• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
ТСЗИ_2013
 

ТСЗИ_2013

on

  • 1,674 views

 

Statistics

Views

Total Views
1,674
Views on SlideShare
1,611
Embed Views
63

Actions

Likes
1
Downloads
12
Comments
0

4 Embeds 63

http://911-center.blogspot.com 34
http://sitebuilder.atservers.net 17
http://912.by 11
http://911-center.blogspot.ru 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    ТСЗИ_2013 ТСЗИ_2013 Document Transcript

    • Республики Беларусь Белорусский государственный университет информатики и радиоэлектроники Федеральная служба технического и экспортного контроля Российской Федерации Оперативно-аналитический центр при Президенте Республики Беларусь Государственное предприятие "НИИ ТЗИ" Центр повышения квалификации руководящих работников и специалистов Департамента охраны МВД Республики Беларусь Объединенный институт проблем информатики НАН Беларуси Академия управления при Президенте Республики Беларусь Научно-производственное предприятие "Марфи" Белорусское инженерное общество Тезисы докладов ХI Белорусско-российской научно–технической конференции (Минск 5–6 июня 2013 г.) Минск БГУИР 2013
    • 2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков, Г.В. Давыдов, О.Р. Сушко, В.К. Конопелько НАУЧНЫЙ ПРОГРАММНЫЙ КОМИТЕТ М.П. Батура ректор БГУИР, председатель Л.М. Лыньков зав. каф.защиты информации БГУИР,зам. председателя В.В. Анищенко зам. ген. директора Объединенного института проблеминформатики НАНБеларуси В.Ф. Голиков зав. кафедройМеждународного института дистанционногообразования БНТУ А.Н. Горбач начальник отдела Оперативно-аналитического центра при Президенте Республики Беларусь В.И. Захаров зав. лаб. Российскогогосударственного университета им. К.Э.Циолковского В.Ф. Картель директор Государственного предприятия «НИИ ТЗИ» В.М. Колешко профессор БНТУ В.К.Конопелько зав. каф. БГУИР А.П. Кузнецов проректор по научнойработе БГУИР А.П. Леонов профессор Академии МВД Л.В. Кожитов профессор Национальногоисследовательского технологического университета «МИС и С» Н.В. Медведев нач. научно-исследовательской лаборатории МГТУ им. Баумана (Москва, Россия) Н.И.Мухуров зав. лаб. Института физики им. Б.И. СтепановаНАН Беларуси Г.В. Фролов директор научно-производственного предприятия «Марфи» Ю.С. Харин директор НИИприкладных проблемматематики и информатики БГУ А.В. Хижняк нач. кафедры Военной академии Республики Беларусь ОРГАНИЗАЦИОННЫЙ КОМИТЕТ Л.М. Лыньков зав. каф. БГУИР, председатель А.М.Прудник доц. каф. БГУИР,зам. председателя Г.В. Давыдов зав.НИЛБГУИР О.Р. Сушко нач. патентно-информационного отдела БГУИР В.К.Конопелько зав. каф. БГУИР В.В. Маликов нач. цикла технических испециальных дисциплин Центра повышения квалификации руководящихработников испециалистов Департамента охраны МВД Республики Беларусь Технические средства защиты информации: Тезисы докладов ХI Белорусско-российской научно-технической конференции, 5–6 мая 2013 г., Минск. Минск: БГУИР, 2013. — 100 с. Издание содержит тезисы докладов по техническим средствам защиты информации: организационно-правовому обеспечению защиты, средствам обнаружения и подавления каналов утечки информации, программно-аппаратным средствам защиты информации в компьютерных и телекоммуникационных сетях, методам и средствам защиты хозяйственных объектов, вопросам подготовки кадров.  Оформление УО «Белорусский государственный университет информатики и радиоэлектроники», 2013
    • 3 СОДЕРЖАНИЕ СЕКЦИЯ 1. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ  Алексеенко Д.С. Угрозы авторским правам на программное обеспечение и их защита в Республике Беларусь............................................................................................................................................................ 7  Богуш В.А., Беликов С.Н., Николаев А.Д. Организационные аспекты обеспечения информационной безопасности в системах обработки данных статистической информации .................................................. 7  Валаханович Е.В., Михайловская Л.В. О некоторых методах оценки рисков информационной безопасности для кредитно-финансовых учреждений ................................................................................... 8  Вишняков В.А. Обзор и анализ интеллектуальных средств защиты информации....................................... 9  Маликов В.В., Бенедиктович И.В., Чурюканов С.А. Исследование «Республика Беларусь и мировая практика: краткий обзор, основные тенденции в сегменте информационной безопасности»...................... 9  Пугач А.В. Унификация средств технической защиты информации............................................................ 10  Рыбак В.А., Сулаиман Халед Манси Проблемы достоверности информации в системах поддержки принимаемых решений.................................................................................................................................... 10  Санкова А.Л., Стройникова Е.Д., Холодок А.А. Система автоматизации составления и учета договоров франчайзинга.................................................................................................................................. 10  Свирский Е.А. Вопросы организации обеспечения защиты информации в информационных системах.. 12  Иванченко Ю.И., Свирский Е.А. О возможностях противодействия современным вызовам информационной безопасности....................................................................................................................... 12  Романовский Н.С., Голиков В.Ф. Безопасность информации в национальной системе электронного документооборота............................................................................................................................................. 13  Стригалев Л.С. Методы оценки качества средств защиты технических объектов....................................... 13  Утин Л.Л.; Иващенко А.И. Методика оптимального размещения оборудования для снижения ПЭМИН... 14 СЕКЦИЯ 2. ТЕХНИЧЕСКИЕ СРЕДСТВА ОБНАРУЖЕНИЯ И ПОДАВЛЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ  Алефиренко В.М. Определение качественных характеристик выжигателей закладных устройств............ 15  Барановский О.К. Угрозы безопасности объектов информатизации в условиях импорта современных информационных технологий.......................................................................................................................... 15  Шакир Хайдер Хусейн Шакир, Аль-Хаснави Ясс Кхудхеир Салал Использование метаматериалов для увеличение развязки между каналами антенной решетки ...................................................................... 16  Аль-Хаснави Ясс Кхудхеир Салал, Шакир Хайдер Хусейн Шакир Высокодобротный резонатор на основе метаматериалов для генератора Х-диапазона ................................................................................ 16  Борисевич Дм.А., Давыдов Г.В. Проверка информационных параметров для детектирования речи тестовыми сигналами с различными уровнями сигнал/шум ......................................................................... 17  Прищепа С.Л., Власенко В.А. Проблематика внедрения DLP-решений....................................................... 17  Воробьев В.И. Особенности работы оператора средств защиты информационных систем ........................ 18  Гао Дзянь Чян, Готовко М.А., Давыдов Г.В. Применение сплайнов при синтезе речеподобных сигналов............................................................................................................................................................ 18  Давыдов Г.В., Каван Д.М. Экспериментальные методы оценки разборчивости речи................................ 19  Аль-Машхадани Фирас Назия Махмуд, Зельманский О.Б. Вопросы синтеза арабоязычной речеподобной помехи для систем защиты информации................................................................................. 21  Абишев Х.С., Зельманский О.Б. К вопросу актуальности синтеза речеподобной помехи для защиты речевой информации на казахском языке...................................................................................................... 21  Василиу Е.В., Зеневич А.О., Тимофеев А.М., Николаенко С.В. Влияние деполяризации фотонов на пропускную способность квантового канала связи.................................................................................... 22  Казека А.А., Попов В.А., Готовко М.А. Генератор акустического шума с микропроцессорным управлением ..................................................................................................................................................... 23  Зинченко А.А. Защита информации от утечки по электромагнитным каналам.......................................... 23  Потетенко А.С. Создание модели безопасности для современных центров обработки данных.................. 24  Жалковский М.В., Сидоренко А.В. Защита мобильных вычислительных систем от утечки информации по каналам ПЭМИ ............................................................................................................................................ 25  Савченко И.В., Давыдов Г.В. Использование информационного комплекса ANSYS для построения модели системы защиты речевой информации от утечки по акустическому каналу.................................... 25  Трушин В.А., Иванов А.В. Анализ характеристик измерительных комплексов для оценки защищенности речевой акустической информации....................................................................................... 26  Чан Тай Чонг, Гейстер С.Р. Анализ возможностей защиты от сигналов реверберации при гидроакустическом синтезе апертуры антенны.............................................................................................. 27  Лагутко И.В., Кастерин А.А., Давыдов Г.В. Защита речевой информации от утечки в сетях IP- телефонии......................................................................................................................................................... 27  Юрлов А.О. Макет инфракрасной активной системы обнаружения ............................................................ 28  Потапович А.В. Акустоэлектрические эффекты в элементах вычислительной техники.............................. 28  Борботько Т.В., Аксой Синан, Окпала Хенри Афам Методика оценки снижения тепловой заметности объектов в ИК-диапазоне................................................................................................................................. 29  Железняк В.К., Барков А.В. Методы разрушения и восстановления импульсов синхронизации в каналах утечки информации ........................................................................................................................ 29  Рябенко Д.С., Железняк В.К. Подавление цифровых каналов утечки информации.................................. 30
    • 4 СЕКЦИЯ 3. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ  Баханович Д.А. Управление доступом и информационная безопасность в базах данных .......................... 31  Боброва Н.Л. Криптографическая защита базы данных «экспресс-диагностика психофизических показателей» ..................................................................................................................................................... 31  Боброва Н.Л. Программный метод защиты программного обеспечения «экспресс-диагностика психофизических показателей»........................................................................................................................ 33  Борискевич А.А., Кочетков Ю.А. Метод блочного маркирования изображений на основе синусоидальных решеток................................................................................................................................. 35  Руис Л.А., Млаги М.А., Борискевич А.А. Алгоритм обнаружения сетевых вторжений на основе вейвлет-анализа................................................................................................................................................ 36  Гонсалес К.В., Руис Л.А., Борискевич А.А. Алгоритм обнаружения сетевых аномалий на основе главных компонент и опорных векторов......................................................................................................... 36  Борискевич И.А. Итеративный алгоритм обнаружения низкоконтрастных объектов на основе избыточного дискретного лифтинг вейвлет-преобразования в условиях нестабильности видеосъемки ...... 37  Боркун А.А. Способы обеспечения безопасности при работе с паролями в сети Интернет ......................... 37  Брич Н.В. Имитационная модель синхронизируемых сетей Кинцеля ........................................................... 38  Довгучиц С.М. Автоматизация процесса корреляции событий безопасности в информационных системах............................................................................................................................................................ 38  Budzko A.A., Almiahi Osama M.H. Method of deriving of Fast Walsh Transform algorithms............................ 39  Кадан А.М., Шагун А.А. Система мониторинга ОС Windows Server. Клиентская компонента.................... 40  Кадан А.М., Пошва Т.А. Генерация словарей на основе иерархических правил в задачах компьютерно- технической экспертизы .................................................................................................................................. 40  Киевец Н.Г. Тестирования генераторов случайных чисел электронных пластиковых карт по методологии NIST.............................................................................................................................................. 41  Липницкий В.А., Березовский А.А. О свойствах декартовых произведений непримитивных кодов Хемминга.......................................................................................................................................................... 41  Липницкий В.А., Сергей А.И., Спичекова Н.В. Классификация точечных образов. История и современность .................................................................................................................................................. 42  Липницкий В.А., Середа Е.В. XTR-криптосистема. Специфика и реализация ........................................... 42  Луговский В.П. Критерии оптимизации характеристик систем удаленного мониторинга параметров электроэнергии................................................................................................................................................. 43  Луговский В.П. Защита информации при передаче данных по проводам электросети.............................. 43  Мирончик В.В., Мирончик П.Г. Передача скрытых сообщений в аудиофайлах с помощью музыкальных фрагментов................................................................................................................................ 44  Митюхин А.И., Гришель Р.П. Мультиспектральное наблюдение................................................................. 44  Нестор Альфредо Салас Валор Защита данных при помощи итеративных кодов с исправлением стираний........................................................................................................................................................... 45  Осипов Д.Л., Гавришев А.А., Бурмистров В.А. Модификация метода наименьшего значащего бита .... 45  Ревотюк М.П., Батура П.М., Наймович В.В. Предвосхищение конфликтов использования ресурсов на сетях.................................................................................................................................................................. 46  Ревотюк М.П., Кароли М.К. Устойчивость сервисных систем группового обслуживания.......................... 46  Ревотюк М.П., Кароли М.К., Зобов В.В. Кэширование состояния распределенных процессов системами агентов ........................................................................................................................................... 47  Титов Е.А. Обеспечение информационной безопасности виртуальных машин ........................................... 47  Ходасевич О.Р. Влияние списков управления доступом на скорость передачи данных в компьютерных и телекоммуникационных сетях ...................................................................................................................... 48  Шелестович П.В. Использование элементов веб-сервисов Amazon для обеспечения безопасности Интернет-приложений ..................................................................................................................................... 49  Шуляк Д.В. Варианты построения корпоративной системы радиосвязи в условиях подземной эксплуатации.................................................................................................................................................... 49  Некозырев А.И. Шифрование телевизионного сигнала методом перестановки .......................................... 50  Сюрин В.Н., Ключеров П.В., Цидик В.И. Простой алгоритм шифрования цифровых потоков................ 50  Сюрин В.Н., Мысливец О.Р., Дубатовка Е.А. Шифрование архивированных файлов............................. 50  Ливак Е.Н., Мысливец О.Р. Проектирование и внедрение X-кода: теория и практика.............................. 51  Музыченко М.В., Мартинович А.В., Бильдюк Д.М. Корреляционные свойства криптоалгоритма Rijndael.............................................................................................................................................................. 51  Волорова Н.А., Новиков В.И., Попова А.А. Иерархическая модель тестирования программного обеспечения при нечетком описании спецификации..................................................................................... 52  Новиков В.И., Новикова Л.В. Аналитические модели DDoS атак................................................................ 52  Саломатин С.Б., Охрименко А.А., Садченко И.В. Когнитивное кодирование информации в многопользовательской сети.......................................................................................................................... 52  Андриянова Т.А., Саломатин С.Б. Кодовая защита в сетевых структурах с ошибками и перехватом информации ..................................................................................................................................................... 53  Зельманский О.Б., Гондаг С.М.М., Моздурани Ш.М.Г. Обеспечение безопасности платежей в системах электронной коммерции................................................................................................................... 53  Окоджи Д.Э., Петров C.Н., Прудник А.М. Малогабаритная установка для измерения звукоизоляции.... 54  Сидоренко А.В., Шакинко И.В. Метод модифицированного сингулярного спектрального анализа для зашифрованной на основе динамического хаоса информации............................................................... 54
    • 5 СЕКЦИЯ 4. ЭЛЕМЕНТЫ И КОМПОНЕНТЫ ДЛЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ  Белоусова Е.С., Лыньков Л.М., Иджи М.М., Камил И.А.К. Элементы строительных конструкций на основе шунгита для подавления побочных электромагнитных излучений средств вычислительной техники............................................................................................................................................................. 56  Белоусова Е.С., Махмуд М.Ш., Иджи М.М., Русакович М.В. Получение гибких гелеподобных шунгитосодержащих экранов электромагнитного излучения ........................................................................ 56  Белоусова Е.С., Камил И.А.К., Альлябад Х.М., Русакович М.В. Средства индивидуальной защиты от электромагнитного излучения технических средств обработки и передачи информации и генераторов электромагнитного зашумления ...................................................................................................................... 57  Бойправ О.В., Твердовский А.А. Влияние углеродсодержащих пропиток на экранирующие свойства шлама очистки ваграночных газов.................................................................................................................. 57  Бойправ О.В., Столер Д.В., Борботько Т.В., Неамах М.Р. Оптические свойства порошкообразных отходов производства чугуна........................................................................................................................... 58  Воробьева А.И., Уткина Е.А. Тонкие нанокомпозитные пленки на основе ферромагнетиков, полученные электрохимическими методами................................................................................................... 59  Ахмед Али Абдуллах Аль-Дилами, Врублевский И.А., Чернякова К.В., Пухир Г.А. Экранирующие свойства углеродсодержащего анодного оксида алюминия в диапазоне СВЧ............................................... 59  Тучковский А.К., Врублевский И.А., Чернякова К.В. Универсальный энергосберегающий светодиодный модуль на плате из анодированного алюминия ...................................................................... 60  Литвинов Е.А., Поляковский В.В., Бегун Д.Г., Кекиш Н.И., Титко Е.А. Моделирование кинематики исполнительных механизмов сканирующих систем ....................................................................................... 60  Литвинов Е.А., Дайняк И.В., Бегун Д.Г., Кекиш Н.И. Компьютерное моделирование динамики исполнительных механизмов сканирующих систем ....................................................................................... 61  Ареби М.А., Дайняк И.В., Карпович С.Е. Контроль точности перемещений в технологическом оборудовании микроэлектроники на основе системы технического зрения.................................................. 62  Ареби М.А., Аваков Д.С., Карпович С.Е. Алгоритм распознавания контуров планарных объектов ......... 62  Маковская Т.И., Данилюк А.Л. Образование кратеров на поверхности металла при воздействии плазменных потоков......................................................................................................................................... 63  Казека А.А., Хайдер Ахмед Абдулазиз Хайдер Многослойные экраны ЭМИ для блокирования утечки информации со средств вычислительной техники по электромагнитному каналу........................................ 63  Качинский М.В., Клюс В.Б., Станкевич А.В. Интерфейс обмена данными для аппаратных ускорителей выполнения операций шифрования/расшифрования на базе FPGA кластеров ...................... 64  Биран С.А., Короткевич Д.А., Короткевич А.В. Исследование внутренних механических напряжений в структурах на основе анодированного алюминия ....................................................................................... 64  Колосницын Б.С., Арситов Я.С. Диоды Шоттки на карбиде кремния........................................................ 65  Гончарова Н.А., Колосницын Б.С. Критерий стабильности термоэлектрической модели мощных биполярных транзисторов................................................................................................................................ 65  Муравьёв В.В., Наумович Н.М., Кореневский С.А., Стануль А.А. Синтезатор СВЧ с прямым цифровым синтезом......................................................................................................................................... 66  Муравьёв В.В., Кореневский С.А., Костюкевич К.А., Стануль А.А. Формирователь широкополосных сигналов............................................................................................................................................................ 66  Махмуд М.Ш., Пухир Г.А. Экранирующие характеристики шунгитобетона с органическими влагоудерживающими добавками................................................................................................................... 67  Мищенко В.Н. Моделирование устройств терагерцового диапазона на гетероструктурных приборах при низких температурах ................................................................................................................................ 67  Лисовский Д.Н., Насонова Н.В. Придание огнестойких характеристик экранам электромагнитного излучения.......................................................................................................................................................... 68  Грабарь И.А., Щерба Ю.Г., Пулко Т.А., Насонова Н.В., Смирнов Ю.В. Электромагнитные свойства водосодержащих полимерных материалов с магнитными и диэлектрическими включениями ................... 68  Аль-Адеми Я.Т.А., Иващенко Г.А., Пулко Т.А. Получение заданных электромагнитных характеристик влагосодержащих экранов электромагнитного излучения ............................................................................. 69  Аль-Адеми Я.Т.А., Кизименко В.В., Пулко Т.А., Лыньков Л.М. Пирамидальная конструкция экрана ЭМИ для снижения отражающей способности металлических объектов....................................................... 70  Насонова Н.В., Аль-Адеми Я.Т.А., Ахмед А.А.А., Лыньков Л.М. Радиопоглощающий материал на основе композиционного материала с магнитодиэлектрическими потерями........................................... 71  Осипов Д.Л., Бурмистров В.А., Гавришев А.А. Защита технических систем охраны от навязывания ложных данных ................................................................................................................................................ 71  Дурсунова Ш.А., Данилюк А.Л., Прищепа С.Л. Моделирование коэффициентов отражения и поглощения электромагнитного излучения в области 8–40 ГГц массивами углеродных нанотрубок............ 72  Дурсунова Ш.А., Данилюк А.Л., Прищепа С.Л. Моделирование магнитной проницаемости массива углеродных нанотрубок в частотной области 8–40 ГГц................................................................................... 72  Саванович С.Э., Соколов В.Б. Водосодержащие экраны электромагнитного излучения для защиты радиоэлектронной аппаратуры........................................................................................................................ 73  Сацук С.М., Пинаева М.М. Влияние условий формирования диэлектрических пленок на их однородность .................................................................................................................................................... 73  Мулярчик К.С. Лавинный эффект в алгоритмах шифрования на основе дискретных хаотических отображений..................................................................................................................................................... 74  Сидоренко А.В., Макарова Ж.А., Жалковский М.В. Влияние электромагнитных излучений генераторов шума на электроэнцефалограмму при наличии защитных экранов ......................................... 75  Столер В.А., Столер Д.В. Особенности автофотоэмиссии неорганических кристаллических полупроводниковых материалов...................................................................................................................... 75  Пачинин В.И., Сечко Г.В., Шеремет Д.В. Первый опыт практической оценки показателя потерь информации компьютера относительно отказов и сбоев ............................................................................... 76
    • 6  Казанцев А.П., Таболич Т.Г., Шумский А.Э. Информационная безопасность АСУТП на примере системы управления биологической водной системой.................................................................................... 77  Титович Н.А., Теслюк В.Н. Совместное решение задач обеспечения электромагнитной совместимости и защиты информации .................................................................................................................................... 78  Трегубов В.В., Цырельчук И.Н. Волоконно-оптический кабель как компонент системы безопасности.... 78  Хорошко Л.С., Гапоненко Н.В., Ореховская Т.И., Меледина М.В. Формирование люминесцентных структур на пористом анодном оксиде алюминия для оптоэлектроники и дисплейных технологий............ 79  Юревич А.А., Игнатюк Е.Н., Цветков В.Ю. Модель группового движения беспилотных летательных аппаратов системы дистанционного видеонаблюдения на основе фрактального хаоса............................... 79  Подлуцкий А.А., Болтрук А.П., Аль-Саффар К.С.Ш., Цветков В.Ю. Анализ уязвимостей мобильных самоорганизующихся сетей на сетевом уровне............................................................................................... 80  Журавлев А.А., Цветков В.Ю., Аль-Алем А.С., Конопелько В.К. Сжатие видеоданных воздушного циклического мониторинга на основе кадровой компенсации движения по фотоплану.............................. 80  Артамонов А.В., Аль-Машхадани Ф.Н.М., Аль-Алем А.С., Цветков В.Ю. Анализ эффективности протоколов аутентификации в системах видеоконференцсвязи ................................................................... 81  Kryshtopava K.А., Tonbara Barugu Henry The variants of chemical modification of powdery schungite for its application in shields of electromagnetic radiation for information protection........................................... 81  Ясин Мохсин Вахиох Пороговое устройство детектирования ионизирующих излучений .......................... 82  Столер Д.В., Лыньков Л.М. Экранирующие характеристики торфов с различной формой поверхности в УВЧ- и СВЧ-диапазонах ................................................................................................................................ 83  Шнейдеров Е.Н. Получение физико-статистической модели деградации параметра изделий электронной техники........................................................................................................................................ 83  Бересневич А.И. Статистические закономерности между деградацией параметров изделий электроники и их изменениями в условиях действия имитационных факторов .......................................... 84  Бурак И.А., Янцевич Ю.В., Бруй А.А., Боровиков С.М. Разработка методики индивидуального прогнозирования постепенных отказов изделий электронной техники......................................................... 84  Протасевич С.А., Боровиков С.М., Гришель Р.П., Шнейдеров Е.Н. Программный комплекс автоматизированной оценки надёжности электронных систем обеспечения информационной безопасности..................................................................................................................................................... 85  Шнейдеров Е.Н. Закономерности деградации функциональных параметров изделий электронной техники............................................................................................................................................................. 86 СЕКЦИЯ 5. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ХОЗЯЙСТВЕННЫХ ОБЪЕКТОВ  Беляев Ю.В., Омер Джамаль Саад, Цикман И.М. Bерификация лабораторных методик измерений спектральных параметров защитных материалов натурными спектрозональными съемками .................... 87  Воробьев С.Ю., Воробьева В.А., Мишнев Г.В., Русак В.А. Практическое использование систем видеонаблюдения органами правопорядка и подразделениями по чрезвычайным ситуациям ................... 87  Омер Джамаль Саад Разработка рекомендаций по использованию конструкций и устройств маскировочных материалов для скрытия объектов в диапазоне излучения 0,4–2,5 мкм ............................. 88  Михно Е.А., Цырельчук И.Н. Параллельное обнаружение наземной и подповерхностной активностей в области охраны периметра при помощи СВЧ-датчиков.............................................................................. 89  Черенкова В.А., Кузьменко В.С. Техническое средство охраны выделенных помещений......................... 89 СЕКЦИЯ 6. ПОДГОТОВКА КАДРОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ  Александрова Л.Н. Системная методология как основа подготовки кадров в области защиты информации ..................................................................................................................................................... 90  Ермолович Д.В. «Рефлексивная педагогика» — технология формирования стратегии безопасности......... 90  Ломако А.В. Подготовка кадров в области информационной безопасности на первой ступени высшего образования, получаемого в заочной форме в БГУИР согласно новым образовательным стандартам......... 91  Лыньков Л.М., Томилин В.В., Эбимогхан Тариеби Маршал Особенности социально-психологического воздействия на личность в процессе информатизации общества.................................................................. 91  Савицкая Д.Г., Бурцева В.П. Программный модуль графической интерпретации светового потока, заключенного в телесном угле .......................................................................................................................... 92  Николаенко В.Л., Садовой В.И., Сечко Г.В., Таболич Т.Г. Новый комплекс контрольных заданий для заочников ИИТ БГУИР по курсу «ОЗИ и УИС» .......................................................................................... 92  Моженкова Е.В., Николаенко В.Л., Селивошко В.И., Сечко Г.В. Опыт внедрения новой программы по функциональному программированию в ИИТ БГУИР ............................................................................... 93  Шатило Н.И. Дисциплина «Функциональные устройства и электропитание систем телекоммуникаций» при двухуровневой системе образования........................................................................................................ 94  Лавринович Е.П., Махахей П.И., Власова Г.А., Лавров С.В. Непрерывность подготовки кадров в сфере управления интеллектуальной собственности.................................................................................... 95  Новиков Е.В., Мельниченко Д.А. Техническая поддержка подготовки специалистов по эксплуатации систем охраны и видеонаблюдения................................................................................................................. 95  Рабцевич Р.В., Прудник А.М. Система распознавания изображений лица для обучения по дисциплине «Биометрические методы защиты информации» ............................................................................................ 96  Голиков В.Ф., Черная И.И., Зельманский О.Б. Разработка методологии информационной безопасности как основы создания и изучения защищенных информационных систем ............................. 97  Черная И.И., Рощупкин Я.В. Способ изучения свойств сигналов в инфо-телекоммуникационных сетях при выборе средств защиты информации ...................................................................................................... 98 Боровиков С.М., Шнейдеров Е.Н., Гришель Р.П., Жагора Н.А., Матюшков В.Е. Практическая подготовка студентов по дисциплине «Надёжность технических систем» специальности «Электронные системы безопасности»..................................................................................................................................... 98 Боровиков С.М., Шнейдеров Е.Н., Цырельчук И.Н., Коваленко В.А. Подготовка студентов по учебной дисциплине «Интеллектуальные электронные системы безопасности»............................................. 99
    • 7 СЕКЦИЯ 1. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ УГРОЗЫ АВТОРСКИМ ПРАВАМ НА ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ И ИХ ЗАЩИТА В РЕСПУБЛИКЕ БЕЛАРУСЬ Д.С. АЛЕКСЕЕНКО По оценкам Международного альянса интеллектуальной собственности (IIPA — International Intellectual Property Alliance) и Международной ассоциации программного обеспечения (BSA — Business Software Alliance) — крупнейших мировых неправительственных организаций интеллектуальной собственности, потери правообладателей от производства и реализации контрафактного делового и развлекательного программного обеспечения в мире возросла с $58,8 млрд в 2010 г. до $63,4 млрд в 2012 г. [1]. Срок действия исключительного авторского права на произведение следует определять по законодательству государства. Согласно закону РБ «Об авторском праве и смежных правах» имущественные права действуют в течение всей жизни автора (соавторов) и 50 лет после его (последнего соавтора) смерти [2]. Однако общемировая тенденция направлена на увеличение срока действия до 70 лет, как это уже принято в России, странах Евросоюза и США. Для борьбы с глобальной эпидемией нарушений имущественных прав («пиратство») в сфере программного обеспечения, правительствам стран, а также крупным компаниям- производителям ПО (Adobe, Microsoft, Apple, Intel, Dell, Autodesk, McAfee, SAP и др.) стоит уделять больше внимания просветительской работе среди пользователей. Кроме того, необходимо сильнее «сигнализировать» о необходимости соблюдать законы о защите интеллектуальной собственности. Литература 1. BSA global software piracy study. 9th edition, 2013. 2. Об авторском праве и смежных правах: Закон Республики Беларусь. 17 мая 2011 г. № 262- 3 // Национальный правовой Интернет-портал Республики Беларусь pravo.by. ОРГАНИЗАЦИОННЫЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМАХ ОБРАБОТКИ ДАННЫХ СТАТИСТИЧЕСКОЙ ИНФОРМАЦИИ В.А. БОГУШ, С.Н. БЕЛИКОВ, А.Д. НИКОЛАЕВ Системы обработки статистических данных являются частью и основой государственной статистики. В настоящее время они имеют широкое применение для решения корпоративных задач и формирования информационного ресурса характеристик социально-экономического развития страны. При этом к важнейшим международным принципам ведения государственной статистики относятся использование единой методологической базы и гарантии обеспечения конфиденциальности информации, представляемой объектами статистических наблюдений. Поскольку человеческий фактор остается наибольшей угрозой информационной безопасности, то одним из аспектов применения организационных мер для защиты активов статистических информационных систем является минимизация участия человека в сборе и обработке статистических данных, достигаемая переходом к электронному взаимодействию респондента и системы обработки данных статистической информации и автоматизации процессов статистического производства. Кроме того немаловажным аспектом является закрепление за работниками, имеющими доступ к первичной статистической информации,
    • 8 обязанностей по обеспечению ее конфиденциальности путем регламентирования деятельности персонала как по защите информации, так и по обслуживанию информационных систем, а также назначения ответственных за поддержание информационной безопасности на требуемом уровне. Комплексное применение организационных мер вместе с использованием технических средств защиты, таких как системы авторизации и разграничения доступа, сбора и аудита событий, средств антивирусной защиты и межсетевого экранирования, позволяет перекрыть уязвимые места, усилить действие друг друга и обеспечить надлежащее выполнение задач, поставленных в рамках обеспечения информационной безопасности систем обработки статистических данных. О НЕКОТОРЫХ МЕТОДАХ ОЦЕНКИ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ КРЕДИТНО-ФИНАНСОВЫХ УЧРЕЖДЕНИЙ Е.В. ВАЛАХАНОВИЧ, Л.В. МИХАЙЛОВСКАЯ Одна из наиболее актуальных проблем, возникших на современном этапе — это проблема безопасности информации (БИ) в автоматизированных системах обработки информации (АСОИ) вследствие того, что неправомерное искажение, уничтожение или разглашение определенной части информации, дезорганизация процессов ее обработки и передачи наносят серьезный материальный и моральный урон многим субъектам, участвующим в процессах информационного взаимодействия. Мероприятия по обеспечению БИ являются технически сложными, требуют высокой квалификации исполнителей, специальных знаний, глубокого понимания процессов работы как приложений, обрабатывающих персональные данные, так и средств защиты информации. Вследствие того, что функционирование кредитно-финансовых учреждений (КФУ) невозможно без использования АСОИ, одним из самых важных вопросов в организации БИ является оценка рисков информационной безопасности, от грамотного проведения которого зависит как степень управляемости данными рисками, так и величина расходов на организацию БИ [1]. В работе проведен анализ рисков информационной безопасности: доступности, целостности и конфиденциальности. Разработана шкала ценностей данных рисков и определены уровни важности информационных объектов КФУ. Проанализированы методы оценки риска: в денежном выражении, вероятностный и балльный, которые позволяют определить соответствующий уровень уязвимости для каждой комбинации информационного актива и угрозы КФУ, а также степень потенциальной опасности угроз [2]. Разработанные методы оценки рисков информационной безопасности на базе теории игр и спроектированные алгоритмы максиминной стратегии и симплекс метода позволяют определить оптимальный комплекс мероприятий по защите информации для КФУ. Литература 1. Маслов О.Н. О моделировании риска принятия решений в области обеспечения информационной безопасности // INSIDE. Защита информации. 2011. № 4. 2. Валаханович Е.В. Угрозы информационной безопасности объекта и их классификация // Сборник научных статей Военной академии Республики Беларусь. 2012. № 22.
    • 9 ОБЗОР И АНАЛИЗ ИНТЕЛЛЕКТУАЛЬНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В.А. ВИШНЯКОВ В докладе представлены результаты анализа применения интеллектуальных средств защиты информации (ИСЗИ). Выделены следующие направления: экспертные системы, нейронные сети, интеллектуальные агенты. Схемы обнаружения атак включают: определение вторжения и выявление аномалий. К первым относятся атаки, использующие известные уязвимости информационной системы (ИС). Ко вторым — неизвестную деятельность. Обнаружение аномалий происходит с использованием базы знаний (БЗ) и логического вывода. БЗ содержит описание известных действий хакеров Обнаружение вторжения происходит, если действия пользователя не совпадают с установленными правилами. В ИСЗИ экспертные системы в БЗ содержат описание классификационных правил, соответствующим профилям легальных пользователей и сценариям атак на ИС. Обсуждаются недостатки ЭС в защите информации. Нейронные сети, часто использующие для решения задач классификации и кластеризации, к которым можно отнести выявление вторжения в ИС. Возможность обучения — важное качество нейросетевых СЗИ, которое позволяет адаптироваться к изменению входной информации и поведения хакеров. Новым направлением в ИСЗИ является использование интеллектуальных агентов, использующих технологии Semantic Web, работающих в распределенной ИС и запрограммированных на поиск, как вторжения, так и аномалий. ИССЛЕДОВАНИЕ «РЕСПУБЛИКА БЕЛАРУСЬ И МИРОВАЯ ПРАКТИКА: КРАТКИЙ ОБЗОР, ОСНОВНЫЕ ТЕНДЕНЦИИ В СЕГМЕНТЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» В.В. МАЛИКОВ, И.В. БЕНЕДИКТОВИЧ, С.А. ЧУРЮКАНОВ Проведен анализ статистических данных исследования в области информационной безопасности (ИБ) за 2012 г., проведенного компанией Ernst & Young и подготовлен аналитический обзор «Сравнительный обзор подходов к обеспечению информационной безопасности (Республика Беларусь и мировая практика)». Основные результаты проведенной экспертной оценки: 1. В Беларуси C-level (уровень правления и высшего руководства) направления безопасности представлен, как правило, CSO (Chief Security Officer). CISO себя называют руководители подразделений ИБ, которые, как правило, занимаются только безопасностью ИТ-систем, а не общей информационной безопасностью организации. 2. Следует отметить, что в Беларуси более $1 млн компании на ИБ не тратят. Экономика определяет сущность доходов/расходов. При этом если взять затраты на ИБ менее $0,1 млн. у 56% респондентов, то среднемесячные затраты ориентировочно составят — $8,33 тыс. 3. Численная оценка проведения аудитов только собственными силами составляет минимум 14%. 4. Признание увеличения уровня угроз и уменьшения инцидентов (при минимальных затратах на ИБ), показывает, что около 33–38% организаций из числа «затраты на ИБ менее $0,1 млн» находятся в группе высокого риска осуществления инцидентов ИБ со стороны злоумышленников. Таким образом, дальнейшее проведение указанного выше исследования, позволит получить новые научно-обоснованные результаты, которые повысят эффективность внедрения и использования средств и систем защиты информации, а также обеспечат гарантированную защиту объектов различных категорий.
    • 10 УНИФИКАЦИЯ СРЕДСТВ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ А.В. ПУГАЧ Деятельность по защите информации в общем случае представляет собой поиск и/или применение решений для реально существующих, планируемых или потенциальных повторяющихся задач по предотвращению и/или минимизации ущерба, возникающего при нарушении безопасности информации. При этом всегда актуальным остается вопрос о снижении затрат на защиту информации. Одним из возможных методов снижения расходов на защиту информации является стандартизация средств технической защиты информации. Унификация — наиболее распространенный и эффективный метод стандартизации, заключающийся в приведении объектов к единообразию на основе установления рационального числа их разновидностей. Метод имеет следующие достоинства: снижение стоимости производства новых изделий и трудоемкости их изготовления; повышение серийности, уровня автоматизации. При этом обеспечивается безопасность продукции, работ, услуг для жизни и здоровья людей; совместимость и взаимозаменяемость средств ТЗИ и их составных частей; качество продукции, работ и услуг в соответствии с уровнем развития научно-технического прогресса; единство измерений; экономия всех видов ресурсов; национальная безопасности государства. ПРОБЛЕМЫ ДОСТОВЕРНОСТИ ИНФОРМАЦИИ В СИСТЕМАХ ПОДДЕРЖКИ ПРИНИМАЕМЫХ РЕШЕНИЙ В.А. РЫБАК, СУЛАИМАН ХАЛЕД МАНСИ В процессе разработки и использования систем поддержки принимаемых решений (СППР) часто встаёт вопрос о достоверности и адекватности первичной информации. Очевидно, что от объективности исходных данных во многом зависит итоговый результат (выбор альтернативы). В реальных условиях часто возникает ситуация, когда для получения необходимой информации используются несколько источников. Актуальным при этом представляется оценка достоверности получаемого результата исходя из их различной степени надёжности. При принятии управленческих решений различного уровня и масштаба требования к достоверности исходных данных также будут существенно отличаться. При разработке СППР для оптимизации параметров инновационных проектов важно определить организационно-правовые аспекты защиты информации. Системы мониторинга, являющиеся при этом основным поставщиком данных, должны включать в себя как технические, так и организационные решений указанной проблемы. Аппаратные решения проблемы защиты информации при передаче через компьютерные сети должны быть чётко прописаны в техническом задании на разработку СППР. Вопросы представления актуальной информации могут быть урегулированы соответствующим регламентом, обязательным для исполнения. Использование при этом средств электронной цифровой подписи позволит сократить время на подготовку документа и даст возможность точно идентифицировать источник. СИСТЕМА АВТОМАТИЗАЦИИ СОСТАВЛЕНИЯ И УЧЕТА ДОГОВОРОВ ФРАНЧАЙЗИНГА А.Л. САНКОВА, Е.Д. СТРОЙНИКОВА, А.А. ХОЛОДОК Франчайзинг — особая организация бизнеса, при которой компания (франчайзер) продает готовый бизнес предпринимателю или компании (франчайзи). Непосредственно
    • 11 франшиза — право на осуществление экономической деятельности с использованием принципа франчайзинга. Весьма популярен франчайзинг в отельном бизнесе, он включает больше технических деталей и ведет к созданию цепи гостиниц в различных частях мира. Разработка договора франчайзинга — это всегда пакет услуг, поскольку она включает множество этапов и документов, которые требуется оформить для осуществления деятельности по франшизе. Юридическое оформление и сопровождение франчайзингового сотрудничества (разработка договора коммерческой концессии, лицензионного соглашения, договоров поставок, оказания услуг и т.д.) требует многих усилий, внимательности, строгой отчетности, поэтому на этом этапе многие компании находятся в поиске программного решения, которое поможет им составлять и вести учет документов. Проект, предложенный авторами, разрабатывается как веб-приложение и ставит перед собой цели позволять клиентам всегда иметь доступ к заполняемым документам, в том числе возможность скопировать их в формате PDF, а менеджерам, в свою очередь, — возможность учета документов. При разработке таких приложений важен выбор архитектуры и используемых технологий. Сегодня наблюдается рост интереса к концепции сервис- ориентированной архитектуры (service-oriented architecture — SOA) — модульному подходу к разработке ПО, основанному на использовании слабо связанных заменяемых компонентов, оснащенных интерфейсами для взаимодействия по стандартизированным протоколам. В общем виде SOA предполагает наличие 3-х основных участников: поставщика, потребителя и реестра сервисов. Поставщик сервиса регистрирует свои сервисы в реестре, а потребитель обращается к реестру с запросом. Стратегические ценности SOA — это сокращение времени реализации проектов, повышение производительности, быстрая и менее дорогая интеграция приложений. Тактические преимущества SOA: более простые разработка и внедрение приложений, использование текущих инвестиций, уменьшение риска, связанного с внедрением проектов в области автоматизации услуг и процессов, возможность непрерывного улучшения предоставляемой услуги, сокращение числа обращений за технической поддержкой. Так как основными операциями в пределах данного приложения являются «чтение- запись», то целесообразно обратиться к нереляционным базам данных. В основе идеи NoSQL лежат: нереляционная модель данных, распределенность, открытый исходный код, хорошая горизонтальная масштабируемость. Описание схемы данных в случае использования NoSQL-решений может осуществляться через использование различных структур данных: хеш-таблиц, деревьев и других. Плюсы при использовании денормализованных объектов: возможность добиться большой скорости чтения в распределенной среде, а также хранить физически объекты в том виде, в каком с ними работает приложение, родная поддержка атомарности на уровне записи. Что касается документооборота, то при таком количестве документов имеет смысл задуматься об их централизованном хранении, удобстве доступа, безопасности. Система управления документами с открытым исходным кодом Alfresco предоставляет возможность создавать, хранить, модифицировать документы, осуществлять поиск по содержимому документов, поддерживать версионность документов, а также расширять свою функциональность с помощью модулей расширений, содержащих и бизнес-логику, и стили страниц, и новые страницы, и новые сервисы, работающие с Alfresco через ряд протоколов. Предлагается использовать Alfresco в облаке Amazon AWS. Архитектуру, разработанную для приложения, можно назвать комбинированной: классическая SOA в сочетании с так называемым «толстым клиентом».
    • 12 ВОПРОСЫ ОРГАНИЗАЦИИ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Е.А. СВИРСКИЙ Рассматривается применение организационно-административных мер и методов защиты в условиях функционирования информационной системы в учреждении, организации, на предприятии, связанных с наличием возможных угроз, воздействующих на защищаемую информацию и ведущих к ее утечке. Организационные меры — это относительно недорогие методы и средства защиты, которые доступны для освоения всеми субъектами хозяйствования и, которые, в состоянии решить многие проблемы защиты информации в организации. В системе организационного обеспечения информационной безопасности выделяются два направления — направление, связанное с реализацией мер организационно-правового характера и направление, связанное с реализацией мер организационно-технического характера. Организационное обеспечение базируется на нормативно-правовой базе управления системой защиты информации. Рассматривается возможный вариант создания нормативно-правовой базы управления системой защиты информации и организации доступа к ней специалистов. Основные проблемы, связанные с обеспечением защиты информационных ресурсов, являются следствием недостаточной компетентности, как обслуживающего персонала информационных систем, так и пользователей в вопросах обеспечения информационной безопасности. Человеческий фактор является едва ли не определяющим в обеспечении защиты информации в информационных системах каждой организации. Рассматриваются вопросы организации мероприятий по повышению общей культуры пользования информационными ресурсами населением в целом и соблюдением принципов и правил информационной безопасности в частности. О ВОЗМОЖНОСТЯХ ПРОТИВОДЕЙСТВИЯ СОВРЕМЕННЫМ ВЫЗОВАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Ю.И. ИВАНЧЕНКО, Е.А. СВИРСКИЙ Вызовы: – быстрые темпы обновления знаний и, соответственно, изменений технологий и средств информатизации; – деградация классического образования; – усиливающаяся зависимость бизнеса, обороноспособности, общественной жизни и т.д. от информационных технологий усиливают кадровый «голод» и требуют выработки новых подходов к формированию кадрового обеспечения информационной безопасности. Эти новые подходы необходимо сформулировать в расчете на предотвращение (недопущение, упреждение) событий безопасности. Это по нашему мнению возможно путем: – воспитания культуры информационной безопасности в максимально широкой общественной среде»; – создания профессиональных институтов высочайшей квалификации, способных выполнять роль ведущих (локомотивов) в решении не только текущих или уже известных проблем информационной безопасности, но и (а может быть и в большей степени) будущих. В условиях упомянутых вызовов: – повышение культуры информационной безопасности представляется возможным через «управляемое» самообразование на корпоративном уровне в рамках «Программ повышения осведомленности»; – исследование проблем ИБ и поиск путей их решения, а также упреждение от воздействия быстро развивающегося деструктивного программного обеспечения на основе
    • 13 новейших технологий, необходима управляемая (заказная на основе выявления тенденций) система научных исследований в сфере информационной безопасности и т.п. БЕЗОПАСНОСТЬ ИНФОРМАЦИИ В НАЦИОНАЛЬНОЙ СИСТЕМЕ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Н.С. РОМАНОВСКИЙ, В.Ф. ГОЛИКОВ Электронный документооборот с каждым годом набирает обороты, он проникает во все сферы жизни, начиная с банковского сектора и заканчивая маленькими фирмами. В связи с тем, что в системе электронного документооборота передаются юридически значимые документы, которые имеют одинаковую юридическую силу с документами на бумажном носителе с подписью и печатью организации, то это позволяет упростить процедуру передачи конфиденциальной информации, упростить процедуру хранения информации, а подписание документа электронной цифровой подписью обеспечивает достоверность, целостность, конфиденциальность передаваемой информации. В связи с этим электронный документооборот позволяет экономить материальные, людские и временные ресурсы. Естественно встает вопрос о безопасности данной системы. Проанализирована схема, алгоритм функционирования электронного документооборота, модель нарушителя, его мотивы и цели. Используя программный продукт Microsoft Security Assessment Tool для оценки системы информационной безопасности на объекте защиты, который представляет собой большую анкету, касающуюся инфраструктуры, приложений, операций и персонала, сделали вывод, что безопасность системы электронного документооборота находится на высоком уровне. МЕТОДЫ ОЦЕНКИ КАЧЕСТВА СРЕДСТВ ЗАЩИТЫ ТЕХНИЧЕСКИХ ОБЪЕКТОВ Л.С. СТРИГАЛЕВ Оценка качества средств защиты технических комплексов хозяйственных объектов приобретает, как известно, все более актуальный характер. Такие оценки необходимы на стадии разработки, при оптимизации средств защиты и в процессе их функционирования. При этом наиболее важна адекватность оценки качества на стадии функционирования объекта, особенно если это связано с риском техногенной катастрофы. Недоработки же при проектировании средств защиты объекта, как правило, приводят в основном к снижению качества и потенциальных возможностей этих средств. В этой связи, очевидна необходимость разработки методов оперативной оценки состоянии средств защиты, ориентированных на предоставление оператору, ситуатору (роботу-управленцу) или лицу, принимающему решение адекватной информации о состоянии объекта. В идеале необходимы методы технической компьютерной томографии качества средств защиты. В рамках этих же методов должны строиться частные и обобщенные критерии средств защиты, включая их предельные характеристики. Одним из путей разработки таких методов является использование меры Кульбака- Лейблера, которая представляет собой взвешенный логарифм отношения правдоподобия и обладает свойством аддитивности. В докладе на простом примере иллюстрируется применение этой меры для оценки качества функционирования некоторой гипотетической системы. Методы, основанные на данной мере, позволяют оценивать предельные возможности системы, а также путем введения КПД оценивать потери информации при ее поэтапной обработке и осуществлять оптимизацию, как в цепи поэтапной обработки информации, так и системы в целом. При этом используемые критерии оптимизации имеют взаимосвязь с традиционными классическими критериями оптимальности.
    • 14 МЕТОДИКА ОПТИМАЛЬНОГО РАЗМЕЩЕНИЯ ОБОРУДОВАНИЯ ДЛЯ СНИЖЕНИЯ ПЭМИН Л.Л. УТИН; А.И. ИВАЩЕНКО Размещение оборудования (например, ЭВМ) — одно из мероприятий защиты от утечки информации через каналы побочных электромагнитных излучений и наводок (ПЭМИН). Основным достоинством размещения оборудования на максимальном удалении от границ контролируемой зоны является отсутствие необходимости приобретения дополнительных средств защиты, если излучения ЭВМ не выходят за границу контролируемой зоны. В ином случае целесообразно проведение исследований контуров излучений ЭВМ при размещении в различных точках защищаемого помещения. В результате должно быть выявлено такое место размещения ЭВМ, в котором радиоизлучения ЭВМ за пределы контролируемой зоны будут минимальны. Уменьшение расходов возможно при применении средств моделирования распространения электромагнитного поля от источника излучения вместо инструментального измерения уровней электромагнитного поля в помещении и за его пределами. Оптимального размещения возможно достичь моделированием распространения электромагнитного поля от источника излучения. Использование методов имитационного моделирования позволяет получить представление о зонах излучения ЭВМ в помещении и за его пределами, определить наиболее опасные направления излучений, на которых рекомендуется использовать пассивные или активные средства защиты. Моделирование зоны суммарного излучения ЭВМ осуществляется с учетом распространения радиоволн в ближней и дальней зоне, ослабления сигналов при прохождении радиоволн через различные объекты, а также потери энергии при отражении от границ препятствий. В отличие от имитационного, аналитическое моделирование позволяет применять методы критериальной оценки и оптимизации. Поэтому методика оптимального размещения оборудования для снижения ПЭМИН основывается на использовании аналитических моделей.
    • 15 СЕКЦИЯ 2. ТЕХНИЧЕСКИЕ СРЕДСТВА ОБНАРУЖЕНИЯ И ПОДАВЛЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ ОПРЕДЕЛЕНИЕ КАЧЕСТВЕННЫХ ХАРАКТЕРИСТИК ВЫЖИГАТЕЛЕЙ ЗАКЛАДНЫХ УСТРОЙСТВ В.М. АЛЕФИРЕНКО Информация, передаваемая по проводным линиям связи, может быть перехвачена с помощью закладных устройств, установленных вне зоны контроля. В случае дистанционного обнаружения такого закладного устройства для его нейтрализации используется специальное устройство, подающее в линию импульс напряжения, который выводит из строя элементы входных цепей закладного устройства. На рынке технических средств защиты информации представлены разные модели выжигателей закладных устройств, выпускаемые различными фирмами. Поэтому выбор наиболее оптимальной по своим техническим характеристикам модели представляет определенный интерес. Для выбора предлагается использовать комплексный метод определения уровня качества с использованием соответствующих единичных показателей. В качестве единичных показателей для выжигателей закладных устройств были выбраны их основные технические характеристики, такие как амплитуда импульса при очистке телефонной линии, амплитуда импульса при работе с электросетью, мощность прожигающего импульса, количество подключаемых телефонных линий, режим работы, а также характеристики, присущие любым техническим средствам, такие как габариты и вес. Для сравнения были выбраны следующие модели: «Молния», «Молния-М», «Кобра», «Вихрь», «Bugroaster», «ГИ-1500», «КС-1300», «КС- 1303», «ПТЛ-1500», «RDT-01». Расчет проводился с использованием средневзвешенных арифметического, геометрического и гармонического показателей. Предварительно было проведено нормирование единичных показателей и соответствующих им коэффициентов значимости. Как показали результаты расчетов, наилучшие значения показателей качества были у модели «RDT-01» (0,65, 0,6 и 0,55 соответственно), на втором месте — модели «Молния» и «Молния-М» (0,64, 0,57 и 0,52), а на третьем месте — модель ГИ-1500 (0,58, 0,53 и 0,5). Наихудший результат оказался у модели «ПТЛ-1500» (0,36, 0,25 и 0,17). Таким образом, определение качественных характеристик выжигателей закладных устройств, выраженных численными значениями, позволило провести их сравнение и определить лучший по выбранным характеристикам. УГРОЗЫ БЕЗОПАСНОСТИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ В УСЛОВИЯХ ИМПОРТА СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ О.К. БАРАНОВСКИЙ Согласно Концепции национальной безопасности Республики Беларусь, утвержденной Указом Президента Республики Беларусь № 575 от 9 ноября 2010 г., внешними источниками угроз являются попытки несанкционированного доступа к информационным ресурсам и системам Республики Беларусь, приводящие к причинению ущерба ее национальным интересам в различных сферах. Целью попыток несанкционированного доступа является: – утечка информации, распространение и (или) предоставление которой ограничено; – нарушение штатных режимов функционирования объектов информатизации, относимых к критически важным. Учитывая, что в настоящее время масштабы внедрения информационно- коммуникационных технологий зависят от объемов импорта средств информатизации и
    • 16 защиты информации, недостаточный уровень контроля по требованиям безопасности информации ведет к увеличению рисков несанкционированного доступа. Применение технологий наноэлектроники позволяет посредством уменьшения размеров и увеличения степени интеграции создавать средства обработки информации, обладающие: – значительной вычислительной мощностью; – высокоскоростными трудно обнаруживаемыми каналами связи; – встроенными долгоживущими источниками питания либо преобразователями энергии разных видов (например, тепло, вибрации и т.д.) в электрическую. В связи с этим актуальной является задача пересмотра методологии и создания средств поиска недекларированных возможностей средств обработки информации на новой элементной базе. ИСПОЛЬЗОВАНИЕ МЕТАМАТЕРИАЛОВ ДЛЯ УВЕЛИЧЕНИЕ РАЗВЯЗКИ МЕЖДУ КАНАЛАМИ АНТЕННОЙ РЕШЕТКИ ШАКИР ХАЙДЕР ХУСЕЙН ШАКИР, АЛЬ-ХАСНАВИ ЯСС КХУДХЕИР САЛАЛ В настоящее время при разработке сканирующих антенных решеток очень важной задачей является уменьшение взаимного влияния соседних излучателей. Для решения этой проблемы предлагается использование между элементами антенной решетки диэлектрической пластины с печатными широкополосными фрагментами метаматериалов с малыми собственными потерями. Метаматериал образуется периодической последовательностью заземленных сплит-кольцевых резонаторов с торцевым возбуждением (PGESRRs). Пластины с метаматериалами вставляются между соседними элементами антенной решетки. Эффективность применения пластины с описанными метаматериалами для развязки оценивалась на примере антенной решетки из микрополосковых прямоугольных излучателей. В рассматриваемом примере расстояние между излучателями решетки составляло три четверти средней длины волны рабочего диапазона. Так до применения пластин с метаматериалами взаимная связь между двумя соседними элементами решетки составляла – 16,8 дБ. Теоретическое и численное исследование показало, что развязка при применении пластин с PGESRRs элементами увеличит развязку между элементами антенной решетки более чем –30 дБ в полосе частот шириной 10% от центральной. Пиковое значение развязки может доходить до –50 дБ. Подавление взаимной связи между элементами антенной решетки позволит увеличить диапазон углов сканирования антенной решетки в целом. ВЫСОКОДОБРОТНЫЙ РЕЗОНАТОР НА ОСНОВЕ МЕТАМАТЕРИАЛОВ ДЛЯ ГЕНЕРАТОРА Х-ДИАПАЗОНА АЛЬ-ХАСНАВИ ЯСС КХУДХЕИР САЛАЛ, ШАКИР ХАЙДЕР ХУСЕЙН ШАКИР В последнее время резко увеличился спрос на спутниковые и наземные системы связи СВЧ диапазона. Кроме того, для высокоскоростных систем передачи данных использующих фазовую манипуляцию требуются генераторы с низкими фазовыми шумами. Обеспечение низкого фазового шума очень важна для обеспечения низкого уровня битовых ошибок (BER). Применяемые высокодобротные резонаторы на основе инрегральных микросхем, диэлектрических резонаторов обладают недостатками: громоздкость, сложность интеграции с СВЧ печатной платой, снижение добротности из-за перекоса при монтаже, старение в вследствие температурных циклов и вибрации. Чтобы избежать этих недостатков предлагается использование высокодобротного резонатор для генератора Х-диапазона, который построен с использованием метаматериалов в виде разорванного кольцевого резонатора (MSRR). Такой резонатор размещается на той же печатной плате, что и сам генератор, выполняется в едином технологическом цикле, что и печатная плата. Для оценки возможностей использования
    • 17 печатных элементов метаметериалов для построения высокодобротного генератора рассмотрена схема генератора Х-диапазона и проведено ее численное моделирование. Показано, что добротной резонатора в виде MSRR-элементов может быть обеспечена на уровне 300 на частоте 8 ГГц. По сравнению с диэлектрическими резонаторами, метаматериалы могут оказаться более надежным в условиях с резкими перепадами температур, а также являются недорогими и компактными. ПРОВЕРКА ИНФОРМАЦИОННЫХ ПАРАМЕТРОВ ДЛЯ ДЕТЕКТИРОВАНИЯ РЕЧИ ТЕСТОВЫМИ СИГНАЛАМИ С РАЗЛИЧНЫМИ УРОВНЯМИ СИГНАЛ/ШУМ ДМ.А. БОРИСЕВИЧ, Г.В. ДАВЫДОВ При оценке эффективности работы детекторов речи необходимо проводить сравнительные испытания. Для этого предложен набор тестовых аудиосигналов с разделением на речевые и неречевые сигналы. Речевые сигналы включают в себя записи отдельных дикторов и нескольких дикторов, читающих текст одновременно. В результате получается наложение речевых сигналов от разных дикторов. Записи дикторов были выполнены для мужских, женских и детских голосов на русском, английском и арабском языках. Неречевые сигналы включали записи тональных сигналов, широкополосного «белого» шума, высокочастотного шума, низкочастотного шума и акустических импульсных сигналов виде стука и хлопков. На тестовые речевые сигналы был наложен «белый» шум с различными уровнями сигнал/шум в 20, 15, 10, 6, 0 дБ. В работе рассмотрена эффективность информационных параметров в зависимости от соотношения сигнал/шум. Экспериментальная проверка проводилась для следующих информационных параметров: мощность сигнала, количество пересечений с нулем, динамика изменения мощности, стационарность спектра, значения кепстральных коэффициентов. ПРОБЛЕМАТИКА ВНЕДРЕНИЯ DLP-РЕШЕНИЙ С.Л. ПРИЩЕПА, В.А. ВЛАСЕНКО Основным назначением DLP-систем (Data Leak Prevention) является предотвращение утечек конфиденциальной информации из информационной системы вовне. Необходимость защиты информации от внутренних угроз стоит все более остро. Некоторые эксперты связывают это с тем, что первоначально внешние угрозы считались более опасными. Весь процесс внедрения DLP-систем непрерывно связан с моделью организации и ведения бизнеса. Произведя анализ, приведем пример основных проблем внедрения различного рода DLP-решений: отсутствует оценка рисков утечки; отсутствует политика безопасности предприятия; отсутствие гибкого плана внедрения. Необходимо выделить несколько основных этапов, предшествующих внедрению такого рода решений: 1) описание бизнес-процессов и оценка рисков; 2) выделение списка конфиденциальной, коммерческой информации; 3) утверждение политики безопасности предприятия; 4) структуризация данных, систематизация потоков данных; локализация рисков. Для эффективного внедрения необходимо четко представлять задачи и цели, которые можно решить с помощью систем данного класса. Уже на этапе подготовки к внедрению важно выстроить совместную работу владельцев бизнес-процессов с сотрудниками, занимающимися информационной безопасностью. Учет данных рекомендаций позволит повысить эффективность и уровень реальной безопасности в компании.
    • 18 ОСОБЕННОСТИ РАБОТЫ ОПЕРАТОРА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ В.И. ВОРОБЬЕВ Средства жизненно важного обнаружения неизвестного объекта или события (явления) в живой природе формировались с доисторических времен. В результате появились высокоэффективные инструменты в виде органов зрения, слуха, обоняния, осязания и реагирования на тепловые воздействия [1]. Эти природные инструменты дополняются современными техническими и используются операторами электронных средств защиты информационных систем (ИС). Наличие в распоряжении оператора нескольких разнородных информационных каналов с индикацией оперативных данных о наблюдаемых изменениях физических полей определяет актуальность поиска путей рационального отображения и комплексирования этих данных. В докладе на примере анализа режимов работы аппаратуры ИС по данным тепловизионных и акустических измерений обсуждаются возможности повышения надежности принимаемых оператором решений. Литература 1. Литинецкий И.Б. Бионика. М., 1976. ПРИМЕНЕНИЕ СПЛАЙНОВ ПРИ СИНТЕЗЕ РЕЧЕПОДОБНЫХ СИГНАЛОВ ГАО ДЗЯНЬ ЧЯН, М.А. ГОТОВКО, Г.В. ДАВЫДОВ Синтез речеподобных сигналов и как синтез речи можно разделить на три основополагающих метода: артикуляторного синтеза, синтеза по правилам и компилятивный синтез речи. Метод артикуляционного синтеза основан на построении модели голосового аппарата человека. Метод синтеза по правилам использует правила формирования звуков речи по их математическим описаниям. Так, формантные синтезаторы используют широкополосный возбуждающий сигнал, который проходит через цифровые фильтры с изменяющимися резонансными свойствами, имитирующих резонаторы голосового тракта. При компилятивном синтезе естественная речь делится на отдельные участки, называемые сегментами, из которых строится новая речевая последовательность. В зависимости от задачи сегменты могут иметь различный размер: от фрагмента фразы до аллофона. В системах синтеза речи по произвольному тексту обычно используются сегменты, равные аллофонам, дифонам или полифонам. На основе компилятивного синтеза построено множество систем, использующих разные типы звуковых фрагментов и различные методы составления звуковой базы. Для придания синтезированной речи естественного звучания с просодическими признаками речи такими, как громкость, словесное ударение, словесной границы, мелодичность, логическое ударение, темп, мелодический контур фразы применяются различные способы. Это способы, основанные на изменении частоты основного тона и амплитуды сигнала. Изменение частоты основного тона с помощью преобразования Фурье, вносит фазовые искажения в сигнал. Изменение частоты основного тона путем добавления в период отсчетов для понижения частоты основного тона и удаления части периода для повышения частоты основного тона приводит к появлению значительных искажений и шумов при изменении частоты основного тона более чем на 10–15% и несоответствию физической длительности периодов, воспринимаемой частоте основного тона. В работе [1] для придания речи просодических характеристик предлагают сегменты речи приводить к нулевой начальной фазе с последующим сглаживанием искажений, возникающих на стыках. Метод синтеза интонационной составляющей речевого сигнала на основе сплайнов, плавно соединяющих отдельные опорные точки интонационного контура, предложен в работе [2].
    • 19 В докладе авторами предлагается при компиляционном синтезе речеподобных сигналов для придания им естественного звучания использовать полиномиальные сплайны на границах сегментов речи и B-сплайны огибающей сигнала для расстановки логического ударения. Полиномиальные сплайны на границах сегментов речи занимают участки не более 5 мс. Эти участки, на которых предшествующий сегмент речи своим окончанием накладывается на начало последующего сегмента речи. Для обеспечения плавности перехода от одного сегмента речи к другому амплитуда огибающей сигнала на участке окончания предшествующего сегмента речи падает, а огибающая последующего сегмента речи на этом участке возрастает. После того как преобразованы границы сегментов происходит наложение окончания предшествующего сегмента на начало последующего. Литература 1. Гусев М.Н., Дегтярёв В.М., Ситников В.В. Патент РФ №2296377. МПК G10L19/14. Способ анализа и синтеза речи. 2006.01. 2. Kalimoldaev M., Amirgaliyev Ye., Musabayev R. // Computer Modeling and New Technologies. 2011. Vol. 15, No. 2. P. 68–71. ЭКСПЕРИМЕНТАЛЬНЫЕ МЕТОДЫ ОЦЕНКИ РАЗБОРЧИВОСТИ РЕЧИ Г.В. ДАВЫДОВ, Д.М. КАВАН Разборчивость речи принято характеризовать количеством правильно услышанных и понятых языковых единиц [1]. Из всех методов оценки разборчивости речи следует выделить методы определенные стандартом СТБ ГОСТ Р 50840-2000 [2]. Этот стандарт предназначен для оценки по показателям разборчивости речи, качества трактов передачи речевой информации, как по проводным линиям, так и по радиосвязи, а также качества систем синтеза и воспроизведения речи. Рассматриваемые в стандарте методы оценки разборчивости и узнаваемости речи делятся: – методом артикуляционных измерений разборчивости речи; – методом артикуляционных измерений разборчивости речи по таблицам неполных слогов; – метод фразовой разборчивости в испытуемом тракте при ускоренном в 1,4–1,6 раза по сравнению с нормальным темпом произнесения; – метод оценки разборчивости, качества речи и узнаваемости голоса диктора путём парных сравнений; – метод парных сравнений качества речи в испытуемом и контрольном трактах; – метод оценки качества речи и величины заметности искажений по селективным признакам. Артикуляционный метод измерения разборчивости речи является экспериментальным. В эксперименте участвует группа аудиторов не менее трёх человек и группа дикторов, также не менее трёх человек (двух мужчин и одной женщины). Требования к бригаде (дикторам и аудитором) следующие: возраст от 18 до 30 лет; без явных дефектов речи и слуха. Кроме того, дикторы и аудиторы должны пройти специальное обучение (тренировку). Обучение аудиторов осуществляется путём прослушивания на головные телефоны слоговых артикуляционных таблиц, знакомства со структурой речевого материала (примерами), а также адаптации к восприятию речи, искаженной в испытуемом тракте аппаратуры связи или защищенной маскирующими сигналами. Дикторы знакомятся с текстами, осваивают технику произношения: чтения текстов ровным голосом без подчёркивания отдельных звуков, выдерживания постоянного ритма речи на протяжении всего текста. Обработку результатов испытаний следует выполнять в соответствии с СТБ [2]. Все расчетные методы оценки разборчивости речи и так называемые инструментально расчётные основаны на результатах экспериментальных исследований, предназначенных для решения задач обеспечения качества речи в трактах связи и аудиториях и выполненных
    • 20 в прошлом столетии. Кроме того, результаты экспериментальных исследований базировались на выборках, которые в среднем составляли 3–5 человек, а в единичных случаях достигали десяти человек. Следовательно, нужно с высокой степенью осторожности использовать эти результаты для оценки разборчивости речи как показателя защищённости речевой информации. Основателем советской школы физиологии сенсорных систем Г.В. Гершуни одним из первых в мире был выдвинут тезис, что восприятие речевых сигналов и других естественных звуковых сигналов и обработка речевой информации мозгом является динамически развивающимся процессом, что ставит совершенно новые проблемы перед изучением физиологии слуха и психоакустики [3]. Для решения задач оценки защищённости речевой информации по показателям разборчивости речи, используя расчётные методы и инструментально-расчётные, которые базируются на экспериментальных исследованиях, необходимо изменить подход к отбору аудиторов и дополнить методики экспериментальных исследований конкретными практическими материалами по обучению аудиторов воспринимать акустические сигналы на фоне маскирующих шумов. Профессиональный отбор по слуховой функции проводится для лиц, профессия которых предъявляет к этой функции особо высокие требования [4]. Это радиотелеграфисты и гидроакустики. Во-первых, они должны, кроме высокой слуховой чувствительности с порогом восприятия чистых тонов 0–5 дБ, обладать высокой дифференциальной слуховой чувствительностью. Это значит способностью воспринимать незначительные колебания звука по звуковому давлению и частоте. Во-вторых, должны иметь хорошую контрастную чувствительность слуха — способность различать звуки по высоте на фоне маскирующих помех; в-третьих, хороший бинауральный и, в-четвертых, хороший ритмический слух. Дифференциальная и контрастная чувствительность определяются с помощью аудиометра. Если аудитор ощущает колебания звукового давления при его изменении на 1 дБ, то у него высокая чувствительность к дифференциации силы звука, если на 2 дБ — то средняя (удовлетворительная), если на 3 дБ — пониженная (неудовлетворительная). Когда аудитор улавливает изменение частоты тона в 1000 Гц на 5 Гц, то он обладает высокой чувствительностью, на 6–10 Гц — средней (удовлетворительной), на 11 Гц и более — пониженной (неудовлетворительной). Для определения контрастной чувствительности определяют, как аудитор слышит звук частотой 1000 Гц на фоне звука 400 Гц интенсивностью 40 дБ. Если в таких условиях звук 1000 Гц слышится при его силе, равной 15–20 дБ, — это высокая чувствительность, 21–30 дБ — средняя (удовлетворительная), 31 дБ и более — низкая (неудовлетворительная) контрастная чувствительность [4]. Аудиторы должны обладать хорошим бинауральным слухом — способностью определять на слух местонахождение источника звука. Для этих исследований можно использовать латерометр Перекалина. Бинауральный слух оценивается как хороший, если дифференциальный порог равен 3–10°. Кроме того, радиотелеграфисты должны обладать еще ритмическим слухом и памятью на ритм. Для исследования ритмического слуха и памяти на ритм можно использовать аппарат ритмофонографоскоп. Музыкальный ритмический мотив, записанный телеграфными знаками (точками и тире), подается через наушники испытуемому, который повторяет мотив записью на телеграфной ленте. Посредством сравнения двух записей определяют степень правильности восприятия, Известно, что человек обычно хорошо воспринимает звуки с частотой 800—5000 Гц [3]. Изучая особенности слуха гидроакустиков, установлено, что наибольшего успеха в практической работе добиваются те из них, кто в равной степени хорошо воспринимает более широкий диапазон со смещением особой чувствительности в сторону низких звуковых частот. Вместе с тем, весьма важным показателем является способность аудитора адаптироваться к голосу определенного диктора для развития способностей восприятия речевых сигналов этого диктора на фоне маскирующего «белого» шума. На практике
    • 21 установлено, что отбор претендентов с такими особенностями слуха приводит к ускорению и повышению качества подготовки радиотелеграфистов и гидроакустиков [4] Литература 1. Справочник по технической акустике. Под ред. М. Хекла и Х.А. Мюллера. Пер. с нем. Б.В. Виноградова и Н.М. Колоярцева, Л., 1980. 2. СТБ ГОСТ Р 50840-2000. Передача речи по трактам связи. Методы оценки качества, разборчивости и узнаваемости. Минск, 2000. 366 с. 3. Чистович Л.А., Венцов А.В., Гранстрем М.П. и др. Физиология речи. Восприятие речи человеком. Cер. «Руководство по физиологии». Л., 1976. 4. Электронный ресурс с http://www.med.znate.ru/docs/index-20475.html доступ 18.05.2013 г. Профессиональный отбор и экспертиза в оториноларингологии. ВОПРОСЫ СИНТЕЗА АРАБОЯЗЫЧНОЙ РЕЧЕПОДОБНОЙ ПОМЕХИ ДЛЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ АЛЬ-МАШХАДАНИ ФИРАС НАЗИЯ МАХМУД, О.Б. ЗЕЛЬМАНСКИЙ Выделение и обработка любого сигнала тем более затруднительны, чем ближе помеха по своему виду и характеристикам к сигналу. Поэтому одними из перспективных специально организуемых акустических помех, позволяющих защищать речевые сигналы от несанкционированного прослушивания, являются речеподобные помехи. Вопросы синтеза речеподобных помех по отношению к русскому языку рассмотрены достаточно подробно. Принципиальных препятствий для использования разработанных там способов и средств применительно к другим языкам нет. Вместе с тем, синтез речеподобных помех для каждого языка требует учета его специфики. Для синтеза речеподобных помех на арабском языке и его использования в системах защиты арабской речи от несанкционированного прослушивания необходимо рассмотреть следующие вопросы: 1. Разработка методики статистического учета использования букв арабского алфавита. 2. Изучение фонетических особенностей употребления арабских согласных. 3. Исследование уровня встречаемости в арабской речи различных типов слов на основании анализа современных текстов. 4. Разработка методологических основ и составление артикуляционных таблиц на арабском языке. 5. Расчет статистических характеристик различных элементов речи, формируемых пауз, распределения вероятности длин слова и положения ударений в слове арабской речи. Изучение перечисленных вопросов позволит разработать принципы построения баз фонетических единиц арабской речи, компиляция которых в соответствии со статистическими закономерностями арабского языка обеспечит формирование речеподобных помех, которые по своим основным временным, спектральным характеристикам и восприятию на слух будут максимально подобны речевым сигналам, но при этом не будут содержать смысловой информации. К ВОПРОСУ АКТУАЛЬНОСТИ СИНТЕЗА РЕЧЕПОДОБНОЙ ПОМЕХИ ДЛЯ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ НА КАЗАХСКОМ ЯЗЫКЕ Х.С. АБИШЕВ, О.Б. ЗЕЛЬМАНСКИЙ С принятием 22 сентября 1989 г. Закона о языках, в Казахской ССР было введено понятие «государственный язык», и казахскому языку был придан статус государственного, за русским языком был закреплен статус «языка межнационального общения». Согласно выступлению Нурсултана Назарбаева 14 декабря 2012 г., посвященному 21-й годовщине
    • 22 независимости страны, к 2025 г. Казахстан намерен перевести алфавит с кириллицы на латиницу. Таким образом, значение казахского языка в жизни общества возросло и с каждым годом все больше людей пользуются им. Как и другие языки, казахский язык обладает информативной функцией. И соответственно возникает вопрос о необходимости защиты речи, произнесенной на казахском языке. Наиболее уязвимой в вопросе касательно именно языковой составляющей является передача речевой информации по акустическому каналу. При передаче информации, преобразованной в электромагнитные сигналы, различия и особенности языков в защите информации не играют большой роли. Следовательно, для казахского языка в настоящее время наиболее актуальной проблемой является активная акустическая защита речевой информации. Казахский язык характеризуется следующими особенностями. 1. Казахский кириллический алфавит — алфавит, используемый в Казахстане и Монголии. Этот алфавит, разработанный С.А. Аманжоловым и принятый в 1940 г., содержит 42 буквы: 33 буквы русского алфавита и 9 специфических букв казахского языка «Ә, Ғ, Қ, Ң, Ө, Ұ, Ү, h, І». Буквы «В, Ё, Ф, Ц, Ч, Ъ, Ь, Э», используются только в заимствованных из русского языка словах. 2. При произношении специфические буквы Ә, Ғ, Қ, Ң, Ө, Ұ, Ү, h, І и буква Ы произносятся в соответствии со своей транскрипцией отличной от других, остальные буквы произносятся так же как и в русском алфавите. В словах звучание и написание букв не изменяется. В казахском языке как слышится, так и пишется. 3. В казахском языке имеет место закон сингармонизма — по мягкости или твердости окончание в слове соответствует предыдущему слогу. Ударение в казахском языке падает всегда на последний слог слова. При присоединении к слову любого количества аффиксов, ударение передвигается на последний слог слова. Таким образом, в связи с широкой распространенностью казахского языка, существует необходимость в разработке систем акустической маскировки, которые формируют маскирующую речеподобную помеху в соответствии со статистическими особенностями казахского языка. ВЛИЯНИЕ ДЕПОЛЯРИЗАЦИИ ФОТОНОВ НА ПРОПУСКНУЮ СПОСОБНОСТЬ КВАНТОВОГО КАНАЛА СВЯЗИ Е.В. ВАСИЛИУ, А.О. ЗЕНЕВИЧ, А.М. ТИМОФЕЕВ, С.В. НИКОЛАЕНКО Скрытность и конфиденциальность передаваемой информации — одно из требований, предъявляемых к системам связи банковских служб, органов государственной власти и пр. Технические средства защиты информации от несанкционированного доступа могут быть реализованы с использованием квантово-криптографических методов, основанных на кодировании передаваемой информации, например, состояниями фотонов [1]. В этом случае абсолютная скрытность будет обеспечена только при отсутствии шумов в канале связи, приводящих к деполяризации фотонов. Однако на практике такие шумы имеют место. Поскольку до настоящего времени не было установлено влияние на пропускную способность канала связи деполяризации фотонов, то целью данной работы являлась оценка влияния деполяризации фотонов на пропускную способность канала связи, в котором для передачи информации используются отдельные фотоны с двоичным кодированием информации состояниями фотонов. Объектом исследований является квантовый канал связи, состоящий из световода, сохраняющего поляризацию передаваемых фотонов излучения, и приемного модуля, в качестве которого использовался счетчик фотонов на основе лавинного фотоприемника (ЛФП).
    • 23 Получено выражение для расчета пропускной способности квантового канала связи, в котором передача информации осуществляется отдельными фотонами с двоичным кодированием символов «0» и «1» ортогональными поляризационными состояниями фотонов, с учетом вероятности деполяризации фотонов. В работе установлены зависимости пропускной способности Cmax от вероятности деполяризации фотонов p и от длины световода l. Получено, что с увеличением p от 0 до 0,5 пропускная способность квантового канала связи уменьшается. Аналогичные тенденции изменения имеет зависимость Cmax(l) на всем исследуемом диапазоне изменения l. На основании выполненных экспериментальных исследований установлено, что для достижения максимальной пропускной способности рассматриваемого канала связи необходимо выбирать напряжение питания ЛФП, соответствующее наибольшей квантовой эффективности регистрации приемного модуля. Работа выполнена при поддержке Белорусского республиканского фонда фундаментальных исследований (договор №Т13-018). Литература 1. Килин С.Я., Хорошко Д.Б., Низовцев А.П. и др. Квантовая криптография: идеи и практика. Минск, 2007. ГЕНЕРАТОР АКУСТИЧЕСКОГО ШУМА С МИКРОПРОЦЕССОРНЫМ УПРАВЛЕНИЕМ А.А. КАЗЕКА, В.А. ПОПОВ, М.А. ГОТОВКО Защита от утечки информации по акустическому каналу возможно путем применения активных средств защиты, к которым относятся генераторы акустического шума. В настоящие время согласно нормативным требованиям применяются аналоговые генераторы акустического шума, построенные на базе источников случайных электрических колебаний типа «белый» шум. В предложенном устройстве применяется до четырех независимых каналов, формирующих акустические шумовые сигналы. Каждый канал использует аналоговый генератор «белого шума» на базе полупроводникового диода, что позволяет получить не повторяющийся маскирующий сигнал в полосе частот от 160 Гц до 8000 Гц. На один канал возможно подключение до 30 акустических и виброакустических преобразователей. Отличительной особенностью данного устройства является микропроцессорное управление каналами генератора шума. Микропроцессор в зависимости от уровня речевого сигнала в защищаемом помещении автоматически изменяется уровень шумового сигнала в канале, что повышает защищенность речевого сигнала. Также предусмотрена цифровая регулировка уровней сигнала на верхних и нижних частотах, чувствительности встроенного и выносного микрофона и уровня шума в каждом канале, что позволяет проводить более точную настройку данного устройства на стадии его ввода в эксплуатацию. Кроме того, во время работы анализируется сигнал в каналах зашумления и в случае аварии срабатывает звуковая сигнализация, одновременно выводя на световой индикатор информацию о неисправности. Таким образом, применение современной элементной базы в генераторе акустического шума позволило расширить его возможности, повысить надежность и удобство в эксплуатации. ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ЭЛЕКТРОМАГНИТНЫМ КАНАЛАМ А.А. ЗИНЧЕНКО Защита информации от утечки по электромагнитным каналам — это комплекс мероприятий, исключающих или ослабляющих возможность неконтролируемого выхода
    • 24 конфиденциальной информации за пределы контролируемой зоны за счёт электромагнитных полей побочного характера и наводок. Экранирование позволяет защитить от нежелательных воздействий электромагнитных сигналов и излучений собственных электромагнитных полей, а также ослабить или исключить паразитное влияние внешних излучений. Электростатическое экранирование заключается в замыкании силовых линий электростатического поля источника на поверхность экрана и отводе наведённых зарядов на массу и на землю. Такое экранирование эффективно для устранения ёмкостных паразитных связей. Экранирующий эффект максимален на постоянном токе и с повышением частоты снижается. Магнитостатическое экранирование основано на замыкании силовых линий магнитного поля источника в толще экрана, обладающего малым магнитным сопротивлением для постоянного тока в области низких частот. Электромагнитное экранирование ослабляет поле образующимися в толще экрана вихревыми токами. Заземление аппаратуры и её элементов используются для отвода наведённых сигналов на землю. Фильтрация применяется для подавления или ослабления сигналов при их возникновении или распространении, а также для защиты систем питания аппаратуры обработки информации. Развязка представляет собой разделение различных электрических цепей с помощью специальных схем. СОЗДАНИЕ МОДЕЛИ БЕЗОПАСНОСТИ ДЛЯ СОВРЕМЕННЫХ ЦЕНТРОВ ОБРАБОТКИ ДАННЫХ А.С. ПОТЕТЕНКО Центры обработки данных (ЦОД) привлекают внимание многих злоумышленников. Исходя из анализа современных угроз безопасности информации, хранимой и обрабатываемой в ЦОД, для создания устойчивой модели безопасности необходимо предпринять следующие меры: – определить зоны безопасности и установить для каждой из них уровни безопасности; – провести оценку текущей ситуации в сфере безопасности для выявления уязвимостей и рисков нарушения безопасности; –внедрить сетевую систему обнаружения вторжений для важных сетевых сегментов. – ввести контроль межзонального доступа с использованием межсетевых экранов и маршрутизаторов; – установить ограничения доступа, путем внедрения VLAN на уровне маршрутизаторов. Принять меры по защите сети хранения данных выполнением следующих пунктов: – защита сети хранения данных от внешних угроз, таких как атаки злоумышленников; – защита сети хранения данных от внутренних угроз, таких как несанкционированный доступ сотрудников или доступ с использованием взломанных устройств; – защита сети хранения данных от непреднамеренных угроз нарушения безопасности со стороны авторизованных пользователей, таких как неправильная конфигурация или ошибка пользователя; – защита и изоляция среды каждого хранилища данных от других, даже если они находятся в пределах одной физической сети. Внедрить средства эффективного управления и мониторинга для поиска и устранения неисправностей компонентов системы, обеспечения безопасности и функций программного обеспечения.
    • 25 ЗАЩИТА МОБИЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ ОТ УТЕЧКИ ИНФОРМАЦИИ ПО КАНАЛАМ ПЭМИ М.В. ЖАЛКОВСКИЙ, А.В. СИДОРЕНКО Новейшие разработки в области электроники и информационных технологий позволили реализовать в мобильном исполнении вычислительные системы с производительностью, ранее доступной только стационарным комплексам. В свою очередь, мобильность вычислительных систем сделала еще более актуальной проблему защиты информации от утечки по каналам побочных электромагнитных излучений (ПЭМИ), так как мобильную систему невозможно однозначно соотнести с физической средой, в которой она работает. В каждом новом месте работы мобильной системы будут уникальными электромагнитная обстановка и физические свойства среды распространения радиоволн, что делает невозможным расчет или прогноз степени защищенности. Для защиты информации в мобильных вычислительных системах целесообразно использовать комбинированный метод защиты информации от ПЭМИ, который включает в себя элементы активного и пассивного методов [1]. Основными мероприятиями пассивного метода защиты являются максимальное снижение уровней ПЭМИ в источнике излучений, уменьшение длины излучающих элементов (кабелей питания, интерфейсных и др.) экранирование вычислительных систем, применение радиопоглощающих материалов и покрытий. В качестве основного элемента активной системы защиты предлагается использовать разработанный мобильный генератор электромагнитного шума. Питание генератора осуществляется от порта USB, который де-факто стал стандартным в любой вычислительной системе. Спецификация USB 2.0 определяет максимальный ток потребления 500 мА при напряжении 5 В [2], что является достаточным для устойчивой работы всех систем генератора шума. Излучающим элементом генератора выбрана всенаправленная штыревая антенна. Данный тип антенны позволяет добиться стабильности отношения сигнал/шум при изменении взаимного расположения вычислительной системы и генератора. Разработанный генератор электромагнитного шума и методика его применения, могут быть использованы в качестве основного средства защиты мобильных вычислительных систем от утечки информации по каналам ПЭМИ. Литература 1. Зайцев А.П., Шелупанов А.А. и др. Технические средства и методы защиты информации. 7-е изд., испр. М., 2012. 2. Garney J. Universal Serial Bus Specification. Revision 2.0. Intel Corporation, 2000. P. 178–183. ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННОГО КОМПЛЕКСА ANSYS ДЛЯ ПОСТРОЕНИЯ МОДЕЛИ СИСТЕМЫ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО АКУСТИЧЕСКОМУ КАНАЛУ И.В. САВЧЕНКО, Г.В. ДАВЫДОВ При создании программной модели для защиты речевой информации целесообразно использовать программную среду ANSYS, в основе которой лежит система конечно- элементного анализа. Процедура типового расчета а программе ANSYS проводится в три основных этапа: построение модели, приложение нагрузок и получение решения, просмотр и анализ результатов. Первый этап включает определение типов конечных элементов, их констант, свойств и геометрии модели. Программа ANSYS содержит более 80 типов конечных элементов, каждый из которых определяет применимость элемента к той или иной области расчетов. Разработанная геометрическая модель для защиты речевой информации должна представлять
    • 26 собой конечно-элементную модель, состоящую из узлов и элементов, соответствующих требуемым характеристикам модели. На втором этапе выбирается тип анализа, производится установление его опций, прикладываются нагрузки, определяются опции для выбора шага по нагрузке и инициируется решение. Тип анализа учитывает основные характеристики, условия функционирования и реакцию системы, которую предполагается оценивать. Информация о нагрузках для последующего расчета содержится в базе данных программы ANSYS, в которой может храниться только один набор результатов, тогда как в файлах могут содержаться результаты для всех вариантов решения. На третьем этапе для просмотра результатов может быть применим общий постпроцессор, используемый для анализа результатов одного шага решения (оценки погрешности счета, проведения вычислений на основе полученных данных и др.), и постпроцессор процесса нагружения, применимый для просмотра результатов в указанных точках расчетной модели на каждом шаге решения, что позволяет получить график результатов или выполнить алгебраические вычисления. Таким образом, программа ANSYS является наиболее приемлемым программным продуктом для построения модели системы защиты речевой информации от утечки по акустическому каналу. АНАЛИЗ ХАРАКТЕРИСТИК ИЗМЕРИТЕЛЬНЫХ КОМПЛЕКСОВ ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ РЕЧЕВОЙ АКУСТИЧЕСКОЙ ИНФОРМАЦИИ В.А. ТРУШИН, А.В. ИВАНОВ Доклад посвящен требованиям к характеристикам комплексов оценки защищенности речевой акустической информации. Проведено рассмотрение существующих программно- аппаратных комплексов, их измерительных и функциональных характеристик. Предложено сформировать требования к данным комплексам, основываясь на характеристиках органов слуха и артикуляции человека, потому что, даже при использовании всевозможных технических средств разведки, конечным «анализатором» речевой информации всегда является человек. Проведен ряд экспериментов для получения данных характеристик. Сформированы требования к элементам программно-аппаратных комплексов, а так же предложены различные варианты схем создания подобных комплексов. По результатам исследований получены следующие результаты: частотный диапазон должен составлять от 90 до 10000 Гц, тип полосового разбиения — соответствующий «критическим» полосам слуха, динамический диапазон от 30 дБ (обычный уровень фоновых шумов в помещениях) до 110 дБ (с учетом возможности завышения уровня тестового сигнала для снижения влияния на результат фоновых шумов), человеческое ухо способно различать разницу амплитуд акустических сигналов в 1 дБ (относительно порога слышимости 20 мкПа). Чувствительность микрофона, разрядность аналогово-цифрового преобразователя (АЦП) и коэффициент усиления предусилителя, в совокупности, должны позволять реализовать измерения с заданным разрешением. Поставленная цель требует создания комплекса на базе специализированного под задачи защиты информации (ЗИ) шумомера. С учетом всех требований, предлагается несколько схем реализации комплекса (с использованием АЦП) для оценки защищенности речевой информации, стоимость создания которых оказывается на порядок ниже стоимости существующих на рынке комплексов.
    • 27 АНАЛИЗ ВОЗМОЖНОСТЕЙ ЗАЩИТЫ ОТ СИГНАЛОВ РЕВЕРБЕРАЦИИ ПРИ ГИДРОАКУСТИЧЕСКОМ СИНТЕЗЕ АПЕРТУРЫ АНТЕННЫ ЧАН ТАЙ ЧОНГ, С.Р. ГЕЙСТЕР В гидролокационных системах (ГЛС) при обработке принятого сигнала, кроме полезного сигнала, отраженного от дна и объектов, находящихся на нем, через приемную антенну поступают помехи. Такими помехами являются: – сигналы, переотраженные от поверхности воды и принятые по боковым лепесткам диаграммы направленности гидроакустической антенны (ДНА); – сигналы, отраженные от поверхности дна, лежащей вне главного лепестка ДНА, и принятые по боковым лепесткам ДНА; – сигналы, отраженные от тел на пути распространения (например, от мельчайших частиц пыли и рыб); – сигналы, многократно переотраженные от неровностей дна и поверхности воды. Явление, описывающее эти переотражения, называется реверберацией. В обычном гидролокаторе (ГЛ) построение изображения дна выполняется на основе прямого формирования узкой физической ДНА и сложного длиноимпульного сигнала. В таком ГЛ защита от помех реверберации является сложной задачей. ГЛ с синтезом апертуры антенны (САА) обладает существенными преимуществами для защиты от помех реверберации. Это связано с тем, что основу САА составляет специальный спектральный анализ, обеспечивающий выделение из принятого сигнала только тех отраженных сигналов, для которых законы изменения задержки и фазы в ходе длительного интервала синтеза апертуры антенны соответствуют законам изменения задержки и фазы сигнала, отраженного от точки анализа. При этом сигналы реверберации из-за отличий в спектрально-временной структуре по сравнению с полезными сигналами не будут эффективно влиять на изображение. Литература 1. Ольшевский В.В. Статистические свойства морской реверберации. М., 1966. 2. Антипов В.Н. Радиолокационные системы с цифровым синтезированием. М., 1988. ЗАЩИТА РЕЧЕВОЙ ИНФОРМАЦИИ ОТ УТЕЧКИ В СЕТЯХ IP-ТЕЛЕФОНИИ И.В. ЛАГУТКО, А.А. КАСТЕРИН, Г.В. ДАВЫДОВ Основными типами угроз, представляющих наибольшую опасность в сетях IP-телефонии, являются: подмена данных о пользователе, подслушивание, манипулирование данными, атаки типа DоS. В целях обеспечения защиты целостности и конфиденциальности информации в сетях IP-телефонии предлагается разработать устройство активной защиты речевой информации. Основная функция устройства — шифрование с использованием криптографических алгоритмов на основе протоколов IPsec. Для поддержки целостности и конфиденциальности данных в спецификации IPsec предусмотрено применение различных протоколов и параметров аутентификации и шифрования пакетов данных, а также различных схем распределения ключей. Шифрование передаваемой информации может производиться по стандартам ГОСТ 28147-89 и СТБ 34.101.31-2011. Шифрование обеспечит защиту от подслушивания и манипулирования данными, поддерживая конфиденциальность и неизменность передаваемой информации ограниченного распространения. Устройство должно обеспечивать аутентификацию сторон, а также выработку сеансовых ключей связи при построении защищенных туннелей согласно группе протоколов IPSec. Процесс аутентификации защищает данные пользователя от подмены, что позволяет
    • 28 предотвратить несанкционированный доступ к передаваемой информации. Для генерации ключей может использоваться физический датчик случайных чисел. В качестве операционной системы, предназначенной для управления программной частью устройства, может использоваться Linux или BSD-Unix. МАКЕТ ИНФРАКРАСНОЙ АКТИВНОЙ СИСТЕМЫ ОБНАРУЖЕНИЯ А.О. ЮРЛОВ Инфракрасные активные системы обнаружения получили широкое распространение и являются одними из основных средств сигнализации для защиты периметров объектов. Различные фирмы многих стран мира производят сотни модификаций этих устройств, общий выпуск которых ежегодно превышает миллион экземпляров. Именно этот факт свидетельствует о необходимости изучения инфракрасных активных систем обнаружения при подготовке кадров для их технической эксплуатации. Для изучения принципа действия данных систем создан макет на основе инфракрасного барьера, состоящий из передатчика и приемника инфракрасного излучения, а так же оптической и акустической сигнализации. Передатчик и приемник размещаются так, что их светоизлучающий и фотоприемный приборы размещаются на одной оптической оси (нормаль) с возможностью перемещения передатчика, при котором отклоняется его положение от нормали. Контроль функционирования таких устройств обеспечивается с помощью осциллографа, позволяющего измерять параметры сигнала на выходе передатчика и в контрольных точках приемника, с учетом особенностей применения такой системы (работа на «просвет» и на «отражение»), установленных на ней бленд и светофильтров и наличия различных помех. Использование такого макета позволяет получить практические навыки и закрепить теоретические знания обучающихся при изучении технических средств охраны объектов. АКУСТОЭЛЕКТРИЧЕСКИЕ ЭФФЕКТЫ В ЭЛЕМЕНТАХ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ А.В. ПОТАПОВИЧ Акустоэлектрические каналы утечки речевой информации возникают за счет преобразований акустических сигналов в электрические, которые могут передаваться по линиям связи за пределы помещений. Преобразование акустических сигналов (звукового давления акустических волн) в электрические сигналы элементами вычислительной техники, функциональное назначение которых не связано с указанным процессом, является паразитным эффектом. Акустоэлектрические эффекты в вычислительной технике могут быть связаны с непосредственным преобразованием звукового давления акустических волн в электродвижущую силу на элементах или к модуляции токов, протекающим по элементам акустическим сигналом, а также к появлению электромагнитного излучения модулированного акустическим сигналом. Прямое преобразование давления звуковых волн в электрические сигналы может наблюдаться на электродинамических громкоговорителях, пьезоэлектрических зуммерах, керамических конденсаторах. Керамические конденсаторы могут обладать остаточным пьезоэффектом, образующемся в материалах при изготовлении конденсаторов. Кроме того, электрические сигналы могут появиться из-за явления тензочувствительности резисторов. Экспериментальные исследования проводились на электродинамических громкоговорителях, пьезоэлектрических зуммерах и керамических конденсаторах. В докладе рассматриваются зависимости электродвижущей силы на элементах вычислительной техники от частоты акустических воздействий для диапазона от 125 до 8000 Гц.
    • 29 Модуляция сигналов в высокочастотных усилителях наблюдалась при акустическом воздействии на керамические конденсаторы, включенные в цепь обратной отрицательной связи. Рассмотренные акустоэлектрические эффекты в элементах вычислительной техники указывают на то, что в вычислительной технике могут образоваться каналы утечки речевой информации. МЕТОДИКА ОЦЕНКИ СНИЖЕНИЯ ТЕПЛОВОЙ ЗАМЕТНОСТИ ОБЪЕКТОВ В ИК-ДИАПАЗОНЕ Т.В. БОРБОТЬКО, АКСОЙ СИНАН, ОКПАЛА ХЕНРИ АФАМ Возникновение теплового канала утечки информации обусловлено контрастом по температуре между объектом и фоном, на котором он расположен. Снижение тепловой заметности объекта, как правило, реализуется за счет его экранирования, что позволяет обеспечить передачу тепловой энергии от защищаемого объекта конденсированному веществу, из которого выполнен тепловой экран и таким образом, уменьшить значение его теплового контраста. В качестве критерия, позволяющего оценить снижение тепловой заметности объекта, выбрана дальность обнаружения объекта, при расчете которой учитываются значения температур поверхности объекта и фона, а так же технические характеристики тепловизионной техники. Значения размера объекта, температур его поверхности и фона задаются перед выполнением расчета, а значение температуры поверхности теплового экрана, применяемого для снижения заметности защищаемого объекта, получают в процессе его лабораторных исследований. В качестве основных технических параметров тепловизора, как средства обнаружения, задаются значения его пороговой чувствительности по температуре и элементарного поля зрения. Для расчета также учитывается метеорологическая дальность видимости объекта. В качестве критерия, позволяющего принимать решения об обнаружении объекта, используются штриховые миры, эквивалентные объекту. Такой подход справедлив независимо от природы имеющегося сочетания различных дефектов получаемого изображения с помощью тепловизионной техники. МЕТОДЫ РАЗРУШЕНИЯ И ВОССТАНОВЛЕНИЯ ИМПУЛЬСОВ СИНХРОНИЗАЦИИ В КАНАЛАХ УТЕЧКИ ИНФОРМАЦИИ В.К. ЖЕЛЕЗНЯК, А.В. БАРКОВ Рассматривается обнаружение периодических импульсных последовательностей и их подавление путем компенсации в канале утечки информации. Задачей является обнаружение периодической импульсной последовательности из аддитивных шумов высокого уровня с целью последующего её подавления. Обнаружение основано на быстром преобразовании Фурье и накоплении сигнала в частотной области. Сравнение и оценку обнаружения производят при помощи оптимального приема и порогового детектирования. Подавление импульсных последовательностей в канале утечки информации осуществляется их компенсацией воспроизведением в противофазе обнаруженного сигнала. Эксперименты проведены моделированием периодической импульсной последовательности с добавлением аддитивных шумов, таких как белый шум, хаотическая импульсная последовательность, телеграфный сигнал. Проанализированы известные способы, что позволило выявить ряд преимуществ предложенного способа. Предложенный способ обладает следующими преимуществами: обнаружение и компенсация периодических импульсных последовательностей в шумах высокого уровня без априорных данных о сигнале при воздействии факторов помех, таких как белый шум, хаотическая импульсная последовательность, телеграфный сигнал, возможность накопления сигнала с неизвестными
    • 30 параметрами в частотной области, обнаружение импульсных последовательностей в аддитивной смеси с шумом, в которой может меняться амплитуда сигнала за счет наложения шума. ПОДАВЛЕНИЕ ЦИФРОВЫХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ Д.С. РЯБЕНКО, В.К. ЖЕЛЕЗНЯК Одним из направлений технической защиты информации является обеспечение защищенности от утечки конфиденциальной информации по техническим каналам. В работе обоснуется выбор двоичных ортогональных когерентных и некогерентных сигналов в качестве измерительных в каналах утечки информации. Целью работы является получение оптимального сигнала для оценки защищенности цифровых каналов утечки информации. Задачей является установление зависимостей между нормативными показателями аналогового речевого сигнала с показателем, устанавливающим защищенность цифровой речевой информации, обоснование предлагаемого сигнала в качестве измерительного для каналов утечки информации. Актуальным является выбор методов оценки защищенности цифровых систем сигналов в каналах утечки информации при воздействии шумов высокого уровня типа белого гауссовского шума. Защищенность цифровых сигналов в канале утечки информации основана на формировании исходных требований, учитывающих свойства канала передачи сигнала, характеристики и параметры формируемых сигналов для передачи каналом передачи и их структура. Сигнал канала передачи оценивают средней мощностью передачи сигнала, его искажением, оцениваемым отношением энергии бита к спектральной плотности мощности шума, определяющим вероятность ошибки. Важнейшей задачей является обеспечение при их приеме помехоустойчивости, достаточной для малой вероятности ошибки. Помехоустойчивость при воздействии шумов обеспечивают когерентным либо некогерентным приемом сигналов, их видами. Виды сигналов различают по их цифровой модуляции. В работе рассматриваются сигналы фазоманипулированные, частотно- манипулированные, амплитудно-манипулированные, сигналы с квадратурно-амплитудной модуляцией и сигналы с кодово-импульсной модуляцией.
    • 31 СЕКЦИЯ 3. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ УПРАВЛЕНИЕ ДОСТУПОМ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В БАЗАХ ДАННЫХ Д.А. БАХАНОВИЧ Проблема обеспечения защиты информации является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. В понятие защиты данных включаются вопросы сохранения целостности данных и управления доступа к данным (санкционированность). Большинство систем БД представляют собой средство единого централизованного хранения данных. Это значительно сокращает избыточность данных, упрощает доступ к данным и позволяет более эффективно защищать данные. Однако, в технологии БД возникает ряд проблем, связанных, например, с тем, что различные пользователи должны иметь доступ к одним данным и не иметь доступа к другим. Поэтому, не используя специальные средства и методы, обеспечить надежное разделение доступа в БД практически невозможно. Большинство современных СУБД имеют встроенные средства, позволяющие администратору системы определять права пользователей по доступу к различным частям БД, вплоть до конкретного элемента. При этом имеется возможность не только предоставить доступ тому или иному пользователю, но и указать разрешенный тип доступа: что именно может делать конкретный пользователь с конкретными данными (читать, модифицировать, удалять), вплоть до реорганизации всей БД. В качестве примера, была рассмотрена система отчетности организации, построенная на основе СУБД Microsoft SQL Server 2008R2 и платформы SharePoint 2013. Показана модель безопасности, включающая в себя: архитектуру базы данных, описание операций резервного копирования и моделей восстановления. Были рассмотрены типы подключения к SQL Server, уровни безопасности, регламентация прав пользователей и ролей, таблицы (списки) управления доступом, широко используемые в компьютерных системах, например, в ОС для управления доступом к файлам. Особенность использования этого средства для защиты БД состоит в том, что в качестве объектов защиты выступают не только отдельные файлы (области в сетевых БД, отношения в реляционных БД), но и другие структурные элементы БД: элемент, поле, запись, набор данных. Кроме того, в рамках исследования показан процесс интеграции СУБД Microsoft SQL Server и платформы SharePoint 2013 с использованием встроенных ИТ-инструментов управления, таких как новые модели безопасности SharePoint и Active Directory для отчетов конечных пользователей. Все перечисленные элементы обеспечивают дополнительную гибкость и повышение удобства использования функций аудита в среде SQL Server, упрощая соблюдение нормативных требований в организациях. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА БАЗЫ ДАННЫХ «ЭКСПРЕСС-ДИАГНОСТИКА ПСИХОФИЗИЧЕСКИХ ПОКАЗАТЕЛЕЙ» Н.Л. БОБРОВА Современные автоматизированные системы обработки данных имеют дело с большими объемами информации. Необходимость быстрой и корректной обработки этой информации обусловливают следующие общие требования к программному обеспечению, в частности, к системам управления базами данных (СУБД):
    • 32 – многозадачный, многопользовательский режим; – обеспечение защиты данных; – достаточная производительность; – переносимость; – сетевые функции; – телекоммуникационные возможности [1]. Комплекс программно-аппаратных средств и организационных (процедурных) решений по защите информации от несанкционированного доступа включает следующие четыре подсистемы: – управления доступом; – регистрации и учета; – криптографическую; – обеспечения целостности. Защита базы данных (БД) означает защиту самих данных и их контролируемое использование на ПК сети, а также защиту любой сопутствующей информации, которая может быть извлечена из этих данных или получена путем перекрестных ссылок. Отдельные объекты данных могут быть сами объектами защиты, но могут быть организованы в структуры БД (сегменты, отношения, каталоги и т. д.). Защита таких структур рассматривается в основном при анализе механизмов контроля доступа. Обеспечение защиты данных на ПК может быть описано следующим образом: 1) защита содержания данных (data content protection) объединяет функции, процедуры и средства защиты, которые предупреждают несанкционированное раскрытие конфиденциальных данных и информации в БД. 2) средства контроля доступа (access control security service) разрешают доступ к данным только полномочных объектов в соответствии со строго определенными правилами и условиями. 3) управление потоком защищенных данных (security-consistent flow of data) при передаче из одного сегмента БД в другой обеспечивает перемещение данных вместе с механизмами защиты, присущими исходным данным. 4) предотвращение возможности выявления (prevention of inference) конфиденциальных значений из данных, содержащихся в регулярных или статистических БД, в результате выявления статистически достоверной информации. 5) контроль согласованности (consistency control) при использовании БД предполагает процедуры, которые обеспечивают защиту и целостность отдельных элементов-данных, в частности их значений (зависимость от значений). 6) контекстная защита (content potection) данных, характерная для схем защиты динамических БД, также должна быть включена в состав процедур защиты БД. В этом случае защита отдельного элемента БД в каждый данный момент времени зависит от поведения всей системы защиты, а также предшествующих операций, выполненных над этим элементом (зависимость от предыстории). 7) предотвращение создания несанкционированной информации (presentation of unauthorized information generation) предполагает наличие средств, которые предупреждают, что объект получает (генерирует) информацию, превышающую уровень прав доступа, и осуществляет это, используя логическую связь между данными в БД [2]. Следует отметить, что применение криптографических методов способно существенно повысить стойкость защиты баз данных от несанкционированного доступа. Задача криптографической защиты БД существенно отличается от криптозащиты информации в рамках обычной файловой системы по следующим причинам: 1) возникает задача проектирования защиты информации с учетом СУБД либо путем встраивания защитных механизмов в СУБД, либо в виде внешних защитных оболочек (для систем, работающих без функций защиты).
    • 33 2) файлы БД — это файлы определенной структуры. Пользователи могут иметь доступ к информации только из определенных частей БД, то есть возникает задача ранжирования прав доступа (избирательной защиты) внутри файла БД. 3) размер шифруемой информации в файле БД в общем случае произволен и ограничен только структурой БД. Для более полной защиты необходимо ввести следующие уровни: 1) регистрация и аутентификация пользователей, ведение системного журнала. В системном журнале регистрируются любые попытки входа в систему и все действия оператора в системе. 2) определение прав доступа к информации БД для конкретного пользователя (авторизация пользователя) при обращении к СУБД. Все действия пользователя протоколируются в системном журнале. Определение полномочий пользователя при доступе к БД происходит на основе анализа специальной информации — списка пользователей с правами доступа, которая формируется администратором БД, исходя из принципа минимальных полномочий для каждого пользователя. 3) непосредственный доступ к БД. На этом уровне для повышения защищенности системы в целом целесообразно использовать шифрование/расшифрование отдельных объектов БД. Ключи для шифрования можно определять исходя из идентификатора пользователя и его полномочий, то есть «паспорта» пользователя. В качестве примера можно привести алгоритм, реализованный в программном средстве «Экспресс-диагностика психофизических показателей» При создании базы данных вводится дополнительное поле, в котором записывается уровень конфиденциальности данной записи. Информация БД шифруется и хранится на диске в зашифрованном виде. В каталоге СУБД создается БД, представляющая из себя регистрационную книгу, где содержится следующая информация: имя или код пользователя, пароль, уровень доступа. Данный файл и управляющая *.prg-программа также шифруются. Создается и запускается управляющий *.bat-файл. К недостаткам данной реализации относятся: – возможность удаления и модификации *.bat-файла; – при некорректном завершении (например, ctrl+а1t+del) на диске может остаться файл базы данных в явном виде. В заключение следует отметить, что при разработке механизмов защиты БД следует помнить о некоторых их особенностях: – в БД объекты могут представлять собой сложные логические структуры, определенное множество которых может отображаться на одни и те же физические объекты; – возможно существование различных требований по защите для разных уровней рассмотрения — внутреннего, концептуального и внешнего для БД; защита БД связана с семантикой данных, а не с их физическими характеристиками. Литература 1. Риккарди Г. Системы баз данных. Теория и практика использования в Internet и среде Java : пер. с англ. М., 2001. 2. Роб П., Коронел К. Системы баз данных: проектирование, реализация и управление: пер. с англ. СПб., 2004. ПРОГРАММНЫЙ МЕТОД ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ «ЭКСПРЕСС-ДИАГНОСТИКА ПСИХОФИЗИЧЕСКИХ ПОКАЗАТЕЛЕЙ» Н.Л. БОБРОВА Защита программного обеспечения на сегодняшний день является одной из актуальных задач. Впервые задача защиты была озвучена в 70-х годах.
    • 34 Задача защиты программного обеспечения от копирования заключается в установлении зависимости между программным обеспечением и объектом привязки. Причем объект привязки должен быть таким, который невозможно скопировать. Таким образом, скопированное защищенное программное обеспечение становиться неработоспособным в отсутствии объекта привязки. Задача защиты программного обеспечения от копирования разбивается на две подзадачи: 1) установление зависимости между защищаемым программным обеспечением и объектом привязки; 2) создание не копируемого объекта привязки. От того, как будут эффективно решены эти две подзадачи, зависит эффективность защиты программного обеспечения от копирования. В настоящее время для защиты программного обеспечения от копирования используются программные и аппаратно- программные методы, в которых решены обе указанные задачи. Выбирая средство защиты, разработчик должен исходить из принципа экономической целесообразности. Защита должна выполнить свое основное предназначение — существенно сократить, а в идеале — прекратить, потери от пиратства, не сильно при этом увеличивая стоимость программы. В данной работе рассматривается защита программного обеспечения привязкой к ресурсам персонального компьютера. Программные методы защиты программного обеспечения от копирования свободны от указанных недостатков, но по своей эффективности защищенности уступают аппаратно- программным методам. В широком смысле слова можно сказать, что программные методы уступают только аппаратно-программным, основанным на использовании USB-ключей. Так как закрыт доступ расположенному в USB ключе защищенному алгоритму приложения. В существующих распространенных программных методах защиты программного обеспечения от копирования, задача создания не копируемого объекта привязки решена в виде использования серийных номеров оборудования компьютера [1]. А задача установки защиты решена в виде проверки серийных номеров оборудования компьютера в алгоритмах защищаемого программного обеспечения. Очевиден недостаток такого способа решения задачи защиты от копирования. Программное обеспечение, защищенное данным способом, зависимо от аппаратной конфигурации компьютера. В случае смены или изменения аппаратной конфигурации компьютера, установленное ранее защищенное программное обеспечение становиться неработоспособным. Данный метод защиты применяется при Post-RTM (post-release to manufacturing — издание продукта, у которого есть несколько отличий от RTM и помечается как самая первая стадия разработки следующего продукта) программного обеспечения «Экспресс-диагностика психофизических показателей». В качестве уникальных параметров персонального компьютера предлагается использовать серийный номер видеоадаптера, материнской платы. Данные параметры присваиваются устройствам на этапе их изготовления и не меняются в процессе их функционирования. Для извлечения этих параметров требуется создать специальный драйвер, которым должны комплектоваться программный продукт и программа-регистратор. Однако существует более простые способы получения уникальных характеристик персонального компьютера: С помощью программ тестов-информаторов Sisoft Sandra, PC Wizard, Everest, дающих не только полнейшую информацию о «железе», но способных протестировать и проанализировать его работу. Утилитой dxdiag.exe (средство диагностики DirectX от Microsoft), запущенной из «Командной строки». С помощью программы System Info (sysinfo.exe) из пакета Norton Utilities «Информация о системе». Программа System Information дает детальную информацию об аппаратных и
    • 35 программных системах, установленных на компьютере, а также вычисляет три характеристики производительности системы. С помощью утилиты msinfo32.exe — сведения о системе. Используемый нами метод привязки программного обеспечения пользователя к характеристикам персонального компьютера работает следующим образом: Программный продукт: 1) анализирует параметры оборудования; 2) анализирует лицензионную информацию; 3) при несоответствии принимает меры ограничения (программа не запускается). Модуль-регистратор: 1) анализирует параметры оборудования; 2) генерирует регистрационный ключ; 3) передает ключ пользователю продукта. Простая реализация метода защиты программного обеспечения привязкой к параметрам персонального компьютера [2] сводит анализ лицензионной информации, сгенерированной модулем-регистратором к ее сравнению с необходимой, полученной в результате анализа параметров реального оборудования программным продуктом. Нейтрализация защиты в данном случае сводится к поиску и замене инструкции сравнения на безусловный переход. Надежность защиты может быть увеличена путем использования криптозащиты. Шифрование должно применяться совместно с защитой от статического и динамического анализа кода программы и «изощренным программированием», т.е. стилем, позволяющим получить сложный и запутанный исполняемый модуль [3]. В программных и аппаратно-программных методах основанных на привязке защищаемого программного обеспечения к его непосредственному носителю возникает дополнительная задача. Эта задача заключается в сокрытие от злоумышленника алгоритмов защищенного программного обеспечения, в которых реализована проверка наличия объекта привязки. Для сокрытия алгоритмов получили распространение следующие методы: 1) метод запутывания; 2) метод виртуального процессора; 3) метод мусора. Литература 1. Шалатонин И.А., Коваленко П.П. Международный конгресс по информатике: информационные системы и технологии: материалы международного научного конгресса 31 окт. – 3 нояб. 2011 г. : в 2 ч. Ч. 2. Минск: БГУ, 2011. C. 146–150. 2. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. М., 2005. 3. Абашеев А.А., Жуков И.Ю., Иванов М.А. и др. Ассемблер в задачах защиты информации. М., 2004. МЕТОД БЛОЧНОГО МАРКИРОВАНИЯ ИЗОБРАЖЕНИЙ НА ОСНОВЕ СИНУСОИДАЛЬНЫХ РЕШЕТОК А.А. БОРИСКЕВИЧ, Ю.А. КОЧЕТКОВ Традиционные двумерные штрих-коды (QR-коды) не несут визуальной информации и ограничены по информационной емкости. В связи с этим предложен метод блочного маркирования изображений и оптоэлектронного извлечения сообщения, основанный на внесение избыточности в информационное бинарное сообщение и его зашифровании, генерации двумерных синусоидальных решеток с различными идентификационными параметрами (частота, ориентация, размер) для кодирования информационного сообщения, перцептуальном гибридном внедрении маркирующей синусоидальной маски, формирование контура обнаружения маркируемого изображения, обнаружение контура для оптического захвата
    • 36 изображения, эффективной пространственной обработки маркированного изображения, декодировании сообщения с использованием параметров внедренных решеток, расшифровке сообщения и коррекции ошибок, возникающих в процессе оптического считывания. Данный алгоритм позволяет формировать устойчивые кодовые образы, несущие как визуальную, так и скрытую информацию, воспринимаемую мобильными телефонами с экрана монитора и печатной продукции. Результаты моделирования показывают, что данный алгоритм обеспечивает высокое субъективное и объективное качество маркированного изображения (PSPNR и WPSNR>29 дБ), высокую точность декодирования решеток и значительное увеличение емкости внедрения по сравнению c QR-кодами. АЛГОРИТМ ОБНАРУЖЕНИЯ СЕТЕВЫХ ВТОРЖЕНИЙ НА ОСНОВЕ ВЕЙВЛЕТ-АНАЛИЗА Л.А. РУИС, М.А. МЛАГИ, А.А. БОРИСКЕВИЧ В качестве альтернативы традиционному подходу обнаружения аномалий сетевого поведения использование современных методов обработки сигналов позволит эффективно проводить анализ сетевого трафика с целью выявления новых или неизвестных вторжений. Технологии обнаружения вторжений делятся на две категории: обнаружение злоупотреблений и обнаружения аномалий. Подходы обнаружения злоупотреблений ограничиваются известными атаками, поэтому выявления новых атак или вариантов известных атак является одной из трудных проблем, с которыми сталкиваются методы обнаружения злоупотреблений. В связи с этим целью работы является разработка эффективного алгоритма обнаружения сетевых аномалий, основанный на использовании современной технологии вейвлет-анализа, аппроксимационной авторегрессионной модели и технологии обнаружения выбросов. Моделирование нормального сетевого трафика состоит из следующих двух этапов: вейвлет-декомпозиции и генерации авторегрессионной модели. Исходный сигнал сетевого трафика преобразуется в множество аппроксимационных вейвлет-коэффициентов, которые используются для построения модели предсказания нормального трафика сети. Данная модель используется для формирования сигнала состояния сетевого поведения, идентификации пиков которого осуществляется с помощью алгоритма обнаружения выбросов, и принятия решения о типе вторжений. Для реализации вейвлет-анализа сетевого трафика были использованы следующие базисные вейвлет-функции: Haar, Bior5.3, Bior9.7, Coiflet и Symlet. Установлено что, вейвлет-функция Haar является наилучшей по критерию быстродействия и точности обнаружения различных сетевых атак при использовании базы пакетов сетевых трафиков 1999 DARPA. АЛГОРИТМ ОБНАРУЖЕНИЯ СЕТЕВЫХ АНОМАЛИЙ НА ОСНОВЕ ГЛАВНЫХ КОМПОНЕНТ И ОПОРНЫХ ВЕКТОРОВ К.В. ГОНСАЛЕС, Л.А. РУИС, А.А. БОРИСКЕВИЧ Информационные технологии обрабатывают огромный объем трафика информации, что требует ускорение процессов обработки для оперативности и управления доступа к информации и услугам. В этом случае ускорение управления доступа состоит в уменьшении объема обрабатываемого трафика на основе определения главных компонент множества пакетов данных, что позволит применить эффективный метод идентификации с использованием классификаторов, основанных на опорных векторах пониженной размерности.
    • 37 В связи с этим целью работы является разработка эффективного алгоритма обнаружения сетевых аномалий, основанного на использовании анализа главных компонент и технологии опорных векторов. Предложенный алгоритм основан на анализе главных компонентов тестовых пакетов данных трафика TCP/IP, выборе оптимального числа значимых главных компонент на каждую категорию сетевого поведения по энергетическому критерию, формировании матриц PCA преобразования трафика, вычислении векторов признаков для каждой категории и эталонных векторов признаков и их сравнении с использованием метрики евклидового расстояния, принятия предварительного решения о типе категории с использованием порогового сравнения и классификация типов вторжений на основе ансамбля классификаторов SVM (10 классификаторов). Использование метода анализа главных компонент уменьшает пространство с 41-го до 6-ти признаков. Установлено, что предложенный алгоритм обеспечивает приблизительно 98% точность классификации или обнаружения атак с использованием базы пакетов сетевых трафиков 1999 DARPA, разделенной на 5 категорий: Normal, DoS, R2L, U2R и Probe. ИТЕРАТИВНЫЙ АЛГОРИТМ ОБНАРУЖЕНИЯ НИЗКОКОНТРАСТНЫХ ОБЪЕКТОВ НА ОСНОВЕ ИЗБЫТОЧНОГО ДИСКРЕТНОГО ЛИФТИНГ ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЯ В УСЛОВИЯХ НЕСТАБИЛЬНОСТИ ВИДЕОСЪЕМКИ И.А. БОРИСКЕВИЧ Традиционные подходы к обнаружению низкоконтрастных объектов на видеопоследовательности в условиях нестабильности видеосъемки требует значительных вычислительно-временных затрат на предварительную стабилизацию соседних видеокадров. Известные алгоритмы не позволяют осуществлять эффективное обнаружение целей в реальном масштабе времени. В связи с этим предложен итеративный алгоритм обнаружения объектов в видеопоследовательности, основанный на вычислении избыточного дискретного лифтинг вейвлет-преобразования, гистограммных метрик сходства окна поиска и эталонного целевого изображения и модифицированной процедуры оптимизации множества частиц. Он позволяет обнаружить низкоконтрастные динамические объекты за счет использования свойств избыточного дискретного вейвлет-преобразования и выбранного правила объединения вейвлет-матриц. Избыточное дискретное вейвлет-преобразование производит локализацию компонент исходного изображения в пространственно-частотной области с сохранением его энергии, что гарантирует отсутствие искажения значимых деталей и обеспечивает адаптацию к изменению контрастности. Гистограммные метрики обладают свойством инвариантности к масштабу и положению объектов поиска на изображении. Моделирование проведено в среде MATLAB для первого уровня разложения вейвлет- функции Хаара. Последовательность тестовых кадров аэросъемки содержит низкоконтрастные объекты размером 200–300 пикселов. Определено оптимальное количество частиц и характер их распределения. Установлено, что наилучшими характеристиками по критериям эффективности обнаружения и времени выполнения алгоритма обладает расстояние Бхаттачария для объединенных аппроксимирующей и диагональной детализирующей вейвлет-матриц. СПОСОБЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С ПАРОЛЯМИ В СЕТИ ИНТЕРНЕТ А.А. БОРКУН Информационная безопасность в сети Интернет постоянно снижается, что является одной из основных проблем, с которой столкнулось современное общество. Даже такое
    • 38 нововведение в сетевой безопасности, как двухфакторная аутентификация, всё равно полагается на один из факторов — пароль. В этой связи обязательным является использование следующих требований, которые существенно повысят информационную безопасность при работе с паролями в сети Интернет: Пароль должен быть выбран таким образом, чтобы злоумышленнику было невозможно подобрать его по словарю. Для каждого сайта, где регистрируется пользователь, должен быть использован уникальный пароль, так как после получения пароля от одного из сайтов, где зарегистрирован пользователь, злоумышленники получат доступ к его e-mail, системе интернет-банкинга и другой частной информации. Рекомендуется использовать длинные пароли со случайными символами разного регистра, которые будут храниться в зашифрованном виде на USB флэш-накопителе, защищенном паролем. Для шифрации данных рекомендуется к использованию решение TrueCrypt. При использовании пароля пользователь будет копировать его через буфер обмена, что позволит избежать утечки информации с помощью ПО, которое логирует нажатия клавиш. Для работы с особо важной информацией (интернет-банкинг, оплата с помощью электронного платежного средства) рекомендуется использовать отдельный браузер, что позволит избежать кражи информации после открытия сайта, содержащего вредоносный код. При работе с малоизвестными сайтами рекомендуется использовать одноразовые e-mail, созданные с помощью http://10minutemail.com. Через 10 минут после создания e-mail будет удалён. Использование вышеперечисленных требований позволит существенно повысить информационную безопасность пользователя при работе в сети интернет и затруднит кражу информации третьими лицами. ИМИТАЦИОННАЯ МОДЕЛЬ СИНХРОНИЗИРУЕМЫХ СЕТЕЙ КИНЦЕЛЯ Н.В. БРИЧ На сегодняшний день актуальна задача доставки секретной ключевой информации. Использование синхронизируемых искусственных нейронных сетей (ИНС) является одним из перспективных решений задачи формирования общего секретного ключа. Для изучения особенностей сетей Кинцеля создана имитационная модель на языке высокого уровня Python 3.2. Программа является консольным приложением, позволяющим анализировать свойства ИНС и моделировать основные типы атак. Результаты моделирования сохраняются в файл. Пользователь имеет возможность устанавливать значение количества необходимых испытаний. Достоинствами разработанной модели является скорость вычислений, которая соизмерима со скоростью работы программ, написанных на языке С. АВТОМАТИЗАЦИЯ ПРОЦЕССА КОРРЕЛЯЦИИ СОБЫТИЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ С.М. ДОВГУЧИЦ На сегодняшний день не существует универсальных систем обнаружения и предотвращения атак в связи с огромным разнообразием защищаемых информационных систем и ресурсов. Процесс обнаружения атак можно усовершенствовать путем комбинации различных программ обнаружения. Сложности связаны с различием типов и форматов информации на выходе таких систем. Также все тревожные события, сгенерированные системами контроля доступа к ресурсам на серверах и рабочих станциях, не отражают непосредственно атаки. Они описывают действия пользователя, работающего
    • 39 с защищаемыми ресурсами. Поэтому при анализе ситуации должен учитываться контекст, в котором возникли данные тревожные события. Для анализа и обработки разных событий безопасности используется корреляция. Корреляция событий подразумевает получение информации и её объединение по определенным алгоритмам. Это делает процедуру обнаружения вторжений управляемой и обеспечивает необходимые данные для будущего предотвращения и надлежащей реакции. Корреляция событий на крупном предприятии представляет собой трудоемкую задачу по обработке больших потоков данных. На этот случай предлагаются автоматизированные системы, которые могут объединять огромные объемы информации, устранять избыточность данных, находить нужные образцы событий и затем действовать, опираясь на собранный материал. Для практической реализации автоматизации процесса корреляции событий безопасности предлагается использовать программное обеспечение GFI EventsManager, что позволит управлять информационной безопасностью защищаемой системы. METHOD OF DERIVING OF FAST WALSH TRANSFORM ALGORITHMS A.A. BUDZKO, ALMIAHI OSAMA M.H. Method of factorization of Walsh matrices to obtain Fast Walsh Transform (FWT) algorithms is not very flexible. The number of different algorithms is not enough for different applications. Best FWT algorithms are obtained for Walsh-Hadamard transform. Different method of deriving of FWT algorithm was proposed and this method can be modified and can be used for deriving new FWT algorithms for different ordering of Walsh functions. This method is based on representation any element of Walsh matrices in exponential form. Originally this method was demonstrated for deriving FWT in Walsh-Hadamard ordering. Let us consider of using this method and its modification for deriving FWT algorithm in Walsh-Paley ordering. The equation for Walsh-Paley transform can be expressed in an iterative form using expression for any element of Walsh function.          1 2 1 1 1 1 1 1 1 2 1 1 0 0 0 ,..., , 1 1 ... 1 , ...,n n n n n u v u v u v n n v v v Y u u u y v v          y Yy 31y 2y 1y 2y Yy 3 y Fig.1 Signal graph of the fast Walsh-Paley transform Fig.2 Signal graph of the second fast Walsh-Paley transform
    • 40 СИСТЕМА МОНИТОРИНГА ОС WINDOWS SERVER. КЛИЕНТСКАЯ КОМПОНЕНТА А.М. КАДАН, А.А. ШАГУН Задача создания системы мониторинга сетевого компьютерного оборудования достаточно актуальна, так как система мониторинга является неотъемлемой компонентой политики безопасности любой компании: позволяет решать задачи, связанные с планированием роста сети, поиском и устранением ошибок на серверном и сетевом оборудовании, анализом сетевого трафика. В докладе представлена клиентская компонента системы мониторинга, разработанная для использования в расмках ОС Windows Server, которая реалзует возможность постоянного наблюдения за состоянием узлов компьютерной сети: выполнять проверку доступности сетевых ресурсов, служб, следить за работой серверного и коммуникационного оборудования; в случае нарушения нормальной работы уведомлять администратора, используя различные средства оповещения. При разработке данной системы были учтены недостатки известных решений. Главными преимуществами разработанной системы мониторинга ОС Windows Server является: простота настройки; легковесность решения; набор дополнительных функций, не имеющих аналогов. Эффективность разработанной системы продемонстрирована в сравнении с существующими решениями. Подтверждено, что разработанная система мониторинга в большинстве ситуаций потребляет меньше памяти и создаёт меньше нагрузки на процессор. Оценивая функциональность, следует отметить, что в разработанной системе реализованы функции, которые отсутствуют в ее аналогах: мониторинг DHCP (система наблюдает за состоянием свободного пула адресов и ищет несанкционированные получения адреса); мониторинг DNS (анализ активных зон и уведомление пользователя об изменениях в них); мониторинг домена Active Directory (контроль над изменением групп пользователей, прав пользователей) и пр. ГЕНЕРАЦИЯ СЛОВАРЕЙ НА ОСНОВЕ ИЕРАРХИЧЕСКИХ ПРАВИЛ В ЗАДАЧАХ КОМПЬЮТЕРНО-ТЕХНИЧЕСКОЙ ЭКСПЕРТИЗЫ А.М. КАДАН, Т.А. ПОШВА Наиболее достоверную информацию, касающуюся компьютерных преступлений, позволяет получить компьютерно-техническая экспертиза. Данный вид исследования широко применяется при рассмотрении дел в гражданском и уголовном судопроизводстве и является одним из самых актуальных и востребованных. Основной проблемой, с которой сталкивается эксперт при исследовании информации, является её недоступность. Зачастую важная информация защищена паролем и хранится в зашифрованном виде, и получить доступ к такой информации, без каких-либо знаний о ключе шифрования невозможно. При, наличии каких-либо данных о составителе пароля для взлома защищённой информации применяется метод атаки по словарю. В отличие от атаки полным перебором, проверяются не все возможные варианты, а лишь уже отобранные по специальным правилам до этого и загружаемые из списка слов, или словаря. Словарь генерируется из информации известной о составителе пароля или о самом пароле. В докладе рассматривается разновидность простой словарной атаки и модели правил, которые позволяют пользователю задавать свои собственные варианты мутации элементов словаря. Рассмотрены системы иерархических разнородных правил, с помощью которых может быть описан механизм организации атаки. Выделены иерархические правила фильтрации — разнотипные иерархические правила, которые применяются к выходному
    • 41 набору комбинаций слов (при генерации словаря), и иерархические правила мутации, определяющие схему модификации элементов словаря в ходе атаки. Рассмотренные модели используются для организации атак по словарю и могут находить применение в задачах раскрытия и расследования компьютерных преступлений, предполагающих обеспечение доступа к закрытой паролем информации. ТЕСТИРОВАНИЯ ГЕНЕРАТОРОВ СЛУЧАЙНЫХ ЧИСЕЛ ЭЛЕКТРОННЫХ ПЛАСТИКОВЫХ КАРТ ПО МЕТОДОЛОГИИ NIST Н.Г. КИЕВЕЦ Обсуждаются результаты тестирования генераторов случайных чисел (ГСЧ) электронных пластиковых карт (ЭПК) с помощью созданного программно-аппаратного комплекса (АПК) и методологии NIST версии 2010 г., реализованной в системе MATLAB. Анализировалась последовательность длиной 1000192 бит, сформированная из ключей длиной 256 бит, используемых для шифрования по ГОСТ 28147-89. В целях экономии временных ресурсов для тестов, не требующих последовательностей в один миллион бит, была использована начальная часть сформированной последовательности длиной 128000 бит. Частотный тест в подпоследовательностях проводился для последовательности, составленной из первых 100 ключей. Многократное тестирование с помощью вышеуказанных методик позволило определить требования к параметрам тестирования. Так, прохождение частотного теста в подпоследовательностях при длине подпоследовательности, равной 256 бит, говорит о том, что в каждом из ключей исследуемой последовательности количество единиц примерно равно количеству нулей. В тесте пересекающихся шаблонов длина подпоследовательности была взята равной 256 бит. Тест «блоков» в подпоследовательностях и универсальный статистический тест Маурера четко определяют значение длины подпоследовательности в зависимости от длины тестируемой последовательности. С учетом параметров, рекомендуемых NIST, для теста непересекающихся шаблонов выбрана длина шаблона m=8, так как длина ключа кратна этому значению. При уровне значимости =0,01, рекомендуемом NIST, ГСЧ ЭПК прошел все 15 тестов и может быть использован в носителях ключевой информации. О СВОЙСТВАХ ДЕКАРТОВЫХ ПРОИЗВЕДЕНИЙ НЕПРИМИТИВНЫХ КОДОВ ХЕММИНГА В.А. ЛИПНИЦКИЙ, А.А. БЕРЕЗОВСКИЙ Развитие помехоустойчивого кодирования происходит в преодолении противоречивых требований к кодам: высокая скорость передачи информации в сочетании с необходимостью коррекции ошибок большой кратности. Выполнение последнего требования неизбежно вязнет в громоздких процедурах декодирования. Существует мнение, что коды произведения могут дать неплохой выход из сложившейся ситуации. Теоретический анализ демонстрирует неплохие свойства кодов произведений с сомножителями — непримитивными кодами Хемминга. Проведенные компьютерные расчеты подтверждают теоретические выводы. Правда, обнаружился любопытный факт — при формировании кодов произведений следует избегать самодвойственных неприводимых примитивных полиномов: коды произведения на их основе имеют аномально высокую размерность, но их минимальное расстояние меньше теоретически рассчитанного.
    • 42 КЛАССИФИКАЦИЯ ТОЧЕЧНЫХ ОБРАЗОВ. ИСТОРИЯ И СОВРЕМЕННОСТЬ В.А. ЛИПНИЦКИЙ, А.И. СЕРГЕЙ, Н.В. СПИЧЕКОВА Распознавание образов — актуальнейшая проблема в практике видеонаблюдений и в теории обработки двумерных массивов информации. Один из ее предельных дискретных аналогов выглядит следующим образом. На множестве Pn квадратных (0,1)-матриц порядка n и с n единицами действует симметрическая группа Sn — переставляет строки и/или столбцы этих матриц. Требуется дать описание возникающих классов эквивалентности (орбит) и определить их количество an. В таком виде задача возникла в поле зрения белорусской школы кодирования как частная задача обработки кодов-произведений. Несомненна ее связь с проблемами радиолокации, микробиологии, генетики. Установлена связь данной задачи с классической проблемой разбиения чисел, известной с XVIII века. Развитая в XIX веке теория конечных групп предоставляет леммой Бернсайда общую формулу для количества орбит при действии любой конечной группы на множестве. По электронному адресу http://oeis.org/ размещается информационный ресурс «The On-Line Encyclopedia of Integer Sequences». Здесь последовательность an представлена под №A049311. Добавлена она на данный ресурс в 1999 г. П. Кэмероном со значениями a1, a2, …, a7. Йовович В. нашел a8. В 2003 г. добавлено еще 10 значений. В 2009 г. М. Алексеев нашел еще 10 значений. В 2006 г. П. Кэмерон переформулировал задачу на языке теории графов. Им же сформулированы 27 открытых проблем теории подстановок. Проблема вычисления an стоит в этом списке под № 3. На основе леммы Бернсайда вторым из авторов данного доклада в 2013 г. получены все из известных значений an и список продолжен до n=34. XTR-КРИПТОСИСТЕМА. СПЕЦИФИКА И РЕАЛИЗАЦИЯ В.А. ЛИПНИЦКИЙ, Е.В. СЕРЕДА Первые криптосистемы, создавшие лицо современной криптографии — криптосистемы RSA, Рабина, Эль-Гамаля — основаны на вычислениях в кольцах классов вычетов. Криптографическая стойкость первых двух базируется на сложности задачи факторизации целых чисел, третья свою криптостойкость находила в изящной и внешне более простой проблеме дискретного алгоритма. Криптосистема Эль-Гамаля оказалась плодотворной в идейном плане. Она породила разнообразные модификации, вроде шнорровской. Появились и более далекие аналоги — на некоммутативных брейд-группах, на эллиптических кривых — требующие применения новейших результатов современной математики. А. Ленстра и Е. Верхейл создали свою XTR-криптосистему на промежуточном материале — квадратичных расширениях K полей классов вычетов Z/pZ. Аббревиатура XTR очень точно отражает суть криптосистемы — эффективное вычисление в поле K следов элементов поля F — расширение Z/pZ шестой степени. Здесь также наблюдается упор на проблему дискретного логарифма. XTR-криптосистема была представлена общественности авторами в 2000 г. Следовательно, её можно считать целиком продуктом XXI века. Отсутствие иных публикаций и наличие спорадических сообщений, из которых явствует, что XTR-криптосистема далеко не хуже иных ныне действующих, свидетельствует о деловом интересе к ней реальных разработчиков средств защиты информации. Авторами данного доклада XTR-криптосистема тщательно изучена, разработана собственная ее программная реализация для достаточно широкого спектра параметров.
    • 43 КРИТЕРИИ ОПТИМИЗАЦИИ ХАРАКТЕРИСТИК СИСТЕМ УДАЛЕННОГО МОНИТОРИНГА ПАРАМЕТРОВ ЭЛЕКТРОЭНЕРГИИ В.П. ЛУГОВСКИЙ Системы удаленного мониторинга, выполняющие оперативный контроль параметров электроэнергии в точках подключения, позволяют повысить надежность и эффективность работы электрических сетей. Использование в качестве среды передачи данных проводов электросети дает возможность упростить и снизить стоимость соединений такой системы удаленного мониторинга, поскольку оборудование и точках общего подключения всегда имеет электрическую подводку. Предложено использовать структурированную модель декомпозиции для решения задачи оптимизации характеристик систем удаленного мониторинга параметров электроэнергии. С использованием метода декомпозиции система удаленного мониторинга параметров электроэнергии разделяется на подсистемы, состоящие из локальных устройств со своими определенными точками подключения, и мастер-устройствами с возможностью работы в качестве координатора, так и повторителя сигналов. Такой способ разбиения для каждой полученной подсистемы обеспечивает возможность отдельного решения задача оптимизации, что гарантирует отсутствие необходимости многократного возвращения к решению исходных подзадач. Показано, что с применением подходов декомпозиции достигается небольшая размерность оптимизируемых подсистем, что приводит к заметной эффективности метода полного перебора для оптимизации характеристик систем удаленного мониторинга параметров электроэнергии. В случае проектирования электросетей возможно совместное решение задач по оптимизации как структурного построения сети передачи электроэнергии, так и обслуживающей системы удаленного мониторинга параметров электроэнергии. ЗАЩИТА ИНФОРМАЦИИ ПРИ ПЕРЕДАЧЕ ДАННЫХ ПО ПРОВОДАМ ЭЛЕКТРОСЕТИ В.П. ЛУГОВСКИЙ При передаче информации по проводам электросети весьма актуальной является проблема ее защиты, поскольку электропровода не экранированы и заметная часть энергии информационных сигналов излучается. Для исключения несанкционированного доступа к информации в процессе ее передачи по проводам электросети можно воспользоваться средствами шифрования сигнала в виде 56-битовой технологией DES. Однако этот известный алгоритм шифрования имеет неудовлетворительную на сегодняшний день длину ключа шифрования — 56 бит; кроме этого он крайне медленный. Оценки показывают, что при длине ключа шифрования не менее 128 бит и приемлемых размерах сообщения расшифровка статистическими методами на современной технике за разумное время практически невозможна. В силу этого следует отдать предпочтение 128-битным ключам AES. Кроме того, доступ к среде передачи данных следует ограничить посредством серийных номеров, номеров карт доступа и (или) уникальных идентификаторов. Перечисленные варианты следует реализовать как дополнение к различным внутренним механизмам безопасности — паролированию, программным правам доступа к ресурсу. В итоге возможно при передаче данных по проводам электросети приближение к уровню безопасности, достигнутому в беспроводных сетях стандартов семейства IEEE 802.X.
    • 44 ПЕРЕДАЧА СКРЫТЫХ СООБЩЕНИЙ В АУДИОФАЙЛАХ С ПОМОЩЬЮ МУЗЫКАЛЬНЫХ ФРАГМЕНТОВ В.В. МИРОНЧИК, П.Г. МИРОНЧИК Акустическое психологическое программирование человека осуществляется путем речевого манипулирования. Однако, после записи на аудионоситель, фразы внушения требуют специальной обработки. Стеганографические алгоритмы обработки звука строятся с таким расчетом, чтобы максимально использовать окно слышимости и другие свойства речевых сигналов (тембр, скорость и т.д.), незначительные изменения которых человек различить не может или воспринимает как шум. Реакция человека на шум зависит от того, какие процессы преобладают в центральной нервной системе — возбуждение или торможение. Шум действует на жизненно важные органы и системы, так как диапазон влияния шума на человека широкий: от субъективного ощущения до объективных патологических изменений в органе слуха, центральной нервной, сердечно-сосудистой, эндокринной, пищеварительной системах и др. Значительную роль в возникновении у человека неприятных ощущений играют его отношение к источнику шума, а также заложенная в шуме информация. Таким образом, субъективное восприятие шума зависит от физической структуры шума и психофизиологических особенностей человека. Следует также учитывать и тот факт, что неслышимые звуки могут оказать вредное воздействие на здоровье человека. Применение музыкальных фрагментов для передачи сообщения значительно упрощает скрытие информации, так как нет необходимости переносить спектр сигнала за пределы окна слышимости, достаточно снизить уровень звука. Таким образом, музыкальные фрагменты будут расположены в аудиозаписи в пределах окна слышимости человека, но в то же время не будут заметны, так как уровень их звука будет значительно меньше уровня звука основной аудиоинформации. МУЛЬТИСПЕКТРАЛЬНОЕ НАБЛЮДЕНИЕ А.И. МИТЮХИН, Р.П. ГРИШЕЛЬ Для повышения надежности обнаружения и выделения объектов, находящихся под постоянным наблюдением, могут использоваться сцены, полученные в нескольких диапазонах длин волн. Например, в видимом диапазоне длин волн и в области волн инфракрасного излучения. В этом случае необходимо обрабатывать, архивировать значительные наборы изображений, которые пространственно совмещены в момент регистрации. Возникают проблемы, связанные с большим объемом данных. Для уменьшения объема реальных изображений разработаны алгоритмы (стандарты) эффективного кодирования на основе дискретных ортогональных преобразований. Для мультиспектральных изображений стандарты сжатия отсутствуют. Рассматривается подход, реализующий преобразование, сжатие и хранение данных с помощью метода главных компонент. В сравнении с известными алгоритмами сжатия этот метод обеспечивает полную декорреляцию исходного изображения. В результате достигается минимально возможная среднеквадратическая ошибка восстановленных данных. Современные графические процессоры позволяют обеспечить реализацию сравнительно сложного математического метода главных компонент. Представлены результаты эксперимента по обработке двухкомпонентного мультиспектрального изображения с массивом данных величиной 2(512×512). Значение каждого пикселя представлялись вектором g=[g1 …g2 ]T . Рассчитывался средний вектор mg множества {g}. Вычислялась выборочная оценка ковариационной матрицы Kg векторов {g}. По матрице Kg определялись собственные значения 1>>2 и собственные векторы X1=[x1…x2]T , X2=[x1…x2]T . Преобразование массива осуществлялось ортонормированным
    • 45 ядром W, полученным из X1 T и X2 T . Так как 1>>2, то сохранялись только коэффициенты преобразования первой компоненты мультиспектрального изображения, вектор математического ожидания mg и первая строка матрицы W-вектор X1 T . Обратное преобразование практически точно восстановило две составляющие мультиспектрального изображения. ЗАЩИТА ДАННЫХ ПРИ ПОМОЩИ ИТЕРАТИВНЫХ КОДОВ С ИСПРАВЛЕНИЕМ СТИРАНИЙ НЕСТОР АЛЬФРЕДО САЛАС ВАЛОР В настоящее время для удовлетворения потребности надежной передачи больших объемов информации по каналам связи, можно использовать информационные таблицы и последующего кодирования данных итеративными кодами (двумерными кодами). Для данных схем кодирования информации характерной особенностью является применение мягкого решения на основе известного в теории кодировании понятия стирания (под стиранием понимается состояние ошибочного символа, когда его местоположение известно, но не известно его истинное состояние). Полученный с низкой достоверностей кодовый символ отмечается как «стертый», и информация о его местоположении хранится для последующего декодирования. Так как, при двумерном декодировании на основе использования информационных таблиц местоположение стертых символов известно, то можно воспользоваться разработанной библиотекой образов ошибок. В данной библиотеке размешаются все возможные расположения случайных ошибок (образов) кратностью от t=2…6 в их сокращенной форме. На основе библиотеки образов ошибок формируется библиотека образов стираний, содержащая все комбинации несогласованных стираний для каждой комбинации размещенных стертых символов определенной кратности. Для распознавания вида образа всевозможных комбинации стираний, можно воспользоваться кодами для обнаружения несогласованных стираний (ошибок) вместе с информацией о местоположении стертых символов путем формирования вектора идентификационных параметров. В результате при декодировании информации по значению идентификационного вектора определяется число несогласованных стираний (ошибок) в двумерном кодовом слове и далее определяется наиболее эффективный метод (алгоритм) декодирования. МОДИФИКАЦИЯ МЕТОДА НАИМЕНЬШЕГО ЗНАЧАЩЕГО БИТА Д.Л. ОСИПОВ, А.А. ГАВРИШЕВ, В.А. БУРМИСТРОВ К настоящему времени разработано большое число вариаций методов замены, в основе которых лежит идея замещения неиспользуемой или малозначимой части контейнера данными подлежащего сокрытию сообщения. Из них, наиболее востребованным, является метод замены наименьшего значащего бита (НЗБ), осуществляющий последовательную замену наименее значимых пикселей изображения битами сообщения. Из-за того, что длина сообщения оказывается меньше, чем размер области изображения, существенно ухудшаются характеристики подвергшегося воздействию метода НЗБ контейнера. Как следствие противник, за счёт применения статистических исследований различных областей контейнера, сможет сделать вывод о наличии в нём дополнительной информации. Авторами статьи предлагается модифицированный метод НЗБ, устраняющий описанный выше недостаток: 1. Выбор в контейнере малозначимой области, нечувствительной к модификации. 2. Получение начального адреса и размера выбранной области. 3. Проверка достаточности размера модифицируемой области для размещения скрываемого сообщения.
    • 46 4. Генерация значений рабочей псевдослучайной последовательности (ПСП), каждое из значений которой содержит величину сдвига ∆S в битах относительно предыдущего адреса модифицированного бита. 5. Генерация значений последовательности зашумления. 6. Замена битов контейнера (с адресами указанными в рабочей ПСП) битами подлежащего сокрытию сообщения. 7. Остальные биты контейнера замещаются случайными значениями из последовательности зашумления. ПРЕДВОСХИЩЕНИЕ КОНФЛИКТОВ ИСПОЛЬЗОВАНИЯ РЕСУРСОВ НА СЕТЯХ М.П. РЕВОТЮК, П.М. БАТУРА, В.В. НАЙМОВИЧ В системах управления взаимодействием процессов в чрезвычайных ситуациях реальные аспекты функционирования часто отражают базами знаний продукционного типа. В случае неавтономных систем актуальна задача реализации машины вывода базы знаний с повышенными требованиями к скорости реакции на внешние события. Такую задачу естественно рассматривать на сетевых моделях, отражающих восприимчивость системы к изменению переменных состояния объекта управления и машины вывода. Предмет рассмотрения — способы построения быстрых процедур координации процессов, использующих ресурсы в системах с дискретным характером поведения. Рассматривая проекцию набора продукционных правил на сети Петри, легко построить траектории эволюции состояния системы после изменения переменных, связанных с внешней средой. Однако любая используемая для спецификации системы формальная модель не всегда учитывает реальные пространственно-временные соотношения между внешними событиями. Например, конъюнкция некоторых правил, представленная предикатами в нормальной форме, в реальных условиях не требует параллельной или одновременной проверки отдельных условий. Подобная ситуация складывается в производных понятиях машин вывода — множества противоречий и стандартных стратегиях разрешения противоречий (новизны или конкретности). Предлагается использовать свойства ассоциативности и коммутативности правил определения систем продукций для представления таких правил на дополнительных промежуточных состояниях, что позволит снизить степень связности графов прямого и инвертированного отображения связи переменных состояния. Как следствие, время обработки последствий изменения состояния (время реакции) сокращается пропорционально уменьшению степени связности графа сетевой модели. УСТОЙЧИВОСТЬ СЕРВИСНЫХ СИСТЕМ ГРУППОВОГО ОБСЛУЖИВАНИЯ М.П. РЕВОТЮК, М.К. КАРОЛИ Системы группового обслуживания независимо от содержательного смысла часто реализуют предопределенную технологию в рамках жестких временных ограничений. Структура таких систем существенно определяется результатом решения некоторой разновидности задачи коммивояжера (ЗК). Как известно, ЗК легко формулируется, но трудно решается. Выбор и реконфигурация структур путем решения ЗК порождает проблему оценки устойчивости к изменениям элементов ее матрицы исходных данных. Среди точных методов решения ЗК известен метод ветвей и границ. Его схема может использовать разные способы порождения дерева вариантов. Наиболее успешный способ порождения базируется на решении линейных задач о назначении (ЛЗН), анализе получающихся замкнутых циклов и, если таких циклов более одного, последовательном переборе вариантов разрыва циклов. Рекурсия обхода дерева ЛЗН строится на матрице
    • 47 расстояний, где разрывы циклов задаются назначением бесконечных значений длин запрещаемых дуг. В каждом узле дерева вариантов, включая и окончательно формируемый оптимальный вариант, решается ЛЗН фиксированной размерности. Отсюда следует, что задача оценки устойчивости ЗК может рассматриваться в терминах оценки устойчивости решения ЛЗН: для каждого элемента матрицы, используемой для формирования окончательного решения ЗК, необходимо найти интервал, в котором изменение значения таких элементов не нарушает оптимального назначения. Предлагаемая идея быстрого поиска интервалов устойчивости ЛЗН основана на реоптимизации текущего решения ЗК после инвертирования принадлежности ребра графа совершенного паросочетания. Время получения оценок устойчивости в первом приближении сокращается на порядок по сравнению с известными подходами. КЭШИРОВАНИЕ СОСТОЯНИЯ РАСПРЕДЕЛЕННЫХ ПРОЦЕССОВ СИСТЕМАМИ АГЕНТОВ М.П. РЕВОТЮК, М.К. КАРОЛИ, В.В. ЗОБОВ Процедуры решения комбинаторных задач, базирующиеся на использовании принципа иерархической декомпозиции, пригодны для естественного распараллеливания путем создания проблемно-ориентированных систем агентов. Управление потоками рекурсивно порождаемых подзадач при нерегламентированном режиме активности агентов на сети общего назначения порождают необходимость надежного решения проблемы грануляции и синхронизации подзадач. Предмет рассмотрения — способ представления состояния прерываемого в произвольный момент процесса решения задачи с целью последующего восстановления состояния и продолжения процесса решения на любом непустом множестве доступных узлов сети. Процедура кэширования состояния решения задачи определяется алгоритмом порождения дерева подзадач. Такой алгоритм часто допускает свободу перечисления ветвей дерева агентом-диспетчером, что обычно используют для встраивания процедур сохранения и восстановления локального состояния агента-исполнителя. Например, цель решения известной задачи коммивояжера — поиск гамильтонова цикла минимальной длины. Рекурсия обхода дерева подзадач здесь реализуется рекуррентным генератором перестановок с регулярной и компактной схемой их нумерации. Предлагается алгоритм генерации перестановок с минимальным изменением и отображением глобального состояния на индекс последней обработанной перестановки. Установлено, что управляемое ветвление на любом уровне возможно с сохранением порядка перечисления элементов перестановок. Отсюда следует, что для возобновления поиска решения остающимися активными агентами после прерывания требуется разделяемая и кэшируемая каждым агентом память, содержащая индекс перестановки лучшего гамильтонова цикла, вектор представления вершин пути от корня дерева до листьев и вектор позиций ветвей дерева. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВИРТУАЛЬНЫХ МАШИН Е.А. ТИТОВ Платформы виртуализации очень уязвимы с точки зрения безопасности и, помимо стандартных потенциально опасных мест, имеют и свои. При этом стандартные средства защиты не всегда применимы для виртуальных серверов. Перечислим уязвимые компоненты, требующие защиты: – уровень гипервизора (разработка процессов доступа к гипервизору; ограничение доступа к гипервизору по сети; запуск гипервизора с флэш-памяти или с неизменяемого
    • 48 раздела жесткого диска; обеспечение регулярного обновления; сканирование уязвимости; проверка стороннего кода; контроль физического доступа к оборудованию); – уровень сетевого взаимодействия (защита сетевой среды платформы виртуализации; изоляция виртуальных машин, относящихся к разным зонам доверия; сетевая защита периметра платформы виртуализации.); – уровень виртуальной машины и приложений (антивирусная защита; разделение виртуальных машин по зонам доверия; своевременное выполнение обновлений ПО; обновление средств защиты); – уровень консоли/сервера управления (управление изменениями конфигурации; ограничение доступа по сети; обеспечение регулярного обновления; сканирование уязвимости; организация логирования и мониторинга); – административные привилегии; – аудит и отчетность. К управлению защитой платформы виртуализации нужно подходить комплексно — неполная защита на одном из уровней может сделать бессмысленным использование всех остальных средств. ВЛИЯНИЕ СПИСКОВ УПРАВЛЕНИЯ ДОСТУПОМ НА СКОРОСТЬ ПЕРЕДАЧИ ДАННЫХ В КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ О.Р. ХОДАСЕВИЧ Локальные компьютерные и телекоммуникационные сети предприятий и организаций все больше интегрируются с глобальными общедоступными сетями. Это повышает важность вопроса безопасности передачи данных и доступа к информации. Администраторам сетей приходится балансировать между производительностью и безопасностью сети, поскольку применение различных политик безопасности отнимает ресурсы сетевого оборудования, снижая скорость обмена данными. Важной задачей обеспечения безопасности является контроль за трафиком, который входит/покидает сеть. Чаще всего он осуществляется путем анализа адресов отправителя и получателя, используемых протоколов и приложений. Широко используемым инструментом, реализующим эти функции, являются списки управления доступом — ACL (access control list). ACL анализирует пакеты данных по ряду параметров. Чем больше параметров анализируется, тем лучше осуществляется контроль, но тем больше времени требуется на обработку пакета сетевым устройством, что приводит к задержкам трафика. Чаще всего списки управления доступом применяются на пограничных маршрутизаторах. Поэтому для исследования была выбрана схема из четырех маршрутизаторов. Два из них являются пограничными с ЛВС, а два других — транзитными. Для имитации трафика использовались файлы различного размера: от 100 кбайт до 10 Мбайт. В качестве списков управления доступом использовались стандартные и расширенные ACL с количеством условий до 30 строк. Исследования показали, что ACL практически не оказывают воздействия на скорость передачи трафика при подключении маршрутизаторов по линиям связи со скоростью до 10 Мбит/с. Однако, применение сложных ACL может снижать работоспособность маршрутизаторов, и на линиях связи 100 Мбит/с снижение скорости передачи трафика может достигать 25%.
    • 49 ИСПОЛЬЗОВАНИЕ ЭЛЕМЕНТОВ ВЕБ-СЕРВИСОВ AMAZON ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНТЕРНЕТ-ПРИЛОЖЕНИЙ П.В. ШЕЛЕСТОВИЧ С ростом количества и популярности публичных интернет сервисов, приложений и социальных сетей все острее встает вопрос обеспечения безопасности данных пользователей и их постоянной доступности. Например, личные данные профиля и важная конфиденциальная информация, хранящаяся посредством облачных сервисов, должна быть доступна из любого места и устройства, поддерживающего соединение с интернетом и, при этом, быть надежно защищенной от злоумышленников. Обеспечение полноценной инфраструктуры для защиты содержимого своего интернет приложения — это длительный и дорогостоящий процесс, требующий усилий и опыта зачастую гораздо более затратных, чем реализация основного функционала предоставляемого сервиса. Были проведены исследования по обеспечению безопасности с помощью облачных веб-сервисов. Наилучшие результаты по простоте использования, надежности, доступности и стоимости услуг показали элементы веб-сервисов от Amazon. Задача безопасности там целиком ложится на поставщика облачной инфраструктуры. Создание условий для функционирования средств защиты информации в первую очередь подразумевает формирование доверенной среды. Этот процесс происходит автоматически и полностью лишен возможности ошибок человеческого фактора. Внутри доверенной среды такие сервисы защиты информации, как подпись, аутентификация, идентификация и другие, также становятся облачными сервисами, доступными всем доверенным пользователям на общих основаниях. Перенос основных сервисов защиты информации в облачную среду снимает с участника сложную инфраструктурную часть средств защиты информации и передает ее в руки лучшим специалистам по безопасности интернет приложений в мире, которые удаленно следят за их работоспособностью. Полученные результаты исследований показывают целесообразность и приоритетность использования веб-сервисов Amazon для обеспечения безопасности данных. Такой способ защиты информации идеально подходит для небольших и средних интернет приложений и проектов. ВАРИАНТЫ ПОСТРОЕНИЯ КОРПОРАТИВНОЙ СИСТЕМЫ РАДИОСВЯЗИ В УСЛОВИЯХ ПОДЗЕМНОЙ ЭКСПЛУАТАЦИИ Д.В. ШУЛЯК Корпоративная система радиосвязи предназначена для обеспечения производственной деятельности организаций, управления технологическими процессами в производстве. Корпоративные радиосети обмена данными создаются для решения комплекса функциональных задач, связанных с организацией мониторинга состояния (сбора данных о техническом и/или оперативном состоянии), оперативно-диспетчерского управления и информационного обеспечения в условиях, когда использование других средств связи невозможно или нецелесообразно. Современные программно-технические средства позволяют создавать относительно недорогие, эффективные и гибкие радиосети обмена данными, способные функционировать на протяжении многих лет с минимальным техническим обслуживанием. Наиболее высокая надежность работы достигается в системах, в которых обеспечивается прямая радиовидимость между объектами. Однако в условиях подземной эксплуатации обеспечить прямую видимость на расстояниях 100–200 м крайне сложно. Также не следует забывать, что среда распространения в стволе шахты имеет повышенную концентрацию соляной пыли и повышенную влажность, что вызывает сильное поглощение энергии электромагнитного поля.
    • 50 Система радиосвязи в тоннельных сооружениях реализуется не только посредствам радиомодемов, но и с применением излучающего кабеля, проложенного по всей длине тоннельного сооружения. Система связи с применением излучающего кабеля позволит обеспечить все потребности в радиосвязи технического персонала и пожарно-спасательных служб, использующих свои стандартные радиосредства, с ближайшей базовой радиостанцией, так как если бы они находились на открытом пространстве. Излучающий кабель используется в качестве протяженной антенны для обеспечения радиосвязи в тоннельных сооружениях. Кабели такого типа могут крепиться непосредственно на стены при помощи недорогих универсальных аксессуаров. ШИФРОВАНИЕ ТЕЛЕВИЗИОННОГО СИГНАЛА МЕТОДОМ ПЕРЕСТАНОВКИ А.И. НЕКОЗЫРЕВ Цель работы: разработка метода шифрования телевизионного сигнала. В данной работе оценена актуальность темы для нужд народного хозяйства и военно-промышленного комплекса. Проведен обзор наиболее широко применяемых в коммерческих целях систем и рассмотрены их проблемные стороны. В том числе систем Irdeto/Luscrypt, Discret, Videocrypt, Nagravision, Syster, Videocipher II. Рассмотрены возможности шифрования телевизионного сигнала методом гаммирования и методом замены. Обоснован выбор метода перестановки, описан процесс шифрования этим методом. Предложен вариант технической реализации данного метода шифрования телевизионного сигнала. ПРОСТОЙ АЛГОРИТМ ШИФРОВАНИЯ ЦИФРОВЫХ ПОТОКОВ В.Н. СЮРИН, П.В. КЛЮЧЕРОВ, В.И. ЦИДИК При обмене конфиденциальными данными по телекоммуникациям с высокой скоростью возникает необходимость их шифрования в реальном времени. В данной работе разработан и программно реализован алгоритм шифрования различных типов данных с высокой скоростью на основе элементарной перестановки двух битов в каждом байте данных на основе заранее сформированного секретного ключа. В зависимости от требуемого уровня защиты, длина ключа может меняться в широких пределах. Каждый байт данных в блоке при этом шифруется своим субключом. Для оценки ряда характеристик различных методов шифрования и их сравнения разработана специальная методика и соответствующие программные коды с использованием некоторых стандартных инструментов. Ряд проведенных машинных экспериментов наглядно показал работоспособность алгоритма и высокие показатели качества. ШИФРОВАНИЕ АРХИВИРОВАННЫХ ФАЙЛОВ В.Н. СЮРИН, О.Р. МЫСЛИВЕЦ, Е.А. ДУБАТОВКА Целью архивирования файлов является сокращение избыточности данных, при этом их энтропия должна стремиться к предельному максимальному значению log2m, где m — объём алфавита используемых символов. Практически ту же задачу решают криптографические преобразования (шифрование). В этом случае к энтропии исходного материала добавляется энтропия, внесенная собственно алгоритмом шифрования, при этом конечное её значение также стремится к вышеуказанному значению. В данной работе разработан алгоритм и программные коды шифрования архивированных файлов, заключающихся в модификации (изменении) заголовка архива путём простого преобразования XOR в соответствии с выбранным секретным ключом. Сравнительный анализ криптоустойчивости
    • 51 разработанного алгоритма и широко известного стандарта AES показал практически одинаковые результаты. Таким образом, предложенное преобразование при своей чрезвычайной простоте обеспечивает достаточную криптоустойчивость с одновременным уменьшением объёма данных. ПРОЕКТИРОВАНИЕ И ВНЕДРЕНИЕ X-КОДА: ТЕОРИЯ И ПРАКТИКА Е.Н. ЛИВАК, О.Р. МЫСЛИВЕЦ Изучены и систематизированы способы и механизмы внедрения произвольного кода в исполняемые файлы в формате Portable Executable. Целью исследования является определение применимости методов на практике в недеструктивных целях. Одной из основных проблем внедрения X-кода является работа «зараженного» исполняемого файла совместно с антивирусными средствами. Проектирование X-кода включает решение следующих основных задач: размещение кода внутри файла-контейнера, перехват управления до начала выполнения основных функций, определение адресов API-функций, необходимых для функционирования файла- контейнера. Проанализированы и практически проверены механизмы, которые не вызывают изменения адресации ни физического, ни виртуального образов; вызывающие изменения адресации только физического образа; вызывающие изменения адресации как физического, так и виртуального образов, а также механизмы внедрения кода в адресное пространство файла-контейнера косвенным путем. Полученные в результате исследования выводы и практические рекомендации представлены в докладе. КОРРЕЛЯЦИОННЫЕ СВОЙСТВА КРИПТОАЛГОРИТМА RIJNDAEL М.В. МУЗЫЧЕНКО, А.В. МАРТИНОВИЧ, Д.М. БИЛЬДЮК В системах связи, сбора и передачи информации широкое распространение получили методы расширения спектра сигналов. Одним из эффективных методов расширения спектра, при котором сигнал-переносчик информации занимает широкую полосу частот, является метод непосредственной модуляции несущей псевдослучайной последовательностью. При этом методе расширение спектра дополнительная модуляция несущей сигнала никак не связана с передаваемой информацией. В данной работе были исследованы корреляционные свойства: М-последовательности, ЧКП, коды Касами, криптоалгоритм Rijndael. Самая лучшая апериодическая АКФ найдена у М-последовательности, а периодическая АКФ — у ЧКП (в районе порога нет шума). В процессе исследования было выяснено, что криптоалгоритм Rijndael совпадает с корреляционными функциями по боковым лепесткам по случайным последовательностям. Хоть Rijndael и имеет большой недостаток — высокий уровень боковых лепестков, но он имеет большие преимущества, которые не имеют другие последовательности. А именно: за счет криптографических свойств у него произвольная длина, обладает высокой структурной скрытностью.
    • 52 ИЕРАРХИЧЕСКАЯ МОДЕЛЬ ТЕСТИРОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПРИ НЕЧЕТКОМ ОПИСАНИИ СПЕЦИФИКАЦИИ Н.А. ВОЛОРОВА, В.И. НОВИКОВ, А.А. ПОПОВА Для сложных систем при условии нечеткого описания спецификации даже в одной выделенной области количество тестовых сценариев, как правило, достаточно велико и для их наилучшей организации необходимо прибегать к вероятностному анализу. Допустим, что тестовые сценарии можно представить в виде n параллельных ветвей. Обращение к системе может продвигаться по одной из ветвей. В таком представлении вероятность нахождения ошибки выполнения ветви может быть вычислена с учетом вероятности выбора i-й ветви и вероятности успешного прохождения ветви. Вероятность выбора той или иной ветви кейса тестирования программного продукта может быть установлена на основе экспертной оценки. Используя данный метод можно определить, на какие варианты использования из множества тестовых сценариев необходимо выделить больше ресурсов и в соответствии с этим разработать адекватную для конкретных условий модель тестирования. Удачно выбранная модель тестирования позволяет дать максимально полную и актуальную информацию о наиболее вероятных рисках связанные с выпуском системы. АНАЛИТИЧЕСКИЕ МОДЕЛИ DDOS АТАК В.И. НОВИКОВ, Л.В. НОВИКОВА Объектами защиты в системах и сетях передачи данных являются: – данные IP пакетов, передаваемые по защищенному каналу в рамках частной виртуальной сети; – инфраструктура передачи данных (аппаратные и программные средства, встроенное программное обеспечение, каналы связи, интерфейсы подключения к сети передачи данных); – атрибуты безопасности узлов сети (криптографические ключи, таблицы маршрутизации, списки доступа и информация конфигурации); – аутентификационные данные пользователей; – аппаратные и программные средства управления безопасностью; – сообщения инцидентов безопасности, данные аудита безопасности и статистика по работе сети; – информация управления сетью. В работе проведен анализ проблемных задач защиты информации, среди которых выделены недостаточно исследованные проблемы моделирования атак на ИС. Проведен обзор видов атак, выполнена их классификация. Для моделирования одних из наиболее распространенных DoS и DDoS атак разработаны стохастические дискретные и непрерывные модели, позволяющие оценить степень воздействия атак этих типов на ИС в функции от степени защищенности ИС. Обсуждаются результаты аналитического и численного расчета моделей. КОГНИТИВНОЕ КОДИРОВАНИЕ ИНФОРМАЦИИ В МНОГОПОЛЬЗОВАТЕЛЬСКОЙ СЕТИ С.Б. САЛОМАТИН, А.А. ОХРИМЕНКО, И.В. САДЧЕНКО Одно из основных требований по обеспечению безопасности в сетях передачи данных состоит в том, что обмен критичными данными (транзакциями) должен выполняться только посредством надежного канала или носителя, которые гарантируют аутентичность содержания, доказательства отправления и получения, а также невозможность отказа от факта обмена данными.
    • 53 Рассматривается многопользовательский канал с подслушиванием (МКП). Используется два кодера с когнитивной связью, в том смысле, что одному кодеру априори известно некоторое сообщение другого кодера. Предполагается, что в МКП передаются с разными скоростями два независимых сообщения. Кодирование сообщений осуществляется двумя пользователями с использованием независимых случайных переменных с произвольной энтропией. Один из пользователей работает в режиме когнитивного кодирования и кодирует два сообщения. Второй пользователь кодирует только одно из двух сообщений. Декодеры легитимного и подслушивающего приемников работают в разных условиях приема. Когнитивная модель передачи информации создает для подслушивающего узла сети режим приема на фоне помехи, что снижает эффективность подслушивания и обеспечивает в топологии сети области с надежной связью. Метод позволяет создать защищенный регион сети, в котором скорости передачи, удовлетворяют требуемым неравенствам. КОДОВАЯ ЗАЩИТА В СЕТЕВЫХ СТРУКТУРАХ С ОШИБКАМИ И ПЕРЕХВАТОМ ИНФОРМАЦИИ Т.А. АНДРИЯНОВА, С.Б. САЛОМАТИН В сетевых структурах, использующих элементы с разным уровнем защиты, возможен перехват информации скрытыми агентами, а также возникновение разного рода ошибок в процессе передачи информации по каналам связи. Информация в таких сетевых объектах может быть защищена путем внесение кодовой избыточности и разнесение путей передачи информации. Одними из механизмов сетевого кодирования являются коды, которые представляются в виде упорядоченных пар подпространств расширенного конечного поля. Модель направленной сети связи имеет вид графа G=(V, E), где V — множество узлов сети, а E — множество ребер — коммуникационных линий. Предполагается, что порядок E ассоциирован с частичным порядком G. Возможно мультиплексирование ребер между парами узлов. Через каждое ребро графа может быть передан один символ поля. Для сети G линейный код сетевого кодирования определяется как множество локально кодированных ядер вейвлет-функций. Источник информации имеет M узлов сети, обеспеченных кодовыми фильтрами избыточного кода А. Доверенные узлы используют фильтрами избыточного кода В. За один сеанс связи узел-получатель получает множество пакетов, прошедшие через узлы сети с кодированием фильтровой системой. Процесс декодирования основан на возможности восстановления информации с помощью вейвлет-преобразования в конечных полях. Эффективность кодирования оценивается по скорости, с которой информация может быть надежно и безопасно доставлена требуемым узлам сети. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЛАТЕЖЕЙ В СИСТЕМАХ ЭЛЕКТРОННОЙ КОММЕРЦИИ О.Б. ЗЕЛЬМАНСКИЙ, С.М.М. ГОНДАГ, Ш.М.Г. МОЗДУРАНИ Современные информационные системы активно внедряются в банковской сфере, что позволяет банкам предоставить клиентам широкий спектр услуг, в том числе обеспечить возможность проведения удаленных транзакций. Несомненные удобства таких взаимодействий, с одной стороны, порождают проблему аутентификации и авторизации
    • 54 клиента, обеспечения банковской тайны и защищенного информационного обмена, — с другой. Поэтому проблема обеспечения безопасности в электронных платежных системах является весьма актуальной. Наиболее существенна такая проблема в системах электронной коммерции B2C типа, где покупатель или плательщик (физическое лицо) и продавец или получатель денежных средств (юридическое лицо) лично не знают друг друга, сделки, как правило, разовые, что обуславливает высокую степень недоверия. В настоящее время для обеспечения безопасности подобных платежей используются следующие подходы: взаимная аутентификация участников (покупатель, продавец, банк-эквайер, банк-эмитент) системы электронной коммерции и их оборудования, обеспечение конфиденциальности и целостности передаваемых сведений в такой системе, что реализуется применением широко спектра соответствующих средств защиты. Существенной проблемой на сегодняшний день является то, что использование одного и того же персонального компьютера покупателем, как для проведения платежа, так и для получения информации в сети Интернет, не связанной с оплатой товаров или услуг, приводит, как правило, к внедрению на персональный компьютер вредоносных программ и в конечном итоге потерям финансовым — со стороны покупателя и репутации — со стороны продавца. Таким образом, для обеспечения безопасности платежей в системах электронной коммерции В2С типа, наряду с используемыми средствами защиты платежа, обязательным является выполнение банковских транзакций с выделенного персонального компьютера, оснащенного необходимым программным обеспечением, который должен использоваться исключительно для платежей. МАЛОГАБАРИТНАЯ УСТАНОВКА ДЛЯ ИЗМЕРЕНИЯ ЗВУКОИЗОЛЯЦИИ Д.Э. ОКОДЖИ, C.Н. ПЕТРОВ, А.М. ПРУДНИК Разработана стендовая установка для измерения звукоизоляции плоских образцов, которая позволяет за малое время провести оценку собственной звукоизоляции образца и произвести отбор образцов с наилучшими показателями звукоизоляции из некоторого числа исследованных. Для определения величины звукоизоляции с высокой точностью необходимо выявить отдельные элементы установки, вносящие погрешности в процесс измерений и скомпенсировать эти погрешности. Такими элементами является приемо-передающий тракт установки, корпус и способ фиксации образца. Источник звука и усилитель не должен иметь существенных завалов формы АЧХ, это же касается и микрофонного предусилителя. Корпус установки, в силу своих геометрических размеров, обладает рядом собственных резонансных частот. Фиксация образца между фланцами установки осуществляется с помощью червячной передачи. Для обеспечения одинаковых условий измерений прижимная сила, прикладываемая к образцу должна быть постоянной для каждого проведенного измерения. МЕТОД МОДИФИЦИРОВАННОГО СИНГУЛЯРНОГО СПЕКТРАЛЬНОГО АНАЛИЗА ДЛЯ ЗАШИФРОВАННОЙ НА ОСНОВЕ ДИНАМИЧЕСКОГО ХАОСА ИНФОРМАЦИИ А.В. СИДОРЕНКО, И.В. ШАКИНКО Широкое распространение телекоммуникационных систем в повседневной жизни приводит к появлению задач для обеспечения защиты информации различного характера. Использование динамического хаоса для хаотических систем защиты информации обусловлено способностью хаотических отображений реализовать скрытость передачи зашифрованной информации.
    • 55 В работе проводится определение показателей выходных последовательностей зашифрованной на основе динамического хаоса информации. Для этого разработан метод модифицированного сингулярного спектрального анализа с применением непрерывного вейвлет-преобразования. Использование вейвлет-преобразования позволяет не только выявить детерминированную компоненту анализируемой последовательности, но и определить частоту, на которой проявляется детерминизм. Проводится сравнительный анализ результатов, полученных при использовании для последовательностей сингулярного спектрального анализа и разработанного метода. Показано, что применение модифицированного метода позволяет выявить более чем на 20% различия в показателях уровня вклада вторых главных компонент входных и выходных (зашифрованных) последовательностях. Определена зависимость уровня вклада главных компонент от числа итераций для информации, зашифрованной на основе динамического хаоса с применением режима СВС, в отличие от режима OFB, где подобная зависимость отсутствует. Литература 1. Сидоренко А.В., Мулярчик К.С. Шакинко И.В. Вестник БГУ. Сер. 1 Физика, математика, информатика. 2012. № 4. С. 44–50.
    • 56 СЕКЦИЯ 4. ЭЛЕМЕНТЫ И КОМПОНЕНТЫ ДЛЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ЭЛЕМЕНТЫ СТРОИТЕЛЬНЫХ КОНСТРУКЦИЙ НА ОСНОВЕ ШУНГИТА ДЛЯ ПОДАВЛЕНИЯ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ Е.С. БЕЛОУСОВА, Л.М. ЛЫНЬКОВ, М.М. ИДЖИ, И.А.К. КАМИЛ В настоящее время широко используются радиопоглощающие материалы пирамидального типа в качестве строительных материалов для облицовки стен, потолков и полов безэховых камер, экранированных помещений и специальных сооружений с целью обеспечения требуемы условий проведения высокоточных измерений радиоэлектронной аппаратуры, антенной техники и испытаний технических средств на электромагнитную совместимостью. Использование пирамидальной поверхности обусловлено тем, что электромагнитные волны многократно отражаются и теряют значительно больше энергии, чем при падении на ровную поверхность. Предложена конструкция шунгитобетонных модулей с использованием пирамидальных форм, закрепленных на твердом основании, данные модули соединяются между собой плоскими основаниями, между которыми помещается алюминиевая фольга толщиной 0,05 мм, общий вес конструкции составил 106 кг/м2 . В данной конструкции применялись пирамиды высотой 7,5 см с основанием 3,5×3,5 см. Для изготовления пирамид использовался шунгитобетон на основе смесей порошков шунгита и портландцемента в весовом соотношении 1:1, которые затворялись в 30%-м водном растворе хлорида кальция. Необходимо отметить, что ослабление электромагнитного излучения одним таким модулем составляет более 25 дБ на частотах 2–17 ГГц, а коэффициент отражения с металлическим отражателем –2… –12 дБ в том же частотном диапазоне. ПОЛУЧЕНИЕ ГИБКИХ ГЕЛЕПОДОБНЫХ ШУНГИТОСОДЕРЖАЩИХ ЭКРАНОВ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ Е.С. БЕЛОУСОВА, М.Ш. МАХМУД, М.М. ИДЖИ, М.В. РУСАКОВИЧ В качестве порошкообразных наполнителей экранов электромагнитного излучения (ЭМИ) широко используются материалы, имеющие высокую электропроводность. Перспективным порошкообразным наполнителем для создания экранов электромагнитного излучения являются углеродсодержащий минерал шунгит. Порошкообразный шунгит используется в качестве модифицирующей технологически активной добавки при производстве композиционных материалов и способствует улучшению технических и эксплуатационных характеристик изделий на их основе. Целью настоящего исследования являлось получение гибких гелеобразных шунгитсодержащих экранов электромагнитного излучения для защиты информации от несанкционированного перехвата, обеспечения условий безопасного труда персонала с радиоэлектронным оборудованием и электромагнитной совместимости. Экспериментальные образцы подготавливались в виде смеси шунгита и CaSO4, которая затем разбавлялась 45%-м раствором CaCl2. Концентрация раствора CaCl2 в смеси изменялась от 10% да 40% для исследования гидратации полученных образцов. Толщина образцов составила 3–4 мм, масса 8–12 кг/м2 . В результате было установлено, что для создания гелеподобных экранов ЭМИ оптимальным будет концентрация: 40% объемн. шунгита, 40% объемн. раствора CaCl2 и 20% объемн. CaSO4. Исследование экранирующих характеристик образцов показало, что образец с вышеописанной концентрацией обладает наилучшими
    • 57 характеристиками, коэффициент передачи составляет порядка –30 дБ, коэффициент отражения изменяется от –1 до –1,6 дБ в диапазоне частот 8…12 ГГц. Необходимо отметить, что с уменьшением концентрации раствора CaCl2 в полученной смеси снижало значение коэффициента отражения на 4–4,5 дБ, что можно объяснить низким содержанием воды, однако коэффициент передачи практически не изменялся. СРЕДСТВА ИНДИВИДУАЛЬНОЙ ЗАЩИТЫ ОТ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ ТЕХНИЧЕСКИХ СРЕДСТВ ОБРАБОТКИ И ПЕРЕДАЧИ ИНФОРМАЦИИ И ГЕНЕРАТОРОВ ЭЛЕКТРОМАГНИТНОГО ЗАШУМЛЕНИЯ Е.С. БЕЛОУСОВА, И.А.К. КАМИЛ, Х.М. АЛЬЛЯБАД, М.В. РУСАКОВИЧ При функционировании технических средств обработки и передачи информации (ТСОИ) в экранированном помещении напряженность электромагнитного поля иногда достигает достаточно высоких значений за счет возникновения намеренных или побочных электромагнитные излучения (ЭМИ) в окружающем пространстве. Применение защитных генераторов электромагнитного зашумления повышает общий электромагнитный фон вокруг защищаемого ТСОИ. Это отрицательно сказывается на операторах ТСОИ и другом персонале, находящемся в непосредственной близости. Для предотвращения воздействия на организм человека ЭМИ с уровнями, превышающими предельно допустимые, используются индивидуальные средства защиты. Так, на основе композиционных материалов, которые обладают способностью экранировать ЭМИ высоких и сверхвысоких частот, предлагается создавать предметы одежды и их элементы (защитные фартуки, шапки, маски и др.). Композиционный материал включает частицы шунгита, обладающего проводимостью за счет высокого содержания углерода, и жидкую среду с диэлектрическими потерями в диапазоне СВЧ. Механические свойства и пластичность композиционному материалу придает вяжущее на основе гипса. Защитный элемент представляет собой блок из полимерного материала толщиной 3 мм, заполненный композитом, для использования в элементах одежды. Установлено, что соотношение компонентов композита: 40 объемн. % шунгита, 40 объемн. % водного раствора CaCl2 и 20 объемн. % CaSO4 является оптимальным для получения удовлетворительных эксплуатационных характеристик и высоких экранирующих ЭМИ свойств. Полученные образцы обладают массой 6,43 кг/м2 , обладают гибкостью и стабильностью свойств во времени благодаря оптимальной концентрации и составу компонентов. Ослабление энергии ЭМИ в диапазоне частот 8–12 ГГц составляет более 30 дБ. ВЛИЯНИЕ УГЛЕРОДСОДЕРЖАЩИХ ПРОПИТОК НА ЭКРАНИРУЮЩИЕ СВОЙСТВА ШЛАМА ОЧИСТКИ ВАГРАНОЧНЫХ ГАЗОВ О.В. БОЙПРАВ, А.А. ТВЕРДОВСКИЙ С точки зрения стоимости, технологичности и простоты эксплуатации наиболее приемлемым методом защиты информации от утечки по электромагнитным каналам является экранирование источников опасных сигналов. Оно реализуется при помощи конструкций, обеспечивающих ослабление энергии электромагнитных излучений (ЭМИ). На сегодняшний день при изготовлении таких конструкций широко используются материалы, характеризующиеся магнитными свойствами (материалы, обеспечивающие ослабление энергии ЭМИ за счет магнитных потерь) — ферриты. Основным их преимуществом является технологичность, а недостатком — высокая стоимость. В силу этого в настоящее время задача поиска новых магнитных материалов, использование которых в процессе изготовления конструкций, обеспечивающих ослабление энергии ЭМИ, позволит снизить стоимость последних, является актуальной. Один из таких материалов — шлам очистки ваграночных
    • 58 газов (ШОВГ). Он представляет собой порошкообразные отходы чугунно-литейного производства, в состав которых, так же, как и в состав многих ферритов, входят соединения оксидов железа с оксидами других металлов. ШОВГ может быть использован в качестве наполнителя при формировании композитных материалов для конструкций, обеспечивающих ослабление энергии ЭМИ. При этом управляемо изменять экранирующие характеристики таких конструкций возможно либо путем изменения дисперсности ШОВГ, либо путем добавления в него дополнительных веществ. В рамках данной работы изучено влияние углеродосодержащих пропиток на экранирующие характеристики ШОВГ. В качестве пропиток были использованы глицерин и парафиновое масло. На основе данных веществ было изготовлено 6 образцов. В образцах № 1, № 3 и № 5 содержалось соответственно 10%, 20% и 30% от массы ШОВГ парафинового масла, в образцах № 2, № 4 и № 6 — соответственно 10%, 20% и 30% от массы ШОВГ глицерина. Измерения экранирующих характеристик (коэффициентов отражения ЭМИ и ослабления ЭМИ) изготовленных образцов производились в частотном диапазоне 8…12 ГГц. Перед измерениями образцы помещались в специальные герметизирующие чехлы, изготовленные из полимерного радиопрозрачного материала. Установлено, что значения коэффициентов отражения ЭМИ у образцов № 1, № 3 и № 5 составляют соответственно –6,5…–5,8 дБ, –6…–5 дБ и –5,5…– 5 дБ при значениях ослабления ЭМИ 6,5…8,5 дБ. Значения коэффициентов отражения ЭМИ у образцов № 2, № 4 и № 6 составляют соответственно –5,5 дБ, –6,5…–5,5 дБ и –5 дБ при значениях ослабления ЭМИ 10…12 дБ, 7…11 дБ, 8…12 дБ. При этом значения коэффициентов отражения ЭМИ и ослабления ЭМИ для сухого ШОВГ составляют соответственно –7,2…–6,5 дБ и 6,2…8,2 дБ. Таким образом, углеродсодержащие вещества могут выступать дополнительным компонентом при изготовлении композитных материалов с управляемо изменяемыми экранирующими характеристиками. ОПТИЧЕСКИЕ СВОЙСТВА ПОРОШКООБРАЗНЫХ ОТХОДОВ ПРОИЗВОДСТВА ЧУГУНА О.В. БОЙПРАВ, Д.В. СТОЛЕР, Т.В. БОРБОТЬКО, М.Р. НЕАМАХ Одним из способов защиты информации от утечки по визуально-оптическому каналу является маскировка. Она заключается в снижении заметности защищаемых объектов на фоне местности, на которой они располагаются. При маскировке объекты экранируются материалами, спектрально-поляризационные характеристики которых схожи с аналогичными характеристиками участков местности. В настоящей работе для разработки материалов, обеспечивающих снижение заметности объектов на фоне почв и грунтов в видимом и ближнем инфракрасном (ИК) диапазонах длин волн (350 нм…2450 нм) и характеризующихся низкой стоимостью, предлагается использовать порошкообразные отходы производства чугуна — шлам очистки ваграночных газов (ШОВГ) — с размером фракций 5 мкм, 20 мкм, 30 мкм. ШОВГ с размером фракций 5 мкм представляет собой порошок светло-серого цвета, ШОВГ с размером фракций 20 мкм и 30 мкм — порошок черного цвета. Размер фракций ШОВГ определяется ступенью очистки, на которой он был отбран. Значения коэффициента спектральной яркости (КСЯ) ШОВГ с размером фракций 5 мкм независимо от угла визирования в видимом диапазоне длин волн составляют 0,1…0,3, в ближнем ИК — 0,3…0,4. Значения КСЯ ШОВГ с размером фракций 20 мкм и 30 мкм практически равны между собой и составляют в видимом диапазоне длин волн 0,05…0,1, в ближнем ИК — 0,1. Спектрально-поляризационные характеристики ШОВГ с размером фракций 5 мкм схожи с аналогичными характеристиками солонца мелкого, дерново-подзолистых почв, серых лесных почв и т.п. Спектрально-поляризационные характеристики ШОВГ с размером
    • 59 фракций 20 мкм и 30 мкм схожи с аналогичными характеристиками торфянистой скрытоподзолистой почвы, чернозема обыкновенного, луговой почвы и т.п. Путем комбинирования в определенной пропорции ШОВГ, характеризующегося размером фракций 5 мкм, с ШОВГ, характеризующегося размером фракций 20 мкм либо 30 мкм, возможно создавать покрытия с определенными оптическими свойствами для маскирования объектов, размещающихся на различных фонах (почвы, грунты, растительность определенной стадии цветения и т.д.). ТОНКИЕ НАНОКОМПОЗИТНЫЕ ПЛЕНКИ НА ОСНОВЕ ФЕРРОМАГНЕТИКОВ, ПОЛУЧЕННЫЕ ЭЛЕКТРОХИМИЧЕСКИМИ МЕТОДАМИ А.И. ВОРОБЬЕВА, Е.А. УТКИНА Рассматривается процесс получения матрицы вертикально ориентированных никелевых наностолбиков с использованием шаблона из тонкого пористого оксида алюминия (ПОА). Исследуется влияние режимов осаждения на упорядоченность и топологические параметры наностолбиков. Обсуждается влияние процесса утонения барьерного слоя на дне пор ПОА на зарождение и рост упорядоченных металлических наностолбиков. Установлено, что вблизи фронта барьерного слоя поры заполняются практически на 100 %. Скорость заполнения пор металлом различается из-за образования пузырьков водорода на поверхности оксида во время осаждения, флуктуаций толщины барьерного слоя, и степени упорядоченности пористого оксида алюминия. Если скорость осаждения выше, чем скорость переноса ионов через поры, концентрация ионов металла на дне пор уменьшается. Соответственно, выделение водорода становится доминирующим процессом, подавляя однородное осаждение и уменьшая коэффициент заполнения пор и выход по току. Однородность заполнения зависит в первую очередь от скорости электрохимического осаждения. Топографию поверхности и поперечных сколов образцов исследовали с помощью растровых электронных микроскопов Philips XL 30 S FEG и Hitachi S-4800 и атомно-силовых микроскопов Nanotop NT-206 («Микротестмашины», Беларусь) и Solver P47H (NT-MDT Co., Зеленоград, Россия). Представленный метод также может быть применим для других материалов Fe, Co, и NiFe-сплавов, которые интересны как ферромагнитные материалы для высокоплотной магнитной памяти. Кроме того, после селективного травления пористого оксида алюминия (матрицы) образуются вертикально ориентированные однонаправленные столбики монодисперсных металлических нанонитей. Такие тонкие магнитные и нанокомпозитные пленки на основе ферромагнетиков являются основой для создания ряда новых функциональных материалов. Они находят широкое применение в вычислительной технике и автоматике, в оптоэлектронике и высокочастотной технике, при изготовлении элементов и компонентов для систем защиты информации. На базе магнитных пленок возникла новая отрасль науки и техники - магнитная микроэлектроника. ЭКРАНИРУЮЩИЕ СВОЙСТВА УГЛЕРОДСОДЕРЖАЩЕГО АНОДНОГО ОКСИДА АЛЮМИНИЯ В ДИАПАЗОНЕ СВЧ АХМЕД АЛИ АБДУЛЛАХ АЛЬ-ДИЛАМИ, И.А. ВРУБЛЕВСКИЙ, К.В. ЧЕРНЯКОВА, Г.А. ПУХИР Современное развитие радиотехнических устройств и электронных приборов приводит к возрастанию уровня проникновения электромагнитного излучения (ЭМИ) в пространство окружающее человека и ухудшению экологической обстановки. При этом наблюдается тенденция как расширения полосы в область всё более высоких частот, так и увеличение интенсивности излучения. Поэтому задача поиска новых высокоэффективных
    • 60 композиционных материалов для электромагнитных экранов и разработки систем защиты от ЭМИ является актуальной задачей. В данной работе изучалось прохождение ЭМИ через композиционный материал на основе наноструктурированного углеродсодержащего анодного оксида алюминия в частотном диапазоне 8,0…12,0 ГГц. Мембраны наноструктурированного углеродсодержащего анодного оксида алюминия получали путем сквозного анодирования Al фольги толщиной 100 мкм в 3%-м водном растворе гликолевой кислоты при плотности тока 45 мА/см2 . В процессе анодирования электролит интенсивно перемешивался и его температура поддерживалась постоянной при 10±0,5ºС с помощью криостата Julabo FT901. Толщина мембран после анодирования измерялась с помощью микрометра и была равна 165 мкм. Для разложения углеродсодержащих остатков электролита в анодном оксиде алюминия и их карбонизации использовался отжиг мембран на воздухе при температуре 700…900º в течение 2 ч. После отжига мембраны анодного оксида алюминия приобретали характерную насыщенную черную окраску. Измерение электродинамических характеристик показало, что мембраны отожженные при 800 и 900ºC имели минимальное значение коэффициента отражения -7,0 дБ в диапазоне частот 9,0…9,5 ГГц. Наибольшее значение коэффициента поглощения, порядка 12 дБ, показал образец мембраны отожженный при 800ºС. Полученные результаты экранирующих характеристик позволяют рассматривать мембраны наноструктурированного углеродсодержащего анодного оксида алюминия, сформированные в водном растворе гликолевой кислоты, как перспективный материал для создания композиционных экранов электромагнитного излучения СВЧ-диапазона. УНИВЕРСАЛЬНЫЙ ЭНЕРГОСБЕРЕГАЮЩИЙ СВЕТОДИОДНЫЙ МОДУЛЬ НА ПЛАТЕ ИЗ АНОДИРОВАННОГО АЛЮМИНИЯ А.К. ТУЧКОВСКИЙ, И.А. ВРУБЛЕВСКИЙ, К.В. ЧЕРНЯКОВА Светодиодные светильники с яркими светодиодами обеспечивают равномерную освещенность и высокое качество света, что значительно улучшает восприятие объектов и позволяет повысить безопасность области освещения. В конструкциях светодиодов направленность излучения формируются силиконовыми линзами. Поэтому светильники со светодиодами не требуют создания систем отражения, что приводит к повышению эффективности источника за счет сокращения потерь света и освещения только той части площади объекта, которая должна быть освещена. В работе представлены результаты разработки универсального энергосберегающего светодиодного модуля, который выполнен на плате из анодированного алюминия размером 25×3,5 см. Анодный оксид алюминия толщиной 30 мкм сформирован электрохимическим окисления алюминия. Система межсоединений выполнена из меди толщиной 25 мкм. На плате установлены 24 ярких белых светодиода мощностью 0,18 Вт. Световая отдача универсального светодиодного модуля равна 480 лм (при токе 60 мА/светодиод). Разработанный модуль может быть использован в конструкциях светильников для паркингов, общественных мест, уличного и промышленного освещения. МОДЕЛИРОВАНИЕ КИНЕМАТИКИ ИСПОЛНИТЕЛЬНЫХ МЕХАНИЗМОВ СКАНИРУЮЩИХ СИСТЕМ Е.А. ЛИТВИНОВ, В.В. ПОЛЯКОВСКИЙ, Д.Г. БЕГУН, Н.И. КЕКИШ, Е.А. ТИТКО Для компьютерного моделирования исполнительных реконфигурируемых исполнительных механизмов сканирующих систем с числом степеней свободы до шести включительно в настоящем исследовании разработаны математическая модель, алгоритмы, программы и соответствующие пользовательские интерфейсы в среде MATLAB/Simulink,
    • 61 которые предназначены для компьютерного решения прямой и обратной задач кинематики с интерактивной визуализацией решения. Предложена математическая модель решения прямой задачи кинематики на основе математического описания положения всех звеньев исполнительного механизма параллельной кинематики, как параметрических функций от обобщённых координат, реализуемых многокоординатным приводом. Алгоритм решения построен на многокоординатном условии замкнутости, выраженном через геометрические параметры рассматриваемого механизма. Путём аналитических преобразований в работе получена система из шести нелинейных трансцендентных уравнений, связывающая входные обобщённые координаты подвижных элементов двигателей и выходные независимые координаты положения и ориентации платформы исполнительного механизма. Для решения обратной задачи кинематики в работе предложен подход, основанный на аналитической геометрии в трёхмерном пространстве, который позволил получить в явном аналитическом виде все обобщённые координаты многокоординатного привода в зависимости от координат положения и ориентации платформы, что не удавалось сделать другими методами. При разработке математической модели решения учитывались различные особенности функционирования механизма в рабочей области, включая условие сохранения исходной конфигурации механизма во всём диапазоне угловых перемещений привода. КОМПЬЮТЕРНОЕ МОДЕЛИРОВАНИЕ ДИНАМИКИ ИСПОЛНИТЕЛЬНЫХ МЕХАНИЗМОВ СКАНИРУЮЩИХ СИСТЕМ Е.А. ЛИТВИНОВ, И.В. ДАЙНЯК, Д.Г. БЕГУН, Н.И. КЕКИШ В работе представлены математические модели и результаты по имитационному моделированию динамики исполнительных механизмов параллельной кинематики предложенной в диссертации структуры. Разработанная динамическая модель обобщённого исполнительного механизма базируется на уравнениях связи силовых координатных характеристик многокоординатного привода с текущим пространственным положением и перемещениями рабочей платформы в трёхмерном пространстве. На основании динамической модели и предложенных алгоритмов решения прямой и обратной задач динамики, было разработано в среде MATLAB/Simulink программное обеспечение для исследования динамических характеристик рассматриваемого механизма. Динамическая модель в среде MATLAB/Simulink в конечном итоге строится в виде блок-схемного описания механической структуры с помощью соответствующих функциональных элементов. В процессе симуляции автоматически осуществляется преобразование блок-схемы в эквивалентную математическую модель на базе одного из типов уравнений Ньютона, Лагранжа, Ньютона-Эйлера или других, имеющихся в используемом инструменте MATLAB/Simulink. Поддержка интеграции с CAD платформами, такими как Pro/ENGINEER, SolidWorks и др. позволяет автоматически импортировать структурно- параметрическое описание модели исполнительного механизма в среду MATLAB/Simulink. Численные результаты имитационного моделирования базового реконфигурируемого механизма, полученные по разработанной в среде MATLAB/Simulink программе, включают координатное представление текущего положения самого механизма, скорости и ускорения движения всех характерных точек, полный набор расчётных силовых характеристик, необходимых для выбора многокоординатного электропривода.
    • 62 КОНТРОЛЬ ТОЧНОСТИ ПЕРЕМЕЩЕНИЙ В ТЕХНОЛОГИЧЕСКОМ ОБОРУДОВАНИИ МИКРОЭЛЕКТРОНИКИ НА ОСНОВЕ СИСТЕМЫ ТЕХНИЧЕСКОГО ЗРЕНИЯ М.А. АРЕБИ, И.В. ДАЙНЯК, С.Е. КАРПОВИЧ Наиболее важным параметром назначения систем перемещений в оборудовании микроэлектроники является точность выполняемых движений. В системах перемещений на линейных шаговых двигателях для достижения уровня точности 1 мкм и выше необходимо использовать системы обратной связи на основе лазерных интерферометров. Альтернативой этому является применение систем параллельной кинематики с шестью степенями свободы, обладающих редукцией точностных параметров движения. В докладе представлена система перемещений с шестью степенями свободы для сборочного технологического оборудования микроэлектроники. Она состоит из шестикоординатного манипулятора, представляющего гибридную структуру из шести сегментных синхронных двигателей и параллельных кинематических цепей механизма параллельной кинематики, шатуны которого через сферические шарниры передают управляемое движение на рабочую платформу (каретку) системы перемещений. Исполнительные двигатели входят в состав координатных приводов, согласованная работа которых обеспечивается управляющей программой контроллера. Контроль состояния объекта обработки, находящегося на подвижной каретке, и точности перемещений осуществляется по результатам цифровой обработки информации от системы технического зрения (СТЗ). При этом в компьютере по разработанной программе совместно обрабатываются текущее состояние контроллера системы перемещений и результаты распознавания. В процессе выполнения технологической сборочной операции каретка с пластиной или кристаллом перемещается по трем линейным и трем угловым координатам в зависимости от команд, поступающих от контроллера на силовые приводы. Команды, в свою очередь, формируются по результатам цифровой обработки информации, полученной от системы технического зрения. Как правило, в сборочном оборудовании телевизионный датчик СТЗ располагается рядом с инструментом сборки. Это позволяет устанавливать и совмещать систему координат датчика и пространственную систему координат объекта, связанную с кареткой шестистепенного манипулятора. Последний должен обеспечивать достаточную для распознавания ортогональность плоскости объекта и оптической оси датчика. АЛГОРИТМ РАСПОЗНАВАНИЯ КОНТУРОВ ПЛАНАРНЫХ ОБЪЕКТОВ М.А. АРЕБИ, Д.С. АВАКОВ, С.Е. КАРПОВИЧ Основной задачей данного исследования является разработка алгоритма распознавания контуров планарных объектов, позволяющего принимать однозначные решения по их топологическим особенностям. Исходной моделью контура является комплексная функция дискретного аргумента, заданная на прямоугольной сетке размером M×N, узлы которой совпадают с расположением пикселей в матричном формирователе изображения объекта. В этой модели индексом i нумеруются точки контура, а вещественная и мнимая составляющие представляют собой абсциссу и ординату i-й контурной точки. Наряду с координатной формой в диссертации применяется спектральная форма задания контура, определяемая как дискретное преобразование Фурье от его координатной формы. В этом случае спектры замкнутых контуров обладают рядом характерных свойств, используемых при решении задач распознавания. Так, в работе показано, что величины центральных составляющих амплитудного спектра значительно меньше крайних. В качестве примера рассматривается изображение типового контура и его нормированный амплитудный спектр.
    • 63 Обратное преобразование Фурье от l-й пары спектральных составляющих определяет на плоскости изображений эллипс l-го порядка соответствующих размеров и ориентации. Сумма N первых эллипсов дает сглаженное изображение исходного контура. Увеличение числа суммируемых пар приближает изображение сглаженного контура к исходному эталонному. Таким образом, с контуром каждого объекта связан определенный набор числовых характеристик, которые могут быть использованы как идентифицирующие признаки этого объекта. Это в первую очередь периметр, габаритные размеры, площадь соответствующей фигуры, норма контура. Все числовые характеристики могут быть рассчитаны по координатному описанию контура, его исходному или усеченному спектру. ОБРАЗОВАНИЕ КРАТЕРОВ НА ПОВЕРХНОСТИ МЕТАЛЛА ПРИ ВОЗДЕЙСТВИИ ПЛАЗМЕННЫХ ПОТОКОВ Т.И. МАКОВСКАЯ, А.Л. ДАНИЛЮК Проведено моделирование образования кратеров на поверхности металла при воздействии плазменного потока. Получены закономерности профиля кратерообразования на поверхности металла в зависимости от ускорения потока плотной плазмы, мощности потока плазмы, времени действия импульса ускорения. Рассмотрен механизм образования кратеров при воздействии потока компрессионной плазмы. Проведены расчеты расположения максимумов и минимумов профилей для различных значений времени действия импульса ускорения, ускорения потока плазмы. Показано, что в зависимости от соотношения параметров потока компрессионной плазмы возможно возникновение как кратеров, характеризующихся нанометровыми размерами, так и кратеров с микрометровыми впадинами и выступами. МНОГОСЛОЙНЫЕ ЭКРАНЫ ЭМИ ДЛЯ БЛОКИРОВАНИЯ УТЕЧКИ ИНФОРМАЦИИ СО СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ПО ЭЛЕКТРОМАГНИТНОМУ КАНАЛУ А.А. КАЗЕКА, ХАЙДЕР АХМЕД АБДУЛАЗИЗ ХАЙДЕР Средства вычислительной техники формируют электромагнитные поля в широком диапазоне частот, которые в свою очередь являются причиной утечки информации по электромагнитному каналу. Одним из способов подавления таких каналов является экранирование источников излучения с помощью экранов электромагнитного излучения (ЭМИ). Создание экранов ЭМИ связано с решением ряда задач, к которым можно отнести выбор типа материалов и оптимизация конструкции для получения требуемых значений ослабления электромагнитных волн (ЭМВ) в широком диапазоне частот. Исследование эффективности экранирования экранов ЭМИ выполнялось при помощи математического моделирования методом конечных разностей во временной области (FDTD — Finite-Difference Time-Domain). Для этого была создана модель, включающая источник излучения в виде персонального компьютера (ПК) и приемную антенну, между которыми располагались экраны ЭМИ. Параметры источников выбирались исходя из диапазона частот, на которых экспериментально были обнаружены частотные составляющие системного блока ПК. В качестве экранов ЭМИ были выбраны однослойные и многослойные конструкции на основе металлических и водосодержащих материалов. На основании результатов моделирования установлено, что использование многослойного водосодержащего экрана ЭМИ размером 800×800 мм позволяет обеспечить ослабление ЭМВ до 26 дБ.
    • 64 ИНТЕРФЕЙС ОБМЕНА ДАННЫМИ ДЛЯ АППАРАТНЫХ УСКОРИТЕЛЕЙ ВЫПОЛНЕНИЯ ОПЕРАЦИЙ ШИФРОВАНИЯ/РАСШИФРОВАНИЯ НА БАЗЕ FPGA КЛАСТЕРОВ М.В. КАЧИНСКИЙ, В.Б. КЛЮС, А.В. СТАНКЕВИЧ Предлагается интерфейс обмена данными для систем с аппаратной реализацией алгоритмов шифрования/расшифрования данных на базе FPGA кластеров. Такие системы реализуются на ПЛИС с архитектурой FPGA и конструктивно представляют собой набор модулей (печатных узлов) с ортогональными связями между соседними микросхемами ПЛИС на печатной плате каждого модуля. Для обеспечения возможности обмена данными кластера с внешними устройствами к одной из ПЛИС также подключается системный интерфейс, в качестве которого чаще всего используется интерфейс Ethernet или USB. Для записи данных от внешнего источника через системный интерфейс в каждую ПЛИС кластера или передачи результатов обработки от каждой ПЛИС к внешнему приемнику требуется реализовать в такой системе интерфейс обмена данными. Для решения указанных задач все ПЛИС кластера объединяются друг с другом по кольцевой схеме. Началом и концом кольца является ПЛИС, которая подключается к системному интерфейсу. Остальные ПЛИС имеют связи только с непосредственными соседями на печатной плате. Для любых алгоритмов шифрования порядок соединения ПЛИС в кольце и физический интерфейс одинаков. Имеются отличия в логической части интерфейса, которые связаны с организацией пакетов данных. В простейшем случае пакет данных представляет собой последовательность слов, каждое из которых соответствует конкретной ПЛИС кластера. Каждая ПЛИС подсчитывает слова, проходящего через нее пакета данных, и принимает данные из нужного слова, либо устанавливает выходные данные в требуемое слово. Предложенная организация интерфейса обмена данными универсальна, поскольку настройка интерфейса на конкретную прикладную задачу заключается в модификации структуры пакетов кольцевого интерфейса без изменения приемной и передающей частей кольцевого интерфейса каждой ПЛИС кластера. ИССЛЕДОВАНИЕ ВНУТРЕННИХ МЕХАНИЧЕСКИХ НАПРЯЖЕНИЙ В СТРУКТУРАХ НА ОСНОВЕ АНОДИРОВАННОГО АЛЮМИНИЯ С.А. БИРАН, Д.А. КОРОТКЕВИЧ, А.В. КОРОТКЕВИЧ Анодный оксид пленки алюминия (АОП) является перспективным материалом для производства чувствительных элементов микроэлектромеханических систем. Однако объемный рост оксида при анодировании и наличие двух материалов (Al и АОП Al2O3) с разными механическими свойствами приводит к возникновению в структуре внутренних механических напряжений. Данные механические напряжения могут привести к растрескиванию образовавшейся пленки оксида в процессе изготовления и снижению чувствительности и точности измерений микроэлектромеханической системы при эксплуатации. В данной работе приведены результаты по исследованию влияния условий получения анодных оксидных пленок на встроенные механические напряжения в структуре Al-АОП Al2O3. При проведении измерений использовали технически чистый алюминий марки A0 (99,9%), толщина подложки составляла 0,9 мм. Полученные образцы анодировали с 2-х сторон, после этого стравливали анодную оксидную пленку с одной стороны подложки и измеряли стрелу прогиба (S1), а затем оксид стравливали и с другой стороны и снова измеряли стрелу прогиба (S2). В результате исследований было установлено, что при варьировании толщины оксида направление стрелу прогиба S1 изменяется: при толщине до 50 мкм пленка оксида находится
    • 65 на вогнутой стороне, а при толщине оксида более 50 мкм пленка оксида — выпуклой. Это связано с тем, что при толщине оксида более 50 мкм происходит значительная пластическая деформация, которая и меняет знак внутренних механических напряжений. Величина механических напряжений, вызванных упругой деформацией структуры Al-Al2O3, пропорциональна разнице стрел прогиба S1 и S2. Она возрастает при увеличении толщины оксида и её зависимость от толщины оксида носит линейный характер. После второй операции травления подложки имеют остаточный изгиб. Это свидетельствует о пластической деформации в структуре АОП Al2O3-Al-АОП Al2O3, величина деформации пропорциональна стреле прогиба S2. Предложенная методика исследований позволила оценить величины как упругой, так и пластической деформаций. Показано, что их величина зависит от толщины оксида, режимов анодирования, толщины подложки, механических свойств и состава сплава алюминия. ДИОДЫ ШОТТКИ НА КАРБИДЕ КРЕМНИЯ Б.С. КОЛОСНИЦЫН, Я.С. АРСИТОВ Карбид кремния (SiC) является перспективным материалом в электронике, так как является полупроводником с непрямой зонной структурой (то есть вероятность излучательной рекомбинации в нем небольшая), с шириной запрещенной зоны от 2,4 до 3,3 эВ, что больше по сравнению с Si и GaAs, а это в свою очередь, означает больший диапазон рабочих температур (теоретически — до 1000°С, практически до — 600°С). Карбид кремния имеет высокую теплопроводность (примерно на уровне меди), что упрощает проблему отвода тепла, снижая тепловое сопротивление кристалла по сравнению с Si в два раза и GaAs в три раза. Диод Шоттки по сравнению с диодами на p-n-переходах имеют более низкое прямое падение напряжения и незначительные потери при переключении, более высокое критическое поле пробоя (у карбида кремния в 10 раз больше чем у кремния), но к сожалению такой диод не способен работать с напряжениями более 200 В. Диоды Шоттки на карбиде кремния имеют целый ряд преимуществ по сравнению с традиционными диодами Шоттки на кремнии (более широкий диапазон рабочих температур, малые утечки, более стабильные параметры при высоких температурах, малое время восстановления обратного тока), но такие структуры имеют большие токи утечки. Значение емкостного заряда карбид-кремниевого диода практически не зависит от скорости изменения тока, тогда как заряд обратного восстановления у кремниевых диодов увеличивается, и, соответственно, растут потери на высоких частотах. Для уменьшения токов утечки и увеличения рабочего напряжения были предложены диоды Шоттки с p-n-переходом. В таких структурах локальные p-n-переходы дополняются контактами Шоттки. КРИТЕРИЙ СТАБИЛЬНОСТИ ТЕРМОЭЛЕКТРИЧЕСКОЙ МОДЕЛИ МОЩНЫХ БИПОЛЯРНЫХ ТРАНЗИСТОРОВ Н.А. ГОНЧАРОВА, Б.С. КОЛОСНИЦЫН Рассмотрена термоэлектрическая модель и критерий стабильности планарно- эпитаксиального высокочастотного транзистора, имеющего структуру типа «overlay». Для получения аналитического выражения критерия стабильности с учетом шнурования эмиттерного тока, предполагается, что источник тепла (коллекторный p-n-переход) считается плоским и находится на поверхности из полупроводникового транзисторного чипа. Показано, что количественную оценку критического режима работы, используя предложенный критерий, невозможно распространить на все типы биполярных транзисторов, но просматривается совпадение теоретических расчетов с результатами
    • 66 измерений границ устойчивости. Показано, что критерий устойчивости затруднительно использовать для расчета биполярных транзисторов средней мощности, где длина эмиттерной полоски соизмерима с шириной базы, и для микроволновых силовых транзисторов с различными архитектурами эмиттеров. Поскольку трудно количественно оценить большинство технологических и конструктивных дефектов из косвенных экспериментальных результатов измерений, проблема индивидуальной оценки критического режима вряд ли может быть решена с помощью численных методов моделирования. В этом случае критерий дает только грубую оценку критического режима для идеальной структуры без дефектов. СИНТЕЗАТОР СВЧ С ПРЯМЫМ ЦИФРОВЫМ СИНТЕЗОМ В.В. МУРАВЬЁВ, Н.М. НАУМОВИЧ, С.А. КОРЕНЕВСКИЙ, А.А. СТАНУЛЬ Разработан синтезатор частот с прямым цифровым синтезом и умножителем частоты на петле ФАПЧ. Исследованы фазовые шумы выходного сигнала синтезатора, шумы петли ФАПЧ, уровень побочных излучений на выходах цифрового синтезатора (частота 100 МГц) и выходе умножителя частоты на петле ФАПЧ (частота 8 ГГц). Синтезатор выполнен на микросхеме 1508ПЛ8Т. Сетка частот формируется в диапазоне частот 100 МГц. Для формирования сетки частот в диапазоне частот 8–9 ГГц, использован умножитель частоты на петле ФАПЧ. Экспериментальные исследования шумовых характеристик на выходе петли ФАПЧ проведены при использовании в качестве опорного сигнала синтезатора с прямым цифровым синтезом и малошумящего генератора «TEMEX ULN HF B». Малошумящий генератор «TEMEX ULN HF B» обеспечивает значение фазовых шумов минус 100 дБ/Гц, при отстройке от несущей на 1 кГц. Использование в качестве опорного генератора петли ФАПЧ синтезатора частот с прямым цифровым синтезом на микросхеме 1508ПЛ8Т приводит к увеличению фазовых шумов выходного сигнала СВЧ до минус 87 дБ/Гц, при отстройке от несущей на 1 кГц, и 92 дБ/Гц, при отстройке от несущей на 10 кГц. ФОРМИРОВАТЕЛЬ ШИРОКОПОЛОСНЫХ СИГНАЛОВ В.В. МУРАВЬЁВ, С.А. КОРЕНЕВСКИЙ, К.А. КОСТЮКЕВИЧ, А.А. СТАНУЛЬ Применение широкополосных сигналов позволяет обеспечить высокую скрытность и помехозащищенность радиоэлектронных систем. В настоящее время имеется большое количество микросхем, позволяющих осуществить формирование широкополосных сигналов методом прямого цифрового синтеза. В работе исследован формирователь широкополосных сигналов, выполненный на микросхеме 1508ПЛ8Т. Экспериментальные исследования проведены при формировании сигнала с линейной частотной модуляцией. Разработанный формирователь имеет следующие характеристики: – полоса частот формируемого широкополосного сигнала с ЛЧМ — 150 МГц; – количество разрядов АЦП формирователя — 10; – уровень внеполосных излучений при переносе спектра сигнала на частоту 8 ГГц не превышает минус 50 дБс; – уровень побочных излучений при формировании гармонического колебания с частотой 100 МГц, менее минус 82 дБс; – частота дискретизации — 1 ГГц. В формирователе предусмотрен прием сигналов управления, позволяющих обеспечить: – необходимые значения начальной и конечной частоты генерируемого широкополосного сигнала; – период повторения, амплитуду и начальную фазу формируемого выходного сигнала;
    • 67 – возможность подачи сигналов управления для коррекции линейных искажений, возникающих в приемо-передающем тракте аппаратуры. Формирователь широкополосных сигналов позволяют обеспечить различные виды модуляции гармонического сигнала (FSK, BPSK, QPSK, QAM и т.п.) с заданными значениями частоты, амплитуды и начальной фазы, обеспечивать коррекцию линейных искажений в приемопередающем тракте аппаратуры. ЭКРАНИРУЮЩИЕ ХАРАКТЕРИСТИКИ ШУНГИТОБЕТОНА С ОРГАНИЧЕСКИМИ ВЛАГОУДЕРЖИВАЮЩИМИ ДОБАВКАМИ М.Ш. МАХМУД, Г.А. ПУХИР Изготовление экранов и поглотителей электромагнитного излучения (ЭМИ) на основе шугнитобетона позволяет получать значения ослабления до 40 дБ и значения коэффициента отражения порядка –20 дБ при эффективной толщине конструкции от 3 до 5 мм в диапазоне СВЧ. При этом экранирующие параметры в данном частотном диапазоне сильно зависят от влагосодержания композиционного материала, на основе которого изготовлена конструкция. Поэтому задачей в настоящей работе является оптимизация состава композита со снижением массогабаритных и стоимостных показателей при сохранении высокой эффективности экранирования ЭМИ. В работе исследуются экранирующие свойства образцов экранов ЭМИ на основе шунгитобетона с органическим влагоудерживающим наполнителем, в качестве которого использовалась древесная стружка хвойных пород. Готовые образцы планарных конструкций толщиной порядка 4 мм обладают целостной структурой без деструктивных участков. Содержание влаги в процессе высыхания материала снижается в пределах 10% от первоначального веса. Экранирующие свойства оценивались на основе измерений ослабления и коэффициента отражения в диапазоне 8…12 ГГц. Во всем исследуемом диапазоне частот ослабление ЭМИ составляет от 22,9 до 24,9 дБ. Коэффициент отражения составляет –5…–6 дБ. Погрешность измерений составляла не более 5%. Расход основного составляющего компонента — шунгита сокращается более чем в 2 раза. Таким образом, модификация компонентов шунгитобетона путем добавления органических влагоудерживающих компонентов позволяет снижать вес конструкции за счет снижения плотности композита при сохранении достаточно высокой эффективности экранирования с учетом влагосодержания образца. А также данное решение позволяет снижать себестоимость материала и повышать технологичность конструкции в условиях доступности исходных составляющих и их низкой стоимости. МОДЕЛИРОВАНИЕ УСТРОЙСТВ ТЕРАГЕРЦОВОГО ДИАПАЗОНА НА ГЕТЕРОСТРУКТУРНЫХ ПРИБОРАХ ПРИ НИЗКИХ ТЕМПЕРАТУРАХ В.Н. МИЩЕНКО Исследование особенностей электронного транспорта в полевых транзисторах с соединением GaAs-AlxGa1–xAs, формирующих двумерный электронный газ с высокой подвижностью, вызывает особый интерес, который связан с возможностью создания на основе этих приборов приемников, генераторов и ряда других устройств терагерцового диапазона. Разработана программа моделирования переноса электронов в гетероструктурном приборе на основе соединения GaAs-AlxGa1–xAs, в которой совмещены процедуры решения уравнения Шредингера и уравнения Пуассона. Используя процедуру метода Монте-Карло, были исследованы процессы переноса электронов в различных областях гетероструктуры. Выполнено моделирование параметров и характеристик устройств терагерцового диапазона на гетероструктурных приборах с плазменными волнами. Определены основные выходные параметры транзисторов при величине молярной доли Al х=0,3 и температуре 77K.
    • 68 Рассчитана предельная чувствительность радиометра, использующего транзисторы на гетероструктурах, образованных соединением материалов GaAs-AlxGa1–xAs в терагерцовом дипазоне. Величина предельной чувствительности составила приблизительно 2,7510–13 Вт(Гц)1/2 , что позволяет говорить о существенном улучшении этого параметра по сравнению с конструкциями, использующие обычные диоды с барьером Шоттки, для которых достигнуты значения предельной чувствительности приблизительно 10–11 …10–12 Вт(Гц)1/2 . Выработаны рекомендации по созданию новых приборов с улучшенными выходными параметрами в терагерцовом диапазоне. Использование исследованных структур позволяет создавать транзисторы, которые можно применить при разработке высокочувствительных приемных устройств терагерцового диапазона. ПРИДАНИЕ ОГНЕСТОЙКИХ ХАРАКТЕРИСТИК ЭКРАНАМ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ Д.Н. ЛИСОВСКИЙ, Н.В. НАСОНОВА К современным экранам электромагнитного излучения (ЭМИ), использующимся для технических средств защиты информации, предъявляются требования как в отношении экранирующих, так и в отношении эксплуатационных характеристик. К таким характеристикам относят высокую стойкость при воздействии повышенных температур, пониженных температур, а также открытого пламени. Выделяют различные механизмы придания огнестойких характеристик: предотвращение распространения пламени за счет создания теплоизолирующего барьера; термическая деструкция, возникающая благодаря отводу тепла в ходе эндотермического разрушения веществ, содержащих связанную воду, и других соединений, разрушение которых сопровождается фазовыми переходами; растворение горючей смеси газов инертными газами, что замедляет скорость горения; применение ингибиторов горения, затрудняющих воспламенение путем обрыва цепной реакции горения. Основной задачей проводимых исследований является разработка интегрированных материалов, с улучшенными экранирующими и эксплуатационными характеристиками. Для придания экранам ЭМИ огнестойкости за счет термической деструкции и создания теплоизолирующего барьера использовались водные растворы солей щелочноземельных металлов, в частности — хлорида кальция. Изготовленные образцы подвергались воздействию газовой горелки при температуре пламени 800 °С. Сквозное прогорание образцов происходило спустя 7 мин, что позволяет относить их к трудновоспламеняемым. Огнестойкость образцов обеспечивалась высвобождением воды с последующим ее испарением и созданием теплоизолирующего барьера в виде оксида кальция. ЭЛЕКТРОМАГНИТНЫЕ СВОЙСТВА ВОДОСОДЕРЖАЩИХ ПОЛИМЕРНЫХ МАТЕРИАЛОВ С МАГНИТНЫМИ И ДИЭЛЕКТРИЧЕСКИМИ ВКЛЮЧЕНИЯМИ И.А. ГРАБАРЬ, Ю.Г. ЩЕРБА, Т.А. ПУЛКО, Н.В. НАСОНОВА, Ю.В. СМИРНОВ Для предотвращения утечки информации по техническим каналам утечки информации, создаваемых ПЭМИН средств обработки информации и радиозакладными устройствами, применяют электромагнитные экраны. Способность экрана ослаблять энергию электромагнитных полей оценивается эффективностью экранирования, характеризующей величину ослабления электромагнитных волн и долю энергии, которая отражается обратно в защищаемую область. За последние годы возрос интерес к применению в современных технологиях полимерных материалов нового поколения, которые способны менять свои характеристики в зависимости от внешних условий в процессе эксплуатации. К таким полимерам относятся гидрогели.
    • 69 Исследования экранирующих характеристик образцов гидрогеля в зависимости от его водонасыщенности (0,97…0,99) показали, что ослабление ЭМИ определяется толщиной образца и составляет 19,2…40 дБ для 2–4 мм толщины образцов. Коэффициент отражения ЭМИ образцами составляет –2,5…–2,18 дБ в частотном диапазоне 8–12 ГГц. Исследовались образцы в виде пластин размером 70×50×3 мм, изготовленные из водосодержащего композитного материала, созданного на основе геля полиакриламида, с различными добавками. В качестве добавок исследовались микроразмерные частицы магнитного материала (Ni-Zn феррит) и диэлектрика (гель поликремниевой кислоты). Показано, что введение диэлектрических частиц в состав гидрогеля приводит к уменьшению уровня ослабления ЭМИ при снижении коэффициента отражения ЭМИ за счет понижения эффективной диэлектрической проницаемости композита и, как следствие, повышения согласования волновых характеристик пространства и материала. Добавление ферритовых частиц в композит приводит к значительному повышению ослабления ЭМИ (на 8…20 дБ) вследствие возникновения магнитных потерь для падающего ЭМИ и увеличения доли энергии пдаающих волн, преобразующейся в тепловую. ПОЛУЧЕНИЕ ЗАДАННЫХ ЭЛЕКТРОМАГНИТНЫХ ХАРАКТЕРИСТИК ВЛАГОСОДЕРЖАЩИХ ЭКРАНОВ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ Я.Т.А. АЛЬ-АДЕМИ, Г.А. ИВАЩЕНКО, Т.А. ПУЛКО Угроза утечки информации через побочное электромагнитное излучение технических средств обработки информации (ТСОИ) ограниченного доступа при невозможности обеспечить достаточный размер контролируемой зоны, а также создание серверных помещений, защищенных от утечки данных через побочные электромагнитные излучения и наводки и от возможных внешних электромагнитных воздействий, вызывают необходимость применения экранирующих материалов и конструкций, которые обеспечивают эффективное подавление электромагнитной энергии и препятствуют ее распространению за пределы контролируемой зоны. В некоторых случаях при использовании мобильных средств обработки информации требуется применение защитных экранирующих конструкций и материалов, которые обладают помимо высокой эффективности экранирования гибкостью и небольшой массой. Широкое распространение электромагнитных полей и излучений антропогенного происхождения в различных сферах деятельности человека вызывают обеспокоенность населения в отношении их влияния на состояние здоровья. Для защиты или снижения эффекта воздействия излучений на человека также применяются защитные экраны ЭМИ. Введение водных растворов в пористые и гигроскопичные материалы позволяет получать эффективные экраны ЭМИ. Эффективность экранирования ЭМИ такими средами зависит от содержания водного раствора в пористой основе, а также от состава раствора, структурных и физических параметров материала основы. Экспериментальные исследования динамики влагосодержания композиционных влагосодержащих материалов в течение 14 дней показали, что синтез водных растворов CaCl2 различной концентрации (10%, 20%, 30%, 40%) приводит к получению различного влагосодержания (43%, 50%, 53%, 60%) в образцах при заполнении пористой основы до максимальной величины влагосодержания 65–71 %. Вследствие высоких гигроскопичных свойств исследуемого раствора полученная величина влагосодержания остается стабильной в пределах ±2 % без применения дополнительных герметизирующих средств в течение продолжительного времени. Использование для создания влагосодержащих экранирующих материалов водных растворов CaCl2 определенной концентрации позволяет получать необходимую величину влагосодержания, а значит, и эффективность экранирования, сохраняющие стабильность во времени и при изменении температуры и влажности окружающей среды в широких пределах.
    • 70 Исследована зависимость влагосодержания хлопчатобумажной ткани, пропитанной CaCl2 от времени (см. рисунок). Зависимость влагосодержания хлопчатобумажной ткани, пропитанной CaCl2 от времени: 1 — 10 масс. %; 2 — 30 масс. %; 3 — 40 масс. %; 4 — 20 масс. %. Как видно из рисунка, наиболее эффективным является пропитка раствором 40 масс. %, так как он обладает оптимальными характеристиками влагосодержания, что позволяет использовать этот раствор для создания композиционных экранирующих материалов с целью подавления электромагнитных излучении негативно воздействующих на организм человека. ПИРАМИДАЛЬНАЯ КОНСТРУКЦИЯ ЭКРАНА ЭМИ ДЛЯ СНИЖЕНИЯ ОТРАЖАЮЩЕЙ СПОСОБНОСТИ МЕТАЛЛИЧЕСКИХ ОБЪЕКТОВ Я.Т.А. АЛЬ-АДЕМИ, В.В. КИЗИМЕНКО, Т.А. ПУЛКО, Л.М. ЛЫНЬКОВ Снижение радиолокационной заметности объектов в диапазоне СВЧ достигается применением экранирующих и радиопоглощающих материалов, способных существенно уменьшить мощность электромагнитной энергии, отраженную от металлических поверхностей объектов. Один из принципов создания малоотражающих конструкций заключается в формировании геометрически неоднородной поверхности поглотителей ЭМИ, что приводит к рассеянию падающих электромагнитных волн, переотражению их между элементами поверхности и, как следствие, затуханию. Для исследований был изготовлен образец конструкции экрана ЭМИ в виде набора полых пирамидальных элементов из трикотажного полотна толщиной 1,6 мм, пропитанного водным раствором CaCl2. Размер основания пирамиды — 4 см, высота — 8 см. Размеры пирамид выбирались с учетом исследуемого диапазона частот. Влагосодержание композиционного материала составляло 56 масс. %, размер образца — 0,4×0,3 м2 . Для исследования отражающих свойств разработанных образцов использовался радиолокационный метод с использованием автоматизированного измерительно- вычислительного комплекса. Отражающие свойства образцов изучались в диапазоне частот от 1 до 20 ГГц. Оценка снижения отражающей способности металлических пластин, закрытых предложенной рассеивающей конструкцией, оценивалась как разность между напряженностями полей волн, отраженных от металла и от образца, помещенного перед металлическим листом, в точке приемной антенны. Показано, что в исследуемом частотном диапазоне наблюдается снижение напряженности в диапазоне частот от 6–20 ГГц на 28 дБ, что сравнимо с характеристиками аналогичных зарубежных и отечественных
    • 71 радиопоглотителей. К достоинствам предлагаемой конструкции и материала относятся технологичность, простота и невысокая стоимость изготовления, экологичность, высокая стабильность свойств в широком диапазоне температур эксплуатации, а также негорючесть и невоспламеняемость. РАДИОПОГЛОЩАЮЩИЙ МАТЕРИАЛ НА ОСНОВЕ КОМПОЗИЦИОННОГО МАТЕРИАЛА С МАГНИТОДИЭЛЕКТРИЧЕСКИМИ ПОТЕРЯМИ Н.В. НАСОНОВА, Я.Т.А. АЛЬ-АДЕМИ, А.А.А. АХМЕД, Л.М. ЛЫНЬКОВ Ферриты широко распространены в качестве компонентов экранирующих и радиопоглощающих композиционных материалов. Однако их существенным недостатком является узкополосность характеристики поглощения ЭМИ, связанного с явлением естественного ферромагнитного резонанса. Предыдущие исследования показали перспективность применения водосодержащих композиционных материалов для создания экранов электромагнитного излучения, применяемых в различных областях. В соответствии с основными соотношениями теории распространения электромагнитных колебаний в средах с потерями, существует условие минимизации отражения электромагнитной энергии от материала с магнитодиэлектрическими потерями, которое означает, что частотные дисперсии магнитной и диэлектрической проницаемостей композита должны быть аналогичны, а их отношение для различных частот рабочего диапазона стремится к единице. Выполнение этого условия приводит к повышению поглощения ЭМИ внутри материала и существенному снижению уровня отражаемой энергии. Определение диэлектрических и магнитных свойств композиционных материалов сопряжено с определенными трудностями. Экспериментально были получены соотношения между концентрациями включений с диэлектрическими и магнитными потерями и радиопоглощающими свойствами композиционных материалов, содержащих включения магнитомягкого феррита и водные включения, распределенные в упорядоченной пористой матрице. Показано, что изменение соотношения между концентрациями частиц, обладающих высокой диэлектрической и магнитной проницаемостью, позволяет получить коэффициент отражения ЭМИ до –12…–14 дБ в диапазоне частот 2…17 ГГц. ЗАЩИТА ТЕХНИЧЕСКИХ СИСТЕМ ОХРАНЫ ОТ НАВЯЗЫВАНИЯ ЛОЖНЫХ ДАННЫХ Д.Л. ОСИПОВ, В.А. БУРМИСТРОВ, А.А. ГАВРИШЕВ Имитозащита — это защита системы от навязывания ложных данных. В настоящее время в качестве имитозащиты объектов технических систем охраны (ТСО) используются системы шифрования, либо системы, которые реагируют на размыкание линии передачи данных. В настоящей статье предлагается новый способ имитозащиты объектов ТСО, основанный на использовании псевдослучайных последовательностей (ПСП) и подробно описанный в заявке на изобретение № 2012155249 от 19 декабря 2012. Суть метода заключается в следующем: блок контроля включает в себя два генератора ПСП: генератор ПСП-1 и генератор ПСП-2, а также устройство сравнения. Для запуска блока контроля на вход генератора ПСП-1 подаётся стартовая команда. После этого генератор ПСП- 1 вырабатывает первое псевдослучайное число. Полученное значение отправляется на генератор ПСП-2 блока контроля и одновременно с этим по линии связи передаётся на контролируемый датчик. В состав датчика также входит генератор ПСП, функция генерации последовательности которого идентична функции генератора ПСП-2 блока контроля. Таким образом, отклики обоих генераторов ПСП-2 на одно и то же значение, выработанное генератором ПСП-1, должны быть одинаковы. Это проверяется в устройстве
    • 72 сравнения. В случае совпадения значения, пришедшего от контролируемого датчика и значения генератора ПСП-2 блока контроля, устройство сравнения выдает сигнал «Норма», который в свою очередь служит командой для генератора ПСП-1 на генерацию очередного псевдослучайного числа. Таким образом, цикл опроса «свой-чужой» повторяется. При несовпадении значений (признак сбоя в работе датчика) устройство сравнения выдаёт команду «Тревога», и на генератор ПСП-1 приходит управляющая команда «старт». Таким образом, работа устройства продолжается. МОДЕЛИРОВАНИЕ КОЭФФИЦИЕНТОВ ОТРАЖЕНИЯ И ПОГЛОЩЕНИЯ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ В ОБЛАСТИ 8–40 ГГЦ МАССИВАМИ УГЛЕРОДНЫХ НАНОТРУБОК Ш.А. ДУРСУНОВА, А.Л. ДАНИЛЮК, С.Л. ПРИЩЕПА Приведены результаты моделирования коэффициентов отражения и поглощения электромагнитного излучения (ЭМИ) сверхвысокочастотного диапазона 8–40 ГГц массивами вертикально ориентированных углеродных нанотрубок (УНТ), содержащими ферромагнитные наночастицы железа и цементита. Определение коэффициентов отражения и поглощения ЭМИ массивом УНТ проведено с помощью модели, пригодной для X и Ka частотных диапазонов. Модель отличается учетом как магнитных свойств наночастиц, так и проводящих, структурных и магнитных свойств среды (включая намагниченность углеродной подсистемы), а также наличием переходной оболочки между ними, которая характеризуется соответствующим импедансом. Параметры модели, при которых расчетные значения коэффициентов отражения и поглощения соответствуют экспериментальным данным, близки для X и Ka диапазонов. Получены частотные зависимости коэффициентов отражения и поглощения ЭМИ массивами УНТ, установлена их взаимосвязь с электропроводящими и магнитными свойствами массива УНТ и магнитных наночастиц. Показано, что значение коэффициента отражения в диапазоне 8–12 ГГц составляет порядка –2 дБ, а значение коэффициента прохождения — порядка –20 дБ, которые слабо меняются с ростом частоты. В области 26–40 ГГц соответствующие значения составляют соответственно –10 и –40 дБ и слабо уменьшаются с ростом частоты. МОДЕЛИРОВАНИЕ МАГНИТНОЙ ПРОНИЦАЕМОСТИ МАССИВА УГЛЕРОДНЫХ НАНОТРУБОК В ЧАСТОТНОЙ ОБЛАСТИ 8–40 ГГЦ Ш.А. ДУРСУНОВА, А.Л. ДАНИЛЮК, С.Л. ПРИЩЕПА Приведены результаты моделирования комплексной магнитной проницаемости массива вертикально ориентированных углеродных нанотрубок (УНТ), содержащих ферромагнитные наночастицы железа и цементита в частотном диапазоне 8–40 ГГц. Определение комплексной магнитной проницаемости проведено с помощью модели для разупорядоченного наноструктурированного композита, которая учитывает магнитную и диэлектрическую проницаемости ферромагнитных наночастиц, магнитную и диэлектрическую проницаемости углеродной матрицы, объемную долю наночастиц, их размер, импеданс резистивной оболочки, окружающей наночастицы, а также резонансную частоту ферромагнитного резонанса (ФМР) системы упорядоченно расположенных ферромагнитных наночастиц, удельную проводимость массива. Расчеты проведены для следующих параметров нанокомпозита: размер наночастиц ~50 нм, относительная магнитная проницаемость матрицы 2+i0.2 (8-12 ГГц) и 4+i1.5 (24– 40 ГГц), относительная магнитная проницаемость наночастиц 10+i0.5 (8-40 ГГц), объемная
    • 73 концентрация наночастиц 10%, частота ФМР — 42 ГГц, удельная проводимость массива 100– 120 (Ом м)–1 . Показано, что магнитная проницаемость массива УНТ в X области нелинейно зависит от частоты, причем ее реальная и мнимая части растут с увеличением частоты. В Ka диапазоне эти зависимости переходят в немонотонные. Полученные результаты говорят о наличии магнетизма углеродной подсистемы, который вероятно носит индуцированный характер. ВОДОСОДЕРЖАЩИЕ ЭКРАНЫ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ ДЛЯ ЗАЩИТЫ РАДИОЭЛЕКТРОННОЙ АППАРАТУРЫ С.Э. САВАНОВИЧ, В.Б. СОКОЛОВ При обработке, передаче и хранении конфиденциальной информации с помощью технических средств наиболее актуальными являются вопросы, связанные с уменьшением уровней излучений применяемых устройств по информационным каналам. Одним из методов защиты утечки информации по электромагнитным каналам является экранирование, как отдельных блоков аппаратуры, так и помещения в целом, которое осуществляется с помощью различных металлических экранов и сеток, специальных тонкоплёночных покрытий, ферритовых и полупроводниковых материалов, материалов с различными диэлектрическими и магнитными потерями, а также влагосодержащих материалов. Наиболее перспективными поглощающими материалами являются конструкции экранов на основе водных растворов и их включений. В качестве экранирования излучающих блоков технических средств и помещений применялся экран, в виде стеклопакета, заполненного жидким растворным наполнителем на основе воды. Основным недостатком поглотителей на основе водосодержащих материалов является большой вес конструкции при увеличении её размера и необходимость герметизации. Уменьшения массы конструкции можно достичь применением материалов с меньшей удельной плотностью, содержащих газовую (воздушную), жидкую или твердую фазы. Для минимизации массы и сохранения поглощающих свойств исследуемого экрана, были проведены исследования аналогичной конструкции, объем которой заполнялся строительным материалом с размером фракций от 0,01–0,02 м. В результате исследований поглощающих свойств предлагаемой конструкции можно сделать следующие выводы: – массогабаритные размеры предлагаемой конструкции уменьшились в два раза по сравнению с конструкцией, заполненной жидким растворным наполнителем на основе воды; – значения коэффициентов отражения и прохождения практически не изменяются во всем диапазоне измеряемых частот. ВЛИЯНИЕ УСЛОВИЙ ФОРМИРОВАНИЯ ДИЭЛЕКТРИЧЕСКИХ ПЛЕНОК НА ИХ ОДНОРОДНОСТЬ С.М. САЦУК, М.М. ПИНАЕВА Электрическая прочность диэлектрика связана с однородностью анодных оксидных пленок (АОП) по толщине. Для исследования влияния природы редкоземельных металлов (РЗМ), рН и концентрации пирофосфорной кислоты на однородность АОП по толщине исследовали зависимость электродного потенциала (ЭП) от толщины АОП. Исследовали зависимости ЭП от толщины АОП, сформированных при напряжении 10 В и содержащих иттербий, европий и гадолиний. Полученные кривые свидетельствуют о неоднородности по толщине всех рассматриваемых АОП. Условно кривые можно
    • 74 разделить на несколько характерных участков, характеризующих определенную область в АОП, каждая из которых имеет свою среднюю скорость травления. Можно выделить три характерных участка на кривых. Первый участок — вблизи границы раздела «оксид- электролит», второй участок, где ЭП постоянен и диэлектрическая пленка однородна по толщине и третий участок — вблизи границы раздела «оксид-металл». Анализ полученных результатов позволяет говорить о том, что первый участок представляет собой область с максимальным количеством внедренных анионов. Причем в этой области наблюдается резкое уменьшение ЭП при приближении к границе раздела «оксид-электролит». Такой вид кривой характерен и для профиля распределения РЗМ в АОП. Скорость травления области АОП (Eu) в семь раз ниже, чем у АОП (Yb) и АОП (Gd). По мере травления первого участка АОП ЭП уменьшается и принимает значение –1,2 В, что соответствует потенциалу «чистого» оксида. Исследования также показывают, что толщина однородного или «чистого» оксида зависит от состава электролита и его рН. Наибольшей толщине «чистого» оксида соответствует рН формовочного электролита 4,0 не зависимо от природы РЗМ, а наилучшим элементом с этой точки зрения является европий, у которого толщина однородной области составляет 74% при концентрации кислоты 1 масс. %. ЛАВИННЫЙ ЭФФЕКТ В АЛГОРИТМАХ ШИФРОВАНИЯ НА ОСНОВЕ ДИСКРЕТНЫХ ХАОТИЧЕСКИХ ОТОБРАЖЕНИЙ К.С. МУЛЯРЧИК Одним из условий обеспечения стойкости алгоритма шифрования к дифференциальному криптоанализу, является наличие в преобразованиях лавинного эффекта. Суть эффекта заключается в значительном — «лавинном» — изменении бит в выходной последовательности преобразования при малом изменении («возмущении») бит во входной последовательности преобразования по сравнению с исходными («невозмущенными») значениями. Выделяют несколько критериев стойкости алгоритма шифрования, основанные на лавинном эффекте: лавинный критерий (AVAL) — требует изменения в среднем половины бит в зашифрованном значении при изменении каждого отдельно взятого бита в исходном значении; строгий лавинный критерий (SAC) — требует изменения с вероятностью ½ каждого отдельно взятого бита в выходном значении при изменении каждого отдельно взятого бита во входном значении. При анализе алгоритма шифрования указанные критерии могут быть применены, в общем случае, как к S-блоку (таблице подстановки, дискретному отображению), так и к базовому преобразованию. В данной работе представлены результаты исследования значений «лавинных параметров» — численные значения отклонения вероятностей изменения бит в выходной последовательности от требуемого значения, равного ½. Данные параметры являются более наглядной характеристикой степени лавинного эффекта в преобразовании. В результате проведенных исследований — при анализе характера лавинного эффекта в паре «входное значение — выходное значение» обусловлен выбор базового преобразования в виде дискретного тент-отображения. Этот же вид хаотического отображения выбирается при анализе характера лавинного эффекта в паре «управляющий параметр — выходное значение» в процессе генерации раундовых ключей.
    • 75 ВЛИЯНИЕ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ ГЕНЕРАТОРОВ ШУМА НА ЭЛЕКТРОЭНЦЕФАЛОГРАММУ ПРИ НАЛИЧИИ ЗАЩИТНЫХ ЭКРАНОВ А.В. СИДОРЕНКО, Ж.А. МАКАРОВА, М.В. ЖАЛКОВСКИЙ Широкое распространение информационных технологий вызывает необходимость в решении различных задач защиты информации. Среди активных методов защиты, в частности, средств вычислительной техники, используются генераторы шума. Представляет интерес исследование влияния излучений генераторов шума при внесении защитных экранов на основе радиопоглощающих материалов (с металлическими вкраплениями и шламов очистки ваграночных газов) на функционирование центральной нервной системы, отображаемой в электроэнцефалограммах человека при использовании нелинейного метода анализа - метода задержанной координаты. В основу метода положено представление биоэлектрических сигналов как детерминированного хаоса. В процессе выполнения работы были обработаны электроэнцефалограммы 20 волонтеров в шестнадцати отведениях, включая: Fp1 – A1, Fp2 – A2, C3 – A1, C4 – A2, O1 – A1, O2 – A2, T3 – A1, T4 – A2, зарегистрированных по схеме «10–20» электроэнцефалографом «Нейрокартограф» фирмы МБН. Достоверность определения параметров определяли методом дискриминационной статистики. В работе нами определялись параметры нелинейного метода: корреляционная размерность и энтропия Колмогорова, а также спектральные плотности мощности альфа-, бета- и тета-ритмов исследованных электроэнцефалограмм. В качестве защитных экранов из радиопоглощающих материалов использованы: экран 5 (с металлическими вкраплениями) и экран 6 (материал на основе шлама очистки ваграночных газов, закрепленного в связующем веществе — цементе). Коэффициент передачи S21 использованных экранов 5 и 6 составлял –25 дБ (диапазон частот от 0,5 до 18 ГГц). Коэффициент отражения S11 при этом имел, в среднем, значение от 0,2 до 2 дБ для экрана 5 и –10 дБ для экрана 6 в диапазоне частот от 0,5 до 18 ГГц. Сравнительный анализ, проведенный по параметрам корреляционной размерности, энтропии Колмогорова, а также спектральной плотности мощности альфа-, бета-, тета- ритмов электроэнцефалограмм свидетельствует об активизации процессов в мозге при действии излучений генераторов шума. Внесение защитных экранов позволяет частично компенсировать действие электромагнитных генераторов шума. При анализе параметров электроэнцефалограмм в условиях действия генератора шума и исследованных экранов установлено, что предпочтение следует отдать экрану 6. Указанный экран совместно с электромагнитным излучением генератора шума позволяет в большей степени снизить вариации количественных параметров электроэнцефалограмм по сравнению с экраном 5 относительно фоновых значений. ОСОБЕННОСТИ АВТОФОТОЭМИССИИ НЕОРГАНИЧЕСКИХ КРИСТАЛЛИЧЕСКИХ ПОЛУПРОВОДНИКОВЫХ МАТЕРИАЛОВ В.А. СТОЛЕР, Д.В. СТОЛЕР В последнее время возрос интерес к явлению автофотоэлектронной эмиссии полупроводников, которые успешно используются для изготовления автокатодов. Работа выхода полупроводников сравнима с работой выхода электронов из металлов, их механические, электрические и химические свойства хорошо изучены, технология работы с полупроводниками тщательно отработана при разработке микросхем. Из неорганических кристаллических полупроводниковых материалов наибольшее практическое применение находят углерод (алмаз и графит) и кремний. Известны особенности автоэлектронной эмиссии из указанных полупроводников зависящие от нескольких факторов, среди которых интересно влияние внешних воздействий
    • 76 (температуpы, освещения) на концентрацию электронов [1]. В связи с этим микроавтокатоды, например, на основе кремния представляют значительный интерес в качестве приемников излучения видимой и близкой ИК области, что позволяет их использовать в технических системах охраны объектов [2]. Датчики в виде многоострийной системы имеют достаточно высокую стабильность эмиссии в условиях технического вакуума (10-6 -10-4 тор), тогда как для металлических систем эта величина составляет 10-9 тор. Давно установлены основные причины, влияющие на автофотоэмиссию полупроводников и ее зависимость, например, от температуры прогрева острий, от длины и толщины автокатода, от спектра адсорбированных газов [3]. Но особенности этого влияния не конкретизированы до сих пор. Не уточнен диапазон прогрева автокатодов при вакуумной тренировке, влияющий на их фоточувствительность. Не указываются условия пассивации поверхности и порядок этого влияния на уменьшение темнового тока. В результате отдельные параметры создаваемых автофотокатодов, такие как спектральная характеристика, глубина выхода, радиус сбора фотоэлектронов трудно прогнозируются. Литература 1. Фишер Р., Нойман Х., Фурсей Г.Н., Львов О.И. Автоэлектронная эмиссия полупроводников / Под ред.И.Л. Сокольской. М., 1971. 2. Столер В.А., Столер Д.В. // Материалы докладов VII Белорусско-российской НТК Технические средства защиты информации. 23–24 июня 2009 г. Минск: БГУИР, 2009. С. 67. 3. Fursey G.N., Sokolskaya I.L., Ivanov V.G. // Phys. Stat. Sol. 1967. Vol. 22. P. 39. ПЕРВЫЙ ОПЫТ ПРАКТИЧЕСКОЙ ОЦЕНКИ ПОКАЗАТЕЛЯ ПОТЕРЬ ИНФОРМАЦИИ КОМПЬЮТЕРА ОТНОСИТЕЛЬНО ОТКАЗОВ И СБОЕВ В.И. ПАЧИНИН, Г.В. СЕЧКО, Д.В. ШЕРЕМЕТ В [1] было сделано предложение оценивать уровень защищённости персонального компьютера (ПК) относительно одной из важнейших угроз его информационной безопасности (угрозы потери информации по причине ненадёжности программной и аппаратной частей ПК) показателем потерь информации (ППИ) относительно отказов и сбоев. Согласно [1] ППИ ПК относительно отказов и сбоев в процентах может быть оценен как разность ста процентов и умноженного на 100% коэффициента готовности ПК. В докладе анализируется первый опыт практической оценки ППИ по результатам наблюдений за работой ПК [2]. Наблюдениям в период с 07.10.2012 г. по 07.12.2012 г. в течение общей наработки 1029 ч были подвергнуты ПК, которые работали в офисных помещениях одного из минских банков при средней температуре 20–25C и относительной влажности 60–70%. Наблюдаемые компьютеры имели двухядерные процессоры Intel Pentium E5700, ОЗУ 2048 Мб, HDD 500 ГБ и проработали с момента ввода в эксплуатацию от 1 до 2 лет. Оцененный ППИ ПК относительно отказов и сбоев составил 0,143 %. Все отказы, которые наблюдались (замена расходных материалов, в т. ч. картриджа принтера (2 отказа) и мыши (1 отказ), а также отказы, вызванные ошибками пользователей (3 отказа)), относятся к эксплуатационным [3]. По результатам анализа отказов можно сделать следующий вывод: ППИ ПК относительно эксплуатационных отказов (т.е. потери информации в ПК, вызванные этим видом отказов) можно свести практически к нулю. Для этого банку, где установлены наблюдаемые ПК, необходимо 1) замену расходных материалов проводить в период технического обслуживания, а не во время работы пользователя; 2) усилить контроль за компьютерной грамотностью пользователей (например, один из отказов, на который жаловался пользователь, имел внешнее проявление в виде отсутствия звука из внешних колонок при воспроизведении аудиофайлов; для устранения отказа оказалось достаточно вынуть штекер колонок из гнезда микрофона материнской платы и вставить его в гнездо для колонок).
    • 77 Литература 1. Блинцов А.Е., Моженкова Е.В., Соловьянчик А.Н. и др. // Материалы 16-й межд. НТК «Комплексная защита информации». 17–20 мая 2011 г., Гродно. Минск: БелГИСС, 2011. С. 174–176. 2. Шеремет Д.В., Пекарь О.А. // 49-я науч. конф. аспирантов, магистрантов и студентов БГУИР по направлению 8: Информационные системы и технологии: тез. докл. 4 мая 2013 г., Минск. Минск: БГУИР, 2013. С. 86–87. 3. ГОСТ 27.003-89. Надёжность в технике. Термины и определения. М., 1989. 37 с. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ АСУТП НА ПРИМЕРЕ СИСТЕМЫ УПРАВЛЕНИЯ БИОЛОГИЧЕСКОЙ ВОДНОЙ СИСТЕМОЙ А.П. КАЗАНЦЕВ, Т.Г. ТАБОЛИЧ, А.Э. ШУМСКИЙ Массовое внедрение автоматизированных систем управления технологическими процессами (АСУТП) на промышленных предприятиях республики началось в начале 1960-х годов. В настоящее время АСУТП на микроконтроллерах функционируют во многих отраслях. В докладе рассматривается информационная безопасность системы управления биологической водной системой СУБВС. Рассматриваемая СУБВС представляет собой систему на базе микроконтроллера фирмы Atmel, которая может управлять освещением, аэрацией, фильтрацией, электрообогревателями и многими другими устройствами водной биологической системы, например, аквариума. Прибор может использоваться также в террариумах, сельском хозяйстве, приусадебном хозяйстве, в доме или коттедже (городском, загородном, в деревне или на даче). СУБВС не требует связи с персональным компьютером для автономной работы. Все функции могут быть настроены при помощи органов (кнопок) управления СУБВС. СУБВС в настоящее время находится в стадии макетирования — макет подтвердил работоспособность системы и пригодность её для практического применения. Для биологической системы очень важно поддерживать постоянный световой день, длительность которого должна составлять около 8 - 10 часов. Поэтому необходимо использовать СУБВС, автоматически включающую и выключающую свет в аквариуме в заданное время. Для содержания рыб и растений также необходимо поддерживать определённую температуру. Известно, что изменение температуры среды влияет на температуру тела рыб и растений и ведёт к изменению скорости обменных биохимических процессов в организмах, что в значительной степени отражается на их здоровье и состоянии. Скорость протекания химических реакций с повышением температуры возрастает на величину, определяемую уравнением Аррениуса. При определённой температуре активность организма падает, и её сменяет фаза угнетения. Разница температур может отрицательно сказаться на состоянии теплолюбивых рыб и их мальков, большинство из которых не выдерживают температуры ниже 18-20 градусов Цельсия. В связи с этим при колебании температуры необходим искусственный подогрев воды, параметры которого автоматически поддерживает СУБВС. Рассмотрены угрозы информационной безопасности СУБВС, такие, как несанкционированный доступ злоумышленника к программе микроконтроллера, отсутствие парольной политики, отсутствие чисто физической защиты СУБВС и другие. В части первой угрозы известны случаи [1], когда через якобы закрытую, но «не запароленную» микропрограмму контроллера, техпроцесс хотели поставить на так называемые «бабки»: хитрая подпрограмма злоумышленника, добавленная к программе микроконтроллера АСУТП, отсчитывала некоторый временной интервал и по его окончании стопорила работу АСУТП, вымогая за её продление деньги.
    • 78 Рассмотренные угрозы информационной безопасности СУБВС проранжированы по уровням их значимости и по стоимости затрат на парирование угроз. Работы по исследованию способов защиты информации в СУБВС продолжаются. Литература 1. Безопасность АСУТП: практика и примеры [Электронный ресурс]. — Электронные данные. — Режим доступа http://habrahabr.ru/post/170221/. — Дата доступа 13.05.2013. СОВМЕСТНОЕ РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ЭЛЕКТРОМАГНИТНОЙ СОВМЕСТИМОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ Н.А. ТИТОВИЧ, В.Н. ТЕСЛЮК При проектировании радиоэлектронных систем, работающих в сложной помеховой обстановке, целесообразно использовать системный подход для обеспечения электромагнитной совместимости (ЭМС). Он предполагает решение вопросов защиты от помех уже на этапе выбора активных элементов схем и проектирования их отдельных каскадов. Применение традиционных экранов и фильтров часто увеличивает стоимость системы, снижает ее мобильность. Установлено, что подбор транзисторов и микросхем по критерию их восприимчивости к воздействию радиопомех позволяет уменьшить затраты по обеспечению ЭМС в десятки раз. Исследования показали, что наиболее уязвимыми к воздействию преднамеренных и индустриальных помех являются быстродействующие цифровые и аналоговые микросхемы. При разработке микропроцессорных систем наряду с восприимчивостью отдельных элементов схем важно также правильно проектировать их сигнальные шины, цепи питания и заземления, сводить до минимума эффективность образованных ими приемных антенных контуров. При рассмотрении вопросов защиты информации в части уменьшения вероятности утечки ее путем излучения перед инженером ставится во многом сходная с обеспечением ЭМС задача. Как показали исследования, извлечение информации может происходить за счет излучаемых электромагнитных полей, частота которых определяется частотой переключения входящих в систему цифровых и микропроцессорных устройств. В значительной мере уровень излучений определяется «качеством» антенных контуров, образованных сигнальными и питающими цепями, работающими в данном случае на передачу. Если рассматривать задачи снижения уровней наводок и паразитных излучений цифровых систем, то в основе их лежит известный принцип взаимности антенн. Быстродействующие микросхемы, дающие более интенсивные излучения с частотой кратной частоте переключения, как правило, и более восприимчивы к воздействию внешних радиопомех. Таким образом, задачи обеспечения ЭМС и защиты информации быстродействующих цифровых систем во многом сходны и их совместное решение позволит значительно снизить стоимость разработки. ВОЛОКОННО-ОПТИЧЕСКИЙ КАБЕЛЬ КАК КОМПОНЕНТ СИСТЕМЫ БЕЗОПАСНОСТИ В.В. ТРЕГУБОВ, И.Н. ЦЫРЕЛЬЧУК Сегодня технологии построения систем безопасности, таких как охранно-пожарные системы, системы мониторинга протяжённых объектов и линий передачи данных позволяют использовать в качестве распределенного сенсора оптическое волокно, в том числе промышленно выпускаемые волоконно-оптические кабели (ВОК). Волоконно-оптические системы пригодны не только для передачи информации, но и в качестве локальных распределенных измерительных датчиков. Физические величины измерения, например, температура или давление, а также сила растяжения могут воздействовать на оптоволокно и менять свойства световода в определенном месте. Вследствие гашения и рассеивания света в кварцевых стеклянных волокнах, при помощи
    • 79 модифицированной технологии оптической рефлектометрии во временном диапазоне (OTDR) может быть точно определено место внешнего физического воздействия, благодаря чему возможно применение световода в качестве линейного датчика. Волоконно-оптические технологии не имеют равной альтернативы на объектах с большой протяженностью, в условиях агрессивных сред, сложной электромагнитной обстановкой, высокой грозовой активностью. К тому же в таких системах не может быть короткого замыкания, случайного или умышленного вывода из строя оборудования. Так же отсутствует излучение в пространство, обладают высокой надежностью, большим сроком службы и неприхотливостью в эксплуатации. Волоконные датчики, построенные из диэлектрических элементов, находят применение в периметральных системах, системах пожарной сигнализации взрывоопасных объектов, системах мониторинга различных объектов (линий передачи данных, нефтегазопроводов и т.п.), так же используются в подземных и подводных заградительных системах. ФОРМИРОВАНИЕ ЛЮМИНЕСЦЕНТНЫХ СТРУКТУР НА ПОРИСТОМ АНОДНОМ ОКСИДЕ АЛЮМИНИЯ ДЛЯ ОПТОЭЛЕКТРОНИКИ И ДИСПЛЕЙНЫХ ТЕХНОЛОГИЙ Л.С. ХОРОШКО, Н.В. ГАПОНЕНКО, Т.И. ОРЕХОВСКАЯ, М.В. МЕЛЕДИНА Актуальной в развитии оптоэлектроники и технологии дисплейных составляющих технических средств защиты информации является разработка способов формирования эффективных люминофоров. В докладе приведены закономерности формирования люминофоров, представляющих собой ксерогели оксида титана, легированные стронцием и тербием, оксида алюминия, легированные тербием, и виллемит, легированный марганцем, в матрицах пористого анодного оксида алюминия (ПАОА) с заданными структурными параметрами. Разработана лабораторная технология формирования пленок виллемита, легированного марганцем, проявляющих фото- и катодолюминесценцию в зеленом спектральном диапазоне при комнатной температуре. Получена совокупность экспериментальных данных по оптическому возбуждению тербия в пленочной структуре легированный тербием ксерогель/ПАОА/кремний, демонстрирующих, что эффективное возбуждение тербия осуществляется в диапазоне 270–285 нм, что соответствует поглощению излучения электронной конфигурацией f-d трехвалентного тербия. Проведен анализ спектров фотолюминесценции полученных образцов, показывающий, что все синтезированные нами структуры на основе ПАОА демонстрируют ФЛ в зеленом диапазоне с эффективным возбуждением УФ-излучением в области 300 нм. Разрабатываемая технология представляет значительный интерес как для развития оптоэлектроники, так и в сочетании с фотолитографией может использоваться для формирования защитных люминесцентных меток с заданным рисунком. МОДЕЛЬ ГРУППОВОГО ДВИЖЕНИЯ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ СИСТЕМЫ ДИСТАНЦИОННОГО ВИДЕОНАБЛЮДЕНИЯ НА ОСНОВЕ ФРАКТАЛЬНОГО ХАОСА А.А. ЮРЕВИЧ, Е.Н. ИГНАТЮК, В.Ю. ЦВЕТКОВ Системы дистанционного видеонаблюдения на базе беспилотных летательных аппаратов (БЛА) позволяют решать задачи воздушного мониторинга без использования наземной инфраструктуры. Группой БЛА формируется беспроводная ячеистая сеть (БЯС), обладающая высокой живучестью за счет распределенной структуры, избыточности и отсутствия единственной точки отказа. Известные модели группового движения узлов БЯС используют разбиение узлов на маленькие независимые группы и случайные параметры движения, что снижает эффективность их применения при описании группового движения
    • 80 БЛА. Для преодоления данных ограничений предлагается использовать трехмерный фрактальный хаос при задании параметров группового движения БЛА. В среде MATLAB создана фрактальная хаотическая модель группового движения БЛА на основе клеточного автомата и рекурсивных перестановок. Сущность модели состоит во фрактальном расширении и рекурсивной перестановке элементов исходной хаотической матрицы состояний клеточного автомата небольшого размера для формирования хаотических матриц движения произвольного размера. Модель позволяет сократить вычислительную сложность формирования хаотических матриц движения за счет уменьшения числа операций при фрактальном расширении исходной хаотической матрицы. Произведен анализ телеметрических данных полетов БЛА: высоты, широты и долготы. Установлено, что значения коэффициента Херста, вычисленные с помощью формулы Уиттла, составляют 0.999 для фрактальной хаотической модели и телеметрических данных БЛА. Согласно этим значениям оба процесса являются самоподобными, что позволяет использовать предложенную модель для описания движения группы БЛА. Достоинствами модели являются отсутствие ограничений на число узлов в группе и хаотический характер связей между параметрами движения узлов в группе и между группами. АНАЛИЗ УЯЗВИМОСТЕЙ МОБИЛЬНЫХ САМООРГАНИЗУЮЩИХСЯ СЕТЕЙ НА СЕТЕВОМ УРОВНЕ А.А. ПОДЛУЦКИЙ, А.П. БОЛТРУК, К.С.Ш. АЛЬ-САФФАР, В.Ю. ЦВЕТКОВ Мобильным самоорганизующимся безинфраструктурным сетям (MANET-Mobile AdHoc Networks) в последнее время уделяется большое внимание. Одной из основных их особенностей является то, что каждый узел участвует в маршрутизации трафика. Такой принцип работы сети делает сравнительно легким внедрение вредоносных узлов с целью организации атак на сетевом уровне. Атаки, направленные на протоколы маршрутизации, можно классифицировать как внешние и внутренние, пассивные и активные. Основными идеями при организации атак являются следующие: перенаправление маршрутов и трафика, зацикливание маршрутов, создание перегрузки в узлах сети, переполнение маршрутных таблиц, имитация разделения сети на отдельные подсети, увеличение времени доставки сообщений. Все они в своей основе используют уязвимости протоколов маршрутизации. Защита от внешних атак включает шифрование передаваемой маршрутной информации и обеспечение различных сервисов безопасности. Возможные способы защиты от внутренних атак (при наличии в сети скомпрометированных узлов) предполагают: разделение информации на части и их передача по независимым маршрутам, обнаружение скомпрометированных узлов и исключение их из процесса маршрутизации за счет применения узлами систем обнаружения вторжения. Одной из причин сложности организации безопасности MANET сетей является мобильность их узлов. Однако, мобильность может сыграть и положительную роль при обеспечении безопасности сети. Предлагается использовать паттерны мобильности для формирования статуса доверия к узлу. СЖАТИЕ ВИДЕОДАННЫХ ВОЗДУШНОГО ЦИКЛИЧЕСКОГО МОНИТОРИНГА НА ОСНОВЕ КАДРОВОЙ КОМПЕНСАЦИИ ДВИЖЕНИЯ ПО ФОТОПЛАНУ А.А. ЖУРАВЛЕВ, В.Ю. ЦВЕТКОВ, А.С. АЛЬ-АЛЕМ, В.К. КОНОПЕЛЬКО Видеоанализ в системах безопасности требует высокого качества видеоданных. При осуществлении видеомониторинга с использованием беспилотного летательного аппарата (БЛА) выполнение данного условия проблематично из-за малой пропускной способности радиоканала, требующей значительного сжатия видеоданных. Известные методы сжатия видеоданных, основанные на кадровом кодировании, кодировании кадровой разности и блочной компенсации движения, не эффективны в условиях циклического
    • 81 видеомониторинга на базе БЛА, осуществляемого по постоянному маршруту (патрулирование границ, нефти- и газопроводов, железнодорожных путей, автомагистралей и т.д.). Они не учитывают априорную видеоинформацию о зоне наблюдения, накапливаемую за предыдущие циклы мониторинга, и поэтому не позволяют достичь высоких коэффициентов сжатия без существенного ухудшения качества видеоданных. Предлагается метод сжатия видеоданных воздушного циклического мониторинга на основе кадровой компенсации движения по фотоплану — изображению зоны мониторинга, сформированному вдоль траектории полета БЛА за предыдущие циклы мониторинга. Сущность метода состоит в поиске фрагмента фотоплана, соответствующего опорному кадру, и кодировании координат и коэффициентов трансформации этого фрагмента, а также разности между ним и соответствующим опорным кадром. Предварительное определение границ, ориентации и масштаба области поиска на фотоплане относительно опорного кадра осуществляются по данным GPS и телеметрии. Для повышения эффективности метода необходимо учитывать сезонность, освещенность, ракурс, а также использовать предварительную обработку фотоплана для ускорения поиска соответствующих фрагментов. При выполнении данных требований предлагаемый метод позволяет повысить коэффициент сжатия видеоданных по сравнению с методами MPEG-4 и H.264 за счет использования кадровой разности при кодировании опорных кадров на базе фрагментов фотоплана. АНАЛИЗ ЭФФЕКТИВНОСТИ ПРОТОКОЛОВ АУТЕНТИФИКАЦИИ В СИСТЕМАХ ВИДЕОКОНФЕРЕНЦСВЯЗИ А.В. АРТАМОНОВ, Ф.Н.М. АЛЬ-МАШХАДАНИ, А.С. АЛЬ-АЛЕМ, В.Ю. ЦВЕТКОВ Системы видеоконференцсвязи (ВКС) — важный инструмент в современном ведении бизнеса. Поэтому обеспечение безопасности систем ВКС является актуальной задачей. Анализ безопасности систем программной ВКС Microsoft Lync 2010, Skype и Cisco WebEx показал, что важной составляющей безопасности является аутентификация пользователей в системе ВКС. Для аутентификации пользователей Skype использует протокол TLS, алгоритмы шифрования AES-256, RSA, SHA-1, RC4 и систему цифровой подписи ISO 9796-2. Microsoft Lync 2010 использует протокол Kerberos для аутентификации внутренних пользователей и протоколы TLS-DSK или NTLMv2 для аутентификации внешних пользователей. Шифрование в Microsoft Lync 2010 осуществляется на базе RSA-RC4-128-SHA. WebEx использует протокол SAML 2.0 для аутентификации и технологию шифрования WevEx, основанную на 128-разрядном шифровании по протоколу SSLv3, AES-256. Дополнительно в WebEx предоставляется возможность использования инфраструктуры открытых ключей (PKI) на основе сквозного шифрования. Пароль на подключение к совещаниям WebEx для мобильных пользователей кодируется с использованием 128-разрядного шифра по стандарту DES. Анализ общей защищённости указанных систем ВКС показал, что из-за особенностей архитектуры Skype и постоянной необходимости связи пользователей через Интернет, данная система недостаточно надёжна для использования в корпоративных сетях. Системы ВКС Microsoft Lync и Cisco WebEx предоставляют высокий уровень защиты, поэтому их можно рекомендовать для предоставления безопасных сервисов как внутри локальной, так и в глобальной сетях. THE VARIANTS OF CHEMICAL MODIFICATION OF POWDERY SCHUNGITE FOR ITS APPLICATION IN SHIELDS OF ELECTROMAGNETIC RADIATION FOR INFORMATION PROTECTION K.А. KRYSHTOPAVA, TONBARA BARUGU HENRY Shungit is a natural carbon containing mineral composite the main components of which are globular carbon and silicon oxide in the form of alpha-quartz. Schungite structure which is a carbon
    • 82 matrix interspersed with particles of alpha-quartz and chemical composition make it a promising material for electromagnetic radiation shields for protecting information from leakage via electromagnetic channel. In the view of the formation of composite schungite shields with predetermined characteristics of electromagnetic attenuation it is optimally to use schungite rock in a powdery form with the particle size of 20 microns. Chemical modification of schungite shows considerable promise to improving the efficiency of electromagnetic radiation suppression. The layer with thickness of 3 mm of untreated powdery schungite attenuates electromagnetic radiation in the range of 8…12 GHz at 9…10 dB. Thermal annealing, chemical etching and chemical deposition metal nanoclusters can be suggested as the variant of chemical modification of powdery schungite. Pulse thermal annealing at the temperature until 500C gives increasing the effectiveness of shielding till 16 dB. Chemical etching of the powdery schungite surface with a solution of ammonium chloride allows to increase it to 19…22 dB in the frequency range of 8…12 GHz and chemical deposition Ni, Co and Cu nanoclusters on the surface of the material improves it to 18 dB. Chemically modified powdered schungite can be used to create special materials for facing protected areas to locate informative form of electromagnetic radiation or mobile shielding units. It is proved the efficiency of schungite building materials based on Portland cement and gypsum alabaster with addition of calcium chloride aqueous solution. Adding calcium chloride aqueous solution provides the control of the speed of cementation and receiving durable moisture stable schungite containing building materials with stable shielding properties. ПОРОГОВОЕ УСТРОЙСТВО ДЕТЕКТИРОВАНИЯ ИОНИЗИРУЮЩИХ ИЗЛУЧЕНИЙ ЯСИН МОХСИН ВАХИОХ Проблема индикации рентгеновского излучения как одного из наиболее опасных для жизнедеятельности человека частей излучения, возникла после установления его негативного влияния на живой организм. Особенно остро эта проблема проявилась по результатам мониторинга последствий аварии на Чернобыльской АЭС. Проведенный анализ подтвердил связь многих заболеваний (в первую очередь раковых) людей с накопленными в течение десятилетий дозами низко интенсивного рентгеновского излучения. В настоящее время проблема индикации малых уровней радиации обострилась в связи с авариями на японской АЭС, а также утилизацией отходов, содержащих радиоактивные материалы. Недавно японские учёные создали дешёвый детектор на основе полиэфирных смол. За счет модифицирования молекулярной структуры вещества материал с коммерческим названием Scintirex по таким характеристикам, как люминесценция, индекс преломления и плотность превзошел другие сцинтилляторы. Однако такие индикаторы не могут быть многократными и долговечными, так как материал чувствительного элемента (пластик) под действием рентгеновского излучения разрушается. Представляется конструктивно-технологический вариант высокочувствительного индикатора рентгеновского излучения на основе нанопористых подложек из анодного оксида алюминия с инкапсулированными в него слоями чувствительного к гамма-квантам соединения, например, сернистого кадмия. Достаточно высокие характеристики такого порогового устройства предопределяются радиационной стойкостью подложек из анодного оксида алюминия на уровне алюмооксидной керамики, а также использованием эффекта наноструктурирования чувствительных слоев для объемных микроструктур. Детектор ионизирующих излучений, содержащий подложку со сцинтилляторами и фотоприемник может быть использован для обнаружения радиоактивных материалов, проведения радиационного мониторинга местностей, таможенного контроля ядерных
    • 83 материалов, контроля радиационной обстановки в зонах, где имеются источники радиоактивных излучений (атомные станции, предприятия атомной промышленности, научно-исследовательские институты, морские суда с атомными реакторами, места захоронения радиоактивных отходов и др.). ЭКРАНИРУЮЩИЕ ХАРАКТЕРИСТИКИ ТОРФОВ С РАЗЛИЧНОЙ ФОРМОЙ ПОВЕРХНОСТИ В УВЧ- И СВЧ-ДИАПАЗОНАХ Д.В. СТОЛЕР, Л.М. ЛЫНЬКОВ В ходе изучения радиочастотных характеристик одного вида верхового и двух видов низинных порошкообразных торфов были исследованы коэффициенты передачи и отражения на основе образцов с пирамидальной и плоской поверхностью, расположенных в направлении распространения падающего электромагнитного излучения (ЭМИ). Для создания образцов с плоской поверхностью использованы полые модули, а для образцов с пирамидальной поверхностью — модули с расположенным внутри барьером из прессованной целлюлозы. Модули были изготовлены из радиопрозрачных материалов и не оказывали влияния на снимаемые радиочастотные характеристики. Толщина каждого образца составила 50 мм, в том числе высота неоднородностей в пирамидальном модуле составила 30 мм. Исследование материалов выполнялось в диапазоне частот от 0,7 до 17 ГГц. На основании полученных графиков зависимости коэффициента передачи от частоты ЭМИ было установлено, что образцы на основе низинных торфов обладают схожими характеристиками, как в случае образцов с плоской, так и с пирамидальной поверхностью. По сравнению с образцами на основе верхового торфа эффективность ослабления низинного торфа резко повышается с увеличением частоты ЭМИ. Коэффициент передачи низинного торфа достигает на частоте 10 ГГц уровня минус 27,5 дБ для образцов с плоской поверхностью и минус 25,8 дБ для образцов с пирамидальной поверхностью. Для верхового торфа наименьшее значение коэффициента передачи на частоте 17 ГГц составляет минус 9,4 дБ для образца с плоской поверхностью, для образца с пирамидальной поверхностью — минус 17,6 дБ. Более оптимальные значения коэффициента отражения также присущи низинным торфам и лежат в пределах от минус 2 до минус 15 дБ для образцов с плоской поверхностью, для образцов с пирамидальной поверхностью — от минус 2 до минус 10,9 дБ. Коэффициенты отражения верхового торфа составили от 0 до минус 11,1 дБ для образца с плоской поверхностью, для образца с пирамидальной поверхностью — от 0 до минус 8,5 дБ. Таким образом, полученные радиочастотные характеристики торфов свидетельствуют о перспективе их дальнейшего исследования с целью применения в качестве экранов ЭМИ в системах защиты информации. ПОЛУЧЕНИЕ ФИЗИКО-СТАТИСТИЧЕСКОЙ МОДЕЛИ ДЕГРАДАЦИИ ПАРАМЕТРА ИЗДЕЛИЙ ЭЛЕКТРОННОЙ ТЕХНИКИ Е.Н. ШНЕЙДЕРОВ В качестве физико-статистических модели деградации параметра изделий электронной техники выбрана условная плотность распределения функционального параметра y для рассматриваемого временного сечения t. За основу получения модели деградации принят нормальный закон распределения y. Параметрами (характеристиками) этого условного закона являются величины m(y/t) и σ(y/t), представляющие собой соответственно среднее значение и среднее квадратическое отклонение функционального параметра y во временном сечении t и в неявном виде включают физико-химические характеристики деградации параметра y для интересующего нас времени t. Значения m(y/t), σ(y/t) следует определить как функции времени t и величин
    • 84 m(y/t=0) и σ(y/t=0), являющихся параметрами нормального закона в начальный момент времени (t=0). Для получения модели нужны предварительные исследования обучающей выборки интересующего нас типа ИЭТ. Её объём n должен быть не менее 60–100 экземпляров. Получение модели включает следующие этапы: – измерение в начальный момент времени (t=0) у каждого экземпляра обучающей выборки значения параметра y; – получение плотности распределения параметра y для времени t=0; – физическое моделирование деградации параметра y экземпляров обучающей выборки в течение интересующего времени от t=0 до t=tk, где tk — максимальная наработка, интересующая потребителя ИЭТ; – нахождение операторов (выражений), показывающих, как величины m(y/t) и σ(y/t) связаны со значением времени t и параметрами нормального закона в момент времени t=0, т.е. величинами m(y/t = 0) и σ(y/t = 0); – запись модели деградации функционального параметра y в виде его условной плотности распределения. СТАТИСТИЧЕСКИЕ ЗАКОНОМЕРНОСТИ МЕЖДУ ДЕГРАДАЦИЕЙ ПАРАМЕТРОВ ИЗДЕЛИЙ ЭЛЕКТРОНИКИ И ИХ ИЗМЕНЕНИЯМИ В УСЛОВИЯХ ДЕЙСТВИЯ ИМИТАЦИОННЫХ ФАКТОРОВ А.И. БЕРЕСНЕВИЧ Ставилась задача — подтвердить возможность использования параметров электрического режима биполярных транзисторов в качестве имитационных факторов при индивидуальном прогнозировании значений параметров для будущих наработок. Экспериментально необходимо было получить изменения параметра h21Э, вызываемые сменой значений напряжения коллектор–эмиттер UКЭ, как предполагаемого имитационного фактора, и изменения h21Э, обусловленными длительной наработкой (деградацией h21Э) биполярных транзисторов. В качестве биполярных транзисторов, на примере которых выяснялась возможность использования параметров электрического режима в качестве имитационных факторов, были выбраны мощные транзисторы типа КТ8272В. В роли функционального параметра, определяющего параметрическую надёжность транзисторов, рассматривался статический коэффициент передачи тока базы в схеме с общим эмиттером h21Э при рабочем токе коллектора IК=0,15 А и напряжении коллектор–эмиттер UКЭ=10 В. Наработка транзисторов составляла 22 320 ч. В результате выполненной работы получены коэффициенты корреляции между изменениями параметра h21Э, обусловленными сменой значений напряжения коллектор– эмиттер и деградационными изменениями. РАЗРАБОТКА МЕТОДИКИ ИНДИВИДУАЛЬНОГО ПРОГНОЗИРОВАНИЯ ПОСТЕПЕННЫХ ОТКАЗОВ ИЗДЕЛИЙ ЭЛЕКТРОННОЙ ТЕХНИКИ И.А. БУРАК, Ю.В. ЯНЦЕВИЧ, А.А. БРУЙ, С.М. БОРОВИКОВ Совершенствование технологии изготовления изделий электронной техники (ИЭТ) приводит к тому, что причины возникновения внезапных отказов могут быть в значительной степени устранены. Постепенные отказы, отражающие свойства, внутренне присущие материалам ИЭТ, в частности старение, исключить невозможно. Этим вызван повышающийся интерес к постепенным отказам, которые нередко называют
    • 85 деградационными отказами. Известно, что постепенные отказы ИЭТ можно прогнозировать. Для прогнозирования значений функционального параметра Р ИЭТ для будущих наработок привлекателен, как показано в работах авторов, метод имитационных воздействий. Решение о возможном постепенном отказе конкретного экземпляра для заданной наработки tЗ принимают по реакции параметра на имитационное воздействие в начальный момент времени (t=0). Для этого в момент времени t=0 у экземпляра измеряют значение параметра Р при имитационном воздействии Fим, уровень которого рассчитан для интересующей наработки по заранее полученной функции пересчёта, представляющей собой выражение, показывающее, как рассчитать значение имитационного фактора Fим, обеспечивающее такое же изменение прогнозируемого параметра Р за интересующую наработку tЗ, что и действие в начальный момент времени (t=0) имитационного фактора уровня Fим. Результат измерения параметра Р и есть его прогнозное значение для заданной наработки tЗ. Сравнивая прогнозное значение с нормой для параметра Р, принимают решение о соответствии экземпляра требованию по постепенному отказу для наработки tЗ. В докладе рассматриваются основные положения, положенные в основу разработки методики прогнозирования постепенных отказов изделий электронной техники. Методика позволяет по реакции функционального параметра конкретного экземпляра на имитационное воздействие в начальный момент времени спрогнозировать значение параметра для заданной будущей наработки и принять решение о надёжности этого экземпляра по постепенному отказу для этой наработки. ПРОГРАММНЫЙ КОМПЛЕКС АВТОМАТИЗИРОВАННОЙ ОЦЕНКИ НАДЁЖНОСТИ ЭЛЕКТРОННЫХ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С.А. ПРОТАСЕВИЧ, С.М. БОРОВИКОВ, Р.П. ГРИШЕЛЬ, Е.Н. ШНЕЙДЕРОВ Надёжность является одним из важнейших свойств электронных систем обеспечения информационной безопасности. При создании подобных систем важно знать проектные показатели их надёжности. В силу сложности систем традиционные ручные расчёты надёжности становятся очень трудоёмкими, прежде всего из-за временных затрат на поиск достоверных данных об эксплуатационной надёжности составных частей системы. Определение надёжности системы — это набор процедур, включающих поиск справочных данных о надёжности элементов и составных частей системы, данных о надёжности объектов- аналогов, данных о свойствах материалов и другой информации, необходимой для расчёта интересующих показателей надёжности. В результате выполнения указанных процедур определяются количественные показатели надёжности системы. В докладе обсуждаются причины и формулируется цель разработки программного комплекса автоматизированной оценки надёжности систем, а также рассматриваются методы расчёта показателей надёжности, используемые в разрабатываемом комплексе. Комплекс ориентирован на расчёт показателей надёжности сложных электронных систем, в том числе электронных систем обеспечения информационной безопасности, включающих ряд функциональных блоков и многочисленные связи между ними. Актуальностью разработки программного комплекса является тенденция к постоянному значительному усложнению систем и соответственно методов оценки их надёжности, вследствие чего резко возрастает как объём и сложность вычислений, так и время, необходимое на поиск достоверной информации о надёжности и других свойствах составных частей системы. В докладе рассматриваются основные принципы, положенные в основу разработки программного комплекса: единая информационная база данных, эффективные инструменты быстрого и достоверного моделирования объекта расчёта, программная реализация системных методов расчёта показателей надёжности сложных систем.
    • 86 ЗАКОНОМЕРНОСТИ ДЕГРАДАЦИИ ФУНКЦИОНАЛЬНЫХ ПАРАМЕТРОВ ИЗДЕЛИЙ ЭЛЕКТРОННОЙ ТЕХНИКИ Е.Н. ШНЕЙДЕРОВ Для прогнозирования постепенных отказов изделий электронной техники необходимо знать тенденцию изменения во времени, т.е. закономерности деградации их функциональных параметров. Экспериментальными исследованиями на примере биполярных транзисторов большой мощности типов КТ872А, КТ8272В и КТ8271В для таких функциональных параметров как напряжение насыщения коллектор–эмиттер (UКЭнас) и статический коэффициент передачи тока базы в схеме с общим эмиттером (h21Э) установлено наличие тесной корреляции функциональных параметров в различных временных сечениях. Как пример приводится корреляционная матрица для параметра UКЭнас транзисторов типа КТ872А. В качестве временных сечений рассматривались значения 0, 3840, 8320, 12800 и 17280 ч. Показано, что с течением времени эффект «переплетения» функций изменения (деградации) функциональных параметров малозаметен. В этом случае можно говорить о сохранении в течение длительного времени вида начального распределения в любом временном сечении, что упрощает решение задачи прогнозирования постепенных отказов для исследуемых выборок изделий электронной техники.
    • 87 СЕКЦИЯ 5. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ХОЗЯЙСТВЕННЫХ ОБЪЕКТОВ BЕРИФИКАЦИЯ ЛАБОРАТОРНЫХ МЕТОДИК ИЗМЕРЕНИЙ СПЕКТРАЛЬНЫХ ПАРАМЕТРОВ ЗАЩИТНЫХ МАТЕРИАЛОВ НАТУРНЫМИ СПЕКТРОЗОНАЛЬНЫМИ СЪЕМКАМИ Ю.В. БЕЛЯЕВ, ОМЕР ДЖАМАЛЬ СААД, И.М. ЦИКМАН Противодействие аппаратуре оптического зондирования требует использования маскирующих материалов с минимальным контрастом материал-фон на протяжении всего спектрального рабочего диапазона регистрации оптического съемочного прибора. Для современной аппаратуры оптической диагностики — это видимый и инфракрасный (ИК) диапазоны спектра. Применение маскировочных сеток позволяет значительно снизить контраст по отношению к фонам в оптической области спектра. На изображениях обозреваемой сцены требуется снижение контраста коэффициента спектральной яркости (КСЯ) и степени линейной поляризации скрываемых объектов на фоне растительности. Задачу исследования различных видов сеток и минимизации контраста на фоне растительности значительно легче осуществлять в лабораторных условиях с помощью такого распространенного прибора как спектрометр. Для верификации результатов лабораторных измерений проводились натурные съемки исследуемых маскировочных материалов [1] на фоне растительности спектрозональным видеополяриметром, разработанным в НИИПФП им. А.Н. Севченко БГУ. Используемый для съемок спектровидеополяриметр обеспечивает регистрацию, контрастирование и выделение целей методом спектрозональных изображений с учетом угла поляризации светового потока, отраженного объектом съемки. Разработанный метод оценки (верификации) лабораторных методик определения оптических параметров отраженного от исследуемых защитных образцов излучения натурными спектрозональными и поляризационными съемками с помощью спектровидеополяриметра позволяет определять взаимосвязь спектральных и видео данных и определять уровень контраста маскировочного материала и фона. Литература 1. Джамаль Саад Омер, Беляев Ю.В., Цикман И.М. // Докл. БГУИР. 2013. № 2. С. 31–37. ПРАКТИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ СИСТЕМ ВИДЕОНАБЛЮДЕНИЯ ОРГАНАМИ ПРАВОПОРЯДКА И ПОДРАЗДЕЛЕНИЯМИ ПО ЧРЕЗВЫЧАЙНЫМ СИТУАЦИЯМ С.Ю. ВОРОБЬЕВ, В.А. ВОРОБЬЕВА, Г.В. МИШНЕВ, В.А. РУСАК В настоящее время актуальной является проблема безопасности жителей городов. Противоправные действия, техногенные катастрофы, стихийные бедствия или неконтролируемое развитие ситуаций в местах массового пребывания людей в современном мегаполисе могут иметь самые тяжелые последствия. Системы видеонаблюдения, как средство объективной фиксации различных процессов и явлений, все шире используются в различных видах практической деятельности. В том числе имеет место их использование в интересах органов правопорядка и органов и подразделений по чрезвычайным ситуациям. Среди доступных систем видеомониторинга в настоящий момент присутствует огромное количество оборудования и систем видеонаблюдения. Сами камеры существенно различаются по техническим характеристикам и функциональности, а также по форматам,
    • 88 в которых производится передача и сохранение видеоданных. Это вызывает ряд проблем, требующих решения. Учитывая то, какие средства вкладываются в разработку систем видеонаблюдения (в интересах муниципальных служб, полиции, жилищно-коммунального хозяйства, лесного хозяйства и предупреждения чрезвычайных ситуаций и пожаров) предполагается, что оно должно работать надежно и эффективно, а главное — формировать изображения, отвечающие целям, в которых эти системы внедряются. Соответственно, этим определяются и требования к качеству и надежности подобных систем. Только масштабная система безопасности на основе фундаментальной программно- аппаратной платформы, объединяющей все области безопасности и жилищно- коммунального хозяйства в единое цифровое пространство, будет эффективно функционировать в условиях современного мегаполиса. Постановлением Совета Министров Республики Беларусь от 11 декабря 2012 г. № 1135 утверждено Положение о применении систем безопасности и телевизионных систем видеонаблюдения, в котором установлены общие требования к системам безопасности и конкретизированы технические требования к телевизионным системам видеонаблюдения, устанавливаемых и эксплуатируемых в местах массового скопления людей. ПАРАЛЛЕЛЬНОЕ ОБНАРУЖЕНИЕ НАЗЕМНОЙ И ПОДПОВЕРХНОСТНОЙ АКТИВНОСТЕЙ В ОБЛАСТИ ОХРАНЫ ПЕРИМЕТРА ПРИ ПОМОЩИ СВЧ-ДАТЧИКОВ Е.А. МИХНО, И.Н. ЦЫРЕЛЬЧУК Широкое применение датчиков движения на основе СВЧ-излучения в области наземной охраны периметра и его специфические свойства [1] дают основания полагать, что при их модификации возможно обнаружение активности в некоторой подземной области, достаточной для обнаружения подкопа. На данный момент для предотвращения подземного проникновения на охраняемые объекты используются вибрационно-сейсмические системы, реагирующие на колебания и деформации контактирующей с ними среды. В них используются чувствительные элементы, устанавливаемые непосредственно в грунт или на массивные стены, и регистрирующие низкочастотные колебания почвы или стены. Глубина расположения объекта вычисляется при известных ширине спектра сигнала и частоте модуляции — определяется частота биения, что можно использовать для более конкретного определения координат проникающего объекта [2]. Одним из главных недостатков извещателей на основе зондирующего СВЧ-излучения предполагается малая зона покрытия, что повлияет на количество установленных датчиков. Рассмотрены предполагаемые достоинства и недостатки создания и эксплуатации СВЧ- датчиков на основе зондирующего излучения для параллельной охраны наземной и подземной области периметра. Литература 1. Кураев А.А., Байбурин В.Б., Ильин Е.М. Математическое моделирование и методы оптимального проектирования СВЧ приборов. Минск, 1990. 2. Финкельштейн М.И., Карпухин В.И., Кутев В.А., Метелкин В.Н. Подповерхностная радиолокация. М., 1994.
    • 89 РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ИСПОЛЬЗОВАНИЮ КОНСТРУКЦИЙ И УСТРОЙСТВ МАСКИРОВОЧНЫХ МАТЕРИАЛОВ ДЛЯ СКРЫТИЯ ОБЪЕКТОВ В ДИАПАЗОНЕ ИЗЛУЧЕНИЯ 0,4–2,5 МКМ ОМЕР ДЖАМАЛЬ СААД При маскировке объектов от их обнаружения радиолокационными станциями используют различные поглотители электромагнитного излучения. В области спектра 0,4 - 2,5 мкм требуется не столько многослойность конструкции, сколько ее многокомпонентность, связанная с имитацией различных полос поглощения фонов в различных спектральных диапазонах. В ходе работы были проведены лабораторные эксперименты по исследованию спектральных и поляризационных характеристик различных материалов в области длин волн 0,35–2,5 мкм. Была предложена конструкция с укладкой листовой ткани между слоев силикона. Показано, что для снижения контраста в полосах поглощения воды отражательных спектральных характеристик маскировочных материалов, имитирующих растительность, необходимо вводить в состав этих материалов влагосодержащие наполнители, для чего были созданы и исследовались комбинированные материалы на основе гранулированного силикогеля и силикона. Были проведены исследования спектральных характеристик сетчатых тканевых материалов и структур. В ходе работы разработаны базовые процессы формирования защитных материалов и предложена технологическая последовательность их изготовления с целью их практической реализации. Литература 1. Джамаль Саад Омер, Беляев Ю.В., Цикман И.М. // Докл. БГУИР. 2013. № 2. С. 31–37. ТЕХНИЧЕСКОЕ СРЕДСТВО ОХРАНЫ ВЫДЕЛЕННЫХ ПОМЕЩЕНИЙ В.А. ЧЕРЕНКОВА, В.С. КУЗЬМЕНКО Несанкционированный доступ в помещения, где хранятся материальные ценности, является одной из причин их хищения. В настоящее время обеспечение физической защиты таких помещений реализуется за счет их технической укрепленности (инженерная защита оконных и дверных проемов, перекрытий и стен), а так же использования технических средств охраны, которые позволяют обнаружить нарушителя (злоумышленника) при проникновении его в охраняемые помещения. Предлагаемое нами техническое средство охраны (ТСО) представляет собой пассивное оптическое средство обнаружения, выполненное на универсальном таймере КР1006ВИ1. ТСО позволяет регистрировать электромагнитное излучение видимого диапазона. В качестве чувствительного элемента используется фоторезистор (один или несколько). Увеличение количества света падающего на чувствительный элемент приводит к формированию на выходе таймера низкочастотного сигнала, который поступает в динамик. Применение такого ТСО возможно для охраны складских помещений, не имеющих оконных проемов, или когда они закрыты роллетами. Чувствительные элементы ТСО должны размещаться напротив дверных и оконных проемов. В случае, когда помещение поставлено на охрану, распространение света через вышеуказанные проемы возможно в случае несанкционированного проникновения внутрь помещения злоумышленника, который будет обнаружен таким ТСО. Предлагаемое ТСО характеризуется невысокой стоимостью и низким уровнем побочных электромагнитных полей.
    • 90 СЕКЦИЯ 6. ПОДГОТОВКА КАДРОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИСТЕМНАЯ МЕТОДОЛОГИЯ КАК ОСНОВА ПОДГОТОВКИ КАДРОВ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ Л.Н. АЛЕКСАНДРОВА Проблема совершенствования подготовки специалистов в области информационной безопасности является многоплановой. Успешно решить ее можно только комплексно, на основе системной методологии. Современные исследования показывают, что «человеческий фактор» — самый ненадежный, уязвимый элемент в автоматизированных технико-биологических системах, ориентированных на получение, хранение и переработку информации. «Человеческий фактор», в контексте темы конференции, можно определить как интегральную характеристику личности, определяющую надежность защиты информации. Несмотря на рост разнообразия и совершенствование специальной техники для защиты информации, люди остаются одним из самых вероятных источников утечки информации. Системная методология требует рассматривать человеческую природу как целостную, сложную взаимосвязь элементов и структур. На рынке труда также отмечается рост спроса на универсалов. Поэтому требуется гармонизация элементов человеческой системы в процессе образования. В первую очередь следует снять противоположность универсального и специального. Понятие специальности должно быть переосмыслено. Его содержание следует понимать как интегральный результат реализации всех сил и способностей человека, развития таких его качеств, как компетентность, самостоятельность, интеллектуальность, гуманность, креативностть, работоспособность, ответственность, целеустремленность, коммуникабельность. Но в настоящее время обнаруживается недостаточность, «недостроенность» нравственно-гуманистической составляющей, из-за чего система безопасности чаще всего и дает сбои. «РЕФЛЕКСИВНАЯ ПЕДАГОГИКА» — ТЕХНОЛОГИЯ ФОРМИРОВАНИЯ СТРАТЕГИИ БЕЗОПАСНОСТИ Д.В. ЕРМОЛОВИЧ Формирование и развитие способности стратегического мышления устанавливает требования не столько к оснащенности необходимым инструментарием воздействия на обучаемых (она должна быть высокой), сколько к предварительной подготовке последних к качественному изменению возможности принятия решений и соответствующих этой возможности навыков. Принятие решения может совершаться как на тактическом уровне, так и стратегическом. Всякое тактическое решение всегда предполагает наличие неполного комплекса факторов (материальных ресурсов, конфликтогенов, операциональности, социальных и личностных состояний и т.д.) воздействия на ситуацию, т.е. это уравнение со многими неизвестными, но все же позволяющее оценивать возможные риски. Стратегическое же решение (в том числе и в поле стратегий информационной, национальной, коллегиальной и т.п. безопасности) не только несет в себе «факторную» неполноту, хотя и другого уровня (идеологем, методологем, мировоззренческих ориентировок и т.д.), но и полагает отсутствие как таковой ситуации воздействия, т.е. это необходимость выхода из поля задачи в поле проблемы, выход из практической (реальной) плоскости в теоретическую (виртуальную), переход к управлению рисками. Отсутствие доступных методик формирования умений и навыков принятия решений не значит, что этому нельзя научиться. Можно пойти к несуществующим методикам
    • 91 от существующих отечественных (Г.С. Альтшуллер, Г.П. Щедровицкий, синтетическая авторская разработка «Креативность — модель «5+» и др.) и зарубежных (А. Маслоу, Э. де Боно и др.) технологий (методологий) и соответствующих практик, ведущих к практической актуализации «рефлексивной педагогики». Рефлексивность мыследеятельности, практики — способность, инструмент и опыт конкретного мышления, возможность выводить профессиональную деятельность на результат (продукт, проект, программу и т.п.), проявление интеллектуальной автономии и самодеятельности. ПОДГОТОВКА КАДРОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПЕРВОЙ СТУПЕНИ ВЫСШЕГО ОБРАЗОВАНИЯ, ПОЛУЧАЕМОГО В ЗАОЧНОЙ ФОРМЕ В БГУИР СОГЛАСНО НОВЫМ ОБРАЗОВАТЕЛЬНЫМ СТАНДАРТАМ А.В. ЛОМАКО Учреждение образования «Белорусский государственный университет информатики и радиоэлектроники» (БГУИР) обеспечивает получение высшего образования первой ступени в заочной форме по 15 специальностям в области информатики, радиоэлектроники и экономики. Выпускаемые БГУИР специалисты должны уметь работать в условиях информационного общества, насыщенного информационными базами, системами, сетями и технологиями, жизнеспособность которых напрямую зависит от целостности, полноты, достоверности и безопасности хранящейся и циркулирующей в них информации. В связи с этим в учебные планы всех специальностей следует включать дисциплины, которые обеспечивают подготовку в сфере информационной безопасности. Общей для всех специальностей дисциплиной соответствующего профиля является дисциплина «Основы защиты информации» (суммарный объем 94 ч), включающая при заочном обучении лекции (8 ч), практические занятия (4 ч), контрольную работу и зачет. На самостоятельную подготовку студентов выделено 82 ч. Дисциплину преподает кафедра защиты информации, которая должна обеспечить учет особенностей защиты информации, характерных для предметной области каждой конкретной специальности. Вводимые в действие с 2013 г. новые образовательные стандарты и учебные планы специальностей содержат в цикле общепрофессиональных и специальных дисциплин, кроме названной дисциплины, ряд смежных дисциплин, связанных с ней и более глубоко раскрывающих определенные аспекты информационной безопасности. В докладе приводятся такие аспекты, а также дается краткая характеристика соответствующих дисциплин, включенных в учебные планы специальностей заочной формы обучения в БГУИР. ОСОБЕННОСТИ СОЦИАЛЬНО-ПСИХОЛОГИЧЕСКОГО ВОЗДЕЙСТВИЯ НА ЛИЧНОСТЬ В ПРОЦЕССЕ ИНФОРМАТИЗАЦИИ ОБЩЕСТВА Л.М. ЛЫНЬКОВ, В.В. ТОМИЛИН, ЭБИМОГХАН ТАРИЕБИ МАРШАЛ Под информационной безопасностью личности следует понимать такие условия ее жизнедеятельности, при которых необходимо снимать вероятность ущерба методами воздействия на сложившееся информационное пространство. При этом любая информация о конкретной личности достаточно доступна из средств массовой информации, что приводит к потенциальной возможности воздействия на субъект другими личностями, группами личностей, общественными объединениями и т.д. На современном этапе в условиях постсоветского этапа изменений в жизни личности и общества информационно-психологическое воздействие на личность обусловлено следующими причинами: – переход от командно-административной системы к системе, характеризующейся демократическими принципами;
    • 92 – изменение моральных норм и устоев; – формирование новых идеологических государственных подходов; – изменение уровня жизни, появление безработицы, расслоение между людьми; – воздействие на сознание личности геополитической обстановкой; – воздействие на сознание личности формами мифологического характера (религиозные секты, педофилия, сексуальные меньшинства и т.п.); – изменение (смешение) престижа участия личности в государственных социальных сферах (наука, искусство, образование, физическое и психологическое воспитание, культура). К числу основных мероприятий, необходимых для повышения устойчивости (безопасности) личности следует отнести: – совершенствование информационной культуры населения; – совершенствование законодательства в информационной сфере; – создание системы аудита и мониторинга, в том числе соответствующих методик и программ; – развитие и расширение международного сотрудничества. Основой для решения указанных проблем представляется эффективное противодействие методам психологического воздействия на массы путем обнаружения признаков возможного обмана, лжи и созданием реальных барьеров противодействия. ПРОГРАММНЫЙ МОДУЛЬ ГРАФИЧЕСКОЙ ИНТЕРПРЕТАЦИИ СВЕТОВОГО ПОТОКА, ЗАКЛЮЧЕННОГО В ТЕЛЕСНОМ УГЛЕ Д.Г. САВИЦКАЯ, В.П. БУРЦЕВА Конус — геометрическое тело, которое изучалось на протяжении большого периода в истории человечества. Оно и в настоящее время находит широкое применение в различных областях жизнедеятельности: быту, науке, технике, архитектуре, дизайне. Конус и его сечения открыли миру такие кривые как: эллипс, парабола, гипербола и т.д. Это позволило создать целые самостоятельные разделы и направления в математике, физике и астрономии. Интерес к этому телу и его сечениям явился отправной точкой для данного исследования. В результате которого: Создан программный модуль графической интерпретации светового потока, и создана модель светового потока, заключенного в телесном угле. В качестве источника света использовалось пламя свечи; в качестве телесного угла — часть пространства, ограниченная заданной конической поверхностью, являющейся объединением лучей, выходящих из центра сферы, заданного радиуса. Определены и смоделированы: телесный угол, световой поток, освещенность, яркость и сила света. Наглядно продемонстрировано, что из двух источников одинаковой силы света, но различной протяженности, меньший источник имеет большую яркость. Созданы программа тестового вопросника и кроссворд, которые можно применять в учебном процессе, как результат систематизации знаний о конусе (частным случаем которого в данной работе является телесный угол) и его сечениях. НОВЫЙ КОМПЛЕКС КОНТРОЛЬНЫХ ЗАДАНИЙ ДЛЯ ЗАОЧНИКОВ ИИТ БГУИР ПО КУРСУ «ОЗИ И УИС» В.Л. НИКОЛАЕНКО, В.И. САДОВОЙ, Г.В. СЕЧКО, Т.Г. ТАБОЛИЧ Число студентов-заочников ИИТ, выполняющих контрольные работы по курсу «ОЗИ и УИС», ежегодно достигает нескольких десятков групп (более 400 человек) [1]. Курс «ОЗИ и УИС» — комплексный, для студентов дневной формы обучения БГУИР его материал обычно читают в двух курсах: «Основы защиты информации» и курсе «Основы управления
    • 93 интеллектуальной собственностью». По обоим курсам для студентов дневной формы обучения читается (в зависимости от изучаемой специальности) суммарно не менее 16 лекций и проводится не менее 8 двухчасовых практических занятий. Программа курса «ОЗИ и УИС» для студентов ИИТ заочной формы обучения предусматривает (в зависимости от изучаемой специальности) несколько лекций, несколько практических занятий (и это, включая занятия на установочной сессии, на которых должны быть выданы контрольные задания и кратко объяснён студентам алгоритм их выполнения) и одну контрольную работу трудоёмкостью примерно 20 ч, остальной материал отдаётся на самоподготовку. В этих условиях важность состава контрольных заданий по курсу «ОЗИ и УИС» (КЗ) по рассматриваемому курсу для заочников понятна, а актуальность ежегодного повышения качества этих заданий не вызывает сомнений. До 2011–2012 гг. большинство КЗ для заочников содержали следующее: – описать два теоретических вопроса (по вариантам) по ОЗИ (трудоёмкость выполнения такого задания составляет вместе с оформлением 1–3 ч); – заполнить заявку на объект промышленной собственности (задание по ОУИС, без вариантов), (трудоёмкость выполнения этого задания составляет вместе с оформлением 0,5–1 ч, причём на собственно заполнение уходит 5 минут, остальное время тратится на изучение кратких указаний к контрольной работе); – выполнить несколько практических заданий (например, шифрование вручную, трудоёмкость выполнения этих заданий составляет вместе с оформлением 1–3 ч). Таким образом, общая трудоёмкость выполнения КЗ составляла максимум 7 часов, что примерно в 3 раза меньше требуемой по учебным планам. Предлагаемый в докладе комплекс новых КЗ по трудоёмкости, как показал опыт его использования в учебном процессе, примерно соответствует двадцати часам. Комплекс включает 5 заданий: 1) составление однозвенной и многозвенной формул изобретения из области ОЗИ и рефератов к ним; 2) составление по результатам выполнения задания одной или двух заявок на изобретения; 3) составление регламента патентного поиска и проведение поиска патента США из области ОЗИ; 4) выделение составных частей найденного патента (автор, патентообладатель и т. д.); перевод отдельных частей патента на русский язык с целью описания способов защиты информации, применённых в патентуемом объекте. При этом студентам предлагается 38 вариантов заданий №№ 1 и 2 и более 150 вариантов заданий №№ 3–5. Литература 1. Садовой В.В. // 49-я науч. конф. аспирантов, магистрантов и студентов БГУИР по направлению 8: Информационные системы и технологии: тез. докл. 4 мая 2013 г., Минск. Минск: БГУИР, 2013. С. 49. ОПЫТ ВНЕДРЕНИЯ НОВОЙ ПРОГРАММЫ ПО ФУНКЦИОНАЛЬНОМУ ПРОГРАММИРОВАНИЮ В ИИТ БГУИР Е.В. МОЖЕНКОВА, В.Л. НИКОЛАЕНКО, В.И. СЕЛИВОШКО, Г.В. СЕЧКО Курс функционального программирования (ФП) в течение 8 лет читался в БГУИР студентам специальности «Программное обеспечение информационных систем» в соответствии с программами, разработанными на основе типовой программы 2003 г. Курс входил в состав объединённого курса «Функциональное и логическое программирование» и в части ФП был посвящён изучению языка КОММОН ЛИСП. В 2011 г. названная типовая программа была заменена новой программой [1], основное отличие которой от заменённой заключается в изучении не только КОММОН ЛИСП, но и парадигм ФП для других языков. В соответствии с [1] в Институте информационных технологий БГУИР была разработана и успешно опробована в течение двух семестров новая рабочая программа по ФП для студентов-вечерников специальности «Программное обеспечение информационных
    • 94 систем». Учебный план этой специальности для студентов вечерней формы обучения рассчитан на меньшее число часов, чем для студентов дневной формы обучения и предполагает в 2 раза меньший объём лабораторных занятий. В этих условиях часть тем пришлось отдать на самоподготовку, основные положения подготовленных материалов для студентов по которой изложены в [2, 3]. Новая рабочая программа ИИТ по ФП дополняется новой лабораторной работой по Автолиспу «Параметрическое построение фасада здания в САПР AutoCAD, используя средства языка программирования Visual Lisp». В настоящее время материал самоподготовки [3] дополняется вопросами информационной безопасности языка Java, основной частью исполняющей системы которого является виртуальная машина JVM. Действительно, киберпреступники, вооружившись автоматическими инструментами взлома, овладевают технологией Java, используя её слабые места и уязвимости нулевого дня [4]. Литература 1. Функциональное программирование: Учебная программа для специальности 1-40 01 01 Программное обеспечение информационных технологий. Минск, 2011. 11 с. 2. Селивошко В.И., Шинкевич А.А. // Тез. докл. 49-й науч. конф. аспирантов, магистрантов и студентов БГУИР по направлению 8: Информационные системы и технологии: Минск, 4 мая 2013 г. Минск: БГУИР, 2013. С. 81–83. 3. Аксёнов В.И. // Тез. докл. 49-й науч. конф. аспирантов, магистрантов и студентов БГУИР по направлению 8: Информационные системы и технологии: Минск, 4 мая 2013 г. Минск: БГУИР, 2013. С. 59–60. 4. Вестервельт Р. // Безопасность ИТ-инфраструктуры. 2012. № 11. С. 1–3. ДИСЦИПЛИНА «ФУНКЦИОНАЛЬНЫЕ УСТРОЙСТВА И ЭЛЕКТРОПИТАНИЕ СИСТЕМ ТЕЛЕКОММУНИКАЦИЙ» ПРИ ДВУХУРОВНЕВОЙ СИСТЕМЕ ОБРАЗОВАНИЯ Н.И. ШАТИЛО Двухуровневая система образования потребует коренного преобразования учебных программ и содержания преподаваемых дисциплин. Существенно уменьшается объем физико-математических и общетехнических дисциплин на первом уровне обучения, что создает заметные проблемы для изложения дисциплин специального цикла, в особенности для первых по времени, к которым относится дисциплина «Функциональные устройства и электропитание систем телекоммуникаций». Последнее обстоятельство обуславливает необходимость заметного изменения методики преподавания на первом уровне обучения. При изложении лекционного материала основное внимание придется уделять электрическим и магнитным явлениям, происходящих в рассматриваемых блоках. Математический аппарат привлекается в минимальном объеме, требуемом для четкого понимания количественных соотношений в указанных устройствах. В лабораторном практикуме должны быть твердо усвоены принципы измерения основных параметров изучаемых устройств, а также влияние параметров внутренних компонентов на выходные параметры узлов и блоков. Таким образом, на первом уровне обучения должны быть приобретены навыки успешной эксплуатации телекоммуникационной аппаратуры. На втором уровне обучения требуется освоение методов проектирования указанных устройств с учетом современных тенденций развития систем телекоммуникаций: – возрастающим использованием цифровых способов контроля и управления, а также – широким внедрением устройств защиты от помех в сетях электропитания общего пользования и в эфире.
    • 95 НЕПРЕРЫВНОСТЬ ПОДГОТОВКИ КАДРОВ В СФЕРЕ УПРАВЛЕНИЯ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ Е.П. ЛАВРИНОВИЧ, П.И. МАХАХЕЙ, Г.А. ВЛАСОВА, С.В. ЛАВРОВ В настоящее время видится целесообразным осуществлять подготовку кадров в сфере управления интеллектуальной собственности проводить в рамках непрерывного профессионального образования, обеспечивая взаимосвязь образовательных программ по уровням и ступеням образования. В профессионально-технических учебных заведениях возобновить изучение типовой учебной программы «Основы технического творчества» в объеме 10 ч, которая в 1997 г. была разработана, утверждена Министерством образования Республики Беларусь и введена для изучения как факультативный курс. В учреждениях, обеспечивающих получение среднего специального образования, переработать типовую учебную программу «Основы управления интеллектуальной собственностью» (28 аудиторных часов), сместив акцент на изучение основ патентно- лицензионной, изобретательской и рационализаторской деятельности, сократив количество аудиторных часов. Во всех высших учебных заведениях Республики Беларусь первой ступени продолжить обязательное обучение студентов по дисциплине «Основы управления интеллектуальной собственностью». Актуализировать учебную программу (прошло 5 лет) в соответствии с новым законодательством и требованиями к образовательному процессу. При этом: – сохранить количество учебных часов (36 часов. Форма контроля - зачет), так как вузами уже наработаны соответствующие учебно-методические пособия; – содержание учебной дисциплины «Основы управления интеллектуальной собственностью» желательно, чтобы было тесно связано с содержанием циклов естественнонаучных, инженерно-технических и/или общепрофессиональных и социальных дисциплин, соответствующих профилю высшего учебного заведения – рекомендовать до 30 % аудиторных часов отводить на углубленное изучение тем в соответствии со спецификой подготовки специалистов. На основе потребностей в специалистах и магистрах, на которых возлагаются функции развития сферы ИС: – внести дополнение в Общегосударственный классификатор Республики Беларусь «Специальности и квалификации»; – разработать учебно-программную документацию специализированной образовательной программы для магистратуры в соответствии с профилем вуза в рамках трех аспектов практики в сфере интеллектуальной собственности (юридической, технической, экономической); – разработать образовательный стандарт высшего образования второй ступени (магистратуры). Следует обеспечить подготовку кадров высшей научной квалификации (кандидатов и докторов наук) в сфере интеллектуальной собственности посредством формирования государственного заказа на основе потребностей отраслей экономики. ТЕХНИЧЕСКАЯ ПОДДЕРЖКА ПОДГОТОВКИ СПЕЦИАЛИСТОВ ПО ЭКСПЛУАТАЦИИ СИСТЕМ ОХРАНЫ И ВИДЕОНАБЛЮДЕНИЯ Е.В. НОВИКОВ, Д.А. МЕЛЬНИЧЕНКО Весьма востребованной на рынке образовательных услуг в настоящее время является подготовка специалистов в области систем охраны и видеонаблюдения. Одним из важнейших мероприятий в плане проведения обучения данной специальности оказывается создание специализированных учебных лабораторий, где обучаемые смогли бы получить полный
    • 96 спектр навыков — от монтажа приборов и аппаратуры автоматического контроля и управления, ее наладки и технического обслуживания до запуска программных систем управления доступом и средствами охранной сигнализации и видеонаблюдения. Современные системы рассматриваемого класса выполняются как сетевые с реализацией многопользовательских режимов IP-видеонаблюдения, обеспечивающих выполнение различных функций в online-режиме с использованием веб-интерфейсов. С учетом этого, учебные лаборатории должны реализовываться на основе локальных вычислительных сетей, имеющих выход на серверное оборудование с соответствующим программным обеспечением. Очень важным является наличие в лаборатории оборудования с поддержкой технологий беспроводной передачи информации и облачных сервисов, так как данные технологии широко используются в последнее время в оборудовании охраны и видеонаблюдения. Таким образом, современная лаборатория для подготовки специалистов, эксплуатирующих системы охраны и видеонаблюдения должна не просто включать достаточно широкий набор отдельных технических средств охраны радиолучевого, проводного, сейсмического, вибросейсмического и других типов (с учетом номенклатуры применяемых, выпускаемых и перспективных изделий), но и поддерживать современные телекоммуникационные и информационные технологии обработки данных. Только такой подход обеспечит изучение современных систем безопасности как интегрированного централизованно управляемого комплекса оборудования, использующего общие линии связи и базы данных и обеспечивающего эффективное взаимодействие индивидуальных подсистем, входящих в его состав. СИСТЕМА РАСПОЗНАВАНИЯ ИЗОБРАЖЕНИЙ ЛИЦА ДЛЯ ОБУЧЕНИЯ ПО ДИСЦИПЛИНЕ «БИОМЕТРИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ» Р.В. РАБЦЕВИЧ, А.М. ПРУДНИК Стремительное развитие информационных технологий с несомненными удобствами привело к появлению новых видов мошенничества и киберпреступлений. Крайне важно, чтобы от быстро развивающихся информационных технологий не отставала и безопасность. В настоящее время приобретают широкое распространение биометрические технологии автоматической аутентификации и идентификации личности. Это обусловлено множеством причин. Из-за быстрого развития сектора электронной коммерции значительно возросли требования к защищенности информационных ресурсов. Установление личности человека по изображению лица, может быть дополнительной мерой защиты наряду с паролем, ключом. Применение биометрических систем распознавания, решает такие важные задачи как, аутентификация, контроль доступа, невозможность отказа от авторства. Биометрические системы идентификации человека по изображению лица, могут использоваться не только для поиска людей, преступников, но могут вознести на новый уровень контроль физического доступа к объекту. Если говорить о 3d распознавании, то вероятность ложной идентификации (FAR), то есть вероятность того, что система по ошибке признает подлинность пользователя, не зарегистрированного в системе, крайне мала. Что позволяет уже сейчас использовать данные системы в местах, где требуется самый серьезный уровень защищенности. Диапазон проблем, решение которых может быть найдено с использованием системы контроля и управления доступом на основе распознавания лица: – предотвратить проникновение злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей;
    • 97 – ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность; – обеспечить допуск к ответственным объектам только сертифицированных специалистов; – избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи); – исключить неудобства, связанные с утерей, порчей или элементарным забыванием ключей, карт, паролей; – организовать учет доступа и посещаемости сотрудников. При необходимости выделить конкретного человека из толпы, и установить его личность, не существует системы, которая справилась бы лучше, чем распознавание по лицу. Существенным преимуществом распознавания данным методом перед другими биометрическими методами является возможность идентификации на расстоянии. Это значит, что идентифицировать человека можно без его ведома. Разработана система распознавания изображений лица с помощью метода главных компонент. Данная программа позволяет привнести в учебный процесс понимание принципов работы систем биометрической идентификации. В достоверности полученных теоретических знаний, можно убедиться на практике, сделав выводы из результатов полученных в ходе работы с программой. Это является несомненным плюсом, при подготовке специалистов в области информационной безопасности. Очевидно, что в ближайшие несколько лет, учитывая появление всё более дешевого и высокопроизводительного оборудования, а также всё более возрастающие потребности в быстрой и своевременной идентификации личности, применение биометрических систем распознавания станет общераспространенным. РАЗРАБОТКА МЕТОДОЛОГИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КАК ОСНОВЫ СОЗДАНИЯ И ИЗУЧЕНИЯ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В.Ф. ГОЛИКОВ, И.И. ЧЕРНАЯ, О.Б. ЗЕЛЬМАНСКИЙ Проблема защиты информации в сегодняшнем обществе — это многогранная проблема сохранения важнейшего ресурса этого общества — информационного ресурса. Поэтому вопрос изучения и создания методологических основ информационной безопасности является чрезвычайно актуальным. В докладе предлагается концепция методологии информационной безопасности, базирующаяся на основных законах, регламентирующих юридические аспекты обеспечения безопасности информации и международном опыте создания защищенных систем. Основные принципы функционирования подобных систем и технология их создания, а также исследования и изучения их невозможны без регламентации основных понятий и концепций информационной безопасности на государственном и международном уровне посредством стандартизации требований и критериев безопасности, образующих шкалу оценки степени защищенности. В докладе рассмотрены методологические аспекты систем обеспечения информационной безопасности, включающие терминологию, общую модель и общие критерии оценки безопасности информационных изделий. Приводятся также основные классы функциональных требований безопасности и требования доверия безопасности на всех этапах разработки и эксплуатации изделий. Материалы доклада успешно опробованы при проведении лекционных и практических занятий с магистрантами.
    • 98 СПОСОБ ИЗУЧЕНИЯ СВОЙСТВ СИГНАЛОВ В ИНФО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ ПРИ ВЫБОРЕ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ И.И. ЧЕРНАЯ, Я.В. РОЩУПКИН Современный этап развития инфо-телекоммуникационных сетей выдвигает на первый план решение задачи надежной защиты передаваемой информации, в том числе, и с помощью технических средств. Однако, чтобы грамотно и эффективно разрабатывать и использовать такие средства необходимо изучить и проанализировать свойства и особенности сигналов, передаваемых по инфо-телекоммуникационным сетям. В докладе представлен способ и программа такого экспресс-анализа, который позволяет исследователям, а также студентам и магистрантам быстро получить сведения о таких параметрах, как спектры сигналов различного вида и формы, виды модуляции; амплитуда, частота, фаза, период и длительность импульсов и др. Возможно проведение анализа как аналоговых, так и цифровых сигналов. Кроме того способ позволяет задавать различные параметры сигналов и изменять их по мере необходимости в соответствии с предложенным заданием. Способ и программа успешно опробованы при проведении лабораторных занятий со студентами. ПРАКТИЧЕСКАЯ ПОДГОТОВКА СТУДЕНТОВ ПО ДИСЦИПЛИНЕ «НАДЁЖНОСТЬ ТЕХНИЧЕСКИХ СИСТЕМ» СПЕЦИАЛЬНОСТИ «ЭЛЕКТРОННЫЕ СИСТЕМЫ БЕЗОПАСНОСТИ» С.М. БОРОВИКОВ, Е.Н. ШНЕЙДЕРОВ, Р.П. ГРИШЕЛЬ, Н.А. ЖАГОРА, В.Е. МАТЮШКОВ Одной из важнейших учебных дисциплин профессиональной подготовки по специальности «Электронные системы безопасности» является дисциплина «Надёжность технических систем». Для формирования и развития у студентов навыков практической подготовки по этой дисциплине служат лабораторные занятия. Возникает вопрос, что должен представлять собою лабораторный практикум по дисциплине «Надёжность технических систем»? Для проведения лабораторных работ нужны испытания на надёжность отдельных частей системы. Организация и проведение работ с использованием классических, пусть даже ускоренных форсированных испытаний практически невозможна. Объясняется это тем, что надёжность электронных устройств и систем является свойством, которое проявляется с течением длительного времени работы (наработки) технических устройств: тысячи и даже десятки тысяч часов. Анализ показывает, что выходом из положения является математическое моделирование наработки технических частей системы безопасности на основе достижений информационных технологий. Сам практикум в этом случае должен представлять виртуальные лабораторные работы. Слово «виртуальные» подчёркивает то, что исследуемые элементы, устройства, системы и их функционирование (длительная наработка, возникновение отказов, определение состояния работоспособности или неработоспособности) будут моделироваться в памяти ЭВМ. Интересующие закономерности и итоговые показатели надёжности устройств и системы в целом можно будет определить, выполняя обработку результатов моделирования. Работы, проведённые авторами, показали, что наиболее сложным этапом создания виртуального лабораторного практикума является написание удачных сценариев к лабораторным работам. Авторы будут благодарны за советы, предложения и рекомендации
    • 99 по подготовке новых сценариев к лабораторным работам. Справки и предложения по e-mail: bsm@bsuir.by. ПОДГОТОВКА СТУДЕНТОВ ПО УЧЕБНОЙ ДИСЦИПЛИНЕ «ИНТЕЛЛЕКТУАЛЬНЫЕ ЭЛЕКТРОННЫЕ СИСТЕМЫ БЕЗОПАСНОСТИ» С.М. БОРОВИКОВ, Е.Н. ШНЕЙДЕРОВ, И.Н. ЦЫРЕЛЬЧУК, В.А. КОВАЛЕНКО Реалии сегодняшнего рынка электронных систем безопасности (ЭСБ) требуют нового подхода к подготовке специалистов в области обеспечения безопасности объектов и физических лиц. Многофункциональные интеллектуальные системы безопасности, построенные на IP и IT-технологиях, становятся наиболее востребованными, вытесняя традиционные системы. Например, такие высокотехнологичные решения, как «Умный дом», «Безопасный город», отвечают критериям самых требовательных заказчиков по безопасности объектов жизненно важной инфраструктуры. Этим объясняется введение в специальность «Электронные системы безопасности» новой учебной дисциплины «Интеллектуальные электронные системы безопасности», основной задачей которой является внедрение достижений компьютерной техники и её программного обеспечения в процессы функционирования электронных систем безопасности. В докладе сообщается о содержании учебной дисциплины, указываются знания, которые получит студент и рассматриваются навыки и умения, которые будут сформированы в результате изучения дисциплины и выполнения курсового проекта. В частности, в результате изучения дисциплины студент должен научиться выбирать структуру и разрабатывать алгоритмы функционирования интеллектуальных электронных систем безопасности (ИЭСБ) в зависимости от особенностей объекта и задач, возлагаемых на систему безопасности; обоснованно выбирать аппаратно-программную платформу для объединения аппаратных частей системы безопасности в автоматизированную систему управления; обеспечивать аппаратно-программную реализацию алгоритмов функционирования подсистем автоматики, работающих в составе ИЭСБ; программировать микропроцессорную технику и ЭВМ, встраиваемые в ИЭСБ. Указанные профессиональные умения позволят проектировать современные интеллектуальные электронные системы безопасности, в том числе системы, обеспечивающие информационную безопасность.
    • 100 НАУЧНОЕ ИЗДАНИЕ ТЕЗИСЫ ДОКЛАДОВ XI БЕЛОРУССКО-РОССИЙСКОЙ НАУЧНО-ТЕХНИЧЕСКОЙ КОНФЕРЕНЦИИ 5–6 МАЯ 2013 Г., МИНСК ОТВЕТСТВЕННЫЙ ЗА ВЫПУСК Л.М. ЛЫНЬКОВ КОМПЬЮТЕРНЫЙ ДИЗАЙН И ВЁРСТКА А.М. ПРУДНИК Подписано в печать 3.06.2013. Формат 6084 ⅛. Бумага офсетная. Гарнитура «Garamond». Отпечатано на ризографе. Усл. печ. л. 11,86. Уч. изд. л. 10,1. Тираж 100 экз. Заказ 429. Издатель и полиграфическое исполнение: учреждение образования «Белорусский государственный университет информатики и радиоэлектроники» Лицензия ЛИ № 02330/0494371 от 16.03.2009. Лицензия ЛП № 02330/0494175 от 03.04.2009. 220013, Минск, П. Бровки, 6.