называемый PE (Portable executable) файл [2]. PE файлы изначально проектировались очень разумно, поэтому изменения, связанные с переходом на 64-битную архитектуру будут минимальны, и можно спокойно использовать данный фор- мат. Ряд характерных особенностей, присущих файлам PE формата [1, 2] позволяют разрабатывать и реализовывать эффективные методы внедрения программного кода для защиты приложения. К числу таких особенностей можно отнести секционную структуру исполняемого файла, использование файлового выравнивания. Среди основных и наиболее часто применяемых методов внедрения кода можно выделить: 1. Внедрение путем сжатия части файла – часть исполняемого файла сжимается с применением алгоритма RLE (или более совершенного). В освободившееся пространство помещается внедряемый код. Такой метод достаточно прост и надежен, однако не подходит для сжатых файлов. Кроме того, метод характеризуется значительным временем выполнения, необходимым на распаковывание сжатого кода, что является серьезным недостатком для применения на файлах большого размера. 2. Внедрение путем растяжения заголовка PE файла. Сущность алгоритм заключается в увеличении размера PE заголовка исполняемого файла и размещении на освободившемся пространстве внедряемого кода. Данный метод представляет значительные трудности при реализации, так как растяжение заголовка влечет за собой серьезные изменения в структуру исполняемого файла. В большинстве реализаций метода не удается достичь надежности, приемлемой для продуктивной эксплуатации. 3. Внедрение путем создания дополнительной секции. Метод предполагает создание в конце исполняемого файла дополнительной секции, содержащей внедряемый код. Такой метод наиболее прост и удобен, так как практически отсутствуют ограничения по размеру внедряемого кода. В то же время, алгоритм внедрения достаточно прост, что предопределяет высокую надежность алгоритма внедрения. Однако, в силу того, что внедряемый код расположен компактно и вынесен в отдельный нестандартный элемент (дополнительную секцию кода), метод характеризуется низкой устойчивость к взлому. 106 # 13 (2013) РАЗРАБОТКА МЕТОДА ВНЕДРЕНИЯ ЗАЩИТНОГО КОДА В ПРИЛОЖЕНИЕ Анализ подходов к внедрению Х-кода показал, что использование метода внедрения путем создания дополнительных секций будет наиболее эффективным. Задача внедрения кода в приложение включает два этапа: создание приложения, реализующего непосред- ственно один из алгоритмов внедрения программного кода; и разработка необходимого для внедрения кода. Внедряемый Х-код должен отвечать жестким требова- ниям, предъявляемым средой, в которую он будет внедрен. Во-первых, Х-код должен быть полностью перемещаем, то есть сохранять работоспособность независимо от базового адреса загрузки. Решением этой проблемы является использование относительной адресации. Во-вторых, Х-код не должен модифициро- вать свои ячейки. Это обусловлено тем, что по умолча- нию секция кода доступна только для чтения. В- третьих, на Х-код накладываются жесткие ограничения по размеру. Это обусловлено особенностями защищае- мого файла. Таким образом, вводится критерий допус- тимости внедрения: XIMPL = OHB + SIH + SOP + (NS + 1) * sizeof (IM- AGE_SECTION_HEADER); (1) XIMPL ≤ min (ODS), где OHB (OffsetOfHeaderBegin) – смещение заголов- ка от начала файла, SIH (SizeOfImageHeader) – размер заголовка файла, SOP (SizeOfOptionalHeader) – размер опционального заголовка, NS (NumberOfSections) – количество записей в таблице секций, IM- AGE_SECTION_HEADER – стандартная структура, описы- вающая секцию PE файла [3], ODS (OffsetOfDataSection) – смещение данных секции, относительно начала файла. Из (1) видно, что внедрение возможно, если встраи- ваемый код (XIMPL) меньше либо равен «свободного» для вставки места. Дополнительную трудность представляет собой то, что внедряемый код не должен задерживать управ- ление на длительный период времени. Таким образом, предположим, что для большей устойчивости к взлому необходимо, чтоб внедряемый код защитной системы был максимально оптимизирован, как по размеру, так и по времени работы. Работу системы защиты на основе принципа встраиваемого кода можно описать в виде диаграммы деятельности, которая представлена на рисунке 1. При запуске родительского приложения, в которое имплементирован код подсистемы защиты, управление передается на определенный фрагмент этого Хкода. Х-код выполняет проверку разрешения на запуск родительского приложения в соответствии с заданными критериями. Поскольку система защиты позволяет устанавливать различные комбинации критериев, то проверка реализуется в виде многошагового процесса. В системе предусмотрены следующие критерии защиты: ограничения по числу запусков, ограничения по времени использования, ограничения по количеству пользователей единовременно работающих с системой, составные ограничения, являющиеся комбинациями вышеперечисленных. Для конфигурирования механизма защиты программного комплекса используются лицензии. Лицензия каждого вида предоставляет пользователю право использования функционала информационной системы в переделах ограничений, установленных лицензией. Программный комплекс поддерживает несколько видов лицензий. В качестве критериев защиты приложения используются «время жизни» (предполагается ограниченный срок использования защищенного программного продукта от момента установки), «время использования», количество запусков и количество пользователей, единовременно работающих с системой. Дополнительной опцией является тип лицензии «Компьютер». Ограничивающим критерием этой лицензии является компьютер пользователя: лицензия содержит в себе набор данных, уникально идентифицирующий компьютер пользователя и запрещает запуск защищенного приложения на других компьютерах. При конфигурировании системы можно сформировать комплексную лицензию, представляющую собой комбинацию нескольких простых лицензий. Если при проверке удовлетворяются все критерии защиты, то выполняется возврат управления родительскому приложению для дальнейшей работы, в противном случае если какие-то из критериев защиты приложения не удовлетворяются, то работа защищаемого программного продукта прекращается. Классическим путем завершения в данной ситуации является выдача 107 ПРОПЛЕМИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ информативного сообщения о невозможности работы программного продукта в текущем окружении. Однако для скрытия факта защиты системы с целью уменьшения попыток, и как следствие, вероятности взлома предложен альтернативный подход. Суть данного подхода основывается на том, что управление потоком выполнения передается в случайную позицию сегмента кода защищаемой системы. В этом случае, при исключении из числа возможных позиций исходной точки входа, такое действие повлечет за собой некорректное завершение родительского приложения. Для пользователя это будет отображаться просто как внутренняя ошибка приложения, а для потенциальных нарушителей скроет факт защиты. Рисунок 1 – Диугрумму деятельности системы зущиты ПП С целью повышения надежности, система была снабжена превентивным механизмом диагностики нарушений в системе защиты. Алгоритм работы подсистемы превентивной диагностики основан на применении параметрического контроля. Суть предлагаемого метода параметрического контроля заключается в следующем. Каждому i-му критерию защиты ставится в соответствие заданный коэффициент (KSi), характери- зующий сложность взлома (стойкость) данного крите- рия. Вместе с лицензией пользователю выдается «кре- дит доверия» – коэффициент, характеризующий пове- дение пользователя (KD), при первом обращении кли- ента равный некоторому начальному значению KD0. На основе информации о типе лицензии для каждого слу- чая генерации лицензии рассчитывается порог ее взлома – коэффициент β, который рассчитывается как сумма стойкостей используемых критериев: ∑β = KS i , i = 1,n , (2) где n – число критериев используемых в лицензии. Порог лицензии характеризует максимальное воздействие на механизмы защиты ПП, при котором продукт остается гарантированно защищенным. Когда система обнаруживает попытку взлома некоторых критериев, то вычисляется уровень потенциальной угрозы (α): ∑α = KS j , j = 1,m , (3) где m – число критериев подвергаемых взлому. В случае, если (β – α) ≥ KD, то система выдает предупреждение пользователю «о потенциальной угрозе взлома и возможном отказе в использовании приложения». Если (β – α) < KD, то система блокирует работу защищаемого приложения. При попытке взлома также оповещается центральная база данных, храня- щая информацию о защищенных приложениях, и в дальнейшем при выдаче лицензии пользователь полу- чит пониженный «кредит доверия». Как было определено ранее, одним из важных свойств системы защиты является её возможность применяться в различных условиях для различных видов программного обеспечения. Эти требования были одними из базовых при разработке программно- го комплекса защиты. Для достижения поставленной задачи в системе были реализованы следующие свой- ства: используемый механизм защиты применим к большинству программного обеспечения, наличие гибкой системы настройки критериев защиты, мини- мальная зависимость от среды (машины) исполнения. Возможность применения механизма защиты к раз- личным типам программного обеспечения обусловлен тем, что принцип работы всех исполняемых файлов для 108 # 13 (2013) платформы Win32 един, и, как следствие, есть возможность унифицировать методы защиты и распространить их на все Win32-приложения. На данном этапе идет исследование работы механизма на 64-битных платформах. Как уже указывалось ранее, система защиты обладает возможностью устанавливать различные критерии защиты и их комбинации, что позволяет гибко настраивать ее на нужды пользователя. За счет отсутствия дополнительных ресурсов, которые могут быть зависимы от рабочего места, разработанная система защиты минимизирует требования к среде исполнения. ОСОБЕННОСТИ РЕАЛИЗАЦИИ ПРОГРАММНОГО КОМПЛЕКСА ЗАЩИТЫ ПРИЛОЖЕНИЙ Разрабатываемый интегрируемый комплекс защиты программных продуктов реализован в виде программного комплекса «License Control» (LcCtl), который состоит из следующих модулей: ICtl (XCode) – модуль проверки, представляет собой исполняемый код, который внедряется в защищаемое приложение. Код ICtl организован в виде дополнительной секции кода и содержит в себе все данные, необходимые для его нормального функционирования. Часть данных, находящихся в секции, формируется индивидуально, в зависимости от конкретного защищаемого файла, во время внедрения кода. LcCtl (Injector) – модуль защиты, обеспечивает внедрение кода ICtl в тело защищаемого приложения. Детали реализации могут варьироваться в зависимости от используемой платформы и технических характеристик рабочей станции лицензирования. LcCtl Admin – модуль администрирования, представляет собой приложение, обеспечивающее удобный интерфейс для настройки защиты родительского приложения (выбор родительского приложения, выбор критериев и т.д.). LcInstall – модуль инсталлятор, представляет собой приложение, позволяющее устанавливать и конфигурировать комплекс LcCtl на компьютере конечного пользователя в автоматическом режиме. Схема взаимодействия описанных модулей представлена на рисунке 2 в виде диаграммы развертывания. Да Да PE а LcCtl Admin Д ащ ща PE а LcCtl К ICtl (Xcode) К а ащ щ ащ ща PE а PE а К ICtl а а а) К б) Рисунок 2 – Схему взуимодействия модулей системы: у) первый вуриунт устуновки 1; б) второй вуриунт устуновки. Система позволяет настраивать используемое программное обеспечение различными способами. Конфигурация защитных ограничений системы производится до 109 ПРОПЛЕМИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ этапа установки и эксплуатации. Установка системы возможна в двух вариантах. Первый подход предусматривает конфигурирование системы, внедрение исполняемого кода ICtl в защищаемое приложение и генерация ключей для системного реестра Windows, содержащие данные, необходимые для полноценного функционирования системы. При таком подходе есть возможность использовать собственный пакет установки, дополненный необходимыми ключами (см. рис. 2а). Второй подход в отличие от первого основан на конфигурировании модуля инсталляции LcInstall, который в дальнейшем позволяет производить инсталляцию защищенного продукта и настройку компьютера конечного клиента в автоматическом режиме (см. рис. 2б). Поскольку система обладает широкими возможностями по конфигурированию и предоставляет средства для защиты различного программного обеспечения для большого числа пользователей, это предполагает хранение и обработку больших объемов данных. В [Influence of accuracy of manufacturing kneading shovels on steadiness of a working shaft of the amalgamator of continuous action]. // Nauchnyi vestnik NGTU [Science Bulletin of the Novosibirsk state technical university]. -2010. -№ γ (40). -P. 119-126. 7. Podgornyi Yu.I., Skeeba V.Yu., Martynova T.G., Pushnin V.N., Vakhrushev N.V., Kornev D.Yu., Zaitsev E.K. Opredelenie osnovnykh parametrov tekhnologicheskogo oborudovaniya [Determination of the main parameters of the processing equipment]. // Obrabotka metallov (tekhnologiya, oborudovanie, instrumenty) [Metal working and material science]. -2013. -№ γ (60). -P. 68-73. 8. Afanas'ev Yu. A., Podgornyi Yu. I., Martynova T. G. Kinematicheskaya skhema avtomaticheskoi linii BRAIBANTI [Kinematic of automatic line BRAYBANTI]. // Sbornik nauchnykh trudov NGTU [Transaction of scientific papers of Novosibirsk state technical university]. -2006. -№ β (44). -P. 3-8. , . . , . . 2▪ // 65 ▪ № 9 (51) ▪ - 2▪ DOI: 10.18454/IRJ.2016.51.160 . . 1, . .2 2 , ORCID 0000-0001-6542-9770, . . , 1 . – , , А , , , . : . , , . - , ; , , ц я , , , , Minjko N.I.1, Skofertza O.N.2 Professor, Department of Technology of glass and ceramics, 2ORCID 0000-0001-6542-9770, Postgraduate student, Belgorod state technological University named after V. G. Shukhov THE SPECTRAL CHARACTERISTICS OF THE GLASS OBTAINED BY USING CULLET OF DEMERCURIZATION OF ENERGY-SAVING LAMPS Abstract The article deals with – the cullet from demercurization of the energy-efficient fluorescent bulbs, impurities, contain in it, alloying of the cullet with various inclusions, the spectral characteristics of the obtained samples. Moreover, it is reported about structure of the energy-efficient fluorescent bulb, definition of the demercurization and is given the image of the obtained КХХoвОН sКЦpХОs’ ХТРСt trКЧsЦТssТoЧ. BОsТНОs Тt, КrО РТvОЧ soЦО ЦОtСoНs oП МuХХОt’s purТПТМКtТoЧ ПroЦ ТЦpurТtТОs КЧН Тt Тs sСown their efficiency, it is examined spectrum of the samples with impurity content. Keywords: glass, decontamination, fluorescent lamp, impurities, spectral characteristics, redox potential. 1 – : , , , , – , ( , , Д1Ж. : , . . – , , , ( - ДβЖ. , . . ) , . . – ё - . , – . , . . 1. 1– 40 40 -20-2 20-2 , . , . , . ; ; ), : , , ДγЖ 40-2 40-2 1-β . , 6 . , , , , 80-7 80-7 0,92 0,92 0,92 0,92 0,0229 0,0326 0,0326 0,0511 0,4224 0,4224 0,4224 0,4224 66 1 , ▪ № 9 (51) ▪ - 2▪ .1– ДγЖ 40 40 -20-2 20-2 , /% 5,5/1,7% 4,2/1,5% 5,5/1,4% 4,0/2,9% 5,0/1,6% 4,0/1,43% 5,0/1,3% 0,41 0,41 0,41 0,41 , . 0,012 0,012 0,012 0,012 , . 0,432 0,432 0,432 0,432 , . - , . 100 , ¾ , , ); 7 – ( :1– ;5– , Fe2+ 1γ00 0 , Д4Ж. . 1). 1 2 3 4 5 6 7 8 ;2– ;6– , , . 80-7 80-7 4,2/3% , /% .1– 4– (1 40-2 40-2 , Fe3+ , 67 ;3– , ); 8 – (β . , , 1 . γ0 ; . Cu2+. , , 6- . 7- .; ▪ № 9 (51) ▪ - . ; . - , ( . , , . β). (1100 ). , , , . β , FeO – Fe2O3, . , ) 190 1100 1 ( . β). – -6100 . 1. 10 Fe3+. . . .β– : Fe2+ - - FeO Fe2O3. ( 2▪ . . FeO (w(FeO), .%) A  0.036 Fe 2 T , A  ln(  0.133 1050 ), 3 A380  0.036 100 Fe f FeO  100%   100%, w( FeO )  FeO  Fe 2 O3 f  1.111 f  f– 0.133 – 1050 – 380 – 0.036 – 1.111 – , 1050 ( γ80 ( " - 68 - ", – . 54164-2010[5]. ; ; Fe2+); Fe3+); , %; ▪ № 9 (51) ▪ - β– w(FeO) w(FОO), 2▪ .% , w(FeO) 1.1 14 2.1 11 3.1 9 3.2 9 4.1 11 4.2 11 5.1 10 6.1 5 6.2 10 7.1 6 7.2 9 8.1 10 9.1 11 , . , , , , . , . . , 1100 . - 6.β ( . . β) , . , . , , . . 1. 2. ( 3. « 4. 5. . , - . , . , . . . . ., // 7.05.β016). . . 54164-β010 – . ., . . . // . - 2010. - №10. – . 4-6 . ., . . . №β5γ4γ19 β9.09.14 . »Д Ж. – .: : http://ecologicals.ru , 1968.-γ68 . References 1. Stepanikova I. G. Stekolnii boi – othod proizwodstva// BJD. – 2010. - №10. – s. 4-6 2. Minjko N. I., Bessmertnji V. S., Gorodow A. O., Tikunowa I. W. i dr. Sposob lemerkurizatii liuminescentnjh lamp// PКЭОЧЭ BGTU ТЦ. А. G. SЮСШаК RF №β5γ4γ19 ШЭ β9.09.14 Р. γ. «O ФШЦЩШЧОЭЧШЦ sШsЭКЯО ХТЮЦТЧОsгОЧЭЧТС ХКЦЩ»/ [Jelektronnyj resurs] URL: http:// http://ecologicals.ru (data obrashhenija 7.05.2016) 4. Levcenko P. V. Rascjot pecej b susil silikatnoi promijlennosti – M.: Visjaia skola, 1968. – 368 s. 5. GOST R 54164-2010 Metodj opredelenja opticjeskih harakteristik. 69 ▪ № 9 (51) ▪ - . .1, 1 ORCID:0000-0002-4678-8177, 3 ORCID:0000-0002-3377-1798, 2▪ DOI: 10.18454/IRJ.2016.51.044 . .2, . . 3, , ;2 4 ; ORCID: 0000-0001-9118-1449, . .4 , , ; А . 14% : , . 11 . . ( , ) . : . , , -1 , , , - 12% . , 0,1-10 . - 12% 13-14% ц я , - Nadtochii L.A.1, Arseneva T.P.2, Abdullaeva .S.3, Lepeshkin .I.4 ORCID: 0000-0002-4678-8177, PhD in Technical Sciences, associate professor; 2 PhD in Technical Sciences, professor; 3 ORCID: 0000-0002-3377-1798, MКsЭОr’s НОРrОО sЭЮНОЧЭ; 4ORCID: 0000-0001-9118-1449, MКsЭОr’s НОРrОО sЭЮНОЧЭ, ITMO University RHEOLOGICAL PROPERTIES OF HIGH-PROTEIN MIXES FOR ICE-CREAM Abstract The article presents the results of rheological studies of mixtures for ice cream production with high protein content. Correction ice cream composition involves increased protein content from 11 to 14% against decrease in lipid and carbohydrate component. The method of rotational rheometry was used. The values of the effective viscosity of ice cream mixes was determined at shear rates of 0.1 to 10 -1, showing the growth of the test index with increasing of the casein mass fraction. The rheological characteristics: elasticity modulus (resilience) and the viscosity module of the sample, causing found that the addition of micellar casein greatly affects the viscosity and elastic properties of the ice cream mixture. It was established that the mixture with the mass fraction of casein 12% had obviously expressed viscosity properties, whereas the samples with the addition of the casein 13-14% demonstrated predominantly elastical-resilient properties. As a result, the complex rheological studies selected the mixture with 12% of casein for the manufacture of ice cream with high protein content. Keywords: ice cream, casein, high-protein mixture, structural-mechanical properties, rheological properties. 1 . . . , , , . Д1Ж. , , . (8,0-11,5%), , , . , 1β,0-β0,0%). , ДβЖ. , , γ,0 , . , – . , : , γ,7 Д4Ж. – . (0,5-7,5%), ( 4,5% ДγЖ. ( ) 1 . , , , ) , , – , , . 70 , – – . ▪ № 9 (51) ▪ - 2▪ . β,5% PJБ-1. c G’ – 10 , ; (PrШЦТХФ KКЩЩК OЩЭТЦЮЦ 85, IЧРrОНТК, ( , ) 14%. : ); RHEOTEST Medingen GmbH RN 4.1, New Castle, DE ( γ,5 ). 10 -1. 0,1 1 0,05. – [5]. 0,1 . β8-γ1%. ( γ- / . HS G’ G”) ; G” – , ( (0,1-β,5 ), – 1. . -1 ) , 100 90 Вя ко т , П * 80 70 60 50 40 30 20 10 0 0 1 2 3 4 5 Ско о т 6 д 7 8 9 , 1/ .1– 10% 0,1 , 11% 1β 0,1 β 1,0 10 1γ% . , , ( / . . 71 ) Д6, 7Ж. . 10 , 14% -1 , ; 1β-14%. , ▪ № 9 (51) ▪ - 2▪ 250 G', G" (П 200 150 100 50 0 0,1 0,2 0,3 0,4 0,5 0,6 Ч тот коле .β– (G’, G”) -G” 1β%, -G’ 1β%, , ( 1γ / . . 1γ 14%) ( 0,β ). ( , 11 14%) ( , . ) , . . 2. .: 3. . . . . , β00β. - 180 . γ1457-β01β / ) , ( 1β% 0,β , 1,0 / ), , . ( 1γ , ) 14% , .– / ) 11% . . 1. 0,β 14%. . (0,1-1 -G” 14% -G’14% / ). / . 0,β 1γ 1 14% 1,0 , 0,9 д/ -G” 1γ%, 1,0 ) 1γ . (1γ, 14%) ( 0,1 ( / ) 1β% 14% , 0,8 ( , ( 1,0 -G’ 1γ%, 0,7 1β% - , 1β% - - : . , β016. , . . 4. . . : / – , β010. – 1β6 . 5. George, E., Inglett, Diejun, C., Sean, X. L., Suyong, L. Pasting and rheological properties of oat products dry-blended with ground chia seeds/ LWT - Food Science and Technology, 55, 2014. – 148-156. 6. GКЛrТОХО D., DО CТЧНТШ B., D’AЧЭШЧК P. RСОШХ. AМЭК, 40, β001. – 120. 7. . ., . . : , , / . .– .: , β007. – 560 . References 1. Abdullaeva M.S. Razrabotka sostava morozhenogo na molochno-rastitel'noj osnove/ Sbornik tezisov dokladov kongressa molodyh uchenyh. Elektronnoe izdanie. – SPb: Universitet ITMO, 2016. [in Russian] 2. Arsen'eva T.P. Spravochnik tekhnologa molochnogo proizvodstva. Tekhnologiya i receptury. T. 4. Morozhenoe. - SPb.: GIORD, 2002. - 180 s. [in Russian] 4. . . / 72 ▪ № 9 (51) ▪ - 2▪ 3. GOST 31457-2012 Mezhgosudarstvennyj standart Morozhenoe molochnoe, slivochnoe i plombir. Tekhnicheskie usloviya.[in Russian] 4. SHejfel' O.A. Biohimiya moloka i molochnyh produktov: konspekt lekcij /Kemerovskij tekhnologicheskij institut pishchevoj promyshlennosti – Kemerovo, 2010. – 126 s. [in Russian] 5. George, E., Inglett, Diejun, C., Sean, X. L., Suyong, L. Pasting and rheological properties of oat products dry-blended with ground chia seeds/ LWT - Food Science and Technology, 55, 2014. – 148-156. 6. GКЛrТОХО D., DО CТЧНТШ B., D’AЧЭШЧК P. RСОШХ. AМЭК, 40, β001. – 120. 7. Malkin A.YA., Isaev A.I. Reologiya: koncepciya, metody, регламентов его применения – вот основные составляющие защиты семенных посевов от сорной растительности. На посевах сорго применяют гербициды следующих классов: http://ej.kubagro.ru/2012/09/pdf/17.pdf Научный журнал КубГАУ, №83(09), 2012 года 9 хлорацетамиды (трофи 90, харнес, дуал голд); производные бензойной кислоты (банвел, дианат, дикамба); производные арилоксиуксусной кислоты (октапон экстра, аминопелик); производные сульфонилмочевины (милагро, титус, хармони, базис). По принципу действия на растения гербициды делятся на две группы: сплошного (уничтожают все культурные и сорные растения, используются для борьбы с многолетними и однолетними сорняками после уборки предшественника) и избирательного (селективного) действия (уничтожают определенные группы сорных растений). По способу внесения их подразделяют на почвенные (вносятся в почву до посева, сразу после посева или через несколько дней после него) и страховые (применяются по вегетирующим сорнякам в посеве сорго, находящейся в фазе 3–5 листьев). Выбирая нужный препарат, надо ориентироваться на тип засоренности поля до и после посева сорго. При преобладании многолетних однодольных сорняков после уборки предшественника поле обрабатывают гербицидами на основе глифосата. Если весной здесь преобладают однолетние злаковые сорняки и щирица, до посева или после него следует внести харнес и трофи, заделав гербицид боронами. При смешанном типе засорения однолетними одно-и двудольными сорняками до всходов культуры можно использовать мерлин, не заделывая его в почву боронами. Предпосевную культивацию необходимо проводить непосредственно перед посевом сорго. Слепое боронование проводить не следует, необходимо ограничиться одной междурядной культивацией в фазе 7–8 листьев. При корнеотпрысковых отсутствии сорняков многолетних посевы сорго, корневищных и обработанные этим гербицидом, остаются чистыми от однолетних сорняков до уборки. Гербицид предотвращает полыннолистной. http://ej.kubagro.ru/2012/09/pdf/17.pdf засорение семенников амброзией Научный журнал КубГАУ, №83(09), 2012 года 10 На полях, засоренных однолетними однодольными, а также однолетними и многолетними двудольными сорняками, можно применять до посева почвенный гербицид (харнес или трофи 90). Если до появления всходов сорго почвенные гербициды не вносили, а поле засорено однодольными и двудольными сорняками, и в сорном ценозе имеются многолетние сорняки, очистить посев можно с помощью гербицида базис или баковых смесей гербицидов титус + диален супер, титус + октапон экстра, милагро + банвел. Внесение сплошным способом осуществляют прицепными или навесными штанговыми опрыскивателями. Хороший результат дает опрыскивание рядков сорго в фазе 6–8 листьев. В данном случае на культиваторы, предназначенные для междурядной обработки почвы, навешивают штанги с распылителями, а на трактор – емкость для гербицидов. Опрыскивается полоса, не подлежащая механической обработке. Обрабатывается почва в рядке, а не растения. Точка роста растений сорго не подвергается воздействию препарата, растения легко переносят такую химическую обработку. При сплошном внесении обработку посевов сорго гербицидами необходимо проводить в фазе 3–5 листьев. Объясняется такое требование тем, что до фазы образования пятого листа точка роста находится в почве и не повреждается гербицидом. Высокая эффективность послевсходовых гербицидов обеспечивается, если они вносятся, когда сорняки находятся на ранних стадиях развития. Применение фунгицидов и инсектицидов в период вегетации. При обосновании выбора фунгицида, прежде всего надо учитывать источники инфекции, а также время заражения и скорость нарастания инфекции. При нахождении первичной инфекции на семенах (семенном материале) сорго сахарного или в почве эффективным приемом будет предпосевная обработка семян протравителями. Так, против возбудителей http://ej.kubagro.ru/2012/09/pdf/17.pdf Научный журнал КубГАУ, №83(09), 2012 года 11 корневых гнилей, плесневения семян можно выбрать контактный фунгицид защитного действия, обладающий значительной стойкостью в почве. Если инфекция находится внутри семени, то необходим системный фунгицид, хорошо передвигающийся вверх по растению. При этом отдается предпочтение фунгицидам широкого спектра действия и с высокой биологической активностью, а также препаратам с несколькими действующими веществами, что позволит предотвратить развитие резистентных популяций патогенов. Препараты для обработки семян должны иметь в составе прилипатели или пленкообразователи, которые улучшают качество обработки. Протравливание семян сорго заблаговременно или перед посевом одним из фунгицидов с нормой расхода рабочей жидкости 5–10 л на тонну семян позволяет бороться с пыльной, пузырчатой головней, плесневением семян, корневыми и стеблевыми гнилями, фузариозом, бактериозом и фузариозной корневой гнилью. Однократная обработка посевов сорго (в фазе выметывания) препаратами байлетоном или привентом с нормой расхода рабочей жидкости 300 л/га может снизить количество растений, пораженных головней, гельминтоспориозом, гнилями и фузариозом. При обосновании оптимального выбора инсектицида учитывают вид насекомого, его вредящую фазу, особенности ротового аппарата имаго или личинки; уязвимую фазу, особенно если особи питаются внутри растения (личинки стеблевого мотылька); зимующую фазу и место зимовки насекомого; длительность выхода насекомого из мест зимовки; продолжительность лета при откладке яиц; число поколений за сезон. В тех случаях, когда вредящая и уязвимая фаза совпадают, принимают во внимание строение ротового аппарата. Грызущие органы свойственны проволочникам, ложнопроволочникам, гусеницам подгрызающих совок, стеблевого мотылька и совки. Колюще-сосущие http://ej.kubagro.ru/2012/09/pdf/17.pdf Научный журнал КубГАУ, №83(09), 2012 года органы свойственны 12 тлям. Для подавления грызущих вредителей выбирают инсектициды кишечного или кишечно-контактного действия, а против колюще-сосущих малоподвижных и с вредителей, высоким небольших потенциалом по размеру, размножения, более эффективными являются соединения системно-контактного действия. Например, имея в ассортименте препараты из группы синтетических перетроидов и неоникотиноидов, для подавления тлей следует выбрать неоникотиноид, а против гусениц совок – перетроид. В то же время скрытноживущих (гусеницы стеблевого кукурузного мотылька) вредителей практически невозможно уничтожить современными инсектицидами, поэтому обработка должна быть направлена против личинок в момент их выхода из яйца. В этом случае обработка проводится контактными инсектицидами перезимовавших длительного действия. долгоносиков, которые Для защиты посевов при относительно от низких температурах летают и заселяют вначале края полей, применяют инсектициды контактного или контактно-кишечного действия и долго сохраняющиеся на поверхности почвы, но слабо сорбируемые почвой. Против проволочников и ложнопроволочников наиболее эффективны соединения, обладающие фумигационными свойствами, способные создавать вокруг защищаемого семени или проростка сорго смертельную для вредителя концентрацию. Для предупреждения повреждения проростков и всходов сорго личинками проволочников, ложнопроволочников семена необходимо обрабатывать инсектицидами. Для протравливания используют препараты: семафор, искра, командор и другие, с нормой расхода рабочей жидкости 10 л на 1 т семян. В весенне-летний период (во время массовой яйцекладки вредителей и повторно через 7–10 дней) для снижения численности гусениц кукурузного мотылька и хлопковой совки предусматриваются обработки посевов сорго одним из рекомендованных в справочнике http://ej.kubagro.ru/2012/09/pdf/17.pdf Научный журнал КубГАУ, №83(09), 2012 года 13 препаратов. Применяя химические средства защиты растений, надо строго соблюдать установленные технологические требования. Для обеспечения оптимального распыла опрыскиватель должен быть хорошо отрегулирован в стационарных условиях с корректировкой в поле. Работать лучше в утренние и вечерние часы. Важно следить, чтобы действовали мешалки в баке опрыскивателя, а препарат не оседал на дно. Оптимальная скорость движения отечественных опрыскивателей обычно составляет 7–10 км/час. Скорость ветра во время опрыскивания не должна превышать 4 м/сек. Выводы. Таким образом, строгое соблюдение рекомендованных мероприятий будет способствовать не только существенному увеличению биомассы сорго сахарного, но и выращиванию кондиционных семян свободных от инфекционного начала. Литература 1. Алабушев, А.В. Технологические приёмы возделывания и использования сорго. – Ростов-на-Дону, 2007. – 224 с. 2. Землянов А.Н. Автореферат дисс. д. с.-х. наук. Ставрополь, 1999 - 40с. 3. Смиловенко Л. А Семеноводство с основами селекции полевых культур / Л. А. Смиловенко — Ростов-на-Дону, 2004 — С 127-146. 4. Шепель, Н.А. Сорго / Н.А. Шепель. – Волгоград: Комитет по печати, 1994. – 448 с. http://ej.kubagro.ru/2012/09/pdf/17.pdf
ИНТЕГРИРОВАННЫЙ КОМПЛЕКС ЗАЩИТЫ ПРОГРАММНЫХ ПРОДУКТОВ
RECENT ACTIVITIES
Autor
Documento similar

ИНТЕГРИРОВАННЫЙ КОМПЛЕКС ЗАЩИТЫ ПРОГРАММНЫХ ПРОДУКТОВ

Livre