авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:   || 2 | 3 | 4 | 5 |
-- [ Страница 1 ] --

Республики Беларусь

Белорусский государственный университет информатики и радиоэлектроники

Федеральная служба технического и экспортного контроля Российской Федерации

Оперативно-аналитический центр при Президенте Республики Беларусь

Государственное предприятие "НИИ ТЗИ"

Центр повышения квалификации руководящих работников и специалистов

Департамента охраны МВД Республики Беларусь

Объединенный институт проблем информатики НАН Беларуси Академия управления при Президенте Республики Беларусь Научно-производственное предприятие "Марфи" Белорусское инженерное общество Тезисы докладов ХI Белорусско-российской научно–технической конференции (Минск 5–6 июня 2013 г.) Минск БГУИР 2013 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков, Г.В. Давыдов, О.Р. Сушко, В.К. Конопелько НАУЧНЫЙ ПР ОГРА М МН ЫЙ К ОМИТЕТ М.П. Батура ректор БГУИР, председатель Л.М. Лыньков зав. каф. защиты информации БГУИР, зам. председателя В.В. Анищенко зам. ген. директора Объединенного института проблем информатики НАН Беларуси В.Ф. Голиков зав. кафедрой Международного института дистанционного образования БНТУ А.Н. Горбач начальник отдела Оперативно-аналитического центра при Президенте Республики Беларусь В.И. Захаров зав. лаб. Российского государственного университета им. К.Э. Циолковского В.Ф. Картель директор Государственного предприятия «НИИ ТЗИ»

В.М. Колешко профессор БНТУ В.К. Конопелько зав. каф. БГУИР А.П. Кузнецов проректор по научной работе БГУИР А.П. Леонов профессор Академии МВД Л.В. Кожитов профессор Национального исследовательского технологического университета «МИС и С»

Н.В. Медведев нач. научно-исследовательской лаборатории МГТУ им. Баумана (Москва, Россия) Н.И. Мухуров зав. лаб. Института физики им. Б.И. Степанова НАН Беларуси Г.В. Фролов директор научно-производственного предприятия «Марфи»

Ю.С. Харин директор НИИ прикладных проблем математики и информатики БГУ А.В. Хижняк нач. кафедры Военной академии Республики Беларусь ОРГАНИЗАЦИОННЫЙ К ОМИТЕ Т Л.М. Лыньков зав. каф. БГУИР, председатель А.М. Прудник доц. каф. БГУИР, зам. председателя Г.В. Давыдов зав. НИЛ БГУИР О.Р. Сушко нач. патентно-информационного отдела БГУИР В.К. Конопелько зав. каф. БГУИР В.В. Маликов нач. цикла технических и специальных дисциплин Центра повышения квалификации руководящих работников и специалистов Департамента охраны МВД Республики Беларусь Технические средства защиты информации: Тезисы докладов ХI Белорусско-российской научно-технической конференции, 5–6 мая 2013 г., Минск. Минск: БГУИР, 2013. — 100 с.



Издание содержит тезисы докладов по техническим средствам защиты информации:

организационно-правовому обеспечению защиты, средствам обнаружения и подавления каналов утечки информации, программно-аппаратным средствам защиты информации в компьютерных и телекоммуникационных сетях, методам и средствам защиты хозяйственных объектов, вопросам подготовки кадров.

Оформление УО «Белорусский государственный университет информатики и радиоэлектроники», СОДЕРЖАНИЕ СЕКЦИЯ 1. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ Алексеенко Д.С. Угрозы авторским правам на программное обеспечение и их защита в Республике Беларусь............................................................................................................................................................ Богуш В.А., Беликов С.Н., Николаев А.Д. Организационные аспекты обеспечения информационной безопасности в системах обработки данных статистической информации..................................................

Валаханович Е.В., Михайловская Л.В. О некоторых методах оценки рисков информационной безопасности для кредитно-финансовых учреждений................................................................................... Вишняков В.А. Обзор и анализ интеллектуальных средств защиты информации....................................... Маликов В.В., Бенедиктович И.В., Чурюканов С.А. Исследование «Республика Беларусь и мировая практика: краткий обзор, основные тенденции в сегменте информационной безопасности»...................... Пугач А.В. Унификация средств технической защиты информации............................................................ Рыбак В.А., Сулаиман Халед Манси Проблемы достоверности информации в системах поддержки принимаемых решений.................................................................................................................................... Санкова А.Л., Стройникова Е.Д., Холодок А.А. Система автоматизации составления и учета договоров франчайзинга.................................................................................................................................. Свирский Е.А. Вопросы организации обеспечения защиты информации в информационных системах.. Иванченко Ю.И., Свирский Е.А. О возможностях противодействия современным вызовам информационной безопасности....................................................................................................................... Романовский Н.С., Голиков В.Ф. Безопасность информации в национальной системе электронного документооборота............................................................................................................................................. Стригалев Л.С. Методы оценки качества средств защиты технических объектов....................................... Утин Л.Л.;

Иващенко А.И. Методика оптимального размещения оборудования для снижения ПЭМИН... СЕКЦИЯ 2. ТЕХНИЧЕСКИЕ СРЕДСТВА ОБНАРУЖЕНИЯ И ПОДАВЛЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ Алефиренко В.М. Определение качественных характеристик выжигателей закладных устройств............ Барановский О.К. Угрозы безопасности объектов информатизации в условиях импорта современных информационных технологий..........................................................................................................................





Шакир Хайдер Хусейн Шакир, Аль-Хаснави Ясс Кхудхеир Салал Использование метаматериалов для увеличение развязки между каналами антенной решетки...................................................................... Аль-Хаснави Ясс Кхудхеир Салал, Шакир Хайдер Хусейн Шакир Высокодобротный резонатор на основе метаматериалов для генератора Х-диапазона................................................................................ Борисевич Дм.А., Давыдов Г.В. Проверка информационных параметров для детектирования речи тестовыми сигналами с различными уровнями сигнал/шум......................................................................... Прищепа С.Л., Власенко В.А. Проблематика внедрения DLP-решений....................................................... Воробьев В.И. Особенности работы оператора средств защиты информационных систем........................ Гао Дзянь Чян, Готовко М.А., Давыдов Г.В. Применение сплайнов при синтезе речеподобных сигналов............................................................................................................................................................ Давыдов Г.В., Каван Д.М. Экспериментальные методы оценки разборчивости речи................................ Аль-Машхадани Фирас Назия Махмуд, Зельманский О.Б. Вопросы синтеза арабоязычной речеподобной помехи для систем защиты информации................................................................................. Абишев Х.С., Зельманский О.Б. К вопросу актуальности синтеза речеподобной помехи для защиты речевой информации на казахском языке......................................................................................................

Василиу Е.В., Зеневич А.О., Тимофеев А.М., Николаенко С.В. Влияние деполяризации фотонов на пропускную способность квантового канала связи.................................................................................... Казека А.А., Попов В.А., Готовко М.А. Генератор акустического шума с микропроцессорным управлением..................................................................................................................................................... Зинченко А.А. Защита информации от утечки по электромагнитным каналам.......................................... Потетенко А.С. Создание модели безопасности для современных центров обработки данных.................. Жалковский М.В., Сидоренко А.В. Защита мобильных вычислительных систем от утечки информации по каналам ПЭМИ............................................................................................................................................ Савченко И.В., Давыдов Г.В. Использование информационного комплекса ANSYS для построения модели системы защиты речевой информации от утечки по акустическому каналу.................................... Трушин В.А., Иванов А.В. Анализ характеристик измерительных комплексов для оценки защищенности речевой акустической информации.......................................................................................

Чан Тай Чонг, Гейстер С.Р. Анализ возможностей защиты от сигналов реверберации при гидроакустическом синтезе апертуры антенны.............................................................................................. Лагутко И.В., Кастерин А.А., Давыдов Г.В. Защита речевой информации от утечки в сетях IP телефонии......................................................................................................................................................... Юрлов А.О. Макет инфракрасной активной системы обнаружения............................................................ Потапович А.В. Акустоэлектрические эффекты в элементах вычислительной техники.............................. Борботько Т.В., Аксой Синан, Окпала Хенри Афам Методика оценки снижения тепловой заметности объектов в ИК-диапазоне................................................................................................................................. Железняк В.К., Барков А.В. Методы разрушения и восстановления импульсов синхронизации в каналах утечки информации........................................................................................................................ Рябенко Д.С., Железняк В.К. Подавление цифровых каналов утечки информации.................................. СЕКЦИЯ 3. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ Баханович Д.А. Управление доступом и информационная безопасность в базах данных.......................... Боброва Н.Л. Криптографическая защита базы данных «экспресс-диагностика психофизических показателей»..................................................................................................................................................... Боброва Н.Л. Программный метод защиты программного обеспечения «экспресс-диагностика психофизических показателей»........................................................................................................................ Борискевич А.А., Кочетков Ю.А. Метод блочного маркирования изображений на основе синусоидальных решеток................................................................................................................................. Руис Л.А., Млаги М.А., Борискевич А.А. Алгоритм обнаружения сетевых вторжений на основе вейвлет-анализа................................................................................................................................................

Гонсалес К.В., Руис Л.А., Борискевич А.А. Алгоритм обнаружения сетевых аномалий на основе главных компонент и опорных векторов......................................................................................................... Борискевич И.А. Итеративный алгоритм обнаружения низкоконтрастных объектов на основе избыточного дискретного лифтинг вейвлет-преобразования в условиях нестабильности видеосъемки...... Боркун А.А. Способы обеспечения безопасности при работе с паролями в сети Интернет......................... Брич Н.В. Имитационная модель синхронизируемых сетей Кинцеля........................................................... Довгучиц С.М. Автоматизация процесса корреляции событий безопасности в информационных системах............................................................................................................................................................ Budzko A.A., Almiahi Osama M.H. Method of deriving of Fast Walsh Transform algorithms............................ Кадан А.М., Шагун А.А. Система мониторинга ОС Windows Server. Клиентская компонента.................... Кадан А.М., Пошва Т.А. Генерация словарей на основе иерархических правил в задачах компьютерно технической экспертизы.................................................................................................................................. Киевец Н.Г. Тестирования генераторов случайных чисел электронных пластиковых карт по методологии NIST.............................................................................................................................................. Липницкий В.А., Березовский А.А. О свойствах декартовых произведений непримитивных кодов Хемминга...........................................................................................................

............................................... Липницкий В.А., Сергей А.И., Спичекова Н.В. Классификация точечных образов. История и современность.................................................................................................................................................. Липницкий В.А., Середа Е.В. XTR-криптосистема. Специфика и реализация........................................... Луговский В.П. Критерии оптимизации характеристик систем удаленного мониторинга параметров электроэнергии................................................................................................................................................. Луговский В.П. Защита информации при передаче данных по проводам электросети.............................. Мирончик В.В., Мирончик П.Г. Передача скрытых сообщений в аудиофайлах с помощью музыкальных фрагментов................................................................................................................................ Митюхин А.И., Гришель Р.П. Мультиспектральное наблюдение................................................................. Нестор Альфредо Салас Валор Защита данных при помощи итеративных кодов с исправлением стираний........................................................................................................................................................... Осипов Д.Л., Гавришев А.А., Бурмистров В.А. Модификация метода наименьшего значащего бита.... Ревотюк М.П., Батура П.М., Наймович В.В. Предвосхищение конфликтов использования ресурсов на сетях.................................................................................................................................................................. Ревотюк М.П., Кароли М.К. Устойчивость сервисных систем группового обслуживания.......................... Ревотюк М.П., Кароли М.К., Зобов В.В. Кэширование состояния распределенных процессов системами агентов........................................................................................................................................... Титов Е.А. Обеспечение информационной безопасности виртуальных машин........................................... Ходасевич О.Р. Влияние списков управления доступом на скорость передачи данных в компьютерных и телекоммуникационных сетях...................................................................................................................... Шелестович П.В. Использование элементов веб-сервисов Amazon для обеспечения безопасности Интернет-приложений.....................................................................................................................................

Шуляк Д.В. Варианты построения корпоративной системы радиосвязи в условиях подземной эксплуатации.................................................................................................................................................... Некозырев А.И. Шифрование телевизионного сигнала методом перестановки.......................................... Сюрин В.Н., Ключеров П.В., Цидик В.И. Простой алгоритм шифрования цифровых потоков................ Сюрин В.Н., Мысливец О.Р., Дубатовка Е.А. Шифрование архивированных файлов............................. Ливак Е.Н., Мысливец О.Р. Проектирование и внедрение X-кода: теория и практика.............................. Музыченко М.В., Мартинович А.В., Бильдюк Д.М. Корреляционные свойства криптоалгоритма Rijndael.............................................................................................................................................................. Волорова Н.А., Новиков В.И., Попова А.А. Иерархическая модель тестирования программного обеспечения при нечетком описании спецификации..................................................................................... Новиков В.И., Новикова Л.В. Аналитические модели DDoS атак................................................................ Саломатин С.Б., Охрименко А.А., Садченко И.В. Когнитивное кодирование информации в многопользовательской сети.......................................................................................................................... Андриянова Т.А., Саломатин С.Б. Кодовая защита в сетевых структурах с ошибками и перехватом информации..................................................................................................................................................... Зельманский О.Б., Гондаг С.М.М., Моздурани Ш.М.Г. Обеспечение безопасности платежей в системах электронной коммерции................................................................................................................... Окоджи Д.Э., Петров C.Н., Прудник А.М. Малогабаритная установка для измерения звукоизоляции.... Сидоренко А.В., Шакинко И.В. Метод модифицированного сингулярного спектрального анализа для зашифрованной на основе динамического хаоса информации............................................................... СЕКЦИЯ 4. ЭЛЕМЕНТЫ И КОМПОНЕНТЫ ДЛЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ Белоусова Е.С., Лыньков Л.М., Иджи М.М., Камил И.А.К. Элементы строительных конструкций на основе шунгита для подавления побочных электромагнитных излучений средств вычислительной техники.............................................................................................................................................................

Белоусова Е.С., Махмуд М.Ш., Иджи М.М., Русакович М.В. Получение гибких гелеподобных шунгитосодержащих экранов электромагнитного излучения........................................................................ Белоусова Е.С., Камил И.А.К., Альлябад Х.М., Русакович М.В. Средства индивидуальной защиты от электромагнитного излучения технических средств обработки и передачи информации и генераторов электромагнитного зашумления...................................................................................................................... Бойправ О.В., Твердовский А.А. Влияние углеродсодержащих пропиток на экранирующие свойства шлама очистки ваграночных газов.................................................................................................................. Бойправ О.В., Столер Д.В., Борботько Т.В., Неамах М.Р. Оптические свойства порошкообразных отходов производства чугуна........................................................................................................................... Воробьева А.И., Уткина Е.А. Тонкие нанокомпозитные пленки на основе ферромагнетиков, полученные электрохимическими методами................................................................................................... Ахмед Али Абдуллах Аль-Дилами, Врублевский И.А., Чернякова К.В., Пухир Г.А. Экранирующие свойства углеродсодержащего анодного оксида алюминия в диапазоне СВЧ............................................... Тучковский А.К., Врублевский И.А., Чернякова К.В. Универсальный энергосберегающий светодиодный модуль на плате из анодированного алюминия...................................................................... Литвинов Е.А., Поляковский В.В., Бегун Д.Г., Кекиш Н.И., Титко Е.А. Моделирование кинематики исполнительных механизмов сканирующих систем....................................................................................... Литвинов Е.А., Дайняк И.В., Бегун Д.Г., Кекиш Н.И. Компьютерное моделирование динамики исполнительных механизмов сканирующих систем....................................................................................... Ареби М.А., Дайняк И.В., Карпович С.Е. Контроль точности перемещений в технологическом оборудовании микроэлектроники на основе системы технического зрения..................................................

Ареби М.А., Аваков Д.С., Карпович С.Е. Алгоритм распознавания контуров планарных объектов......... Маковская Т.И., Данилюк А.Л. Образование кратеров на поверхности металла при воздействии плазменных потоков.........................................................................................................................................

Казека А.А., Хайдер Ахмед Абдулазиз Хайдер Многослойные экраны ЭМИ для блокирования утечки информации со средств вычислительной техники по электромагнитному каналу........................................ Качинский М.В., Клюс В.Б., Станкевич А.В. Интерфейс обмена данными для аппаратных ускорителей выполнения операций шифрования/расшифрования на базе FPGA кластеров...................... Биран С.А., Короткевич Д.А., Короткевич А.В. Исследование внутренних механических напряжений в структурах на основе анодированного алюминия....................................................................................... Колосницын Б.С., Арситов Я.С. Диоды Шоттки на карбиде кремния........................................................ Гончарова Н.А., Колосницын Б.С. Критерий стабильности термоэлектрической модели мощных биполярных транзисторов................................................................................................................................

Муравьёв В.В., Наумович Н.М., Кореневский С.А., Стануль А.А. Синтезатор СВЧ с прямым цифровым синтезом......................................................................................................................................... Муравьёв В.В., Кореневский С.А., Костюкевич К.А., Стануль А.А. Формирователь широкополосных сигналов............................................................................................................................................................ Махмуд М.Ш., Пухир Г.А. Экранирующие характеристики шунгитобетона с органическими влагоудерживающими добавками................................................................................................................... Мищенко В.Н. Моделирование устройств терагерцового диапазона на гетероструктурных приборах при низких температурах................................................................................................................................

Лисовский Д.Н., Насонова Н.В. Придание огнестойких характеристик экранам электромагнитного излучения.......................................................................................................................................................... Грабарь И.А., Щерба Ю.Г., Пулко Т.А., Насонова Н.В., Смирнов Ю.В. Электромагнитные свойства водосодержащих полимерных материалов с магнитными и диэлектрическими включениями................... Аль-Адеми Я.Т.А., Иващенко Г.А., Пулко Т.А. Получение заданных электромагнитных характеристик влагосодержащих экранов электромагнитного излучения............................................................................. Аль-Адеми Я.Т.А., Кизименко В.В., Пулко Т.А., Лыньков Л.М. Пирамидальная конструкция экрана ЭМИ для снижения отражающей способности металлических объектов.......................................................

Насонова Н.В., Аль-Адеми Я.Т.А., Ахмед А.А.А., Лыньков Л.М. Радиопоглощающий материал на основе композиционного материала с магнитодиэлектрическими потерями........................................... Осипов Д.Л., Бурмистров В.А., Гавришев А.А. Защита технических систем охраны от навязывания ложных данных................................................................................................................................................ Дурсунова Ш.А., Данилюк А.Л., Прищепа С.Л. Моделирование коэффициентов отражения и поглощения электромагнитного излучения в области 8–40 ГГц массивами углеродных нанотрубок............ Дурсунова Ш.А., Данилюк А.Л., Прищепа С.Л. Моделирование магнитной проницаемости массива углеродных нанотрубок в частотной области 8–40 ГГц................................................................................... Саванович С.Э., Соколов В.Б. Водосодержащие экраны электромагнитного излучения для защиты радиоэлектронной аппаратуры........................................................................................................................ Сацук С.М., Пинаева М.М. Влияние условий формирования диэлектрических пленок на их однородность.................................................................................................................................................... Мулярчик К.С. Лавинный эффект в алгоритмах шифрования на основе дискретных хаотических отображений..................................................................................................................................................... Сидоренко А.В., Макарова Ж.А., Жалковский М.В. Влияние электромагнитных излучений генераторов шума на электроэнцефалограмму при наличии защитных экранов......................................... Столер В.А., Столер Д.В. Особенности автофотоэмиссии неорганических кристаллических полупроводниковых материалов...................................................................................................................... Пачинин В.И., Сечко Г.В., Шеремет Д.В. Первый опыт практической оценки показателя потерь информации компьютера относительно отказов и сбоев............................................................................... Казанцев А.П., Таболич Т.Г., Шумский А.Э. Информационная безопасность АСУТП на примере системы управления биологической водной системой.................................................................................... Титович Н.А., Теслюк В.Н. Совместное решение задач обеспечения электромагнитной совместимости и защиты информации.................................................................................................................................... Трегубов В.В., Цырельчук И.Н. Волоконно-оптический кабель как компонент системы безопасности.... Хорошко Л.С., Гапоненко Н.В., Ореховская Т.И., Меледина М.В. Формирование люминесцентных структур на пористом анодном оксиде алюминия для оптоэлектроники и дисплейных технологий............ Юревич А.А., Игнатюк Е.Н., Цветков В.Ю. Модель группового движения беспилотных летательных аппаратов системы дистанционного видеонаблюдения на основе фрактального хаоса............................... Подлуцкий А.А., Болтрук А.П., Аль-Саффар К.С.Ш., Цветков В.Ю. Анализ уязвимостей мобильных самоорганизующихся сетей на сетевом уровне............................................................................................... Журавлев А.А., Цветков В.Ю., Аль-Алем А.С., Конопелько В.К. Сжатие видеоданных воздушного циклического мониторинга на основе кадровой компенсации движения по фотоплану.............................. Артамонов А.В., Аль-Машхадани Ф.Н.М., Аль-Алем А.С., Цветков В.Ю. Анализ эффективности протоколов аутентификации в системах видеоконференцсвязи................................................................... Kryshtopava K.А., Tonbara Barugu Henry The variants of chemical modification of powdery schungite for its application in shields of electromagnetic radiation for information protection........................................... Ясин Мохсин Вахиох Пороговое устройство детектирования ионизирующих излучений.......................... Столер Д.В., Лыньков Л.М. Экранирующие характеристики торфов с различной формой поверхности в УВЧ- и СВЧ-диапазонах................................................................................................................................

Шнейдеров Е.Н. Получение физико-статистической модели деградации параметра изделий электронной техники........................................................................................................................................ Бересневич А.И. Статистические закономерности между деградацией параметров изделий электроники и их изменениями в условиях действия имитационных факторов.......................................... Бурак И.А., Янцевич Ю.В., Бруй А.А., Боровиков С.М. Разработка методики индивидуального прогнозирования постепенных отказов изделий электронной техники......................................................... Протасевич С.А., Боровиков С.М., Гришель Р.П., Шнейдеров Е.Н. Программный комплекс автоматизированной оценки надёжности электронных систем обеспечения информационной безопасности..................................................................................................................................................... Шнейдеров Е.Н. Закономерности деградации функциональных параметров изделий электронной техники............................................................................................................................................................. СЕКЦИЯ 5. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ХОЗЯЙСТВЕННЫХ ОБЪЕКТОВ Беляев Ю.В., Омер Джамаль Саад, Цикман И.М. Bерификация лабораторных методик измерений спектральных параметров защитных материалов натурными спектрозональными съемками.................... Воробьев С.Ю., Воробьева В.А., Мишнев Г.В., Русак В.А. Практическое использование систем видеонаблюдения органами правопорядка и подразделениями по чрезвычайным ситуациям................... Омер Джамаль Саад Разработка рекомендаций по использованию конструкций и устройств маскировочных материалов для скрытия объектов в диапазоне излучения 0,4–2,5 мкм.............................

Михно Е.А., Цырельчук И.Н. Параллельное обнаружение наземной и подповерхностной активностей в области охраны периметра при помощи СВЧ-датчиков.............................................................................. Черенкова В.А., Кузьменко В.С. Техническое средство охраны выделенных помещений......................... СЕКЦИЯ 6. ПОДГОТОВКА КАДРОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Александрова Л.Н. Системная методология как основа подготовки кадров в области защиты информации..................................................................................................................................................... Ермолович Д.В. «Рефлексивная педагогика» — технология формирования стратегии безопасности......... Ломако А.В. Подготовка кадров в области информационной безопасности на первой ступени высшего образования, получаемого в заочной форме в БГУИР согласно новым образовательным стандартам......... Лыньков Л.М., Томилин В.В., Эбимогхан Тариеби Маршал Особенности социально-психологического воздействия на личность в процессе информатизации общества.................................................................. Савицкая Д.Г., Бурцева В.П. Программный модуль графической интерпретации светового потока, заключенного в телесном угле.......................................................................................................................... Николаенко В.Л., Садовой В.И., Сечко Г.В., Таболич Т.Г. Новый комплекс контрольных заданий для заочников ИИТ БГУИР по курсу «ОЗИ и УИС»..........................................................................................

Моженкова Е.В., Николаенко В.Л., Селивошко В.И., Сечко Г.В. Опыт внедрения новой программы по функциональному программированию в ИИТ БГУИР............................................................................... Шатило Н.И. Дисциплина «Функциональные устройства и электропитание систем телекоммуникаций»

при двухуровневой системе образования........................................................................................................ Лавринович Е.П., Махахей П.И., Власова Г.А., Лавров С.В. Непрерывность подготовки кадров в сфере управления интеллектуальной собственности.................................................................................... Новиков Е.В., Мельниченко Д.А. Техническая поддержка подготовки специалистов по эксплуатации систем охраны и видеонаблюдения.................................................................................................................

Рабцевич Р.В., Прудник А.М. Система распознавания изображений лица для обучения по дисциплине «Биометрические методы защиты информации»............................................................................................ Голиков В.Ф., Черная И.И., Зельманский О.Б. Разработка методологии информационной безопасности как основы создания и изучения защищенных информационных систем............................. Черная И.И., Рощупкин Я.В. Способ изучения свойств сигналов в инфо-телекоммуникационных сетях при выборе средств защиты информации...................................................................................................... Боровиков С.М., Шнейдеров Е.Н., Гришель Р.П., Жагора Н.А., Матюшков В.Е. Практическая подготовка студентов по дисциплине «Надёжность технических систем» специальности «Электронные системы безопасности»..................................................................................................................................... Боровиков С.М., Шнейдеров Е.Н., Цырельчук И.Н., Коваленко В.А. Подготовка студентов по учебной дисциплине «Интеллектуальные электронные системы безопасности»............................................. СЕКЦИЯ 1. ОРГАНИ ЗАЦИОННО-ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ УГРОЗЫ АВТОРСКИМ ПРАВАМ НА ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ И ИХ ЗАЩИТА В РЕСПУБЛИКЕ БЕЛАРУСЬ Д.С. АЛЕКСЕЕНКО По оценкам Международного альянса интеллектуальной собственности (IIPA — International Intellectual Property Alliance) и Международной ассоциации программного обеспечения (BSA — Business Software Alliance) — крупнейших мировых неправительственных организаций интеллектуальной собственности, потери правообладателей от производства и реализации контрафактного делового и развлекательного программного обеспечения в мире возросла с $58,8 млрд в 2010 г.

до $63,4 млрд в 2012 г. [1].

Срок действия исключительного авторского права на произведение следует определять по законодательству государства. Согласно закону РБ «Об авторском праве и смежных правах»

имущественные права действуют в течение всей жизни автора (соавторов) и 50 лет после его (последнего соавтора) смерти [2]. Однако общемировая тенденция направлена на увеличение срока действия до 70 лет, как это уже принято в России, странах Евросоюза и США.

Для борьбы с глобальной эпидемией нарушений имущественных прав («пиратство») в сфере программного обеспечения, правительствам стран, а также крупным компаниям производителям ПО (Adobe, Microsoft, Apple, Intel, Dell, Autodesk, McAfee, SAP и др.) стоит уделять больше внимания просветительской работе среди пользователей. Кроме того, необходимо сильнее «сигнализировать» о необходимости соблюдать законы о защите интеллектуальной собственности.

Литература 1. BSA global software piracy study. 9th edition, 2013.

2. Об авторском праве и смежных правах: Закон Республики Беларусь. 17 мая 2011 г. № 262 3 // Национальный правовой Интернет-портал Республики Беларусь pravo.by.

ОРГАНИЗАЦИОННЫЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМАХ ОБРАБОТКИ ДАННЫХ СТАТИСТИЧЕСКОЙ ИНФОРМАЦИИ В.А. БОГУШ, С.Н. БЕЛИКОВ, А.Д. НИКОЛАЕВ Системы обработки статистических данных являются частью и основой государственной статистики. В настоящее время они имеют широкое применение для решения корпоративных задач и формирования информационного ресурса характеристик социально-экономического развития страны. При этом к важнейшим международным принципам ведения государственной статистики относятся использование единой методологической базы и гарантии обеспечения конфиденциальности информации, представляемой объектами статистических наблюдений.

Поскольку человеческий фактор остается наибольшей угрозой информационной безопасности, то одним из аспектов применения организационных мер для защиты активов статистических информационных систем является минимизация участия человека в сборе и обработке статистических данных, достигаемая переходом к электронному взаимодействию респондента и системы обработки данных статистической информации и автоматизации процессов статистического производства. Кроме того немаловажным аспектом является закрепление за работниками, имеющими доступ к первичной статистической информации, обязанностей по обеспечению ее конфиденциальности путем регламентирования деятельности персонала как по защите информации, так и по обслуживанию информационных систем, а также назначения ответственных за поддержание информационной безопасности на требуемом уровне.

Комплексное применение организационных мер вместе с использованием технических средств защиты, таких как системы авторизации и разграничения доступа, сбора и аудита событий, средств антивирусной защиты и межсетевого экранирования, позволяет перекрыть уязвимые места, усилить действие друг друга и обеспечить надлежащее выполнение задач, поставленных в рамках обеспечения информационной безопасности систем обработки статистических данных.

О НЕКОТОРЫХ МЕТОДАХ ОЦЕНКИ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ КРЕДИТНО-ФИНАНСОВЫХ УЧРЕЖДЕНИЙ Е.В. ВАЛАХАНОВИЧ, Л.В. МИХАЙЛОВСКАЯ Одна из наиболее актуальных проблем, возникших на современном этапе — это проблема безопасности информации (БИ) в автоматизированных системах обработки информации (АСОИ) вследствие того, что неправомерное искажение, уничтожение или разглашение определенной части информации, дезорганизация процессов ее обработки и передачи наносят серьезный материальный и моральный урон многим субъектам, участвующим в процессах информационного взаимодействия.

Мероприятия по обеспечению БИ являются технически сложными, требуют высокой квалификации исполнителей, специальных знаний, глубокого понимания процессов работы как приложений, обрабатывающих персональные данные, так и средств защиты информации.

Вследствие того, что функционирование кредитно-финансовых учреждений (КФУ) невозможно без использования АСОИ, одним из самых важных вопросов в организации БИ является оценка рисков информационной безопасности, от грамотного проведения которого зависит как степень управляемости данными рисками, так и величина расходов на организацию БИ [1].

В работе проведен анализ рисков информационной безопасности: доступности, целостности и конфиденциальности. Разработана шкала ценностей данных рисков и определены уровни важности информационных объектов КФУ.

Проанализированы методы оценки риска: в денежном выражении, вероятностный и балльный, которые позволяют определить соответствующий уровень уязвимости для каждой комбинации информационного актива и угрозы КФУ, а также степень потенциальной опасности угроз [2]. Разработанные методы оценки рисков информационной безопасности на базе теории игр и спроектированные алгоритмы максиминной стратегии и симплекс метода позволяют определить оптимальный комплекс мероприятий по защите информации для КФУ.

Литература 1. Маслов О.Н. О моделировании риска принятия решений в области обеспечения информационной безопасности // INSIDE. Защита информации. 2011. № 4.

2. Валаханович Е.В. Угрозы информационной безопасности объекта и их классификация // Сборник научных статей Военной академии Республики Беларусь. 2012. № 22.

ОБЗОР И АНАЛИЗ ИНТЕЛЛЕКТУАЛЬНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В.А. ВИШНЯКОВ В докладе представлены результаты анализа применения интеллектуальных средств защиты информации (ИСЗИ). Выделены следующие направления: экспертные системы, нейронные сети, интеллектуальные агенты.

Схемы обнаружения атак включают: определение вторжения и выявление аномалий.

К первым относятся атаки, использующие известные уязвимости информационной системы (ИС). Ко вторым — неизвестную деятельность. Обнаружение аномалий происходит с использованием базы знаний (БЗ) и логического вывода. БЗ содержит описание известных действий хакеров Обнаружение вторжения происходит, если действия пользователя не совпадают с установленными правилами.

В ИСЗИ экспертные системы в БЗ содержат описание классификационных правил, соответствующим профилям легальных пользователей и сценариям атак на ИС. Обсуждаются недостатки ЭС в защите информации.

Нейронные сети, часто использующие для решения задач классификации и кластеризации, к которым можно отнести выявление вторжения в ИС. Возможность обучения — важное качество нейросетевых СЗИ, которое позволяет адаптироваться к изменению входной информации и поведения хакеров.

Новым направлением в ИСЗИ является использование интеллектуальных агентов, использующих технологии Semantic Web, работающих в распределенной ИС и запрограммированных на поиск, как вторжения, так и аномалий.

ИССЛЕДОВАНИЕ «РЕСПУБЛИКА БЕЛАРУСЬ И МИРОВАЯ ПРАКТИКА:

КРАТКИЙ ОБЗОР, ОСНОВНЫЕ ТЕНДЕНЦИИ В СЕГМЕНТЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

В.В. МАЛИКОВ, И.В. БЕНЕДИКТОВИЧ, С.А. ЧУРЮКАНОВ Проведен анализ статистических данных исследования в области информационной безопасности (ИБ) за 2012 г., проведенного компанией Ernst & Young и подготовлен аналитический обзор «Сравнительный обзор подходов к обеспечению информационной безопасности (Республика Беларусь и мировая практика)».

Основные результаты проведенной экспертной оценки:

1. В Беларуси C-level (уровень правления и высшего руководства) направления безопасности представлен, как правило, CSO (Chief Security Officer). CISO себя называют руководители подразделений ИБ, которые, как правило, занимаются только безопасностью ИТ-систем, а не общей информационной безопасностью организации.

2. Следует отметить, что в Беларуси более $1 млн компании на ИБ не тратят. Экономика определяет сущность доходов/расходов. При этом если взять затраты на ИБ менее $0,1 млн.

у 56% респондентов, то среднемесячные затраты ориентировочно составят — $8,33 тыс.

3. Численная оценка проведения аудитов только собственными силами составляет минимум 14%.

4. Признание увеличения уровня угроз и уменьшения инцидентов (при минимальных затратах на ИБ), показывает, что около 33–38% организаций из числа «затраты на ИБ менее $0,1 млн» находятся в группе высокого риска осуществления инцидентов ИБ со стороны злоумышленников.

Таким образом, дальнейшее проведение указанного выше исследования, позволит получить новые научно-обоснованные результаты, которые повысят эффективность внедрения и использования средств и систем защиты информации, а также обеспечат гарантированную защиту объектов различных категорий.

УНИФИКАЦИЯ СРЕДСТВ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ А.В. ПУГАЧ Деятельность по защите информации в общем случае представляет собой поиск и/или применение решений для реально существующих, планируемых или потенциальных повторяющихся задач по предотвращению и/или минимизации ущерба, возникающего при нарушении безопасности информации. При этом всегда актуальным остается вопрос о снижении затрат на защиту информации. Одним из возможных методов снижения расходов на защиту информации является стандартизация средств технической защиты информации.

Унификация — наиболее распространенный и эффективный метод стандартизации, заключающийся в приведении объектов к единообразию на основе установления рационального числа их разновидностей. Метод имеет следующие достоинства: снижение стоимости производства новых изделий и трудоемкости их изготовления;

повышение серийности, уровня автоматизации.

При этом обеспечивается безопасность продукции, работ, услуг для жизни и здоровья людей;

совместимость и взаимозаменяемость средств ТЗИ и их составных частей;

качество продукции, работ и услуг в соответствии с уровнем развития научно-технического прогресса;

единство измерений;

экономия всех видов ресурсов;

национальная безопасности государства.

ПРОБЛЕМЫ ДОСТОВЕРНОСТИ ИНФОРМАЦИИ В СИСТЕМАХ ПОДДЕРЖКИ ПРИНИМАЕМЫХ РЕШЕНИЙ В.А. РЫБАК, СУЛАИМАН ХАЛЕД МАНСИ В процессе разработки и использования систем поддержки принимаемых решений (СППР) часто встаёт вопрос о достоверности и адекватности первичной информации.

Очевидно, что от объективности исходных данных во многом зависит итоговый результат (выбор альтернативы). В реальных условиях часто возникает ситуация, когда для получения необходимой информации используются несколько источников. Актуальным при этом представляется оценка достоверности получаемого результата исходя из их различной степени надёжности.

При принятии управленческих решений различного уровня и масштаба требования к достоверности исходных данных также будут существенно отличаться. При разработке СППР для оптимизации параметров инновационных проектов важно определить организационно-правовые аспекты защиты информации. Системы мониторинга, являющиеся при этом основным поставщиком данных, должны включать в себя как технические, так и организационные решений указанной проблемы.

Аппаратные решения проблемы защиты информации при передаче через компьютерные сети должны быть чётко прописаны в техническом задании на разработку СППР. Вопросы представления актуальной информации могут быть урегулированы соответствующим регламентом, обязательным для исполнения. Использование при этом средств электронной цифровой подписи позволит сократить время на подготовку документа и даст возможность точно идентифицировать источник.

СИСТЕМА АВТОМАТИЗАЦИИ СОСТАВЛЕНИЯ И УЧЕТА ДОГОВОРОВ ФРАНЧАЙЗИНГА А.Л. САНКОВА, Е.Д. СТРОЙНИКОВА, А.А. ХОЛОДОК Франчайзинг — особая организация бизнеса, при которой компания (франчайзер) продает готовый бизнес предпринимателю или компании (франчайзи). Непосредственно франшиза — право на осуществление экономической деятельности с использованием принципа франчайзинга.

Весьма популярен франчайзинг в отельном бизнесе, он включает больше технических деталей и ведет к созданию цепи гостиниц в различных частях мира. Разработка договора франчайзинга — это всегда пакет услуг, поскольку она включает множество этапов и документов, которые требуется оформить для осуществления деятельности по франшизе.

Юридическое оформление и сопровождение франчайзингового сотрудничества (разработка договора коммерческой концессии, лицензионного соглашения, договоров поставок, оказания услуг и т.д.) требует многих усилий, внимательности, строгой отчетности, поэтому на этом этапе многие компании находятся в поиске программного решения, которое поможет им составлять и вести учет документов.

Проект, предложенный авторами, разрабатывается как веб-приложение и ставит перед собой цели позволять клиентам всегда иметь доступ к заполняемым документам, в том числе возможность скопировать их в формате PDF, а менеджерам, в свою очередь, — возможность учета документов. При разработке таких приложений важен выбор архитектуры и используемых технологий. Сегодня наблюдается рост интереса к концепции сервис ориентированной архитектуры (service-oriented architecture — SOA) — модульному подходу к разработке ПО, основанному на использовании слабо связанных заменяемых компонентов, оснащенных интерфейсами для взаимодействия по стандартизированным протоколам.

В общем виде SOA предполагает наличие 3-х основных участников: поставщика, потребителя и реестра сервисов. Поставщик сервиса регистрирует свои сервисы в реестре, а потребитель обращается к реестру с запросом. Стратегические ценности SOA — это сокращение времени реализации проектов, повышение производительности, быстрая и менее дорогая интеграция приложений. Тактические преимущества SOA: более простые разработка и внедрение приложений, использование текущих инвестиций, уменьшение риска, связанного с внедрением проектов в области автоматизации услуг и процессов, возможность непрерывного улучшения предоставляемой услуги, сокращение числа обращений за технической поддержкой.

Так как основными операциями в пределах данного приложения являются «чтение запись», то целесообразно обратиться к нереляционным базам данных. В основе идеи NoSQL лежат: нереляционная модель данных, распределенность, открытый исходный код, хорошая горизонтальная масштабируемость. Описание схемы данных в случае использования NoSQL-решений может осуществляться через использование различных структур данных:

хеш-таблиц, деревьев и других. Плюсы при использовании денормализованных объектов:

возможность добиться большой скорости чтения в распределенной среде, а также хранить физически объекты в том виде, в каком с ними работает приложение, родная поддержка атомарности на уровне записи.

Что касается документооборота, то при таком количестве документов имеет смысл задуматься об их централизованном хранении, удобстве доступа, безопасности. Система управления документами с открытым исходным кодом Alfresco предоставляет возможность создавать, хранить, модифицировать документы, осуществлять поиск по содержимому документов, поддерживать версионность документов, а также расширять свою функциональность с помощью модулей расширений, содержащих и бизнес-логику, и стили страниц, и новые страницы, и новые сервисы, работающие с Alfresco через ряд протоколов.

Предлагается использовать Alfresco в облаке Amazon AWS.

Архитектуру, разработанную для приложения, можно назвать комбинированной:

классическая SOA в сочетании с так называемым «толстым клиентом».

ВОПРОСЫ ОРГАНИЗАЦИИ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Е.А. СВИРСКИЙ Рассматривается применение организационно-административных мер и методов защиты в условиях функционирования информационной системы в учреждении, организации, на предприятии, связанных с наличием возможных угроз, воздействующих на защищаемую информацию и ведущих к ее утечке. Организационные меры — это относительно недорогие методы и средства защиты, которые доступны для освоения всеми субъектами хозяйствования и, которые, в состоянии решить многие проблемы защиты информации в организации.

В системе организационного обеспечения информационной безопасности выделяются два направления — направление, связанное с реализацией мер организационно-правового характера и направление, связанное с реализацией мер организационно-технического характера. Организационное обеспечение базируется на нормативно-правовой базе управления системой защиты информации. Рассматривается возможный вариант создания нормативно-правовой базы управления системой защиты информации и организации доступа к ней специалистов.

Основные проблемы, связанные с обеспечением защиты информационных ресурсов, являются следствием недостаточной компетентности, как обслуживающего персонала информационных систем, так и пользователей в вопросах обеспечения информационной безопасности. Человеческий фактор является едва ли не определяющим в обеспечении защиты информации в информационных системах каждой организации. Рассматриваются вопросы организации мероприятий по повышению общей культуры пользования информационными ресурсами населением в целом и соблюдением принципов и правил информационной безопасности в частности.

О ВОЗМОЖНОСТЯХ ПРОТИВОДЕЙСТВИЯ СОВРЕМЕННЫМ ВЫЗОВАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Ю.И. ИВАНЧЕНКО, Е.А. СВИРСКИЙ Вызовы:

– быстрые темпы обновления знаний и, соответственно, изменений технологий и средств информатизации;

– деградация классического образования;

– усиливающаяся зависимость бизнеса, обороноспособности, общественной жизни и т.д. от информационных технологий усиливают кадровый «голод» и требуют выработки новых подходов к формированию кадрового обеспечения информационной безопасности.

Эти новые подходы необходимо сформулировать в расчете на предотвращение (недопущение, упреждение) событий безопасности. Это по нашему мнению возможно путем:

– воспитания культуры информационной безопасности в максимально широкой общественной среде»;

– создания профессиональных институтов высочайшей квалификации, способных выполнять роль ведущих (локомотивов) в решении не только текущих или уже известных проблем информационной безопасности, но и (а может быть и в большей степени) будущих.

В условиях упомянутых вызовов:

– повышение культуры информационной безопасности представляется возможным через «управляемое» самообразование на корпоративном уровне в рамках «Программ повышения осведомленности»;

– исследование проблем ИБ и поиск путей их решения, а также упреждение от воздействия быстро развивающегося деструктивного программного обеспечения на основе новейших технологий, необходима управляемая (заказная на основе выявления тенденций) система научных исследований в сфере информационной безопасности и т.п.

БЕЗОПАСНОСТЬ ИНФОРМАЦИИ В НАЦИОНАЛЬНОЙ СИСТЕМЕ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Н.С. РОМАНОВСКИЙ, В.Ф. ГОЛИКОВ Электронный документооборот с каждым годом набирает обороты, он проникает во все сферы жизни, начиная с банковского сектора и заканчивая маленькими фирмами. В связи с тем, что в системе электронного документооборота передаются юридически значимые документы, которые имеют одинаковую юридическую силу с документами на бумажном носителе с подписью и печатью организации, то это позволяет упростить процедуру передачи конфиденциальной информации, упростить процедуру хранения информации, а подписание документа электронной цифровой подписью обеспечивает достоверность, целостность, конфиденциальность передаваемой информации. В связи с этим электронный документооборот позволяет экономить материальные, людские и временные ресурсы.

Естественно встает вопрос о безопасности данной системы. Проанализирована схема, алгоритм функционирования электронного документооборота, модель нарушителя, его мотивы и цели. Используя программный продукт Microsoft Security Assessment Tool для оценки системы информационной безопасности на объекте защиты, который представляет собой большую анкету, касающуюся инфраструктуры, приложений, операций и персонала, сделали вывод, что безопасность системы электронного документооборота находится на высоком уровне.

МЕТОДЫ ОЦЕНКИ КАЧЕСТВА СРЕДСТВ ЗАЩИТЫ ТЕХНИЧЕСКИХ ОБЪЕКТОВ Л.С. СТРИГАЛЕВ Оценка качества средств защиты технических комплексов хозяйственных объектов приобретает, как известно, все более актуальный характер. Такие оценки необходимы на стадии разработки, при оптимизации средств защиты и в процессе их функционирования.

При этом наиболее важна адекватность оценки качества на стадии функционирования объекта, особенно если это связано с риском техногенной катастрофы. Недоработки же при проектировании средств защиты объекта, как правило, приводят в основном к снижению качества и потенциальных возможностей этих средств.

В этой связи, очевидна необходимость разработки методов оперативной оценки состоянии средств защиты, ориентированных на предоставление оператору, ситуатору (роботу-управленцу) или лицу, принимающему решение адекватной информации о состоянии объекта. В идеале необходимы методы технической компьютерной томографии качества средств защиты. В рамках этих же методов должны строиться частные и обобщенные критерии средств защиты, включая их предельные характеристики.

Одним из путей разработки таких методов является использование меры Кульбака Лейблера, которая представляет собой взвешенный логарифм отношения правдоподобия и обладает свойством аддитивности. В докладе на простом примере иллюстрируется применение этой меры для оценки качества функционирования некоторой гипотетической системы. Методы, основанные на данной мере, позволяют оценивать предельные возможности системы, а также путем введения КПД оценивать потери информации при ее поэтапной обработке и осуществлять оптимизацию, как в цепи поэтапной обработки информации, так и системы в целом. При этом используемые критерии оптимизации имеют взаимосвязь с традиционными классическими критериями оптимальности.

МЕТОДИКА ОПТИМАЛЬНОГО РАЗМЕЩЕНИЯ ОБОРУДОВАНИЯ ДЛЯ СНИЖЕНИЯ ПЭМИН Л.Л. УТИН;

А.И. ИВАЩЕНКО Размещение оборудования (например, ЭВМ) — одно из мероприятий защиты от утечки информации через каналы побочных электромагнитных излучений и наводок (ПЭМИН).

Основным достоинством размещения оборудования на максимальном удалении от границ контролируемой зоны является отсутствие необходимости приобретения дополнительных средств защиты, если излучения ЭВМ не выходят за границу контролируемой зоны. В ином случае целесообразно проведение исследований контуров излучений ЭВМ при размещении в различных точках защищаемого помещения. В результате должно быть выявлено такое место размещения ЭВМ, в котором радиоизлучения ЭВМ за пределы контролируемой зоны будут минимальны. Уменьшение расходов возможно при применении средств моделирования распространения электромагнитного поля от источника излучения вместо инструментального измерения уровней электромагнитного поля в помещении и за его пределами.

Оптимального размещения возможно достичь моделированием распространения электромагнитного поля от источника излучения. Использование методов имитационного моделирования позволяет получить представление о зонах излучения ЭВМ в помещении и за его пределами, определить наиболее опасные направления излучений, на которых рекомендуется использовать пассивные или активные средства защиты. Моделирование зоны суммарного излучения ЭВМ осуществляется с учетом распространения радиоволн в ближней и дальней зоне, ослабления сигналов при прохождении радиоволн через различные объекты, а также потери энергии при отражении от границ препятствий.

В отличие от имитационного, аналитическое моделирование позволяет применять методы критериальной оценки и оптимизации. Поэтому методика оптимального размещения оборудования для снижения ПЭМИН основывается на использовании аналитических моделей.

СЕКЦИЯ 2. ТЕХНИЧЕСКИЕ СРЕД СТВА ОБНАРУЖЕНИЯ И ПОДАВЛЕНИЯ КАНАЛОВ УТЕЧК И ИНФОРМАЦИИ ОПРЕДЕЛЕНИЕ КАЧЕСТВЕННЫХ ХАРАКТЕРИСТИК ВЫЖИГАТЕЛЕЙ ЗАКЛАДНЫХ УСТРОЙСТВ В.М. АЛЕФИРЕНКО Информация, передаваемая по проводным линиям связи, может быть перехвачена с помощью закладных устройств, установленных вне зоны контроля. В случае дистанционного обнаружения такого закладного устройства для его нейтрализации используется специальное устройство, подающее в линию импульс напряжения, который выводит из строя элементы входных цепей закладного устройства. На рынке технических средств защиты информации представлены разные модели выжигателей закладных устройств, выпускаемые различными фирмами. Поэтому выбор наиболее оптимальной по своим техническим характеристикам модели представляет определенный интерес. Для выбора предлагается использовать комплексный метод определения уровня качества с использованием соответствующих единичных показателей. В качестве единичных показателей для выжигателей закладных устройств были выбраны их основные технические характеристики, такие как амплитуда импульса при очистке телефонной линии, амплитуда импульса при работе с электросетью, мощность прожигающего импульса, количество подключаемых телефонных линий, режим работы, а также характеристики, присущие любым техническим средствам, такие как габариты и вес. Для сравнения были выбраны следующие модели: «Молния», «Молния-М», «Кобра», «Вихрь», «Bugroaster», «ГИ-1500», «КС-1300», «КС 1303», «ПТЛ-1500», «RDT-01». Расчет проводился с использованием средневзвешенных арифметического, геометрического и гармонического показателей. Предварительно было проведено нормирование единичных показателей и соответствующих им коэффициентов значимости. Как показали результаты расчетов, наилучшие значения показателей качества были у модели «RDT-01» (0,65, 0,6 и 0,55 соответственно), на втором месте — модели «Молния» и «Молния-М» (0,64, 0,57 и 0,52), а на третьем месте — модель ГИ-1500 (0,58, 0,53 и 0,5). Наихудший результат оказался у модели «ПТЛ-1500» (0,36, 0,25 и 0,17). Таким образом, определение качественных характеристик выжигателей закладных устройств, выраженных численными значениями, позволило провести их сравнение и определить лучший по выбранным характеристикам.


УГРОЗЫ БЕЗОПАСНОСТИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ В УСЛОВИЯХ ИМПОРТА СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ О.К. БАРАНОВСКИЙ Согласно Концепции национальной безопасности Республики Беларусь, утвержденной Указом Президента Республики Беларусь № 575 от 9 ноября 2010 г., внешними источниками угроз являются попытки несанкционированного доступа к информационным ресурсам и системам Республики Беларусь, приводящие к причинению ущерба ее национальным интересам в различных сферах. Целью попыток несанкционированного доступа является:

– утечка информации, распространение и (или) предоставление которой ограничено;

– нарушение штатных режимов функционирования объектов информатизации, относимых к критически важным.

Учитывая, что в настоящее время масштабы внедрения информационно коммуникационных технологий зависят от объемов импорта средств информатизации и защиты информации, недостаточный уровень контроля по требованиям безопасности информации ведет к увеличению рисков несанкционированного доступа.

Применение технологий наноэлектроники позволяет посредством уменьшения размеров и увеличения степени интеграции создавать средства обработки информации, обладающие:

– значительной вычислительной мощностью;

– высокоскоростными трудно обнаруживаемыми каналами связи;

– встроенными долгоживущими источниками питания либо преобразователями энергии разных видов (например, тепло, вибрации и т.д.) в электрическую.

В связи с этим актуальной является задача пересмотра методологии и создания средств поиска недекларированных возможностей средств обработки информации на новой элементной базе.

ИСПОЛЬЗОВАНИЕ МЕТАМАТЕРИАЛОВ ДЛЯ УВЕЛИЧЕНИЕ РАЗВЯЗКИ МЕЖДУ КАНАЛАМИ АНТЕННОЙ РЕШЕТКИ ШАКИР ХАЙДЕР ХУСЕЙН ШАКИР, АЛЬ-ХАСНАВИ ЯСС КХУДХЕИР САЛАЛ В настоящее время при разработке сканирующих антенных решеток очень важной задачей является уменьшение взаимного влияния соседних излучателей. Для решения этой проблемы предлагается использование между элементами антенной решетки диэлектрической пластины с печатными широкополосными фрагментами метаматериалов с малыми собственными потерями. Метаматериал образуется периодической последовательностью заземленных сплит-кольцевых резонаторов с торцевым возбуждением (PGESRRs). Пластины с метаматериалами вставляются между соседними элементами антенной решетки.

Эффективность применения пластины с описанными метаматериалами для развязки оценивалась на примере антенной решетки из микрополосковых прямоугольных излучателей.

В рассматриваемом примере расстояние между излучателями решетки составляло три четверти средней длины волны рабочего диапазона. Так до применения пластин с метаматериалами взаимная связь между двумя соседними элементами решетки составляла – 16,8 дБ. Теоретическое и численное исследование показало, что развязка при применении пластин с PGESRRs элементами увеличит развязку между элементами антенной решетки более чем –30 дБ в полосе частот шириной 10% от центральной. Пиковое значение развязки может доходить до –50 дБ. Подавление взаимной связи между элементами антенной решетки позволит увеличить диапазон углов сканирования антенной решетки в целом.

ВЫСОКОДОБРОТНЫЙ РЕЗОНАТОР НА ОСНОВЕ МЕТАМАТЕРИАЛОВ ДЛЯ ГЕНЕРАТОРА Х-ДИАПАЗОНА АЛЬ-ХАСНАВИ ЯСС КХУДХЕИР САЛАЛ, ШАКИР ХАЙДЕР ХУСЕЙН ШАКИР В последнее время резко увеличился спрос на спутниковые и наземные системы связи СВЧ диапазона. Кроме того, для высокоскоростных систем передачи данных использующих фазовую манипуляцию требуются генераторы с низкими фазовыми шумами. Обеспечение низкого фазового шума очень важна для обеспечения низкого уровня битовых ошибок (BER).

Применяемые высокодобротные резонаторы на основе инрегральных микросхем, диэлектрических резонаторов обладают недостатками: громоздкость, сложность интеграции с СВЧ печатной платой, снижение добротности из-за перекоса при монтаже, старение в вследствие температурных циклов и вибрации. Чтобы избежать этих недостатков предлагается использование высокодобротного резонатор для генератора Х-диапазона, который построен с использованием метаматериалов в виде разорванного кольцевого резонатора (MSRR). Такой резонатор размещается на той же печатной плате, что и сам генератор, выполняется в едином технологическом цикле, что и печатная плата. Для оценки возможностей использования печатных элементов метаметериалов для построения высокодобротного генератора рассмотрена схема генератора Х-диапазона и проведено ее численное моделирование.

Показано, что добротной резонатора в виде MSRR-элементов может быть обеспечена на уровне 300 на частоте 8 ГГц. По сравнению с диэлектрическими резонаторами, метаматериалы могут оказаться более надежным в условиях с резкими перепадами температур, а также являются недорогими и компактными.

ПРОВЕРКА ИНФОРМАЦИОННЫХ ПАРАМЕТРОВ ДЛЯ ДЕТЕКТИРОВАНИЯ РЕЧИ ТЕСТОВЫМИ СИГНАЛАМИ С РАЗЛИЧНЫМИ УРОВНЯМИ СИГНАЛ/ШУМ ДМ.А. БОРИСЕВИЧ, Г.В. ДАВЫДОВ При оценке эффективности работы детекторов речи необходимо проводить сравнительные испытания. Для этого предложен набор тестовых аудиосигналов с разделением на речевые и неречевые сигналы. Речевые сигналы включают в себя записи отдельных дикторов и нескольких дикторов, читающих текст одновременно. В результате получается наложение речевых сигналов от разных дикторов. Записи дикторов были выполнены для мужских, женских и детских голосов на русском, английском и арабском языках.

Неречевые сигналы включали записи тональных сигналов, широкополосного «белого» шума, высокочастотного шума, низкочастотного шума и акустических импульсных сигналов виде стука и хлопков. На тестовые речевые сигналы был наложен «белый» шум с различными уровнями сигнал/шум в 20, 15, 10, 6, 0 дБ.

В работе рассмотрена эффективность информационных параметров в зависимости от соотношения сигнал/шум. Экспериментальная проверка проводилась для следующих информационных параметров: мощность сигнала, количество пересечений с нулем, динамика изменения мощности, стационарность спектра, значения кепстральных коэффициентов.

ПРОБЛЕМАТИКА ВНЕДРЕНИЯ DLP-РЕШЕНИЙ С.Л. ПРИЩЕПА, В.А. ВЛАСЕНКО Основным назначением DLP-систем (Data Leak Prevention) является предотвращение утечек конфиденциальной информации из информационной системы вовне. Необходимость защиты информации от внутренних угроз стоит все более остро. Некоторые эксперты связывают это с тем, что первоначально внешние угрозы считались более опасными.

Весь процесс внедрения DLP-систем непрерывно связан с моделью организации и ведения бизнеса. Произведя анализ, приведем пример основных проблем внедрения различного рода DLP-решений: отсутствует оценка рисков утечки;

отсутствует политика безопасности предприятия;

отсутствие гибкого плана внедрения.

Необходимо выделить несколько основных этапов, предшествующих внедрению такого рода решений:

1) описание бизнес-процессов и оценка рисков;

2) выделение списка конфиденциальной, коммерческой информации;

3) утверждение политики безопасности предприятия;

4) структуризация данных, систематизация потоков данных;

локализация рисков.

Для эффективного внедрения необходимо четко представлять задачи и цели, которые можно решить с помощью систем данного класса. Уже на этапе подготовки к внедрению важно выстроить совместную работу владельцев бизнес-процессов с сотрудниками, занимающимися информационной безопасностью.

Учет данных рекомендаций позволит повысить эффективность и уровень реальной безопасности в компании.

ОСОБЕННОСТИ РАБОТЫ ОПЕРАТОРА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ В.И. ВОРОБЬЕВ Средства жизненно важного обнаружения неизвестного объекта или события (явления) в живой природе формировались с доисторических времен. В результате появились высокоэффективные инструменты в виде органов зрения, слуха, обоняния, осязания и реагирования на тепловые воздействия [1]. Эти природные инструменты дополняются современными техническими и используются операторами электронных средств защиты информационных систем (ИС). Наличие в распоряжении оператора нескольких разнородных информационных каналов с индикацией оперативных данных о наблюдаемых изменениях физических полей определяет актуальность поиска путей рационального отображения и комплексирования этих данных.

В докладе на примере анализа режимов работы аппаратуры ИС по данным тепловизионных и акустических измерений обсуждаются возможности повышения надежности принимаемых оператором решений.

Литература 1. Литинецкий И.Б. Бионика. М., 1976.

ПРИМЕНЕНИЕ СПЛАЙНОВ ПРИ СИНТЕЗЕ РЕЧЕПОДОБНЫХ СИГНАЛОВ ГАО ДЗЯНЬ ЧЯН, М.А. ГОТОВКО, Г.В. ДАВЫДОВ Синтез речеподобных сигналов и как синтез речи можно разделить на три основополагающих метода: артикуляторного синтеза, синтеза по правилам и компилятивный синтез речи. Метод артикуляционного синтеза основан на построении модели голосового аппарата человека. Метод синтеза по правилам использует правила формирования звуков речи по их математическим описаниям. Так, формантные синтезаторы используют широкополосный возбуждающий сигнал, который проходит через цифровые фильтры с изменяющимися резонансными свойствами, имитирующих резонаторы голосового тракта.

При компилятивном синтезе естественная речь делится на отдельные участки, называемые сегментами, из которых строится новая речевая последовательность.

В зависимости от задачи сегменты могут иметь различный размер: от фрагмента фразы до аллофона. В системах синтеза речи по произвольному тексту обычно используются сегменты, равные аллофонам, дифонам или полифонам. На основе компилятивного синтеза построено множество систем, использующих разные типы звуковых фрагментов и различные методы составления звуковой базы.

Для придания синтезированной речи естественного звучания с просодическими признаками речи такими, как громкость, словесное ударение, словесной границы, мелодичность, логическое ударение, темп, мелодический контур фразы применяются различные способы. Это способы, основанные на изменении частоты основного тона и амплитуды сигнала. Изменение частоты основного тона с помощью преобразования Фурье, вносит фазовые искажения в сигнал. Изменение частоты основного тона путем добавления в период отсчетов для понижения частоты основного тона и удаления части периода для повышения частоты основного тона приводит к появлению значительных искажений и шумов при изменении частоты основного тона более чем на 10–15% и несоответствию физической длительности периодов, воспринимаемой частоте основного тона. В работе [1] для придания речи просодических характеристик предлагают сегменты речи приводить к нулевой начальной фазе с последующим сглаживанием искажений, возникающих на стыках. Метод синтеза интонационной составляющей речевого сигнала на основе сплайнов, плавно соединяющих отдельные опорные точки интонационного контура, предложен в работе [2].

В докладе авторами предлагается при компиляционном синтезе речеподобных сигналов для придания им естественного звучания использовать полиномиальные сплайны на границах сегментов речи и B-сплайны огибающей сигнала для расстановки логического ударения.

Полиномиальные сплайны на границах сегментов речи занимают участки не более 5 мс. Эти участки, на которых предшествующий сегмент речи своим окончанием накладывается на начало последующего сегмента речи. Для обеспечения плавности перехода от одного сегмента речи к другому амплитуда огибающей сигнала на участке окончания предшествующего сегмента речи падает, а огибающая последующего сегмента речи на этом участке возрастает. После того как преобразованы границы сегментов происходит наложение окончания предшествующего сегмента на начало последующего.

Литература 1. Гусев М.Н., Дегтярёв В.М., Ситников В.В. Патент РФ №2296377. МПК G10L19/14. Способ анализа и синтеза речи. 2006.01.

2. Kalimoldaev M., Amirgaliyev Ye., Musabayev R. // Computer Modeling and New Technologies. 2011.

Vol. 15, No. 2. P. 68–71.

ЭКСПЕРИМЕНТАЛЬНЫЕ МЕТОДЫ ОЦЕНКИ РАЗБОРЧИВОСТИ РЕЧИ Г.В. ДАВЫДОВ, Д.М. КАВАН Разборчивость речи принято характеризовать количеством правильно услышанных и понятых языковых единиц [1]. Из всех методов оценки разборчивости речи следует выделить методы определенные стандартом СТБ ГОСТ Р 50840-2000 [2]. Этот стандарт предназначен для оценки по показателям разборчивости речи, качества трактов передачи речевой информации, как по проводным линиям, так и по радиосвязи, а также качества систем синтеза и воспроизведения речи. Рассматриваемые в стандарте методы оценки разборчивости и узнаваемости речи делятся:

– методом артикуляционных измерений разборчивости речи;

– методом артикуляционных измерений разборчивости речи по таблицам неполных слогов;

– метод фразовой разборчивости в испытуемом тракте при ускоренном в 1,4–1,6 раза по сравнению с нормальным темпом произнесения;

– метод оценки разборчивости, качества речи и узнаваемости голоса диктора путём парных сравнений;

– метод парных сравнений качества речи в испытуемом и контрольном трактах;

– метод оценки качества речи и величины заметности искажений по селективным признакам.

Артикуляционный метод измерения разборчивости речи является экспериментальным.

В эксперименте участвует группа аудиторов не менее трёх человек и группа дикторов, также не менее трёх человек (двух мужчин и одной женщины). Требования к бригаде (дикторам и аудитором) следующие: возраст от 18 до 30 лет;

без явных дефектов речи и слуха. Кроме того, дикторы и аудиторы должны пройти специальное обучение (тренировку). Обучение аудиторов осуществляется путём прослушивания на головные телефоны слоговых артикуляционных таблиц, знакомства со структурой речевого материала (примерами), а также адаптации к восприятию речи, искаженной в испытуемом тракте аппаратуры связи или защищенной маскирующими сигналами. Дикторы знакомятся с текстами, осваивают технику произношения: чтения текстов ровным голосом без подчёркивания отдельных звуков, выдерживания постоянного ритма речи на протяжении всего текста. Обработку результатов испытаний следует выполнять в соответствии с СТБ [2].

Все расчетные методы оценки разборчивости речи и так называемые инструментально расчётные основаны на результатах экспериментальных исследований, предназначенных для решения задач обеспечения качества речи в трактах связи и аудиториях и выполненных в прошлом столетии. Кроме того, результаты экспериментальных исследований базировались на выборках, которые в среднем составляли 3–5 человек, а в единичных случаях достигали десяти человек. Следовательно, нужно с высокой степенью осторожности использовать эти результаты для оценки разборчивости речи как показателя защищённости речевой информации.

Основателем советской школы физиологии сенсорных систем Г.В. Гершуни одним из первых в мире был выдвинут тезис, что восприятие речевых сигналов и других естественных звуковых сигналов и обработка речевой информации мозгом является динамически развивающимся процессом, что ставит совершенно новые проблемы перед изучением физиологии слуха и психоакустики [3].

Для решения задач оценки защищённости речевой информации по показателям разборчивости речи, используя расчётные методы и инструментально-расчётные, которые базируются на экспериментальных исследованиях, необходимо изменить подход к отбору аудиторов и дополнить методики экспериментальных исследований конкретными практическими материалами по обучению аудиторов воспринимать акустические сигналы на фоне маскирующих шумов.

Профессиональный отбор по слуховой функции проводится для лиц, профессия которых предъявляет к этой функции особо высокие требования [4]. Это радиотелеграфисты и гидроакустики. Во-первых, они должны, кроме высокой слуховой чувствительности с порогом восприятия чистых тонов 0–5 дБ, обладать высокой дифференциальной слуховой чувствительностью. Это значит способностью воспринимать незначительные колебания звука по звуковому давлению и частоте. Во-вторых, должны иметь хорошую контрастную чувствительность слуха — способность различать звуки по высоте на фоне маскирующих помех;

в-третьих, хороший бинауральный и, в-четвертых, хороший ритмический слух.

Дифференциальная и контрастная чувствительность определяются с помощью аудиометра. Если аудитор ощущает колебания звукового давления при его изменении на 1 дБ, то у него высокая чувствительность к дифференциации силы звука, если на 2 дБ — то средняя (удовлетворительная), если на 3 дБ — пониженная (неудовлетворительная). Когда аудитор улавливает изменение частоты тона в 1000 Гц на 5 Гц, то он обладает высокой чувствительностью, на 6–10 Гц — средней (удовлетворительной), на 11 Гц и более — пониженной (неудовлетворительной). Для определения контрастной чувствительности определяют, как аудитор слышит звук частотой 1000 Гц на фоне звука 400 Гц интенсивностью 40 дБ. Если в таких условиях звук 1000 Гц слышится при его силе, равной 15–20 дБ, — это высокая чувствительность, 21–30 дБ — средняя (удовлетворительная), 31 дБ и более — низкая (неудовлетворительная) контрастная чувствительность [4].

Аудиторы должны обладать хорошим бинауральным слухом — способностью определять на слух местонахождение источника звука. Для этих исследований можно использовать латерометр Перекалина. Бинауральный слух оценивается как хороший, если дифференциальный порог равен 3–10°. Кроме того, радиотелеграфисты должны обладать еще ритмическим слухом и памятью на ритм. Для исследования ритмического слуха и памяти на ритм можно использовать аппарат ритмофонографоскоп. Музыкальный ритмический мотив, записанный телеграфными знаками (точками и тире), подается через наушники испытуемому, который повторяет мотив записью на телеграфной ленте. Посредством сравнения двух записей определяют степень правильности восприятия, Известно, что человек обычно хорошо воспринимает звуки с частотой 800—5000 Гц [3].

Изучая особенности слуха гидроакустиков, установлено, что наибольшего успеха в практической работе добиваются те из них, кто в равной степени хорошо воспринимает более широкий диапазон со смещением особой чувствительности в сторону низких звуковых частот. Вместе с тем, весьма важным показателем является способность аудитора адаптироваться к голосу определенного диктора для развития способностей восприятия речевых сигналов этого диктора на фоне маскирующего «белого» шума. На практике установлено, что отбор претендентов с такими особенностями слуха приводит к ускорению и повышению качества подготовки радиотелеграфистов и гидроакустиков [4] Литература 1. Справочник по технической акустике. Под ред. М. Хекла и Х.А. Мюллера. Пер. с нем.

Б.В. Виноградова и Н.М. Колоярцева, Л., 1980.

2. СТБ ГОСТ Р 50840-2000. Передача речи по трактам связи. Методы оценки качества, разборчивости и узнаваемости. Минск, 2000. 366 с.

3. Чистович Л.А., Венцов А.В., Гранстрем М.П. и др. Физиология речи. Восприятие речи человеком. Cер. «Руководство по физиологии». Л., 1976.

4. Электронный ресурс с http://www.med.znate.ru/docs/index-20475.html доступ 18.05.2013 г.



Pages:   || 2 | 3 | 4 | 5 |
 

Похожие работы:





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.