Your SlideShare is downloading. ×
ТСЗИ_2013
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

ТСЗИ_2013

1,878
views

Published on


0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,878
On Slideshare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
18
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Республики Беларусь Белорусский государственный университет информатики и радиоэлектроники Федеральная служба технического и экспортного контроля Российской Федерации Оперативно-аналитический центр при Президенте Республики Беларусь Государственное предприятие "НИИ ТЗИ" Центр повышения квалификации руководящих работников и специалистов Департамента охраны МВД Республики Беларусь Объединенный институт проблем информатики НАН Беларуси Академия управления при Президенте Республики Беларусь Научно-производственное предприятие "Марфи" Белорусское инженерное общество Тезисы докладов ХI Белорусско-российской научно–технической конференции (Минск 5–6 июня 2013 г.) Минск БГУИР 2013
  • 2. 2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков, Г.В. Давыдов, О.Р. Сушко, В.К. Конопелько НАУЧНЫЙ ПРОГРАММНЫЙ КОМИТЕТ М.П. Батура ректор БГУИР, председатель Л.М. Лыньков зав. каф.защиты информации БГУИР,зам. председателя В.В. Анищенко зам. ген. директора Объединенного института проблеминформатики НАНБеларуси В.Ф. Голиков зав. кафедройМеждународного института дистанционногообразования БНТУ А.Н. Горбач начальник отдела Оперативно-аналитического центра при Президенте Республики Беларусь В.И. Захаров зав. лаб. Российскогогосударственного университета им. К.Э.Циолковского В.Ф. Картель директор Государственного предприятия «НИИ ТЗИ» В.М. Колешко профессор БНТУ В.К.Конопелько зав. каф. БГУИР А.П. Кузнецов проректор по научнойработе БГУИР А.П. Леонов профессор Академии МВД Л.В. Кожитов профессор Национальногоисследовательского технологического университета «МИС и С» Н.В. Медведев нач. научно-исследовательской лаборатории МГТУ им. Баумана (Москва, Россия) Н.И.Мухуров зав. лаб. Института физики им. Б.И. СтепановаНАН Беларуси Г.В. Фролов директор научно-производственного предприятия «Марфи» Ю.С. Харин директор НИИприкладных проблемматематики и информатики БГУ А.В. Хижняк нач. кафедры Военной академии Республики Беларусь ОРГАНИЗАЦИОННЫЙ КОМИТЕТ Л.М. Лыньков зав. каф. БГУИР, председатель А.М.Прудник доц. каф. БГУИР,зам. председателя Г.В. Давыдов зав.НИЛБГУИР О.Р. Сушко нач. патентно-информационного отдела БГУИР В.К.Конопелько зав. каф. БГУИР В.В. Маликов нач. цикла технических испециальных дисциплин Центра повышения квалификации руководящихработников испециалистов Департамента охраны МВД Республики Беларусь Технические средства защиты информации: Тезисы докладов ХI Белорусско-российской научно-технической конференции, 5–6 мая 2013 г., Минск. Минск: БГУИР, 2013. — 100 с. Издание содержит тезисы докладов по техническим средствам защиты информации: организационно-правовому обеспечению защиты, средствам обнаружения и подавления каналов утечки информации, программно-аппаратным средствам защиты информации в компьютерных и телекоммуникационных сетях, методам и средствам защиты хозяйственных объектов, вопросам подготовки кадров.  Оформление УО «Белорусский государственный университет информатики и радиоэлектроники», 2013
  • 3. 3 СОДЕРЖАНИЕ СЕКЦИЯ 1. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ  Алексеенко Д.С. Угрозы авторским правам на программное обеспечение и их защита в Республике Беларусь............................................................................................................................................................ 7  Богуш В.А., Беликов С.Н., Николаев А.Д. Организационные аспекты обеспечения информационной безопасности в системах обработки данных статистической информации .................................................. 7  Валаханович Е.В., Михайловская Л.В. О некоторых методах оценки рисков информационной безопасности для кредитно-финансовых учреждений ................................................................................... 8  Вишняков В.А. Обзор и анализ интеллектуальных средств защиты информации....................................... 9  Маликов В.В., Бенедиктович И.В., Чурюканов С.А. Исследование «Республика Беларусь и мировая практика: краткий обзор, основные тенденции в сегменте информационной безопасности»...................... 9  Пугач А.В. Унификация средств технической защиты информации............................................................ 10  Рыбак В.А., Сулаиман Халед Манси Проблемы достоверности информации в системах поддержки принимаемых решений.................................................................................................................................... 10  Санкова А.Л., Стройникова Е.Д., Холодок А.А. Система автоматизации составления и учета договоров франчайзинга.................................................................................................................................. 10  Свирский Е.А. Вопросы организации обеспечения защиты информации в информационных системах.. 12  Иванченко Ю.И., Свирский Е.А. О возможностях противодействия современным вызовам информационной безопасности....................................................................................................................... 12  Романовский Н.С., Голиков В.Ф. Безопасность информации в национальной системе электронного документооборота............................................................................................................................................. 13  Стригалев Л.С. Методы оценки качества средств защиты технических объектов....................................... 13  Утин Л.Л.; Иващенко А.И. Методика оптимального размещения оборудования для снижения ПЭМИН... 14 СЕКЦИЯ 2. ТЕХНИЧЕСКИЕ СРЕДСТВА ОБНАРУЖЕНИЯ И ПОДАВЛЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ  Алефиренко В.М. Определение качественных характеристик выжигателей закладных устройств............ 15  Барановский О.К. Угрозы безопасности объектов информатизации в условиях импорта современных информационных технологий.......................................................................................................................... 15  Шакир Хайдер Хусейн Шакир, Аль-Хаснави Ясс Кхудхеир Салал Использование метаматериалов для увеличение развязки между каналами антенной решетки ...................................................................... 16  Аль-Хаснави Ясс Кхудхеир Салал, Шакир Хайдер Хусейн Шакир Высокодобротный резонатор на основе метаматериалов для генератора Х-диапазона ................................................................................ 16  Борисевич Дм.А., Давыдов Г.В. Проверка информационных параметров для детектирования речи тестовыми сигналами с различными уровнями сигнал/шум ......................................................................... 17  Прищепа С.Л., Власенко В.А. Проблематика внедрения DLP-решений....................................................... 17  Воробьев В.И. Особенности работы оператора средств защиты информационных систем ........................ 18  Гао Дзянь Чян, Готовко М.А., Давыдов Г.В. Применение сплайнов при синтезе речеподобных сигналов............................................................................................................................................................ 18  Давыдов Г.В., Каван Д.М. Экспериментальные методы оценки разборчивости речи................................ 19  Аль-Машхадани Фирас Назия Махмуд, Зельманский О.Б. Вопросы синтеза арабоязычной речеподобной помехи для систем защиты информации................................................................................. 21  Абишев Х.С., Зельманский О.Б. К вопросу актуальности синтеза речеподобной помехи для защиты речевой информации на казахском языке...................................................................................................... 21  Василиу Е.В., Зеневич А.О., Тимофеев А.М., Николаенко С.В. Влияние деполяризации фотонов на пропускную способность квантового канала связи.................................................................................... 22  Казека А.А., Попов В.А., Готовко М.А. Генератор акустического шума с микропроцессорным управлением ..................................................................................................................................................... 23  Зинченко А.А. Защита информации от утечки по электромагнитным каналам.......................................... 23  Потетенко А.С. Создание модели безопасности для современных центров обработки данных.................. 24  Жалковский М.В., Сидоренко А.В. Защита мобильных вычислительных систем от утечки информации по каналам ПЭМИ ............................................................................................................................................ 25  Савченко И.В., Давыдов Г.В. Использование информационного комплекса ANSYS для построения модели системы защиты речевой информации от утечки по акустическому каналу.................................... 25  Трушин В.А., Иванов А.В. Анализ характеристик измерительных комплексов для оценки защищенности речевой акустической информации....................................................................................... 26  Чан Тай Чонг, Гейстер С.Р. Анализ возможностей защиты от сигналов реверберации при гидроакустическом синтезе апертуры антенны.............................................................................................. 27  Лагутко И.В., Кастерин А.А., Давыдов Г.В. Защита речевой информации от утечки в сетях IP- телефонии......................................................................................................................................................... 27  Юрлов А.О. Макет инфракрасной активной системы обнаружения ............................................................ 28  Потапович А.В. Акустоэлектрические эффекты в элементах вычислительной техники.............................. 28  Борботько Т.В., Аксой Синан, Окпала Хенри Афам Методика оценки снижения тепловой заметности объектов в ИК-диапазоне................................................................................................................................. 29  Железняк В.К., Барков А.В. Методы разрушения и восстановления импульсов синхронизации в каналах утечки информации ........................................................................................................................ 29  Рябенко Д.С., Железняк В.К. Подавление цифровых каналов утечки информации.................................. 30
  • 4. 4 СЕКЦИЯ 3. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ  Баханович Д.А. Управление доступом и информационная безопасность в базах данных .......................... 31  Боброва Н.Л. Криптографическая защита базы данных «экспресс-диагностика психофизических показателей» ..................................................................................................................................................... 31  Боброва Н.Л. Программный метод защиты программного обеспечения «экспресс-диагностика психофизических показателей»........................................................................................................................ 33  Борискевич А.А., Кочетков Ю.А. Метод блочного маркирования изображений на основе синусоидальных решеток................................................................................................................................. 35  Руис Л.А., Млаги М.А., Борискевич А.А. Алгоритм обнаружения сетевых вторжений на основе вейвлет-анализа................................................................................................................................................ 36  Гонсалес К.В., Руис Л.А., Борискевич А.А. Алгоритм обнаружения сетевых аномалий на основе главных компонент и опорных векторов......................................................................................................... 36  Борискевич И.А. Итеративный алгоритм обнаружения низкоконтрастных объектов на основе избыточного дискретного лифтинг вейвлет-преобразования в условиях нестабильности видеосъемки ...... 37  Боркун А.А. Способы обеспечения безопасности при работе с паролями в сети Интернет ......................... 37  Брич Н.В. Имитационная модель синхронизируемых сетей Кинцеля ........................................................... 38  Довгучиц С.М. Автоматизация процесса корреляции событий безопасности в информационных системах............................................................................................................................................................ 38  Budzko A.A., Almiahi Osama M.H. Method of deriving of Fast Walsh Transform algorithms............................ 39  Кадан А.М., Шагун А.А. Система мониторинга ОС Windows Server. Клиентская компонента.................... 40  Кадан А.М., Пошва Т.А. Генерация словарей на основе иерархических правил в задачах компьютерно- технической экспертизы .................................................................................................................................. 40  Киевец Н.Г. Тестирования генераторов случайных чисел электронных пластиковых карт по методологии NIST.............................................................................................................................................. 41  Липницкий В.А., Березовский А.А. О свойствах декартовых произведений непримитивных кодов Хемминга.......................................................................................................................................................... 41  Липницкий В.А., Сергей А.И., Спичекова Н.В. Классификация точечных образов. История и современность .................................................................................................................................................. 42  Липницкий В.А., Середа Е.В. XTR-криптосистема. Специфика и реализация ........................................... 42  Луговский В.П. Критерии оптимизации характеристик систем удаленного мониторинга параметров электроэнергии................................................................................................................................................. 43  Луговский В.П. Защита информации при передаче данных по проводам электросети.............................. 43  Мирончик В.В., Мирончик П.Г. Передача скрытых сообщений в аудиофайлах с помощью музыкальных фрагментов................................................................................................................................ 44  Митюхин А.И., Гришель Р.П. Мультиспектральное наблюдение................................................................. 44  Нестор Альфредо Салас Валор Защита данных при помощи итеративных кодов с исправлением стираний........................................................................................................................................................... 45  Осипов Д.Л., Гавришев А.А., Бурмистров В.А. Модификация метода наименьшего значащего бита .... 45  Ревотюк М.П., Батура П.М., Наймович В.В. Предвосхищение конфликтов использования ресурсов на сетях.................................................................................................................................................................. 46  Ревотюк М.П., Кароли М.К. Устойчивость сервисных систем группового обслуживания.......................... 46  Ревотюк М.П., Кароли М.К., Зобов В.В. Кэширование состояния распределенных процессов системами агентов ........................................................................................................................................... 47  Титов Е.А. Обеспечение информационной безопасности виртуальных машин ........................................... 47  Ходасевич О.Р. Влияние списков управления доступом на скорость передачи данных в компьютерных и телекоммуникационных сетях ...................................................................................................................... 48  Шелестович П.В. Использование элементов веб-сервисов Amazon для обеспечения безопасности Интернет-приложений ..................................................................................................................................... 49  Шуляк Д.В. Варианты построения корпоративной системы радиосвязи в условиях подземной эксплуатации.................................................................................................................................................... 49  Некозырев А.И. Шифрование телевизионного сигнала методом перестановки .......................................... 50  Сюрин В.Н., Ключеров П.В., Цидик В.И. Простой алгоритм шифрования цифровых потоков................ 50  Сюрин В.Н., Мысливец О.Р., Дубатовка Е.А. Шифрование архивированных файлов............................. 50  Ливак Е.Н., Мысливец О.Р. Проектирование и внедрение X-кода: теория и практика.............................. 51  Музыченко М.В., Мартинович А.В., Бильдюк Д.М. Корреляционные свойства криптоалгоритма Rijndael.............................................................................................................................................................. 51  Волорова Н.А., Новиков В.И., Попова А.А. Иерархическая модель тестирования программного обеспечения при нечетком описании спецификации..................................................................................... 52  Новиков В.И., Новикова Л.В. Аналитические модели DDoS атак................................................................ 52  Саломатин С.Б., Охрименко А.А., Садченко И.В. Когнитивное кодирование информации в многопользовательской сети.......................................................................................................................... 52  Андриянова Т.А., Саломатин С.Б. Кодовая защита в сетевых структурах с ошибками и перехватом информации ..................................................................................................................................................... 53  Зельманский О.Б., Гондаг С.М.М., Моздурани Ш.М.Г. Обеспечение безопасности платежей в системах электронной коммерции................................................................................................................... 53  Окоджи Д.Э., Петров C.Н., Прудник А.М. Малогабаритная установка для измерения звукоизоляции.... 54  Сидоренко А.В., Шакинко И.В. Метод модифицированного сингулярного спектрального анализа для зашифрованной на основе динамического хаоса информации............................................................... 54
  • 5. 5 СЕКЦИЯ 4. ЭЛЕМЕНТЫ И КОМПОНЕНТЫ ДЛЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ  Белоусова Е.С., Лыньков Л.М., Иджи М.М., Камил И.А.К. Элементы строительных конструкций на основе шунгита для подавления побочных электромагнитных излучений средств вычислительной техники............................................................................................................................................................. 56  Белоусова Е.С., Махмуд М.Ш., Иджи М.М., Русакович М.В. Получение гибких гелеподобных шунгитосодержащих экранов электромагнитного излучения ........................................................................ 56  Белоусова Е.С., Камил И.А.К., Альлябад Х.М., Русакович М.В. Средства индивидуальной защиты от электромагнитного излучения технических средств обработки и передачи информации и генераторов электромагнитного зашумления ...................................................................................................................... 57  Бойправ О.В., Твердовский А.А. Влияние углеродсодержащих пропиток на экранирующие свойства шлама очистки ваграночных газов.................................................................................................................. 57  Бойправ О.В., Столер Д.В., Борботько Т.В., Неамах М.Р. Оптические свойства порошкообразных отходов производства чугуна........................................................................................................................... 58  Воробьева А.И., Уткина Е.А. Тонкие нанокомпозитные пленки на основе ферромагнетиков, полученные электрохимическими методами................................................................................................... 59  Ахмед Али Абдуллах Аль-Дилами, Врублевский И.А., Чернякова К.В., Пухир Г.А. Экранирующие свойства углеродсодержащего анодного оксида алюминия в диапазоне СВЧ............................................... 59  Тучковский А.К., Врублевский И.А., Чернякова К.В. Универсальный энергосберегающий светодиодный модуль на плате из анодированного алюминия ...................................................................... 60  Литвинов Е.А., Поляковский В.В., Бегун Д.Г., Кекиш Н.И., Титко Е.А. Моделирование кинематики исполнительных механизмов сканирующих систем ....................................................................................... 60  Литвинов Е.А., Дайняк И.В., Бегун Д.Г., Кекиш Н.И. Компьютерное моделирование динамики исполнительных механизмов сканирующих систем ....................................................................................... 61  Ареби М.А., Дайняк И.В., Карпович С.Е. Контроль точности перемещений в технологическом оборудовании микроэлектроники на основе системы технического зрения.................................................. 62  Ареби М.А., Аваков Д.С., Карпович С.Е. Алгоритм распознавания контуров планарных объектов ......... 62  Маковская Т.И., Данилюк А.Л. Образование кратеров на поверхности металла при воздействии плазменных потоков......................................................................................................................................... 63  Казека А.А., Хайдер Ахмед Абдулазиз Хайдер Многослойные экраны ЭМИ для блокирования утечки информации со средств вычислительной техники по электромагнитному каналу........................................ 63  Качинский М.В., Клюс В.Б., Станкевич А.В. Интерфейс обмена данными для аппаратных ускорителей выполнения операций шифрования/расшифрования на базе FPGA кластеров ...................... 64  Биран С.А., Короткевич Д.А., Короткевич А.В. Исследование внутренних механических напряжений в структурах на основе анодированного алюминия ....................................................................................... 64  Колосницын Б.С., Арситов Я.С. Диоды Шоттки на карбиде кремния........................................................ 65  Гончарова Н.А., Колосницын Б.С. Критерий стабильности термоэлектрической модели мощных биполярных транзисторов................................................................................................................................ 65  Муравьёв В.В., Наумович Н.М., Кореневский С.А., Стануль А.А. Синтезатор СВЧ с прямым цифровым синтезом......................................................................................................................................... 66  Муравьёв В.В., Кореневский С.А., Костюкевич К.А., Стануль А.А. Формирователь широкополосных сигналов............................................................................................................................................................ 66  Махмуд М.Ш., Пухир Г.А. Экранирующие характеристики шунгитобетона с органическими влагоудерживающими добавками................................................................................................................... 67  Мищенко В.Н. Моделирование устройств терагерцового диапазона на гетероструктурных приборах при низких температурах ................................................................................................................................ 67  Лисовский Д.Н., Насонова Н.В. Придание огнестойких характеристик экранам электромагнитного излучения.......................................................................................................................................................... 68  Грабарь И.А., Щерба Ю.Г., Пулко Т.А., Насонова Н.В., Смирнов Ю.В. Электромагнитные свойства водосодержащих полимерных материалов с магнитными и диэлектрическими включениями ................... 68  Аль-Адеми Я.Т.А., Иващенко Г.А., Пулко Т.А. Получение заданных электромагнитных характеристик влагосодержащих экранов электромагнитного излучения ............................................................................. 69  Аль-Адеми Я.Т.А., Кизименко В.В., Пулко Т.А., Лыньков Л.М. Пирамидальная конструкция экрана ЭМИ для снижения отражающей способности металлических объектов....................................................... 70  Насонова Н.В., Аль-Адеми Я.Т.А., Ахмед А.А.А., Лыньков Л.М. Радиопоглощающий материал на основе композиционного материала с магнитодиэлектрическими потерями........................................... 71  Осипов Д.Л., Бурмистров В.А., Гавришев А.А. Защита технических систем охраны от навязывания ложных данных ................................................................................................................................................ 71  Дурсунова Ш.А., Данилюк А.Л., Прищепа С.Л. Моделирование коэффициентов отражения и поглощения электромагнитного излучения в области 8–40 ГГц массивами углеродных нанотрубок............ 72  Дурсунова Ш.А., Данилюк А.Л., Прищепа С.Л. Моделирование магнитной проницаемости массива углеродных нанотрубок в частотной области 8–40 ГГц................................................................................... 72  Саванович С.Э., Соколов В.Б. Водосодержащие экраны электромагнитного излучения для защиты радиоэлектронной аппаратуры........................................................................................................................ 73  Сацук С.М., Пинаева М.М. Влияние условий формирования диэлектрических пленок на их однородность .................................................................................................................................................... 73  Мулярчик К.С. Лавинный эффект в алгоритмах шифрования на основе дискретных хаотических отображений..................................................................................................................................................... 74  Сидоренко А.В., Макарова Ж.А., Жалковский М.В. Влияние электромагнитных излучений генераторов шума на электроэнцефалограмму при наличии защитных экранов ......................................... 75  Столер В.А., Столер Д.В. Особенности автофотоэмиссии неорганических кристаллических полупроводниковых материалов...................................................................................................................... 75  Пачинин В.И., Сечко Г.В., Шеремет Д.В. Первый опыт практической оценки показателя потерь информации компьютера относительно отказов и сбоев ............................................................................... 76
  • 6. 6  Казанцев А.П., Таболич Т.Г., Шумский А.Э. Информационная безопасность АСУТП на примере системы управления биологической водной системой.................................................................................... 77  Титович Н.А., Теслюк В.Н. Совместное решение задач обеспечения электромагнитной совместимости и защиты информации .................................................................................................................................... 78  Трегубов В.В., Цырельчук И.Н. Волоконно-оптический кабель как компонент системы безопасности.... 78  Хорошко Л.С., Гапоненко Н.В., Ореховская Т.И., Меледина М.В. Формирование люминесцентных структур на пористом анодном оксиде алюминия для оптоэлектроники и дисплейных технологий............ 79  Юревич А.А., Игнатюк Е.Н., Цветков В.Ю. Модель группового движения беспилотных летательных аппаратов системы дистанционного видеонаблюдения на основе фрактального хаоса............................... 79  Подлуцкий А.А., Болтрук А.П., Аль-Саффар К.С.Ш., Цветков В.Ю. Анализ уязвимостей мобильных самоорганизующихся сетей на сетевом уровне............................................................................................... 80  Журавлев А.А., Цветков В.Ю., Аль-Алем А.С., Конопелько В.К. Сжатие видеоданных воздушного циклического мониторинга на основе кадровой компенсации движения по фотоплану.............................. 80  Артамонов А.В., Аль-Машхадани Ф.Н.М., Аль-Алем А.С., Цветков В.Ю. Анализ эффективности протоколов аутентификации в системах видеоконференцсвязи ................................................................... 81  Kryshtopava K.А., Tonbara Barugu Henry The variants of chemical modification of powdery schungite for its application in shields of electromagnetic radiation for information protection........................................... 81  Ясин Мохсин Вахиох Пороговое устройство детектирования ионизирующих излучений .......................... 82  Столер Д.В., Лыньков Л.М. Экранирующие характеристики торфов с различной формой поверхности в УВЧ- и СВЧ-диапазонах ................................................................................................................................ 83  Шнейдеров Е.Н. Получение физико-статистической модели деградации параметра изделий электронной техники........................................................................................................................................ 83  Бересневич А.И. Статистические закономерности между деградацией параметров изделий электроники и их изменениями в условиях действия имитационных факторов .......................................... 84  Бурак И.А., Янцевич Ю.В., Бруй А.А., Боровиков С.М. Разработка методики индивидуального прогнозирования постепенных отказов изделий электронной техники......................................................... 84  Протасевич С.А., Боровиков С.М., Гришель Р.П., Шнейдеров Е.Н. Программный комплекс автоматизированной оценки надёжности электронных систем обеспечения информационной безопасности..................................................................................................................................................... 85  Шнейдеров Е.Н. Закономерности деградации функциональных параметров изделий электронной техники............................................................................................................................................................. 86 СЕКЦИЯ 5. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ХОЗЯЙСТВЕННЫХ ОБЪЕКТОВ  Беляев Ю.В., Омер Джамаль Саад, Цикман И.М. Bерификация лабораторных методик измерений спектральных параметров защитных материалов натурными спектрозональными съемками .................... 87  Воробьев С.Ю., Воробьева В.А., Мишнев Г.В., Русак В.А. Практическое использование систем видеонаблюдения органами правопорядка и подразделениями по чрезвычайным ситуациям ................... 87  Омер Джамаль Саад Разработка рекомендаций по использованию конструкций и устройств маскировочных материалов для скрытия объектов в диапазоне излучения 0,4–2,5 мкм ............................. 88  Михно Е.А., Цырельчук И.Н. Параллельное обнаружение наземной и подповерхностной активностей в области охраны периметра при помощи СВЧ-датчиков.............................................................................. 89  Черенкова В.А., Кузьменко В.С. Техническое средство охраны выделенных помещений......................... 89 СЕКЦИЯ 6. ПОДГОТОВКА КАДРОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ  Александрова Л.Н. Системная методология как основа подготовки кадров в области защиты информации ..................................................................................................................................................... 90  Ермолович Д.В. «Рефлексивная педагогика» — технология формирования стратегии безопасности......... 90  Ломако А.В. Подготовка кадров в области информационной безопасности на первой ступени высшего образования, получаемого в заочной форме в БГУИР согласно новым образовательным стандартам......... 91  Лыньков Л.М., Томилин В.В., Эбимогхан Тариеби Маршал Особенности социально-психологического воздействия на личность в процессе информатизации общества.................................................................. 91  Савицкая Д.Г., Бурцева В.П. Программный модуль графической интерпретации светового потока, заключенного в телесном угле .......................................................................................................................... 92  Николаенко В.Л., Садовой В.И., Сечко Г.В., Таболич Т.Г. Новый комплекс контрольных заданий для заочников ИИТ БГУИР по курсу «ОЗИ и УИС» .......................................................................................... 92  Моженкова Е.В., Николаенко В.Л., Селивошко В.И., Сечко Г.В. Опыт внедрения новой программы по функциональному программированию в ИИТ БГУИР ............................................................................... 93  Шатило Н.И. Дисциплина «Функциональные устройства и электропитание систем телекоммуникаций» при двухуровневой системе образования........................................................................................................ 94  Лавринович Е.П., Махахей П.И., Власова Г.А., Лавров С.В. Непрерывность подготовки кадров в сфере управления интеллектуальной собственности.................................................................................... 95  Новиков Е.В., Мельниченко Д.А. Техническая поддержка подготовки специалистов по эксплуатации систем охраны и видеонаблюдения................................................................................................................. 95  Рабцевич Р.В., Прудник А.М. Система распознавания изображений лица для обучения по дисциплине «Биометрические методы защиты информации» ............................................................................................ 96  Голиков В.Ф., Черная И.И., Зельманский О.Б. Разработка методологии информационной безопасности как основы создания и изучения защищенных информационных систем ............................. 97  Черная И.И., Рощупкин Я.В. Способ изучения свойств сигналов в инфо-телекоммуникационных сетях при выборе средств защиты информации ...................................................................................................... 98 Боровиков С.М., Шнейдеров Е.Н., Гришель Р.П., Жагора Н.А., Матюшков В.Е. Практическая подготовка студентов по дисциплине «Надёжность технических систем» специальности «Электронные системы безопасности»..................................................................................................................................... 98 Боровиков С.М., Шнейдеров Е.Н., Цырельчук И.Н., Коваленко В.А. Подготовка студентов по учебной дисциплине «Интеллектуальные электронные системы безопасности»............................................. 99
  • 7. 7 СЕКЦИЯ 1. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ УГРОЗЫ АВТОРСКИМ ПРАВАМ НА ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ И ИХ ЗАЩИТА В РЕСПУБЛИКЕ БЕЛАРУСЬ Д.С. АЛЕКСЕЕНКО По оценкам Международного альянса интеллектуальной собственности (IIPA — International Intellectual Property Alliance) и Международной ассоциации программного обеспечения (BSA — Business Software Alliance) — крупнейших мировых неправительственных организаций интеллектуальной собственности, потери правообладателей от производства и реализации контрафактного делового и развлекательного программного обеспечения в мире возросла с $58,8 млрд в 2010 г. до $63,4 млрд в 2012 г. [1]. Срок действия исключительного авторского права на произведение следует определять по законодательству государства. Согласно закону РБ «Об авторском праве и смежных правах» имущественные права действуют в течение всей жизни автора (соавторов) и 50 лет после его (последнего соавтора) смерти [2]. Однако общемировая тенденция направлена на увеличение срока действия до 70 лет, как это уже принято в России, странах Евросоюза и США. Для борьбы с глобальной эпидемией нарушений имущественных прав («пиратство») в сфере программного обеспечения, правительствам стран, а также крупным компаниям- производителям ПО (Adobe, Microsoft, Apple, Intel, Dell, Autodesk, McAfee, SAP и др.) стоит уделять больше внимания просветительской работе среди пользователей. Кроме того, необходимо сильнее «сигнализировать» о необходимости соблюдать законы о защите интеллектуальной собственности. Литература 1. BSA global software piracy study. 9th edition, 2013. 2. Об авторском праве и смежных правах: Закон Республики Беларусь. 17 мая 2011 г. № 262- 3 // Национальный правовой Интернет-портал Республики Беларусь pravo.by. ОРГАНИЗАЦИОННЫЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМАХ ОБРАБОТКИ ДАННЫХ СТАТИСТИЧЕСКОЙ ИНФОРМАЦИИ В.А. БОГУШ, С.Н. БЕЛИКОВ, А.Д. НИКОЛАЕВ Системы обработки статистических данных являются частью и основой государственной статистики. В настоящее время они имеют широкое применение для решения корпоративных задач и формирования информационного ресурса характеристик социально-экономического развития страны. При этом к важнейшим международным принципам ведения государственной статистики относятся использование единой методологической базы и гарантии обеспечения конфиденциальности информации, представляемой объектами статистических наблюдений. Поскольку человеческий фактор остается наибольшей угрозой информационной безопасности, то одним из аспектов применения организационных мер для защиты активов статистических информационных систем является минимизация участия человека в сборе и обработке статистических данных, достигаемая переходом к электронному взаимодействию респондента и системы обработки данных статистической информации и автоматизации процессов статистического производства. Кроме того немаловажным аспектом является закрепление за работниками, имеющими доступ к первичной статистической информации,
  • 8. 8 обязанностей по обеспечению ее конфиденциальности путем регламентирования деятельности персонала как по защите информации, так и по обслуживанию информационных систем, а также назначения ответственных за поддержание информационной безопасности на требуемом уровне. Комплексное применение организационных мер вместе с использованием технических средств защиты, таких как системы авторизации и разграничения доступа, сбора и аудита событий, средств антивирусной защиты и межсетевого экранирования, позволяет перекрыть уязвимые места, усилить действие друг друга и обеспечить надлежащее выполнение задач, поставленных в рамках обеспечения информационной безопасности систем обработки статистических данных. О НЕКОТОРЫХ МЕТОДАХ ОЦЕНКИ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ КРЕДИТНО-ФИНАНСОВЫХ УЧРЕЖДЕНИЙ Е.В. ВАЛАХАНОВИЧ, Л.В. МИХАЙЛОВСКАЯ Одна из наиболее актуальных проблем, возникших на современном этапе — это проблема безопасности информации (БИ) в автоматизированных системах обработки информации (АСОИ) вследствие того, что неправомерное искажение, уничтожение или разглашение определенной части информации, дезорганизация процессов ее обработки и передачи наносят серьезный материальный и моральный урон многим субъектам, участвующим в процессах информационного взаимодействия. Мероприятия по обеспечению БИ являются технически сложными, требуют высокой квалификации исполнителей, специальных знаний, глубокого понимания процессов работы как приложений, обрабатывающих персональные данные, так и средств защиты информации. Вследствие того, что функционирование кредитно-финансовых учреждений (КФУ) невозможно без использования АСОИ, одним из самых важных вопросов в организации БИ является оценка рисков информационной безопасности, от грамотного проведения которого зависит как степень управляемости данными рисками, так и величина расходов на организацию БИ [1]. В работе проведен анализ рисков информационной безопасности: доступности, целостности и конфиденциальности. Разработана шкала ценностей данных рисков и определены уровни важности информационных объектов КФУ. Проанализированы методы оценки риска: в денежном выражении, вероятностный и балльный, которые позволяют определить соответствующий уровень уязвимости для каждой комбинации информационного актива и угрозы КФУ, а также степень потенциальной опасности угроз [2]. Разработанные методы оценки рисков информационной безопасности на базе теории игр и спроектированные алгоритмы максиминной стратегии и симплекс метода позволяют определить оптимальный комплекс мероприятий по защите информации для КФУ. Литература 1. Маслов О.Н. О моделировании риска принятия решений в области обеспечения информационной безопасности // INSIDE. Защита информации. 2011. № 4. 2. Валаханович Е.В. Угрозы информационной безопасности объекта и их классификация // Сборник научных статей Военной академии Республики Беларусь. 2012. № 22.
  • 9. 9 ОБЗОР И АНАЛИЗ ИНТЕЛЛЕКТУАЛЬНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В.А. ВИШНЯКОВ В докладе представлены результаты анализа применения интеллектуальных средств защиты информации (ИСЗИ). Выделены следующие направления: экспертные системы, нейронные сети, интеллектуальные агенты. Схемы обнаружения атак включают: определение вторжения и выявление аномалий. К первым относятся атаки, использующие известные уязвимости информационной системы (ИС). Ко вторым — неизвестную деятельность. Обнаружение аномалий происходит с использованием базы знаний (БЗ) и логического вывода. БЗ содержит описание известных действий хакеров Обнаружение вторжения происходит, если действия пользователя не совпадают с установленными правилами. В ИСЗИ экспертные системы в БЗ содержат описание классификационных правил, соответствующим профилям легальных пользователей и сценариям атак на ИС. Обсуждаются недостатки ЭС в защите информации. Нейронные сети, часто использующие для решения задач классификации и кластеризации, к которым можно отнести выявление вторжения в ИС. Возможность обучения — важное качество нейросетевых СЗИ, которое позволяет адаптироваться к изменению входной информации и поведения хакеров. Новым направлением в ИСЗИ является использование интеллектуальных агентов, использующих технологии Semantic Web, работающих в распределенной ИС и запрограммированных на поиск, как вторжения, так и аномалий. ИССЛЕДОВАНИЕ «РЕСПУБЛИКА БЕЛАРУСЬ И МИРОВАЯ ПРАКТИКА: КРАТКИЙ ОБЗОР, ОСНОВНЫЕ ТЕНДЕНЦИИ В СЕГМЕНТЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» В.В. МАЛИКОВ, И.В. БЕНЕДИКТОВИЧ, С.А. ЧУРЮКАНОВ Проведен анализ статистических данных исследования в области информационной безопасности (ИБ) за 2012 г., проведенного компанией Ernst & Young и подготовлен аналитический обзор «Сравнительный обзор подходов к обеспечению информационной безопасности (Республика Беларусь и мировая практика)». Основные результаты проведенной экспертной оценки: 1. В Беларуси C-level (уровень правления и высшего руководства) направления безопасности представлен, как правило, CSO (Chief Security Officer). CISO себя называют руководители подразделений ИБ, которые, как правило, занимаются только безопасностью ИТ-систем, а не общей информационной безопасностью организации. 2. Следует отметить, что в Беларуси более $1 млн компании на ИБ не тратят. Экономика определяет сущность доходов/расходов. При этом если взять затраты на ИБ менее $0,1 млн. у 56% респондентов, то среднемесячные затраты ориентировочно составят — $8,33 тыс. 3. Численная оценка проведения аудитов только собственными силами составляет минимум 14%. 4. Признание увеличения уровня угроз и уменьшения инцидентов (при минимальных затратах на ИБ), показывает, что около 33–38% организаций из числа «затраты на ИБ менее $0,1 млн» находятся в группе высокого риска осуществления инцидентов ИБ со стороны злоумышленников. Таким образом, дальнейшее проведение указанного выше исследования, позволит получить новые научно-обоснованные результаты, которые повысят эффективность внедрения и использования средств и систем защиты информации, а также обеспечат гарантированную защиту объектов различных категорий.
  • 10. 10 УНИФИКАЦИЯ СРЕДСТВ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ А.В. ПУГАЧ Деятельность по защите информации в общем случае представляет собой поиск и/или применение решений для реально существующих, планируемых или потенциальных повторяющихся задач по предотвращению и/или минимизации ущерба, возникающего при нарушении безопасности информации. При этом всегда актуальным остается вопрос о снижении затрат на защиту информации. Одним из возможных методов снижения расходов на защиту информации является стандартизация средств технической защиты информации. Унификация — наиболее распространенный и эффективный метод стандартизации, заключающийся в приведении объектов к единообразию на основе установления рационального числа их разновидностей. Метод имеет следующие достоинства: снижение стоимости производства новых изделий и трудоемкости их изготовления; повышение серийности, уровня автоматизации. При этом обеспечивается безопасность продукции, работ, услуг для жизни и здоровья людей; совместимость и взаимозаменяемость средств ТЗИ и их составных частей; качество продукции, работ и услуг в соответствии с уровнем развития научно-технического прогресса; единство измерений; экономия всех видов ресурсов; национальная безопасности государства. ПРОБЛЕМЫ ДОСТОВЕРНОСТИ ИНФОРМАЦИИ В СИСТЕМАХ ПОДДЕРЖКИ ПРИНИМАЕМЫХ РЕШЕНИЙ В.А. РЫБАК, СУЛАИМАН ХАЛЕД МАНСИ В процессе разработки и использования систем поддержки принимаемых решений (СППР) часто встаёт вопрос о достоверности и адекватности первичной информации. Очевидно, что от объективности исходных данных во многом зависит итоговый результат (выбор альтернативы). В реальных условиях часто возникает ситуация, когда для получения необходимой информации используются несколько источников. Актуальным при этом представляется оценка достоверности получаемого результата исходя из их различной степени надёжности. При принятии управленческих решений различного уровня и масштаба требования к достоверности исходных данных также будут существенно отличаться. При разработке СППР для оптимизации параметров инновационных проектов важно определить организационно-правовые аспекты защиты информации. Системы мониторинга, являющиеся при этом основным поставщиком данных, должны включать в себя как технические, так и организационные решений указанной проблемы. Аппаратные решения проблемы защиты информации при передаче через компьютерные сети должны быть чётко прописаны в техническом задании на разработку СППР. Вопросы представления актуальной информации могут быть урегулированы соответствующим регламентом, обязательным для исполнения. Использование при этом средств электронной цифровой подписи позволит сократить время на подготовку документа и даст возможность точно идентифицировать источник. СИСТЕМА АВТОМАТИЗАЦИИ СОСТАВЛЕНИЯ И УЧЕТА ДОГОВОРОВ ФРАНЧАЙЗИНГА А.Л. САНКОВА, Е.Д. СТРОЙНИКОВА, А.А. ХОЛОДОК Франчайзинг — особая организация бизнеса, при которой компания (франчайзер) продает готовый бизнес предпринимателю или компании (франчайзи). Непосредственно
  • 11. 11 франшиза — право на осуществление экономической деятельности с использованием принципа франчайзинга. Весьма популярен франчайзинг в отельном бизнесе, он включает больше технических деталей и ведет к созданию цепи гостиниц в различных частях мира. Разработка договора франчайзинга — это всегда пакет услуг, поскольку она включает множество этапов и документов, которые требуется оформить для осуществления деятельности по франшизе. Юридическое оформление и сопровождение франчайзингового сотрудничества (разработка договора коммерческой концессии, лицензионного соглашения, договоров поставок, оказания услуг и т.д.) требует многих усилий, внимательности, строгой отчетности, поэтому на этом этапе многие компании находятся в поиске программного решения, которое поможет им составлять и вести учет документов. Проект, предложенный авторами, разрабатывается как веб-приложение и ставит перед собой цели позволять клиентам всегда иметь доступ к заполняемым документам, в том числе возможность скопировать их в формате PDF, а менеджерам, в свою очередь, — возможность учета документов. При разработке таких приложений важен выбор архитектуры и используемых технологий. Сегодня наблюдается рост интереса к концепции сервис- ориентированной архитектуры (service-oriented architecture — SOA) — модульному подходу к разработке ПО, основанному на использовании слабо связанных заменяемых компонентов, оснащенных интерфейсами для взаимодействия по стандартизированным протоколам. В общем виде SOA предполагает наличие 3-х основных участников: поставщика, потребителя и реестра сервисов. Поставщик сервиса регистрирует свои сервисы в реестре, а потребитель обращается к реестру с запросом. Стратегические ценности SOA — это сокращение времени реализации проектов, повышение производительности, быстрая и менее дорогая интеграция приложений. Тактические преимущества SOA: более простые разработка и внедрение приложений, использование текущих инвестиций, уменьшение риска, связанного с внедрением проектов в области автоматизации услуг и процессов, возможность непрерывного улучшения предоставляемой услуги, сокращение числа обращений за технической поддержкой. Так как основными операциями в пределах данного приложения являются «чтение- запись», то целесообразно обратиться к нереляционным базам данных. В основе идеи NoSQL лежат: нереляционная модель данных, распределенность, открытый исходный код, хорошая горизонтальная масштабируемость. Описание схемы данных в случае использования NoSQL-решений может осуществляться через использование различных структур данных: хеш-таблиц, деревьев и других. Плюсы при использовании денормализованных объектов: возможность добиться большой скорости чтения в распределенной среде, а также хранить физически объекты в том виде, в каком с ними работает приложение, родная поддержка атомарности на уровне записи. Что касается документооборота, то при таком количестве документов имеет смысл задуматься об их централизованном хранении, удобстве доступа, безопасности. Система управления документами с открытым исходным кодом Alfresco предоставляет возможность создавать, хранить, модифицировать документы, осуществлять поиск по содержимому документов, поддерживать версионность документов, а также расширять свою функциональность с помощью модулей расширений, содержащих и бизнес-логику, и стили страниц, и новые страницы, и новые сервисы, работающие с Alfresco через ряд протоколов. Предлагается использовать Alfresco в облаке Amazon AWS. Архитектуру, разработанную для приложения, можно назвать комбинированной: классическая SOA в сочетании с так называемым «толстым клиентом».
  • 12. 12 ВОПРОСЫ ОРГАНИЗАЦИИ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Е.А. СВИРСКИЙ Рассматривается применение организационно-административных мер и методов защиты в условиях функционирования информационной системы в учреждении, организации, на предприятии, связанных с наличием возможных угроз, воздействующих на защищаемую информацию и ведущих к ее утечке. Организационные меры — это относительно недорогие методы и средства защиты, которые доступны для освоения всеми субъектами хозяйствования и, которые, в состоянии решить многие проблемы защиты информации в организации. В системе организационного обеспечения информационной безопасности выделяются два направления — направление, связанное с реализацией мер организационно-правового характера и направление, связанное с реализацией мер организационно-технического характера. Организационное обеспечение базируется на нормативно-правовой базе управления системой защиты информации. Рассматривается возможный вариант создания нормативно-правовой базы управления системой защиты информации и организации доступа к ней специалистов. Основные проблемы, связанные с обеспечением защиты информационных ресурсов, являются следствием недостаточной компетентности, как обслуживающего персонала информационных систем, так и пользователей в вопросах обеспечения информационной безопасности. Человеческий фактор является едва ли не определяющим в обеспечении защиты информации в информационных системах каждой организации. Рассматриваются вопросы организации мероприятий по повышению общей культуры пользования информационными ресурсами населением в целом и соблюдением принципов и правил информационной безопасности в частности. О ВОЗМОЖНОСТЯХ ПРОТИВОДЕЙСТВИЯ СОВРЕМЕННЫМ ВЫЗОВАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Ю.И. ИВАНЧЕНКО, Е.А. СВИРСКИЙ Вызовы: – быстрые темпы обновления знаний и, соответственно, изменений технологий и средств информатизации; – деградация классического образования; – усиливающаяся зависимость бизнеса, обороноспособности, общественной жизни и т.д. от информационных технологий усиливают кадровый «голод» и требуют выработки новых подходов к формированию кадрового обеспечения информационной безопасности. Эти новые подходы необходимо сформулировать в расчете на предотвращение (недопущение, упреждение) событий безопасности. Это по нашему мнению возможно путем: – воспитания культуры информационной безопасности в максимально широкой общественной среде»; – создания профессиональных институтов высочайшей квалификации, способных выполнять роль ведущих (локомотивов) в решении не только текущих или уже известных проблем информационной безопасности, но и (а может быть и в большей степени) будущих. В условиях упомянутых вызовов: – повышение культуры информационной безопасности представляется возможным через «управляемое» самообразование на корпоративном уровне в рамках «Программ повышения осведомленности»; – исследование проблем ИБ и поиск путей их решения, а также упреждение от воздействия быстро развивающегося деструктивного программного обеспечения на основе
  • 13. 13 новейших технологий, необходима управляемая (заказная на основе выявления тенденций) система научных исследований в сфере информационной безопасности и т.п. БЕЗОПАСНОСТЬ ИНФОРМАЦИИ В НАЦИОНАЛЬНОЙ СИСТЕМЕ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Н.С. РОМАНОВСКИЙ, В.Ф. ГОЛИКОВ Электронный документооборот с каждым годом набирает обороты, он проникает во все сферы жизни, начиная с банковского сектора и заканчивая маленькими фирмами. В связи с тем, что в системе электронного документооборота передаются юридически значимые документы, которые имеют одинаковую юридическую силу с документами на бумажном носителе с подписью и печатью организации, то это позволяет упростить процедуру передачи конфиденциальной информации, упростить процедуру хранения информации, а подписание документа электронной цифровой подписью обеспечивает достоверность, целостность, конфиденциальность передаваемой информации. В связи с этим электронный документооборот позволяет экономить материальные, людские и временные ресурсы. Естественно встает вопрос о безопасности данной системы. Проанализирована схема, алгоритм функционирования электронного документооборота, модель нарушителя, его мотивы и цели. Используя программный продукт Microsoft Security Assessment Tool для оценки системы информационной безопасности на объекте защиты, который представляет собой большую анкету, касающуюся инфраструктуры, приложений, операций и персонала, сделали вывод, что безопасность системы электронного документооборота находится на высоком уровне. МЕТОДЫ ОЦЕНКИ КАЧЕСТВА СРЕДСТВ ЗАЩИТЫ ТЕХНИЧЕСКИХ ОБЪЕКТОВ Л.С. СТРИГАЛЕВ Оценка качества средств защиты технических комплексов хозяйственных объектов приобретает, как известно, все более актуальный характер. Такие оценки необходимы на стадии разработки, при оптимизации средств защиты и в процессе их функционирования. При этом наиболее важна адекватность оценки качества на стадии функционирования объекта, особенно если это связано с риском техногенной катастрофы. Недоработки же при проектировании средств защиты объекта, как правило, приводят в основном к снижению качества и потенциальных возможностей этих средств. В этой связи, очевидна необходимость разработки методов оперативной оценки состоянии средств защиты, ориентированных на предоставление оператору, ситуатору (роботу-управленцу) или лицу, принимающему решение адекватной информации о состоянии объекта. В идеале необходимы методы технической компьютерной томографии качества средств защиты. В рамках этих же методов должны строиться частные и обобщенные критерии средств защиты, включая их предельные характеристики. Одним из путей разработки таких методов является использование меры Кульбака- Лейблера, которая представляет собой взвешенный логарифм отношения правдоподобия и обладает свойством аддитивности. В докладе на простом примере иллюстрируется применение этой меры для оценки качества функционирования некоторой гипотетической системы. Методы, основанные на данной мере, позволяют оценивать предельные возможности системы, а также путем введения КПД оценивать потери информации при ее поэтапной обработке и осуществлять оптимизацию, как в цепи поэтапной обработки информации, так и системы в целом. При этом используемые критерии оптимизации имеют взаимосвязь с традиционными классическими критериями оптимальности.
  • 14. 14 МЕТОДИКА ОПТИМАЛЬНОГО РАЗМЕЩЕНИЯ ОБОРУДОВАНИЯ ДЛЯ СНИЖЕНИЯ ПЭМИН Л.Л. УТИН; А.И. ИВАЩЕНКО Размещение оборудования (например, ЭВМ) — одно из мероприятий защиты от утечки информации через каналы побочных электромагнитных излучений и наводок (ПЭМИН). Основным достоинством размещения оборудования на максимальном удалении от границ контролируемой зоны является отсутствие необходимости приобретения дополнительных средств защиты, если излучения ЭВМ не выходят за границу контролируемой зоны. В ином случае целесообразно проведение исследований контуров излучений ЭВМ при размещении в различных точках защищаемого помещения. В результате должно быть выявлено такое место размещения ЭВМ, в котором радиоизлучения ЭВМ за пределы контролируемой зоны будут минимальны. Уменьшение расходов возможно при применении средств моделирования распространения электромагнитного поля от источника излучения вместо инструментального измерения уровней электромагнитного поля в помещении и за его пределами. Оптимального размещения возможно достичь моделированием распространения электромагнитного поля от источника излучения. Использование методов имитационного моделирования позволяет получить представление о зонах излучения ЭВМ в помещении и за его пределами, определить наиболее опасные направления излучений, на которых рекомендуется использовать пассивные или активные средства защиты. Моделирование зоны суммарного излучения ЭВМ осуществляется с учетом распространения радиоволн в ближней и дальней зоне, ослабления сигналов при прохождении радиоволн через различные объекты, а также потери энергии при отражении от границ препятствий. В отличие от имитационного, аналитическое моделирование позволяет применять методы критериальной оценки и оптимизации. Поэтому методика оптимального размещения оборудования для снижения ПЭМИН основывается на использовании аналитических моделей.
  • 15. 15 СЕКЦИЯ 2. ТЕХНИЧЕСКИЕ СРЕДСТВА ОБНАРУЖЕНИЯ И ПОДАВЛЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ ОПРЕДЕЛЕНИЕ КАЧЕСТВЕННЫХ ХАРАКТЕРИСТИК ВЫЖИГАТЕЛЕЙ ЗАКЛАДНЫХ УСТРОЙСТВ В.М. АЛЕФИРЕНКО Информация, передаваемая по проводным линиям связи, может быть перехвачена с помощью закладных устройств, установленных вне зоны контроля. В случае дистанционного обнаружения такого закладного устройства для его нейтрализации используется специальное устройство, подающее в линию импульс напряжения, который выводит из строя элементы входных цепей закладного устройства. На рынке технических средств защиты информации представлены разные модели выжигателей закладных устройств, выпускаемые различными фирмами. Поэтому выбор наиболее оптимальной по своим техническим характеристикам модели представляет определенный интерес. Для выбора предлагается использовать комплексный метод определения уровня качества с использованием соответствующих единичных показателей. В качестве единичных показателей для выжигателей закладных устройств были выбраны их основные технические характеристики, такие как амплитуда импульса при очистке телефонной линии, амплитуда импульса при работе с электросетью, мощность прожигающего импульса, количество подключаемых телефонных линий, режим работы, а также характеристики, присущие любым техническим средствам, такие как габариты и вес. Для сравнения были выбраны следующие модели: «Молния», «Молния-М», «Кобра», «Вихрь», «Bugroaster», «ГИ-1500», «КС-1300», «КС- 1303», «ПТЛ-1500», «RDT-01». Расчет проводился с использованием средневзвешенных арифметического, геометрического и гармонического показателей. Предварительно было проведено нормирование единичных показателей и соответствующих им коэффициентов значимости. Как показали результаты расчетов, наилучшие значения показателей качества были у модели «RDT-01» (0,65, 0,6 и 0,55 соответственно), на втором месте — модели «Молния» и «Молния-М» (0,64, 0,57 и 0,52), а на третьем месте — модель ГИ-1500 (0,58, 0,53 и 0,5). Наихудший результат оказался у модели «ПТЛ-1500» (0,36, 0,25 и 0,17). Таким образом, определение качественных характеристик выжигателей закладных устройств, выраженных численными значениями, позволило провести их сравнение и определить лучший по выбранным характеристикам. УГРОЗЫ БЕЗОПАСНОСТИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ В УСЛОВИЯХ ИМПОРТА СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ О.К. БАРАНОВСКИЙ Согласно Концепции национальной безопасности Республики Беларусь, утвержденной Указом Президента Республики Беларусь № 575 от 9 ноября 2010 г., внешними источниками угроз являются попытки несанкционированного доступа к информационным ресурсам и системам Республики Беларусь, приводящие к причинению ущерба ее национальным интересам в различных сферах. Целью попыток несанкционированного доступа является: – утечка информации, распространение и (или) предоставление которой ограничено; – нарушение штатных режимов функционирования объектов информатизации, относимых к критически важным. Учитывая, что в настоящее время масштабы внедрения информационно- коммуникационных технологий зависят от объемов импорта средств информатизации и
  • 16. 16 защиты информации, недостаточный уровень контроля по требованиям безопасности информации ведет к увеличению рисков несанкционированного доступа. Применение технологий наноэлектроники позволяет посредством уменьшения размеров и увеличения степени интеграции создавать средства обработки информации, обладающие: – значительной вычислительной мощностью; – высокоскоростными трудно обнаруживаемыми каналами связи; – встроенными долгоживущими источниками питания либо преобразователями энергии разных видов (например, тепло, вибрации и т.д.) в электрическую. В связи с этим актуальной является задача пересмотра методологии и создания средств поиска недекларированных возможностей средств обработки информации на новой элементной базе. ИСПОЛЬЗОВАНИЕ МЕТАМАТЕРИАЛОВ ДЛЯ УВЕЛИЧЕНИЕ РАЗВЯЗКИ МЕЖДУ КАНАЛАМИ АНТЕННОЙ РЕШЕТКИ ШАКИР ХАЙДЕР ХУСЕЙН ШАКИР, АЛЬ-ХАСНАВИ ЯСС КХУДХЕИР САЛАЛ В настоящее время при разработке сканирующих антенных решеток очень важной задачей является уменьшение взаимного влияния соседних излучателей. Для решения этой проблемы предлагается использование между элементами антенной решетки диэлектрической пластины с печатными широкополосными фрагментами метаматериалов с малыми собственными потерями. Метаматериал образуется периодической последовательностью заземленных сплит-кольцевых резонаторов с торцевым возбуждением (PGESRRs). Пластины с метаматериалами вставляются между соседними элементами антенной решетки. Эффективность применения пластины с описанными метаматериалами для развязки оценивалась на примере антенной решетки из микрополосковых прямоугольных излучателей. В рассматриваемом примере расстояние между излучателями решетки составляло три четверти средней длины волны рабочего диапазона. Так до применения пластин с метаматериалами взаимная связь между двумя соседними элементами решетки составляла – 16,8 дБ. Теоретическое и численное исследование показало, что развязка при применении пластин с PGESRRs элементами увеличит развязку между элементами антенной решетки более чем –30 дБ в полосе частот шириной 10% от центральной. Пиковое значение развязки может доходить до –50 дБ. Подавление взаимной связи между элементами антенной решетки позволит увеличить диапазон углов сканирования антенной решетки в целом. ВЫСОКОДОБРОТНЫЙ РЕЗОНАТОР НА ОСНОВЕ МЕТАМАТЕРИАЛОВ ДЛЯ ГЕНЕРАТОРА Х-ДИАПАЗОНА АЛЬ-ХАСНАВИ ЯСС КХУДХЕИР САЛАЛ, ШАКИР ХАЙДЕР ХУСЕЙН ШАКИР В последнее время резко увеличился спрос на спутниковые и наземные системы связи СВЧ диапазона. Кроме того, для высокоскоростных систем передачи данных использующих фазовую манипуляцию требуются генераторы с низкими фазовыми шумами. Обеспечение низкого фазового шума очень важна для обеспечения низкого уровня битовых ошибок (BER). Применяемые высокодобротные резонаторы на основе инрегральных микросхем, диэлектрических резонаторов обладают недостатками: громоздкость, сложность интеграции с СВЧ печатной платой, снижение добротности из-за перекоса при монтаже, старение в вследствие температурных циклов и вибрации. Чтобы избежать этих недостатков предлагается использование высокодобротного резонатор для генератора Х-диапазона, который построен с использованием метаматериалов в виде разорванного кольцевого резонатора (MSRR). Такой резонатор размещается на той же печатной плате, что и сам генератор, выполняется в едином технологическом цикле, что и печатная плата. Для оценки возможностей использования
  • 17. 17 печатных элементов метаметериалов для построения высокодобротного генератора рассмотрена схема генератора Х-диапазона и проведено ее численное моделирование. Показано, что добротной резонатора в виде MSRR-элементов может быть обеспечена на уровне 300 на частоте 8 ГГц. По сравнению с диэлектрическими резонаторами, метаматериалы могут оказаться более надежным в условиях с резкими перепадами температур, а также являются недорогими и компактными. ПРОВЕРКА ИНФОРМАЦИОННЫХ ПАРАМЕТРОВ ДЛЯ ДЕТЕКТИРОВАНИЯ РЕЧИ ТЕСТОВЫМИ СИГНАЛАМИ С РАЗЛИЧНЫМИ УРОВНЯМИ СИГНАЛ/ШУМ ДМ.А. БОРИСЕВИЧ, Г.В. ДАВЫДОВ При оценке эффективности работы детекторов речи необходимо проводить сравнительные испытания. Для этого предложен набор тестовых аудиосигналов с разделением на речевые и неречевые сигналы. Речевые сигналы включают в себя записи отдельных дикторов и нескольких дикторов, читающих текст одновременно. В результате получается наложение речевых сигналов от разных дикторов. Записи дикторов были выполнены для мужских, женских и детских голосов на русском, английском и арабском языках. Неречевые сигналы включали записи тональных сигналов, широкополосного «белого» шума, высокочастотного шума, низкочастотного шума и акустических импульсных сигналов виде стука и хлопков. На тестовые речевые сигналы был наложен «белый» шум с различными уровнями сигнал/шум в 20, 15, 10, 6, 0 дБ. В работе рассмотрена эффективность информационных параметров в зависимости от соотношения сигнал/шум. Экспериментальная проверка проводилась для следующих информационных параметров: мощность сигнала, количество пересечений с нулем, динамика изменения мощности, стационарность спектра, значения кепстральных коэффициентов. ПРОБЛЕМАТИКА ВНЕДРЕНИЯ DLP-РЕШЕНИЙ С.Л. ПРИЩЕПА, В.А. ВЛАСЕНКО Основным назначением DLP-систем (Data Leak Prevention) является предотвращение утечек конфиденциальной информации из информационной системы вовне. Необходимость защиты информации от внутренних угроз стоит все более остро. Некоторые эксперты связывают это с тем, что первоначально внешние угрозы считались более опасными. Весь процесс внедрения DLP-систем непрерывно связан с моделью организации и ведения бизнеса. Произведя анализ, приведем пример основных проблем внедрения различного рода DLP-решений: отсутствует оценка рисков утечки; отсутствует политика безопасности предприятия; отсутствие гибкого плана внедрения. Необходимо выделить несколько основных этапов, предшествующих внедрению такого рода решений: 1) описание бизнес-процессов и оценка рисков; 2) выделение списка конфиденциальной, коммерческой информации; 3) утверждение политики безопасности предприятия; 4) структуризация данных, систематизация потоков данных; локализация рисков. Для эффективного внедрения необходимо четко представлять задачи и цели, которые можно решить с помощью систем данного класса. Уже на этапе подготовки к внедрению важно выстроить совместную работу владельцев бизнес-процессов с сотрудниками, занимающимися информационной безопасностью. Учет данных рекомендаций позволит повысить эффективность и уровень реальной безопасности в компании.
  • 18. 18 ОСОБЕННОСТИ РАБОТЫ ОПЕРАТОРА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ В.И. ВОРОБЬЕВ Средства жизненно важного обнаружения неизвестного объекта или события (явления) в живой природе формировались с доисторических времен. В результате появились высокоэффективные инструменты в виде органов зрения, слуха, обоняния, осязания и реагирования на тепловые воздействия [1]. Эти природные инструменты дополняются современными техническими и используются операторами электронных средств защиты информационных систем (ИС). Наличие в распоряжении оператора нескольких разнородных информационных каналов с индикацией оперативных данных о наблюдаемых изменениях физических полей определяет актуальность поиска путей рационального отображения и комплексирования этих данных. В докладе на примере анализа режимов работы аппаратуры ИС по данным тепловизионных и акустических измерений обсуждаются возможности повышения надежности принимаемых оператором решений. Литература 1. Литинецкий И.Б. Бионика. М., 1976. ПРИМЕНЕНИЕ СПЛАЙНОВ ПРИ СИНТЕЗЕ РЕЧЕПОДОБНЫХ СИГНАЛОВ ГАО ДЗЯНЬ ЧЯН, М.А. ГОТОВКО, Г.В. ДАВЫДОВ Синтез речеподобных сигналов и как синтез речи можно разделить на три основополагающих метода: артикуляторного синтеза, синтеза по правилам и компилятивный синтез речи. Метод артикуляционного синтеза основан на построении модели голосового аппарата человека. Метод синтеза по правилам использует правила формирования звуков речи по их математическим описаниям. Так, формантные синтезаторы используют широкополосный возбуждающий сигнал, который проходит через цифровые фильтры с изменяющимися резонансными свойствами, имитирующих резонаторы голосового тракта. При компилятивном синтезе естественная речь делится на отдельные участки, называемые сегментами, из которых строится новая речевая последовательность. В зависимости от задачи сегменты могут иметь различный размер: от фрагмента фразы до аллофона. В системах синтеза речи по произвольному тексту обычно используются сегменты, равные аллофонам, дифонам или полифонам. На основе компилятивного синтеза построено множество систем, использующих разные типы звуковых фрагментов и различные методы составления звуковой базы. Для придания синтезированной речи естественного звучания с просодическими признаками речи такими, как громкость, словесное ударение, словесной границы, мелодичность, логическое ударение, темп, мелодический контур фразы применяются различные способы. Это способы, основанные на изменении частоты основного тона и амплитуды сигнала. Изменение частоты основного тона с помощью преобразования Фурье, вносит фазовые искажения в сигнал. Изменение частоты основного тона путем добавления в период отсчетов для понижения частоты основного тона и удаления части периода для повышения частоты основного тона приводит к появлению значительных искажений и шумов при изменении частоты основного тона более чем на 10–15% и несоответствию физической длительности периодов, воспринимаемой частоте основного тона. В работе [1] для придания речи просодических характеристик предлагают сегменты речи приводить к нулевой начальной фазе с последующим сглаживанием искажений, возникающих на стыках. Метод синтеза интонационной составляющей речевого сигнала на основе сплайнов, плавно соединяющих отдельные опорные точки интонационного контура, предложен в работе [2].
  • 19. 19 В докладе авторами предлагается при компиляционном синтезе речеподобных сигналов для придания им естественного звучания использовать полиномиальные сплайны на границах сегментов речи и B-сплайны огибающей сигнала для расстановки логического ударения. Полиномиальные сплайны на границах сегментов речи занимают участки не более 5 мс. Эти участки, на которых предшествующий сегмент речи своим окончанием накладывается на начало последующего сегмента речи. Для обеспечения плавности перехода от одного сегмента речи к другому амплитуда огибающей сигнала на участке окончания предшествующего сегмента речи падает, а огибающая последующего сегмента речи на этом участке возрастает. После того как преобразованы границы сегментов происходит наложение окончания предшествующего сегмента на начало последующего. Литература 1. Гусев М.Н., Дегтярёв В.М., Ситников В.В. Патент РФ №2296377. МПК G10L19/14. Способ анализа и синтеза речи. 2006.01. 2. Kalimoldaev M., Amirgaliyev Ye., Musabayev R. // Computer Modeling and New Technologies. 2011. Vol. 15, No. 2. P. 68–71. ЭКСПЕРИМЕНТАЛЬНЫЕ МЕТОДЫ ОЦЕНКИ РАЗБОРЧИВОСТИ РЕЧИ Г.В. ДАВЫДОВ, Д.М. КАВАН Разборчивость речи принято характеризовать количеством правильно услышанных и понятых языковых единиц [1]. Из всех методов оценки разборчивости речи следует выделить методы определенные стандартом СТБ ГОСТ Р 50840-2000 [2]. Этот стандарт предназначен для оценки по показателям разборчивости речи, качества трактов передачи речевой информации, как по проводным линиям, так и по радиосвязи, а также качества систем синтеза и воспроизведения речи. Рассматриваемые в стандарте методы оценки разборчивости и узнаваемости речи делятся: – методом артикуляционных измерений разборчивости речи; – методом артикуляционных измерений разборчивости речи по таблицам неполных слогов; – метод фразовой разборчивости в испытуемом тракте при ускоренном в 1,4–1,6 раза по сравнению с нормальным темпом произнесения; – метод оценки разборчивости, качества речи и узнаваемости голоса диктора путём парных сравнений; – метод парных сравнений качества речи в испытуемом и контрольном трактах; – метод оценки качества речи и величины заметности искажений по селективным признакам. Артикуляционный метод измерения разборчивости речи является экспериментальным. В эксперименте участвует группа аудиторов не менее трёх человек и группа дикторов, также не менее трёх человек (двух мужчин и одной женщины). Требования к бригаде (дикторам и аудитором) следующие: возраст от 18 до 30 лет; без явных дефектов речи и слуха. Кроме того, дикторы и аудиторы должны пройти специальное обучение (тренировку). Обучение аудиторов осуществляется путём прослушивания на головные телефоны слоговых артикуляционных таблиц, знакомства со структурой речевого материала (примерами), а также адаптации к восприятию речи, искаженной в испытуемом тракте аппаратуры связи или защищенной маскирующими сигналами. Дикторы знакомятся с текстами, осваивают технику произношения: чтения текстов ровным голосом без подчёркивания отдельных звуков, выдерживания постоянного ритма речи на протяжении всего текста. Обработку результатов испытаний следует выполнять в соответствии с СТБ [2]. Все расчетные методы оценки разборчивости речи и так называемые инструментально расчётные основаны на результатах экспериментальных исследований, предназначенных для решения задач обеспечения качества речи в трактах связи и аудиториях и выполненных
  • 20. 20 в прошлом столетии. Кроме того, результаты экспериментальных исследований базировались на выборках, которые в среднем составляли 3–5 человек, а в единичных случаях достигали десяти человек. Следовательно, нужно с высокой степенью осторожности использовать эти результаты для оценки разборчивости речи как показателя защищённости речевой информации. Основателем советской школы физиологии сенсорных систем Г.В. Гершуни одним из первых в мире был выдвинут тезис, что восприятие речевых сигналов и других естественных звуковых сигналов и обработка речевой информации мозгом является динамически развивающимся процессом, что ставит совершенно новые проблемы перед изучением физиологии слуха и психоакустики [3]. Для решения задач оценки защищённости речевой информации по показателям разборчивости речи, используя расчётные методы и инструментально-расчётные, которые базируются на экспериментальных исследованиях, необходимо изменить подход к отбору аудиторов и дополнить методики экспериментальных исследований конкретными практическими материалами по обучению аудиторов воспринимать акустические сигналы на фоне маскирующих шумов. Профессиональный отбор по слуховой функции проводится для лиц, профессия которых предъявляет к этой функции особо высокие требования [4]. Это радиотелеграфисты и гидроакустики. Во-первых, они должны, кроме высокой слуховой чувствительности с порогом восприятия чистых тонов 0–5 дБ, обладать высокой дифференциальной слуховой чувствительностью. Это значит способностью воспринимать незначительные колебания звука по звуковому давлению и частоте. Во-вторых, должны иметь хорошую контрастную чувствительность слуха — способность различать звуки по высоте на фоне маскирующих помех; в-третьих, хороший бинауральный и, в-четвертых, хороший ритмический слух. Дифференциальная и контрастная чувствительность определяются с помощью аудиометра. Если аудитор ощущает колебания звукового давления при его изменении на 1 дБ, то у него высокая чувствительность к дифференциации силы звука, если на 2 дБ — то средняя (удовлетворительная), если на 3 дБ — пониженная (неудовлетворительная). Когда аудитор улавливает изменение частоты тона в 1000 Гц на 5 Гц, то он обладает высокой чувствительностью, на 6–10 Гц — средней (удовлетворительной), на 11 Гц и более — пониженной (неудовлетворительной). Для определения контрастной чувствительности определяют, как аудитор слышит звук частотой 1000 Гц на фоне звука 400 Гц интенсивностью 40 дБ. Если в таких условиях звук 1000 Гц слышится при его силе, равной 15–20 дБ, — это высокая чувствительность, 21–30 дБ — средняя (удовлетворительная), 31 дБ и более — низкая (неудовлетворительная) контрастная чувствительность [4]. Аудиторы должны обладать хорошим бинауральным слухом — способностью определять на слух местонахождение источника звука. Для этих исследований можно использовать латерометр Перекалина. Бинауральный слух оценивается как хороший, если дифференциальный порог равен 3–10°. Кроме того, радиотелеграфисты должны обладать еще ритмическим слухом и памятью на ритм. Для исследования ритмического слуха и памяти на ритм можно использовать аппарат ритмофонографоскоп. Музыкальный ритмический мотив, записанный телеграфными знаками (точками и тире), подается через наушники испытуемому, который повторяет мотив записью на телеграфной ленте. Посредством сравнения двух записей определяют степень правильности восприятия, Известно, что человек обычно хорошо воспринимает звуки с частотой 800—5000 Гц [3]. Изучая особенности слуха гидроакустиков, установлено, что наибольшего успеха в практической работе добиваются те из них, кто в равной степени хорошо воспринимает более широкий диапазон со смещением особой чувствительности в сторону низких звуковых частот. Вместе с тем, весьма важным показателем является способность аудитора адаптироваться к голосу определенного диктора для развития способностей восприятия речевых сигналов этого диктора на фоне маскирующего «белого» шума. На практике
  • 21. 21 установлено, что отбор претендентов с такими особенностями слуха приводит к ускорению и повышению качества подготовки радиотелеграфистов и гидроакустиков [4] Литература 1. Справочник по технической акустике. Под ред. М. Хекла и Х.А. Мюллера. Пер. с нем. Б.В. Виноградова и Н.М. Колоярцева, Л., 1980. 2. СТБ ГОСТ Р 50840-2000. Передача речи по трактам связи. Методы оценки качества, разборчивости и узнаваемости. Минск, 2000. 366 с. 3. Чистович Л.А., Венцов А.В., Гранстрем М.П. и др. Физиология речи. Восприятие речи человеком. Cер. «Руководство по физиологии». Л., 1976. 4. Электронный ресурс с http://www.med.znate.ru/docs/index-20475.html доступ 18.05.2013 г. Профессиональный отбор и экспертиза в оториноларингологии. ВОПРОСЫ СИНТЕЗА АРАБОЯЗЫЧНОЙ РЕЧЕПОДОБНОЙ ПОМЕХИ ДЛЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ АЛЬ-МАШХАДАНИ ФИРАС НАЗИЯ МАХМУД, О.Б. ЗЕЛЬМАНСКИЙ Выделение и обработка любого сигнала тем более затруднительны, чем ближе помеха по своему виду и характеристикам к сигналу. Поэтому одними из перспективных специально организуемых акустических помех, позволяющих защищать речевые сигналы от несанкционированного прослушивания, являются речеподобные помехи. Вопросы синтеза речеподобных помех по отношению к русскому языку рассмотрены достаточно подробно. Принципиальных препятствий для использования разработанных там способов и средств применительно к другим языкам нет. Вместе с тем, синтез речеподобных помех для каждого языка требует учета его специфики. Для синтеза речеподобных помех на арабском языке и его использования в системах защиты арабской речи от несанкционированного прослушивания необходимо рассмотреть следующие вопросы: 1. Разработка методики статистического учета использования букв арабского алфавита. 2. Изучение фонетических особенностей употребления арабских согласных. 3. Исследование уровня встречаемости в арабской речи различных типов слов на основании анализа современных текстов. 4. Разработка методологических основ и составление артикуляционных таблиц на арабском языке. 5. Расчет статистических характеристик различных элементов речи, формируемых пауз, распределения вероятности длин слова и положения ударений в слове арабской речи. Изучение перечисленных вопросов позволит разработать принципы построения баз фонетических единиц арабской речи, компиляция которых в соответствии со статистическими закономерностями арабского языка обеспечит формирование речеподобных помех, которые по своим основным временным, спектральным характеристикам и восприятию на слух будут максимально подобны речевым сигналам, но при этом не будут содержать смысловой информации. К ВОПРОСУ АКТУАЛЬНОСТИ СИНТЕЗА РЕЧЕПОДОБНОЙ ПОМЕХИ ДЛЯ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ НА КАЗАХСКОМ ЯЗЫКЕ Х.С. АБИШЕВ, О.Б. ЗЕЛЬМАНСКИЙ С принятием 22 сентября 1989 г. Закона о языках, в Казахской ССР было введено понятие «государственный язык», и казахскому языку был придан статус государственного, за русским языком был закреплен статус «языка межнационального общения». Согласно выступлению Нурсултана Назарбаева 14 декабря 2012 г., посвященному 21-й годовщине
  • 22. 22 независимости страны, к 2025 г. Казахстан намерен перевести алфавит с кириллицы на латиницу. Таким образом, значение казахского языка в жизни общества возросло и с каждым годом все больше людей пользуются им. Как и другие языки, казахский язык обладает информативной функцией. И соответственно возникает вопрос о необходимости защиты речи, произнесенной на казахском языке. Наиболее уязвимой в вопросе касательно именно языковой составляющей является передача речевой информации по акустическому каналу. При передаче информации, преобразованной в электромагнитные сигналы, различия и особенности языков в защите информации не играют большой роли. Следовательно, для казахского языка в настоящее время наиболее актуальной проблемой является активная акустическая защита речевой информации. Казахский язык характеризуется следующими особенностями. 1. Казахский кириллический алфавит — алфавит, используемый в Казахстане и Монголии. Этот алфавит, разработанный С.А. Аманжоловым и принятый в 1940 г., содержит 42 буквы: 33 буквы русского алфавита и 9 специфических букв казахского языка «Ә, Ғ, Қ, Ң, Ө, Ұ, Ү, h, І». Буквы «В, Ё, Ф, Ц, Ч, Ъ, Ь, Э», используются только в заимствованных из русского языка словах. 2. При произношении специфические буквы Ә, Ғ, Қ, Ң, Ө, Ұ, Ү, h, І и буква Ы произносятся в соответствии со своей транскрипцией отличной от других, остальные буквы произносятся так же как и в русском алфавите. В словах звучание и написание букв не изменяется. В казахском языке как слышится, так и пишется. 3. В казахском языке имеет место закон сингармонизма — по мягкости или твердости окончание в слове соответствует предыдущему слогу. Ударение в казахском языке падает всегда на последний слог слова. При присоединении к слову любого количества аффиксов, ударение передвигается на последний слог слова. Таким образом, в связи с широкой распространенностью казахского языка, существует необходимость в разработке систем акустической маскировки, которые формируют маскирующую речеподобную помеху в соответствии со статистическими особенностями казахского языка. ВЛИЯНИЕ ДЕПОЛЯРИЗАЦИИ ФОТОНОВ НА ПРОПУСКНУЮ СПОСОБНОСТЬ КВАНТОВОГО КАНАЛА СВЯЗИ Е.В. ВАСИЛИУ, А.О. ЗЕНЕВИЧ, А.М. ТИМОФЕЕВ, С.В. НИКОЛАЕНКО Скрытность и конфиденциальность передаваемой информации — одно из требований, предъявляемых к системам связи банковских служб, органов государственной власти и пр. Технические средства защиты информации от несанкционированного доступа могут быть реализованы с использованием квантово-криптографических методов, основанных на кодировании передаваемой информации, например, состояниями фотонов [1]. В этом случае абсолютная скрытность будет обеспечена только при отсутствии шумов в канале связи, приводящих к деполяризации фотонов. Однако на практике такие шумы имеют место. Поскольку до настоящего времени не было установлено влияние на пропускную способность канала связи деполяризации фотонов, то целью данной работы являлась оценка влияния деполяризации фотонов на пропускную способность канала связи, в котором для передачи информации используются отдельные фотоны с двоичным кодированием информации состояниями фотонов. Объектом исследований является квантовый канал связи, состоящий из световода, сохраняющего поляризацию передаваемых фотонов излучения, и приемного модуля, в качестве которого использовался счетчик фотонов на основе лавинного фотоприемника (ЛФП).
  • 23. 23 Получено выражение для расчета пропускной способности квантового канала связи, в котором передача информации осуществляется отдельными фотонами с двоичным кодированием символов «0» и «1» ортогональными поляризационными состояниями фотонов, с учетом вероятности деполяризации фотонов. В работе установлены зависимости пропускной способности Cmax от вероятности деполяризации фотонов p и от длины световода l. Получено, что с увеличением p от 0 до 0,5 пропускная способность квантового канала связи уменьшается. Аналогичные тенденции изменения имеет зависимость Cmax(l) на всем исследуемом диапазоне изменения l. На основании выполненных экспериментальных исследований установлено, что для достижения максимальной пропускной способности рассматриваемого канала связи необходимо выбирать напряжение питания ЛФП, соответствующее наибольшей квантовой эффективности регистрации приемного модуля. Работа выполнена при поддержке Белорусского республиканского фонда фундаментальных исследований (договор №Т13-018). Литература 1. Килин С.Я., Хорошко Д.Б., Низовцев А.П. и др. Квантовая криптография: идеи и практика. Минск, 2007. ГЕНЕРАТОР АКУСТИЧЕСКОГО ШУМА С МИКРОПРОЦЕССОРНЫМ УПРАВЛЕНИЕМ А.А. КАЗЕКА, В.А. ПОПОВ, М.А. ГОТОВКО Защита от утечки информации по акустическому каналу возможно путем применения активных средств защиты, к которым относятся генераторы акустического шума. В настоящие время согласно нормативным требованиям применяются аналоговые генераторы акустического шума, построенные на базе источников случайных электрических колебаний типа «белый» шум. В предложенном устройстве применяется до четырех независимых каналов, формирующих акустические шумовые сигналы. Каждый канал использует аналоговый генератор «белого шума» на базе полупроводникового диода, что позволяет получить не повторяющийся маскирующий сигнал в полосе частот от 160 Гц до 8000 Гц. На один канал возможно подключение до 30 акустических и виброакустических преобразователей. Отличительной особенностью данного устройства является микропроцессорное управление каналами генератора шума. Микропроцессор в зависимости от уровня речевого сигнала в защищаемом помещении автоматически изменяется уровень шумового сигнала в канале, что повышает защищенность речевого сигнала. Также предусмотрена цифровая регулировка уровней сигнала на верхних и нижних частотах, чувствительности встроенного и выносного микрофона и уровня шума в каждом канале, что позволяет проводить более точную настройку данного устройства на стадии его ввода в эксплуатацию. Кроме того, во время работы анализируется сигнал в каналах зашумления и в случае аварии срабатывает звуковая сигнализация, одновременно выводя на световой индикатор информацию о неисправности. Таким образом, применение современной элементной базы в генераторе акустического шума позволило расширить его возможности, повысить надежность и удобство в эксплуатации. ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ЭЛЕКТРОМАГНИТНЫМ КАНАЛАМ А.А. ЗИНЧЕНКО Защита информации от утечки по электромагнитным каналам — это комплекс мероприятий, исключающих или ослабляющих возможность неконтролируемого выхода
  • 24. 24 конфиденциальной информации за пределы контролируемой зоны за счёт электромагнитных полей побочного характера и наводок. Экранирование позволяет защитить от нежелательных воздействий электромагнитных сигналов и излучений собственных электромагнитных полей, а также ослабить или исключить паразитное влияние внешних излучений. Электростатическое экранирование заключается в замыкании силовых линий электростатического поля источника на поверхность экрана и отводе наведённых зарядов на массу и на землю. Такое экранирование эффективно для устранения ёмкостных паразитных связей. Экранирующий эффект максимален на постоянном токе и с повышением частоты снижается. Магнитостатическое экранирование основано на замыкании силовых линий магнитного поля источника в толще экрана, обладающего малым магнитным сопротивлением для постоянного тока в области низких частот. Электромагнитное экранирование ослабляет поле образующимися в толще экрана вихревыми токами. Заземление аппаратуры и её элементов используются для отвода наведённых сигналов на землю. Фильтрация применяется для подавления или ослабления сигналов при их возникновении или распространении, а также для защиты систем питания аппаратуры обработки информации. Развязка представляет собой разделение различных электрических цепей с помощью специальных схем. СОЗДАНИЕ МОДЕЛИ БЕЗОПАСНОСТИ ДЛЯ СОВРЕМЕННЫХ ЦЕНТРОВ ОБРАБОТКИ ДАННЫХ А.С. ПОТЕТЕНКО Центры обработки данных (ЦОД) привлекают внимание многих злоумышленников. Исходя из анализа современных угроз безопасности информации, хранимой и обрабатываемой в ЦОД, для создания устойчивой модели безопасности необходимо предпринять следующие меры: – определить зоны безопасности и установить для каждой из них уровни безопасности; – провести оценку текущей ситуации в сфере безопасности для выявления уязвимостей и рисков нарушения безопасности; –внедрить сетевую систему обнаружения вторжений для важных сетевых сегментов. – ввести контроль межзонального доступа с использованием межсетевых экранов и маршрутизаторов; – установить ограничения доступа, путем внедрения VLAN на уровне маршрутизаторов. Принять меры по защите сети хранения данных выполнением следующих пунктов: – защита сети хранения данных от внешних угроз, таких как атаки злоумышленников; – защита сети хранения данных от внутренних угроз, таких как несанкционированный доступ сотрудников или доступ с использованием взломанных устройств; – защита сети хранения данных от непреднамеренных угроз нарушения безопасности со стороны авторизованных пользователей, таких как неправильная конфигурация или ошибка пользователя; – защита и изоляция среды каждого хранилища данных от других, даже если они находятся в пределах одной физической сети. Внедрить средства эффективного управления и мониторинга для поиска и устранения неисправностей компонентов системы, обеспечения безопасности и функций программного обеспечения.
  • 25. 25 ЗАЩИТА МОБИЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ ОТ УТЕЧКИ ИНФОРМАЦИИ ПО КАНАЛАМ ПЭМИ М.В. ЖАЛКОВСКИЙ, А.В. СИДОРЕНКО Новейшие разработки в области электроники и информационных технологий позволили реализовать в мобильном исполнении вычислительные системы с производительностью, ранее доступной только стационарным комплексам. В свою очередь, мобильность вычислительных систем сделала еще более актуальной проблему защиты информации от утечки по каналам побочных электромагнитных излучений (ПЭМИ), так как мобильную систему невозможно однозначно соотнести с физической средой, в которой она работает. В каждом новом месте работы мобильной системы будут уникальными электромагнитная обстановка и физические свойства среды распространения радиоволн, что делает невозможным расчет или прогноз степени защищенности. Для защиты информации в мобильных вычислительных системах целесообразно использовать комбинированный метод защиты информации от ПЭМИ, который включает в себя элементы активного и пассивного методов [1]. Основными мероприятиями пассивного метода защиты являются максимальное снижение уровней ПЭМИ в источнике излучений, уменьшение длины излучающих элементов (кабелей питания, интерфейсных и др.) экранирование вычислительных систем, применение радиопоглощающих материалов и покрытий. В качестве основного элемента активной системы защиты предлагается использовать разработанный мобильный генератор электромагнитного шума. Питание генератора осуществляется от порта USB, который де-факто стал стандартным в любой вычислительной системе. Спецификация USB 2.0 определяет максимальный ток потребления 500 мА при напряжении 5 В [2], что является достаточным для устойчивой работы всех систем генератора шума. Излучающим элементом генератора выбрана всенаправленная штыревая антенна. Данный тип антенны позволяет добиться стабильности отношения сигнал/шум при изменении взаимного расположения вычислительной системы и генератора. Разработанный генератор электромагнитного шума и методика его применения, могут быть использованы в качестве основного средства защиты мобильных вычислительных систем от утечки информации по каналам ПЭМИ. Литература 1. Зайцев А.П., Шелупанов А.А. и др. Технические средства и методы защиты информации. 7-е изд., испр. М., 2012. 2. Garney J. Universal Serial Bus Specification. Revision 2.0. Intel Corporation, 2000. P. 178–183. ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННОГО КОМПЛЕКСА ANSYS ДЛЯ ПОСТРОЕНИЯ МОДЕЛИ СИСТЕМЫ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО АКУСТИЧЕСКОМУ КАНАЛУ И.В. САВЧЕНКО, Г.В. ДАВЫДОВ При создании программной модели для защиты речевой информации целесообразно использовать программную среду ANSYS, в основе которой лежит система конечно- элементного анализа. Процедура типового расчета а программе ANSYS проводится в три основных этапа: построение модели, приложение нагрузок и получение решения, просмотр и анализ результатов. Первый этап включает определение типов конечных элементов, их констант, свойств и геометрии модели. Программа ANSYS содержит более 80 типов конечных элементов, каждый из которых определяет применимость элемента к той или иной области расчетов. Разработанная геометрическая модель для защиты речевой информации должна представлять
  • 26. 26 собой конечно-элементную модель, состоящую из узлов и элементов, соответствующих требуемым характеристикам модели. На втором этапе выбирается тип анализа, производится установление его опций, прикладываются нагрузки, определяются опции для выбора шага по нагрузке и инициируется решение. Тип анализа учитывает основные характеристики, условия функционирования и реакцию системы, которую предполагается оценивать. Информация о нагрузках для последующего расчета содержится в базе данных программы ANSYS, в которой может храниться только один набор результатов, тогда как в файлах могут содержаться результаты для всех вариантов решения. На третьем этапе для просмотра результатов может быть применим общий постпроцессор, используемый для анализа результатов одного шага решения (оценки погрешности счета, проведения вычислений на основе полученных данных и др.), и постпроцессор процесса нагружения, применимый для просмотра результатов в указанных точках расчетной модели на каждом шаге решения, что позволяет получить график результатов или выполнить алгебраические вычисления. Таким образом, программа ANSYS является наиболее приемлемым программным продуктом для построения модели системы защиты речевой информации от утечки по акустическому каналу. АНАЛИЗ ХАРАКТЕРИСТИК ИЗМЕРИТЕЛЬНЫХ КОМПЛЕКСОВ ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ РЕЧЕВОЙ АКУСТИЧЕСКОЙ ИНФОРМАЦИИ В.А. ТРУШИН, А.В. ИВАНОВ Доклад посвящен требованиям к характеристикам комплексов оценки защищенности речевой акустической информации. Проведено рассмотрение существующих программно- аппаратных комплексов, их измерительных и функциональных характеристик. Предложено сформировать требования к данным комплексам, основываясь на характеристиках органов слуха и артикуляции человека, потому что, даже при использовании всевозможных технических средств разведки, конечным «анализатором» речевой информации всегда является человек. Проведен ряд экспериментов для получения данных характеристик. Сформированы требования к элементам программно-аппаратных комплексов, а так же предложены различные варианты схем создания подобных комплексов. По результатам исследований получены следующие результаты: частотный диапазон должен составлять от 90 до 10000 Гц, тип полосового разбиения — соответствующий «критическим» полосам слуха, динамический диапазон от 30 дБ (обычный уровень фоновых шумов в помещениях) до 110 дБ (с учетом возможности завышения уровня тестового сигнала для снижения влияния на результат фоновых шумов), человеческое ухо способно различать разницу амплитуд акустических сигналов в 1 дБ (относительно порога слышимости 20 мкПа). Чувствительность микрофона, разрядность аналогово-цифрового преобразователя (АЦП) и коэффициент усиления предусилителя, в совокупности, должны позволять реализовать измерения с заданным разрешением. Поставленная цель требует создания комплекса на базе специализированного под задачи защиты информации (ЗИ) шумомера. С учетом всех требований, предлагается несколько схем реализации комплекса (с использованием АЦП) для оценки защищенности речевой информации, стоимость создания которых оказывается на порядок ниже стоимости существующих на рынке комплексов.
  • 27. 27 АНАЛИЗ ВОЗМОЖНОСТЕЙ ЗАЩИТЫ ОТ СИГНАЛОВ РЕВЕРБЕРАЦИИ ПРИ ГИДРОАКУСТИЧЕСКОМ СИНТЕЗЕ АПЕРТУРЫ АНТЕННЫ ЧАН ТАЙ ЧОНГ, С.Р. ГЕЙСТЕР В гидролокационных системах (ГЛС) при обработке принятого сигнала, кроме полезного сигнала, отраженного от дна и объектов, находящихся на нем, через приемную антенну поступают помехи. Такими помехами являются: – сигналы, переотраженные от поверхности воды и принятые по боковым лепесткам диаграммы направленности гидроакустической антенны (ДНА); – сигналы, отраженные от поверхности дна, лежащей вне главного лепестка ДНА, и принятые по боковым лепесткам ДНА; – сигналы, отраженные от тел на пути распространения (например, от мельчайших частиц пыли и рыб); – сигналы, многократно переотраженные от неровностей дна и поверхности воды. Явление, описывающее эти переотражения, называется реверберацией. В обычном гидролокаторе (ГЛ) построение изображения дна выполняется на основе прямого формирования узкой физической ДНА и сложного длиноимпульного сигнала. В таком ГЛ защита от помех реверберации является сложной задачей. ГЛ с синтезом апертуры антенны (САА) обладает существенными преимуществами для защиты от помех реверберации. Это связано с тем, что основу САА составляет специальный спектральный анализ, обеспечивающий выделение из принятого сигнала только тех отраженных сигналов, для которых законы изменения задержки и фазы в ходе длительного интервала синтеза апертуры антенны соответствуют законам изменения задержки и фазы сигнала, отраженного от точки анализа. При этом сигналы реверберации из-за отличий в спектрально-временной структуре по сравнению с полезными сигналами не будут эффективно влиять на изображение. Литература 1. Ольшевский В.В. Статистические свойства морской реверберации. М., 1966. 2. Антипов В.Н. Радиолокационные системы с цифровым синтезированием. М., 1988. ЗАЩИТА РЕЧЕВОЙ ИНФОРМАЦИИ ОТ УТЕЧКИ В СЕТЯХ IP-ТЕЛЕФОНИИ И.В. ЛАГУТКО, А.А. КАСТЕРИН, Г.В. ДАВЫДОВ Основными типами угроз, представляющих наибольшую опасность в сетях IP-телефонии, являются: подмена данных о пользователе, подслушивание, манипулирование данными, атаки типа DоS. В целях обеспечения защиты целостности и конфиденциальности информации в сетях IP-телефонии предлагается разработать устройство активной защиты речевой информации. Основная функция устройства — шифрование с использованием криптографических алгоритмов на основе протоколов IPsec. Для поддержки целостности и конфиденциальности данных в спецификации IPsec предусмотрено применение различных протоколов и параметров аутентификации и шифрования пакетов данных, а также различных схем распределения ключей. Шифрование передаваемой информации может производиться по стандартам ГОСТ 28147-89 и СТБ 34.101.31-2011. Шифрование обеспечит защиту от подслушивания и манипулирования данными, поддерживая конфиденциальность и неизменность передаваемой информации ограниченного распространения. Устройство должно обеспечивать аутентификацию сторон, а также выработку сеансовых ключей связи при построении защищенных туннелей согласно группе протоколов IPSec. Процесс аутентификации защищает данные пользователя от подмены, что позволяет
  • 28. 28 предотвратить несанкционированный доступ к передаваемой информации. Для генерации ключей может использоваться физический датчик случайных чисел. В качестве операционной системы, предназначенной для управления программной частью устройства, может использоваться Linux или BSD-Unix. МАКЕТ ИНФРАКРАСНОЙ АКТИВНОЙ СИСТЕМЫ ОБНАРУЖЕНИЯ А.О. ЮРЛОВ Инфракрасные активные системы обнаружения получили широкое распространение и являются одними из основных средств сигнализации для защиты периметров объектов. Различные фирмы многих стран мира производят сотни модификаций этих устройств, общий выпуск которых ежегодно превышает миллион экземпляров. Именно этот факт свидетельствует о необходимости изучения инфракрасных активных систем обнаружения при подготовке кадров для их технической эксплуатации. Для изучения принципа действия данных систем создан макет на основе инфракрасного барьера, состоящий из передатчика и приемника инфракрасного излучения, а так же оптической и акустической сигнализации. Передатчик и приемник размещаются так, что их светоизлучающий и фотоприемный приборы размещаются на одной оптической оси (нормаль) с возможностью перемещения передатчика, при котором отклоняется его положение от нормали. Контроль функционирования таких устройств обеспечивается с помощью осциллографа, позволяющего измерять параметры сигнала на выходе передатчика и в контрольных точках приемника, с учетом особенностей применения такой системы (работа на «просвет» и на «отражение»), установленных на ней бленд и светофильтров и наличия различных помех. Использование такого макета позволяет получить практические навыки и закрепить теоретические знания обучающихся при изучении технических средств охраны объектов. АКУСТОЭЛЕКТРИЧЕСКИЕ ЭФФЕКТЫ В ЭЛЕМЕНТАХ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ А.В. ПОТАПОВИЧ Акустоэлектрические каналы утечки речевой информации возникают за счет преобразований акустических сигналов в электрические, которые могут передаваться по линиям связи за пределы помещений. Преобразование акустических сигналов (звукового давления акустических волн) в электрические сигналы элементами вычислительной техники, функциональное назначение которых не связано с указанным процессом, является паразитным эффектом. Акустоэлектрические эффекты в вычислительной технике могут быть связаны с непосредственным преобразованием звукового давления акустических волн в электродвижущую силу на элементах или к модуляции токов, протекающим по элементам акустическим сигналом, а также к появлению электромагнитного излучения модулированного акустическим сигналом. Прямое преобразование давления звуковых волн в электрические сигналы может наблюдаться на электродинамических громкоговорителях, пьезоэлектрических зуммерах, керамических конденсаторах. Керамические конденсаторы могут обладать остаточным пьезоэффектом, образующемся в материалах при изготовлении конденсаторов. Кроме того, электрические сигналы могут появиться из-за явления тензочувствительности резисторов. Экспериментальные исследования проводились на электродинамических громкоговорителях, пьезоэлектрических зуммерах и керамических конденсаторах. В докладе рассматриваются зависимости электродвижущей силы на элементах вычислительной техники от частоты акустических воздействий для диапазона от 125 до 8000 Гц.
  • 29. 29 Модуляция сигналов в высокочастотных усилителях наблюдалась при акустическом воздействии на керамические конденсаторы, включенные в цепь обратной отрицательной связи. Рассмотренные акустоэлектрические эффекты в элементах вычислительной техники указывают на то, что в вычислительной технике могут образоваться каналы утечки речевой информации. МЕТОДИКА ОЦЕНКИ СНИЖЕНИЯ ТЕПЛОВОЙ ЗАМЕТНОСТИ ОБЪЕКТОВ В ИК-ДИАПАЗОНЕ Т.В. БОРБОТЬКО, АКСОЙ СИНАН, ОКПАЛА ХЕНРИ АФАМ Возникновение теплового канала утечки информации обусловлено контрастом по температуре между объектом и фоном, на котором он расположен. Снижение тепловой заметности объекта, как правило, реализуется за счет его экранирования, что позволяет обеспечить передачу тепловой энергии от защищаемого объекта конденсированному веществу, из которого выполнен тепловой экран и таким образом, уменьшить значение его теплового контраста. В качестве критерия, позволяющего оценить снижение тепловой заметности объекта, выбрана дальность обнаружения объекта, при расчете которой учитываются значения температур поверхности объекта и фона, а так же технические характеристики тепловизионной техники. Значения размера объекта, температур его поверхности и фона задаются перед выполнением расчета, а значение температуры поверхности теплового экрана, применяемого для снижения заметности защищаемого объекта, получают в процессе его лабораторных исследований. В качестве основных технических параметров тепловизора, как средства обнаружения, задаются значения его пороговой чувствительности по температуре и элементарного поля зрения. Для расчета также учитывается метеорологическая дальность видимости объекта. В качестве критерия, позволяющего принимать решения об обнаружении объекта, используются штриховые миры, эквивалентные объекту. Такой подход справедлив независимо от природы имеющегося сочетания различных дефектов получаемого изображения с помощью тепловизионной техники. МЕТОДЫ РАЗРУШЕНИЯ И ВОССТАНОВЛЕНИЯ ИМПУЛЬСОВ СИНХРОНИЗАЦИИ В КАНАЛАХ УТЕЧКИ ИНФОРМАЦИИ В.К. ЖЕЛЕЗНЯК, А.В. БАРКОВ Рассматривается обнаружение периодических импульсных последовательностей и их подавление путем компенсации в канале утечки информации. Задачей является обнаружение периодической импульсной последовательности из аддитивных шумов высокого уровня с целью последующего её подавления. Обнаружение основано на быстром преобразовании Фурье и накоплении сигнала в частотной области. Сравнение и оценку обнаружения производят при помощи оптимального приема и порогового детектирования. Подавление импульсных последовательностей в канале утечки информации осуществляется их компенсацией воспроизведением в противофазе обнаруженного сигнала. Эксперименты проведены моделированием периодической импульсной последовательности с добавлением аддитивных шумов, таких как белый шум, хаотическая импульсная последовательность, телеграфный сигнал. Проанализированы известные способы, что позволило выявить ряд преимуществ предложенного способа. Предложенный способ обладает следующими преимуществами: обнаружение и компенсация периодических импульсных последовательностей в шумах высокого уровня без априорных данных о сигнале при воздействии факторов помех, таких как белый шум, хаотическая импульсная последовательность, телеграфный сигнал, возможность накопления сигнала с неизвестными
  • 30. 30 параметрами в частотной области, обнаружение импульсных последовательностей в аддитивной смеси с шумом, в которой может меняться амплитуда сигнала за счет наложения шума. ПОДАВЛЕНИЕ ЦИФРОВЫХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ Д.С. РЯБЕНКО, В.К. ЖЕЛЕЗНЯК Одним из направлений технической защиты информации является обеспечение защищенности от утечки конфиденциальной информации по техническим каналам. В работе обоснуется выбор двоичных ортогональных когерентных и некогерентных сигналов в качестве измерительных в каналах утечки информации. Целью работы является получение оптимального сигнала для оценки защищенности цифровых каналов утечки информации. Задачей является установление зависимостей между нормативными показателями аналогового речевого сигнала с показателем, устанавливающим защищенность цифровой речевой информации, обоснование предлагаемого сигнала в качестве измерительного для каналов утечки информации. Актуальным является выбор методов оценки защищенности цифровых систем сигналов в каналах утечки информации при воздействии шумов высокого уровня типа белого гауссовского шума. Защищенность цифровых сигналов в канале утечки информации основана на формировании исходных требований, учитывающих свойства канала передачи сигнала, характеристики и параметры формируемых сигналов для передачи каналом передачи и их структура. Сигнал канала передачи оценивают средней мощностью передачи сигнала, его искажением, оцениваемым отношением энергии бита к спектральной плотности мощности шума, определяющим вероятность ошибки. Важнейшей задачей является обеспечение при их приеме помехоустойчивости, достаточной для малой вероятности ошибки. Помехоустойчивость при воздействии шумов обеспечивают когерентным либо некогерентным приемом сигналов, их видами. Виды сигналов различают по их цифровой модуляции. В работе рассматриваются сигналы фазоманипулированные, частотно- манипулированные, амплитудно-манипулированные, сигналы с квадратурно-амплитудной модуляцией и сигналы с кодово-импульсной модуляцией.
  • 31. 31 СЕКЦИЯ 3. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ УПРАВЛЕНИЕ ДОСТУПОМ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В БАЗАХ ДАННЫХ Д.А. БАХАНОВИЧ Проблема обеспечения защиты информации является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. В понятие защиты данных включаются вопросы сохранения целостности данных и управления доступа к данным (санкционированность). Большинство систем БД представляют собой средство единого централизованного хранения данных. Это значительно сокращает избыточность данных, упрощает доступ к данным и позволяет более эффективно защищать данные. Однако, в технологии БД возникает ряд проблем, связанных, например, с тем, что различные пользователи должны иметь доступ к одним данным и не иметь доступа к другим. Поэтому, не используя специальные средства и методы, обеспечить надежное разделение доступа в БД практически невозможно. Большинство современных СУБД имеют встроенные средства, позволяющие администратору системы определять права пользователей по доступу к различным частям БД, вплоть до конкретного элемента. При этом имеется возможность не только предоставить доступ тому или иному пользователю, но и указать разрешенный тип доступа: что именно может делать конкретный пользователь с конкретными данными (читать, модифицировать, удалять), вплоть до реорганизации всей БД. В качестве примера, была рассмотрена система отчетности организации, построенная на основе СУБД Microsoft SQL Server 2008R2 и платформы SharePoint 2013. Показана модель безопасности, включающая в себя: архитектуру базы данных, описание операций резервного копирования и моделей восстановления. Были рассмотрены типы подключения к SQL Server, уровни безопасности, регламентация прав пользователей и ролей, таблицы (списки) управления доступом, широко используемые в компьютерных системах, например, в ОС для управления доступом к файлам. Особенность использования этого средства для защиты БД состоит в том, что в качестве объектов защиты выступают не только отдельные файлы (области в сетевых БД, отношения в реляционных БД), но и другие структурные элементы БД: элемент, поле, запись, набор данных. Кроме того, в рамках исследования показан процесс интеграции СУБД Microsoft SQL Server и платформы SharePoint 2013 с использованием встроенных ИТ-инструментов управления, таких как новые модели безопасности SharePoint и Active Directory для отчетов конечных пользователей. Все перечисленные элементы обеспечивают дополнительную гибкость и повышение удобства использования функций аудита в среде SQL Server, упрощая соблюдение нормативных требований в организациях. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА БАЗЫ ДАННЫХ «ЭКСПРЕСС-ДИАГНОСТИКА ПСИХОФИЗИЧЕСКИХ ПОКАЗАТЕЛЕЙ» Н.Л. БОБРОВА Современные автоматизированные системы обработки данных имеют дело с большими объемами информации. Необходимость быстрой и корректной обработки этой информации обусловливают следующие общие требования к программному обеспечению, в частности, к системам управления базами данных (СУБД):
  • 32. 32 – многозадачный, многопользовательский режим; – обеспечение защиты данных; – достаточная производительность; – переносимость; – сетевые функции; – телекоммуникационные возможности [1]. Комплекс программно-аппаратных средств и организационных (процедурных) решений по защите информации от несанкционированного доступа включает следующие четыре подсистемы: – управления доступом; – регистрации и учета; – криптографическую; – обеспечения целостности. Защита базы данных (БД) означает защиту самих данных и их контролируемое использование на ПК сети, а также защиту любой сопутствующей информации, которая может быть извлечена из этих данных или получена путем перекрестных ссылок. Отдельные объекты данных могут быть сами объектами защиты, но могут быть организованы в структуры БД (сегменты, отношения, каталоги и т. д.). Защита таких структур рассматривается в основном при анализе механизмов контроля доступа. Обеспечение защиты данных на ПК может быть описано следующим образом: 1) защита содержания данных (data content protection) объединяет функции, процедуры и средства защиты, которые предупреждают несанкционированное раскрытие конфиденциальных данных и информации в БД. 2) средства контроля доступа (access control security service) разрешают доступ к данным только полномочных объектов в соответствии со строго определенными правилами и условиями. 3) управление потоком защищенных данных (security-consistent flow of data) при передаче из одного сегмента БД в другой обеспечивает перемещение данных вместе с механизмами защиты, присущими исходным данным. 4) предотвращение возможности выявления (prevention of inference) конфиденциальных значений из данных, содержащихся в регулярных или статистических БД, в результате выявления статистически достоверной информации. 5) контроль согласованности (consistency control) при использовании БД предполагает процедуры, которые обеспечивают защиту и целостность отдельных элементов-данных, в частности их значений (зависимость от значений). 6) контекстная защита (content potection) данных, характерная для схем защиты динамических БД, также должна быть включена в состав процедур защиты БД. В этом случае защита отдельного элемента БД в каждый данный момент времени зависит от поведения всей системы защиты, а также предшествующих операций, выполненных над этим элементом (зависимость от предыстории). 7) предотвращение создания несанкционированной информации (presentation of unauthorized information generation) предполагает наличие средств, которые предупреждают, что объект получает (генерирует) информацию, превышающую уровень прав доступа, и осуществляет это, используя логическую связь между данными в БД [2]. Следует отметить, что применение криптографических методов способно существенно повысить стойкость защиты баз данных от несанкционированного доступа. Задача криптографической защиты БД существенно отличается от криптозащиты информации в рамках обычной файловой системы по следующим причинам: 1) возникает задача проектирования защиты информации с учетом СУБД либо путем встраивания защитных механизмов в СУБД, либо в виде внешних защитных оболочек (для систем, работающих без функций защиты).
  • 33. 33 2) файлы БД — это файлы определенной структуры. Пользователи могут иметь доступ к информации только из определенных частей БД, то есть возникает задача ранжирования прав доступа (избирательной защиты) внутри файла БД. 3) размер шифруемой информации в файле БД в общем случае произволен и ограничен только структурой БД. Для более полной защиты необходимо ввести следующие уровни: 1) регистрация и аутентификация пользователей, ведение системного журнала. В системном журнале регистрируются любые попытки входа в систему и все действия оператора в системе. 2) определение прав доступа к информации БД для конкретного пользователя (авторизация пользователя) при обращении к СУБД. Все действия пользователя протоколируются в системном журнале. Определение полномочий пользователя при доступе к БД происходит на основе анализа специальной информации — списка пользователей с правами доступа, которая формируется администратором БД, исходя из принципа минимальных полномочий для каждого пользователя. 3) непосредственный доступ к БД. На этом уровне для повышения защищенности системы в целом целесообразно использовать шифрование/расшифрование отдельных объектов БД. Ключи для шифрования можно определять исходя из идентификатора пользователя и его полномочий, то есть «паспорта» пользователя. В качестве примера можно привести алгоритм, реализованный в программном средстве «Экспресс-диагностика психофизических показателей» При создании базы данных вводится дополнительное поле, в котором записывается уровень конфиденциальности данной записи. Информация БД шифруется и хранится на диске в зашифрованном виде. В каталоге СУБД создается БД, представляющая из себя регистрационную книгу, где содержится следующая информация: имя или код пользователя, пароль, уровень доступа. Данный файл и управляющая *.prg-программа также шифруются. Создается и запускается управляющий *.bat-файл. К недостаткам данной реализации относятся: – возможность удаления и модификации *.bat-файла; – при некорректном завершении (например, ctrl+а1t+del) на диске может остаться файл базы данных в явном виде. В заключение следует отметить, что при разработке механизмов защиты БД следует помнить о некоторых их особенностях: – в БД объекты могут представлять собой сложные логические структуры, определенное множество которых может отображаться на одни и те же физические объекты; – возможно существование различных требований по защите для разных уровней рассмотрения — внутреннего, концептуального и внешнего для БД; защита БД связана с семантикой данных, а не с их физическими характеристиками. Литература 1. Риккарди Г. Системы баз данных. Теория и практика использования в Internet и среде Java : пер. с англ. М., 2001. 2. Роб П., Коронел К. Системы баз данных: проектирование, реализация и управление: пер. с англ. СПб., 2004. ПРОГРАММНЫЙ МЕТОД ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ «ЭКСПРЕСС-ДИАГНОСТИКА ПСИХОФИЗИЧЕСКИХ ПОКАЗАТЕЛЕЙ» Н.Л. БОБРОВА Защита программного обеспечения на сегодняшний день является одной из актуальных задач. Впервые задача защиты была озвучена в 70-х годах.
  • 34. 34 Задача защиты программного обеспечения от копирования заключается в установлении зависимости между программным обеспечением и объектом привязки. Причем объект привязки должен быть таким, который невозможно скопировать. Таким образом, скопированное защищенное программное обеспечение становиться неработоспособным в отсутствии объекта привязки. Задача защиты программного обеспечения от копирования разбивается на две подзадачи: 1) установление зависимости между защищаемым программным обеспечением и объектом привязки; 2) создание не копируемого объекта привязки. От того, как будут эффективно решены эти две подзадачи, зависит эффективность защиты программного обеспечения от копирования. В настоящее время для защиты программного обеспечения от копирования используются программные и аппаратно- программные методы, в которых решены обе указанные задачи. Выбирая средство защиты, разработчик должен исходить из принципа экономической целесообразности. Защита должна выполнить свое основное предназначение — существенно сократить, а в идеале — прекратить, потери от пиратства, не сильно при этом увеличивая стоимость программы. В данной работе рассматривается защита программного обеспечения привязкой к ресурсам персонального компьютера. Программные методы защиты программного обеспечения от копирования свободны от указанных недостатков, но по своей эффективности защищенности уступают аппаратно- программным методам. В широком смысле слова можно сказать, что программные методы уступают только аппаратно-программным, основанным на использовании USB-ключей. Так как закрыт доступ расположенному в USB ключе защищенному алгоритму приложения. В существующих распространенных программных методах защиты программного обеспечения от копирования, задача создания не копируемого объекта привязки решена в виде использования серийных номеров оборудования компьютера [1]. А задача установки защиты решена в виде проверки серийных номеров оборудования компьютера в алгоритмах защищаемого программного обеспечения. Очевиден недостаток такого способа решения задачи защиты от копирования. Программное обеспечение, защищенное данным способом, зависимо от аппаратной конфигурации компьютера. В случае смены или изменения аппаратной конфигурации компьютера, установленное ранее защищенное программное обеспечение становиться неработоспособным. Данный метод защиты применяется при Post-RTM (post-release to manufacturing — издание продукта, у которого есть несколько отличий от RTM и помечается как самая первая стадия разработки следующего продукта) программного обеспечения «Экспресс-диагностика психофизических показателей». В качестве уникальных параметров персонального компьютера предлагается использовать серийный номер видеоадаптера, материнской платы. Данные параметры присваиваются устройствам на этапе их изготовления и не меняются в процессе их функционирования. Для извлечения этих параметров требуется создать специальный драйвер, которым должны комплектоваться программный продукт и программа-регистратор. Однако существует более простые способы получения уникальных характеристик персонального компьютера: С помощью программ тестов-информаторов Sisoft Sandra, PC Wizard, Everest, дающих не только полнейшую информацию о «железе», но способных протестировать и проанализировать его работу. Утилитой dxdiag.exe (средство диагностики DirectX от Microsoft), запущенной из «Командной строки». С помощью программы System Info (sysinfo.exe) из пакета Norton Utilities «Информация о системе». Программа System Information дает детальную информацию об аппаратных и
  • 35. 35 программных системах, установленных на компьютере, а также вычисляет три характеристики производительности системы. С помощью утилиты msinfo32.exe — сведения о системе. Используемый нами метод привязки программного обеспечения пользователя к характеристикам персонального компьютера работает следующим образом: Программный продукт: 1) анализирует параметры оборудования; 2) анализирует лицензионную информацию; 3) при несоответствии принимает меры ограничения (программа не запускается). Модуль-регистратор: 1) анализирует параметры оборудования; 2) генерирует регистрационный ключ; 3) передает ключ пользователю продукта. Простая реализация метода защиты программного обеспечения привязкой к параметрам персонального компьютера [2] сводит анализ лицензионной информации, сгенерированной модулем-регистратором к ее сравнению с необходимой, полученной в результате анализа параметров реального оборудования программным продуктом. Нейтрализация защиты в данном случае сводится к поиску и замене инструкции сравнения на безусловный переход. Надежность защиты может быть увеличена путем использования криптозащиты. Шифрование должно применяться совместно с защитой от статического и динамического анализа кода программы и «изощренным программированием», т.е. стилем, позволяющим получить сложный и запутанный исполняемый модуль [3]. В программных и аппаратно-программных методах основанных на привязке защищаемого программного обеспечения к его непосредственному носителю возникает дополнительная задача. Эта задача заключается в сокрытие от злоумышленника алгоритмов защищенного программного обеспечения, в которых реализована проверка наличия объекта привязки. Для сокрытия алгоритмов получили распространение следующие методы: 1) метод запутывания; 2) метод виртуального процессора; 3) метод мусора. Литература 1. Шалатонин И.А., Коваленко П.П. Международный конгресс по информатике: информационные системы и технологии: материалы международного научного конгресса 31 окт. – 3 нояб. 2011 г. : в 2 ч. Ч. 2. Минск: БГУ, 2011. C. 146–150. 2. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. М., 2005. 3. Абашеев А.А., Жуков И.Ю., Иванов М.А. и др. Ассемблер в задачах защиты информации. М., 2004. МЕТОД БЛОЧНОГО МАРКИРОВАНИЯ ИЗОБРАЖЕНИЙ НА ОСНОВЕ СИНУСОИДАЛЬНЫХ РЕШЕТОК А.А. БОРИСКЕВИЧ, Ю.А. КОЧЕТКОВ Традиционные двумерные штрих-коды (QR-коды) не несут визуальной информации и ограничены по информационной емкости. В связи с этим предложен метод блочного маркирования изображений и оптоэлектронного извлечения сообщения, основанный на внесение избыточности в информационное бинарное сообщение и его зашифровании, генерации двумерных синусоидальных решеток с различными идентификационными параметрами (частота, ориентация, размер) для кодирования информационного сообщения, перцептуальном гибридном внедрении маркирующей синусоидальной маски, формирование контура обнаружения маркируемого изображения, обнаружение контура для оптического захвата
  • 36. 36 изображения, эффективной пространственной обработки маркированного изображения, декодировании сообщения с использованием параметров внедренных решеток, расшифровке сообщения и коррекции ошибок, возникающих в процессе оптического считывания. Данный алгоритм позволяет формировать устойчивые кодовые образы, несущие как визуальную, так и скрытую информацию, воспринимаемую мобильными телефонами с экрана монитора и печатной продукции. Результаты моделирования показывают, что данный алгоритм обеспечивает высокое субъективное и объективное качество маркированного изображения (PSPNR и WPSNR>29 дБ), высокую точность декодирования решеток и значительное увеличение емкости внедрения по сравнению c QR-кодами. АЛГОРИТМ ОБНАРУЖЕНИЯ СЕТЕВЫХ ВТОРЖЕНИЙ НА ОСНОВЕ ВЕЙВЛЕТ-АНАЛИЗА Л.А. РУИС, М.А. МЛАГИ, А.А. БОРИСКЕВИЧ В качестве альтернативы традиционному подходу обнаружения аномалий сетевого поведения использование современных методов обработки сигналов позволит эффективно проводить анализ сетевого трафика с целью выявления новых или неизвестных вторжений. Технологии обнаружения вторжений делятся на две категории: обнаружение злоупотреблений и обнаружения аномалий. Подходы обнаружения злоупотреблений ограничиваются известными атаками, поэтому выявления новых атак или вариантов известных атак является одной из трудных проблем, с которыми сталкиваются методы обнаружения злоупотреблений. В связи с этим целью работы является разработка эффективного алгоритма обнаружения сетевых аномалий, основанный на использовании современной технологии вейвлет-анализа, аппроксимационной авторегрессионной модели и технологии обнаружения выбросов. Моделирование нормального сетевого трафика состоит из следующих двух этапов: вейвлет-декомпозиции и генерации авторегрессионной модели. Исходный сигнал сетевого трафика преобразуется в множество аппроксимационных вейвлет-коэффициентов, которые используются для построения модели предсказания нормального трафика сети. Данная модель используется для формирования сигнала состояния сетевого поведения, идентификации пиков которого осуществляется с помощью алгоритма обнаружения выбросов, и принятия решения о типе вторжений. Для реализации вейвлет-анализа сетевого трафика были использованы следующие базисные вейвлет-функции: Haar, Bior5.3, Bior9.7, Coiflet и Symlet. Установлено что, вейвлет-функция Haar является наилучшей по критерию быстродействия и точности обнаружения различных сетевых атак при использовании базы пакетов сетевых трафиков 1999 DARPA. АЛГОРИТМ ОБНАРУЖЕНИЯ СЕТЕВЫХ АНОМАЛИЙ НА ОСНОВЕ ГЛАВНЫХ КОМПОНЕНТ И ОПОРНЫХ ВЕКТОРОВ К.В. ГОНСАЛЕС, Л.А. РУИС, А.А. БОРИСКЕВИЧ Информационные технологии обрабатывают огромный объем трафика информации, что требует ускорение процессов обработки для оперативности и управления доступа к информации и услугам. В этом случае ускорение управления доступа состоит в уменьшении объема обрабатываемого трафика на основе определения главных компонент множества пакетов данных, что позволит применить эффективный метод идентификации с использованием классификаторов, основанных на опорных векторах пониженной размерности.
  • 37. 37 В связи с этим целью работы является разработка эффективного алгоритма обнаружения сетевых аномалий, основанного на использовании анализа главных компонент и технологии опорных векторов. Предложенный алгоритм основан на анализе главных компонентов тестовых пакетов данных трафика TCP/IP, выборе оптимального числа значимых главных компонент на каждую категорию сетевого поведения по энергетическому критерию, формировании матриц PCA преобразования трафика, вычислении векторов признаков для каждой категории и эталонных векторов признаков и их сравнении с использованием метрики евклидового расстояния, принятия предварительного решения о типе категории с использованием порогового сравнения и классификация типов вторжений на основе ансамбля классификаторов SVM (10 классификаторов). Использование метода анализа главных компонент уменьшает пространство с 41-го до 6-ти признаков. Установлено, что предложенный алгоритм обеспечивает приблизительно 98% точность классификации или обнаружения атак с использованием базы пакетов сетевых трафиков 1999 DARPA, разделенной на 5 категорий: Normal, DoS, R2L, U2R и Probe. ИТЕРАТИВНЫЙ АЛГОРИТМ ОБНАРУЖЕНИЯ НИЗКОКОНТРАСТНЫХ ОБЪЕКТОВ НА ОСНОВЕ ИЗБЫТОЧНОГО ДИСКРЕТНОГО ЛИФТИНГ ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЯ В УСЛОВИЯХ НЕСТАБИЛЬНОСТИ ВИДЕОСЪЕМКИ И.А. БОРИСКЕВИЧ Традиционные подходы к обнаружению низкоконтрастных объектов на видеопоследовательности в условиях нестабильности видеосъемки требует значительных вычислительно-временных затрат на предварительную стабилизацию соседних видеокадров. Известные алгоритмы не позволяют осуществлять эффективное обнаружение целей в реальном масштабе времени. В связи с этим предложен итеративный алгоритм обнаружения объектов в видеопоследовательности, основанный на вычислении избыточного дискретного лифтинг вейвлет-преобразования, гистограммных метрик сходства окна поиска и эталонного целевого изображения и модифицированной процедуры оптимизации множества частиц. Он позволяет обнаружить низкоконтрастные динамические объекты за счет использования свойств избыточного дискретного вейвлет-преобразования и выбранного правила объединения вейвлет-матриц. Избыточное дискретное вейвлет-преобразование производит локализацию компонент исходного изображения в пространственно-частотной области с сохранением его энергии, что гарантирует отсутствие искажения значимых деталей и обеспечивает адаптацию к изменению контрастности. Гистограммные метрики обладают свойством инвариантности к масштабу и положению объектов поиска на изображении. Моделирование проведено в среде MATLAB для первого уровня разложения вейвлет- функции Хаара. Последовательность тестовых кадров аэросъемки содержит низкоконтрастные объекты размером 200–300 пикселов. Определено оптимальное количество частиц и характер их распределения. Установлено, что наилучшими характеристиками по критериям эффективности обнаружения и времени выполнения алгоритма обладает расстояние Бхаттачария для объединенных аппроксимирующей и диагональной детализирующей вейвлет-матриц. СПОСОБЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С ПАРОЛЯМИ В СЕТИ ИНТЕРНЕТ А.А. БОРКУН Информационная безопасность в сети Интернет постоянно снижается, что является одной из основных проблем, с которой столкнулось современное общество. Даже такое
  • 38. 38 нововведение в сетевой безопасности, как двухфакторная аутентификация, всё равно полагается на один из факторов — пароль. В этой связи обязательным является использование следующих требований, которые существенно повысят информационную безопасность при работе с паролями в сети Интернет: Пароль должен быть выбран таким образом, чтобы злоумышленнику было невозможно подобрать его по словарю. Для каждого сайта, где регистрируется пользователь, должен быть использован уникальный пароль, так как после получения пароля от одного из сайтов, где зарегистрирован пользователь, злоумышленники получат доступ к его e-mail, системе интернет-банкинга и другой частной информации. Рекомендуется использовать длинные пароли со случайными символами разного регистра, которые будут храниться в зашифрованном виде на USB флэш-накопителе, защищенном паролем. Для шифрации данных рекомендуется к использованию решение TrueCrypt. При использовании пароля пользователь будет копировать его через буфер обмена, что позволит избежать утечки информации с помощью ПО, которое логирует нажатия клавиш. Для работы с особо важной информацией (интернет-банкинг, оплата с помощью электронного платежного средства) рекомендуется использовать отдельный браузер, что позволит избежать кражи информации после открытия сайта, содержащего вредоносный код. При работе с малоизвестными сайтами рекомендуется использовать одноразовые e-mail, созданные с помощью http://10minutemail.com. Через 10 минут после создания e-mail будет удалён. Использование вышеперечисленных требований позволит существенно повысить информационную безопасность пользователя при работе в сети интернет и затруднит кражу информации третьими лицами. ИМИТАЦИОННАЯ МОДЕЛЬ СИНХРОНИЗИРУЕМЫХ СЕТЕЙ КИНЦЕЛЯ Н.В. БРИЧ На сегодняшний день актуальна задача доставки секретной ключевой информации. Использование синхронизируемых искусственных нейронных сетей (ИНС) является одним из перспективных решений задачи формирования общего секретного ключа. Для изучения особенностей сетей Кинцеля создана имитационная модель на языке высокого уровня Python 3.2. Программа является консольным приложением, позволяющим анализировать свойства ИНС и моделировать основные типы атак. Результаты моделирования сохраняются в файл. Пользователь имеет возможность устанавливать значение количества необходимых испытаний. Достоинствами разработанной модели является скорость вычислений, которая соизмерима со скоростью работы программ, написанных на языке С. АВТОМАТИЗАЦИЯ ПРОЦЕССА КОРРЕЛЯЦИИ СОБЫТИЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ С.М. ДОВГУЧИЦ На сегодняшний день не существует универсальных систем обнаружения и предотвращения атак в связи с огромным разнообразием защищаемых информационных систем и ресурсов. Процесс обнаружения атак можно усовершенствовать путем комбинации различных программ обнаружения. Сложности связаны с различием типов и форматов информации на выходе таких систем. Также все тревожные события, сгенерированные системами контроля доступа к ресурсам на серверах и рабочих станциях, не отражают непосредственно атаки. Они описывают действия пользователя, работающего
  • 39. 39 с защищаемыми ресурсами. Поэтому при анализе ситуации должен учитываться контекст, в котором возникли данные тревожные события. Для анализа и обработки разных событий безопасности используется корреляция. Корреляция событий подразумевает получение информации и её объединение по определенным алгоритмам. Это делает процедуру обнаружения вторжений управляемой и обеспечивает необходимые данные для будущего предотвращения и надлежащей реакции. Корреляция событий на крупном предприятии представляет собой трудоемкую задачу по обработке больших потоков данных. На этот случай предлагаются автоматизированные системы, которые могут объединять огромные объемы информации, устранять избыточность данных, находить нужные образцы событий и затем действовать, опираясь на собранный материал. Для практической реализации автоматизации процесса корреляции событий безопасности предлагается использовать программное обеспечение GFI EventsManager, что позволит управлять информационной безопасностью защищаемой системы. METHOD OF DERIVING OF FAST WALSH TRANSFORM ALGORITHMS A.A. BUDZKO, ALMIAHI OSAMA M.H. Method of factorization of Walsh matrices to obtain Fast Walsh Transform (FWT) algorithms is not very flexible. The number of different algorithms is not enough for different applications. Best FWT algorithms are obtained for Walsh-Hadamard transform. Different method of deriving of FWT algorithm was proposed and this method can be modified and can be used for deriving new FWT algorithms for different ordering of Walsh functions. This method is based on representation any element of Walsh matrices in exponential form. Originally this method was demonstrated for deriving FWT in Walsh-Hadamard ordering. Let us consider of using this method and its modification for deriving FWT algorithm in Walsh-Paley ordering. The equation for Walsh-Paley transform can be expressed in an iterative form using expression for any element of Walsh function.          1 2 1 1 1 1 1 1 1 2 1 1 0 0 0 ,..., , 1 1 ... 1 , ...,n n n n n u v u v u v n n v v v Y u u u y v v          y Yy 31y 2y 1y 2y Yy 3 y Fig.1 Signal graph of the fast Walsh-Paley transform Fig.2 Signal graph of the second fast Walsh-Paley transform
  • 40. 40 СИСТЕМА МОНИТОРИНГА ОС WINDOWS SERVER. КЛИЕНТСКАЯ КОМПОНЕНТА А.М. КАДАН, А.А. ШАГУН Задача создания системы мониторинга сетевого компьютерного оборудования достаточно актуальна, так как система мониторинга является неотъемлемой компонентой политики безопасности любой компании: позволяет решать задачи, связанные с планированием роста сети, поиском и устранением ошибок на серверном и сетевом оборудовании, анализом сетевого трафика. В докладе представлена клиентская компонента системы мониторинга, разработанная для использования в расмках ОС Windows Server, которая реалзует возможность постоянного наблюдения за состоянием узлов компьютерной сети: выполнять проверку доступности сетевых ресурсов, служб, следить за работой серверного и коммуникационного оборудования; в случае нарушения нормальной работы уведомлять администратора, используя различные средства оповещения. При разработке данной системы были учтены недостатки известных решений. Главными преимуществами разработанной системы мониторинга ОС Windows Server является: простота настройки; легковесность решения; набор дополнительных функций, не имеющих аналогов. Эффективность разработанной системы продемонстрирована в сравнении с существующими решениями. Подтверждено, что разработанная система мониторинга в большинстве ситуаций потребляет меньше памяти и создаёт меньше нагрузки на процессор. Оценивая функциональность, следует отметить, что в разработанной системе реализованы функции, которые отсутствуют в ее аналогах: мониторинг DHCP (система наблюдает за состоянием свободного пула адресов и ищет несанкционированные получения адреса); мониторинг DNS (анализ активных зон и уведомление пользователя об изменениях в них); мониторинг домена Active Directory (контроль над изменением групп пользователей, прав пользователей) и пр. ГЕНЕРАЦИЯ СЛОВАРЕЙ НА ОСНОВЕ ИЕРАРХИЧЕСКИХ ПРАВИЛ В ЗАДАЧАХ КОМПЬЮТЕРНО-ТЕХНИЧЕСКОЙ ЭКСПЕРТИЗЫ А.М. КАДАН, Т.А. ПОШВА Наиболее достоверную информацию, касающуюся компьютерных преступлений, позволяет получить компьютерно-техническая экспертиза. Данный вид исследования широко применяется при рассмотрении дел в гражданском и уголовном судопроизводстве и является одним из самых актуальных и востребованных. Основной проблемой, с которой сталкивается эксперт при исследовании информации, является её недоступность. Зачастую важная информация защищена паролем и хранится в зашифрованном виде, и получить доступ к такой информации, без каких-либо знаний о ключе шифрования невозможно. При, наличии каких-либо данных о составителе пароля для взлома защищённой информации применяется метод атаки по словарю. В отличие от атаки полным перебором, проверяются не все возможные варианты, а лишь уже отобранные по специальным правилам до этого и загружаемые из списка слов, или словаря. Словарь генерируется из информации известной о составителе пароля или о самом пароле. В докладе рассматривается разновидность простой словарной атаки и модели правил, которые позволяют пользователю задавать свои собственные варианты мутации элементов словаря. Рассмотрены системы иерархических разнородных правил, с помощью которых может быть описан механизм организации атаки. Выделены иерархические правила фильтрации — разнотипные иерархические правила, которые применяются к выходному
  • 41. 41 набору комбинаций слов (при генерации словаря), и иерархические правила мутации, определяющие схему модификации элементов словаря в ходе атаки. Рассмотренные модели используются для организации атак по словарю и могут находить применение в задачах раскрытия и расследования компьютерных преступлений, предполагающих обеспечение доступа к закрытой паролем информации. ТЕСТИРОВАНИЯ ГЕНЕРАТОРОВ СЛУЧАЙНЫХ ЧИСЕЛ ЭЛЕКТРОННЫХ ПЛАСТИКОВЫХ КАРТ ПО МЕТОДОЛОГИИ NIST Н.Г. КИЕВЕЦ Обсуждаются результаты тестирования генераторов случайных чисел (ГСЧ) электронных пластиковых карт (ЭПК) с помощью созданного программно-аппаратного комплекса (АПК) и методологии NIST версии 2010 г., реализованной в системе MATLAB. Анализировалась последовательность длиной 1000192 бит, сформированная из ключей длиной 256 бит, используемых для шифрования по ГОСТ 28147-89. В целях экономии временных ресурсов для тестов, не требующих последовательностей в один миллион бит, была использована начальная часть сформированной последовательности длиной 128000 бит. Частотный тест в подпоследовательностях проводился для последовательности, составленной из первых 100 ключей. Многократное тестирование с помощью вышеуказанных методик позволило определить требования к параметрам тестирования. Так, прохождение частотного теста в подпоследовательностях при длине подпоследовательности, равной 256 бит, говорит о том, что в каждом из ключей исследуемой последовательности количество единиц примерно равно количеству нулей. В тесте пересекающихся шаблонов длина подпоследовательности была взята равной 256 бит. Тест «блоков» в подпоследовательностях и универсальный статистический тест Маурера четко определяют значение длины подпоследовательности в зависимости от длины тестируемой последовательности. С учетом параметров, рекомендуемых NIST, для теста непересекающихся шаблонов выбрана длина шаблона m=8, так как длина ключа кратна этому значению. При уровне значимости =0,01, рекомендуемом NIST, ГСЧ ЭПК прошел все 15 тестов и может быть использован в носителях ключевой информации. О СВОЙСТВАХ ДЕКАРТОВЫХ ПРОИЗВЕДЕНИЙ НЕПРИМИТИВНЫХ КОДОВ ХЕММИНГА В.А. ЛИПНИЦКИЙ, А.А. БЕРЕЗОВСКИЙ Развитие помехоустойчивого кодирования происходит в преодолении противоречивых требований к кодам: высокая скорость передачи информации в сочетании с необходимостью коррекции ошибок большой кратности. Выполнение последнего требования неизбежно вязнет в громоздких процедурах декодирования. Существует мнение, что коды произведения могут дать неплохой выход из сложившейся ситуации. Теоретический анализ демонстрирует неплохие свойства кодов произведений с сомножителями — непримитивными кодами Хемминга. Проведенные компьютерные расчеты подтверждают теоретические выводы. Правда, обнаружился любопытный факт — при формировании кодов произведений следует избегать самодвойственных неприводимых примитивных полиномов: коды произведения на их основе имеют аномально высокую размерность, но их минимальное расстояние меньше теоретически рассчитанного.
  • 42. 42 КЛАССИФИКАЦИЯ ТОЧЕЧНЫХ ОБРАЗОВ. ИСТОРИЯ И СОВРЕМЕННОСТЬ В.А. ЛИПНИЦКИЙ, А.И. СЕРГЕЙ, Н.В. СПИЧЕКОВА Распознавание образов — актуальнейшая проблема в практике видеонаблюдений и в теории обработки двумерных массивов информации. Один из ее предельных дискретных аналогов выглядит следующим образом. На множестве Pn квадратных (0,1)-матриц порядка n и с n единицами действует симметрическая группа Sn — переставляет строки и/или столбцы этих матриц. Требуется дать описание возникающих классов эквивалентности (орбит) и определить их количество an. В таком виде задача возникла в поле зрения белорусской школы кодирования как частная задача обработки кодов-произведений. Несомненна ее связь с проблемами радиолокации, микробиологии, генетики. Установлена связь данной задачи с классической проблемой разбиения чисел, известной с XVIII века. Развитая в XIX веке теория конечных групп предоставляет леммой Бернсайда общую формулу для количества орбит при действии любой конечной группы на множестве. По электронному адресу http://oeis.org/ размещается информационный ресурс «The On-Line Encyclopedia of Integer Sequences». Здесь последовательность an представлена под №A049311. Добавлена она на данный ресурс в 1999 г. П. Кэмероном со значениями a1, a2, …, a7. Йовович В. нашел a8. В 2003 г. добавлено еще 10 значений. В 2009 г. М. Алексеев нашел еще 10 значений. В 2006 г. П. Кэмерон переформулировал задачу на языке теории графов. Им же сформулированы 27 открытых проблем теории подстановок. Проблема вычисления an стоит в этом списке под № 3. На основе леммы Бернсайда вторым из авторов данного доклада в 2013 г. получены все из известных значений an и список продолжен до n=34. XTR-КРИПТОСИСТЕМА. СПЕЦИФИКА И РЕАЛИЗАЦИЯ В.А. ЛИПНИЦКИЙ, Е.В. СЕРЕДА Первые криптосистемы, создавшие лицо современной криптографии — криптосистемы RSA, Рабина, Эль-Гамаля — основаны на вычислениях в кольцах классов вычетов. Криптографическая стойкость первых двух базируется на сложности задачи факторизации целых чисел, третья свою криптостойкость находила в изящной и внешне более простой проблеме дискретного алгоритма. Криптосистема Эль-Гамаля оказалась плодотворной в идейном плане. Она породила разнообразные модификации, вроде шнорровской. Появились и более далекие аналоги — на некоммутативных брейд-группах, на эллиптических кривых — требующие применения новейших результатов современной математики. А. Ленстра и Е. Верхейл создали свою XTR-криптосистему на промежуточном материале — квадратичных расширениях K полей классов вычетов Z/pZ. Аббревиатура XTR очень точно отражает суть криптосистемы — эффективное вычисление в поле K следов элементов поля F — расширение Z/pZ шестой степени. Здесь также наблюдается упор на проблему дискретного логарифма. XTR-криптосистема была представлена общественности авторами в 2000 г. Следовательно, её можно считать целиком продуктом XXI века. Отсутствие иных публикаций и наличие спорадических сообщений, из которых явствует, что XTR-криптосистема далеко не хуже иных ныне действующих, свидетельствует о деловом интересе к ней реальных разработчиков средств защиты информации. Авторами данного доклада XTR-криптосистема тщательно изучена, разработана собственная ее программная реализация для достаточно широкого спектра параметров.
  • 43. 43 КРИТЕРИИ ОПТИМИЗАЦИИ ХАРАКТЕРИСТИК СИСТЕМ УДАЛЕННОГО МОНИТОРИНГА ПАРАМЕТРОВ ЭЛЕКТРОЭНЕРГИИ В.П. ЛУГОВСКИЙ Системы удаленного мониторинга, выполняющие оперативный контроль параметров электроэнергии в точках подключения, позволяют повысить надежность и эффективность работы электрических сетей. Использование в качестве среды передачи данных проводов электросети дает возможность упростить и снизить стоимость соединений такой системы удаленного мониторинга, поскольку оборудование и точках общего подключения всегда имеет электрическую подводку. Предложено использовать структурированную модель декомпозиции для решения задачи оптимизации характеристик систем удаленного мониторинга параметров электроэнергии. С использованием метода декомпозиции система удаленного мониторинга параметров электроэнергии разделяется на подсистемы, состоящие из локальных устройств со своими определенными точками подключения, и мастер-устройствами с возможностью работы в качестве координатора, так и повторителя сигналов. Такой способ разбиения для каждой полученной подсистемы обеспечивает возможность отдельного решения задача оптимизации, что гарантирует отсутствие необходимости многократного возвращения к решению исходных подзадач. Показано, что с применением подходов декомпозиции достигается небольшая размерность оптимизируемых подсистем, что приводит к заметной эффективности метода полного перебора для оптимизации характеристик систем удаленного мониторинга параметров электроэнергии. В случае проектирования электросетей возможно совместное решение задач по оптимизации как структурного построения сети передачи электроэнергии, так и обслуживающей системы удаленного мониторинга параметров электроэнергии. ЗАЩИТА ИНФОРМАЦИИ ПРИ ПЕРЕДАЧЕ ДАННЫХ ПО ПРОВОДАМ ЭЛЕКТРОСЕТИ В.П. ЛУГОВСКИЙ При передаче информации по проводам электросети весьма актуальной является проблема ее защиты, поскольку электропровода не экранированы и заметная часть энергии информационных сигналов излучается. Для исключения несанкционированного доступа к информации в процессе ее передачи по проводам электросети можно воспользоваться средствами шифрования сигнала в виде 56-битовой технологией DES. Однако этот известный алгоритм шифрования имеет неудовлетворительную на сегодняшний день длину ключа шифрования — 56 бит; кроме этого он крайне медленный. Оценки показывают, что при длине ключа шифрования не менее 128 бит и приемлемых размерах сообщения расшифровка статистическими методами на современной технике за разумное время практически невозможна. В силу этого следует отдать предпочтение 128-битным ключам AES. Кроме того, доступ к среде передачи данных следует ограничить посредством серийных номеров, номеров карт доступа и (или) уникальных идентификаторов. Перечисленные варианты следует реализовать как дополнение к различным внутренним механизмам безопасности — паролированию, программным правам доступа к ресурсу. В итоге возможно при передаче данных по проводам электросети приближение к уровню безопасности, достигнутому в беспроводных сетях стандартов семейства IEEE 802.X.
  • 44. 44 ПЕРЕДАЧА СКРЫТЫХ СООБЩЕНИЙ В АУДИОФАЙЛАХ С ПОМОЩЬЮ МУЗЫКАЛЬНЫХ ФРАГМЕНТОВ В.В. МИРОНЧИК, П.Г. МИРОНЧИК Акустическое психологическое программирование человека осуществляется путем речевого манипулирования. Однако, после записи на аудионоситель, фразы внушения требуют специальной обработки. Стеганографические алгоритмы обработки звука строятся с таким расчетом, чтобы максимально использовать окно слышимости и другие свойства речевых сигналов (тембр, скорость и т.д.), незначительные изменения которых человек различить не может или воспринимает как шум. Реакция человека на шум зависит от того, какие процессы преобладают в центральной нервной системе — возбуждение или торможение. Шум действует на жизненно важные органы и системы, так как диапазон влияния шума на человека широкий: от субъективного ощущения до объективных патологических изменений в органе слуха, центральной нервной, сердечно-сосудистой, эндокринной, пищеварительной системах и др. Значительную роль в возникновении у человека неприятных ощущений играют его отношение к источнику шума, а также заложенная в шуме информация. Таким образом, субъективное восприятие шума зависит от физической структуры шума и психофизиологических особенностей человека. Следует также учитывать и тот факт, что неслышимые звуки могут оказать вредное воздействие на здоровье человека. Применение музыкальных фрагментов для передачи сообщения значительно упрощает скрытие информации, так как нет необходимости переносить спектр сигнала за пределы окна слышимости, достаточно снизить уровень звука. Таким образом, музыкальные фрагменты будут расположены в аудиозаписи в пределах окна слышимости человека, но в то же время не будут заметны, так как уровень их звука будет значительно меньше уровня звука основной аудиоинформации. МУЛЬТИСПЕКТРАЛЬНОЕ НАБЛЮДЕНИЕ А.И. МИТЮХИН, Р.П. ГРИШЕЛЬ Для повышения надежности обнаружения и выделения объектов, находящихся под постоянным наблюдением, могут использоваться сцены, полученные в нескольких диапазонах длин волн. Например, в видимом диапазоне длин волн и в области волн инфракрасного излучения. В этом случае необходимо обрабатывать, архивировать значительные наборы изображений, которые пространственно совмещены в момент регистрации. Возникают проблемы, связанные с большим объемом данных. Для уменьшения объема реальных изображений разработаны алгоритмы (стандарты) эффективного кодирования на основе дискретных ортогональных преобразований. Для мультиспектральных изображений стандарты сжатия отсутствуют. Рассматривается подход, реализующий преобразование, сжатие и хранение данных с помощью метода главных компонент. В сравнении с известными алгоритмами сжатия этот метод обеспечивает полную декорреляцию исходного изображения. В результате достигается минимально возможная среднеквадратическая ошибка восстановленных данных. Современные графические процессоры позволяют обеспечить реализацию сравнительно сложного математического метода главных компонент. Представлены результаты эксперимента по обработке двухкомпонентного мультиспектрального изображения с массивом данных величиной 2(512×512). Значение каждого пикселя представлялись вектором g=[g1 …g2 ]T . Рассчитывался средний вектор mg множества {g}. Вычислялась выборочная оценка ковариационной матрицы Kg векторов {g}. По матрице Kg определялись собственные значения 1>>2 и собственные векторы X1=[x1…x2]T , X2=[x1…x2]T . Преобразование массива осуществлялось ортонормированным
  • 45. 45 ядром W, полученным из X1 T и X2 T . Так как 1>>2, то сохранялись только коэффициенты преобразования первой компоненты мультиспектрального изображения, вектор математического ожидания mg и первая строка матрицы W-вектор X1 T . Обратное преобразование практически точно восстановило две составляющие мультиспектрального изображения. ЗАЩИТА ДАННЫХ ПРИ ПОМОЩИ ИТЕРАТИВНЫХ КОДОВ С ИСПРАВЛЕНИЕМ СТИРАНИЙ НЕСТОР АЛЬФРЕДО САЛАС ВАЛОР В настоящее время для удовлетворения потребности надежной передачи больших объемов информации по каналам связи, можно использовать информационные таблицы и последующего кодирования данных итеративными кодами (двумерными кодами). Для данных схем кодирования информации характерной особенностью является применение мягкого решения на основе известного в теории кодировании понятия стирания (под стиранием понимается состояние ошибочного символа, когда его местоположение известно, но не известно его истинное состояние). Полученный с низкой достоверностей кодовый символ отмечается как «стертый», и информация о его местоположении хранится для последующего декодирования. Так как, при двумерном декодировании на основе использования информационных таблиц местоположение стертых символов известно, то можно воспользоваться разработанной библиотекой образов ошибок. В данной библиотеке размешаются все возможные расположения случайных ошибок (образов) кратностью от t=2…6 в их сокращенной форме. На основе библиотеки образов ошибок формируется библиотека образов стираний, содержащая все комбинации несогласованных стираний для каждой комбинации размещенных стертых символов определенной кратности. Для распознавания вида образа всевозможных комбинации стираний, можно воспользоваться кодами для обнаружения несогласованных стираний (ошибок) вместе с информацией о местоположении стертых символов путем формирования вектора идентификационных параметров. В результате при декодировании информации по значению идентификационного вектора определяется число несогласованных стираний (ошибок) в двумерном кодовом слове и далее определяется наиболее эффективный метод (алгоритм) декодирования. МОДИФИКАЦИЯ МЕТОДА НАИМЕНЬШЕГО ЗНАЧАЩЕГО БИТА Д.Л. ОСИПОВ, А.А. ГАВРИШЕВ, В.А. БУРМИСТРОВ К настоящему времени разработано большое число вариаций методов замены, в основе которых лежит идея замещения неиспользуемой или малозначимой части контейнера данными подлежащего сокрытию сообщения. Из них, наиболее востребованным, является метод замены наименьшего значащего бита (НЗБ), осуществляющий последовательную замену наименее значимых пикселей изображения битами сообщения. Из-за того, что длина сообщения оказывается меньше, чем размер области изображения, существенно ухудшаются характеристики подвергшегося воздействию метода НЗБ контейнера. Как следствие противник, за счёт применения статистических исследований различных областей контейнера, сможет сделать вывод о наличии в нём дополнительной информации. Авторами статьи предлагается модифицированный метод НЗБ, устраняющий описанный выше недостаток: 1. Выбор в контейнере малозначимой области, нечувствительной к модификации. 2. Получение начального адреса и размера выбранной области. 3. Проверка достаточности размера модифицируемой области для размещения скрываемого сообщения.
  • 46. 46 4. Генерация значений рабочей псевдослучайной последовательности (ПСП), каждое из значений которой содержит величину сдвига ∆S в битах относительно предыдущего адреса модифицированного бита. 5. Генерация значений последовательности зашумления. 6. Замена битов контейнера (с адресами указанными в рабочей ПСП) битами подлежащего сокрытию сообщения. 7. Остальные биты контейнера замещаются случайными значениями из последовательности зашумления. ПРЕДВОСХИЩЕНИЕ КОНФЛИКТОВ ИСПОЛЬЗОВАНИЯ РЕСУРСОВ НА СЕТЯХ М.П. РЕВОТЮК, П.М. БАТУРА, В.В. НАЙМОВИЧ В системах управления взаимодействием процессов в чрезвычайных ситуациях реальные аспекты функционирования часто отражают базами знаний продукционного типа. В случае неавтономных систем актуальна задача реализации машины вывода базы знаний с повышенными требованиями к скорости реакции на внешние события. Такую задачу естественно рассматривать на сетевых моделях, отражающих восприимчивость системы к изменению переменных состояния объекта управления и машины вывода. Предмет рассмотрения — способы построения быстрых процедур координации процессов, использующих ресурсы в системах с дискретным характером поведения. Рассматривая проекцию набора продукционных правил на сети Петри, легко построить траектории эволюции состояния системы после изменения переменных, связанных с внешней средой. Однако любая используемая для спецификации системы формальная модель не всегда учитывает реальные пространственно-временные соотношения между внешними событиями. Например, конъюнкция некоторых правил, представленная предикатами в нормальной форме, в реальных условиях не требует параллельной или одновременной проверки отдельных условий. Подобная ситуация складывается в производных понятиях машин вывода — множества противоречий и стандартных стратегиях разрешения противоречий (новизны или конкретности). Предлагается использовать свойства ассоциативности и коммутативности правил определения систем продукций для представления таких правил на дополнительных промежуточных состояниях, что позволит снизить степень связности графов прямого и инвертированного отображения связи переменных состояния. Как следствие, время обработки последствий изменения состояния (время реакции) сокращается пропорционально уменьшению степени связности графа сетевой модели. УСТОЙЧИВОСТЬ СЕРВИСНЫХ СИСТЕМ ГРУППОВОГО ОБСЛУЖИВАНИЯ М.П. РЕВОТЮК, М.К. КАРОЛИ Системы группового обслуживания независимо от содержательного смысла часто реализуют предопределенную технологию в рамках жестких временных ограничений. Структура таких систем существенно определяется результатом решения некоторой разновидности задачи коммивояжера (ЗК). Как известно, ЗК легко формулируется, но трудно решается. Выбор и реконфигурация структур путем решения ЗК порождает проблему оценки устойчивости к изменениям элементов ее матрицы исходных данных. Среди точных методов решения ЗК известен метод ветвей и границ. Его схема может использовать разные способы порождения дерева вариантов. Наиболее успешный способ порождения базируется на решении линейных задач о назначении (ЛЗН), анализе получающихся замкнутых циклов и, если таких циклов более одного, последовательном переборе вариантов разрыва циклов. Рекурсия обхода дерева ЛЗН строится на матрице
  • 47. 47 расстояний, где разрывы циклов задаются назначением бесконечных значений длин запрещаемых дуг. В каждом узле дерева вариантов, включая и окончательно формируемый оптимальный вариант, решается ЛЗН фиксированной размерности. Отсюда следует, что задача оценки устойчивости ЗК может рассматриваться в терминах оценки устойчивости решения ЛЗН: для каждого элемента матрицы, используемой для формирования окончательного решения ЗК, необходимо найти интервал, в котором изменение значения таких элементов не нарушает оптимального назначения. Предлагаемая идея быстрого поиска интервалов устойчивости ЛЗН основана на реоптимизации текущего решения ЗК после инвертирования принадлежности ребра графа совершенного паросочетания. Время получения оценок устойчивости в первом приближении сокращается на порядок по сравнению с известными подходами. КЭШИРОВАНИЕ СОСТОЯНИЯ РАСПРЕДЕЛЕННЫХ ПРОЦЕССОВ СИСТЕМАМИ АГЕНТОВ М.П. РЕВОТЮК, М.К. КАРОЛИ, В.В. ЗОБОВ Процедуры решения комбинаторных задач, базирующиеся на использовании принципа иерархической декомпозиции, пригодны для естественного распараллеливания путем создания проблемно-ориентированных систем агентов. Управление потоками рекурсивно порождаемых подзадач при нерегламентированном режиме активности агентов на сети общего назначения порождают необходимость надежного решения проблемы грануляции и синхронизации подзадач. Предмет рассмотрения — способ представления состояния прерываемого в произвольный момент процесса решения задачи с целью последующего восстановления состояния и продолжения процесса решения на любом непустом множестве доступных узлов сети. Процедура кэширования состояния решения задачи определяется алгоритмом порождения дерева подзадач. Такой алгоритм часто допускает св