авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:   || 2 | 3 | 4 |
-- [ Страница 1 ] --

Министерство образования Республики Беларусь

Белорусский государственный университет информатики и радиоэлектроники

Федеральная служба технического и экспортного контроля Российской Федерации

Оперативно-аналитический центр при Президенте Республики Беларусь

Государственное предприятие "НИИ ТЗИ"

Учебный центр Департамента охраны МВД Республики Беларусь

Объединенный институт проблем информатики НАН Беларуси

Академия управления при Президенте Республики Беларусь Научно-производственное предприятие "Марфи" Белорусское инженерное общество Тезисы докладов IХ Белорусско-российской научно–технической конференции (Минск 28–29 июня 2011 г.) Минск БГУИР 2011 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков, Г.В. Давыдов, О.Р. Сушко, В.К. Конопелько НАУЧНЫЙ ПРОГРАММНЫЙ КОМИТЕТ М.П. Батура ректор БГУИР, председатель Л.М. Лыньков зав. каф. БГУИР, зам. председателя В.В. Анищенко зам. ген. директора Объединенного института проблем информатики НАН Беларуси В.Ф. Голиков зав. кафедрой Международного института дистанционного образования БНТУ А.Н. Горбач начальник отдела Оперативно-аналитического центра при Президенте Республики Беларусь В.И. Захаров зав. лаб. Российского государственного университета им. К.Э. Циолковского В.Ф. Картель директор Государственного предприятия "НИИ ТЗИ" В.М. Колешко зав. каф. БНТУ В.К. Конопелько зав. каф. БГУИР А.П. Кузнецов проректор по научной работе БГУИР А.П. Леонов главный редактор журнала "Управление защитой информации" И.Г. Назаров зам. нач. управления Федеральной службы технического и экспортного контроля РФ Н.В. Медведев нач. научно-исследовательской лаборатории МГТУ им. Баумана (Москва, Россия) Н.И. Мухуров зав. лаб. Института физики им. Б.И. Степанова НАН Беларуси Г.В. Фролов директор научно-производственного предприятия "Марфи" Ю.С. Харин директор НИИ прикладных проблем математики и информатики БГУ А.В. Хижняк нач. каф. Военной академии Республики Беларусь ОРГАНИЗАЦИОННЫЙ КОМИТЕТ Л.М. Лыньков зав. каф. БГУИР, председатель А.М. Прудник доц. каф. БГУИР, зам. председателя Г.В. Давыдов зав. НИЛ БГУИР О.Р. Сушко нач. патентно-информационного отдела БГУИР В.К. Конопелько зав. каф. БГУИР В.В. Маликов нач. цикла технических и специальных дисциплин УЦ Департамента охраны МВД Республики Беларусь Технические средства защиты информации: Тезисы докладов IХ Белорусско-российской научно-технической конференции, 28–29 июня 2011 г., Минск. Минск: БГУИР, 2011. — 100 с.

Издание содержит тезисы докладов по техническим средствам защиты информации:

организационно-правовому обеспечению защиты, средствам обнаружения и подавления каналов утечки информации, программно-аппаратным средствам защиты информации в компьютерных и телекоммуникационных сетях, методы и средства защиты хозяйственных объектов, вопросы подготовки кадров.

ISBN 978-985-488-750- Оформление УО «Белорусский государственный университет информатики и радиоэлектроники», СОДЕРЖАНИЕ СЕКЦИЯ 1. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ Картель В.Ф. Защита критических инфраструктур в рамках реализации Концепции национальной безопасности................................................................................................................................................................................. Моженкова Е.В., Пачинин В.И., Сечко Г.В. Оценка экономической целесообразности приобретения комплектующих с наличием ранних отказов........................................................................................................................ Жарковский И.В. Сравнение существующих стандартов в области управления конфигурацией.......................... Замула А.А., Черныш В.И., Иванов К.И. Международные стандарты в области оценивания информационных рисков........................................................................................................................................................... Мурашко Ю.В. Организационно-методические мероприятия по сбору информации о системе защиты в целях ее аттестации................................................................................................................................................................................ Шумар А.П., Замула А.А. Методы оценивания и управления рисками информационной безопасности в информационно-телекомуникационной системе организации....................................................................................... Доценко Е.А. Безопасность применения мобильных устройств на объектах информатизации................................ Русаков И.В. Программное обеспечение при исследовании технических устройств................................................... СЕКЦИЯ 2. ТЕХНИЧЕСКИЕ СРЕДСТВА ОБНАРУЖЕНИЯ И ПОДАВЛЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ Чердынцев В.А., Деев Н.А. Скремблирование частотно-модулированного сигнала случайной и псевдослучайной последовательностями................................................................................................................................ Зельманский О.Б. О возможности применения модуля верификации диктора по голосу в системах генерирования речеподобных сигналов.................................................................................................................................. Зеневич А.О., Тимофеев А.М., Акулич С.И. Обнаружение несанкционированного доступа в каналах связи при одноквантовой передаче данных...................................................................................................................................... Утин Л.Л., Кред Х.М. Основные результаты моделирование зон излучения персональных электронных вычислительных машин............................................................................................................................................................ Карвига Н.М., Карвига А.В. Широкополосный детектор электромагнитных излучений........................................ Каван Д.М. Маскирующие акустические сигналы для защиты речевой информации............................................... СЕКЦИЯ 3. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ Абламейко С.В., Братченя С.Н., Калоша Н.И., Липень Д.В., Липень В.Ю. Криптографическое обеспечение процедур сетевой аутентификации избирателей и электронного голосования....................................... Абламейко М.С., Липень В.Ю. Задачи совершенствования правовых норм в сфере предоставления информационных услуг............................................................................................................................................................. Липень В.Ю., Липень Д.В., Ловчева Л.Н., Сбитнева Е.Н., Тарасевич В.Ф. О создании экспериментального веб-портала «Контроль обращения документов»............................................................................ Акснов В.В., Прудник А.М. Моделирование угроз безопасности информации........................................................ Акснов В.В. Моделирование объектов защиты................................................................................................................. Богданов С.А., Минченко Л.И. Новые методы стеганографической защиты информации..................................... Борискевич А.А., Зуевич А.М. Алгоритм сокрытия данных в пространственной области на основе свойств системы зрительного восприятия............................................................................................................................................. Борискевич И.А. Алгоритм многоуровневого сокрытия данных без потерь для медицинских изображений....... Бородина О.Г. Прогрессивная криптографическая защита видеоданных при сжатии с использованием блочно-сегментной компенсации движения.......................................................................................................................... Будько А.А. Система упорядочения ортогональных функций Уолша-Трахтмана....................................................... Величковский В.В. Метод повышения точности интерполяции функции, заданной на отрезке............................ Веренич Р.М., Ланцунцевич Н.С., Хвойницкая А.В. Комплексирование программных средств для интеграции цифровых водяных знаков в учебный видеоконтент.............................................................................. Ганкевич С.А. Аналого-цифровая система фазовой синхронизации.............................................................................. Замула А.А., Волобуев Б.В., Черныш В.И. Методология оценки информационных рисков аналитико иерархическим методом............................................................................................................................................................. Пенкрат Н.В., Голиков В.Ф. Квантовая система формирования ключевых последовательностей в условиях прослушивания............................................................................................................................................................................ Ивашкевич А.В., Стройникова Е.Д. Электронная цифровая подпись на основе схемы Шнорра.......................... Капацевич C.C. Обеспечение безопасности информационного обмена в виртуальных частных сетях на основе решения StrongSwan...............................................................





................................................................................................... Картун И.А. Анализ защищенности информационных систем....................................................................................... Конопелько В.К., Спичекова Н.В. Классификация «реперных множеств» и классическая теория групп........... Чарушина А.А., Липницкий В.А. О проблеме «двойки» в криптологии...................................................................... Липницкий В.А., Фоломеева О.В. Свойства и формирование двоичных кодовых последовательностей Лежандра и Якоби...................................................................................................................................................................... Липницкий В.А., Михайловский Е.Б. Декодируемое многообразие ошибок модифицированных БЧХ-кодов с минимальным расстоянием 6................................................................................................................................................. Луговский В.П. Защита информации в системе удаленного мониторинга с передачей информации по проводам электросети............................................................................................................................................................ Луговский В.П. Применение экспертных систем при реализации средств удаленного мониторинга параметров электросетей........................................................................................................................................................... Малько С.С. Иерархическое неравномерное шифрование в сенсорных сетях с распределенным эффективным кодированием видеоданных...................................................................................................................................................... Нездойминов И.А. Проблема выбора метрик проверки корректности встраивания программных средств криптографической защиты информации............................................................................................................................. Переплкин А.А. Опыт использования свободно распространяемых решений для анализа программного кода на отсутствие недекларированных возможностей................................................................................................................ Савань П.Н. Об особенностях применения алгоритмов уничтожения данных, хранящихся на электронных накопителях информации......................................................................................................................................................... Новиков Е.В., Мельниченко Д.А. Защита персональных данных в электронных студенческих билетах........... Саломатин С.Б., Охрименко А.А. Вероятностно-алгебраическое кодирование маршрута в сенсорной сети...... Саломатин С.Б., Панькова В.В., Бильдюк Д.М. Криптографические свойства алгебро-геометрических кодов Эрмита................................................................................................................................................................................ Саломатин С.Б., Морозов И.О. Анализ хэш-функций на основе случайных рядов.................................................. Радионов Е.Е. Программная реализация сетевого пакетного фильтра на основе драйвера NDIS.......................... Селиванова Ю.А., Пыжик Ю.А. Обеспечение безопасности телефонных сервисов в гетерогенной корпоративной сети Alcatel-Lucent.......................................................................................................................................... Сацук С.М., Пинаева М.М., Короткевич А.В., Сологуб Л.В. Кристаллизация оксидных пленок, содержащих редкоземельные металлы.................................................................................................................................. Сацук С.М., Пинаева М.М. Модель процесса формирования оксидных пленок на алюминии в электролите, содержащем комплексонат редкоземельных металлов....................................................................................................... Сацук С.М. Использование возможностей web-технологий для анализа информации.............................................. Сидоренко А.В. Динамический хаос при защите информации...................................................................................... Смирнов А.В., Сиротко И.И., Конопелько В.К. Использование сенсорных сетей для обеспечения безопасности дорожного движения.......................................................................................................................................... Липницкий В.А., Степанцев А.С. О декодирующих возможностях не примитивных БЧХ-кодов......................... Мохаммед Ф.О. Защита TCP-пакетов на основе случайной замены их порядковых номеров в межсетевом экране............................................................................................................................................................................................ Мохаммед Ф.О. Обеспечение фильтрации Java-апплетов и ActiveX-скриптов в межсетевом экране..................... Супруновская Ю.С., Белоус С.И., Юковец О.И. Модель безопасного сетевого взаимодействия виртуальных сегментов на основе туннелей и сетевых экранов................................................................................................................. Давидчик А.Д., Климович В.В., Пачинин В.И., Таболич Т.Г. Алгоритм формирования логической функции ПЛИС при неполной таблице истинности............................................................................................................ Турок А.С., Николаенко В.Л., Сечко Г.В. Парирование угроз потерь информации в оборудовании АТС.......... Хоанг Н.З. Защита информации при норменной обработке информации..................................................................... Шевцов В.Ю., Хоменок М.Ю. Анализ процедур и механизмов безопасности протокола SIP................................. Хоменок М.Ю., Щетко И.В. Моделирование и анализ защищенного доступа системы UWB................................. Кособуцкий А.В., Цветков В.Ю. Метод скрытой передачи данных на основе анаглифического разделения информации................................................................................................................................................................................. Подлуцкий А.А., Цветков В.Ю. Навигационный контроль доступа в самоорганизующуюся мобильную сеть на основе географической маршрутизации............................................................................................................................ Аль-Джубури Т.М., Конопелько В.К. Видеокодирование с объектной компенсацией движения и неравномерной криптографической защитой....................................................................................................................... Цветков В.Ю. Двухмерная модель сетевой безопасности на основе инвариантного базиса пространства состояний....................................................................................................................................................................................... Салас Н.А., Шкилнок А.В. Защита данных при помощи кодов, исправляющих стираний как ошибки............. Юревич А.А. Комплексная защита беспроводной ячеистой сети Wi-Fi на основе шифрования и туннелирования........................................................................................................................................................................... Ахмед Н.Т. Интервально-робастный подход к повышению качества управления следящими системами............. СЕКЦИЯ 4. ЭЛЕМЕНТЫ И КОМПОНЕНТЫ ДЛЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ Али Саад Фархат, Вилькоцкий М.А., Лыньков Л.М. Маскирующие свойства оболочек из метаматериалов.. Али Саад Фархат, Вилькоцкий М.А., Лыньков Л.М. Электромагнитные экраны с динамически управляемыми характеристиками.......................................................................................................................................... Бабченко М.А., Колосницын Б.С. Холловские характеристики тонких пленок халькогенидных полупроводников......................................................................................................................................................................... Барановский О.К. Угрозы применения недекларированных закладных устройств на критически важных объектах информатизации........................................................................................................................................................ Бойправ О.В., Аль-Саиди Р. Влияние водосодержащих экранов на ослабление мощности электромагнитных излучений..................................................................................................................................................................................... Боровиков С.М., Лосик О.С. Математические модели прогнозирования эксплуатационной интенсивности отказов трансформаторов радиоэлектронной аппаратуры................................................................................................. Шнейдеров Е.Н. Эффективность выбора закона распределения параметров в задачах прогнозирования наджности изделий электронной техники на основе их математических моделей деградации............................... Бунцевич Р.Л., Протасевич С.А., Шнейдеров Е.Н. Прогнозирование эксплуатационной наджности элементов электронной аппаратуры с использованием справочника RDF 2000 (Франция)....................................... Уткина Е.А., Воробьева А.И., Роговский Е.П. Исследование процессов формирование тонкопленочных солнечных элементов с высокой эффективностью................................................................................................................ Врублевский И.А., Чернякова К.В., Казанцев А.П., Горбачв Д.В. Получение цветных защитно декоративных покрытий на сплавах алюминия методом анодирования........................................................................ Тучковский А.К., Врублевский И.А., Чернякова К.В. Тепловые характеристики светодиодных модулей на анодированном алюминии мощных прожекторов.......................................................................................................... Горбачв Д.В. Выращивание монокристаллов In2Se3 и определение их структуры...

................................................ Данилюк М.А., Мигас Д.Б., Данилюк А.Л. Механизм переключения резистивной памяти на основе диоксида гафния......................................................................................................................................................................... Зеневич А.О., Тимофеев А.М., Акулич С.И. Анализ пропускной способности оптического канала связи, использующего счетчик фотонов на базе лавинного фотодиода........................................................................................ Махмуд М.Ш., Криштопова Е.А. Экраны электромагнитного излучения на основе смесей порошкообразных материалов................................................................................................................................................................................... Муравьв В.В., Ворошень А.В., Кореневский С.А., Наумович Н.М., Шукевич Т.В. Широкополосный синтезатор частот........................................................................................................................................................................ Муравьв В.В., Кореневский С.А., Наумович Н.М. Приемное устройство для обнаружения излучений в трехмиллиметровом диапазоне длин волн......................................................................................................................... Котелевская Л.Г. Опыт создания системы защиты информации для государственных информационных систем Кухарев А.В., Данилюк А.Л. Перемагничивание ферромагнитных наноструктур импульсами лазерного излучения..................................................................................................................................................................................... Лазарук С.К., Лешок А.А., Кацуба П.С., Высоцкий В.Б., Летохо А.С. Светоизлучающие диоды на основе наноструктурированного кремния для оптических межсоединений................................................................................ Лазарук С.К., Купреева О.В., Ореховская Т.И. Формирование наноструктурированного пористого оксида титана для электрооптических устройств............................................................................................................................... Лазарук С.К., Долбик А.В., Лабунов В.А. Использование наноструктурированного кремния при изготовлении МЭМС.................................................................................................................................................................. Насонова Н.В., Али Альхамруни Мухамед, Позняк А.А., Савич В.А., Сочнева Е.В. Сравнение характеристик двухслойных гибких экранов электромагнитного излучения с добавками шунгита и активированного угля в отражающем слое............................................................................................................................ Пухир Г.А., Махмуд М.Ш., Авси М. Исследование стабильности физико-химических параметров экранирующих углеродсодержащих композиционных материалов................................................................................. Неамах Мустафа Рахим Неамах, Борботько Т.В. Экраны электромагнитного излучения с геометрическими неоднородностями поверхности на основе порошкообразного таурита............................................ Гасенкова И.В., Лыньков Л.М., Мухуров Н.И., Oстапенко Е.В., Мазуренко Н.И. Пленки анодного оксида алюминия с повышенной удельной поверхностью как основа экранов для систем защиты от электромагнитного излучения............................................................................................................................................. Пулко Т.А., Пухир Г.А., Грабарь И.А., Хирин Е.В., Насонова Н.В. Многослойные экранирующие структуры на основе влагосодержащих материалов............................................................................................................ Пухир Г.А., Аль-Махди М. Способы герметизации активных поглощающих компонентов экранов электромагнитного излучения и их влияние на защитные свойства экранирующих конструкций........................... Родина Т.Н. Токоперенос в наноструктуре ферромагнетик/широкозонный полупроводник/ферромагнетик........ Соколов В.Б., Пархоменко А.А., Борботько Т.В. Применение холодного газодинамического напыления металлов для создания конструкций электромагнитных экранов.................................................................................... Саванович С.Э., Соколов В.Б. Экранирующая конструкция для модулей РЭА........................................................ Поболь И.Л., Замостоцкий Е.Г., Сергеев В.Ю., Кохнюк В.Н., Прудник А.М. Радиозащитные текстильные материалы с металлическими покрытиями.................................................................................................. Лисовский Д.Н., Борисова Е.С., Деткова Р.М., Дерман С.В., Власова Г.А. Формирование гибких конструкций экранов ЭМИ на основе порошковых клеевых материалов........................................................................ Столер В.А., Столер Д.В. Волноводные датчики ультразвуковой кавитации............................................................. Столер Д.В., Урядов В.Н. Оптоэлектронный преобразователь на основе гомодинного приемника........................ Ковалевский А.А., Строгова А.С., Строгова Н.С. Особенности формирования германосиликатного стекла в процессе окисления пленок поликристаллического кремния, легированного германием........................................ Ковалевский А.А., Строгова А.С., Строгова Н.С. Механизм трансформации германосиликатного стекла до нанокластеров германия....................................................................................................................................................... Ковалевский А.А., Строгова А.С., Строгова Н.С., Борисевич В.М. Механизмы взаимодействия порошка кремния с водородом в ВЧ-плазме........................................................................................................................................... Соловьянчик А.Н., Таболич Т.Г., Климович В.В. Выбор температуры термовыдержки при изготовлении мощных кремниевых транзисторов для источников питания............................................................................................ Титович Н.А., Ледник А.М., Мурашкина З.Н. Методы исследования влияния ВЧ и СВЧ помех на работу микросхем..................................................................................................................................................................................... Сарычев О.Э., Песецкий С.И., Канделинский С.Л. Технологии защиты информации в электронике............. Абдулькабер Хамза Абдулькадер, Атдаев А.Б. Применение влагосодержащих материалов в конструкциях тепловых экранов........................................................................................................................................................................ Худолей И.С. Анализ современных требований к акустическим панелям.................................................................... Якимов А.Н. Модель генерации идентичной последовательности данных с помощью двух синхронизируемых нейронных сетей, в целях получения криптографического ключа................................................................................... СЕКЦИЯ 5. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ХОЗЯЙСТВЕННЫХ ОБЪЕКТОВ Козлов Э.В., Левковский А.А. Радиотомография ионосферы с использованием данных высокоорбитальных спутников...................................................................................................................................................................................... Катковский Л.В., Воробьев С.Ю. Применение технологий видеодетектирования для повышения пожарной безопасности................................................................................................................................................................................. Паркалов А.В., Козлов Э.В. Программно-информационный комплекс моделирования динамических полей концентрации электронов в ионосфере................................................................................................................................... Митюхин А.И., Вильдфлуш О.А. Эффективное кодирование изображений границ объектов видеонаблюдения........................................................................................................................................................................ Наумович Л.В. О некоторых вопросах классификации критически важных объектов.............................................. Смородин В.С., Клименко А.В. Метод проектирования структуры технологического цикла с резервированием схем управления......................................................................................................................................... Ткаченко В.В., Днепровский Е.В., Шуляк В.В., Крупень А.М. Использование технологий технического зрения для решения проблем обеспечения промышленной безопасности...................................................................... Маликов В.В., Клявзо В.М., Чурюканов С.А., Власова Г.А. Повышение эффективности комплексных систем защиты критически важных объектов....................................................................................................................... СЕКЦИЯ 6. ПОДГОТОВКА КАДРОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Кондрахин О.Ю. Совершенствование процесса подготовки специалистов в области технической защиты информации................................................................................................................................................................................. Боровиков С.М., Цырельчук И.Н., Матюшков В.

Е. Практическая подготовка студентов по учебной дисциплине «Теоретические основы проектирования электронных систем безопасности».......................................... Боровиков С.М., Шнейдеров Е.Н., Цырельчук И.Н., Матюшков В.Е. Эффективность профорентационной работы по специальности «Электронные системы безопасности»...................................................................................... Ходасевич О.Р. Внедрение курсов Cisco в систему подготовки кадров в области информационной безопасности................................................................................................................................................................................. Шалимов И.В., Бурцева В.П. Учебная программа шифрования на основе алгоритма Рабина............................. Каралкин В.П., Бурцева В.П. Интегрированная система безопасности для UNIX................................................... Курулв А.П. Особенности системы менеджмента качества в техническом вузе......................................................... Прищепнок И.А., Николаенко В.Л. Повышение качества обучения путем вовлечения студентов непрерывной формы образования в научно-исследовательскую работу.......................................................................... СЕКЦИЯ 1. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ЗАЩИТА КРИТИЧЕСКИХ ИНФРАСТРУКТУР В РАМКАХ РЕАЛИЗАЦИИ КОНЦЕПЦИИ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ В.Ф. КАРТЕЛЬ Концепцией национальной безопасности Республики Беларусь одним из основных индикаторов (показателей) состояния национальной безопасности признается уровень развития информационных технологий и телекоммуникаций, а обеспечение надежности и устойчивости функционирования критически важных объектов информатизации (КВОИ) — одним из основных национальных интересов. Мировая и отечественная статистика реализованных угроз в отношении КВОИ, уязвимость современных информационно-телекоммуникационных систем управления критическими инфраструктурами к кибернетическим атакам, тяжесть последствий таких атак, растущая технологическая оснащенность нападающих требуют принятия решительных мер по защите КВОИ.

Основными задачами на сегодняшнем этапе реализации Концепции являются следующие мероприятия:

1) разработка четко обоснованной стратегии защиты важнейших национальных инфраструктур и кибернетического пространства страны в целом;

2) разработка системы технических нормативных правовых актов, регламентирующих методы и средства защиты КВОИ, устанавливающих классификацию КВОИ по уровням безопасности, требования к обеспечению безопасной эксплуатации и надежного функционирования КВОИ, соответствующие методики оценки показателей защищенности КВОИ, уровня технической защиты информации (ТЗИ) и т.п., исходящих из анализа современных угроз их ресурсам и оценки риска нарушения их безопасности;

3) разработка системы правовых актов, регламентирующих отношения субъектов в области обеспечения безопасности КВОИ, устанавливающих порядок отнесения объектов информатизации к критически важным, их регистрации в Государственном реестре;

4) создание системы государственного контроля и управления в области обеспечения надежного функционирования критически важных для национальной безопасности инфраструктур, организация мониторинга безопасности их КВОИ уполномоченным государственным органом.

ОЦЕНКА ЭКОНОМИЧЕСКОЙ ЦЕЛЕСООБРАЗНОСТИ ПРИОБРЕТЕНИЯ КОМПЛЕКТУЮЩИХ С НАЛИЧИЕМ РАННИХ ОТКАЗОВ Е.В. МОЖЕНКОВА, В.И. ПАЧИНИН, Г.В. СЕЧКО Общеизвестно, что угроза информационной безопасности средств вычислительной техники и телекоммуникаций, вызванная простоями оборудования в период его отказов, в значительной степени определяется ранними отказами оборудования. В свою очередь ранние отказы на начальной стадии эксплуатации оборудования возникают вследствие исключения из техпроцесса его изготовления операций приработки (электротермотренировка, термовыдержка, термоциклирование, вибротряска).

За счт исключения производителем из техпроцесса ряда операций изделия данного производителя становятся более дешвыми и доступными для покупателей. Однако данный принцип производства продукции имеет и отрицательную сторону — увеличение количества ранних отказов оборудования в период гарантии при начальной эксплуатации продукции и тем самым повышение вероятности возникновения угрозы информационной безопасности.

В докладе анализируется выгодность сокращения цикла производства комплектующих изделий средств вычислительной техники и телекоммуникаций для производителя и потребителя. Известно, что по условиям договора купли-продажи комплектующих, заключнного между дилером-продавцом и покупателем, отказавшие в период гарантии комплектующие могут быть возвращены продавцу для замены на годные изделия. Технологический процесс операции возврата в докладе делится на определенные технологические переходы, которые влекут за собой дополнительные расходы покупателя. Анализ этих переходов показал, что время простоя, например, компьютера, вызванного ранним отказом комплектующего изделия, составит [1] не менее 16 ч рабочего времени компьютера. Эта величина для конкретного покупателя комплектующих (пользователя компьютера) позволяет оценить, что ему выгоднее — более дешвые комплектующие с сокращнным техпроцессом изготовления или более дорогие, но без обращения в гарантийный ремонт из-за ранних отказов.

Похожую оценку можно выполнить и для производителя комплектующих.

Литература 1. Моженкова Е.В., Мицкевич Е.В., Сечко Г.В. // I Междунар. науч.-практ. конф. молодых учных. Москва, Россия. Сб. науч. тр. / под ред. Г.Ф. Гребенщикова. 30 января 2011 г. М., 2011. С. 259–262.

СРАВНЕНИЕ СУЩЕСТВУЮЩИХ СТАНДАРТОВ В ОБЛАСТИ УПРАВЛЕНИЯ КОНФИГУРАЦИЕЙ И.В. ЖАРКОВСКИЙ Управление конфигурацией является управленческой дисциплиной, использующей техническое и административное руководство для разработки, производства и поддержки объекта конфигурации. Эта дисциплина применима к аппаратному оборудованию и программному обеспечению, перерабатываемым материалам, услугам и относящейся к ним документации.

Управление конфигурацией является составной частью управления жизненным циклом продукции.

Существует ряд стандартов в области управления конфигурацией, разработанных различными организациями, например ISO и IEEE. Часть этих стандартов принята в Республике Беларусь. В каждом из этих стандартов существует свой, несколько отличный подход к управлению конфигурацией, сравнение этих подходов, требований и приведенной информации позволит наиболее полно и разносторонне организовать управление конфигурацией в рамках организации. Именно такое сравнение представлено в данном докладе.

МЕЖДУНАРОДНЫЕ СТАНДАРТЫ В ОБЛАСТИ ОЦЕНИВАНИЯ ИНФОРМАЦИОННЫХ РИСКОВ А.А. ЗАМУЛА, В.И. ЧЕРНЫШ, К.И. ИВАНОВ С повышением уровня информатизации современных предприятий задача анализа и оценивания информационных рисков становится все более актуальной. Основной задачей данного направления является объективная идентификация и оценка наиболее значимых информационных ресурсов предприятия, а также адекватность используемых средств контроля за безопасностью информации.

В докладе рассматриваются международные стандарты в области оценивания рисков информационной безопасности (ИБ). В качестве основополагающего и наиболее «общего» среди международных стандартов можно выделить ISO/IEC 27001:2005 «Информационные технологии – Методы защиты – Системы менеджмента информационной безопасности – Требования». Этот стандарт дает компании инструмент, позволяющий управлять конфиденциальностью, целостностью, доступностью такого важного актива компании как информация. Данный стандарт определяет методологию подхода к обеспечению ИБ в организации и акцентирует внимание на наиболее критичных составляющих информационной системы.

Стандарт Великобритании BS 7799 посвящен управлению информационной безопасностью организации. Частью BS 7799 является стандарт BS 7799-3. Данный стандарт посвящен вопросам управления информационными рисками. Стандарт содержит разделы по оценке рисков, обработке рисков, обеспечению непрерывных действий по управлению рисками, а также приложения с примерами активов, угроз, уязвимостей, методов оценки рисков. BS 7799-3 допускает использование как количественных, так и качественных методов оценки рисков, но, к сожалению, в документе нет обоснования и рекомендаций по выбору математического и методического аппарата оценки рисков ИБ.

В докладе даются практические рекомендации о применении и гармонизации указанных стандартов в Украине и СНГ. Применение упомянутых нормативных актов предполагает, как правило, частичное изменение ИТ-инфраструктуры организации и, в том числе, перестройку системы информационной безопасности как части инфраструктуры, а также изменение подходов к ее построению.

ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЕ МЕРОПРИЯТИЯ ПО СБОРУ ИНФОРМАЦИИ О СИСТЕМЕ ЗАЩИТЫ В ЦЕЛЯХ ЕЕ АТТЕСТАЦИИ Ю.В. МУРАШКО Системы защиты информации являются актуальной разработкой на данный момент. Для аттестации системы защиты необходимо провести исследование этой системы. Основные задачи исследование:

– анализ, систематизация и уточнение данных о системе;

– определение требований к обеспечению основных свойств безопасности для каждого вида информации в системе;

– анализ состава и характеристик технических и программных средств, технологии обработки и передачи информации в системе;

– анализ топологии, состава и характеристик технических и программных средств телекоммуникации системы;

– анализ информационных потоков в системе;

– выявление возможных путей реализации значимых угроз информационной безопасности, возможных каналов несанкционированного доступа к ресурсам системы АС с целью нарушения ее работоспособности или доступа к защищаемой информации;

– анализ существующего порядка допуска сотрудников подразделения к работе с системой и определения их полномочий по доступу к ресурсам системы;

В результате исследования должны быть получены данные о системе, которые лягут в основу аттестации.

МЕТОДЫ ОЦЕНИВАНИЯ И УПРАВЛЕНИЯ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННО ТЕЛЕКОМУНИКАЦИОННОЙ СИСТЕМЕ ОРГАНИЗАЦИИ А.П. ШУМАР, А.А. ЗАМУЛА Анализ информационных рисков — это процесс комплексной оценки защищенности информационной системы с переходом к количественным или качественным (уровни риска обычно: высокий, средний, низкий) показателям рисков.

В данной работе рассматривается два уровня анализа рисков: базовый и полный. Для базового анализа рисков достаточно проверить риск невыполнения требований международных и национальных стандартов в области информационной безопасности (как правило, стандарты из серии ISO 27000) с получением на выходе качественной оценки уровня рисков (высокий, средний, низкий). Примером такого подхода является система «Кондор», которая является одной из компонент комплекса «Digital security office 2006» [1].

Основное отличие полного анализа рисков от базового состоит в необходимости построения полной модели анализируемой информационной системы. Модель должна включать: виды ценной информации;

объекты ее хранения;

группы пользователей и виды доступа к информации;

средства защиты (включая политику безопасности);

виды угроз.

В докладе приводятся примеры системы полного анализа рисков.

В частности, рассматривается система «Гриф», которая относится к программному комплексу «Digital security office 2006». В данной работе дается анализ возможностей системы «Гриф».

В докладе обсуждаются возможности применения различных методов и средств оценивания рисков (в частности средства «Гриф») для отечественных предприятий [2, 3].

Литература 1. ISO/IEC 27001:2005/BS 7799-2:2005 Information technology. Security techniques. Information security management systems. Requirements Информационные технологии (Методы обеспечения безопасности. Системы управления информационной безопасностью.

Требования).

2. Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. «Защита информации в сети — анализ и синтез решений». М., 2007.

3. Петренко С., Медведовский И. Анализ Рисков ИС компаний. Санкт-Петербург, 2002.

БЕЗОПАСНОСТЬ ПРИМЕНЕНИЯ МОБИЛЬНЫХ УСТРОЙСТВ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ Е.А. ДОЦЕНКО Самые современные технологии межсетевого экранирования, криптографическое программное обеспечение, современные методы разграничения доступа зачастую бессильны перед хищением данных сотрудниками компании, использующими мобильные устройства. В свою очередь, благонадежность сотрудников не решает другой проблемы — угроза утери информации вместе с ее носителем.

Наиболее вероятным инструментом хищения информации являются мобильные устройства, начиная от ноутбука и смартфона и заканчивая различными USB-накопителями. Напрашивается решение — обеспечить подключение только разрешенных мобильных устройств, не позволять вынос этих устройств за пределы периметра. Однако достаточность и оправданность данных мер можно поставить под вопрос. Опыт многих мировых компаний говорит о том, что тотальный контроль над сотрудниками наоборот подвергает активы предприятия повышенному риску осуществления угроз со стороны работников.

С утерей мобильных устройств в какой-то мере немного проще. С одной стороны достаточно применения только шифрования, с другой, данных мер недостаточно. Следует применять комплексный подход, начиная от криптографической защиты и заканчивая удаленным уничтожением данных.

Руководство организации должно четко понимать обозначенные проблемы. Разработка и поддержание грамотной политики безопасности поможет снизить риски до минимального значения. Регулярные тренинги персонала, проведение семинаров, различного рода стимулирование и наказание должны в совокупности обозначить позицию руководства по обеспечению информационной безопасности и не давать предпосылок для таких видов мотивации злонамеренных действий как корыстный интерес, месть из-за обиды и т.п.

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ПРИ ИССЛЕДОВАНИИ ТЕХНИЧЕСКИХ УСТРОЙСТВ И.В. РУСАКОВ Мобильный телефон, персональный компьютер, ноутбук, нетбук, коммуникатор и смартфон — это сложные аппаратно-программные комплексы, где корректное функционирование зависит от правильной работы как аппаратной, так и программной части.

Также следует учесть, что изготовитель не может предугадать, как будет использоваться тот или иной товар (какой контент будет использоваться конечным пользователем).

Сегодня, большинство сбоев в работе технических средств, имеющих программную составляющую, связано с использованием не адаптированного под конкретное техническое средство программного контента (музыка, фильмы, программы и прочие данные).

С технической точки зрения ремонт — это восстановление работоспособности, то есть, если подтверждено наличие дефекта и произведена замена программного обеспечения, после которого техническое средство с программной составляющей перешло в работоспособное состояние (отмеченный дефект отсутствует) — это является ремонтом. Однако, учитывая, что на программное обеспечение может влиять пользователь, сервисными организациями дефект не подтверждается, а для тестирования производиться смена (замена) программного обеспечения. Поэтому при возврате технического средства с программной составляющей (например, мобильного телефона) с заключением «Замена программного обеспечения» не стоит воспринимать его как отремонтированное (после ремонта).

СЕКЦИЯ 2. ТЕХНИЧЕСКИЕ СРЕДСТВА ОБНАРУЖЕНИЯ И ПОДАВЛЕНИЯ КАНАЛОВ У ТЕЧКИ ИНФОРМАЦИИ СКРЕМБЛИРОВАНИЕ ЧАСТОТНО-МОДУЛИРОВАННОГО СИГНАЛА СЛУЧАЙНОЙ И ПСЕВДОСЛУЧАЙНОЙ ПОСЛЕДОВАТЕЛЬНОСТЯМИ В.А. ЧЕРДЫНЦЕВ, Н.А. ДЕЕВ Рассматривается защита информации от перехвата за счет увеличения энергетической скрытности канала связи. Классический метод повышения энергетической скрытности за счет снижения спектральной плотности энергии модулирующего сигнала путем расширения его спектра с последующей угловой модуляцией имеет характерный колоколообразный спектр сигнала в канале.

Этот спектр легко фиксируется средствами радиообнаружения. Если спектр сигнала в канале был подобен спектру белого шума, то установить факт сеанса связи сложно. Сформировать такой спектр скремблированного частотно модулированного сигнала, содержащего речевое сообщение, можно произведением двоичных последовательностей, одна из которых — псевдослучайная с известным законом формирования, другая — случайная, формируемая с помощью источника физического шума и компаратора.

Особенность предлагаемого скремблирования состоит в том, что кроме энергетической скрытности обеспечивается апериодичность результирующей двоичной последовательности. Добавление случайной компоненты позволяет избежать регулярности спектральных составляющих и тем самым увеличить число ключевых комбинаций. В приемном устройстве осуществляется свертка спектра сигнала за счет его перемножения на синхронизированную псевдослучайную последовательность. Случайная фазовая манипуляция частотно-модулированного сигнала снимается возведением в квадрат.

Результат компьютерного моделирования разработанных алгоритмов, подтверждает энергетическую скрытность сигнала, а отсутствие регулярности спектральных составляющих в скремблированном частотно-модулированном сигнале его структурную скрытность. Форма сигнала на выходе частотного детектора подтверждает качественное выделение информационной последовательности.

Согласно основным характеристикам (уровню защиты информации, стоимости и сложности реализации) рассмотренный способ является предпочтительным для использования в системах конфиденциальной радиосвязи.

О ВОЗМОЖНОСТИ ПРИМЕНЕНИЯ МОДУЛЯ ВЕРИФИКАЦИИ ДИКТОРА ПО ГОЛОСУ В СИСТЕМАХ ГЕНЕРИРОВАНИЯ РЕЧЕПОДОБНЫХ СИГНАЛОВ О.Б. ЗЕЛЬМАНСКИЙ На сегодняшний день наиболее универсальным средством защиты акустической информации от утечки по техническим каналам является система генерирования речеподобных помех [1]. Подобная система позволяет защититься как от закладных устройств, размещенных в контролируемом помещении, так и от устройств дистанционного съема информации, поскольку обеспечивают акустическую маскировку конфиденциального разговора речеподобными помехами, формируемыми из речи участников переговоров.

Речеподобные помехи формируются путем компиляции аллофонов — отрезков естественной речевой волны, соответствующих фонетическим единицам речи дикторов [2]. Аллофоны каждого диктора содержаться в отдельной базе аллофонов, которая может формироваться непосредственно во время скрываемого разговора или заранее. В первом случае формирование базы аллофонов осуществляется путем сегментации речи диктора на фонетические единицы и их последующей классификации. Во втором случае используется заранее сформированная база аллофонов. При этом для выбора соответствующей определенному диктору базы аллофонов используется модуль верификации диктора по голосу [3]. После того как система обнаружила наличие речи в контролируемом помещении, данная речь анализируется с целью установления личности диктора, произнесшего ее. В случае если личность установлена и подтверждена, осуществляется загрузка соответствующей базы аллофонов. В противном случае начинается формирование базы аллофонов нового диктора из его речи в режиме реального времени. Для этого выбирается уже имеющаяся база аллофонов другого диктора и постепенно обновляется аллофонами текущего диктора. После того, как вся база будет сформирована, она сохраняется под именем нового диктора.

Таким образом, пока новая база не будет полностью сформирована, речеподобные помехи будут формироваться частично из уже обновленных аллофонов нового диктора и частично из еще не обновленных аллофонов другого диктора. Такой подход используется с целью обеспечения маскирования конфиденциального разговора на период формирования базы аллофонов нового диктора.

Таким образом, предлагаемая система позволяет защитить конфиденциальный разговор практически от всех способов несанкционированного съема акустической информации, адаптируя при этом характеристики генерируемого речеподобного сигнала к речи участников этого разговора.


Литература 1. Аль-Хатми М.О., Зельманский О.Б., Лыньков Л.М., Петров С.Н. Активные и пассивные методы и средства защиты информации от утечки по техническим каналам. Минск, 2011.

2. Воробьев В.И., Давыдов А.Г., Лобанов Б.М. // XIII сессия Российского акустического общества: сб. тр., Н. Новгород, 25–29 августа 2003 г. М., 2003. С. 110–114.

3. Зельманский О.Б. // Докл. БГУИР. 2009. № 4. С. 37–41.

ОБНАРУЖЕНИЕ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В КАНАЛАХ СВЯЗИ ПРИ ОДНОКВАНТОВОЙ ПЕРЕДАЧЕ ДАННЫХ А.О. ЗЕНЕВИЧ, А.М. ТИМОФЕЕВ, С.И. АКУЛИЧ Все большее внимание разработчиков современных оптических систем связи уделяется обеспечению скрытности и конфиденциальности передаваемой информации. Для этой цели в настоящее время широкое применение находят системы квантовой криптографии. Использование для защиты данных квантово-криптографических методов требует снижения энергии передаваемого оптического сигнала до уровня отдельных фотонов, приходящихся на один бит информации, так как для кодирования применяют состояния фотонов. Существующие протоколы квантово-криптографических систем основаны на наличии двух каналов связи — открытого и закрытого — и необходимости использования для кодирования данных четырех состояний передаваемых фотонов [1], что усложняет практическую реализацию данных систем. До настоящего времени способ передачи данных отдельными фотонами по одному каналу связи, использующий двоичное кодирование информации и позволяющий контролировать вероятность ошибочной регистрации данных, не разработан. Поэтому целью данной работы является разработка одноквантового способа передачи данных по отдельному каналу связи с двоичным кодированием информации, позволяющего осуществлять контроль вероятности ошибочной регистрации данных, приемником оптического сигнала в котором служит счетчик отдельных фотонов.

В работе предложен способ, позволяющий осуществлять передачу пользовательских данных оптическими импульсами, содержащими отдельные фотоны.

Для передачи данных и синхронизации моментов приема достаточно использовать одну линию связи, в которой совмещены два режима работы лавинного фотодиода — токовый и счетный.

Сущность способа основана на том, что потеря мощности оптического излучения приводит к росту числа ошибочных регистраций и при превышении количества таких ошибок некоторого порогового значения свидетельствует о наличии в линии связи несанкционированного пользователя.

Литература 1. Килин С.Я., Хорошко Д.Б., Низовцев А.П. и др. // Квантовая криптография: идеи и практика. Минск, 2007.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ МОДЕЛИРОВАНИЕ ЗОН ИЗЛУЧЕНИЯ ПЕРСОНАЛЬНЫХ ЭЛЕКТРОННЫХ ВЫЧИСЛИТЕЛЬНЫХ МАШИН Л.Л. УТИН, Х.М. КРЕД Моделирование зон излучений персональных электронных вычислительных машин (далее — ПЭВМ) является актуальной задачей, направленной на снижение затрат проведения специальный исследований объектов информатизации, визуализацию распространения побочных электромагнитных излучений и наводок с учетом потерь мощности сигнала, а также выявление потенциальных направлений перехвата информации.

Разработанный в рамках проведения диссертационных исследований программный продукт моделирования зон излучений ПЭВМ позволяет частично решать вышеперечисленные задачи.

По результатам моделирования выявлено, что форма зоны излучений ПЭВМ и ее размер существенно зависит от местоположения ПЭВМ в помещении, количества ПЭВМ, экранирующих свойств материалов стен и мебели, а также других факторов. Применение разработанного программного продукта позволяет рационализировать расположение в помещении ПЭВМ по критерию минимизации площади зоны ее излучения.

ШИРОКОПОЛОСНЫЙ ДЕТЕКТОР ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ Н.М. КАРВИГА, А.В. КАРВИГА Известно, что быстрое нахождение мест установки радио и видео закладок представляет большой интерес. Существует большое количество различных детекторов электромагнитного поля, позволяющих оперативно находить места установки радио и видео закладок (30–3000 МГц). Высокая стоимость (до $800) таких изделий не позволяет использовать их широко. Поэтому была поставлена задача о разработке недорогого широкополосного высокочувствительного детектора электромагнитных излучений, который мог бы перекрыть весь диапазон работы радио и видео закладок. После проведения поиска и обзора различных конструкций детекторов был разработан и изготовлен недорогой высокочувствительный широкополосный детектор электромагнитных излучений (ШДЭИ). Принцип действия детектора основан на широкополосном детектировании электромагнитного поля, что дает возможность регистрировать радио и видеопередающие устройства независимо от вида модуляции. Радиус обнаружения детектора зависит от излучаемой мощности, частоты, на которой работает радио и видеопередающее устройство, электромагнитной обстановки в обследуемом помещении и составляет от 1 до 10 м при мощности передатчика 5 мВт.

Аттенюатор, за счет ослабления входного сигнала, позволяет проводить измерения в условиях сложной электромагнитной обстановки, присущей крупным промышленным центрам. Данный режим полезен и при локализации мощных радио и видеопередающих устройств. Наличие системы акустической обратной связи в детекторе позволяет исключить ложные срабатывания на локальные электромагнитные поля и идентифицировать находящиеся в помещении радио и видеопередающие устройства по характерному звуковому сигналу.

Нахождение мест электромагнитного излучения (ЭМИ) происходит следующим образом: после включения детектора можно слышать из громкоговорителя какой-то сигнал, соответствующий уровню ЭМИ в данном месте. По силе и характеру звука можно быстро определить излучение от мобильного телефона, компьютера, факса, телевизора, радиопередатчика и обнаружить место установки.

МАСКИРУЮЩИЕ АКУСТИЧЕСКИЕ СИГНАЛЫ ДЛЯ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ Д.М. КАВАН Актуальность задач защиты информации от утечки по акустическим каналам, порождаемым речевой деятельностью человека, несомненна и занимает ведущее место в области безопасности информации. Одним из методов защиты речевой информации является маскирование речевых сигналов преднамеренно созданными шумами. В системах акустической и виброакустической маскировки используются шумовые, речеподобные и комбинированные помехи.

«Белый» или «розовый» шум, применяемый в качестве маскирующего сигнала в устройствах защиты речевой информации, по своей структуре имеет значительные отличия от речевого сигнала. Одним из путей повышения эффективности защиты речевой информации является использование в качестве маскирующих акустических сигналов для зашумления каналов утечки речевой информации речеподобных сигналов.

Речеподобные сигналы, сформированные по специальному алгоритму, по своим спектральным и временным характеристикам ничем не отличаются от речевых сигналов заданного диктора. Основное отличие речеподобных сигналов от речи заключается в том, что речеподобные сигналы сформированы таким образом, что не несут никакой смысловой информации и могут продолжаться непрерывно как угодно долго. При этом ожидать какого-то повторения или корреляции в последовательности речеподобных сигналов не приходится, так они сформированы с учетом вероятностей появления определенных фонем в русской речи, а в качестве генератора случайных чисел используется блок аналого-цифрового преобразователя с преобразованием теплового шума диодов или других полупроводниковых приборов в цифровые последовательности.

СЕКЦИЯ 3. СРЕДСТВА ЗАЩИТЫ ИНФО РМАЦИИ В КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ КРИПТОГРАФИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ПРОЦЕДУР СЕТЕВОЙ АУТЕНТИФИКАЦИИ ИЗБИРАТЕЛЕЙ И ЭЛЕКТРОННОГО ГОЛОСОВАНИЯ С.В. АБЛАМЕЙКО, С.Н. БРАТЧЕНЯ, Н.И. КАЛОША, Д.В. ЛИПЕНЬ, В.Ю. ЛИПЕНЬ В ряде докладов авторы представляли результаты разработок ОИПИ НАН Беларуси по тематике электронного голосования (ЭГ). При этом основное внимание уделялось системам off-line голосования с использованием размещаемых на избирательных участках комплектов специального оборудования. Были разработаны и апробированы обслуживаемые персоналом микропроцессорные комплексы полуавтоматической аутентификации и регистрации избирателей, а также набор кабин голосования, оснащенных специальными пультами. В конце дня голосования локальные результаты по участку автоматически подсчитывались, отображались и отправлялись в электронном виде на сервер системы мониторинга электоральных мероприятий «Гарант».

С учетом стремительно возрастающего числа доступных населению сетевых компьютеров, включая компактные смартфоны с беспроводным доступом к сети, усилия разработчиков были переключены на технологии Интернет-голосования в режиме on-line связи с сервером удаленной сетевой аутентификации абонентов и сервером голосования. Как известно, в ряде стран (например, в Эстонии, Швейцарии, Австрии и др.) успешно применяются технологии Интернет-голосования. Проблемы обеспечения достоверности удаленной аутентификации респондента и устранения возможности связать личность избирателя и результаты его волеизьявления решаются с помощью специальных криптографических методов, которые частично перенесены из более ранних разработок по системам off-line голосования. Более высокой степени доверия к Интернет-голосованию авторы рассчитывают достичь за счет приемов, которые дают избирателю возможность проверить, каким образом в итоговых результатах выборов (референдума) было учтено его персональное участие (неучастие). Кроме того, избиратель может скрытно проверить, в актив какому кандидату, партии, ответу на вопрос референдума был зачтен его голос.

Макет Веб-портала доступен по адресу: http://e-vote.basnet.by/.

ЗАДАЧИ СОВЕРШЕНСТВОВАНИЯ ПРАВОВЫХ НОРМ В СФЕРЕ ПРЕДОСТАВЛЕНИЯ ИНФОРМАЦИОННЫХ УСЛУГ М.С. АБЛАМЕЙКО, В.Ю. ЛИПЕНЬ В рамках программы «Электронная Беларусь» была создана и передана в эксплуатацию Общегосударственная автоматизированная информационная система (ОАИС), являющаяся базой Единого портала государственных электронных услуг Создание интегрированного http://portal.gov.by.


информационного ресурса предполагает возможность обращения к нему юридических и физических лиц с целью получения юридически правомочных документов на базе хранимых в ОАИС удостоверенных электронных документов (ЭД). Ожидается, что граждане будут иметь возможность получить по удостоверенному запросу данные для печати касающихся их бумажных документов на основании ЭД различных ведомств. Известен опыт Республики Казахстан, где создана и работает сеть региональных Центров обслуживания населения (ЦОН), в которых граждане могут получить удостоверенные бумажные документы всех ведомств. Аналогичные многофункциональные центры создаются и в России.

«Закон Республики Беларусь об электронном документе и электронной цифровой подписи», от 28 декабря 2009 г. не содержит четко прописанной процедуры, с помощью которой уполномоченный специалист подобного межведомственного центра мог бы на основании ведомственного ЭД изготовить и заверить бумажный документ, относящийся к сфере ведения конкретного ведомства (ЗАГС, Госкомимущество, ГАИ и др.). В ст. 20 говорится лишь о «деятельности по удостоверению формы внешнего представления электронного документа на бумажном носителе на основании специального разрешения (лицензии)». Юристам и ИТ-специалистам, возможно, следует проанализировать данную коллизию с целью разработки предложений по уточнению правовых норм. Эффект от интеграция в ОАИС ведомственных ЭД будет более высоким, если выданный гражданину в подобном ЦОН бумажный документ с мануальной подписью руководителя ЦОН, печатью и выходными реквизитами ЦОН в юридическом смысле был бы равноценен бумажному документу, полученному в офисе конкретного ведомства.

О СОЗДАНИИ ЭКСПЕРИМЕНТАЛЬНОГО ВЕБ-ПОРТАЛА «КОНТРОЛЬ ОБРАЩЕНИЯ ДОКУМЕНТОВ»

В.Ю. ЛИПЕНЬ, Д.В. ЛИПЕНЬ, Л.Н. ЛОВЧЕВА, Е.Н. СБИТНЕВА, В.Ф. ТАРАСЕВИЧ Назначение создаваемого в ОИПИ НАН Беларуси в рамках ГКПНИ «Информатика и космос» экспериментального Веб-портала «Контроль обращения документов (КОД)» заключается в предоставлении субъектам документооборота принципиально нового вида информационных услуг, использование которых призвано обеспечить улучшение показателей защищенности документальных данных и снижение потерь от экономических преступлений, включая коррупционные. Подобные преступления в ряде случаев совершаются с использованием фальсифицированных документов и паспортов (этикеток) товаров, изготовленных незаконно или распространяемых без уплаты акцизных сборов.

Новизна подхода заключается в том, что достоверность предъявляемой к проверке бумажной версии документа, может быть установлена в любое время и в любом месте путем отправки по сети уникального идентификатора документа на адрес рассматриваемого Веб-сервиса. При этом предполагается, что испытуемый документ был создан с использованием технологии КОД, что должно подтверждаться наличием идентификационного маркера системы КОД (например, в виде специального штрихового кода). В случае подтверждении проверяющим более высокого уровня полномочий, ему предоставляется сетевой доступ к электронному оригиналу документа, который был принят средствами Веб-сервиса на доверенное хранение одновременно с формированием отправляемого организации-эмитенту задания на принтерную печать маркированной бумажной версии документа. Комплекты цифровых идентификаторов, используемых при верификации бумажных и электронных версий документов в системе КОД, генерируются специальным криптосервером по оригинальному алгоритму, который характеризуется высокими показателями защищенности. Находящийся в стадии формирования макет Веб-портала доступен по адресу http://e-vote.basnet.by/infotech/.

МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В.В. АКСЕНОВ, А.М. ПРУДНИК Моделирование угроз безопасности информации предусматривает выявление угроз и их анализ с целью оценки возможного ущерба в случае их реализации. Определение значений показателей угроз информации представляет достаточно сложную задачу в силу следующих обстоятельств:

– добывание информации нелегальными путями не афишируется, и фактически отсутствуют или очень скудно представлены в литературе реальные статистические данные по видам угроз безопасности информации;

– оценка угроз информации основывается на прогнозе действий органов разведки. Учитывая скрытность подготовки и проведения разведывательной операции, их прогноз приходится проводить в условиях острой информационной недостаточности;

– многообразие способов, вариантов и условий доступа к защищаемой информации существенно затрудняет возможность выявления и оценки угроз безопасности информации. Каналы утечки информации могут распространяться на достаточно большие расстояния и включать в качестве элементов среды распространения труднодоступные места;

– априори не известен состав, места размещения и характеристики технических средств добывания информации злоумышленника.

Учитывая существенные различия процессов реализации угроз воздействия и утечки информации, моделирование угроз целесообразно разделить на:

– моделирование каналов несанкционированного доступа к защищаемой информации источников преднамеренных и случайных воздействий;

– моделирование технических каналов утечки информации.

Моделирование угроз безопасности информации завершается их ранжированием. На каждый потенциальный способ проникновения злоумышленника к источнику информации и канал утечки информации целесообразно завести карточку, в которую заносятся в табличной форме характеристики моделей канала.

Структурная, пространственная, функциональная и информационная модели являются приложениями к комплексной модели канала утечки.

На этапе разработки способов и средств предотвращения проникновения злоумышленника и утечки информации по рассматриваемому каналу к карточке добавляется приложение с перечнем мер по защите и оценками затрат на нее.

Более удобным вариантом является представление моделей на основе машинных баз данных, математическое обеспечение которых позволяет учесть связи между разными моделями, быстро корректировать данные в них и систематизировать каналы по различным признакам, например по виду, положению в пространстве, способам и средствам защиты, угрозам.

МОДЕЛИРОВАНИЕ ОБЪЕКТОВ ЗАЩИТЫ В.В. АКСЕНОВ Исходные данные для моделирования объектов защиты содержатся в перечнях сведений, содержащих семантическую и признаковую информацию и составляющих государственную или коммерческую тайну. В коммерческих структурах перечень сведений, составляющих коммерческую тайну, определяется руководством организации. Перечни защищаемых демаскирующих признаков продукции разрабатываются при ее создании.

Источники защищаемой информации определяются путем ее структурирования. Структурирование информации представляет собой многоуровневый процесс детализации и конкретизации тематических вопросов перечней сведений. Одни и те же источники могут содержать информацию разных тематических вопросов, а информация разных источников по некоторым тематическим вопросам может пересекаться.

Знание места расположения источника позволяет описать (смоделировать) условия обеспечения защиты информации. Задача моделирования источников информации состоит в объективном описании источников конфиденциальной информации в рамках существующей системы защиты.

Описание источников информации включает описание пространственного расположения источников информации и условий (факторов), влияющих на защищенность содержащейся в источниках информации (характеристик инженерных конструкций вокруг мест нахождения источников информации, радио- и электрооборудования, средств коммутации и др.).

Моделирование проводится на основе моделей контролируемых зон с указанием мест расположения источников защищаемой информации — планов помещений, этажей зданий, территории в целом.

Унифицируемая модель объектов защиты представляет собой набор чертежей, таблиц и комментарий к ним, содержащих следующие данные:

– полный перечень источников защищаемой информации с оценкой ее цены;

– описание характеристик, влияющих на защищенность содержащейся в них информации, мест размещения и нахождения ее источников;

– описание потенциальных источников опасных сигналов в местах нахождения источников информации.

НОВЫЕ МЕТОДЫ СТЕГАНОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ С.А. БОГДАНОВ, Л.И. МИНЧЕНКО Разработанная система стеганографической защиты информации использует аудиофайлы в качестве контейнеров.

Обычно стеганография используется с целью сделать маловероятным обнаружение самого факта передачи данных, а также решать задачи помехоустойчивой аутентификации, защиты от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска в мультимедийных базах данных.

Цифровые аудио записи представляют из себя матрицу амплитуд.

Амплитуда — это единичный элемент звука. Он имеет фиксированную разрядность двоичного представления. Например, амплитуды звукового файла кодируются 16 битами (значения изменяются от 0 до 65534).

Младший значащий бит аудио несет в себе меньше всего информации.

Известно, что человек обычно не способен заметить изменение в этом бите.

Фактически, он является шумом. Поэтому его можно использовать для встраивания информации. Таким образом, для звука объем встраиваемых данных может составлять 1/16 объема контейнера. Если модифицировать два младших бита (что также почти незаметно), то можно скрытно передать вдвое больший объем данных.

В разрабатываемом программном средстве в качестве контейнеров используются файлы медиа-форматов wav, ogg vorbis. В общем случае с помощью программного средства производится преобразование защищаемого файла в массив байтов, после чего он после анализа значений амплитуд звукового файла встраивается в wav/ogg-файл.

Внедрение массива байтов, полученного из защищаемого файла, в массив байт, полученный из медиа файлов типов wav, ogg осуществляется путем последовательной замены значений младших битов слов массива, полученного из аудио-файла, значениями массива, полученного из защищаемого файла.

Для реализации битовых операций, не поддерживаемых в Java непосредственно, используется операция XOR и восемь байтовых «масок», содержащих нули во всех позициях, кроме одной. Таким образом, получается запись аналогичная «BigEndian».

АЛГОРИТМ СОКРЫТИЯ ДАННЫХ В ПРОСТРАНСТВЕННОЙ ОБЛАСТИ НА ОСНОВЕ СВОЙСТВ СИСТЕМЫ ЗРИТЕЛЬНОГО ВОСПРИЯТИЯ А.А. БОРИСКЕВИЧ, А.М. ЗУЕВИЧ Технологии сокрытия данных применяются для решения широкого ряда задач: скрытая связь, подтверждение авторских прав;

обеспечение целостности данных;

контроль копирования и распространения. Основными критериями эффективности методов сокрытия данных являются емкость вложения, невидимость, устойчивость, безопасность, сложность внедрения. Приложения сокрытия данных могут предъявлять как высокие, так и низкие требования к параметрам стеганографических методов.

Целью работы является разработка эффективного алгоритма сокрытия данных в пространственной области на основе свойств системы зрительного восприятия едва различимой разницы с целью управления соотношением качество стегоизображения/емкость вложения. Предложенный алгоритм основан на преобразование секретного сообщения в битовую последовательность, классификации пикселей исходного изображения по степени визуальной значимости (малой, средней и высокой) в понятиях едва различимой разницы, внедрения 4-х, 3-х и 2-х бит в зависимости от класса пикселя и улучшение качества стегоизображения посредством инвертировании определенного бита текущего пикселя и локальной диффузии искажений, обусловленных внедрением, в окрестности текущего пикселя.

Предложенный алгоритм обеспечивает сокрытие большого объема (2,41 бит/пиксель) секретной информации за счет использования минимального детектируемого человеком значения разности яркости объекта и фона. при сохранении высокого качества стегоизображения (39,46 дБ) и отсутствии артефактов ложных контуров за счет использования операций инвертирования и локальной диффузии.

Для оценки эффективности характеристик предложенного алгоритма использовались как стандартные, так и новые разработанные объективные метрики качества стегоизображения: PSNR, расстояние Кульбака-Лейблера, PSNR3, SSIM3 и RFSIM3.

АЛГОРИТМ МНОГОУРОВНЕВОГО СОКРЫТИЯ ДАННЫХ БЕЗ ПОТЕРЬ ДЛЯ МЕДИЦИНСКИХ ИЗОБРАЖЕНИЙ И.А. БОРИСКЕВИЧ Развитие и совершенствование мультимедийных информационных технологий способствовало появлению новых способов хранения, доступа и обмена медицинскими изображениями в цифровой форме. Это приводит к возникновению новых угроз, связанных с недопустимым использованием медицинской информации. В связи с этим важной задачей является предотвращение фальсификации медицинских изображений посредством обнаружения поддельных частей. Одним из основных методов защиты цифровых изображений является аутентификация диагностической информации с целью контроля ее подлинности. Однако процедура вложения кодов аутентификации искажает изображение. Данное искажение может изменить медицинское изображение таким образом, что оно станет непригодным для дальнейшего диагностического использования. В связи с этим целью работы является разработка алгоритма многоуровневого сокрытия данных, обеспечивающего возможность восстановления оригинальной диагностической информации после извлечения кодов аутентификации.

Предложенный алгоритм основан на модификации исходного изображения-контейнера посредством обработки его гистограммы, вычислении гистограмм изображений ошибки предсказания для четных и нечетных строк модифицированного изображения-контейнера, вычислении пороговых значений с целью внедрения секретного сообщения в изображение-контейнер на основе гистограмм ошибки предсказания. Кроме того, формируется строка, присоединяемая к стегоизображению и содержащая следующую информацию:

координаты пикселей с минимальными значениями уровня серого на двух заданных интервалах гистограммы и 80 наименее значащих бит пикселей последнего столбца изображения. Данный алгоритм позволяет осуществить многократное вложение секретной информации, поскольку исходное изображение может быть восстановлено без потерь.

В качестве критериев эффективности предложенного алгоритма использовались емкость внедрения и пиковое отношение сигнал-шум.

Установлено, что емкость внедрения зависит от числа уровней сокрытия и порога разбиения гистограммы исходного изображения на два диапазона при высоком качестве стегоизображения (порядка 40–48 дБ).

ПРОГРЕССИВНАЯ КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ВИДЕОДАННЫХ ПРИ СЖАТИИ С ИСПОЛЬЗОВАНИЕМ БЛОЧНО-СЕГМЕНТНОЙ КОМПЕНСАЦИИ ДВИЖЕНИЯ О.Г. БОРОДИНА Предлагается метод прогрессивной криптографической защиты видеоданных, сжатых с использованием блочно-сегментной компенсации движения. Метод основан на шифровании отдельных структурных частей видео-потока с различным уровнем криптостойкости, повышающимся с ростом уровня значимости этих частей. Суть метода состоит в шифровании информации о размерах блоков сегментированного текущего кадра с большей криптостойкостью (такой же, как для опорного кадра), чем ошибки предсказания. Эта информация является ключевой при блочно-сегментной компенсации движения, так как при ее отсутствии восстановление изображения практически невозможно, или возможно при существенной ошибке предсказания, исключающей извлечение информации. Преимуществом данного метода является небольшой объем шифруемой информации по сравнению со всем объемом передаваемой информации. В результате достигается уменьшение вычислительной сложности и сокращение времени шифрования видеоданных. Метод ориентирован на шифрование видеоданных в реальном масштабе времени в составе различных систем и приложений.

Наиболее эффективно использование данного метода в системах сетевого видеонаблюдения и беспилотных летательных комплексах.

СИСТЕМА УПОРЯДОЧЕНИЯ ОРТОГОНАЛЬНЫХ ФУНКЦИЙ УОЛША-ТРАХТМАНА А.А. БУДЬКО Система ортогональных функций Уолша, как и другие системы ортогональных функций используемых в спектральном анализе, удовлетворяют одному из основных требований — она является упорядоченной.

Это означает, что для множества функций введено отношение порядка, показывающее, какая функция предыдущая, и какая последующая. В отличие от других систем ортогональных функций (например, синусоидальных и косинусоидальных) в базисе функций Уолша используются четыре системы упорядочения: Уолша-Адамара, Уолша-Пэли, Уолша-Качмажа и Уолша Трахтмана.

В докладе рассматривается система упорядочения функций Уолша Трахтмана, которая является наименее изученной. Для построения матриц Уолша-Трахтмана приводится мнемоническое правило и рекуррентная формула, а также уравнение в показательной форме для получения элементов матрицы. Уравнение в показательной форме для определения элементов матрицы Уолша-Трахтмана позволяет выводить алгоритмы быстрых преобразований в данной системе упорядочения. Примечательным является то, что среди этих алгоритмов два имеют вид «бабочек» подобные известным алгоритмам быстрых преобразований Кули-Таки и Сэнди.

МЕТОД ПОВЫШЕНИЯ ТОЧНОСТИ ИНТЕРПОЛЯЦИИ ФУНКЦИИ, ЗАДАННОЙ НА ОТРЕЗКЕ В.В. ВЕЛИЧКОВСКИЙ Сигналы, подлежащие обработке представляются, как правило, дискретными значениями в равностоящие моменты времени. Точки с соответствующими координатами называются узловыми. В процессе преобразования сигнала могут потребоваться его значения в точках, отличных от узловых. Определение этих значений по известным в узловых точках называется задачей интерполяции. Известен ряд методов решения задачи интерполяции. Лучшим является алгоритм обеспечивающий хорошую точность при достаточно небольшом объеме информации. Последнее особенно важно, если сигнал задан на отрезке сравнительно небольшим числом узловых точек, скажем, 200–300. Предлагается способ повышения точности интерполяции сигнала с помощью модифицированного ряда Котельникова, когда членам ряда присваивается дополнительный весовой множитель. Ряд Котельникова очевидно представляет собой условно сходящийся знакопеременный ряд. Его частичные суммы служат оценками сигнала в выбранной точке, не совпадающей с узловой, с погрешностями разных знаков. Среднее арифметическое последовательности частичных сумм дает оценку сигнала в выбранной точке с меньшей погрешностью, чем самый длинный из усредняемых отрезков ряда. В простейшем идеализированном случае, когда рассматриваемый ряд является знакочередующимся, строго доказана высокая эффективность метода получения оценки суммы ряда путем нахождения среднего арифметического двух смежных частичных сумм ряда. Причем, чем медленнее ряд сходится, тем выше эффективность этого приема.

Для знакопеременного ряда, каким и является ряд Котельникова, предлагается усреднять большее количество частичных сумм. Их количество зависит от интервала корреляции сигнала. Расчеты показали существенное повышение точности восстановления сигнала по этой методике для различных типов сигналов, представимых в виде ряда Котельникова.

КОМПЛЕКСИРОВАНИЕ ПРОГРАММНЫХ СРЕДСТВ ДЛЯ ИНТЕГРАЦИИ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В УЧЕБНЫЙ ВИДЕОКОНТЕНТ Р.М. ВЕРЕНИЧ, Н.С. ЛАНЦУНЦЕВИЧ, А.В. ХВОЙНИЦКАЯ В настоящее время существует множество программных пакетов видеозахвата и редактирования, позволяющих создавать качественный учебный видеоконтент (Adobe Premier, Pinnacle Studio, Camtasia Studio и др.).

Недостатком данных пакетов является ограниченные возможности по интеграции цифровых водяных знаков (ЦВЗ) для защиты авторских прав.



Pages:   || 2 | 3 | 4 |
 



Похожие работы:





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.