ТСЗИ_2013

2,531 views
2,369 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,531
On SlideShare
0
From Embeds
0
Number of Embeds
70
Actions
Shares
0
Downloads
19
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

ТСЗИ_2013

  1. 1. Республики Беларусь Белорусский государственный университет информатики и радиоэлектроники Федеральная служба технического и экспортного контроля Российской Федерации Оперативно-аналитический центр при Президенте Республики Беларусь Государственное предприятие "НИИ ТЗИ" Центр повышения квалификации руководящих работников и специалистов Департамента охраны МВД Республики Беларусь Объединенный институт проблем информатики НАН Беларуси Академия управления при Президенте Республики Беларусь Научно-производственное предприятие "Марфи" Белорусское инженерное общество Тезисы докладов ХI Белорусско-российской научно–технической конференции (Минск 5–6 июня 2013 г.) Минск БГУИР 2013
  2. 2. 2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков, Г.В. Давыдов, О.Р. Сушко, В.К. Конопелько НАУЧНЫЙ ПРОГРАММНЫЙ КОМИТЕТ М.П. Батура ректор БГУИР, председатель Л.М. Лыньков зав. каф.защиты информации БГУИР,зам. председателя В.В. Анищенко зам. ген. директора Объединенного института проблеминформатики НАНБеларуси В.Ф. Голиков зав. кафедройМеждународного института дистанционногообразования БНТУ А.Н. Горбач начальник отдела Оперативно-аналитического центра при Президенте Республики Беларусь В.И. Захаров зав. лаб. Российскогогосударственного университета им. К.Э.Циолковского В.Ф. Картель директор Государственного предприятия «НИИ ТЗИ» В.М. Колешко профессор БНТУ В.К.Конопелько зав. каф. БГУИР А.П. Кузнецов проректор по научнойработе БГУИР А.П. Леонов профессор Академии МВД Л.В. Кожитов профессор Национальногоисследовательского технологического университета «МИС и С» Н.В. Медведев нач. научно-исследовательской лаборатории МГТУ им. Баумана (Москва, Россия) Н.И.Мухуров зав. лаб. Института физики им. Б.И. СтепановаНАН Беларуси Г.В. Фролов директор научно-производственного предприятия «Марфи» Ю.С. Харин директор НИИприкладных проблемматематики и информатики БГУ А.В. Хижняк нач. кафедры Военной академии Республики Беларусь ОРГАНИЗАЦИОННЫЙ КОМИТЕТ Л.М. Лыньков зав. каф. БГУИР, председатель А.М.Прудник доц. каф. БГУИР,зам. председателя Г.В. Давыдов зав.НИЛБГУИР О.Р. Сушко нач. патентно-информационного отдела БГУИР В.К.Конопелько зав. каф. БГУИР В.В. Маликов нач. цикла технических испециальных дисциплин Центра повышения квалификации руководящихработников испециалистов Департамента охраны МВД Республики Беларусь Технические средства защиты информации: Тезисы докладов ХI Белорусско-российской научно-технической конференции, 5–6 мая 2013 г., Минск. Минск: БГУИР, 2013. — 100 с. Издание содержит тезисы докладов по техническим средствам защиты информации: организационно-правовому обеспечению защиты, средствам обнаружения и подавления каналов утечки информации, программно-аппаратным средствам защиты информации в компьютерных и телекоммуникационных сетях, методам и средствам защиты хозяйственных объектов, вопросам подготовки кадров.  Оформление УО «Белорусский государственный университет информатики и радиоэлектроники», 2013
  3. 3. 3 СОДЕРЖАНИЕ СЕКЦИЯ 1. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ  Алексеенко Д.С. Угрозы авторским правам на программное обеспечение и их защита в Республике Беларусь............................................................................................................................................................ 7  Богуш В.А., Беликов С.Н., Николаев А.Д. Организационные аспекты обеспечения информационной безопасности в системах обработки данных статистической информации .................................................. 7  Валаханович Е.В., Михайловская Л.В. О некоторых методах оценки рисков информационной безопасности для кредитно-финансовых учреждений ................................................................................... 8  Вишняков В.А. Обзор и анализ интеллектуальных средств защиты информации....................................... 9  Маликов В.В., Бенедиктович И.В., Чурюканов С.А. Исследование «Республика Беларусь и мировая практика: краткий обзор, основные тенденции в сегменте информационной безопасности»...................... 9  Пугач А.В. Унификация средств технической защиты информации............................................................ 10  Рыбак В.А., Сулаиман Халед Манси Проблемы достоверности информации в системах поддержки принимаемых решений.................................................................................................................................... 10  Санкова А.Л., Стройникова Е.Д., Холодок А.А. Система автоматизации составления и учета договоров франчайзинга.................................................................................................................................. 10  Свирский Е.А. Вопросы организации обеспечения защиты информации в информационных системах.. 12  Иванченко Ю.И., Свирский Е.А. О возможностях противодействия современным вызовам информационной безопасности....................................................................................................................... 12  Романовский Н.С., Голиков В.Ф. Безопасность информации в национальной системе электронного документооборота............................................................................................................................................. 13  Стригалев Л.С. Методы оценки качества средств защиты технических объектов....................................... 13  Утин Л.Л.; Иващенко А.И. Методика оптимального размещения оборудования для снижения ПЭМИН... 14 СЕКЦИЯ 2. ТЕХНИЧЕСКИЕ СРЕДСТВА ОБНАРУЖЕНИЯ И ПОДАВЛЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ  Алефиренко В.М. Определение качественных характеристик выжигателей закладных устройств............ 15  Барановский О.К. Угрозы безопасности объектов информатизации в условиях импорта современных информационных технологий.......................................................................................................................... 15  Шакир Хайдер Хусейн Шакир, Аль-Хаснави Ясс Кхудхеир Салал Использование метаматериалов для увеличение развязки между каналами антенной решетки ...................................................................... 16  Аль-Хаснави Ясс Кхудхеир Салал, Шакир Хайдер Хусейн Шакир Высокодобротный резонатор на основе метаматериалов для генератора Х-диапазона ................................................................................ 16  Борисевич Дм.А., Давыдов Г.В. Проверка информационных параметров для детектирования речи тестовыми сигналами с различными уровнями сигнал/шум ......................................................................... 17  Прищепа С.Л., Власенко В.А. Проблематика внедрения DLP-решений....................................................... 17  Воробьев В.И. Особенности работы оператора средств защиты информационных систем ........................ 18  Гао Дзянь Чян, Готовко М.А., Давыдов Г.В. Применение сплайнов при синтезе речеподобных сигналов............................................................................................................................................................ 18  Давыдов Г.В., Каван Д.М. Экспериментальные методы оценки разборчивости речи................................ 19  Аль-Машхадани Фирас Назия Махмуд, Зельманский О.Б. Вопросы синтеза арабоязычной речеподобной помехи для систем защиты информации................................................................................. 21  Абишев Х.С., Зельманский О.Б. К вопросу актуальности синтеза речеподобной помехи для защиты речевой информации на казахском языке...................................................................................................... 21  Василиу Е.В., Зеневич А.О., Тимофеев А.М., Николаенко С.В. Влияние деполяризации фотонов на пропускную способность квантового канала связи.................................................................................... 22  Казека А.А., Попов В.А., Готовко М.А. Генератор акустического шума с микропроцессорным управлением ..................................................................................................................................................... 23  Зинченко А.А. Защита информации от утечки по электромагнитным каналам.......................................... 23  Потетенко А.С. Создание модели безопасности для современных центров обработки данных.................. 24  Жалковский М.В., Сидоренко А.В. Защита мобильных вычислительных систем от утечки информации по каналам ПЭМИ ............................................................................................................................................ 25  Савченко И.В., Давыдов Г.В. Использование информационного комплекса ANSYS для построения модели системы защиты речевой информации от утечки по акустическому каналу.................................... 25  Трушин В.А., Иванов А.В. Анализ характеристик измерительных комплексов для оценки защищенности речевой акустической информации....................................................................................... 26  Чан Тай Чонг, Гейстер С.Р. Анализ возможностей защиты от сигналов реверберации при гидроакустическом синтезе апертуры антенны.............................................................................................. 27  Лагутко И.В., Кастерин А.А., Давыдов Г.В. Защита речевой информации от утечки в сетях IP- телефонии......................................................................................................................................................... 27  Юрлов А.О. Макет инфракрасной активной системы обнаружения ............................................................ 28  Потапович А.В. Акустоэлектрические эффекты в элементах вычислительной техники.............................. 28  Борботько Т.В., Аксой Синан, Окпала Хенри Афам Методика оценки снижения тепловой заметности объектов в ИК-диапазоне................................................................................................................................. 29  Железняк В.К., Барков А.В. Методы разрушения и восстановления импульсов синхронизации в каналах утечки информации ........................................................................................................................ 29  Рябенко Д.С., Железняк В.К. Подавление цифровых каналов утечки информации.................................. 30
  4. 4. 4 СЕКЦИЯ 3. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ  Баханович Д.А. Управление доступом и информационная безопасность в базах данных .......................... 31  Боброва Н.Л. Криптографическая защита базы данных «экспресс-диагностика психофизических показателей» ..................................................................................................................................................... 31  Боброва Н.Л. Программный метод защиты программного обеспечения «экспресс-диагностика психофизических показателей»........................................................................................................................ 33  Борискевич А.А., Кочетков Ю.А. Метод блочного маркирования изображений на основе синусоидальных решеток................................................................................................................................. 35  Руис Л.А., Млаги М.А., Борискевич А.А. Алгоритм обнаружения сетевых вторжений на основе вейвлет-анализа................................................................................................................................................ 36  Гонсалес К.В., Руис Л.А., Борискевич А.А. Алгоритм обнаружения сетевых аномалий на основе главных компонент и опорных векторов......................................................................................................... 36  Борискевич И.А. Итеративный алгоритм обнаружения низкоконтрастных объектов на основе избыточного дискретного лифтинг вейвлет-преобразования в условиях нестабильности видеосъемки ...... 37  Боркун А.А. Способы обеспечения безопасности при работе с паролями в сети Интернет ......................... 37  Брич Н.В. Имитационная модель синхронизируемых сетей Кинцеля ........................................................... 38  Довгучиц С.М. Автоматизация процесса корреляции событий безопасности в информационных системах............................................................................................................................................................ 38  Budzko A.A., Almiahi Osama M.H. Method of deriving of Fast Walsh Transform algorithms............................ 39  Кадан А.М., Шагун А.А. Система мониторинга ОС Windows Server. Клиентская компонента.................... 40  Кадан А.М., Пошва Т.А. Генерация словарей на основе иерархических правил в задачах компьютерно- технической экспертизы .................................................................................................................................. 40  Киевец Н.Г. Тестирования генераторов случайных чисел электронных пластиковых карт по методологии NIST.............................................................................................................................................. 41  Липницкий В.А., Березовский А.А. О свойствах декартовых произведений непримитивных кодов Хемминга.......................................................................................................................................................... 41  Липницкий В.А., Сергей А.И., Спичекова Н.В. Классификация точечных образов. История и современность .................................................................................................................................................. 42  Липницкий В.А., Середа Е.В. XTR-криптосистема. Специфика и реализация ........................................... 42  Луговский В.П. Критерии оптимизации характеристик систем удаленного мониторинга параметров электроэнергии................................................................................................................................................. 43  Луговский В.П. Защита информации при передаче данных по проводам электросети.............................. 43  Мирончик В.В., Мирончик П.Г. Передача скрытых сообщений в аудиофайлах с помощью музыкальных фрагментов................................................................................................................................ 44  Митюхин А.И., Гришель Р.П. Мультиспектральное наблюдение................................................................. 44  Нестор Альфредо Салас Валор Защита данных при помощи итеративных кодов с исправлением стираний........................................................................................................................................................... 45  Осипов Д.Л., Гавришев А.А., Бурмистров В.А. Модификация метода наименьшего значащего бита .... 45  Ревотюк М.П., Батура П.М., Наймович В.В. Предвосхищение конфликтов использования ресурсов на сетях.................................................................................................................................................................. 46  Ревотюк М.П., Кароли М.К. Устойчивость сервисных систем группового обслуживания.......................... 46  Ревотюк М.П., Кароли М.К., Зобов В.В. Кэширование состояния распределенных процессов системами агентов ........................................................................................................................................... 47  Титов Е.А. Обеспечение информационной безопасности виртуальных машин ........................................... 47  Ходасевич О.Р. Влияние списков управления доступом на скорость передачи данных в компьютерных и телекоммуникационных сетях ...................................................................................................................... 48  Шелестович П.В. Использование элементов веб-сервисов Amazon для обеспечения безопасности Интернет-приложений ..................................................................................................................................... 49  Шуляк Д.В. Варианты построения корпоративной системы радиосвязи в условиях подземной эксплуатации.................................................................................................................................................... 49  Некозырев А.И. Шифрование телевизионного сигнала методом перестановки .......................................... 50  Сюрин В.Н., Ключеров П.В., Цидик В.И. Простой алгоритм шифрования цифровых потоков................ 50  Сюрин В.Н., Мысливец О.Р., Дубатовка Е.А. Шифрование архивированных файлов............................. 50  Ливак Е.Н., Мысливец О.Р. Проектирование и внедрение X-кода: теория и практика.............................. 51  Музыченко М.В., Мартинович А.В., Бильдюк Д.М. Корреляционные свойства криптоалгоритма Rijndael.............................................................................................................................................................. 51  Волорова Н.А., Новиков В.И., Попова А.А. Иерархическая модель тестирования программного обеспечения при нечетком описании спецификации..................................................................................... 52  Новиков В.И., Новикова Л.В. Аналитические модели DDoS атак................................................................ 52  Саломатин С.Б., Охрименко А.А., Садченко И.В. Когнитивное кодирование информации в многопользовательской сети.......................................................................................................................... 52  Андриянова Т.А., Саломатин С.Б. Кодовая защита в сетевых структурах с ошибками и перехватом информации ..................................................................................................................................................... 53  Зельманский О.Б., Гондаг С.М.М., Моздурани Ш.М.Г. Обеспечение безопасности платежей в системах электронной коммерции................................................................................................................... 53  Окоджи Д.Э., Петров C.Н., Прудник А.М. Малогабаритная установка для измерения звукоизоляции.... 54  Сидоренко А.В., Шакинко И.В. Метод модифицированного сингулярного спектрального анализа для зашифрованной на основе динамического хаоса информации............................................................... 54
  5. 5. 5 СЕКЦИЯ 4. ЭЛЕМЕНТЫ И КОМПОНЕНТЫ ДЛЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ  Белоусова Е.С., Лыньков Л.М., Иджи М.М., Камил И.А.К. Элементы строительных конструкций на основе шунгита для подавления побочных электромагнитных излучений средств вычислительной техники............................................................................................................................................................. 56  Белоусова Е.С., Махмуд М.Ш., Иджи М.М., Русакович М.В. Получение гибких гелеподобных шунгитосодержащих экранов электромагнитного излучения ........................................................................ 56  Белоусова Е.С., Камил И.А.К., Альлябад Х.М., Русакович М.В. Средства индивидуальной защиты от электромагнитного излучения технических средств обработки и передачи информации и генераторов электромагнитного зашумления ...................................................................................................................... 57  Бойправ О.В., Твердовский А.А. Влияние углеродсодержащих пропиток на экранирующие свойства шлама очистки ваграночных газов.................................................................................................................. 57  Бойправ О.В., Столер Д.В., Борботько Т.В., Неамах М.Р. Оптические свойства порошкообразных отходов производства чугуна........................................................................................................................... 58  Воробьева А.И., Уткина Е.А. Тонкие нанокомпозитные пленки на основе ферромагнетиков, полученные электрохимическими методами................................................................................................... 59  Ахмед Али Абдуллах Аль-Дилами, Врублевский И.А., Чернякова К.В., Пухир Г.А. Экранирующие свойства углеродсодержащего анодного оксида алюминия в диапазоне СВЧ............................................... 59  Тучковский А.К., Врублевский И.А., Чернякова К.В. Универсальный энергосберегающий светодиодный модуль на плате из анодированного алюминия ...................................................................... 60  Литвинов Е.А., Поляковский В.В., Бегун Д.Г., Кекиш Н.И., Титко Е.А. Моделирование кинематики исполнительных механизмов сканирующих систем ....................................................................................... 60  Литвинов Е.А., Дайняк И.В., Бегун Д.Г., Кекиш Н.И. Компьютерное моделирование динамики исполнительных механизмов сканирующих систем ....................................................................................... 61  Ареби М.А., Дайняк И.В., Карпович С.Е. Контроль точности перемещений в технологическом оборудовании микроэлектроники на основе системы технического зрения.................................................. 62  Ареби М.А., Аваков Д.С., Карпович С.Е. Алгоритм распознавания контуров планарных объектов ......... 62  Маковская Т.И., Данилюк А.Л. Образование кратеров на поверхности металла при воздействии плазменных потоков......................................................................................................................................... 63  Казека А.А., Хайдер Ахмед Абдулазиз Хайдер Многослойные экраны ЭМИ для блокирования утечки информации со средств вычислительной техники по электромагнитному каналу........................................ 63  Качинский М.В., Клюс В.Б., Станкевич А.В. Интерфейс обмена данными для аппаратных ускорителей выполнения операций шифрования/расшифрования на базе FPGA кластеров ...................... 64  Биран С.А., Короткевич Д.А., Короткевич А.В. Исследование внутренних механических напряжений в структурах на основе анодированного алюминия ....................................................................................... 64  Колосницын Б.С., Арситов Я.С. Диоды Шоттки на карбиде кремния........................................................ 65  Гончарова Н.А., Колосницын Б.С. Критерий стабильности термоэлектрической модели мощных биполярных транзисторов................................................................................................................................ 65  Муравьёв В.В., Наумович Н.М., Кореневский С.А., Стануль А.А. Синтезатор СВЧ с прямым цифровым синтезом......................................................................................................................................... 66  Муравьёв В.В., Кореневский С.А., Костюкевич К.А., Стануль А.А. Формирователь широкополосных сигналов............................................................................................................................................................ 66  Махмуд М.Ш., Пухир Г.А. Экранирующие характеристики шунгитобетона с органическими влагоудерживающими добавками................................................................................................................... 67  Мищенко В.Н. Моделирование устройств терагерцового диапазона на гетероструктурных приборах при низких температурах ................................................................................................................................ 67  Лисовский Д.Н., Насонова Н.В. Придание огнестойких характеристик экранам электромагнитного излучения.......................................................................................................................................................... 68  Грабарь И.А., Щерба Ю.Г., Пулко Т.А., Насонова Н.В., Смирнов Ю.В. Электромагнитные свойства водосодержащих полимерных материалов с магнитными и диэлектрическими включениями ................... 68  Аль-Адеми Я.Т.А., Иващенко Г.А., Пулко Т.А. Получение заданных электромагнитных характеристик влагосодержащих экранов электромагнитного излучения ............................................................................. 69  Аль-Адеми Я.Т.А., Кизименко В.В., Пулко Т.А., Лыньков Л.М. Пирамидальная конструкция экрана ЭМИ для снижения отражающей способности металлических объектов....................................................... 70  Насонова Н.В., Аль-Адеми Я.Т.А., Ахмед А.А.А., Лыньков Л.М. Радиопоглощающий материал на основе композиционного материала с магнитодиэлектрическими потерями........................................... 71  Осипов Д.Л., Бурмистров В.А., Гавришев А.А. Защита технических систем охраны от навязывания ложных данных ................................................................................................................................................ 71  Дурсунова Ш.А., Данилюк А.Л., Прищепа С.Л. Моделирование коэффициентов отражения и поглощения электромагнитного излучения в области 8–40 ГГц массивами углеродных нанотрубок............ 72  Дурсунова Ш.А., Данилюк А.Л., Прищепа С.Л. Моделирование магнитной проницаемости массива углеродных нанотрубок в частотной области 8–40 ГГц................................................................................... 72  Саванович С.Э., Соколов В.Б. Водосодержащие экраны электромагнитного излучения для защиты радиоэлектронной аппаратуры........................................................................................................................ 73  Сацук С.М., Пинаева М.М. Влияние условий формирования диэлектрических пленок на их однородность .................................................................................................................................................... 73  Мулярчик К.С. Лавинный эффект в алгоритмах шифрования на основе дискретных хаотических отображений..................................................................................................................................................... 74  Сидоренко А.В., Макарова Ж.А., Жалковский М.В. Влияние электромагнитных излучений генераторов шума на электроэнцефалограмму при наличии защитных экранов ......................................... 75  Столер В.А., Столер Д.В. Особенности автофотоэмиссии неорганических кристаллических полупроводниковых материалов...................................................................................................................... 75  Пачинин В.И., Сечко Г.В., Шеремет Д.В. Первый опыт практической оценки показателя потерь информации компьютера относительно отказов и сбоев ............................................................................... 76
  6. 6. 6  Казанцев А.П., Таболич Т.Г., Шумский А.Э. Информационная безопасность АСУТП на примере системы управления биологической водной системой.................................................................................... 77  Титович Н.А., Теслюк В.Н. Совместное решение задач обеспечения электромагнитной совместимости и защиты информации .................................................................................................................................... 78  Трегубов В.В., Цырельчук И.Н. Волоконно-оптический кабель как компонент системы безопасности.... 78  Хорошко Л.С., Гапоненко Н.В., Ореховская Т.И., Меледина М.В. Формирование люминесцентных структур на пористом анодном оксиде алюминия для оптоэлектроники и дисплейных технологий............ 79  Юревич А.А., Игнатюк Е.Н., Цветков В.Ю. Модель группового движения беспилотных летательных аппаратов системы дистанционного видеонаблюдения на основе фрактального хаоса............................... 79  Подлуцкий А.А., Болтрук А.П., Аль-Саффар К.С.Ш., Цветков В.Ю. Анализ уязвимостей мобильных самоорганизующихся сетей на сетевом уровне............................................................................................... 80  Журавлев А.А., Цветков В.Ю., Аль-Алем А.С., Конопелько В.К. Сжатие видеоданных воздушного циклического мониторинга на основе кадровой компенсации движения по фотоплану.............................. 80  Артамонов А.В., Аль-Машхадани Ф.Н.М., Аль-Алем А.С., Цветков В.Ю. Анализ эффективности протоколов аутентификации в системах видеоконференцсвязи ................................................................... 81  Kryshtopava K.А., Tonbara Barugu Henry The variants of chemical modification of powdery schungite for its application in shields of electromagnetic radiation for information protection........................................... 81  Ясин Мохсин Вахиох Пороговое устройство детектирования ионизирующих излучений .......................... 82  Столер Д.В., Лыньков Л.М. Экранирующие характеристики торфов с различной формой поверхности в УВЧ- и СВЧ-диапазонах ................................................................................................................................ 83  Шнейдеров Е.Н. Получение физико-статистической модели деградации параметра изделий электронной техники........................................................................................................................................ 83  Бересневич А.И. Статистические закономерности между деградацией параметров изделий электроники и их изменениями в условиях действия имитационных факторов .......................................... 84  Бурак И.А., Янцевич Ю.В., Бруй А.А., Боровиков С.М. Разработка методики индивидуального прогнозирования постепенных отказов изделий электронной техники......................................................... 84  Протасевич С.А., Боровиков С.М., Гришель Р.П., Шнейдеров Е.Н. Программный комплекс автоматизированной оценки надёжности электронных систем обеспечения информационной безопасности..................................................................................................................................................... 85  Шнейдеров Е.Н. Закономерности деградации функциональных параметров изделий электронной техники............................................................................................................................................................. 86 СЕКЦИЯ 5. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ХОЗЯЙСТВЕННЫХ ОБЪЕКТОВ  Беляев Ю.В., Омер Джамаль Саад, Цикман И.М. Bерификация лабораторных методик измерений спектральных параметров защитных материалов натурными спектрозональными съемками .................... 87  Воробьев С.Ю., Воробьева В.А., Мишнев Г.В., Русак В.А. Практическое использование систем видеонаблюдения органами правопорядка и подразделениями по чрезвычайным ситуациям ................... 87  Омер Джамаль Саад Разработка рекомендаций по использованию конструкций и устройств маскировочных материалов для скрытия объектов в диапазоне излучения 0,4–2,5 мкм ............................. 88  Михно Е.А., Цырельчук И.Н. Параллельное обнаружение наземной и подповерхностной активностей в области охраны периметра при помощи СВЧ-датчиков.............................................................................. 89  Черенкова В.А., Кузьменко В.С. Техническое средство охраны выделенных помещений......................... 89 СЕКЦИЯ 6. ПОДГОТОВКА КАДРОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ  Александрова Л.Н. Системная методология как основа подготовки кадров в области защиты информации ..................................................................................................................................................... 90  Ермолович Д.В. «Рефлексивная педагогика» — технология формирования стратегии безопасности......... 90  Ломако А.В. Подготовка кадров в области информационной безопасности на первой ступени высшего образования, получаемого в заочной форме в БГУИР согласно новым образовательным стандартам......... 91  Лыньков Л.М., Томилин В.В., Эбимогхан Тариеби Маршал Особенности социально-психологического воздействия на личность в процессе информатизации общества.................................................................. 91  Савицкая Д.Г., Бурцева В.П. Программный модуль графической интерпретации светового потока, заключенного в телесном угле .......................................................................................................................... 92  Николаенко В.Л., Садовой В.И., Сечко Г.В., Таболич Т.Г. Новый комплекс контрольных заданий для заочников ИИТ БГУИР по курсу «ОЗИ и УИС» .......................................................................................... 92  Моженкова Е.В., Николаенко В.Л., Селивошко В.И., Сечко Г.В. Опыт внедрения новой программы по функциональному программированию в ИИТ БГУИР ............................................................................... 93  Шатило Н.И. Дисциплина «Функциональные устройства и электропитание систем телекоммуникаций» при двухуровневой системе образования........................................................................................................ 94  Лавринович Е.П., Махахей П.И., Власова Г.А., Лавров С.В. Непрерывность подготовки кадров в сфере управления интеллектуальной собственности.................................................................................... 95  Новиков Е.В., Мельниченко Д.А. Техническая поддержка подготовки специалистов по эксплуатации систем охраны и видеонаблюдения................................................................................................................. 95  Рабцевич Р.В., Прудник А.М. Система распознавания изображений лица для обучения по дисциплине «Биометрические методы защиты информации» ............................................................................................ 96  Голиков В.Ф., Черная И.И., Зельманский О.Б. Разработка методологии информационной безопасности как основы создания и изучения защищенных информационных систем ............................. 97  Черная И.И., Рощупкин Я.В. Способ изучения свойств сигналов в инфо-телекоммуникационных сетях при выборе средств защиты информации ...................................................................................................... 98 Боровиков С.М., Шнейдеров Е.Н., Гришель Р.П., Жагора Н.А., Матюшков В.Е. Практическая подготовка студентов по дисциплине «Надёжность технических систем» специальности «Электронные системы безопасности»..................................................................................................................................... 98 Боровиков С.М., Шнейдеров Е.Н., Цырельчук И.Н., Коваленко В.А. Подготовка студентов по учебной дисциплине «Интеллектуальные электронные системы безопасности»............................................. 99
  7. 7. 7 СЕКЦИЯ 1. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ УГРОЗЫ АВТОРСКИМ ПРАВАМ НА ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ И ИХ ЗАЩИТА В РЕСПУБЛИКЕ БЕЛАРУСЬ Д.С. АЛЕКСЕЕНКО По оценкам Международного альянса интеллектуальной собственности (IIPA — International Intellectual Property Alliance) и Международной ассоциации программного обеспечения (BSA — Business Software Alliance) — крупнейших мировых неправительственных организаций интеллектуальной собственности, потери правообладателей от производства и реализации контрафактного делового и развлекательного программного обеспечения в мире возросла с $58,8 млрд в 2010 г. до $63,4 млрд в 2012 г. [1]. Срок действия исключительного авторского права на произведение следует определять по законодательству государства. Согласно закону РБ «Об авторском праве и смежных правах» имущественные права действуют в течение всей жизни автора (соавторов) и 50 лет после его (последнего соавтора) смерти [2]. Однако общемировая тенденция направлена на увеличение срока действия до 70 лет, как это уже принято в России, странах Евросоюза и США. Для борьбы с глобальной эпидемией нарушений имущественных прав («пиратство») в сфере программного обеспечения, правительствам стран, а также крупным компаниям- производителям ПО (Adobe, Microsoft, Apple, Intel, Dell, Autodesk, McAfee, SAP и др.) стоит уделять больше внимания просветительской работе среди пользователей. Кроме того, необходимо сильнее «сигнализировать» о необходимости соблюдать законы о защите интеллектуальной собственности. Литература 1. BSA global software piracy study. 9th edition, 2013. 2. Об авторском праве и смежных правах: Закон Республики Беларусь. 17 мая 2011 г. № 262- 3 // Национальный правовой Интернет-портал Республики Беларусь pravo.by. ОРГАНИЗАЦИОННЫЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМАХ ОБРАБОТКИ ДАННЫХ СТАТИСТИЧЕСКОЙ ИНФОРМАЦИИ В.А. БОГУШ, С.Н. БЕЛИКОВ, А.Д. НИКОЛАЕВ Системы обработки статистических данных являются частью и основой государственной статистики. В настоящее время они имеют широкое применение для решения корпоративных задач и формирования информационного ресурса характеристик социально-экономического развития страны. При этом к важнейшим международным принципам ведения государственной статистики относятся использование единой методологической базы и гарантии обеспечения конфиденциальности информации, представляемой объектами статистических наблюдений. Поскольку человеческий фактор остается наибольшей угрозой информационной безопасности, то одним из аспектов применения организационных мер для защиты активов статистических информационных систем является минимизация участия человека в сборе и обработке статистических данных, достигаемая переходом к электронному взаимодействию респондента и системы обработки данных статистической информации и автоматизации процессов статистического производства. Кроме того немаловажным аспектом является закрепление за работниками, имеющими доступ к первичной статистической информации,
  8. 8. 8 обязанностей по обеспечению ее конфиденциальности путем регламентирования деятельности персонала как по защите информации, так и по обслуживанию информационных систем, а также назначения ответственных за поддержание информационной безопасности на требуемом уровне. Комплексное применение организационных мер вместе с использованием технических средств защиты, таких как системы авторизации и разграничения доступа, сбора и аудита событий, средств антивирусной защиты и межсетевого экранирования, позволяет перекрыть уязвимые места, усилить действие друг друга и обеспечить надлежащее выполнение задач, поставленных в рамках обеспечения информационной безопасности систем обработки статистических данных. О НЕКОТОРЫХ МЕТОДАХ ОЦЕНКИ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ КРЕДИТНО-ФИНАНСОВЫХ УЧРЕЖДЕНИЙ Е.В. ВАЛАХАНОВИЧ, Л.В. МИХАЙЛОВСКАЯ Одна из наиболее актуальных проблем, возникших на современном этапе — это проблема безопасности информации (БИ) в автоматизированных системах обработки информации (АСОИ) вследствие того, что неправомерное искажение, уничтожение или разглашение определенной части информации, дезорганизация процессов ее обработки и передачи наносят серьезный материальный и моральный урон многим субъектам, участвующим в процессах информационного взаимодействия. Мероприятия по обеспечению БИ являются технически сложными, требуют высокой квалификации исполнителей, специальных знаний, глубокого понимания процессов работы как приложений, обрабатывающих персональные данные, так и средств защиты информации. Вследствие того, что функционирование кредитно-финансовых учреждений (КФУ) невозможно без использования АСОИ, одним из самых важных вопросов в организации БИ является оценка рисков информационной безопасности, от грамотного проведения которого зависит как степень управляемости данными рисками, так и величина расходов на организацию БИ [1]. В работе проведен анализ рисков информационной безопасности: доступности, целостности и конфиденциальности. Разработана шкала ценностей данных рисков и определены уровни важности информационных объектов КФУ. Проанализированы методы оценки риска: в денежном выражении, вероятностный и балльный, которые позволяют определить соответствующий уровень уязвимости для каждой комбинации информационного актива и угрозы КФУ, а также степень потенциальной опасности угроз [2]. Разработанные методы оценки рисков информационной безопасности на базе теории игр и спроектированные алгоритмы максиминной стратегии и симплекс метода позволяют определить оптимальный комплекс мероприятий по защите информации для КФУ. Литература 1. Маслов О.Н. О моделировании риска принятия решений в области обеспечения информационной безопасности // INSIDE. Защита информации. 2011. № 4. 2. Валаханович Е.В. Угрозы информационной безопасности объекта и их классификация // Сборник научных статей Военной академии Республики Беларусь. 2012. № 22.
  9. 9. 9 ОБЗОР И АНАЛИЗ ИНТЕЛЛЕКТУАЛЬНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В.А. ВИШНЯКОВ В докладе представлены результаты анализа применения интеллектуальных средств защиты информации (ИСЗИ). Выделены следующие направления: экспертные системы, нейронные сети, интеллектуальные агенты. Схемы обнаружения атак включают: определение вторжения и выявление аномалий. К первым относятся атаки, использующие известные уязвимости информационной системы (ИС). Ко вторым — неизвестную деятельность. Обнаружение аномалий происходит с использованием базы знаний (БЗ) и логического вывода. БЗ содержит описание известных действий хакеров Обнаружение вторжения происходит, если действия пользователя не совпадают с установленными правилами. В ИСЗИ экспертные системы в БЗ содержат описание классификационных правил, соответствующим профилям легальных пользователей и сценариям атак на ИС. Обсуждаются недостатки ЭС в защите информации. Нейронные сети, часто использующие для решения задач классификации и кластеризации, к которым можно отнести выявление вторжения в ИС. Возможность обучения — важное качество нейросетевых СЗИ, которое позволяет адаптироваться к изменению входной информации и поведения хакеров. Новым направлением в ИСЗИ является использование интеллектуальных агентов, использующих технологии Semantic Web, работающих в распределенной ИС и запрограммированных на поиск, как вторжения, так и аномалий. ИССЛЕДОВАНИЕ «РЕСПУБЛИКА БЕЛАРУСЬ И МИРОВАЯ ПРАКТИКА: КРАТКИЙ ОБЗОР, ОСНОВНЫЕ ТЕНДЕНЦИИ В СЕГМЕНТЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» В.В. МАЛИКОВ, И.В. БЕНЕДИКТОВИЧ, С.А. ЧУРЮКАНОВ Проведен анализ статистических данных исследования в области информационной безопасности (ИБ) за 2012 г., проведенного компанией Ernst & Young и подготовлен аналитический обзор «Сравнительный обзор подходов к обеспечению информационной безопасности (Республика Беларусь и мировая практика)». Основные результаты проведенной экспертной оценки: 1. В Беларуси C-level (уровень правления и высшего руководства) направления безопасности представлен, как правило, CSO (Chief Security Officer). CISO себя называют руководители подразделений ИБ, которые, как правило, занимаются только безопасностью ИТ-систем, а не общей информационной безопасностью организации. 2. Следует отметить, что в Беларуси более $1 млн компании на ИБ не тратят. Экономика определяет сущность доходов/расходов. При этом если взять затраты на ИБ менее $0,1 млн. у 56% респондентов, то среднемесячные затраты ориентировочно составят — $8,33 тыс. 3. Численная оценка проведения аудитов только собственными силами составляет минимум 14%. 4. Признание увеличения уровня угроз и уменьшения инцидентов (при минимальных затратах на ИБ), показывает, что около 33–38% организаций из числа «затраты на ИБ менее $0,1 млн» находятся в группе высокого риска осуществления инцидентов ИБ со стороны злоумышленников. Таким образом, дальнейшее проведение указанного выше исследования, позволит получить новые научно-обоснованные результаты, которые повысят эффективность внедрения и использования средств и систем защиты информации, а также обеспечат гарантированную защиту объектов различных категорий.
  10. 10. 10 УНИФИКАЦИЯ СРЕДСТВ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ А.В. ПУГАЧ Деятельность по защите информации в общем случае представляет собой поиск и/или применение решений для реально существующих, планируемых или потенциальных повторяющихся задач по предотвращению и/или минимизации ущерба, возникающего при нарушении безопасности информации. При этом всегда актуальным остается вопрос о снижении затрат на защиту информации. Одним из возможных методов снижения расходов на защиту информации является стандартизация средств технической защиты информации. Унификация — наиболее распространенный и эффективный метод стандартизации, заключающийся в приведении объектов к единообразию на основе установления рационального числа их разновидностей. Метод имеет следующие достоинства: снижение стоимости производства новых изделий и трудоемкости их изготовления; повышение серийности, уровня автоматизации. При этом обеспечивается безопасность продукции, работ, услуг для жизни и здоровья людей; совместимость и взаимозаменяемость средств ТЗИ и их составных частей; качество продукции, работ и услуг в соответствии с уровнем развития научно-технического прогресса; единство измерений; экономия всех видов ресурсов; национальная безопасности государства. ПРОБЛЕМЫ ДОСТОВЕРНОСТИ ИНФОРМАЦИИ В СИСТЕМАХ ПОДДЕРЖКИ ПРИНИМАЕМЫХ РЕШЕНИЙ В.А. РЫБАК, СУЛАИМАН ХАЛЕД МАНСИ В процессе разработки и использования систем поддержки принимаемых решений (СППР) часто встаёт вопрос о достоверности и адекватности первичной информации. Очевидно, что от объективности исходных данных во многом зависит итоговый результат (выбор альтернативы). В реальных условиях часто возникает ситуация, когда для получения необходимой информации используются несколько источников. Актуальным при этом представляется оценка достоверности получаемого результата исходя из их различной степени надёжности. При принятии управленческих решений различного уровня и масштаба требования к достоверности исходных данных также будут существенно отличаться. При разработке СППР для оптимизации параметров инновационных проектов важно определить организационно-правовые аспекты защиты информации. Системы мониторинга, являющиеся при этом основным поставщиком данных, должны включать в себя как технические, так и организационные решений указанной проблемы. Аппаратные решения проблемы защиты информации при передаче через компьютерные сети должны быть чётко прописаны в техническом задании на разработку СППР. Вопросы представления актуальной информации могут быть урегулированы соответствующим регламентом, обязательным для исполнения. Использование при этом средств электронной цифровой подписи позволит сократить время на подготовку документа и даст возможность точно идентифицировать источник. СИСТЕМА АВТОМАТИЗАЦИИ СОСТАВЛЕНИЯ И УЧЕТА ДОГОВОРОВ ФРАНЧАЙЗИНГА А.Л. САНКОВА, Е.Д. СТРОЙНИКОВА, А.А. ХОЛОДОК Франчайзинг — особая организация бизнеса, при которой компания (франчайзер) продает готовый бизнес предпринимателю или компании (франчайзи). Непосредственно
  11. 11. 11 франшиза — право на осуществление экономической деятельности с использованием принципа франчайзинга. Весьма популярен франчайзинг в отельном бизнесе, он включает больше технических деталей и ведет к созданию цепи гостиниц в различных частях мира. Разработка договора франчайзинга — это всегда пакет услуг, поскольку она включает множество этапов и документов, которые требуется оформить для осуществления деятельности по франшизе. Юридическое оформление и сопровождение франчайзингового сотрудничества (разработка договора коммерческой концессии, лицензионного соглашения, договоров поставок, оказания услуг и т.д.) требует многих усилий, внимательности, строгой отчетности, поэтому на этом этапе многие компании находятся в поиске программного решения, которое поможет им составлять и вести учет документов. Проект, предложенный авторами, разрабатывается как веб-приложение и ставит перед собой цели позволять клиентам всегда иметь доступ к заполняемым документам, в том числе возможность скопировать их в формате PDF, а менеджерам, в свою очередь, — возможность учета документов. При разработке таких приложений важен выбор архитектуры и используемых технологий. Сегодня наблюдается рост интереса к концепции сервис- ориентированной архитектуры (service-oriented architecture — SOA) — модульному подходу к разработке ПО, основанному на использовании слабо связанных заменяемых компонентов, оснащенных интерфейсами для взаимодействия по стандартизированным протоколам. В общем виде SOA предполагает наличие 3-х основных участников: поставщика, потребителя и реестра сервисов. Поставщик сервиса регистрирует свои сервисы в реестре, а потребитель обращается к реестру с запросом. Стратегические ценности SOA — это сокращение времени реализации проектов, повышение производительности, быстрая и менее дорогая интеграция приложений. Тактические преимущества SOA: более простые разработка и внедрение приложений, использование текущих инвестиций, уменьшение риска, связанного с внедрением проектов в области автоматизации услуг и процессов, возможность непрерывного улучшения предоставляемой услуги, сокращение числа обращений за технической поддержкой. Так как основными операциями в пределах данного приложения являются «чтение- запись», то целесообразно обратиться к нереляционным базам данных. В основе идеи NoSQL лежат: нереляционная модель данных, распределенность, открытый исходный код, хорошая горизонтальная масштабируемость. Описание схемы данных в случае использования NoSQL-решений может осуществляться через использование различных структур данных: хеш-таблиц, деревьев и других. Плюсы при использовании денормализованных объектов: возможность добиться большой скорости чтения в распределенной среде, а также хранить физически объекты в том виде, в каком с ними работает приложение, родная поддержка атомарности на уровне записи. Что касается документооборота, то при таком количестве документов имеет смысл задуматься об их централизованном хранении, удобстве доступа, безопасности. Система управления документами с открытым исходным кодом Alfresco предоставляет возможность создавать, хранить, модифицировать документы, осуществлять поиск по содержимому документов, поддерживать версионность документов, а также расширять свою функциональность с помощью модулей расширений, содержащих и бизнес-логику, и стили страниц, и новые страницы, и новые сервисы, работающие с Alfresco через ряд протоколов. Предлагается использовать Alfresco в облаке Amazon AWS. Архитектуру, разработанную для приложения, можно назвать комбинированной: классическая SOA в сочетании с так называемым «толстым клиентом».
  12. 12. 12 ВОПРОСЫ ОРГАНИЗАЦИИ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Е.А. СВИРСКИЙ Рассматривается применение организационно-административных мер и методов защиты в условиях функционирования информационной системы в учреждении, организации, на предприятии, связанных с наличием возможных угроз, воздействующих на защищаемую информацию и ведущих к ее утечке. Организационные меры — это относительно недорогие методы и средства защиты, которые доступны для освоения всеми субъектами хозяйствования и, которые, в состоянии решить многие проблемы защиты информации в организации. В системе организационного обеспечения информационной безопасности выделяются два направления — направление, связанное с реализацией мер организационно-правового характера и направление, связанное с реализацией мер организационно-технического характера. Организационное обеспечение базируется на нормативно-правовой базе управления системой защиты информации. Рассматривается возможный вариант создания нормативно-правовой базы управления системой защиты информации и организации доступа к ней специалистов. Основные проблемы, связанные с обеспечением защиты информационных ресурсов, являются следствием недостаточной компетентности, как обслуживающего персонала информационных систем, так и пользователей в вопросах обеспечения информационной безопасности. Человеческий фактор является едва ли не определяющим в обеспечении защиты информации в информационных системах каждой организации. Рассматриваются вопросы организации мероприятий по повышению общей культуры пользования информационными ресурсами населением в целом и соблюдением принципов и правил информационной безопасности в частности. О ВОЗМОЖНОСТЯХ ПРОТИВОДЕЙСТВИЯ СОВРЕМЕННЫМ ВЫЗОВАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Ю.И. ИВАНЧЕНКО, Е.А. СВИРСКИЙ Вызовы: – быстрые темпы обновления знаний и, соответственно, изменений технологий и средств информатизации; – деградация классического образования; – усиливающаяся зависимость бизнеса, обороноспособности, общественной жизни и т.д. от информационных технологий усиливают кадровый «голод» и требуют выработки новых подходов к формированию кадрового обеспечения информационной безопасности. Эти новые подходы необходимо сформулировать в расчете на предотвращение (недопущение, упреждение) событий безопасности. Это по нашему мнению возможно путем: – воспитания культуры информационной безопасности в максимально широкой общественной среде»; – создания профессиональных институтов высочайшей квалификации, способных выполнять роль ведущих (локомотивов) в решении не только текущих или уже известных проблем информационной безопасности, но и (а может быть и в большей степени) будущих. В условиях упомянутых вызовов: – повышение культуры информационной безопасности представляется возможным через «управляемое» самообразование на корпоративном уровне в рамках «Программ повышения осведомленности»; – исследование проблем ИБ и поиск путей их решения, а также упреждение от воздействия быстро развивающегося деструктивного программного обеспечения на основе
  13. 13. 13 новейших технологий, необходима управляемая (заказная на основе выявления тенденций) система научных исследований в сфере информационной безопасности и т.п. БЕЗОПАСНОСТЬ ИНФОРМАЦИИ В НАЦИОНАЛЬНОЙ СИСТЕМЕ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Н.С. РОМАНОВСКИЙ, В.Ф. ГОЛИКОВ Электронный документооборот с каждым годом набирает обороты, он проникает во все сферы жизни, начиная с банковского сектора и заканчивая маленькими фирмами. В связи с тем, что в системе электронного документооборота передаются юридически значимые документы, которые имеют одинаковую юридическую силу с документами на бумажном носителе с подписью и печатью организации, то это позволяет упростить процедуру передачи конфиденциальной информации, упростить процедуру хранения информации, а подписание документа электронной цифровой подписью обеспечивает достоверность, целостность, конфиденциальность передаваемой информации. В связи с этим электронный документооборот позволяет экономить материальные, людские и временные ресурсы. Естественно встает вопрос о безопасности данной системы. Проанализирована схема, алгоритм функционирования электронного документооборота, модель нарушителя, его мотивы и цели. Используя программный продукт Microsoft Security Assessment Tool для оценки системы информационной безопасности на объекте защиты, который представляет собой большую анкету, касающуюся инфраструктуры, приложений, операций и персонала, сделали вывод, что безопасность системы электронного документооборота находится на высоком уровне. МЕТОДЫ ОЦЕНКИ КАЧЕСТВА СРЕДСТВ ЗАЩИТЫ ТЕХНИЧЕСКИХ ОБЪЕКТОВ Л.С. СТРИГАЛЕВ Оценка качества средств защиты технических комплексов хозяйственных объектов приобретает, как известно, все более актуальный характер. Такие оценки необходимы на стадии разработки, при оптимизации средств защиты и в процессе их функционирования. При этом наиболее важна адекватность оценки качества на стадии функционирования объекта, особенно если это связано с риском техногенной катастрофы. Недоработки же при проектировании средств защиты объекта, как правило, приводят в основном к снижению качества и потенциальных возможностей этих средств. В этой связи, очевидна необходимость разработки методов оперативной оценки состоянии средств защиты, ориентированных на предоставление оператору, ситуатору (роботу-управленцу) или лицу, принимающему решение адекватной информации о состоянии объекта. В идеале необходимы методы технической компьютерной томографии качества средств защиты. В рамках этих же методов должны строиться частные и обобщенные критерии средств защиты, включая их предельные характеристики. Одним из путей разработки таких методов является использование меры Кульбака- Лейблера, которая представляет собой взвешенный логарифм отношения правдоподобия и обладает свойством аддитивности. В докладе на простом примере иллюстрируется применение этой меры для оценки качества функционирования некоторой гипотетической системы. Методы, основанные на данной мере, позволяют оценивать предельные возможности системы, а также путем введения КПД оценивать потери информации при ее поэтапной обработке и осуществлять оптимизацию, как в цепи поэтапной обработки информации, так и системы в целом. При этом используемые критерии оптимизации имеют взаимосвязь с традиционными классическими критериями оптимальности.
  14. 14. 14 МЕТОДИКА ОПТИМАЛЬНОГО РАЗМЕЩЕНИЯ ОБОРУДОВАНИЯ ДЛЯ СНИЖЕНИЯ ПЭМИН Л.Л. УТИН; А.И. ИВАЩЕНКО Размещение оборудования (например, ЭВМ) — одно из мероприятий защиты от утечки информации через каналы побочных электромагнитных излучений и наводок (ПЭМИН). Основным достоинством размещения оборудования на максимальном удалении от границ контролируемой зоны является отсутствие необходимости приобретения дополнительных средств защиты, если излучения ЭВМ не выходят за границу контролируемой зоны. В ином случае целесообразно проведение исследований контуров излучений ЭВМ при размещении в различных точках защищаемого помещения. В результате должно быть выявлено такое место размещения ЭВМ, в котором радиоизлучения ЭВМ за пределы контролируемой зоны будут минимальны. Уменьшение расходов возможно при применении средств моделирования распространения электромагнитного поля от источника излучения вместо инструментального измерения уровней электромагнитного поля в помещении и за его пределами. Оптимального размещения возможно достичь моделированием распространения электромагнитного поля от источника излучения. Использование методов имитационного моделирования позволяет получить представление о зонах излучения ЭВМ в помещении и за его пределами, определить наиболее опасные направления излучений, на которых рекомендуется использовать пассивные или активные средства защиты. Моделирование зоны суммарного излучения ЭВМ осуществляется с учетом распространения радиоволн в ближней и дальней зоне, ослабления сигналов при прохождении радиоволн через различные объекты, а также потери энергии при отражении от границ препятствий. В отличие от имитационного, аналитическое моделирование позволяет применять методы критериальной оценки и оптимизации. Поэтому методика оптимального размещения оборудования для снижения ПЭМИН основывается на использовании аналитических моделей.

×