технические средства защиты информации

advertisement
IV ÁÅËÎÐÓÑÑÊÎ -ÐÎÑÑÈÉÑÊÀß
ÍÀÓ×ÍÎ -ÒÅÕÍÈ×ÅÑÊÀß ÊÎÍÔÅÐÅÍÖÈß
ÒÅÕÍÈ×ÅÑÊÈÅ ÑÐÅÄÑÒÂÀ
ÇÀÙÈÒÛ ÈÍÔÎÐÌÀÖÈÈ
29 ìàÿ - 2 èþíÿ 2006 ã.
Ìèíñê - Íàðî÷ü
Министерство образования Республики Беларусь
Государственный центр безопасности информации РБ
Федеральная служба технического и экспортного контроля РФ
Белорусский государственный университет информатики и радиоэлектроники
НИИ Технической защиты информации РБ
Академия управления при Президенте РБ
Объединенный институт проблем информатики НАН РБ
Белорусская инженерная академия
Высший государственный колледж связи
МАТЕРИАЛЫ ДОКЛАДОВ И КРАТКИЕ СООБЩЕНИЯ
IV Белорусско-российской научно–технической конференции
29 мая – 2 июня 2006 г., Минск — Нарочь
Минск — Нарочь
2006
2
РЕДКОЛЛЕГИЯ СБОРНИКА
В.Ф. Голиков, Г.В. Давыдов, В.А. Ивкович, В.К. Конопелько, В.А. Лабунов, Л.М. Лыньков,
В.И. Новиков, А.М. Прудник, В.А. Чердынцев
Технические средства защиты информации: Материалы докладов и краткие сообщения
IV Белорусско-российской научно-технической конференции, 29 мая — 2 июня 2006 г., Минск,
Мн.: БГУИР, 2006. — 100 с.
Издание содержит материалы докладов и краткие сообщения по техническим средствам защиты информации: организационно-правовому обеспечению защиты, средствам обнаружения и подавления каналов утечки информации, программно-аппаратным средствам защиты в
компьютерных и телекоммуникационных сетях и в банковских технологиях.
НАУЧНЫЙ ПРОГРАММНЫЙ КОМИТЕТ
М.П. Батура — ректор БГУИР, сопредседатель;
В.Ф. Голиков — директор Научно-исследовательского института технической защиты информации,
сопредседатель;
Л.М. Лыньков — зав. каф. защиты информации БГУИР, зам. председателя;
В.Н. Алексеев — зам. начальника управления Федеральной службы технического и экспортного контроля РФ;
В.В. Анищенко — зам. ген. директора Объединенного института проблем информатики НАН Беларуси;
В.В. Голенков — зав. каф. интеллектуальных информационных технологий БГУИР;
А.Н. Горбач — начальник отдела Государственного центра безопасности информации при Президенте РБ;
Г.В. Гриц — зам. директора Центра системного анализа и стратегических исследований НАН Беларуси;
В.И. Захаров — зав. лаб. Российского государственного университета им. К.Э. Циолковского;
И.Е. Зуйков — зав. каф. информационной и измерительной техники и технологий БНТУ;
В.М. Колешко — зав. каф. интеллектуальных систем БНТУ, президент БИТА;
В.К. Конопелько — зав. каф. сетей и устройств телекоммуникаций БГУИР;
А.П. Кузнецов — проректор по научной работе БГУИР;
В.А. Лабунов — академик НАН Беларуси;
С.В. Маслов — первый зам. начальника Государственного центра безопасности информации при Президенте РБ;
В.Г. Назаренко — проректор Высшего государственного колледжа связи;
И.Г. Назаров — нач. отдела Федеральной службы технического и экспортного контроля РФ;
В.И. Новиков — зав. каф. управления информационными ресурсами Академии управления при Президенте РБ;
Ю.С. Харин — член-корреспондент НАН Беларуси;
А.В. Хижняк — нач. каф. Военной академии Республики Беларусь;
В.А. Чердынцев — зав. каф. радиотехнических устройств БГУИР;
ОРГАНИЗАЦИОННЫЙ КОМИТЕТ
Л.М. Лыньков — зав. каф. защиты информации БГУИР, председатель;
А.М. Прудник — доц. БГУИР, зам. председателя;
Г.В. Давыдов — зав. НИЛ БГУИР;
В.А. Ивкович — нач. патентно-информационного отдела БГУИР;
В.К. Конопелько — зав. каф. БГУИР;
В.Ф. Томилин — зам. проректора по НИЧ БГУИР
© УО «Белорусский государственный университет информатики и радиоэлектроники», 2006
3
СОДЕРЖАНИЕ
Секция 1. Организационно-правовое и методологическое обеспечение
защиты информации
•
Фисенко В.К., Шибут М.С., Яковишин В.С. Концепция принятия решений по формированию ядра профиля защиты...... 7
•
Криштофик А.М., Анищенко В.В. Нормативно-методическая база в области безопасности информационных технологий. Состояние, проблемы........................................................................................................................................................... 7
•
8
Корлуженко В.А., Максимович Е.П., Фисенко В.К. Подход к построению системы автоматизированного проектирования профиля защиты....................................................................................................................................................................
•
Криштофик А.М. Концепции управления рисками для повышенных требований безопасности ............................................ 9
•
Короткий В.П., Мельников В.П. Защита информации динамическим хаосом......................................................................... 11
•
Гриб В.И., Суходольская Т.А. Использование профилей в процессе управления рисками .................................................. 11
•
Криштофик А.М. Обобщенная методология оценки безопасности информационных технологий......................................... 13
•
Гриб В.И., Суходольская Т.А. Обзор методов анализа и оценки рисков ................................................................................. 14
•
Радыно Т.В. Организационно-правовое обеспечение охраны информации и противодействие нарушениям в сфере 14
интеллектуальной собственности...................................................................................................................................................
•
Криштофик А.М.,
Корлуженко В.А.
Оценка
защищенности
операционных
систем. 15
Методы и подходы ...........................................................................................................................................................................
•
Ефремова Н.А. Государственные органы и защита информации.............................................................................................. 16
Секция 2. Технические средства обнаружения и подавления каналов
утечки информации
•
Образцов Н.С., Кулешов Д.А. Анализ путей утечки информации через акустические каналы .............................................. 17
•
Далабаев С.Д., Деев Н.А., Чердынцев В.А. Помехозащищенный прием и обработка сигнала с межбитовой псевдослучайной перестройкой рабочей частоты .................................................................................................................................... 17
•
Кириллов В.И., Пилюшко А.А. Применение волоконно-оптической вставки для защиты информации на проводных
сетях связи ВС РБ ............................................................................................................................................................................ 18
•
Кириллов В.И., Пилюшко А.А. Сравнительная характеристика методов преобразования групповых аналоговых сигналов для передачи по ВОЛС ......................................................................................................................................................... 18
•
Кириллов В.И., Пилюшко А.А. Сравнительный анализ методов приема групповых аналоговых сигналов в ВОСП........... 19
•
Кириллов В.И., Пилюшко А.А., Кабешев В.Д. Метод спектрального анализа нелинейных преобразователей информации при кусочно-линейной коррекции их МДХ .......................................................................................................................... 19
Секция 3. Программно-аппаратные средства защиты информации
в компьютерных и телекоммуникационных сетях
•
Голиков В.Ф. О правомочности использования методов расчета надежности для определения уровня безопасности
информации...................................................................................................................................................................................... 21
•
Прокопенко М.И., Голиков В.Ф. Основы обнаружения аномальной активности в корпоративных сетях ............................. 22
•
Радюкевич М.Л., Кондрахин О.Ю. Программно-аппаратный комплекс для проведения сертификационных испытаний
средств защиты информации.......................................................................................................................................................... 23
•
Фисенко В.К., Земцов Ю.В. Автоматизированное формирование сигнатур программных сетевых червей......................... 23
•
Драпеза А.И., Конопелько В.К., Лыньков Л.М., Паркун В.М., Паркун М.В. Защита информации в телекоммуникационных информационно-измерительных мониторинговых системах ........................................................................................... 24
•
Драпеза А.И., Паркун М.В., Лобан В.А., Лисиченок А.Н. Наукоемкость информационной технологии как форма защиты информации............................................................................................................................................................................ 25
•
Образцов Н.С., Кулешов Д.А. Интеграция систем безопасности на базе SCADA-платформ ................................................ 26
•
Образцов Н.С., Кулешов Д.А. Особенности проектирования систем безопасности на базе SCADA-платформ.................. 26
•
Урядов В.Н., Стункус Ю.Б. Использование волоконно-оптических технологий для защиты информации ........................... 27
•
Бакуренко А.М., Хижняк А.В. Современные методы оценки информационной безопасности автоматизированных
систем................................................................................................................................................................................................ 27
4
•
Давыдов Г.В., Попов В.А., Потапович А.В., Данилович В.П., Старков С.В. Усилители мощности для систем виброакустической защиты речевой информации .............................................................................................................................. 30
•
Бакуренко А.М. Актуальные вопросы защиты информации в автоматизированных системах............................................... 31
•
Моисеев В.В., Шевяков А.В. Исследование яркостных и поляризационных характеристик маскировочных покрытий...... 34
•
Антоненко А.А., Горшков С.А., Хижняк А.В. Пассивное противодействие воздушным и космическим средствам
дистанционного извлечения радиолокационной информации .................................................................................................... 36
•
Саломатин С.Б. Управление уровнями защиты поточных криптосистем с помощью алгебраических преобразований...... 38
•
Саломатин С.Б., Мацкевич О.В., Вечер В.О. Метод линеаризации булевых функций с низкой степенью аппроксимации ..................................................................................................................................................................................................... 38
•
Бобров И.В., Прохоров П.А., Саломатин С.Б. Скрытная широкополосная сеть управления интеллектуальным зданием ................................................................................................................................................................................................... 39
•
Прищепа Д.С. Инструментарий для организации распределенных атак, направленных на отказ в обслуживании ............. 39
•
Борискевич А.А., Лагойко А.Ю. Визуально-звуковая технология защиты речевых сообщений и электронного документооборота.................................................................................................................................................................................... 40
•
Афанасенко А.Э. Применение обфускации кода для защиты программного продукта ........................................................... 41
•
Некрасов В.С. Алгоритм аутентификации пользователей в компьютерных сетях на основе клавиатурного почерка ......... 41
•
Бахтизин В.В., Глухова Л.А. Оценка защищенности программных средств............................................................................ 42
•
Зайка В.А., Ванкович Г.Р., Лопарева Н.В. Технология защиты информации в системе анкетно-ранжированного анализа.................................................................................................................................................................................................... 42
•
Рылов А.С. Система текстонезависимой верификации личности по речевому сигналу ......................................................... 43
•
Шкиленок А.В. Модифицированный алгоритм декодирования циклических кодов ................................................................. 43
•
Трухан С.А. Интеллектуальный анализ журналов регистрации сетевого оборудования......................................................... 44
•
Лазаревич Е.В. Исследование основных аспектов синтаксического анализа программного кода ......................................... 45
•
Лазаревич В.Л. Основные подходы к оптимизации и верификации программного кода......................................................... 45
•
Остапенко М.С. NP-сложные задачи в криптографии.................................................................................................................. 46
•
Разделовский О.В. Защита информации в риэлтерской деятельности .................................................................................... 46
•
Тараканов А.Н. Разработка алгоритма решения задачи негладкой оптимизации.................................................................... 47
•
Чернов А.Ю. Защита Web Services при помощи сертификатов X.509 в WSE 3.0 ..................................................................... 48
•
Чернявский Ю.А., Роговец А.В., Некрасов В.С., Пантелеев В.О. Адаптивная технология идентификации по клавиатурному почерку ............................................................................................................................................................................... 48
•
Смолякова О.Г. Исследование свойств блоков подстановки алгоритма ГОСТ 28147-89........................................................ 49
•
Гарцуев А.Л., Борзенков А.В. Посимвольный перебор в SQL-инъекциях ............................................................................... 49
•
Чемодуров С.В. Алгоритмы защиты и сохранения цветовой информации в программно-аппаратном комплексе цифровой полиграфии ............................................................................................................................................................................ 50
•
Буй П.М. Модель средства защиты от несанкционированного доступа к информации в корпоративных сетях коммуникаций
•
Липницкий В.А., Костелецкий А.В., Гусак А.В. Бент-функции и S-box.................................................................................... 51
•
Липницкий В.А., Костелецкий А.В. Об оценке мощности множества ключей криптосистемы Мак-Элиса–
Сидельникова ................................................................................................................................................................................... 52
•
Тхай–Киен, Петровский А.А. Анализ и синтез алгоритмов преобразования голоса в реальном времени для систем
защиты свидетеля ............................................................................................................................................................................ 52
•
Минченко Л.И., Федорцова Н.М. Решение задачи нелинейного программирования двух переменных, линейной по
одной из переменных, декомпозицией на гладкую и негладкую задачи..................................................................................... 53
•
Вейник П.А. Автоматизированный морфологический анализ русского текста и синтез русских словоформ ........................ 53
•
Потапович А.В., Качан О.А. Классификация средств защиты речевой информации.............................................................. 53
•
Мисюкевич Н.С., Яцковский Ю.Э. Обработки сигналов с внутрибитовой (внутрисимвольной) ППРЧ ................................. 54
•
Русак Л.В., Бусько В.Л. Разработка модульного принципа в моделировании ДСФУ в среде Matlab..................................... 55
•
Денис А.И., Голиков В.Ф. Побочные электромагнитные излучения средств вычислительной техники................................ 56
•
Зеневич А.О., Гулаков И.И. Оценка пропускной способности квантового криптографического канала связи...................... 58
•
Новиков Е.В. Применение технологии KeeLog в системах мониторинга химической опасности ........................................... 59
•
Ревотюк М.П., Жолудев Н.Н. Активная защита рабочих станций корпоративных систем ...................................................... 59
50
5
•
Меджидова А.О., Ревотюк М.Л. Безопасный обмен по электронной почте в корпоративных системах ............................... 60
•
Ревотюк М.П., Геррус Д.С. Аутентификация пользователей на основе анализа потока запросов ........................................ 60
•
Бацекина Е.П., Кишкевич А.П., Ревотюк М.П. Скрытие логики исполняемых модулей программ........................................ 61
•
Луговский В.П., Русак И.М. Особенности реализации средств удаленного мониторинга параметров электросетей.......... 61
•
Луговский В.П., Русак И.М. Проблемы передачи данных по электросетям при удаленном мониторинге их параметров...................................................................................................................................................................................................... 62
•
Маликов В.В. Проблемы обеспечения безопасности банковских учреждений техническими средствами охраны в
Республике Беларусь....................................................................................................................................................................... 62
Секция 4. Проектирование и производство элементов и компонентов
для систем защиты информации
Секция 5. Защита информации в банковских технологиях
•
Ероховец В.К. Технические средства голографических идентификаторов............................................................................... 65
•
Данилюк А.Л., Маковская Т.И. Источник спин-поляризованного тока на основе наноструктуры Si/CaF2 ............................. 65
•
Подрябинкин Д.А., Данилюк А.Л. Декогеренция квантовых состояний в вычислительном кластере на основе цепочек
магнитного изотопа кремния ........................................................................................................................................................... 66
•
Полевская Л.Г., Григоришин И.Л., Куданович О.Н. Сенсор вибраций на основе комбинированных металлокерамических структур ................................................................................................................................................................................. 66
•
Королев А.В., Кривошеева А.В., Данилюк А.Л. Генератор хаотических сигналов на основе наноструктуры с квантовыми точками дисилицида хрома ................................................................................................................................................... 67
•
Колешко В.М. Анализ мозговых волн чиновника и защита информации................................................................................... 67
•
Колешко В.М., Фурунжиев Р.И. Интеллектуальная система инфразвуковой защиты от террористов.................................. 68
•
Колешко В.М., Полынкова Е.В., Красовская Е.В. Разработка программы защиты авторских прав и интеллектуальной собственности............................................................................................................................................................................ 69
•
Колешко В.М., Полынкова Е.В. Разработка программы суперзащиты для систем идентификации личности .................... 70
•
Гапоненко Н.В. Люминесцентные ксерогели в пористом анодном оксиде алюминия для защиты носителей информации ..................................................................................................................................................................................................... 70
•
Криштопова Е.А. Поглотители электромагнитного излучения на основе шунгита с влагосодержащим наполнителем ...... 71
•
Хай Н. Ван Исследование оптических характеристик камуфляжа.............................................................................................. 71
•
Украинец Е.А. Эластичные экраны электромагнитного излучения с перестраиваемой структурой машинно-вязанной
основы ............................................................................................................................................................................................... 73
•
Фан Н. Занг Поглотитель ЭМИ на основе бентонита ................................................................................................................... 76
•
Яшин К.Д., Осипович В.С., Пицук С.Е., Бакановский Ю.В., Бондаровец Т.В., Коновалов А.В. Водородная и квантово-механическая модели энергии поглощения А2Б6-полупроводников................................................................................... 78
•
Яшин К.Д., Осипович В.С., Пицук С.Е., Заровская Е.Д. Оптические свойства нанокристаллов CdSe................................. 79
•
Яшин К.Д., Троцкая Т.П., Яцук А.Н. Использование нейронной сети при прогнозировании параметров озонирования ..... 80
•
Яшин К.Д., Буйко Л.Д., Цыбульский В.В., Лесникова В.П., Пицук С.Е., Осипович В.С. Рентгеноструктурный микроанализ и электронная микроскопия нанокристаллов CdSe.......................................................................................................... 81
•
Сякерский В.С., Пономарь В.Н., Ухов В.А., Чигирь Г.Г. Повышение надежности элементной базы систем защиты
информации...................................................................................................................................................................................... 82
•
Ткаченко Е.Ф., Астровский И.И. Определение местоположения объектов с использованием базовых станций систем
подвижной связи............................................................................................................................................................................... 82
•
Лыньков Л.М., Борботько Т.В., Хай Н. Ван, Хижняк А.В., Виноградов А.Е. Поглотители электромагнитного излучения дальнего инфракрасного диапазона........................................................................................................................................ 83
•
Давыдов А.Г. Система сегментации речи как компонент подготовки голоса для систем синтеза речи по тексту................ 84
•
Борботько Т.В., Гусинский А.В., Колбун Н.В., Криштопова Е.А., Лыньков Л.М., Прудник А.М. Многослойные конструкции защитных чехлов для средств мобильной радиотелефонии ....................................................................................... 85
•
Гайшун В.Е., Колбун Н.В. Применение золь-гель технологии для создания углеродсодержащих неорганических силикатных материалов ...................................................................................................................................................................... 86
•
Бересневич А.И., Шалак А.В., Боровиков С.М. Использование двухпараметрических моделей для прогнозирования
надежности биполярных транзисторов .......................................................................................................................................... 86
6
•
Шалак А.В., Шалак С.В., Боровиков С.М. Выбор математических моделей функциональных параметров биполярных транзисторов в задачах прогнозирования .............................................................................................................................. 87
•
Жданович С.В., Коваленко Т.Г. Технология упаковки почтовых отправлений, уменьшающая возможность несанкционированного доступа к вложению ............................................................................................................................................. 88
•
Лыньков Л.М., Прудник А.М., Таболич Т.Г. Анализ надежности пластиковых карт на этапе эксплуатации ....................... 88
•
Дубченок А.О. Исследование радиопоглощающих характеристик влагосодержащих органических материалов ................ 89
•
Лыньков Л.М., Борботько Т.В., Кузнецов С.С., Хижняк А.В., Петров С.Н. Акустические и микроволновые средства
для новых систем вооружений........................................................................................................................................................ 90
•
Богуш В.А. Структура и микроволновые характеристики гетерогенных металлосодержащих радиопоглощающих материалов, полученных на основе силикагеля................................................................................................................................ 94
•
Власова Г.А.,
Позняк А.А.,
Терех И.С.
Влияние
температуры
на
эффективность
экранов электромагнитного излучения........................................................................................................................................... 95
•
Аксенов В.В. Проектирование информационно-защищенных офисов...................................................................................... 95
Секция 6. Проблемы подготовки и переподготовки кадров
•
Демидюк М.Н. Автоматизированная система удаленной диагностики способностей методом дерматоглифики................. 97
•
Шибут М.С., Яковишин В.С. Обучающая система Общих критериев ....................................................................................... 97
•
Ждан Е.Н., Прудник А.М. Электронный учебный комплекс по дисциплине "Защита информации в банковских технологиях" ............................................................................................................................................................................................... 98
•
Походзило С.В. Разработка средств обучения управлению сетевыми ресурсами в распределенных компьютерных
сетях .................................................................................................................................................................................................. 98
•
Богуш В.А., Лыньков Л.М., Борисенко В.Е. Аспекты подготовки специалистов по защите информации в телекоммуникациях в магистратуре ................................................................................................................................................................. 99
7
СЕКЦИЯ 1. ОРГАНИЗАЦИОННО-ПРАВОВОЕ И
МЕТОДОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ
КОНЦЕПЦИЯ ПРИНЯТИЯ РЕШЕНИЙ
ПО ФОРМИРОВАНИЮ ЯДРА ПРОФИЛЯ ЗАЩИТЫ
В.К. ФИСЕНКО, М.С. ШИБУТ, В.С. ЯКОВИШИН
На современном этапе развития информационных технологий, когда информационные
системы становятся все более сложными, создание профиля защиты требует анализа больших
объемов информации, учета большого числа взаимосвязанных факторов. В этих условиях может оказаться полезной система поддержки принятия решений по формированию ядра профиля защиты, концепция которой предлагается авторами.
В докладе рассматривается система принятия решений в виде компьютерного гипермедиа-инструктора, использующего технологию экспертных систем. Система информационной
поддержки принятия решений должна обеспечивать ввод значений атрибутов ситуации, экспертную оценку конфигурации системы с использованием указаний, заданных экспертом для
текущих значений параметров ситуации, и планирование последовательности действий. Выдаваемая информация должна быть наглядной, иметь различные уровни детализации и ссылки
на сопутствующие данные.
Создание компьютерной методики информационной поддержки процессов принятия решений состоит в составлении продукционных правил для выбора соответствующей конфигурации
информационной системы и требует формализации процесса принятия решений экспертом по
изменению этой конфигурации. Знания эксперта вводятся в базу знаний в процессе диалога с
подсистемой приобретения знаний. Эксперт задает множество используемых параметров, для
каждого из которых указывает диапазон возможных значений. Затем создается база знаний в
виде множества продукционных правил: правил типа "если выполняется условие, то верно
следствие". Здесь условие и следствие – множества значений некоторых параметров.
Диалог в режиме консультации организуется в виде ответов пользователя на вопросы
системы относительно параметров "защищаемой" информационной системы. После получения значений параметров экспертная система может использоваться для помощи в принятии
решения, в оценке последствий нескольких выбранных вариантов и предложить наиболее
приемлемый. Допускается также выбор оператором действий, отличных от тех, которые рекомендует система, при этом выдается сообщение о возможных последствиях такого выбора в
сложившейся ситуации.
НОРМАТИВНО-МЕТОДИЧЕСКАЯ БАЗА В ОБЛАСТИ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. СОСТОЯНИЕ, ПРОБЛЕМЫ
А.М. КРИШТОФИК, В.В. АНИЩЕНКО
При создании и развитии сложных, распределенных, тиражируемых ИТ требуется гибкое формирование и применение гармонизированных совокупностей базовых стандартов и
нормативных документов разного уровня, выделение в них требований и рекомендаций, необходимых для реализации заданных функций ИТ. Такие совокупности базовых стандартов,
а их разработано около 50 только международных стандартов ИСО/МЭК на критерии оценки
безопасности ИТ и методы защиты средств и систем ИТ, составляют сбалансированную систему, отвечающую следующим требованиям: универсальность, гибкость, конструктивность, преемственность и расширяемость. Стандарты должны адаптироваться и конкретизироваться
применительно к определенным классам проектов, функций, процессов и компонентов ИТ.
ИТ развиваются исключительно быстрыми темпами, и почти всегда нормативная база отстает
от потребностей практики. Однако подобное отставание законов, нормативных актов, национальных и отраслевых стандартов, а также методического обеспечения, оказывается особенно
8
критичным с точки зрения возможных последствий нарушения ИБ. Использование стандартов увеличивает ценность создаваемых ИТ, однако нет таких стандартов, которые охватывали
бы все аспекты безопасности ИТ. Ценность использования нормативно-методической базы в
области безопасности ИТ заключается также в экономии значительных ресурсов за счет отсутствия необходимости собственных разработок в данной области, в возможности использования мирового опыта и лучших практик для собственных нужд, в уменьшении разногласий,
снижении сопутствующих затрат и рисков и повышении доверия при передаче организацией
части своих функций на аутсорсинг, при заключении соглашений об уровне обслуживания
между партнерами, при проведении аудита.
Существующая нормативно-методическая база имеет и существенные недостатки, основными из которых являются недостаточность проработки вопросов моделей системы защиты, системы показателей и критериев безопасности ИТ, эффективности средств защиты,
предъявления требований к их стойкости, невозможность обоснования и оценки достаточности безопасности. Эти недостатки коренятся в несовершенстве существующей нормативной и
методической базы, а также в сложившихся в ИТ подходах, принципиально отличающихся от
разработанных в традиционной инженерии. Так, например, принципиальные различия этих
подходов к анализу уязвимостей заключаются в том, что при первом подходе (семейство требований доверия AVA_VLA стандарта ISO/IEC 15408) доминирует статический подход, цель
которого — доказать отсутствие уязвимостей, допускающих практическое использование после использования СЗИ, а во втором наличие уязвимостей не вызывает сомнений; их нужно
непрерывно отслеживать, систематизировать их свойства и выбирать контрмеры в зависимости от этих свойств. В соответствии с одним из положений стандарта SSE-CMM
(ISO/IEC 21827) при рассмотрении вопросов оценки уязвимостей предусматривается мониторинг непрерывных изменений в наборе системных уязвимостей и в их характеристиках, а
также процесс координации безопасности при рассмотрении 11 групп процессов, относящихся
к разработке системных СЗИ. Проблемными являются и такие вопросы, как игнорирование
стохастичной природы событий и явлений, возникающих в процессе защиты информации,
абстрагирование от их экономического содержания. Общие недостатки: игнорирование системного подхода как методологии анализа и синтеза СЗИ; отсутствие механизмов полного и
достоверного подтверждения качества СЗИ; недостатки нормативно-методического обеспечения информационной безопасности, прежде всего в области показателей и критериев.
Все это обуславливает необходимость развития нормативно-методической базы с учетом
существующих недостатков с использованием системного подхода, предусматривающего, что
система защиты информации должна быть комплексной и адаптируемой к изменяющимся
условиям. При этом значимость свойств отдельных элементов СЗИ снижается, а на первый
план выдвигаются общесистемные задачи, такие как определение оптимальной структуры и
режимов функционирования системы, организация взаимодействия между ее элементами,
учет влияния внешней среды и др. При целенаправленном объединении элементов в систему
последняя приобретает специфические свойства, изначально не присущие ни одной из ее составных частей. При системном подходе имеют первостепенное значение только те свойства
элементов, которые определяют взаимодействие друг с другом и оказывают влияние на систему в целом, а также на достижение поставленной цели.
ПОДХОД К ПОСТРОЕНИЮ СИСТЕМЫ
АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ ПРОФИЛЯ ЗАЩИТЫ
В.А. КОРЛУЖЕНКО, Е.П. МАКСИМОВИЧ, В.К. ФИСЕНКО
Построение профиля защиты (ПЗ) — сложный и трудоемкий процесс, требующий учета
большого количества плохо формализуемых факторов. Для обеспечение надлежащего качества разрабатываемых ПЗ большое значение имеет создание соответствующей теоретической
базы и инструментальных средств. Автоматизация процесса построения ПЗ позволит избежать непроизводительных затрат, уменьшить число ошибок, обусловленных субъективизмом
и недостаточной квалификацией разработчиков, способствует необходимой унификации, систематизации и обоснованности формируемых ПЗ.
9
Для автоматизации процесса построения ПЗ (ввиду его сложности и плохой формализуемости) представляется целесообразным использовать накопленный опыт и экспертные
знания. Предлагаемый подход разбивается на два основных этапа:
– определение для объекта информационных технологий (ОИТ) минимального типового
набора требований безопасности, обязательных для объектов рассматриваемого типа (типового, базового ПЗ);
– дополнение типового ПЗ необходимыми требованиями с учетом специфики ОИТ и условий его эксплуатации.
Реализация первого этапа основана на использовании экспертного анализа и методов
распознавания образов. Предварительно на основании предложенных ранее критериев классификации множество ОИТ разбивается на кластеры однотипных объектов. Каждому кластеру ставится в соответствие эталон - типовой ПЗ общий для всех входящих в него ОИТ. Затем
ОИТ, для которых требуется сформировать ПЗ, подвергаются классификации относительно
полученного разбиения. По результатам классификации осуществляется выбор типового ПЗ.
Разбиение ОИТ на кластеры и построение типовых ПЗ осуществляются экспертами.
Классификация ОИТ призводится на основании соответствующего алгоритма классификации.
Реализация второго этапа осуществляется на основе автоматизированного опроса разработчика с целью уточнения ОИТ и его среды безопасности, формирования задач безопасности и требований безопасности.
КОНЦЕПЦИИ УПРАВЛЕНИЯ РИСКАМИ
ДЛЯ ПОВЫШЕННЫХ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ
А.М. КРИШТОФИК
В случаях, когда нарушения ИБ чреваты тяжелыми последствиями, базовый уровень
защищенности является недостаточным. В настоящее время разработаны, опубликованы и
используются полностью или частично две концепции управления рисками – концепция в
соответствии со специальной публикацией NIST США и организацией MITRE.
В соответствии с концепцией управления рисками NIST SP 800-30 система управления
рисками организации должна минимизировать возможные негативные последствия, связанные с использованием ИТ, и обеспечить возможность выполнения основных целей организации и должна быть интегрирована в систему управления жизненным циклом ИТ.
№
1
Фаза жизненного цикла
информационной технологии
Предпроектная стадия ИС (концепция данной ИС: определение целей и
задач и их документирование)
2
Проектирование ИС
3
Создание ИС: поставка элементов,
монтаж, настройка и конфигурирование
4
Функционирование ИС
5
Прекращение функционирования ИС
и ее утилизация
Соответствующая фаза управления рисками
Выявление основных классов рисков для данной
ИС, вытекающих из целей и задач, концепция и
политика обеспечения ИБ
Анализ рисков, специфичных для данной ИС (вытекающих из особенностей архитектуры ИС)
Идентификация все классов рисков и управление
ими
Периодическая переоценка рисков, связанная с
изменениями внешних условий и в конфигурации
ИС
Соблюдение требований ИБ по отношению к выводимым информационным ресурсам
Концепция управления рисками NIST SP 800-30 включает следующие стадии анализа
и управления рисками: описание системы, идентификация угроз, идентификация уязвимостей, анализ системы управления информационной системой, оценка параметров угроз, анализ возможных последствий нарушения ИБ, определение рисков, разработка рекомендаций
по управлению рисками, разработка отчетных документов. Данная концепция подробно рассмотрена в ряде работ. Концепция управления рисками получила развитие в техническом
отчете ISO TR 13335, который отражает широкий комплекс методологических задач, необхо10
Идентификация угроз
Анализ рисков
Оценка рисков
Управление рисками
Процесс оценки рисков
Определение контекста
• Описание информационной
системы: (Бизнес-объекты и бизнес-процессы, Что требует защиты?, От кого защищать?, Ограничения, взаимодействия, законы)
• Идентификация
активов:
(Информация, Процессы, Приложения и аппаратура, Определение
стоимости активов)
• Предотвращение рисков
(Risk Avoidance)
• Уменьшение рисков
(Risk Optimization, Mitigation)
• Принятие рисков
(Risk Retention, Acceptance)
• Передача рисков
(Risk Transfer)
Мониторинг рисков
димых при проектировании систем обеспечения безопасности любых ИС. Стадии управления
рисками концепции этого документа приведены в таблице. Изложенную в отчете модель планирования обеспечения безопасности целесообразно конкретизировать и использовать как
фрагмент системного проекта ИТ.
Рис. 1. Концепция управления рисками ISO TR 13335
В рамках данных концепций широкое распространение получили национальные стандарты, и стандарты организаций, такие как Sys Trust, BSI\IT, Baseline Protection Manual,
SAC, COSO, SAS 55/78, Cobit, предусматривающие вопросы анализа и управления рисками, и
некоторые другие, аналогичные им. Для эффективного анализа и управления информационными рисками разработаны и широко используются количественные международные и национальные методики, позволяющие в той или иной степени провести полный или частичный анализ рисков. К таким методикам относятся CRAMM, Risk Watch, MARION, Buddy System, Method Ware и др. (см. таблицу). Указанные стандарты и методики, реализующие вопросы анализа и управления рисками, с той или иной мерой полноты и качества предполагают
анализ и оценку рисков (активов, угроз, уязвимостей) и управление ими с целью выбора
контрмер для снижения ущерба.
Стадии и содержание концепции управления рисками ISO TR 13335
Стадии
управления
рисками
Идентификация
рисков
Анализ рисков
Оценка рисков
Содержание
Агент угрозы (человек, случайность, технология)
Природа угрозы (физическая, техническая, логическая),
Угрозы
Тип угрозы (случайная/намеренная, активная/пассивная)
Источник угрозы (внутренний/внешний)
Вероятность и частота возникновения
Постоянная/при опр. стечении обстоятельств
Уязвимости
Необходимые ресурсы
Прямой/косвенный
Ущерб
Вещественный/нематериальный
Немедленный/ в будущем
Угроз (Threats, T)
Количественное
Уязвимостей (Vulnerabilities, V)
измерение
Ущерба (Damage, D)
Учет вероятности, осуществимости
Базовый метод
Вычисление рисИнформационный метод
ков Risk=T×V×D
Детальный анализ рисков
Комбинированный метод
Определение уровня риска
Сравнение с приемлемым уровнем, бизнес-целями, …
Принятие решения
Допустить риск
11
Стадии
управления
рисками
Управление рисками
Содержание
Принять меры по устранению (снижению
риска)
Принятие контрмер
Уменьшение рисков
Соотношение стоимости/эффективности
Передача рисков
Страховой компании
Допущение (остаточных) рисков
Организацией MITRE разработана концепция управления рисками при построении
различных систем (не только информационных), в которой риск не разделяется на составляющие части (угрозы и уязвимости), что в некоторых случаях может оказаться более удобным с точки зрения владельцев информационных ресурсов.
Достоинствами использовании концепции управления рисками являются: научная
обоснованность обеспечения ИТ безопасности, наличие оценок параметров, характеризующих
режим ИБ, возможности получения оценок, недостатком — высокая трудоемкость.
ЗАЩИТА ИНФОРМАЦИИ ДИНАМИЧЕСКИМ ХАОСОМ
В.П. КОРОТКИЙ, В.П. МЕЛЬНИКОВ
Динамический хаос — распространенное, но малоизученное явление, возникающее в
нелинейных колебательных системах. Исследования по хаотической динамике стимулируются потребностью познания природы хаоса и возможными его радиофизическими приложениями.
Xаотические сигналы как носители информации позволяют использовать их для повышения скрытности и конфиденциальности связи в коммуникационных технологиях.
В простейшем варианте при связи на сигналах динамического хаоса на передающей
стороне в генератор хаоса, соединенный с линией передачи, вводится информационный сигнал. Осуществляется взаимодействие информационного сигнала с хаотическими колебаниями генератора.
Чем лучше перемешивание и рассеивание информационного сигнала в хаотической
системе, тем выше криптостойкость канала. Приемная сторона обеспечивает восстановление
сигнала из хаоса (его детектирование).
При корреляционном приеме необходимо решить, в общем случае, как минимум две задачи: извлечение информационного сигнала из хаоса и синхронизацию двух идентичных хаотических генераторов соответственно на передающей и приемной стороне. Синхронизация
осложняется тем, что генераторы должны быть включены с одними и теми же начальными
условиями с учетом задержки прихода сигнала передатчика к месту его идентификации с
хаотическим сигналом генератора приемника. В противном случае корреляция не будет проявляться, а прием невозможен.
Трудностей по обеспечению связанности модулей передающей и приемной сторон, в некоторой степени, можно избежать, если обеспечить вынужденную синхронизацию — навязывание передатчиком своих хаотических колебаний генератору приемника, что реально и
вполне осуществимо при однотипных генераторах и незначительных разбросах их параметров, а так же применении на приеме нелинейных фильтров.
ИСПОЛЬЗОВАНИЕ ПРОФИЛЕЙ В ПРОЦЕССЕ УПРАВЛЕНИЯ РИСКАМИ
В.И. ГРИБ, Т.А. СУХОДОЛЬСКАЯ
Любой процесс принятия решений по достижению цели в условиях неопределенности
или недостаточности данных связан с рисками. Управление рисками это средство для контроля развития ситуации, уменьшения неопределенности, планирования превентивных мер
12
по устранению неблагоприятных последствий и оценке последствий. Оценка и уменьшение
риска нарушения запланированных действий основное назначение системы управления риском.
Управление рисками напрямую связано с моделью прикладной задачи. Модель прикладной задачи позволяет оценить последствия принятого решения и произвести учет возможных проблемных ситуаций. При построении модели управляемой системы выявляются
все потенциально возможные неблагоприятные ситуации, предшествующие им события и вероятность их возникновения, т.е. проводится идентификация рисков [1].
Далее на стадии анализа рисков к полученному множеству применяется соответствующий математический аппарат (анализ Марковских цепей, анализ дерева ошибок и д.р.) и методы оценки рисков (CRAMM, HAZOP и др.) [2].
Обработка рисков состоит в том, чтобы определить, что будет предпринято в ответ на
идентифицированные риски. Любые планы, которые были до начала процесса управления
рисками, дополняются мерами для работы в условиях рисков до того, как они возникнут, и
планом на случай непредвиденных обстоятельств, который позволит восстановить ситуацию,
если неблагоприятная ситуация все-таки возникнет.
Задача оценки риска достаточно сложная сама по себе, поскольку сам риск зависит, как
правило, от множества самых различных факторов. Например, в стандарте BS 7799 [3] приводятся несколько сотен возможных угроз информационной безопасности. Для повышения
эффективности управления рисками можно применять профилирование.
Профиль риска – предопределенная комбинация индикаторов риска, созданная на
основе информации, которая была собрана, проанализирована и разбита на категории.
Индикаторы риска – определенные критерии, которые взятые вместе служат практическим средством выбора и определения шагов возникновения риска.
Профилирование процесса управления рисками становится особенно важным, поскольку каждому идентифицированному риску ставятся в соответствие меры по уменьшению последствий. За каждой такой мерой может стоять реальный ресурс (материальный или человеческий), в таком случае всегда предпочтительнее, чтобы профиль риска учитывал самые
эффективные с точки зрения затрат меры по устранению данного риска [4]. Использование
профилей позволяет за счет исключения незначительных факторов в каждой конкретной ситуации уменьшить привлекаемые ресурсы для процесса управления риском.
Профиль риска должен содержать описание области риска, оценку риска, контрмеры,
которые необходимо будет предпринять, дата мероприятия, результаты и оценка предпринятых действий [5]. Структура профиля может изменяться с течением времени, так как изменения в окружающей среде или просто открытие лучшей информации могут сделать первоначальную оценку не соответствующей действительности. В этом случае целесообразно иметь
набор профилей, которые могут подготавливаться различными экспертами. Для выбора профиля, который позволит получить наиболее соответствующую действительности оценку риска, нужен критерий сравнения профилей риска одной и той же предметной области.
В профиль включаются те индикаторы риска, которые имеют значение для поставленной цели. Имеет ли данный индикатор значение для оценки риска или нет определяется экспертами в области при помощи весов, которые они приписывают тому или иному индикатору.
Если вес индикатора равен нулю, то он в профиль включаться не будет. Предполагается, что
профили включают наиболее вероятные или дорогие (в смысле потерь) критерии. При соблюдении данного условия используемые профили будут характеризовать самую наихудшую ситуацию, которая может реализоваться или самые необходимые меры по устранению последствии. Например, если мы оцениваем информационную безопасность компьютера, то веса критериев, которые характеризуют локальную сеть, очевидно, будут равны нулю (вероятность
потери информации по локальной сети станет равной нулю) и не войдут в профиль оценки
риска информационной безопасности компьютера в том случае, если он временно отключен от
локальной сети. Как только компьютер вновь подключен к сети, то нужно поменять профиль
риска.
Критерием сравнения профилей может быть разница между оценкой риска рассчитанной по всем критериям и оценкой риска рассчитанной по профилю. Чем она меньше, тем реальнее оценка риска, рассчитанная по профилю.
Очевидно, что профиль риска должен напрямую зависеть от поставленной цели. Причем она должна быть четкой и конкретной. Например, если взять какой-то проект, то такой
целью может быть "оценить риск увеличения затрат на проект" или "риск утечки информа13
ции". В больших системах, как правило, имеется иерархия целей, при этом профиль риска
для такой системы, также будет иметь иерархическую структуру. При этом следует отметить,
что цели профилей более низкого уровня иерархии будут диктоваться индикаторами профиля
более высокого уровня. При построении системы оценки риска с использование профилей
данная особенность позволяет для каждой подсистемы иметь собственные профили, которые
будут согласованы с профилем системы верхнего уровня.
Литература
1. ISO Guide 73. Risk management. Vocabulary
2. ГОСТ 51901.1-2002 Управление надежностью. Анализ риска технологических систем.
3. BS 7799 Руководство по информационной безопасности
4. AS/ NZS 4360 Risk management
5. Киотская конвенция. Руководства к генеральному приложению. Глава 6: Таможенный контроль,
2004г.
ОБОБЩЕННАЯ МЕТОДОЛОГИЯ ОЦЕНКИ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
А.М. КРИШТОФИК
Исходя из принципа комплексности обеспечения безопасности ИТ и требований нормативно-технических документов, решение задачи построения системы защиты, оценки защищенности ИТ проводится на основе анализа возможных негативных последствий от реализации угроз безопасности в соответствии ISO/IEC 15408. Анализ негативных последствий предполагает обязательную идентификацию возможных нарушителей (источников угроз), факторов (уязвимостей), способствующих их проявлению, определение актуальных угроз безопасности информации, возможных негативных последствий реализации угрозы (рисков нанесения
ущерба), анализ возможного ущерба, наносимого владельцам активов. Результаты анализа
являются исходными данными для выбора контрмер, способствующих минимизации возможного ущерба или снижению его до приемлемой величины. Такой подход позволяет обеспечить
научно обоснованный и экономически целесообразный уровень защищенности ОИТ.
Общая методология безопасности ИТ определяется категориями рисков и ущербов нарушения информационной безопасности и базируется на концепции анализа и управления
рисками. Наличие системы управления рисками является обязательным компонентом общей
системы обеспечения информационной безопасности на всех этапах жизненного цикла. В соответствии с ISO/IEC 18045:2005 организации, начиная с третьего уровня зрелости (стандарт
SSE-CMM ISO/IEC 21827), применяют какой-либо вариант системы управления рисками в
соответствии с выбранной стратегией. Выбор нормативного документа в практической деятельности зависит от концепции обеспечения ИБ организации, которая определяет основные
цели и задачи, а также общую стратегию построения комплексной системы обеспечения ИБ
организации, требования и подходы к их реализации, состав критичных информационных
ресурсов и основные принципы их защиты. В свою очередь, концепция ИБ организации существенно зависит от уровня зрелости организации. На основании концепции ИБ определяются
требования к уровню обеспечения ИБ и разрабатывается политика безопасности.
Анализ нормативно-методической базы в области безопасности информационных технологий, концепций и методов анализа и управления информационными рисками позволяют
представить обобщенную методику оценки защищенности активов. Она несколько расширяет
концепцию управления рисками, разработанную Национальным институтом стандартов
США (NIST) в стандарте NIST 800-30, за счет учета и оценки остаточного риска, который был
предложен (но не определен) в диаграмме анализа рисков стандарта Cobit.
Для того чтобы сформулировать требования по обеспечению безопасности ИТ, необходимо определить ценность ресурсов, к стандартному набору добавить список угроз, актуальных для исследуемой ИТ, оценить вероятности угроз и уязвимости ресурсов. В этом случае
должен быть проведен так называемый полный вариант анализа рисков, в рамках которого, в
дополнение к базовым требованиям, рассматриваются следующие аспекты: возможность выполнения целей организацией; критичность ИТ с точки зрения ИБ; ресурсы организации и
их ценность; уязвимости — слабые места в защите, которые способствуют реализации угроз.
14
На основе этих данных должны быть получены оценки рисков для ИТ организации, отдельных подсистем, баз данных, отдельных элементов данных. На основании оценок рисков осуществляется выбор контрмер, снижающих риски до приемлемых уровней, по критерию эффективность/стоимость, т.е. управление рисками.
Отличительной особенностью и достоинством рассматриваемого подхода является необходимость оценки рисков нанесения ущерба владельцам активов ОИТ до разработки и внедрения средств обеспечения безопасности. На основании анализа рисков принимаются
контрмеры для их снижения до приемлемой величины. По величинам риска и остаточного
риска предъявляются требования к стойкости средств обеспечения безопасности.
Обеспечение требований к ИБ предполагает соответствующие мероприятия на всех этапах жизненного цикла ИТ. Планирование этих мероприятий производится по завершении
этапа анализа рисков, если он производится, и выбора контрмер. Обязательной составной частью этих планов является периодическая проверка соответствия существующего режима ИБ
политике безопасности, сертификация ИТ на соответствие требованиям определенного стандарта безопасности.
ОБЗОР МЕТОДОВ АНАЛИЗА И ОЦЕНКИ РИСКОВ.
В.И. ГРИБ, Т.А. СУХОДОЛЬСКАЯ
На сегодняшний день разработано много различных методов для оценки и анализа
рисков. Среди них такие, как метод HAZOP анализа, анализ дерева неисправностей, Марковский анализ, различные статистические методы.
HAZOP (hazard and operability) анализ — это процедура идентификации возможных
опасностей по всему объекту или по всей системе в целом. Она особенно полезна при идентификации непредвиденных опасностей, заложенных в объекте или системе вследствие недостатка информации при разработке, или опасностей, проявляющихся в существующих объектах или системах из-за отклонений в процессе их функционирования. Принципы исследований HAZOP могут применяться на различных стадиях проектирования объекта или системы.
Анализ дерева неисправностей (Fault tree analysis — FTA) является одним из методов
идентификации опасностей и оценки риска. Он представляет собой совокупность приемов
идентификации опасности и анализа частот нежелательного события. Анализ дерева неисправностей позволяет выявить пути реализации опасного события, однако в первую очередь
анализ дерева неисправностей используется при оценке риска для определения вероятностей
или частот нежелательного события.
Марковский анализ является одним из аналитических методов анализа риска и может
использоваться для оценки и анализа вероятностных характеристик на этапе оценки и анализа риска.
ОРГАНИЗАЦИОННО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ
ОХРАНЫ ИНФОРМАЦИИ И ПРОТИВОДЕЙСТВИЕ НАРУШЕНИЯМ
В СФЕРЕ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ
Т.В. РАДЫНО
Правовая охрана отдельных институтов гражданского общества и правоотношений в
определенных сферах государственного регулирования строится на закреплении объектов
такой охраны в отдельных отраслях права (или несколькими отраслями) — а значит, в конкретных нормативных актах. Информация, как объект правовой охраны, выступает в различных ипостасях: во-первых, закон охраняет нераскрытую информацию, во-вторых, законом
охраняется процесс использования общедоступной информации; с одной стороны, это объект
интеллектуальной собственности, с другой — собирательное понятие, включающее процесс
создания новых знаний (информации), закрепления их на материальном носителе и правового регулирования отношений по поводу данных знаний.
Для уяснения сути информационных правоотношений и содержания центральных их
понятий — информации и информационных процессов — в правовом поле имеет место такая
15
отрасль, как информационное право. Кроме того, информация как экономическая категория
охраняется нормами гражданского, таможенного, административного и уголовного права.
Практика применения норм права об использовании различной информации и пресечении незаконных действий в данной сфере поставила вопрос о формировании специальных органов, обеспечивающих нормальное функционирование информационной системы общества.
Среди таких органов наиболее существенные позиции занимают Национальный центр правовой информации, Государственный центр безопасности информации, Комиссия по обеспечению
охраны прав и противодействию нарушениям в сфере интеллектуальной собственности, Государственный комитет по науке и технологиям, Государственный патентный комитет, Национальный центр интеллектуальной собственности, Национальный банк Республики Беларусь.
Следует отметить также такой существенный шаг в сторону защиты информации, как
утверждение Государственной программы защиты интеллектуальной собственности
в Республике Беларусь на 2004–2006 гг. Концепции развития системы охраны интеллектуальной собственности в Республике Бела усь, а также внесение современных дополнений и
изменений в различные нормативные акты и присоединение к наиболее весомым международным актам в сфере сотрудничества по поводу охраны информации как объекта интеллектуальной собственности.
ОЦЕНКА ЗАЩИЩЕННОСТИ ОПЕРАЦИОННЫХ СИСТЕМ.
МЕТОДЫ И ПОДХОДЫ
А.М. КРИШТОФИК, В.А. КОРЛУЖЕНКО
Защищенность операционных систем определяется полнотой использования встроенных программных средств защиты. Настройка программных средств защиты операционных
систем проводится путем активизации (установки, включения и отключения) параметров
безопасности в соответствии с требуемым шаблоном безопасности. Реализация операционной
системой функций, заданных параметрами безопасности, приводит к возможности реализации определенных функций защиты, определяемых функциональными классами Общих
критериев. При этом активизация одного параметра безопасности может влиять на одновременное выполнение или отмену нескольких функций защиты.
Рассматриваются три подхода к оценке защищенности ОС:
– полнота использования встроенных средств защиты;
– реализация функций защиты;
– по показателям защищенности.
Первый подход основан на модели обеспечения информационной безопасности "угроза
безопасности–услуга безопасности–механизм безопасности", определяемой концепцией взаимодействия открытых систем в соответствии с стандартом ISO 7498:1989. Оценка защищенности проводится с использованием обобщенного критерия защищенности, основанного на частных показателях полноты использования параметров безопасности, с применением теории
полезности.
Область безопасности
Политики учетных записей
Локальные политики
Журнал событий
Группы с ограниченным доступом
Системные службы
Реестр
Файловая система
Описание
Политика паролей, политика блокировки учетной записи
и политика Kerberos
Политика аудита, назначение прав пользователя и параметры безопасности
Параметры журналов событий приложений, системных
событий и событий безопасности
Состав групп с особыми требованиями к безопасности
Параметры запуска и разрешения для системных служб
Разрешения для разделов реестра
Разрешения для файлов и папок
Второй подход проводится на основании расчета и оценки коэффициента реализации
функций защиты для противодействия различным видам угроз, который является свойством
16
операционной системы, характеризующим полноту использования ее возможностей по реализации функций защиты с помощью встроенных программных средств обеспечения безопасности. В этом случае модель обеспечения информационной безопасности "угроза безопасности–
услуга безопасности–механизм безопасности" трансформируется в модель "угроза безопасности–услуга безопасности–функция защиты".
Третий подход основан на использовании концепции анализа и управления рисками
для оценки защищенности. В качестве показателей защищенности предлагается использовать остаточный риск нанесения ущерба или относительную величину предотвращенного
ущерба.
Второй третий подходы базируются на философии международного стандарта
ISO/IEC 15408, излагаемые в котором модели обеспечения безопасности ИТ и идеология технической реализации определяют единую мировую позицию в области стандартизации проблем, связанных с безопасностью ИТ, и общей методологии ее оценки.
ГОСУДАРСТВЕННЫЕ ОРГАНЫ И ЗАЩИТА ИНФОРМАЦИИ
Н.А. ЕФРЕМОВА
Согласно ст. 1 Закона Республики Беларусь "Об информатизации" от 6 сентября 1995 г.
№ 3850-XII, информация — это сведения о лицах, предметах, фактах, событиях, явлениях и
процессах. Во все времена информация являлась ценным источником прибыли.
Специально уполномоченные государственные органы, осуществляющие регулирование деятельности по обеспечению защиты информации, содержащей сведения, охраняемые в
соответствии с законодательством, от утечки по техническим каналам, несанкционированных
и непреднамеренных воздействий, ставят своей целью постоянное повышение эффективности
государственной системы защиты информации. Ведь одновременно с развитием способов защиты информации происходит преобразование возможностей эту информацию изъять и использовать в своих целях. И не всегда данные цели носят положительный характер.
Помимо специально уполномоченных государственных органов, также необходимо проводить профилактическую работу среди граждан, сотрудников предприятий, общественных
объединений, организаций для предупреждения фактов нарушения политики безопасности.
Целью профилактических бесед является достижение повышения уровня сознательности
граждан, сотрудников по отношению к проблеме защиты информации. Только сознательное
отношение граждан и сотрудников к данной проблеме может сделать защиту информации понастоящему эффективной и надежной.
17
СЕКЦИЯ 2. ТЕХНИЧЕСКИЕ СРЕДСТВА ОБНАРУЖЕНИЯ И
ПОДАВЛЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
АНАЛИЗ ПУТЕЙ УТЕЧКИ ИНФОРМАЦИИ
ЧЕРЕЗ АКУСТИЧЕСКИЕ КАНАЛЫ
Н.С. ОБРАЗЦОВ, Д.А. КУЛЕШОВ
Для принятия оптимального решения при разработке технических средств защиты информации от прослушивания одним из важнейших этапов является анализ возможных путей
ее утечки.
Один из самых распространенных способов съема акустической информации — использование различных радиозакладных устройств, т.е. устройств, передающих акустическую информацию и/или сигналы с телефонной линии по радиоканалу. Принципиального различия
между акустическими и телефонными радиозакладками нет. Средний радиус действия радиоканала — 200–300 м, типовое время работы при использовании автономного питания —
2–3 дня, но может быть и значительно больше. При питании от внешних источников время
работы практически не ограничено.
Для передачи информации могут быть использованы любые проводные коммуникации:
шлейфы охранно-пожарной сигнализации, кабельные системы телевидения, каналы внутренней телефонной и абонентской связи, радиотрансляционная сеть и сеть 220 В. Последняя
используется достаточно часто, т.к. она есть практически в каждом помещении и стандартизована в большинстве стран мира.
Стены, пол, потолок, стекла (ограждающие конструкции помещений), а также другие
элементы помещений, например инженерные коммуникации (трубы и батареи центрального
отопления, канализация и т.д.) являются своеобразным приемником и передатчиком акустической информации. Снимается информация специальными стетоскопами, воспринимающими не звуковое давление, а колебания (ускорение) стен, стекол и т.д.
Очень часто для съема информации используются диктофоны. Особую популярность в
последнее время приобрели сотовые телефоны. Эти средства чаще всего применяются непосредственно в процессе переговоров.
Как видно, спектр возможных путей съема акустической информации довольно широк.
Это, а также то, что на данный момент отсутствуют уникальные средства защиты информации даже в рамках одного канала утечки, дает широкое поле проблем для исследований в
этой области.
ПОМЕХОЗАЩИЩЕННЫЙ ПРИЕМ И ОБРАБОТКА СИГНАЛА
С МЕЖБИТОВОЙ ПСЕВДОСЛУЧАЙНОЙ ПЕРЕСТРОЙКОЙ
РАБОЧЕЙ ЧАСТОТЫ
С.Д. ДАЛАБАЕВ, Н.А. ДЕЕВ, В.А. ЧЕРДЫНЦЕВ
Рассматривается система передачи двоичных сообщений с фазовой манипуляцией сигнала и псевдослучайной перестройкой рабочей частоты. В отличии от применяемой частотной
манипуляции предлагается использовать фазовую манипуляцию, что обеспечивает повышение помехоустойчивости приема на 3 дБ.
Кроме того, в режиме синхронизма приемник коммутирует частотные каналы таким образом, что принимаемый канальный ФМ сигнал отличен от нуля в определенных интервалах
времени, известных на приемной стороне. За счет этого возможны обнаружение и эффективная оценка параметров интенсивных узкополосных помех с последующей их компенсацией.
Предлагаемая обработка сигнала дает существенный выигрыш в помехозащищенности
по сравнению с известными системами, в которых помеха подавляет частотный канал. Компенсация узкополосных помех в рассматриваемой системе позволяет снизить вероятность по18
ражения частотных каналов. Предельная вероятность ошибки Pe на символ при использовании квадратурной обработки с накоплением оценки начальной фазы βi , i = 1, м в каждом
частотном канале определяется выражением Pe = 1 - Ф
(
)
q0 k , где q0 — отношение сиг-
нал/шум в канале, k<1 — коэффициент, учитывающий потери за счет ошибок оценивания βi*
и задержки τ* ПСП. Эти потери существенно меньше, чем в используемых схемах слежения
за задержкой (ССЗ), за счет снижения в М раз уровня помех на выходе дискриминатора ССЗ.
ПРИМЕНЕНИЕ ВОЛОКОННО-ОПТИЧЕСКОЙ ВСТАВКИ ДЛЯ ЗАЩИТЫ
ИНФОРМАЦИИ НА ПРОВОДНЫХ СЕТЯХ СВЯЗИ ВС РБ
В.И. КИРИЛЛОВ, А.А. ПИЛЮШКО
На современном этапе система связи ВС РБ подлежит поэтапной реконструкции и модернизации — взят курс на создание единой цифровой автоматизированной системы связи
ВС РБ, в которой будут широко использоваться волоконно-оптические линии связи (ВОЛС).
Однако переход на "цифру" и ВОЛС требует больших единовременных капитальных вложений, поэтому представляет собой достаточно длительный процесс, в течение которого аналоговые системы (или их элементы) будут использоваться довольно длительное время. Следовательно, в некоторых случаях переход от АСП к ЦСП по ВОЛС целесообразно осуществлять
постепенно. Приводится развернутая сравнительная характеристика возможных вариантов
поэтапной реконструкции проводных сетей связи ВС РБ. Показано, что вариант, когда на
первом этапе реконструкции производится только замена оборудования линейного тракта
АСП на волоконно-оптический кабель, а на втором этапе – оконечного каналообразующего
оборудования АСП на цифровое, является предпочтительным при реконструкции аналоговых
магистралей сравнительно небольшой протяженности. Такой вариант реконструкции эффективен как для стационарных линий связи, так и для полевых кабельных линий, поскольку
использование ВОЛС сразу позволит улучшить целый ряд тактико-технических характеристик систем связи, таких как скрытность передачи информации, имитостойкость, защищенность от внешних электромагнитных влияний. Предлагаемый вариант поэтапного перехода
от АСП к ЦСП по ВОЛС требует на первом этапе реконструкции простых и дешевых методов
преобразования группового аналогового сигнала (ГАС) к виду, удобному для передачи по
ВОЛС без ухудшения качества связи. Указано на необходимость разработки комплексных
методов решения задач анализа и синтеза высокоэффективных устройств аналогоимпульсного и цифрового преобразования ГАС к виду, удобному для передачи по ВОЛС (волоконно-оптических модемов или ВОМ) для произвольных условий работы с учетом ограничений на их массогабаритные показатели, надежность, удобство эксплуатации, и, главное,
стоимость при сохранении требуемого качества передачи информации.
СРАВНИТЕЛЬНАЯ ХАРАКТЕРИСТИКА МЕТОДОВ ПРЕОБРАЗОВАНИЯ
ГРУППОВЫХ АНАЛОГОВЫХ СИГНАЛОВ ДЛЯ ПЕРЕДАЧИ ПО ВОЛС
В.И. КИРИЛЛОВ, А.А. ПИЛЮШКО
Дана сравнительная оценка импульсных (ЧИМ, ШИМ, ФИМ) и цифровых методов преобразования групповых аналоговых сигналов (ГАС) в импульсную форму, удобную для передачи по ВОЛС. Обоснован критерий сравнения – обеспечение заданного качества при наименьшем значении частоты передачи. Показано, что вариант ЧИМ с постоянной скважностью
Q=2=const при условии обеспечения прямоугольной формы импульсов является абсолютно лучшим. Однако такой вариант требует весьма жесткой стабилизации параметров оптического
излучателя и параметров ЧИМ-сигнала. Применительно к импульсным методам преобразования показано, что защищенность от комбинационных продуктов нелинейности (ЗКПН) существенно зависит от информационных параметров импульсного сигнала (индекса модуляции, несущей частоты, скважности), которые следует выбирать с учетом необходимости обеспечения требуемой защищенности полезного сигнала и от собственных шумов, что требует
19
самостоятельного анализа. Показано, что при преобразовании и передаче стандартной вторичной группы добиться требуемых значений ЗКПН можно при выборе значений частоты
передачи порядка 1,8–2,3 МГц. Произведено обоснование требуемых параметров АЦП для
передачи стандартной вторичной группы в цифровой форме по ВОЛС с заданным качеством.
Показано, что при использовании АЦП с линейной характеристикой квантования требуется
не менее 11 разрядов в кодовой комбинации и соответственно тактовая частота цифрового
сигнала — не менее 5,6 Мбит/с. С целью снижения тактовой частоты цифрового сигнала произведен расчет возможных характеристик АЦП с нелинейной шкалой квантования (с компандированием), который показал, что наименьшее число разрядов (9) при защищенности от
шумов квантования не менее 73 дБ обеспечивает нелинейный кодер с характеристикой компандирования А=5,4/5. Исходя из условий совместимости скорости полученного цифрового
потока со стандартными скоростями плезиохронной цифровой иерархии РDH, обоснован выбор тактовой частоты АЦП — 6144 кбит/с, что существенно выше, чем частота передачи при
использовании аналого-импульсных методов модуляции. Применение ИКМ, кроме того, требует наличия систем тактовой, кодовой и других видов синхронизации на приемной стороне
системы передачи.
СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДОВ ПРИЕМА
ГРУППОВЫХ АНАЛОГОВЫХ СИГНАЛОВ В ВОСП
В.И. КИРИЛЛОВ, А.А. ПИЛЮШКО
Дана сравнительная оценка волоконно-оптических систем передачи (ВОСП) групповых
аналоговых сигналов (ГАС) с использованием импульсных (ЧИМ, ШИМ, ФИМ) и цифровых
методов преобразования ГАС в импульсную форму, удобную для передачи по волоконнооптическим линиям связи (ВОЛС). Обоснован критерий сравнения — обеспечение максимальной длины регенерационного участка. Сравнительная оценка рассмотренных методов
преобразования показала: при построении ВОСП ГАС сравнительно небольшой протяженности (в зависимости от типа кабеля) системы передачи с ФИМ, ШИМ и ЧИМ с пороговым методом приема имеют превосходство над цифровыми, конкурируя при этом друг с другом. В
частности, при построении ВОСП на базе ВОЛС с затуханием 0,2 дБ/км преимущество цифровых ВОСП по сравнению с ФИМ, ШИМ и ЧИМ будет сказываться только при L>70 км. При
меньших длинах ВОЛС импульсные методы преобразования обеспечивают существенно
меньшую скорость передачи, хотя при этом требуется достаточно жесткая стабилизация параметров импульсного сигнала. Проанализированы различные варианты построения приемного устройства ВОСП ГАС: с низкочастотной и полосовой фильтрацией, с различными видами противошумовой коррекции, разновидности порогового приема. Приводится методика, позволяющая осуществить выбор не только лучшего варианта структурного построения приемной части ВОСП ГАС, но и оптимальных параметров сигнала и/или элементной базы для выбранной структуры ВОСП ГАС при заданных условиях эксплуатации. Указаны пути повышения ОСШ.
МЕТОД СПЕКТРАЛЬНОГО АНАЛИЗА НЕЛИНЕЙНЫХ ПРЕОБРАЗОВАТЕЛЕЙ
ИНФОРМАЦИИ ПРИ КУСОЧНО-ЛИНЕЙНОЙ КОРРЕКЦИИ ИХ МДХ
В.И. КИРИЛЛОВ, А.А. ПИЛЮШКО, В.Д. КАБЕШЕВ
Приведены результаты обзора практических схем импульсных модуляторов, который
показал, что реальные аналого-импульсные преобразователи за счет своих "внутренних резервов" на современной элементной базе без применения дополнительных специальных схем
"внешней" линеаризации не позволяют достигнуть требуемых для систем передачи групповых аналоговых сигналов значений затухания нелинейности. Обзор используемых на практике методов расчета нелинейных продуктов показал, что все они имеют ряд существенных
недостатков и не позволяют воспользоваться ими на практике для анализа нелинейных продуктов на выходе пары "четырехполюсник с произвольной мгновенной динамической харак20
теристикой (МДХ) в виде степенного полинома плюс корректор с произвольной кусочнолинейной МДХ". В докладе предлагается новый метод расчета для рассматриваемого случая.
Он основан на представлении сложной знакопеременной МДХ в виде ряда Фурье с последующим представлением каждой пространственной гармоники во временной ряд с помощью
функций Бесселя. Предлагаемый метод по сравнению с известными сравнительно прост по
вычислительной процедуре, более точен и нагляден по результатам спектрального анализа, к
тому же не требует проведения натурных экспериментов. Приведены результаты анализа нелинейных продуктов для рассматриваемого случая, полученные при использовании нового
метода расчета. Даны рекомендации по построению оптимального корректора.
21
СЕКЦИЯ 3. ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ
ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ И
ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ
О ПРАВОМОЧНОСТИ ИСПОЛЬЗОВАНИЯ МЕТОДОВ
РАСЧЕТА НАДЕЖНОСТИ ДЛЯ ОПРЕДЕЛЕНИЯ
УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
В.Ф. ГОЛИКОВ
В последние годы опубликован ряд статей, авторы которых, излагая вопросы, связанные с обеспечением безопасности информации в автоматизированных системах, используют
подходы и методологию теории надежности. При этом обоснование правомочности такой аналогии либо отсутствует, либо является достаточно поверхностным. В связи с этим, на наш
взгляд, исследование обоснованности, допустимости, корректности и полезности переноса методов теории надежности в теорию защиты информации является интересной научной задачей.
Теория надежности сложных технических систем – наука, интенсивно развивающаяся
во второй половине прошлого века. Ее появление было вызвано необходимостью создания
сложных многокомпонентных, многофункциональных технических систем на базе достаточно
ненадежных элементов. Наука о надежности систем довольно четко разделилась на два направления: математическая теория надежности и практическая надежность. Первое направление, продвигаемое математиками-прикладниками, решало задачу определения надежности сложных систем, состоящих из большого количества элементов, надежность которых задана, например, в виде вероятностей безотказной работы. Решение такой задачи позволяло перейти к решению ряда других задач: оптимизации структуры системы, переносу требований
по надежности системы на ее элементы и т. д. Второе направление, разрабатываемое инженерами, занималось определением надежности элементной базы, влиянием технологии изготовления и конкретных условий применения элементов на их надежность. Итогом описанного
соперничества было с одной стороны создание сложнейшего математического описания надежности систем, малопригодного для решения практических задач (теория ради теории), с
другой создание очень надежных элементов, на базе, которых собираются сложнейшие системы с высоким уровнем надежности.
Вопросы обеспечения безопасности информации в сложных вычислительных системах
начали прорабатываться с момента их массового появления в 70-х годах прошлого века. Проблема оценки уровня безопасности информации в системах и связанные с этим практические
задачи до сих пор волнуют исследователей. На сегодня мировое сообщество отказалось от использования тех или иных количественных показателей безопасности информации, а пошло
по пути качественного формирования совокупности необходимых свойств системы в отношении безопасности информации и надо признать, что для этого есть весьма веские причины.
Эти причины хорошо известны специалистам по защите информации, поэтому, не останавливаясь на них, вернемся к основной теме доклада.
Для ответа на вопрос, насколько пригодны методы расчета надежности для определения количественных показателей безопасности информации, необходимо проанализировать
основные понятия теории надежности и безопасности информации.
В докладе анализируются: определения надежности и безопасности информации,
смысл понятий событий нарушения безотказности (отказ, сбой) и событий нарушения безопасности информации (нарушение конфиденциальности, целостности, доступности), причины
возникновения событий нарушения безотказности и событий нарушения безопасности информации, характер этих нарушений, правомочность статистического или детерминированного их описаний и, наконец, возможность и целесообразность формирования количественных показателей безопасности информации.
22
ОСНОВЫ ОБНАРУЖЕНИЯ АНОМАЛЬНОЙ АКТИВНОСТИ
В КОРПОРАТИВНЫХ СЕТЯХ
М.И. ПРОКОПЕНКО, В.Ф. ГОЛИКОВ
В настоящее время развивается направление выявления нарушений безопасности систем информационных технологий, связанное с превентивными действиями, предусматривающими анализ не фактов нарушения безопасности, а аномальной активности в сети, которая может к ним привести. Данное направление получило название "активный аудит", а соответствующие инструментальные средства — "системы обнаружения вторжений" или "системы обнаружения атак". Под аномальной активностью понимается поведение пользователя
или компонента информационной системы, являющееся злоумышленным (в соответствии с
заранее определенной политикой безопасности) или нетипичным (согласно принятым критериям).
Существующие способы защиты информационных технологий требуют для реализации
ведения огромных баз данных, частично дублирующих друг друга, потребления значительных системных ресурсов, оказываются негибкими к реконфигурации аппаратного и программного обеспечения информационных сетей, не способны в полной мере адаптироваться к
неизвестным видам аномальной деятельности в корпоративных сетях. Эффективное обнаружение такой деятельности в условиях постоянной модификации информационных технологий проблематично без применения адаптивных систем обнаружения угроз безопасности информации.
Для системного решения проблем безопасности даже при хорошей превентивной системе защиты требуется расширение спектра эффективных методов и систем обнаружения аномальной активности. Это обусловлено тем, что большинство современных сетевых атак носят
нестационарный, распределенный характер с динамически изменяемыми источниками и изменяемой структурой, что значительно усложняет задачу противодействия негативному воздействию на активы, а статическая фильтрация на основе известных сигнатур решает задачи
защиты информации от несанкционированного доступа лишь частично.
Для минимизации рисков информационной безопасности в информационных корпоративных сетях в настоящее время актуальна разработка и внедрение систем обнаружения
аномальной деятельности (СОАД). Они представляют собой специализированные программные или программно-аппаратные средства, позволяющие осуществлять активный аудит (прогнозировать, обнаруживать, предупреждать, контролировать, реагировать в реальном масштабе времени на риски безопасности) в корпоративной сети. Исторически их первое название — "системы детектирования вторжений" (Intrusion detections systems — IDS) или "системы обнаружения вторжений".
В настоящее время основу требований к системам защиты информации составляют эмпирические рекомендации, часть из которых представлены в виде требований нормативнометодических документов.
Решение задачи разработки эффективной защиты информации от аномальной сетевой
активности, требует разработки новых методов выявления аномальной активности, использующих в комплексе современные методы поддержки принятия решений на основе теории
интеллектуальных систем и стохастических методов, позволяющих перейти при решении задач защиты систем информационных технологий от принципа "обнаружение и ликвидация"
к принципу "прогнозирование и предупреждение в реальном масштабе времени" и различных математических методов, непосредственно решающих задачи обработки информации в
процессе обнаружения аномальной сетевой активности.
Повышение эффективности защиты информации в корпоративных сетях в условиях
аномальной активности должно основываться на использовании адаптивных методов, позволяющих в реальном масштабе времени осуществлять обнаружение аномальных процессов на
основе статистических методов теории вероятностей, нечетких вероятностно-статистических
методов, методов теории интеллектуальных систем, методов искусственных нейронных сетей,
методов исследования операций, методов многокритериальных оценок, энтропийных методов
и др. Методы, при их реализации в СОАД, должны позволять в широком диапазоне условий
функционирования корпоративных сетей и систем информационных технологий, в реальном
масштабе времени обнаруживать нестационарные случайные динамические процессы ано23
мальной активности и несанкционированной деятельности при малых вероятностях ложных
тревог и пропуска факта аномальной и несанкционированной работы в сети.
При проектировании, реализации и функционировании СОАД одним из основных вопросов является определение природы, оценка степени опасности и перечня всевозможных
типов известных и неизвестных угроз критичным точкам и объектам информационных технологий, исходя из принятой для них политик безопасности.
Воздействие yгроз на защищаемые системы информационных технологий при разработке методов обнаружения аномальной активности обусловливается субъективными внутренними угрозами, субъективными внешними угрозами, объективными внутренними угрозами и объективными внешними угрозами. Для определения их воздействия на информационные технологии в настоящее время принято использовать экспертно-аналитические методы.
При определении исходных данных для выбора формальных и неформальных методов,
используемых для описания режимов аномальной и несанкционированной деятельности в
модели защиты, необходимо учитывать архитектурные и эксплуатационно-технологические
аспекты взаимодействующих функциональных компонент системы информационных технологий. Для конкретной системы информационных технологий определение базового перечня
угроз в рассмотренной модели защиты зависит от требований политики безопасности.
ПРОГРАММНО-АППАРАТНЫЙ КОМПЛЕКС ДЛЯ ПРОВЕДЕНИЯ
СЕРТИФИКАЦИОННЫХ ИСПЫТАНИЙ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
М.Л. РАДЮКЕВИЧ, О.Ю. КОНДРАХИН
В нашей стране, большое внимание уделяется разработке и внедрению разнообразных
программных и аппаратно-программных технических средств защиты информации (сетевых,
криптографических, антивирусных), обрабатываемой информационно-вычислительными системами.
В Республике Беларусь в соответствии с законом "О государственных секретах"
от 29 ноября 1994 г. (ст. 31 "Сертификация средств защиты государственных секретов") средства технической защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по защите сведений, составляющих государственные секреты.
Как показывает опыт проведения сертификационных испытаний средств защиты информации, для повышения эффективности и качества испытаний, снижения материальных и
трудовых затрат на их проведение актуальным является создание универсального стенда
(программно-аппаратного испытательного комплекса) обладающего возможностью гибкого
изменения своей конфигурации, развитым программным и тестовым обеспечением и возможностью взаимодействия с глобальной сетью Интернет.
Программно-аппаратный испытательный комплекс должен включать в себя автоматизированные рабочие места (АРМ) на базе ПЭВМ, соединенные с помощью коммутаторов в локальную вычислительную сеть, позволяющую в результате переконфигурирования образовывать необходимые стенды для проведения испытаний различных средств защиты информации.
Применение программно-аппаратных испытательных комплексов позволит обеспечить
повышение эффективности и качества сертификационных испытаний средств защиты информации, снизить материальные и трудовые затраты на их проведение.
АВТОМАТИЗИРОВАННОЕ ФОРМИРОВАНИЕ СИГНАТУР
ПРОГРАММНЫХ СЕТЕВЫХ ЧЕРВЕЙ
В.К. ФИСЕНКО, Ю.В. ЗЕМЦОВ
Современные системы обнаружения и предотвращения сетевых атак проводят мониторинг в защищаемых сетях, выявляя, фильтруя и блокируя нежелательную и потенциально
опасную активность. Однако, хотя эти системы и могут помочь защитить периметр корпоративной сети от проникновения злоумышленников и некоторых атак отказа в обслуживании, к
24
сожалению, эффективно противостоять распространению ранее неизвестных программных
сетевых червей они не в состоянии. Для того чтобы внедренные в корпоративных сетях системы обнаружения атак могли противостоять впервые появившемуся сетевому червю, их необходимо снабдить соответствующей сигнатурой — байтовым шаблоном, нахождение которого в
сетевом трафике и будет являться признаком попытки проникновения червя. Хорошо известно, что многие наблюдаемые в последние годы эпидемии сетевых червей выводили из строя
электронные коммуникации целых государств менее чем за сутки, а разработка адекватной
сигнатуры может занимать гораздо более длительный срок даже у согласованно работающей
группы специалистов.
В данном докладе предлагается подход к автоматическому формированию сигнатур ранее неизвестных программных сетевых червей. Предполагается, что реализующая данный
подход система сможет формировать сигнатуры на основании преобладания в потоке сетевых
пакетов, полезная нагрузка которых отвечает определенному шаблону, и при этом не будет
использовать информацию о семантике протоколов передачи данных выше транспортного
уровня. Заложенные в архитектуре системы принципы, а также предварительные испытания
разработанного макетного образца дают основания ожидать, что данная методика позволит
обеспечить высокую точность обнаружения сетевых червей при малом количестве ложных
срабатываний. Полученные в процессе исследований результаты позволяют обеспечить баланс быстроты и адекватности формирования сигнатур для обнаружения сетевых червей.
ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ ИНФОРМАЦИОННОИЗМЕРИТЕЛЬНЫХ МОНИТОРИНГОВЫХ СИСТЕМАХ
А.И. ДРАПЕЗА, В.К. КОНОПЕЛЬКО, Л.М. ЛЫНЬКОВ, В.М. ПАРКУН, М.В. ПАРКУН
Современные телекоммуникационные технологии на основе сотовых телефонов открывают огромные перспективы для создания нового поколения мониторинговых информационно-измерительных систем самого широкого назначения. Особая роль при создании такого рода систем, несомненно, будет отводиться мониторинговым информационно-измерительным
системам, связанным с обеспечением биологической безопасности страны. Это — экспрессконтроль микробиологического загрязнения сырьевых и конечных продуктов различных производств, а также различных объектов окружающей среды.
В основе создания технологий сотовой связи, как известно, лежат самые последние достижения в области микроэлектродных технологий создания элементной базы и компьютерных информационных технологий. Задачами компьютерных информационных технологий
является обеспечение помехоустойчивости радиосвязи и защищенности передаваемой и/или
получаемой информации. Однако именно этот канал связи более всего и подвержен перехвату передаваемой и/или получаемой стратегической информации и последующему ее декодированию.
Поэтому при решении задач защиты информации в телекоммуникационных мониторинговых системах особой важности, а таковыми, очевидно, и являются информационноизмерительные системы экспресс-контроля микробиологического загрязнения исследуемых
объектов, следует применять комплексный подход, который включает помехоустойчивое кодирование и декодирование на уровне передачи информации, а также защиту информации
на этапе ее получения.
Для получения информации наиболее перспективно применение биочипов, которые
подсоединяются через разъем к специализированному контроллеру сотового телефона и, как
правило, имеют одноразовое использование. Кроме того, биочипы должны тестировать исследуемые объекты среды в течение нескольких минут, а лучше секунд, и обладать повышенной
специфичностью. Для чего наиболее подходят биочипы с иммобилизованными антителами
или фрагментами ДНК и электрическим принципом детекции, который является наиболее
чувствительным методом детекции при контроле нескольких патогенных бактерий. Однако,
для этого должны быть созданы соответствующие условия измерений, что обеспечивается
только технологиями нано- и микроэлектроники. Наноэлектронные элементы типа квантовых
проводов, трубок, точек для технологий создания биочипов, в решении указанных выше задач, будут играть в недалеком будущем наиболее важную роль. Микроэлектронные конструкции биочипов с наноэлектронными элементами практически исключают неспецифич25
ность, обладают высочайшей чувствительностью и избирательностью, имеют микропотребление энергии и низкую стоимость, удобны в использовании в полевых условиях, позволяют
обеспечить получение многопараметрической информации в течение очень короткого отрезка
времени. Получаемая с помощью биочипов информация в реальном времени передается в
сеть пользователей и практически защищена, поскольку отсутствует доступ к принципам используемых в телекоммуникационной мониторинговой системе функциональных преобразований. Кроме того, информация может передаваться по принципу "да" или "нет", а также в
аналоговом виде многократно, и только пользователь может обладать алгоритмами распознавания такого рода информации.
НАУКОЕМКОСТЬ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ
КАК ФОРМА ЗАЩИТЫ ИНФОРМАЦИИ
А.И. ДРАПЕЗА, М.В. ПАРКУН, В.А. ЛОБАН, А.Н. ЛИСИЧЕНОК
Актуальность защиты информации возникает всякий раз при повышении ценности и
значимости информации. В настоящее время направление исследований и разработок, которое за рубежом называется как "Rapid methods and automation in microbiology", является самой динамичной областью прикладной микробиологии, имеющей дело с улучшением методов
по изоляции, ранней детекции, идентификации и оценке числа микроорганизмов и их продуктов в различных исследуемых образцах: клинических, пищевых, промышленных и окружающей среды. По этой причине инновационные разработки в области информационных
технологий микробиологического экспресс-контроля, основанные на аппаратно-программных
средствах автоматизации и решающие, в широком смысле, вопросы биобезопасности, представляют огромный коммерческий интерес и стоят достаточно дорого. Поэтому и велик соблазн овладения информацией в области такого рода информационных технологий, поскольку предлагаемые на рынке товаров и услуг западные информационные технологии ориентированы, как правило, на снижение трудоемкости и ограничивают доступ пользователя к их
функциональным возможностям. Использовать такого рода технологии в поисковых научных
исследованиях, связанных с разработками новых методик для определения широкой номенклатуры патогенных микроорганизмов, которые не предусмотрены руководством пользователя,
практически невозможно.
Фактически для защиты информации здесь используют комплексный подход, который с
позиции теории защиты информации предполагает, что устойчивость всей системы защиты
равна устойчивости ее слабейшего звена. В основе этого подхода лежит как защита материального (закрытость архитектуры аппаратно-программных средств и химического состава
многих расходных материалов), так и нематериального (программного обеспечения) носителя
информации. При этом стойкость защиты во всех звеньях обеспечивается примерно одинаковой. При использовании данного подхода нет необходимости усиления защиты отдельных
элементов, так как усилия по преодолению защиты информации прикладываются, как правило, к слабейшему звену. Таким образом, с рассмотренных выше позиций наукоемкость информационной технологии в данном случае выступает как форма защиты информации, поскольку простых решений проблем мониторинга (детекции и идентификации) различных типов патогенных микроорганизмов практически в реальном времени не существует. Это, как
правило, высокотехнологичные информационные технологии, которые увязывают воедино
характеристики методов измерения и методы обработки получаемой информации, специфические свойства самих определяемых бактерий, условия их роста в соответствующей среде и
свойства среды, что в совокупности и составляет информационное обеспечение к различным
моделям приборов, предлагаемых на рынке высоких технологий. Непосвященный в тонкости
информационной технологии пользователь очень скоро начинает понимать, что за очень
большие деньги он становится зависимым от зарубежного рынка расходных материалов и услуг.
В силу вышеизложенного считаем, что намного экономичнее создавать собственные аппаратно-программные средства подобного класса и разрабатывать на их основе информационные технологии микробиологического экспресс-контроля.
26
ИНТЕГРАЦИЯ СИСТЕМ БЕЗОПАСНОСТИ НА БАЗЕ SCADA-ПЛАТФОРМ
Н.С. ОБРАЗЦОВ, Д.А. КУЛЕШОВ
Комплекс интегрированных систем безопасности представляют собой ряд датчиков и
исполнительных устройств, непосредственно связанных с объектом автоматизации (датчики
разбития окон, считыватели карт прохода на объект, камеры систем видеонаблюдения и т.д.).
Управление работой этих устройств организуется, прежде всего, за счет контроллеров, модулей ввода-вывода, мультиплексоров, релейной части автоматики. Этого уровня автоматики
зачастую хватает для организации автоматизированной системы управления (АСУ) небольших по размеру объектов, на которых не предполагается использования компьютерных систем управления. Трудности возникают в связи с уникальными внутренними протоколами
программирования такого рода контроллеров от разных производителей.
Одним из наиболее рациональных путей решения этой проблемы является интеграция
разных типов оборудования в единую информационную систему посредством компьютерных
технологий, то есть использование более высокого уровня управления. На этом уровне находятся компьютерные системы управления на базе SCADA (Supervisory Control and Data
Acquisition) систем. С ее помощью обеспечивается контроль и управление, регистрация тревожных ситуаций, сбор данных и подготовка отчетов, обеспечение определенного уровня автоматизации процессов и т.д. Интеграция производится за счет укрепления стандартов передачи данных между различными SCADA-системами.
На еще более высоком уровне находится единая система управления бизнеспроцессами, определяющая информационные потоки как внутри системы, так и вне ее, и зависящая от конкретного вида самих потоков.
Т.о., по мнению авторов, логически обоснованным было бы строить интегрированные
системы безопасности по 4-хуровневой системе: уровень датчиков и исполнительных устройств, уровень микроконтроллеров управления, уровня программного управления на базе
SCADA-платформы и уровня единой системы управления информационными потоками. Такое деление позволило бы наиболее оптимальным образом строить сложные системы безопасности и разрабатывать для них программное обеспечение.
ОСОБЕННОСТИ ПРОЕКТИРОВАНИЯ СИСТЕМ БЕЗОПАСНОСТИ
НА БАЗЕ SCADA-ПЛАТФОРМ
Н.С. ОБРАЗЦОВ, Д.А. КУЛЕШОВ
На современном этапе развития систем безопасности основным направлением является
объединения различных датчиков и исполнительных устройств в единую интегрированную
систему. Одним из наиболее перспективных методов является интеграция систем безопасности на базе SCADA-систем.
Основной задачей при создании универсальной программной SCADA-платформы, является задача определения мест приложения стандартов на взаимодействие различных собственных компонентов данной платформы (так называемые "внутренние стандарты"), и мест
приложения стандартов на взаимодействие данной платформы с внешними компонентами
(так называемые "внешние стандарты").
Внешними для SCADA-платформы являются:
– компьютеры, а точнее операционная система, на которой данный компьютер работает;
– оборудование, с которым производит взаимодействие SCADA-платформа (различные
контроллеры, преобразователи интерфейсов и др.);
– база данных (БД), которая является основным узлом любой информационной системы;
– операторы системы сбора и обработки информации (ССОИ) — взаимодействие с операторами происходит посредством генерации системой пользовательских интерфейсов (ПИ), к
которым предоставляются требования по эргономичности, простоте использования и унификации.
"Внутренними" компонентами SCADA-платформы являются программные модули (ядро системы, каналы связи, специализированные модули обработки данных и т.д.), которые
27
взаимодействуют с "внешним миром" посредством драйверов к "внешним", по отношению к
SCADA компонентам.
Авторы предложили за счет включения поддержки стандартов в управляющее ПО
(драйверы) быстро и эффективно интегрировать различное оборудование в SCADAплатформу и организовывать их связи с внешними и внутренними компонентами.
ИСПОЛЬЗОВАНИЕ ВОЛОКОННО-ОПТИЧЕСКИХ ТЕХНОЛОГИЙ
ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ.
В.Н. УРЯДОВ, Ю.Б. СТУНКУС
Известно, что снятие информации с волоконного световода достаточно трудоемкая задача, особенно при передаче информации на высокой скорости. Использованием метода рефлектометрии можно дополнительно защитить волоконно-оптическую систему от несанкционированного доступа. Дальнейшее увеличение степени защиты передаваемой информации
возможно при использовании других волоконно-оптических технологий: волнового уплотнения, кодирования, пространственного разнесения и т.д. Защита информации путем волнового
разделения каналов предполагает после разделения n-битного цифрового потока, скремблирования перепрограммируемым скремблером и распараллеливания передачу его по N спектральным каналам. На приемной стороне процесс восстановления происходит в обратном порядке. Таким образом, имеем N-канальную систему, в которой выполняется два очевидных
условия:
– исходная информация может быть легко восстановлена на основе информации, принятой со всех N спектральных каналов.
– отсутствие информации об алгоритмах преобразования, которые могут быть программно-управляемыми или невозможность приема даже одного компонента сигнала не позволяют восстановить исходную информацию.
Обсуждаются и более сложные варианты защиты информации, использующие волоконно-оптические технологии. Но необходимо заметить одно: волновое или пространственное
разнесение компонентов информационного потока является одним из эффективнейших способов его защиты.
СОВРЕМЕННЫЕ МЕТОДЫ ОЦЕНКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
АВТОМАТИЗИРОВАННЫХ СИСТЕМ
А.М. БАКУРЕНКО, А.В. ХИЖНЯК
Проблема обеспечения информационной безопасности (ИБ) в современных автоматизированных системах (АС) стоит в ряду первых и самых важных. При этом под ИБ в АС понимается состояние защищенности информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей
инфраструктуры [1]. В теоретическом плане одним из актуальных направлений является
разработка методик оценки ИБ на этапах проектирования, разработки и функционирования
АС.
Важность этого направления заключается, прежде всего, в обосновании необходимости
применения тех или иных средств обеспечения ИБ и способов их использования, а также в
определении их достаточности или недостаточности для конкретной АС. Кроме того, ИБ, как
любая характеристика, должна иметь единицы измерения. Очевидно, что по своей сути оценка ИБ является комплексной. Комплексность проявляется в том, что она характеризует защищенность информации и поддерживающей инфраструктуры от всей совокупности угроз и
на всех стадиях жизненного цикла АС [2, 3, 4].
Анализ показывает, что в настоящее время существуют два основных подхода к оценке
ИБ АС. Первый — на основе характеристик защитных для объекта оценки механизмов и достаточности системы защиты. Суть подхода в том, что вывод об уровне ИБ делается на основа28
нии значение показателя эффективности системы защиты. При этом в рамках данного подхода внимание уделяется лишь одному из аспектов информационной безопасности — защите
информации от несанкционированного доступа. Второй подход основан на тесной связи системы показателей количественных оценок ИБ АС с эффективностью функционирования этой
АС (в случае АС военного назначения говорят о боевой эффективности) в условиях воздействия всех видов угроз ИБ.
Второй подход, является методологически более верным с точки зрения системного анализа, так как в этом случае выполняется один из основных принципов системного подхода,
который заключается в том, что каждый элемент системы, выполняя определенную функцию,
способствует достижению цели (выполнению общесистемной функции). Об эффективности
функционирования этого элемента можно говорить тогда, когда существует прирост эффективности системы в целом.
Анализ показывает, что разработка методики оценки ИБ предполагает наличие или
разработку модели объекта оценки, модели системы защиты, а в ряде случаев модели потенциального нарушителя (например, при оценке АС военного назначения) [5–8]. Наличие модели объекта оценки необходимо для определения существующих в нем связей, процессов,
выявления конкретных элементов, требующих защиты, характерных уязвимостей и угроз, а
также выработки показателей ИБ.
Модель потенциального нарушителя необходима для определения конкретных стратегий поведения нарушителя, а также уточнения характера угроз, источником которых он является.
Одной из самых распространенных является, так называемая, оценка по требованиям
нормативных документов. В результате удовлетворения тем или иным требованиям АС относят к тому или иному классу защищенности. Примером такого подхода может служить международный стандарт ИСО/МЭК 15408.99 "Критерии оценки безопасности информационных
технологий", разработанный в рамках проекта "Общие критерии". Из-за отсутствия соответствующей теории и расчетных соотношений в данном стандарте не приведены единицы измерения и количественная оценка безопасности информации в АС.
Другой подход, основанный на анализе рисков, предусматривает оценку рисков, связанных с осуществлением угроз безопасности в отношении ресурсов АС. Известные методики
можно классифицировать по типу используемой в них процедуры принятия решения на одноэтапные, в которых оценки риска выполняется с помощью одноразовой решающей процедуры, и многоэтапные, с предварительным оцениванием ключевых параметров [9].
Одноэтапные методики, как правило, используются на начальной стадии проектирования АС, когда ключевые факторы, определяющие информационную безопасность, еще не выявлены. Недостатком одноэтапных процедур является высокая степень "субъективного фактора" в оценке риска и трудности их использования для анализа риска.
Многоэтапные методики, с предварительным оцениванием ключевых параметров, являются более конструктивными. Например, методика оценки риска, изложенная в специальных рекомендациях 800–30 (NIST) предполагает предварительное оценивание двух параметров: потенциального ущерба и вероятности реализации угрозы. Однако достаточно "жесткий"
механизм получения оценок риска существенно ограничивает возможности данной методики.
Известны методики получения оценок риска с предварительным оцениванием трех
ключевых параметров (метод CRAMM). Здесь, кроме потенциального ущерба и вероятности
реализации угрозы, оценивается степень уязвимости АС. Можно говорить, что методика оценивания риска CRAMM по сравнению с методикой NIST является более конструктивной, поскольку она позволяет анализировать большее количество параметров по более точным шкалам. Однако, по существу, механизм вывода оценок рисков, представленный в CRAMM, остался табличным, то есть отражает только взаимосвязи между уровнями, определенными для
шкал входных данных и величиной риска.
В [9] описан новый метод оценки рисков, основанный на применении аппарата нечеткой логики в качестве средства повышения точности оценок в методиках NIST и CRAMM.
Этот механизм, по существу, является экспертной системой, в которой базу знаний составляют
правила, отражающие логику взаимосвязи входных величин и риска. Анализ показывает, что
степень объективности исходных данных (данная проблема оставлена авторами за рамками
статьи) вызывает большие сомнения, в силу субъективности лежащего в основе измерения
значений исходных параметров, метода экспертной оценки. Кроме того, практическое
применение метода с опорой на предлагаемые авторами программные средства будет
29
нение метода с опорой на предлагаемые авторами программные средства будет затруднено в
силу необходимости выполнения большого объема ручной работы на подготовительном этапе.
В [5] множество рисков определяется декартовым произведением множества угроз,
множества уязвимостей и множества активов объекта оценки R = Y V A . Это множество рисков определяет множество ущербов U = R S , где S — множество ценностей активов. На основе оценок элементов указанных множеств предлагается ввести обобщенные и частные интегральные показатели защищенности. В качестве обобщенных интегральных показателей защищенности ОИ предлагается использовать:
• средний риск нанесения ущерба владельцам активов от воздействия всех видов угроз
без использования средств обеспечения безопасности, характеризующий уязвимость;
• средний ущерб, наносимый владельцам активов при реализации всех видов угроз без
использования средств обеспечения безопасности.
В качестве частных интегральных показателей защищенности предложено использовать:
• средний риск нанесения ущерба при реализации угрозы определенного вида через все
возможные уязвимости на активы всех типов, характеризующий степень опасности угрозы
определенного вида и соответствующий ему ущерб;
• средний риск нанесения ущерба от воздействия всех видов угроз через все возможные
уязвимости на определенный тип активов, характеризующий незащищенность активов определенного типа и соответствующий ему ущерб.
Таким образом, вопрос оценки ИБ в АС, несмотря на существующие в настоящее время
решения, по-прежнему остается актуальным. При всей важности этого направления, до настоящего времени нет простых в описании и использовании и достаточно точных методик
оценки ИБ АС (под точностью надо понимать, прежде всего, адекватность используемых при
оценке моделей).
Решение задачи совершенствования методик оценки уровня ИБ АС связано с первоначальными условиями, которые должны быть заданы в техническом задании на АС [7], а также повышением объективности исходных данных, используемых при расчете [10].
Первоначальные условия должны содержать модель ожидаемого поведения нарушителя. У квалифицированного нарушителя более широкие возможности, следовательно, при
оценке потребуется рассмотреть большее количество возможных каналов несанкционированного доступа.
Добиться повышения объективности исходных данных можно несколькими путями. Вопервых, за счет повышения комплексности подхода к проблеме оценки, которая должна выражаться во включении в рассмотрение мер защиты не только преимущественно организационного или программно-технического характера, а всех поддающихся достаточно точной
оценке мер защиты, включая и физическую защиту. Во-вторых, повысить объективность исходных данных можно за счет изменения подхода к оцениванию ресурсов, для чего, прежде
всего, необходимо определить соответствующий критерий оценивания.
Литература
1. Ярочкин В.И. Информационная безопасность. Учебное пособие для студентов непрофильных вузов.
М., 2000.
2. Анищенко В.В., Криштофик А.М. Некоторые подходы к построению матрицы потерь при оценке эффективности средств защиты информации // Комплексная защита информации. Тезисы докладов VII
Международной конференции, 25–27 февраля 2003 г., Раубичи. С. 36–38.
3. Малюк А.А, Пазизин С.В., Погожин Н.С. Введение в защиту инвормации в автоматизированных системах: Учебное пособие для вузов. 2-е издание. М., 2004.
4. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования. М., 2002.
5. Анищенко В.В., Криштофик А.М. Актуальные вопросы оценки защищенности информационных сисназначения
//
Наука
и
военная
безопасность.
2005 г.
№ 2.
тем
военного
С. 30–34.
6. Модели технических разведок и угроз безопасности информации. Коллективная монография / Под
ред. Е.М. Сухарева. Кн. 3. М., 2003.
7. Мельников В.В. Безопасность информации в автоматизированных системах. М., 2003.
8. Хоффман Л.Дж. Современные методы защиты информации: Пер. с англ. / Под ред. В.А. Герасименко.
М., 1980.
9. Балашов П.А., Кислов Р.И., Безгузиков В.П. Оценка рисков информационной безопасности на основе
нечеткой логики. // Защита информации. Конфидент. 2003. № 5. С. 56–59.
10. Доценко С.М., Зайчиков А.А., Малыш В.Н. Повышение объективности исходных данный как альтернатива методу нечеткой логики при оценке риска информационной безопасности. //Защита информации. Конфидент. 2004. № 5. С. 83–85.
30
УСИЛИТЕЛИ МОЩНОСТИ ДЛЯ СИСТЕМ
ВИБРОАКУСТИЧЕСКОЙ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ
Г.В. ДАВЫДОВ, В.А. ПОПОВ, А.В. ПОТАПОВИЧ, В.П. ДАНИЛОВИЧ, С.В. СТАРКОВ
Защита речевой информации уже долгое время остается весьма актуальной задачей. В
последнее десятилетие начали использоваться активные системы виброакустической защиты
речевой информации, принцип действия которых основан на создании маскирующей помехи
в каналах утечки информации.
Маскирующую помеху в каналах утечки информации создают вибрационные и акустические преобразователи, которые питаются от усилителя мощности. Такие системы, как правило, должны быть рассчитаны на непрерывную круглосуточную работу, поэтому весьма важным требованием, предъявляемым к усилителям мощности, является надежность работы в
широком диапазоне температур окружающей среды при выходных мощностях от единиц Вт
до нескольких десятков Вт. При этом диапазон частот маскирующих сигналов составляет от
80 Гц до 10 кГц.
Анализ схемных решений усилителей мощности показывает, что линейные усилители
класса А и В не обеспечивают высокие энергетические показатели. При мощностях в несколько десятков ватт, обеспечение высокой надежности их круглосуточной работы в широком диапазоне температур окружающей среды приводит к существенному увеличению конструктивных элементов, рассеивающих выделяемую тепловую энергию.
С другой стороны усилители класса А и В обеспечивают высокие качественные показатели:
низкий коэффициент нелинейных искажений
широкий динамический диапазон
широкий диапазон частот усиливаемых сигналов
менее 0,5%
более 60дБ
от единиц Гц до нескольких десятков кГц.
Как и для любой современной системы, для усилителей мощности систем защиты речевой информации важна энергетическая эффективность. Наиболее эффективной мерой повышения к.п.д. усилителя является использование усилителей, работающих в ключевом режиме
в сочетании с широтно-импульсной модуляцией (ШИМ). Принцип работы ключевых усилителей с широтно-импульсной модуляцией основан на изменении энергии поступающей в нагрузку, определяемой соотношениями между замкнутым и разомкнутым положением ключа.
При этом, входной сигнал преобразуется в последовательность видеоимпульсов, длительность
которых изменяется согласно закону передаваемого сообщения. Практически полный отказ от
использования активного режима работы транзисторов, позволяет получить значительное
снижение потерь на транзисторах и повышение КПД.
Была исследована возможность использования усилителей класса Д в виброакустических системах защиты речевой информации. Для построения усилителя класса Д с ШИМ была использована микросхема TDA8920 фирмы PHILIPS. Основные характеристики:
ток покоя (без нагрузки)
нелинейные искажения на частоте
1 кГц
10кГц
частотный диапазон
частота дискретизации
выходная мощность при Rн=8 Ом Uп=±25 В
Rн=4 Ом Uп=±27 В
55–75 мА
0,02–0,05%
0,150 %
10–20000 Гц
210–600 кГц
39 Вт
80 Вт
Для исследования характеристик усилителя с однозвенным LC фильтром нижних частот было проведено измерение зависимости коэффициента передачи Кп от частоты. Все измерения проводились с нагрузкой из пяти параллельно включенных телефонных капсюлей
ТК47НТ с сопротивлением 47 Ом каждый. Результаты измерений представлены на рисунке.
Как видно из рисунка, при частоте дискретизации f=250 кГц и f=400 кГц коэффициент передачи изменялся в широком диапазоне и имел нелинейную зависимость, обусловленную частотными свойствами выходного LC фильтра. Для получения более линейной характеристики
была введена отрицательная обратная связь (ООС) с резистором RООС, но такая схема также
не дала ожидаемых результатов. Поэтому в схему отрицательной обратной связи был введен
31
конденсатор СООС, включенный параллельно резистору RООС. Оптимальной оказалась схема с
параметрами цепи ООС RООС=300кОм и CООС=51пФ.
Кп
115,00
110,00
105,00
100,00
95,00
90,00
85,00
80,00
75,00
70,00
65,00
60,00
55,00
50,00
45,00
40,00
35,00
30,00
25,00
20,00
15,00
10,00
5,00
0,00
f=250 кГц
(без ООС)
f=400 кГц
R(ООС)=300
кОм,
C(ООС)=51
пФ
R(ООС)=680кОм
f=400кГц
R(ООС)=680кОм
+C(ООС)=22пФ
R(ООС)=470кОм
C(ООС)=22пФ
0
1
2
3
4
5
6
7
8
9
10 11 12 13 14 15 16 17 18 19 20 21 22 23 f,кГц
Рис.1 Экспериментальные зависимости коэффициента передачи Кп от частоты при различных значениях цепей обратной связи и частот дискретизации
Проведенные исследования показали, что усилители мощности класса Д с ШИМ, со
схемой отрицательной обратной связи, могут быть использованы в системах виброакустической защиты речевой информации.
При конструировании усилителей мощности с ШИМ следует тщательно проверять его
электромагнитную совместимость с остальными устройствами блока и в случае необходимости
применять электромагнитное экранирование.
АКТУАЛЬНЫЕ ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
А.М. БАКУРЕНКО
В современном мире информация стала одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном
месте является залогом успеха во многих видах деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной
борьбе.
Однако, при достаточно большом многообразии проведенных исследований, сделанных
разработок, предложенных программ, международных стандартов в этой области, с уверенностью можно сказать, что универсального средства защиты информации на сегодняшний день
не создано.
Приведенные в [1, 2] понятия защищенной системы опираются на так называемые
"Критерии оценки безопасности компьютерных систем" (Trusted Computer System Evaluation
Criteria-TCSEC) –стандарт Министерства обороны США, разработанный и опубликованный в
1983 г. В соответствии с этим документом защищенной считается система, которая при использовании аппаратных и программных средств управляет доступом к информации так, что
только должным образом авторизованные лица или же действующие от их имени процессы
32
получают право читать, писать, создавать и удалять информацию. Однако о завершенности
защиты в конкретном средстве вычислительной техники, по мнению Мельникова В.В. [1],
можно говорить лишь тогда, когда созданная и принятая заказчиком система безопасности
информации тесно связана с определенной информационной технологией, с ее индивидуальной обработкой и управлением в организации потребителе.
Анализ литературы показывает, что практически все авторы выделяют три основных
вида угроз безопасности: раскрытия, целостности, отказа в обслуживании.
Угрозы раскрытия в настоящее время сильно возросла из-за значительного уменьшения
объемно-массовых показателей носителей информации и широкого распространения персональных ЭВМ (ПЭВМ). Угроза целостности включает в себя любое умышленное изменение
данных. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности, которая в настоящее время наиболее эффективно
устраняется за счет использования электронной подписи на основе несимметричных криптографических алгоритмов, – деловые или коммерческие. В локальных вычислительных сетях
(ЛВС) наиболее частыми являются угрозы раскрытия и целостности, а в глобальных на первое место выходит угроза отказа в обслуживании, которая возникает, когда в результате определенных действий блокируется доступ к некоторому ресурсу вычислительной системы.
Сегодня достаточно четко прослеживается тенденция, свидетельствующая о том, что
производители отказались от чисто программных реализаций систем защиты. Программные
средства в крупных компаниях, работающих в сфере информационных технологий, выступают сегодня лишь как источник информации, которая в реальном масштабе времени анализируется должностным лицом (специалистом по безопасности информации) [3, 4]. На основании
этого анализа делается вывод о существовании угрозы безопасности и принимаются соответствующие меры по предотвращению этой угрозы.
Говоря о системах безопасности будущего, нужно отметить, что они должны не только и
не столько ограничивать допуск пользователей к программам и данным, сколько определять
и делегировать их полномочия в совместном решении задач, выявлять аномальное использование ресурсов, прогнозировать аварийные ситуации и устранять их последствия, гибко
адаптируя структуру в условиях отказов, частичной потери или длительного блокирования
ресурсов.
Не стоит, однако, забывать об экономической целесообразности применения тех или
иных мер обеспечения безопасности информации, которые всегда должны быть адекватны
существующим угрозам.
Параллельно с развитием средств вычислительной техники и появлением все новых
способов нарушения безопасности информации развивались и совершенствовались средства
защиты. Необходимо отметить, что более старые виды атак никуда не исчезают, а новые
только ухудшают ситуацию. Существующие сегодня подходы к обеспечению защиты информации несколько отличаются от существовавших на начальном этапе. Главное отличие современных концепций в том, что сегодня не говорят каком-то одном универсальном средстве
защиты, а речь идет [1, 2, 5–7] о комплексной системе защиты информации, включающей в
себя:
– нормативно-правовой базис защиты информации;
– средства, способы и методы защиты;
– органы и исполнителей.
Другими словами, на практике защита информации представляет собой комплекс регулярно используемых средств и методов, принимаемых мер и осуществляемых мероприятий с
целью систематического обеспечения требуемой надежности информации, генерируемой,
хранящейся и обрабатываемой на объекте АС, а также передаваемой по каналам. Защита
должна носить системный характер, то есть для получения наилучших результатов все разрозненные виды защиты информации должны быть объединены в одно целое и функционировать в составе единой системы, представляющей собой слаженный механизм взаимодействующих элементов, предназначенных для выполнения задач по обеспечению безопасности
информации.
Более того, комплексная система защиты информации предназначена обеспечивать, с
одной стороны, функционирование надежных механизмов защиты, а с другой — управление
механизмами защиты информации. В связи с этим должна предусматриваться организация
четкой и отлаженной системы управления защитой информации.
Такой подход обусловлен рядом причин, среди которых выделяются:
33
– Неуклонный рост видов и количества угроз безопасности информации.
– Рост числа и квалификации нарушителей, покушающихся на информацию.
– Рост потенциально возможных потерь при нарушении защищенности информации.
При этом последствия реализации некоторых угроз могут носить катастрофический характер.
– Выход задачи защиты информации за рамки чисто компьютерной безопасности. Она
становится общей для любой организационной структуры, вплоть до государства, в результате
территориального и организационного распределения элементов автоматизированных систем, а также массового распространения персональных ЭВМ и сменных накопителей малого
формата (но большой емкости).
– Несовершенство (зачастую отсутствие) необходимой законодательной, нормативной,
правовой и нормативно-методической базы в области информационной безопасности и защиты информации, фактически неработоспособность механизмов внедрения их в практику работы органов по защите информации.
– Необходимость принципиально иного взгляда на проблему. Если до недавнего времени защита информации рассматривалась как локальная задача (и преимущественно в плане
предупреждения несанкционированного ее получения), то в современных условиях защита
информации становится многоаспектной проблемой и входит составной частью в более общую
проблему управления информацией.
Принимая во внимание выше сказанное можно отметить, что актуальным сегодня является создание теории информационной безопасности, основу которой может заложить решение следующих фундаментальных научных проблем:
– Разработка аксиоматической модели угроз безопасности информации;
– создание математической теории идентификации информационных атак на распределенные системы;
– Исследование антропогенных факторов, влияющих на обеспечение информационной
безопасности распределенных систем;
– Разработка математических моделей измерения и расчетов параметров защищенности распределенных систем;
– Создание теории эффективности систем обеспечения информационной безопасности;
Создание теории собственной безопасности систем обеспечения информационной безопасности.
В [1] также отмечаются такие проблемы, как:
– Отсутствие классификации объектов обработки и защиты информации;
– Отсутствие методов определения возможных каналов несанкционированного доступа
к информации;
– Отсутствие методов расчета прочности средств защиты.
Таким образом, проблема обеспечения информационной безопасности сегодня, как никогда, актуальна и для своего решения требует комплексного подхода. При этом значительно
расширился круг задач, выполнение которых необходимо в ходе обеспечения безопасности
информации. Недостаточно просто обеспечить доступ к информации только санкционированных пользователей и запретить доступ пользователей, не имеющих на то соответствующего
права. Нужно, в случае обнаружения факта несанкционированного доступа, получить информацию о самом нарушителе, преследуемых им целях, его местонахождении и т.д., осуществить дезинформацию и дезориентацию нарушителя, перенаправив его информационный
поток специально созданный "ложный объект атаки" [8], а также по характерным действиям
нарушителя научиться своевременно обнаруживать и предотвращать попытки несанкционированного доступа в дальнейшем.
Литература
1. Мельников В.В. Безопасность информации в автоматизированных системах. М., 2003. 376 с.
2. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования. М., 2002. 368 с.
3. Шнейер Б. Сетевой контроль и безопасность // Защита информации. Конфидент. № 4. 2005. С. 74–81.
4. Шнейер Б. Сетевой контроль и безопасность. Продолжение // Защита информации. Конфидент. 2005.
№ 5. С. 72–79.
5. Девянин П.Н., Михальский О.О., Правиков Д.И. и др. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / М., 2000. 192 с.
34
6. Малюк А.А, Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. 2-е издание. М., 2004. 147 с.
7. Ярочкин В.И. Информационная безопасность. Учебное пособие для студентов непрофильных вузов.
М., 2000. 400 с.
8. Гриняев С.Н. Интеллектуальное противодействие информационному оружию и новая модель информационной борьбы // Управление защитой информации. Т. 3. № 1. 1999. С. 36–38.
ИССЛЕДОВАНИЕ ЯРКОСТНЫХ И ПОЛЯРИЗАЦИОННЫХ ХАРАКТЕРИСТИК
МАСКИРОВОЧНЫХ ПОКРЫТИЙ
В.В. МОИСЕЕВ, А.В. ШЕВЯКОВ
В современном мире информация о размещении объектов, полученная оптическими
средствами разведки, составляет около 65 % от всего объема сведений при разведке, поэтому
задачу по подавлению оптического канала утечки информации можно представить как одну
из приоритетных в современной науке. Разработка и применение высокоэффективных оптических средств разведки, тепловизионной техники и лазерных систем потребовало использования достаточно надежных средств снижения заметности в ультрафиолетовом, видимом и
инфракрасном диапазонах длин волн [1].
Анализ технических средств разведки оптического диапазона длин волн показал, что
на современном этапе не уделяется должного внимания поляризационным демаскирующим
признакам, к примеру, степени поляризации отраженного от объекта разведки излучения. В
то же время одним из требований к перспективным средствам разведки является комплексирование результатов разведки, использующей яркостный, спектральный и поляризационный
контрасты объекта и фона [2, 3].
При анализе оптического изображения отдельные элементы этого изображения могут
различаться по яркости, цвету, размеру, геометрической форме, а группировки элементов —
по количеству, виду их составляющих элементов и взаимному расположению. Поэтому условием обнаружения и распознавания объектов при дешифрировании оптических изображений
(фотографического снимка, изображения на телевизионном экране) является контраст простых (одиночных) объектов по яркости, цвету, форме, размеру и контраст сложных (групповых) объектов по количеству, виду и расположению их элементов.
Яркостный контраст возникает, когда объект и фон отражают свет, одинаковый по спектральному составу, но в различных количествах, в результате чего объект может быть темнее
или светлее фона. Поляризационный контраст определяется различной степенью поляризации отраженного излучения фоном и объектом. Чаще всего имеет место смешанный контраст,
когда от окружающего фона объект отличается как по яркости, спектральному составу отраженного излучения, так и по степени поляризации [3]. Ранее при маскировке объекта наибольшее внимание уделялось яркостному контрасту, поскольку не применялись средства разведки, способные использовать поляризационный и спектральный каналы получения информации [4].
Маскируя объект, необходимо уравнять яркости его и фона до такой степени, чтобы объект был минимально заметен. В маскировке объектов приняты следующие значения коэффициентов контраста [5]: К<0,2 (20%) — незаметный контраст; К=0,2–0,3 — малозаметный контраст; К =0,3–0,6 — заметный контраст; К>0,6 — резко заметный контраст.
По аналогии с яркостным контрастом поляризационный контраст можно представить
следующим образом:
K∆ = 1 −
Pmin
,
Pmax
где Pmin и Pmax — минимальная и максимальная степени поляризации контрастирующих
поверхностей объекта и фона.
Поскольку фон (зеленый луг) представляет собой набор расположенных под случайным
углом к наблюдателю поверхностей, то среднестатистические значения компонент интенсивности отраженного от них излучения приблизительно равны (т.е. I 0 ≈ I 90 ). В итоге степень по35
ляризации отраженного от фона излучения, рассчитанная по результатам экспериментальных исследований прибором МС-09, колеблется в пределах от -25% до 2% (Рис. 1) [6].
10
Длина волны, нм
0
450
-10
550
650
750
850
950
1050
-20
-30
Сте пе нь
поляризации, %
Рис. 1. Степень поляризации отраженного от фона (зеленый луг) излучения
Снимки, полученные СВП-05, при различных углах поляризации визуально практически идентичны, что соответствует рассчитанным значениям степени поляризации.
Экспериментальные результаты, полученные прибором МС-09 для маскировочных покрытий показали, что степень поляризации отраженного от поверхности излучения значительно выше степени поляризации отраженного от фона излучения и зависит от угла наблюдения и длины волны (рис. 2, 3.). Это позволяет комплексировать в технических средствах
разведки яркостный и поляризационный каналы получения информации.
Степень
поляризации, %
70
Степень поляризации отраж енного излучения
60
50
40
30
20
10
0
0°
30°
50°
70°
Угол наблюдения
Образец 1
Образец 2
Рис. 2. Изменение интегральной степени поляризации в зависимости от угла наблюдения
Экспериментальные исследования поляризационного и яркостного контрастов маскировочных покрытий позволили сделать следующие выводы:
1. Яркостный контраст маскировочных покрытий на фоне "зеленый луг" составляет от
0,25 до 0,414 (при дневном рассеянном освещении на дальности 1800 м);
2. Поляризационный контраст маскировочных покрытий на фоне "зеленый луг" составляет от 0,75 до 0,9 (при дневном рассеянном освещении на дальности 1800 м), что позволяет
говорить о резкозаметном контрасте;
3. Исходя из п.1 и п.2 следует, что разработка поляризационных средств разведки является перспективным направлением;
4. Комплексирование информации, получаемой от различных каналов разведки (в частности поляризационного и яркостного), как показало моделирование, позволяет увеличить
вероятность обнаружения объекта разведки приблизительно на 15-25%.
36
Рис. 3. Зависимость степени поляризации отраженного излучения
маскировочными покрытиями от длины волны
Литература
1. Давыдов В.Е. Ключевая проблема ПВО // М.: Военно-космическая оборона. 2005. № 2 (21). С. 18−22.
2. Ильин А.М., Зуев А.А. Фоно-целевая информация обнаружения головок самонаведения // Военный
парад. 2003. №4. С. 56–58.
3. IEEE Expert Intelligent Systems & their Applications. 1995. Vol. 10, № 5. P. 30−38.
4. Поляризационная камера для формирования изображений объектов // М.: ВИНИТИ (разведка). 1998.
№2. С. 38–41.
5. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки // М.: 2002. С. 42–
75.
6. Беляев Ю.В. Оптико-электронные средства дистанционного изучения природных и искусственных
образований в диапазоне длин волн 0,35–1,05 мкм. Дисс. на соискание к.т.н. // Мн., 2005. С. 35–62.
ПАССИВНОЕ ПРОТИВОДЕЙСТВИЕ ВОЗДУШНЫМ И КОСМИЧЕСКИМ
СРЕДСТВАМ ДИСТАНЦИОННОГО ИЗВЛЕЧЕНИЯ
РАДИОЛОКАЦИОННОЙ ИНФОРМАЦИИ
А.А. АНТОНЕНКО, С.А. ГОРШКОВ, А.В. ХИЖНЯК
В настоящее время усиленное развитие получили РЛС с синтезом апертуры антенны
(РСА) как важный источник информации о наземных объектах. Обработка радиолокационных изображений (РЛИ) может осуществляться в реальном масштабе времени, а их разрешение в картинной плоскости достигать квадрата со стороной 10 см. Основное достоинство РСА
по сравнению с оптическими системами обзора наземной поверхности – всепогодность и круглосуточность. РСА способны получать РЛИ наземных объектов в условиях их визуальной
маскировки.
Методика выработки требований к ЭОП укрываемого наземного объекта включает ряд
следующих этапов:
1. Задание отражательных характеристик объекта и местности, на которой он расположен (оценка удельной ЭОП местности, размеров объекта);
2. Задание и оценка исходных характеристик РСА разведчика;
3. Расчет удельного отношения помеха/шум на выходе устройства обработки РСА;
4. Расчет потенциальных характеристик различения цели на фоне подстилающей поверхности и определение интервала допустимых значений отношения сигнал/помеха для
требуемой максимально допустимой вероятности правильного различения;
5. Расчет интервала допустимых значений ЭОП объекта прикрытия;
6. Определение требований к максимально и минимально допустимой ЭОП укрываемого объекта.
При оценке удельной ЭОП подстилающей поверхности необходимо учитывать не только
ее тип и длину волны сигнала, но и угол скольжения. Методика расчета удельной ЭОП фона
подробно описана в [1].
Рассмотрим параметры РСА Lynx [2]: рабочая частота — в диапазоне Кu (по некоторым
данным — 16 ГГц); масса — 52 кг; дальность действия — порядка 85 км (зависит от погодных
условий и требуемой разрешающей способности). В обтекателе диаметром 48,7 см установлен
карданный подвес, на котором закреплены параболическая антенна со смещенным облучателем, радиопередающее устройство на лампе бегущей волны (ЛБВ) с максимальной мощностью 320 Вт, высоковольтный источник питания и инерциальный измерительный блок. РЛС
37
Lynx может работать в трех режимах: маршрутного наблюдения (разрешающая способность
— 0,3 м), получения изображений небольших участков местности (0,3 м; 0,15 м; и 0,1 м) и в
режиме индикации движущихся целей (MTI).
На основании приведенных выше данных, можно оценить характеристики антенного
устройства и параметры синтезирования апертуры [3] и [4].
В отличие от случая обычного обнаружения цели на фоне помех и шумов различение
наземной цели на фоне помех от подстилающей поверхности может происходить как при положительном, так и при отрицательном контрасте. В связи с этим необходимо задаваться не
одним, а двумя порогами обнаружения — нижним и верхним.
Значения порогов находят исходя из требуемого уровня ложных тревог. Статистика
принятого сигнала и принятой помехи имеет вид χ2-распределения с числом степеней свободы nс равным числу элементов разрешения, укладывающихся на цели, поэтому вероятности
правильного различения и ложных тревог определяются отношением неполной к полной
гамма-функции [5]. Задавая уровни ложных тревог, рассчитывают значения требуемых нижнего и верхнего порогов z* н и z* в , после чего возможно определение вероятности правильного
различения. Далее, задаваясь допустимым значением вероятности правильного различения
Dтр, определяют нижнюю и верхнюю границу интервала допустимых значений отношения
сигнал/помеха.
Т.к. отношения сигнал/шум и помеха/шум рассчитываются аналогично, то отношение
сигнал/помеха равно отношению удельных ЭОП объекта и местности. Поэтому, зная оценочное значение удельной ЭОП местности и границ интервала допустимых значений отношения
сигнал/помеха, находят нижнюю и верхнюю границы интервала допустимых значений
удельной ЭОП объекта прикрытия, умножив которые на площадь объекта, определяют границы интервала допустимых значений ЭОП укрываемого объекта.
На рис. 1 в соответствии с описанной методикой приведены результаты расчета зависимости требуемой ЭОП укрываемого объекта от удельной ЭОП фона при различных разрешениях РСА. Из рисунка видно, что ширина интервала допустимых значений ЭОП объекта напрямую зависит от реализуемого в РСА разрешения. В случае высокого разрешения маскировка объекта затруднительна на фоне подстилающей поверхности с переменной удельной
ЭОП (изменение удельной ЭОП может произойти в течение часа, например, при выпадении
дождя). В свою очередь необходимо отметить, что реализуемое разрешение зависит от дальности зондирования.
Рис. 1. Зависимость допустимой ЭОП объекта от удельной ЭОП подстилающей поверхности
Литература
1. Kulemin G.P. Milimeter-Wave Radar Targets and Clutter. Artech-House, Boston-London, 2003. 417 с.
2. http://www.lynxsar.com/over.html.
3. Марков Л.Н. Антенные системы радиоэлектронной техники. М., 1993. 367 с.
4. Ширмана Я.Д. Радиоэлектронные системы: основы построения и теория. Справочник. М., 1998 г.
5. Охрименко А.Е. Основы радиолокации и радиоэлектронная борьба. Часть 1 Основы радиолокации.
М., 1983 г. 457с.
38
УПРАВЛЕНИЕ УРОВНЯМИ ЗАЩИТЫ ПОТОЧНЫХ КРИПТОСИСТЕМ
С ПОМОЩЬЮ АЛГЕБРАИЧЕСКИХ ПРЕОБРАЗОВАНИЙ
С.Б. САЛОМАТИН
Устойчивость криптосистем по отношению к атакам криптоанализа во многом зависит
от уровней нелинейности и линейной сложности булевой функции (БФ) криптограммы шифра. Возможность управления этими уровнями позволяет построить адаптивные криптосистемы.
Стабилизация уровня нелинейности. Ключевым элементом схемы управления является применение стабилизации уровня нелинейности БФ через их спектральные преобразования Уолша–Адамара (П У–А). Рассмотрим каскадное криптографическое преобразование
в виде цепочки "блочный шифр–поточный шифр" с изменяющимися ключами шифрования.
Каждое из этих преобразований обладает своими достоинствами, но в зависимости от вида
применяемых ключей может иметь разный уровень нелинейности результирующей БФ. Уровень нелинейности может быть стабилизирован, если применить схему динамического отбора
ключей шифрования по максимальному уровню коэффициентов П У–А, включенного в цепь
обратной связи криптосистемы.
Стабилизация линейной сложности. Линейная сложность криптосистем может контролироваться с помощью профилей линейной сложности, интервальной линейной сложности
и их оценок, вычисляемых на основе алгоритма Берлекемпа–Месси (БМ). Методика стабилизации и контроля предполагает динамический отбор ключей по пороговому значению степени
полинома линейной аппроксимации, полученному с помощью алгоритма БМ.
Моделирование режимов контроля каскадной криптосистемы. Моделирование
каскадных криптосистем SAFER–BBS, AES–BBS и таких же криптосистем, но с обратной связью показало, что схема шифрования без управления уровня нелинейности БФ имеет более
уязвимый профиль линейной сложности. Аналогичным оценки справедливы для криптосистем с контролем уровней корреляционной иммунности и резилентности.
Предлагаемые схемы управления позволяют осуществить стабилизацию уровня защищенности каналов передачи информации в зависимости от требований модели угроз.
МЕТОД ЛИНЕАРИЗАЦИИ БУЛЕВЫХ ФУНКЦИЙ
С НИЗКОЙ СТЕПЕНЬЮ АППРОКСИМАЦИИ
С.Б. САЛОМАТИН, О.В. МАЦКЕВИЧ, В.О. ВЕЧЕР
Алгебраические атаки являются важным инструментом криптоанализа. Алгебраическая атака дает эффект, если булева функция f описывается полиномом с достаточно высокой
степенью и можно найти булеву функцию-множитель g, такую, что fg=0 или вероятностно
близко к нулю.
Критерий алгебраической безопасности. Предположим, что булева функция f описывается полиномом не низкой степени и существует булева функции g, для которой fg≠0, тогда
степень полинома произведения функций fg, должна быть больше или равной степени функции f.
Любой функции, полученной через отображение F2n → F2 , или эквивалентной ей булевой функции от n переменных соответствует бинарная последовательность с периодом N|(2n–
1). Они имеют одинаковую последовательность спектральных коэффициентов преобразования
Фурье. Это свойство позволяет определить эффективный метод линеаризации с низкой степенью аппроксимации.
Условие существования аппроксимации низкой степени. Пусть D — максимальное линейно независимое множество f Sd, f∈Ω, 1≤d, e<d. Тогда функция g∈Ω степени deg(fg)≤e существует только в том случае, когда объединение множеств D∪Se является независимым над F2.
Используя пространство случайных векторов, функции следа, циклотомические смежные классы, а также метод Гаусса можно построить множество Sd и вычислить аппроксимирующие функции g∈Ω степени deg(g)≤d и h=f g, h≠0 и deg(h)≤e.
39
Инвариантность относительно алгебраической атаки. Функция f инвариантна относительно алгебраической атаки, если ∀g ∈Ω выполняются соотношения deg(f g)≥deg(f) , причем f g≠0 или f g=0/(f+1)g=0, причем deg(g)≥deg(f).
СКРЫТНАЯ ШИРОКОПОЛОСНАЯ СЕТЬ
УПРАВЛЕНИЯ ИНТЕЛЛЕКТУАЛЬНЫМ ЗДАНИЕМ
И.В. БОБРОВ, П.А. ПРОХОРОВ, С.Б. САЛОМАТИН
Управление интеллектуальным зданием (ИЗ) предполагает наличие энергетического
анализа, управления имуществом, пользовательский интерфейс, управления обслуживанием,
прогнозирующую диагностику, при этом должна быть обеспечена возможность логических
связей между различными системами здания. Концепция интеллектуального здания реализует три базовых принципа – комфорт, экономичность, безопасность.
Для предотвращения возможности реализации угроз ресурсам системы управления необходима разработка и использование комплексной системы технической защиты информации. Требования к такой системе предусматривают централизованное или распределенное
управление средствами и механизмами защиты на основе определенной политики информационной безопасности и плана технической защиты информации.
Модель системы защиты информации ИЗ. Скрытная широкополосная сенсорная сеть,
использует взаимозаменяемые каналы радио- и проводных (электрической, кабельной и телефонной) систем.
Энергетическая и структурная скрытность сигнала обеспечивает электромагнитную совместимость, делает работу сети неявной для потенциального злоумышленника и комфортной для пользователя.
Структурная скрытность обеспечивается криптографическим преобразованием с использованием динамически меняемых ключей, помехоустойчивым кодированием информации, а также стохастическим характером обменом пакетов данных.
Взаимозаменяемость каналов на основе шлюзовых межканальных переходов увеличивает площадь покрытия и делает возможным электронный обмен информацией между всеми
компонентами системы управления в здании. Политика безопасности строится на ролевой
(ситуационной) модели, выбирается пользователем и реализуется программой контроллера
управления.
Экономичность системы делает ее общедоступной, что накладывает особые требование
на защиту программного обеспечения каждого пользователя. Предлагается криптографический метод защиты программ контроллеров управления на основе блочного шифра с PHT сетью для удовлетворения требованию критерия распространения.
Защищенная сеть управления обеспечивает безопасность информационного обмена,
т.е. обеспечивает доступность и конфиденциальность информации, целостность информационных и других ресурсов и обеспечивает наблюдаемость.
ИНСТРУМЕНТАРИЙ ДЛЯ ОРГАНИЗАЦИИ РАСПРЕДЕЛЕННЫХ АТАК,
НАПРАВЛЕННЫХ НА ОТКАЗ В ОБСЛУЖИВАНИИ
Д.С. ПРИЩЕПА
История распределенных атак, направленных на отказ в обслуживании (DDoS-атаки),
берет свое начало с технологии ICMP flood, которая позволяет отправлять на атакуемый узел
большое количество ICMP-Echo запросов, вызывая отказ в обслуживании. Сейчас такая технология обнаруживается всеми системами обнаружения вторжений и не представляет опасности для информационных систем.
Широкую известность и общественный резонанс DDoS атаки получили в феврале
2000 г., когда в течение нескольких недель были успешно атакованы интернет-порталы Yahoo, Buy.com, eBay, Amazon, CNN и другие [1].
40
В общепринятой классификации DoS-атак принято выделять следующие основные
классы атак: Smurf-атаки (широковещательная рассылка запросов ICMP Echo с адресом отправителя, установленным в адрес жертвы атаки), ICMP flood (направление высокоинтенсивного трафика ICMP запросов на атакуемый узел), UDP flood (направление высокоинтенсивного потока UDP запросов на атакуемый узел), TCP flood (направление высокоинтенсивного потока TCP запросов на атакуемый узел, в том числе TCP SYN flood).
Однако современные системы обнаружения вторжений с высокой долей вероятности обнаруживают "грубые" DoS-атаки (в том числе и комбинированные), что привело к развитию
базовых технологий построения атак.
Основным подходом при организации DDoS атак является использование множества
узлов сети, что достигается установкой DDoS-агентов (вручную или с использованием вирусных технологий).
Существует множество инструментариев для организации распределенных атак, направленных на отказ в обслуживании. Наиболее известными являются TFN, TFN2k и
Stacheldraht.
TFN расшифровывается как Tribe Flood Net Project и позволяет организовать атаки
UDP flood, SYN flood, ICMP flood и Smurf.
TFN2k является расширенной версией TFN, в ней добавлены средства подмены
IP-адресов, авторизация на управляющем канале паролем и некоторые разновидности атак
[2].
Stacheldraht отличается от TFN и TFN2k способностью шифровать трафик между
управляющим узлом и агентами атаки, а также трехуровневой моделью организации атаки.
Функции управляющего узла разделяются между мастер-сервером (любой узел сети, возможно, зомбированный) и мастер-клиентом (узел атакующего). Это позволяет существенно усложнить процесс идентификации злоумышленника.
Описанные выше инструментарии находятся в свободном доступе в сети Интернет [3].
Литература
1. http://www.osp.ru/cw/2000/06/042_0.htm
2. http://www.securitylab.ru/software/233218.php
3. http://www.security-teams.net
ВИЗУАЛЬНО-ЗВУКОВАЯ ТЕХНОЛОГИЯ ЗАЩИТЫ РЕЧЕВЫХ СООБЩЕНИЙ И
ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
А.А. БОРИСКЕВИЧ, А.Ю. ЛАГОЙКО
В условиях интенсивного развития новых мультимедийных средств быстрые преобразования речевых сигналов (РС) из одного вида представлений данных в другие и обратно приобретают практическое значение для решения таких прикладных задач как анализ-синтез
речи, сжатие РС, идентификации личности говорящего, очистки речи от помех, обеспечения
информационной безопасности и т.д. В этой связи особый интерес вызывают различные способы визуализации речевых сообщений, аудиосигналов и результатов их обработки с возможностью обратного перехода от изображений к речевому сигналу. Такой подход к представлению РС в виде графических образов позволяет применить по отношению к ним эффективные
методы цифровой обработки изображений для решения различных задач анализа, обработки
и синтеза речи, и на их основе разработать новые технологии обеспечения безопасности речевой связи, а также электронного документооборота.
Предлагается алгоритм визуализации РС, основанный на формировании визуальнозвуковых образов РС с помощью кратковременного преобразования Фурье и модифицированного дискретно-косинусного преобразования. Исследована зависимость качества восстановления РС от длительности речевого кадра, типа оконных функций, степени перекрытия и вида
используемого преобразования. Проведен анализ возможности построения визуальнозвуковых образов и обратного их восстановления в условиях как полной (амплитудный и фазовый спектр), так и частичной (только фазовый или амплитудный спектр) информации о РС.
Установлено, что при наличии только информации о фазовом спектре РС, алгоритм обеспечивает наилучшее качество восстановления, чем в случае известного только амплитудного
спектра РС.
41
Предложенный подход к представлению речевых сигналов в виде визуально-звуковых
образов позволяет применить его для обеспечения безопасности как речевой связи, так и
электронного документооборота в качестве аналога электронной цифровой подписи. Моделирование процесса визуализации речевых сообщений и обратного перехода от изображений к
речевому сигналу проведено в среде программирования MATLAB.
ПРИМЕНЕНИЕ ОБФУСКАЦИИ КОДА
ДЛЯ ЗАЩИТЫ ПРОГРАММНОГО ПРОДУКТА
А.Э. АФАНАСЕНКО
Быстрое развитие информационных технологий в последние годы вызывает потребность в защите программных продуктов. С появлением Java, .NET и их промежуточных языков, которые в момент выполнения компилируются в машинный код, содержащий достаточно
информации для адекватного восстановления исходного кода, перед разработчиками встала
проблема обеспечения защиты своих алгоритмов. Обфускация — это один из методов защиты
программного кода, который позволяет усложнить процесс реверсивной инженерии кода защищаемого программного продукта.
Суть процесса обфускации заключается в том, чтобы запутать программный код и устранить большинство логических связей в нем, трансформировать его так, чтобы он был труден для изучения и модификации посторонними.
Лексическая обфускация — наиболее простая, заключается в форматировании кода
программы, изменении его структуры таким образом, чтобы он стал нечитабельным, менее
информативным, и трудным для изучения.
Обфускация данных связана с трансформацией структур данных. Она считается более
сложной, и является наиболее продвинутой и часто используемой. Ее принято делить на три
основные группы: обфускация хранения, соединения и переупорядочивания.
Обфускация управления осуществляет запутывание потока управления, то есть последовательности выполнения программного кода. Превентивная обфускация предназначена
для предотвращения применения злоумышленником деобфускаторов, декомпиляторов и остальных программных средств деобфускации.
Обфускация экономически целесообразна, так как ее использование не сильно, увеличивает стоимость программного продукта, но позволяет при этом снизить потери от пиратства,
уменьшить возможность плагиата в результате кражи уникального алгоритма работы защищаемого программного продукта.
АЛГОРИТМ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ
В КОМПЬЮТЕРНЫХ СЕТЯХ НА ОСНОВЕ КЛАВИАТУРНОГО ПОЧЕРКА
В.С. НЕКРАСОВ
Алгоритм основан на анализе вновь образованных биометрических характеристик и соответствующих эталонных значений, то есть, времен удержаний клавиш к своим эталонам, и
времен–интервалов между нажатиями клавиш к соответствующим своим эталонным значениям.
Сбор биометрической информации о работе пользователя происходит при помощи замеров интервалов между нажатиями клавиш и времен удержаний клавиш, после чего полученные результаты формируются в матрицу межсимвольных интервалов и вектор времен удержаний клавиш. После сбора биометрической информации, на первоначальном этапе процесса
аутентификации производится классификация пользователей по средней скорости работы на
клавиатуре, в дальнейшем, полученные данные сравниваются со своими эталонными значениями, которые для каждого пользователя собираются заранее, а затем происходит фильтрация полученных результатов. Те отклонения вновь образованных биометрических характеристик, которые остались за границами доверительного интервала – выступают в качестве так
называемых пиков характеристики. Принятие решения по результатам аутентификации за42
ключается в том, что аутентификация считается положительной, если процентное содержание числа пиков характеристик меньше определенного порога, в противном случае результат
аутентификации считается отрицательным.
Для увеличения точности распознавания применяется метод удаления наиболее интенсивных "выбросов" (0,95 по критерию среднеквадратичного отклонения).
В результате испытаний алгоритма получена вероятность правильной аутентификации
легального пользователя по набору 0,93, при вероятности пропуска "чужого" пользователя не
выше 0,1, что позволяет сделать вывод об эффективности применения данного алгоритма для
аутентификации пользователя по клавиатурному почерку.
ОЦЕНКА ЗАЩИЩЕННОСТИ ПРОГРАММНЫХ СРЕДСТВ
В.В. БАХТИЗИН, Л.А. ГЛУХОВА
Одним из широко используемых в настоящее время методов оценки защищенности программных средств (ПС) является метод, базирующийся на иерархической модели качества
ПС и рассматривающий защищенность как одну из подхарактеристик качества ПС.
В докладе рассмотрена модель внутреннего и внешнего качества ПС, регламентированная стандартом ISO/IEC 9126–1:2001. Модель имеет трехуровневую структуру (характеристики–подхарактеристики–метрики). В рамках данной модели защищенность (Security) является одной из подхарактеристик характеристики качества Функциональность и определяется
как способность ПС защищать информацию и данные так, чтобы несанкционированные пользователи или системы не могли прочитать или модифицировать их, а санкционированные
пользователи или системы не могли получить отказа в доступе к ним.
В соответствии с рассматриваемой моделью для оценки уровня защищенности ПС используются внутренние и внешние метрики защищенности.
В докладе проанализированы метрики защищенности ПС, рекомендуемые стандартами
ISO/IEC 9126–2:2003, ISO/IEC 9126–3:2003. Выделены те из данных метрик, которые не удовлетворяют желательным свойствам или критериям обоснованности метрик. Предложены
метрики защищенности, удовлетворяющие рассмотренным свойствам и критериям.
Применение предложенных метрик позволяет упростить выполнение интегральной количественной оценки подхарактеристики качества Защищенность, характеристики Функциональность и всего качества программного средства в целом.
ТЕХНОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ
В СИСТЕМЕ АНКЕТНО-РАНЖИРОВАННОГО АНАЛИЗА
В.А. ЗАЙКА, Г.Р. ВАНКОВИЧ, Н.В. ЛОПАРЕВА
Анкетный анализ деятельности и состояний производственных и учебных коллективов,
а также опросы с целью выяснения общественного мнения и их соответствующего учета при
принятии решений является существенным фактором в определении состояний конкретных
событий и инноваций. В силу проявления внешних отношений на содержимое анкетных ответов проводимые с использованием систем анкетного анализа исследования должны обеспечиваться средствами защиты процессов подготовки и обработки формируемых отдельными
респондентами данных.
Предлагаемая технология защиты информации разработана для системы анкетного
анализа, построенной на базе программной среды MS Excel. Каждому заполняющему анкету
респонденту предоставляется свой лист книги.
По окончании заполнения анкеты респондент с использованием специально созданной
на языке VBA программы-макроса скрывает свои идентификационные данные и защищает
личным паролем свой лист анкеты. При необходимости редактирования анкеты респондент
вызывает другой VBA-макрос, снимающий защиту данных.
С целью дополнительной защиты информации выбор респондентом номера листа для
заполнения анкеты происходит случайным образом. По заполнению анкеты ярлычок заполненного листа окрашивается, что определяет степень наполнения книги MS Excel и указыва43
ет очередному респонденту на наличие свободных для заполнения страниц-анкет книги. Статистическая и другого вида обработка данных анкетного анализа осуществляется в таком
случае с анкетами анонимного вида, что обеспечивает достоверную и независимую обработку
данных анкетирования.
Таким образом, относительно легкодоступными средствами осуществляется защита информации в системах анкетного анализа, что позволяет оперативно проводить разного вида
опросы с возможностями организации многоциклового заполнения и корректировки респондентами данных соответствующих анкет.
СИСТЕМА ТЕКСТОНЕЗАВИСИМОЙ ВЕРИФИКАЦИИ ЛИЧНОСТИ
ПО РЕЧЕВОМУ СИГНАЛУ
А.С. РЫЛОВ
С учетом особенностей, присущих данной разновидности систем автоматического распознавания личности по речевому сигналу (САРЛрс) [1], предлагается структура, в которой
реализованы методы для снижения несопоставимости векторно-квантованных (ВК) пространств признаков при работе САРЛрс в режимах обучения и распознавания. Чаще всего
она возникает в результате различий АЧХ каналов и эмоциональных состояний диктора, в
которых он находился в моменты обучения САРЛрс на его голос и непосредственно верификации.
Речевая волна поступает в блок первичного анализа, в котором рассчитываются энергия
сигнала, частота перехода сигнала через ноль, выполняется сепстральный (кепстральный)
анализ, рассчитываются основной тон, параметр тон/шум и некоторые статистические параметры, связанные с основным тоном. С целью устранения указанных выше причин несопоставимости в схему включены дискриминатор, блок усреднения шумных фонем и нормализатор. В дискриминаторе происходит разделение речевого сигнала на вокализованные и шумные фрагменты с помощью выделителя тона и индикатора тон/шум. Из дискриминатора речевой сигнал в виде вектора сепстральных параметров поступает в блок векторного квантования, а выделенные шумные фрагменты – в блок усреднения. Центроиды кодовой книги
входного речевого сигнала и усредненные векторы параметров шумных фонем поступают в
блок нормализации, где происходит нормализация речи с помощью операции вычитания усредненных векторов параметров шумных фонем из центроидов.
В режиме обучения нормализованная кодовая книга (КК) записывается в память эталонов, а в режиме распознавания – в блок сравнения с эталоном. В последнем происходит
сравнение КК эталонов и входной реализации. В процедуре принятия решения участвуют
параметры: среднее значение основного тона и параметр "асимметрия". Последний параметр
характеризует эмоциональное состояние говорящего. Если интегральные меры подобия очень
близки для некоторых классов образов, то при принятии решения используются эти два выше
отмеченных параметра. При значительном отличии эталона и входной реализации по параметру "ассиметрия" происходит коррекция порога меры близости. Предварительные экспериментальные исследования системы на небольшой базе данных дали следующие результаты:
80% правильного распознавания при несопоставимости каналов во время распознавания и
обучения и 90% при наличии такой сопоставимости.
Предлагаемая система может быть использована для специальных применений (автоматического контроля или фоноучета).
Литература
1. Рылов А.С. Анализ речи в распознающих системах. Мн., 2003. 264 с.
44
МОДИФИЦИРОВАННЫЙ АЛГОРИТМ ДЕКОДИРОВАНИЯ ЦИКЛИЧЕСКИХ КОДОВ
А.В. ШКИЛЕНОК
В настоящее время для линейных блоковых кодов разработана весьма эффективная с
точки зрения уменьшения сложности декодирования теория норм синдромов. Ее основой
является применение классификации векторов ошибок на основе таблицы смежных классов и
соответствующих им норм синдромов [1]. В то же время не разработана теория норм синдромов применительно к циклическим линейным кодам в общем виде.
При последовательной обработке кода в теории кодирования широко известны пошаговые методы декодирования. Преимуществом пошаговых методов декодирования являются
невысокие аппаратурные затраты при коррекции ошибок невысокой кратности. Простейший
декодер такого типа, так называемый декодер Меггитта, проверяет синдромы только для тех
конфигураций ошибок, которые расположены в старших позициях. Декодирование ошибок в
остальных позициях основано на циклической структуре кода и осуществляется позже [2].
При декодировании циклических кодов на основе синдромного метода декодирования
мы используем в качестве селектируемых комбинаций синдромы образующих векторов всех
классов ошибок. При анализе поведения векторов ошибок циклического кода отмечена одна
особенность, а именно: в результате циклического сдвига вектора двойной ошибки в одном и
том же смежном классе возникает ситуация, когда вектор ошибки меняет свой диаметр и в
этом случае исправить такую ошибку "классическим" последовательным образом за то же количество тактов не представляется возможным. Предлагаются алгоритм и схема декодирования, которые в такой ситуации формируют вектор ошибки и корректирует ее за 1 такт и в результате общее количество тактов не увеличивается, что дает нам выигрыш в быстродействии
декодера, особенно при использовании кодов большой длины.
По сравнению с модифицированным алгоритмом на основе декодера Меггитта с вылавливанием ошибок данный алгоритм позволяет исправлять все одиночные и двукратные
ошибки циклического кода за 2 n, а не за 3 n тактов (n — длина кодового слова).
Литература
1. Теория прикладного кодирования: учеб. пособие. В 2 т. Т.2 / В.К. Конопелько, В.А. Липницкий, В.Д.
Дворников и др.; под ред. В.К. Конопелько. Мн., 2004. 285 с.
2. Блейхут Р. "Теория и практика кодов, корректирующих ошибки" М., 1986.
ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ ЖУРНАЛО
РЕГИСТРАЦИИ СЕТЕВОГО ОБОРУДОВАНИЯ
С.А. ТРУХАН
С внедрением новейших информационных технологий появляется тенденция к накоплению, хранению и аналитико-синтетической переработке сверхбольших объемов информации, характеризуемой повышенным уровнем неопределенности и противоречивости.
Применительно к области защиты информации, это выражается в большом количестве
регистрируемых сообщений от систем обнаружений вторжений, межсетевых экранов, серверов, маршрутизаторов и другого оборудования. Ситуация усложняется тем, что решения для
системы безопасности имеют интегрированный характер и строятся на оборудовании различных производителей. У каждого производителя свой формат отображения регистрируемой
информации. По этой причине, возникает проблема сбора, сравнения, корреляции и анализа
журналов регистрации различных производителей, что занимает значительное время и требует специальных знаний.
Для решения данной проблемы необходимо использование следующих механизмов
управления событиями: консолидация – это сбор, помещение данных в единое хранилище и
нормализация (устранение избыточности) данных; агрегирование, когда происходит группирование однотипных данных вместе; корреляция, когда происходит поиск взаимосвязей межу
разнородными данными; приоритезация, когда задается приоритет важности информации на
основании заданных параметров и вышеперечисленных механизмов.
45
На практике данный подход может быть реализован с помощью интеграции трех технологий: хранилищ данных (Data Warehouse); оперативной аналитической обработки (On-line
Analytical Processing, OLAP) и интеллектуального анализа данных (Data Mining).
Данные технологии не только решают вышеперечисленные задачи, но и позволяют увеличить скорость поиска информации за счет использования многомерного представления
данных (MOLAP) и поиска одновременно по нескольким измерениям, а так же делать прогнозы и выявлять сложные закономерности, на основании различных методов (объединение,
анализ временных рядов, кластеризация, нечеткая логика, генетические алгоритмы, нейронные сети, фрактальные преобразования и т.д.).
В настоящее время есть попытки разработать системы, в которых частично учитываются
данные механизмы. Среди них можно выделить: netForensics, Private 1, SystemWatch,
ArcSight и другие. Однако перечисленные системы имеют свои функциональные ограничения. Эти ограничения можно преодолеть, используя интегрированный подход вышеперечисленных технологий.
Использование выше приведенных подходов существенно упрощают работу аналитика
безопасности, т.к. предоставляют информацию в хорошо структурированном виде, исключающем избыточность, и позволяет видеть сложные взаимосвязи событий по выбранным параметрам. Как следствие, повышается эффективность систем анализа и управления информационной безопасностью.
ИССЛЕДОВАНИЕ ОСНОВНЫХ АСПЕКТОВ
СИНТАКСИЧЕСКОГО АНАЛИЗА ПРОГРАММНОГО КОДА.
Е.В. ЛАЗАРЕВИЧ
Каждый язык программирования имеет правила, которые предписывают синтаксическую структуру корректных программ. Грамматики обеспечивают значительные преимущества разработчикам языков программирования и создателям компиляторов.
Грамматика дает точную и при этом простую для понимания синтаксическую спецификацию языка программирования.
Для некоторых классов грамматик мы можем автоматически построить эффективный
синтаксический анализатор, который определяет, корректна ли структура исходной программы.
Правильно построенная грамматика придает языку программирования структуру, которая способствует облегчению трансляции исходной программы в объектный код и выявлению ошибок.
Со временем языки эволюционируют, обогащаясь новыми конструкциями и выполняя
новые задачи. Добавление конструкций в язык окажется более простой задачей, если существующая реализация языка основана на его грамматическом описании.
Имеется три основных типа синтаксических анализаторов грамматик. Универсальные
методы разбора, такие как алгоритмы Кока-Янгера-Касами или Эрли, могут работать с любой
грамматикой. Однако эти методы слишком неэффективны для использования в компиляторах. Методы, обычно применяемые в компиляторах, классифицируются как нисходящие или
восходящие. Как явствует из названий, нисходящие синтаксические анализаторы строят дерево разбора сверху (от корня) вниз (к листьям), тогда как восходящие начинают с листьев и
идут к корню. В обоих случаях входной поток синтаксического анализатора сканируется посимвольно слева направо.
ОСНОВНЫЕ ПОДХОДЫ К ОПТИМИЗАЦИИ И ВЕРИФИКАЦИИ
ПРОГРАММНОГО КОДА
В.Л. ЛАЗАРЕВИЧ
В идеале компилятор должен давать столь же хороший целевой код, как и написанный
вручную. Реальность же такова, что это достигается только в ограниченном количестве случа46
ев, к тому же с огромным трудом. Однако зачастую код, который дает простой алгоритм компиляции, может быть сделан более быстрым или более компактным (или и то, и другое одновременно). Такое улучшение достигается преобразованием программы, традиционно именуемым оптимизацией, хотя употребление этого термина и является некорректным, поскольку
крайне редко можно гарантировать, что полученный в результате преобразования код —
наилучший возможный. Компилятор, применяющий улучшающие код преобразования, называется оптимизирующим.
Машинно-независимая оптимизация — это преобразование программы, которое улучшает целевой код без учета конкретных свойств целевой машины. Машинно-зависимая оптимизация — например распределение регистров и применение специальных последовательностей машинных инструкций (машинных идиом)
Максимальное вознаграждение за минимальные усилия можно получить, если определить часто выполняемые части программы и сделать их по возможности максимально эффективными. Есть поговорка, что в большинстве программ 90% времени выполнения тратится на
10% кода. Хотя реальное процентное соотношение может варьироваться, зачастую действительно небольшой фрагмент кода выполняется большую часть времени работы программы.
Профилирование программы с представительными входными данными указывает наиболее
"трудно проходимые" фрагменты программы. К сожалению, компилятор не имеет доступа к
образцу входных данных и должен самостоятельно догадываться о "горячих точках" программы.
NP-СЛОЖНЫЕ ЗАДАЧИ В КРИПТОГРАФИИ
М.С. ОСТАПЕНКО
В течение многих лет криптосистемы с открытым ключом используются для обеспечения секретности и аутентичности данных. В то же время принципы, лежащие в основе таких
систем, зачастую удовлетворяются лишь частично. В работе показывается, что все многообразие практически значимых криптосистем с открытым ключом базируется на NP-сложных задачах, и приводятся потенциальные пути их решения.
В основе любой криптосистемы с открытым ключом лежит так называемая односторонняя функция с лазейкой, для которой легко вычислить прямое значение, однако, очень сложно посчитать обратную функцию, не обладая дополнительной информацией о лазейке. Таким
образом, секретность зашифрованного сообщения обеспечивается секретностью информации о
лазейке, используемой в качестве секретного ключа.
Не удивительно, что в качестве односторонних функций часто используются NPсложные задачи, которые по определению обладают всеми необходимыми свойствами. Наиболее подходящими и популярными задачами, которые сегодня используются для создания
криптосистем с открытым ключом, являются задачи факторизации и дискретного логарифма.
На первой задаче основана криптосистема RSA, а на второй – криптосистема ElGamal и другие.
Однако на сегодняшний день нет доказательств невозможности создания полиномиальных алгоритмов для решения NP-сложных задач, и в то же время существует вероятность,
что скоро их можно будет быстро решать на квантовом компьютере. Естественно, в этом случае все практически значимые криптосистемы с открытым ключом сразу же станут небезопасными и бесполезными.
ЗАЩИТА ИНФОРМАЦИИ В РИЭЛТЕРСКОЙ ДЕЯТЕЛЬНОСТИ
О.В. РАЗДЕЛОВСКИЙ
В последнее время существенно возросла актуальность компьютерных сетей. В
офисах организаций компьютеры объединяются в локальные сети, подключенные к
Internet. Для домашних подключений к сети Интернет все чаще используются стационарные кабели и модемы DSL. Такие перспективы открывают огромные возможности для новаторства. Создаются новые классы приложений, позволяющие пользо47
ваться постоянными высокоскоростными соединениями. Поскольку сетевые технологии проникают во все области человеческой деятельности, это способствует развитию
обычных приложений. Вследствие этих процессов, создание эффективных систем
управления актуальными базами данных, размещенных в сети Интернет, представляет собой актуальную задачу и позволяет добиться существенного экономического
эффекта благодаря возможности организации массового доступа к информации и автоматизации ее обработки. Большое количество пользователей и общедоступность
размещаемой информации предполагают серьезное отношение к вопросам информационной безопасности, пресечение попыток несанкционированного доступа и изменения размещенных в Интернете баз данных, исключение стороннего вмешательства
в работоспособность используемых ресурсов.
Еще несколько лет назад в риэлтерских организациях города Минска не было
универсального программного продукта, который позволил бы в удобном виде хранить и обрабатывать информацию о спросе и предложениях на рынке недвижимости.
Целью данного исследования является разработка технологии для эффективной обработки и представления информации в сфере недвижимости на базе существующих
в настоящее время Интернет-технологий.
Практическим результатом проводимых в рамках заявленной темы исследований стало создание уникального, не имеющего конкурентных аналогов программного комплекса для надежной работы с информацией в сфере недвижимости, который на данный момент успешно применяется в большинстве риэлтерских организаций г. Минска.
РАЗРАБОТКА АЛГОРИТМА РЕШЕНИЯ
ЗАДАЧИ НЕГЛАДКОЙ ОПТИМИЗАЦИИ
А.Н. ТАРАКАНОВ
В работе рассматривается применение метода отсекающих плоскостей для решения задачи негладкой оптимизации. Часто значение негладкой функции в некоторой точке определяется как решение некоторого множества подзадач. Получение
каждого нового значения требует решения всех подзадач, количество которых может
быть достаточно большим. Преимуществом рассматриваемого метода является отсутствие в ходе итерации фазы поиска вдоль направления спуска, что уменьшает требуемое количество последовательных вычислений целевой функции на одной итерации.
В реальных приложениях получение субградиентов негладкой функции может быть затруднено. Целью работы является попытка построения вычислительного
алгоритма, в котором для построения отсекающих плоскостей будет использоваться
некоторое направление убывания целевой функции, получаемое на основе аппроксимаций квазидифференциала согласно алгоритму, описанному в [1].
Одним из недостатков метода отсекающих плоскостей является большое количество плоскостей, генерируемое методом во время работы. Каждая добавляемая
плоскость увеличивает размерность решаемой в ходе итерации задачи, замедляя работу метода. При этом плоскости, полученные на ранних шагах алгоритма могут не
нести никакой дополнительной информации по сравнению с плоскостями, сгенерированными на последующих итерациях. В работе исследуется эффективность нескольких алгоритмов, позволяющих на каждой итерации удалять из модели некоторое количество отсекающих плоскостей, не ухудшая при этом аппроксимацию функции в окрестности оптимального решения.
48
Литература
1. Bagirov A.M. Numerical methods for minimizing quasidifferentiable functions. A survey and comparison //
Quasidifferentiability and related topics, 33--71, Dordrecht, 2000.
ЗАЩИТА WEB SERVICES
ПРИ ПОМОЩИ СЕРТИФИКАТОВ X.509 В WSE 3.0
А.Ю. ЧЕРНОВ
Технология Web Services, активно используемая платформами Java и .NET, сама по себе не содержит средств для защиты информации, передаваемой приложениями веб сервисам
и обратно. Данная возможность реализуется при помощи отдельных инструментов. Web Services Enhancements — один из таких инструментов, основанный на стандартах WS-*1.0 и 1.1,
который позволяет эффективно защитить передаваемую информацию, обеспечить различные
сценарии аутентификации, обеспечить целостность передаваемых данных. WSE 3.0 — это
последняя версия WSE (выпущенная в свет в 2006 г.) более простая в использовании, чем
предыдущие версии, дающая разработчику уже готовые сценарии с использованием необходимых средств защиты информации, позволяя разработчику абстрагироваться от того, какой
конкретно алгоритм использовать, позволяя больше внимания уделить проработке бизнес
требований к разрабатываемому сервису.
Один из таких сценариев предлагает использование сертификатов X.509. В наиболее
общих словах, сертификаты X.509 связывают информацию о субъекте (человек, организация,
приложение) с криптографическим ключом. Использование данных сертификатов дает возможности для аутентификации субъекта при помощи сертификата, обнаружения попыток
фальсификации сообщения или спуфинга, проверки необходимого уровня доверия субъекту,
основываясь на информации о том, кто выдал субъекту этот сертификат, а также возможности
шифрования сообщений для обеспечения конфиденциальности общения.
Документация, предоставляемая Microsoft и сообществом Patterns & Practices, дает четкое понимание разработчику, какие бизнес требования к веб сервису будут предполагать использование сертификатов X.509 (а также других средств) для удовлетворения этих требований. Эта информация структурирована в виде шаблонов (паттернов), выбор набора которых
осуществляется с использованием матриц решений. Все это говорит о том, что если вам необходимо обеспечить безопасность какого-либо веб сервиса, новый продукт от Microsoft более
чем заслуживает вашего внимания.
АДАПТИВНАЯ ТЕХНОЛОГИЯ ИДЕНТИФИКАЦИИ ПО КЛАВИАТУРНОМУ
ПОЧЕРКУ
Ю.А. ЧЕРНЯВСКИЙ, А.В. РОГОВЕЦ, В.С. НЕКРАСОВ, В.О. ПАНТЕЛЕЕВ
Методы идентификации пользователя по клавиатурному почерку (КП) позволяют организовать контроль доступа к компьютерным средствам без использования специальной аппаратуры, но для обеспечения требуемой достоверности необходимы достаточно сложные алгоритмы анализа. Надежность распознавания зависит в общем случае от сложности используемой модели и числа учитываемых в ней параметров. Однако практически более эффективной
альтернативой усложнению модели может быть применение технологий, в рамках которых
параметры моделей и решающие правила принимают адаптивно-подбираемые значения.
В предлагаемой технологии идентификации КП используется словарь, состоящий из
двухсимвольных слов. В основу решающего правила положено неравенство типа Чебышева.
Пары символов группируются по типам, которые определяются разновидностями комбинаций
нажатия и отпускания клавиш на определенном временном отрезке. Значение чебышевского
доверительного порога определяется дисперсией, рассчитанной для каждого типа пар, и коэффициентом адаптации. Для каждого пользователя определен набор коэффициентов, зависящих от доверительной вероятности.
Апробация разработанной идентификационной процедуры для нескольких десятков
пользователей показала, что коэффициенты для чебышевских доверительных порогов обычно
49
удается адаптировать так, чтобы верификационная вероятность для каждого пользователя
была не ниже заданной доверительной, а вероятности ложного отказа и ложного пропуска
стремились к нулю.
ИССЛЕДОВАНИЕ СВОЙСТВ БЛОКОВ
ПОДСТАНОВКИ АЛГОРИТМА ГОСТ 28147-89
О.Г. СМОЛЯКОВА
Стандарт ГОСТ 28147-89 "Система обработки информации. Алгоритмы криптографического преобразования" является обязательным для всех организаций, предприятий и учреждений, применяющих криптографическую защиту данных. Согласно этому алгоритму шифрование данных в режиме простой замены содержит этап, называемый блоком подстановки с
узлом замены. Узел замены представляет собой таблицу из 16 строк, которая в каждой строке
содержит по 4 байта заполнения. Входной вектор является адресом строки в таблице, а заполнение этой строки- выходной вектор. В стандарте к узлам криптографической замены определено одно требование: каждое из чисел 0..15 может встречаться лишь один раз. Таким
образом возможно 16! таблиц узлов замен, полученных в виде случайных перестановок. Среди таких перестановок возможны варианты и с отсутствием замены, когда коэффициент корреляции между входным и выходным битом равен или 1 или –1 [1].
В докладе анализируется синтез узла замены с точки зрения теории кодирования, исследуется возможность увеличения длины замены с целью достижения равномерности выходного вектора, возможности использования смежных узлов замен, а также возможность
достижения равномерности выходных результатов при использовании повторяющихся векторов замен.
Полученные результаты позволяют синтезировать узлы замен с требуемыми или близкими к требуемым характеристиками. Процедура построения узла замены основана на переводе шифрования в область кодирования с использованием смежно-групповых таблиц замен.
Результаты могут использоваться как для формирования узлов замен как для самого алгоритма, так и для аналогичных систем.
Литература
1. Горинов И.А. Практическое применение алгоритма шифрования ГОСТ 28147-89. Реферат. М., 2000.
2. Теория прикладного кодирования: Учеб пособие. В 2 т. Т. 2 / В.К. Конопелько, В.А. Липницкий,
В.Д. Дворников и др.; под ред. В.К. Конопелько. Мн., 2004. 398 с.
3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях
/ Под ред. В.Ф. Шаньгина. 2-е изд., перераб. и доп. М., 2001. 376 с.
ПОСИМВОЛЬНЫЙ ПЕРЕБОР В SQL-ИНЪЕКЦИЯХ
А.Л. ГАРЦУЕВ, А.В. БОРЗЕНКОВ
Атаки типа SQL-инъекция довольно хорошо изучены и подробно описаны в различных
документах. В этих документах основное внимание уделяется инъекциям с использованием
предложения UNION, которое доступно в МуSQL начиная с версий 4.0 [1]. Так, многие
web-разработчики полагают, что, если они будут использовать МуSQL версии до 4.0, то работающие с этой базой данных приложения будут неуязвимы относительно SQL-инъекций [2].
Однако более детальное исследование SQL показывает, что в данном случае SQL-инъекции
возможны.
Использование SQL-функции SUBSTRING() делает возможным посимвольный перебор
с целью определения любых значений из таблиц базы данных. Данный перебор будет невозможен, если результат выполнения запроса будет содержать более одной строки. Но эта проблема решается путем ввода дополнительных условий, ограничивающих результат запроса до
одной строки. Этот способ применим в том случае, когда пользователь получает какую-нибудь
информацию о результате выполнения запроса. Если вывод информации отсутствует, тогда
используется инъекция с измерением временных задержек.
50
SQL-функции IF() и ВЕNСНМАRК() дают возможность составить запрос таким образом,
что при выполнении некоторого условия, он будет выполняться, например, более десяти секунд, а при невыполнении — менее секунды. Инъекции данного типа могут быть использованы везде, где есть возможность внедрить какое-нибудь SQL-выражение, результат выполнения запроса при этом не имеет значения.
Литература
1. Гарцуев А.Л., Борзенков А.В. Уязвимости в проверке входных данных cgi-скриптов // Изв. Белор. инж.
акад. № 1 (17) /3, 2004. С. 106–108.
2. Гарцуев А.Л., Борзенков А.В. Уязвимости серверных сценариев в обработке модифицированных
НТТР-запросов // Изв. Белор. инж. акад. № 1 (19) / 1, 2005. С. 216–218.
АЛГОРИТМЫ ЗАЩИТЫ И СОХРАНЕНИЯ ЦВЕТОВОЙ ИНФОРМАЦИИ В
ПРОГРАММНО-АППАРАТНОМ КОМПЛЕКСЕ ЦИФРОВОЙ ПОЛИГРАФИИ
С.В. ЧЕМОДУРОВ
Цифровая полиграфия — отрасль производства печатной продукции, в которой допечатная подготовка и печать объединены в единый программно-аппаратный комплекс на базе
персонального компьютера. Почти всегда выводным устройством такого комплекса является
принтер, способный воспроизводить полноцветные изображения.
Также в производственном процессе участвуют устройства ввода цветовой информации
(сканер, цифровая камера) и устройства отображения (монитор, просмотровые столы). При
этом цветовая информация на каждой стадии обработки изображения переходит в качественно новое состояние. Основными причинами изменений цветовых характеристик изображения
в процессе допечатной подготовки являются:
1) Неоднозначность аппаратных данных о цвете, обусловленная аппаратной зависимостью цветовых моделей и уникальностью цветовых охватов устройств.
2) Применение открытых систем, в которых часть данных, передающихся по сетям, может быть утеряна или изменена.
Среди современных алгоритмов и методов сохранения цветовой информации наибольшее распространение получил алгоритм ICC (International Color Consortium), в основе которого лежит процесс интерпретации той или иной цветовой модели в универсальной аппаратно
независимой цветовой координатной системе. Это достигается с помощью измерения различных цветовых характеристик модели колориметрическими устройствами (денситометр, колориметр и спектрофотометр). Этот процесс называется профилированием устройства, работающего в определенной цветовой модели.
На данном этапе разрабатывается алгоритм, являющийся расширением методологии
1СС для струйной широкоформатной печати с учетом ее технологических особенностей.
Литература
1. Айриг С., Айриг Э. Подготовка цифровых изображений для печати.
2. Материалы официального сайта ICC (International Color Consortium): http://www.color.org
МОДЕЛЬ СРЕДСТВА ЗАЩИТЫ
ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
В КОРПОРАТИВНЫХ СЕТЯХ КОММУНИКАЦИЙ
П.М. БУЙ
Средство защиты от несанкционированного доступа (НСД) к информации в корпоративных сетях коммуникаций должно выполнять четыре функции: обнаружения, опознания,
управления и контроля [1].
В качестве основы для модели средства защиты от НСД был выбран конечный автомат,
который определяется пятеркой S=(X, Z, Y, ψ, φ), где X, Z, Y — конечные множества входного,
выходного алфавитов и алфавита состояний соответственно, ψ, φ — функции переходов и выходов.
51
Были определены состояния, в которых может находиться средство защиты от НСД, определены входные и выходные алфавиты всех его четырех функций с учетом только тех переходов между состояниями автомата, которые соответствуют правильной работе средства защиты от НСД, была создана идеальная модель, которая определена как эталонная. Затем в
модель были введены запрещенные переходы, которые могут быть вызваны ненадежностью
самого средства защиты от НСД, воздействиями нарушителя и ошибками, внесенными при
проектировании средства защиты.
Запрещенные переходы, с точки зрения надежности, возникают в двух случаях: при неправильной передаче разрешающих или запрещающих сигналов между функциями средства
защиты, а также и при блокировке функций защиты.
Конкретные действия нарушителя нельзя определить заранее, но, исходя из модели
нарушителя, можно сделать предположения о наиболее вероятных из них. Нарушитель,
своими действиями, добивается получения доступа к защищаемой информации, а также блокировать доступ для пользователя, которому этот доступ разрешен. Например, нарушитель
может получить частичный доступ к эталонным значениям логинов пользователей или паролей; может влиять на статистическую информацию, которая накапливается системой защиты;
может влиять на адекватную работу функции контроля.
В процессе проектирования средства защиты от НСД в него могут быть заложены некоторые ошибки функционирования, которые снижают вероятность правильной работы средства защиты. Например, разработчики могут спроектировать систему защиты, в которой будет
проверяться логин пользователя, и только при его совпадении с одним из эталонных будет
проверяться пароль; возможна ошибка проектирования, которая позволяет посимвольный
ввод пароля. Грубейшей ошибкой проектирования следует считать разрешение на доступ к
входу функции обнаружения после того, как она передаст управление в функцию опознания.
Если ввести в модель средства защиты от НСД все переходы, которые порождают ошибки,
внесенные при проектировании, то схема конечного автомата станет практически полносвязной.
С учетом изложенного, может быть построена модель средства защиты, с помощью которой можно исследовать характеристики средств защиты информации и разработать требования по их проектированию.
Литература
1. Бобов М.Н., Конопелько В.К. Обеспечение безопасности информации в телекоммуникационных
системах. Мн., 2002. 164 с.
БЕНТ-ФУНКЦИИ И S-BOX
В.А. ЛИПНИЦКИЙ, А.В. КОСТЕЛЕЦКИЙ, А.В. ГУСАК
Современную эпоху характеризуют как информационную. Поэтому проблема защиты
информации особенно актуальна. Разработаны, разрабатываются и совершенствуются различные способы предотвращения несанкционированного использования информации.
Все известные на данный момент криптографические системы можно разделить на два
типа: симметричные (с секретным ключом) и несимметричные (с открытым ключом). Наиболее популярными системами с секретным ключом являются DES (Data Encryption Standard),
Triple DES (тройной DES), ГОСТ-28147 (в некоторой степени советско-российский аналог
DES), AES (Advanced Encryption Standard).
Названные криптографические системы основываются на множественном использовании S-box — substitution box — таблиц замены. При этом для обеспечения достаточного уровня криптографической стойкости систем, в частности, к линейному и дифференциальному
криптоанализу, S-box должны удовлетворять специальным требованиям. Эти требования
влияют на структуру и методы формирования S-box. Некоторые из способов получения S-box с
необходимыми свойствами основываются на использовании бент-функций (максимальнонелинейных булевых функций).
52
В докладе ведется обсуждение различных способов получения S-box и построения бентфункций. Проводится их сравнение и анализ. Рассматриваются программные реализации
некоторых методов конструирования бент-функций и S-box.
ОБ ОЦЕНКЕ МОЩНОСТИ МНОЖЕСТВА КЛЮЧЕЙ
КРИПТОСИСТЕМЫ МАК-ЭЛИСА–СИДЕЛЬНИКОВА
В.А. ЛИПНИЦКИЙ, А.В. КОСТЕЛЕЦКИЙ
В 1978 году Мак-Элис (McEliece) предложил криптосистему с открытым ключом, основанную на сложности ряда задач теории кодирования. Суть ее заключается в следующем.
Имеется G — порождающая матрица линейного двоичного [n, k]–кода, исправляющего
t ошибок и имеющего быстрый алгоритм декодирования, например, алгебро-геометрического
кода или кода Гоппы. Абонент случайно, равновероятно и независимо выбирает невырожденную матрицу H (размерности k×k) и перестановочную матрицу Г (размерности n×n). Эта пара
матриц — секретный ключ абонента. Матрица E=HGГ — открытый ключ (общедоступный).
Сидельников В.М. предложил модификацию рассматриваемой системы с целью увеличения криптографической стойкости. Он предложил взять РМ-коды (коды Рида-Маллера)
вместо кодов Гоппы. В модификации Сидельникова В.М. абонент случайно, равновероятно и
независимо выбирает набор H=(H1, H2, …, Hu), состоящий из u невырожденных матриц размерности k×k и перестановочную матрицу Г размера un×un . Затем образуется набор матриц
E1=H1G, E2=H2G, Eu=HuG, и матрица E=(E1 ⏐ E2 ⏐…⏐ Eu) Г. Матрица E — открытый ключ, пара (H, Г) — секретный ключ абонента.
Количество открытых ключей — одна из важнейших характеристик несимметричных
криптографических систем. Сидельников В.М. получил точное значение количества открытых ключей для криптосистем над РМ-кодами произвольного порядка при u=1 Его ученик
Карпунин Г.А. получил аналогичный результат при u=2 для криптосистем над РМ-кодами
первого порядка, а также нашел общую оценку сверху количества открытых ключей для произвольных u и произвольных РМ-кодов.
В докладе идет речь о продолжении исследований Сидельникова и Карпунина
по оценке мощности множества открытых ключей, обсуждаются полученные оценки для случаев u=3 и u=4 в криптосистемах на основе кодов Рида–Маллера первого порядка.
АНАЛИЗ И СИНТЕЗ АЛГОРИТМОВ ПРЕОБРАЗОВАНИЯ ГОЛОСА В РЕАЛЬНОМ
ВРЕМЕНИ ДЛЯ СИСТЕМ ЗАЩИТЫ СВИДЕТЕЛЯ
ТХАЙ–КИЕН, А.А. ПЕТРОВСКИЙ
Бурное развитие средств вычислительной техники, в частности, процессов цифровой обработки сигналов (DSP-процессоры) обусловило широкое распространение вычислительных
устройств обработки речевых сигналов для систем мультимедиа реального времени. При этом
одной из важных задач является задача конверсии — преобразования человеческого голоса.
Сущность данной технологии заключается в модификации голоса диктора, являющего в данном случае источником, в голос другого диктора (целевого диктора). Алгоритмы конверсии
находят широкое применение, например, для систем синтеза речи по тексту (переход от синтетической речи к натуральной, персонификация); реконструкция лент старых кинофильмов
(виртуальное дублирование); применение в судебной практике (защита свидетелей) и т.д.
Следует заметить, что решение необходимо, как правило, для данных приложений осуществлять в реальном масштабе времени. Большинство методов преобразования голоса используют
аппарат линейной авторегрессии (линейного предсказания) для выделения характеристического вектора. Однако, качество синтезированной речи при этом невысокое. Поэтому актуальным является поиск новых моделей представления речевого сигнала и синтез алгоритмов
конверсии голоса на их базе. Цель исследования: синтез и анализ алгоритмов преобразования
голоса на основе модели представления речевого сигнала, "гармоники+шум" для систем защиты свидетеля.
53
РЕШЕНИЕ ЗАДАЧИ НЕЛИНЕЙНОГО ПРОГРАММИРОВАНИЯ
ДВУХ ПЕРЕМЕННЫХ, ЛИНЕЙНОЙ ПО ОДНОЙ ИЗ ПЕРЕМЕННЫХ,
ДЕКОМПОЗИЦИЕЙ НА ГЛАДКУЮ И НЕГЛАДКУЮ ЗАДАЧИ
Л.И. МИНЧЕНКО, Н.М. ФЕДОРЦОВА
Метод решения задачи нелинейного программирования двух переменных, линейной по
одной их переменных, путем декомпозиции ее на гладкую и негладкую задачи целесообразно
применять в случаях, когда решение такой задачи нелинейного программирования может
быть затруднено ее большой размерностью.
В процессе решения производится декомпозиция задачи нелинейного программирования к двум последовательно решаемым задачам меньшей размерности, одна из которых является негладкой.
Для нахождения направления наискорейшего убывания функции решается задача
квадратичного программирования. Найденное направление нормируется. На основе этого
направления происходит построение вычислительного алгоритма наискорейшего спуска.
АВТОМАТИЗИРОВАННЫЙ МОРФОЛОГИЧЕСКИЙ АНАЛИЗ РУССКОГО ТЕКСТА И
СИНТЕЗ РУССКИХ СЛОВОФОРМ
П.А. ВЕЙНИК
Морфологические анализ и синтез словоформ являются неотъемлемой частью любой
системы автоматизированной обработки текстов на естественном языке.
В качестве отправного пункта для синтеза используется "Грамматический словарь русского языка — словоизменение" А.А. Зализняка [1], а анализ флективной морфологии базируется на работах О.С. Кулагиной [2, 3].
Был реализован алгоритм синтеза словоформ на основе алгоритма, указанного в грамматическом словаре, и алгоритм морфологического анализа на основе работ О.С. Кулагиной.
Для синтеза и анализа использован словарь А.А. Зализняка, доступный в текстовой форме в
сети Internet.
Так как структура словаря для анализа полностью отличается от структуры грамматического словаря, необходимо было преобразовать последний к виду, который позволял бы
проводить морфологический анализ. Кроме того, словарь для морфологического анализа был
дополнен некоторыми пометами, которые позволили полнее анализировать словоформы.
Таким образом, получены словари и алгоритмы, которые позволяют провести максимально полный анализ флективной морфологии и синтез словоформ русского слова. Они могут быть использованы на дальнейших этапах обработки текста — при синтаксическом и семантическом анализе.
Литература
1. Зализняк А.А. Грамматический словарь русского языка, М, 1980.
2. Кулагина О.С. Морфологический анализ русских именных словоформ, М, 1986.
3. Кулагина Л.Г. Морфологический анализ русских глаголов, М, 1986.
КЛАССИФИКАЦИЯ СРЕДСТВ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ
А.В. ПОТАПОВИЧ, О.А. КАЧАН
В работе рассматриваются средства защиты речевой информации от утечки по акустическим и вибрационным каналам, которые принято делить на пассивные и активные.
Пассивные средства защиты основаны на использовании материалов и конструктивных
решений, обеспечивающих значительное затухание информационных сигналов в возможных
каналах утечки информации. Они направлены на ослабление акустических и виброакустических сигналов до величин, обеспечивающих невозможность их выделения средством акустической разведки. При этом затухание составляет не менее 40 дБ.
54
Активные средства защиты используют акустическую или вибрационную маскирующую
помеху, которая накладывается на информационный сигнал в каналах утечки речевой информации. Они направлены на создание маскирующих акустических и вибрационных шумов
в целях уменьшения соотношения сигнал/шум.
Пассивные средства защиты характеризуются применением звукоизоляционных материалов ограждающих конструкций, дверей, окон, звукоизоляция воздуховодов, установкой
специальных вставок и прокладок в трубопроводы, экранированием выделенных помещений.
Активные средства защиты предлагается разделить на три класса в зависимости от вида маскирующих сигналов, диапазона частот, характеристик используемых акустических и
вибрационных преобразователей.
Анализируя современные активные и пассивные методы, можно выделить следующие
положительные и отрицательные стороны каждого из подходов
Преимуществом активных средств защиты, является:
– относительно низкая стоимость первичной реализации;
– возможность точной настройки маскирующих сигналов, снижающих паразитные шумы;
– возможность обеспечения защищенности практически любого помещения.
Недостатками активных средств защиты, является:
– паразитные акустические шумы;
– защищенность помещения обеспечивается при энергообеспечении помещения;
– периодическая инструментальная проверка эффективности и, возможно, подстройка;
– надежность системы определяется надежностью генераторов шума и датчиков зашумления.
Бесспорно, положительной стороной пассивных средств защиты информации является
следующие:
– отсутствие паразитных акустических шумов в защищаемом помещении;
– высокая временная надежность и стабильность параметров звуко- и вибропоглощения;
– полная скрытность примененных мер защиты;
– постоянная защищенность помещения в течение определенного времени;
– защищенность помещения не зависит от наличия энергоснабжения;
– увеличение комфортности в помещениях (снижение общего уровня шума).
По сравнению с преимуществами пассивных средств у них значительно меньше недостатков, среди которых можно отметить такие, как:
– защиты информации в полном объеме возможно только во время строительства или
капитального ремонта в защищаемом помещении;
– изменение параметров защищенности помещения, как правило, связано со строительными работами.
Анализирую различные решения по обеспечению защиты речевой информации от утечки по акустическим и вибрационным каналам можно сделать вывод, что целесообразно применять различные методы и средства.
ОБРАБОТКИ СИГНАЛОВ
С ВНУТРИБИТОВОЙ (ВНУТРИСИМВОЛЬНОЙ) ППРЧ
Н.С. МИСЮКЕВИЧ, Ю.Э. ЯЦКОВСКИЙ
Возможность передачи символов противоположенными сигналами путем манипуляции
фазы ППРЧ сигнала позволяет повысить помехозащищенность приема по сравнению с ЧМ на
3 дБ. Если частотные субсимволы формируются в синтезаторе частот на основе когерентных
источников путем их коммутации псевдослучайной последовательностью (последовательностью чисел, где каждому числу соответствует определенная частота), то при приеме и обработке сигнала с ППРЧ и ФМ возникает дополнительная возможность осуществлять накопление опорных несущих в каждом из частотных подканалов и за счет этого обеспечивать квазикогерентное выделение субсимволов.
Весовое суммирование субсимволов или мажоритарное их суммирование позволяет
реализовать потенциальную помехозащищенность приема символов сообщения. Кроме того,
55
за счет соответствующего разноса субсимволов по времени и частоте в частотно-временной
матрице (ЧВМ) символа удается существенно снизить влияние на качество приема межканальных помех и межсимвольной интерференции.
Пусть вертикальная штриховка соответствует передаче по всем частотным подканалам
информационного символа "1", а горизонтальная штриховка — передаче символа "–1". Манипуляция символами осуществляется путем ФМ, то есть поворотом фазы поднесущего колебания на π. При этом возможны относительные методы фазовой манипуляции, инвариантные к
обратной работе фазового демодулятора.
Таким образом, результирующий сигнал представляет последовательность частотно
манипулированную по закону ППРЧ с информационной фазовой манипуляцией.
Наличие свободных зон в ЧВМ обеспечивает возможность в синхронном режиме оценивания дисперсий помехи, а также идентифицировать узкополосные помехи, попадающие в
полосу пропускания приемного тракта.
Алгоритм различения информационных символов может быть основан на последовательном принятии решения о субсимволах, затем осуществляется весовое суммирование полученных решений и, наконец, принятие решения об информационном символе. Учитывая
то, что интервал когерентности субсимволов в каждом из частотных подканалов значительно
больше продолжительности информационных символов, возможно, обеспечить накопление
опорных сигналов в накопителях для перемножителей.
За счет обратной связи по решению снимается фазовая информационная манипуляция
последовательности отсчетов сигналов.
Рассмотренное "мягкое" весовое суммирование решений о субэлементах может быть заменено "жестким", если область возможных значений разделить на подобласти (подвергнуть
квантованию по уровню). За счет этого при весовом суммировании решений возможно исключение ошибочных субсимволов, искажаемых интенсивными помехами.
Наибольший эффект от "стирания" субсимволов достигается при псевдослучайной манипуляции фазой субсимволов по заданному закону. В этом случае весовой сумматор преобразуется в согласованный фильтр для псевдослучайной последовательности.
Влияние "стирания" на помехозащищенность приема требует специального рассмотрения, т.к. предполагает построение приемника с управляемым решающим правилом.
РАЗРАБОТКА МОДУЛЬНОГО ПРИНЦИПА
В МОДЕЛИРОВАНИИ ДСФУ В СРЕДЕ Matlab
Л.В. РУСАК, В.Л. БУСЬКО
В основу моделирования положим имитационную математическую модель. Под имитационной математической моделью понимают алгоритмическую модель, отражающую поведение исследуемого объекта во времени при заданных внешних воздействиях на него.
Имитационная модель подразумевает модульный принцип построения. В структуре
системы выделяется совокупность модулей, во взаимодействии которых протекает работа модели. Каждый модуль реализуется как отдельная функция. Поскольку отдельный модуль
реализует только определённую часть системы, то в последствии можно комбинировать и заменять на другие модули с другими параметрами, что очень удобно при исследовании систем.
Все модули связываются вместе отдельной функцией (главной или основной), которая берет
на себя вопросы организации взаимосвязи модулей, ввода, хранения и вывода информации
конечному пользователю, а так же общего управления работой модели.
При рассмотрении обобщенной структуры ДСФУ выделяется совокупность модулей.
Каждый модуль реализуется как отдельная функция. Все модули связываются вместе отдельной функцией, которая обеспечивает взаимосвязь модулей, а так же общее управление
работой модели.
Рассмотрим работу алгоритма. Первый этап – выбор параметров системы и их ввод.
Ввод осуществляется заполнением списка констант в теле основного модуля. Решение системы производиться в главном модуле, а описание же находится в отдельном модуле. В ходе
решения системы ДУ получаемые значения сохраняются для последующей выдачи пользова56
телю и параллельно анализируются модулем обратной связи, для определения факта прихода импульса из цепи обратной связи.
В момент окончания процесса решения системы ДУ, анализируется процесс прерывания. Этот процесс продолжается до тех пор, пока текущее время не совпадет с заданным временем на моделирование. После этого результаты моделирования выводятся на экран.
Моделирование дает возможность изучить системы которые подвергаются исследованию. При получении моделей упрощается процесс исследования, так как можно изучить реакцию системы на те или иные воздействия, промоделировать систему на работоспособность в
различных условиях.
ПОБОЧНЫЕ ЭЛЕКТРОМАГНИТНЫЕ ИЗЛУЧЕНИЯ
СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
А.И. ДЕНИС, В.Ф. ГОЛИКОВ
Одним из возможных каналов утечки информации является излучение элементов компьютера. Принимая и декодируя эти излучения можно получить сведения обо всей информации, обрабатываемой в компьютере. Этот канал утечки информации называется ПЭМИН (побочные электромагнитные излучения и наводки).
Работа средств вычислительной техники сопровождается электромагнитными излучениями и наводками на соединительные проводные линии, которая может быть восстановлена
на довольно отдаленном расстоянии. Не обязательно находиться около цели, это можно сделать из офиса или транспортного средства, как показывают исследования с расстояния до одного километра. И для этого не требуется каких-либо сверхсложных систем наблюдения, слежения и перехвата информации. Может быть использован обыкновенный телевизионный
приемник со специальной аппаратурой. Подобные устройства были изобретены достаточно
давно — более 2 десятилетий назад.
Лучшим решением является использование защищенного компьютера, который комплексно решает проблему перехвата информации с экрана, клавиатуры, винчестера, CDROM, и т.д.; не требует специально оборудованного помещения. Защищенный компьютер по
дизайну ничем не отличается от обычного стандартного компьютера. Технология защиты от
утечки информации включает в себя полную радиогерметизацию системного блока и максимально возможную — монитора, в том числе установку дополнительных экранов и защитных
стекол, двукратное экранирование кабелей, установку фильтров по цепям электропитания и
всем сигнальным кабелям, многократное экранирование экрана и применение элементов и
материалов, поглощающих электромагнитное излучение.
Использование подобного компьютера делает попытки кражи информации практически
не возможными, так как закрываются каналы утечки информации: за счет побочных электромагнитных излучений, по первичной сети электропитания, за счет вторичного излучения
при электромагнитном навязывании, через наводки на кабели питания, связи, сигнализации
и пр., через технические средства, внедренные в составные части компьютера ("радиозакладки").
Преимущества компьютеров, защищенных от ПЭМИН, в том, что они имеют большие
технические запасы по уровню побочного электромагнитного излучения, современный дизайн, обеспечивают стабильность качества защиты на протяжении всего срока эксплуатации.
Спектр излучений компьютера
Источник излучения
сетевой трансформатор блока питания
преобразователь напряжения в импульсном блоке питания
блок кадровой развертки
блок строчной развертки
ускоряющее анодное напряжение монитора
системный блок
устройства ввода-вывода информации
источник бесперебойного питания
Диапазон частот
50 Гц
20–100 кГц
40–160 Гц
15–110 кГц
0 Гц
50 Гц–4 ГГц
0–50 Гц
20–100 кГц
57
Естественно, не весь спектр электромагнитного излучения компьютера может быть использован для перехвата информации. Интерес в этом отношении представляют лишь цепи,
по которым передается информация. Поэтому электрические цепи компьютера можно разделить на информативные и неинформативные. Для персонального компьютера информативными ПЭМИН являются излучения, формируемые следующими цепями:
цепь, по которой передаются сигналы от контроллера клавиатуры к порту ввода-вывода
на материнской плате;
цепи, по которым передается видеосигнал от видеоадаптера до электродов электроннолучевой трубки монитора;
цепи, формирующие шину данных системной шины компьютера;
цепи, формирующие шину данных внутри микропроцессора, и т. д.
Соответственно неинформативными ПЭМИН являются излучения, формируемые следующими цепями:
– цепи формирования и передачи сигналов синхронизации;
– цепи, формирующие шину управления и шину адреса системной шины;
– цепи, передающие сигналы аппаратных прерываний;
– внутренние цепи блока питания компьютера и т.д.
Следует отметить, что разделение излучений на информативные и неинформативные
не тождественно понятиям опасный-неопасный. Информативное излучение шины данных не
является опасным в плане перехвата в силу того, что излучения проводников разных разрядов накладываются друг на друга и образуют общее излучение, полезную информацию из которого получить невозможно. С другой стороны, неинформативные сигналы могут быть промодулированы полезной информацией, к примеру, за счет механической вибрации корпуса
компьютера, и быть источником опасных с точки зрения утечки излучений.
Наиболее вероятными источниками ПЭМИН являются сигнальные кабели и высоковольтные блоки. Основным источником наиболее мощного излучения в составе компьютера
является монитор (если это монитор с электронно-лучевой трубкой). Сигнал, передаваемый
на монитор, не является зашифрованным, и, следовательно, злоумышленникам не составит
большого труда восстановить исходную информацию. Таким же несложным является процесс
перехвата сигналов на принтер. Однако перехват в этом случае становится длительным и
трудоемким — необходимо ждать случая, когда оператор выведет на монитор или принтер
интересующую информацию.
Так же если каким-либо известным способом "заразить" компьютер программой"троянцем", то можно повысить информационную ценность ПЭМИН: программа будет искать
необходимую информацию и самостоятельно встраивать сообщения-утечки в сигналы обращения к различным устройствам. При этом, к примеру, на экране монитора не будет никаких
следов этих сигналов и факт утечки не обнаружат. Неприятной особенностью является то, что
такая программа-"троянец" не сможет быть обнаружена обычными антивирусными программами.
Однако считать монитор самым опасным в смысле ПЭМИН было бы не совсем правильно. Корпус монитора можно экранировать. А вот экранировать клавиатуру намного сложнее,
зато весьма важная информация типа пароля не отражается явно на экране монитора, но
легко может быть перехвачена по излучению клавиатуры. Практически все блоки компьютера излучают ПЭМИН, а чувствительность современных приемников отодвигает на второй
план проблему мощности излучения.
Отдельной проблемой является ПЭМИН кабельных соединений компьютерных сетей,
так как кроме излучения сигналов, передаваемых по сети, кабель, по сути, является антенной
для побочных излучений блоков компьютера. Методика борьбы с данной проблемой хорошо
проработана: это применение качественных кабелей, не имеющих повреждений, сетевые
фильтры и технологии многорядной укладки кабеля. С другой стороны, для компьютера,
подключенного к сети, ПЭМИН является не самым опасным каналом утечки информации.
По оценкам аналитиков, по каналу ПЭМИН может быть перехвачено не более 1–2 %
информации персонального компьютера. С одной стороны, может показаться, что это очень
немного по сравнению с другими каналами утечки, однако специфика состоит в том, что информация, снимаемая по каналу ПЭМИН, является наиболее ценной для злоумышленников.
Методика противодействия утечке по ПЭМИН давно и хорошо проработана — это, во-первых,
58
применение экранировки как отдельных блоков компьютера, так и помещения в целом, а вовторых — это постановка шумовых генераторов, широкая гамма которых выпускается серийно и является доступной.
Любое излучение, даже не содержащее информации, обрабатываемой в компьютере,
может быть информативным в плане разведки. При недостаточной жесткости корпуса компьютера любое излучение может модулироваться речевой информацией. Получается, что если
не предпринять специальных мер, то, устанавливая на рабочем месте компьютер, Вы своими
руками устанавливаете подслушивающее устройство.
Исследование уровня побочных электромагнитных излучений (ПЭМИ) от средств вычислительной техники (СВТ) основывается на общих принципах измерений напряженностей
электрических и магнитных полей. Специфика этих измерений состоит в том, что, во-первых
измеряемые сигналы являются маломощными, во-вторых заранее сложно предсказать картину электромагнитных излучений конкретного СВТ. Поэтому, измерению уровня сигналов
ПЭМИ всегда предшествует процесс верификации, т.е. подтверждение того, что обнаруженный сигнал действительно является искомым-информативным.
Как правило, любой информационный сигнал дополнительно промодулирован неинформационным низкочастотным сигналом. Для монитора это обратный ход строчной и кадровой развертки, для принтера — перевод каретки или листа и т.д. Неинформационная низкочастотная помеха искажает форму (модулирует сигнал) информационного сигнала и является
причиной систематической составляющей погрешности измеряемого уровня сигнала. Для того чтобы грамотно бороться с данной систематикой необходимо выполнять два условия. Вопервых, для обнаружения и измерения сигнала необходимо использовать пиковый детектор.
Во-вторых, время измерения уровня сигнала (или фона) должно быть больше длительности
неинформационного модулирующего сигнала.
Следует обратить внимание, что при модуляции ВЧ несущей информативного ПЭМИ
низкочастотным неинформативным сигналом, спектр сигнала информативного ПЭМИ будет
иметь вид, калорий математически будет выглядит как спектр функции sin(x)/x.
В то же время, уровень основного энергетического лепестка сигнала превышает уровень
ближайшего к нему лепестка, как правило, на 10–15 дБ. При таких соотношениях энергетики
сигналов, вклад всех боковых лепестков в расчет зон будет составлять единицы процентов.
Поэтому на практике в список сигналов для расчета вносят только частоту и уровень центрального энергетического лепестка. Кроме того, при использовании полос пропускания номиналом 100 кГц и выше, все боковые лепестки сливаются с основным, и исследователь даже
не подозревает об их наличии. При проведении работ с использованием селективных вольтметров, данная картина так же не обнаруживается, поскольку поиск ведется по максимуму
амплитуды и громкости тестового сигнала.
Логично, что для прослушивания сигнала имеющего потенциальный вид кодирования
(например, ПЭМИ монитора) необходимо выбрать АМ демодулятор, а для прослушивания
сигналов c другим видом кодирования (например, ПЭМИ накопителей на жестких магнитных дисках), необходим FM демодулятор. Однако, как показала практика, все сигналы с FM
модуляцией, обязательно имеют паразитную АМ модуляцию и могут быть прослушаны с помощью АМ демодулятора.
ОЦЕНКА ПРОПУСКНОЙ СПОСОБНОСТИ
КВАНТОВОГО КРИПТОГРАФИЧЕСКОГО КАНАЛА СВЯЗИ
А.О. ЗЕНЕВИЧ, И.И. ГУЛАКОВ
В последние годы для защиты информации, передаваемой по волоконно-оптическим
линиям связи, находит квантовая криптография. Это связано с тем, что методы квантовой
криптографии являются наиболее надежными способами зашиты информации [1]. В качестве
приемного модуля в квантовых криптографических каналах используются счетчики фотонов.
В основном пропускную способность канала будут определять характеристики такого счетчика: квантовая эффективность регистрации, мертвое время, скорость счета темновых импульсов. В связи с этим в работе проведена оценка пропускной способности квантового криптографического канала с использованием этих характеристик.
59
В качестве информационного критерия для оценки пропускной способности было выбрано количество информации, проходящей через счетчик в единицу времени (бит/с)
При работе счетчики фотонов в квантово криптографических системах удовлетворяются
следующие условия: 1) импульсы создаваемые на входе сигналом и фоном, неотделимы друг
от друга; 2) информация передается в двоичном коде; 3) помехи носят аддитивный характер.
При оценке считаем, что энтропия источника максимальна. Оценим энтропию сообщения на
выходе счетчика фотонов и проведем оценку пропускной способности квантового криптографического канала связи.
Оценки, выполненные в соответствии с рассмотренным подходом, показывают, что для
кремниевого лавинного фотодиода, работающего в режиме счета фотонов с мертвым временем
τ=50 нс, квантовой эффективностью регистрации η=0,1 и скоростью счета nт=100 с–1 пропускная способность канала 2,77 106 бит/с.
Литература
1. Килин С.Я. /Успехи физических наук. 1999. Т. 169, № 5. С. 507–526.
ПРИМЕНЕНИЕ ТЕХНОЛОГИИ KeeLog В СИСТЕМАХ МОНИТОРИНГА
ХИМИЧЕСКОЙ ОПАСНОСТИ
Е.В. НОВИКОВ
Эффективной мерой защиты населения при авариях с выбросом токсичных веществ является использование мобильных пунктов управления, обеспечивающих мониторинг динамики развития ситуации в месте чрезвычайной ситуации. Пункт позволяет разместить сеть
беспроводных датчиков на зараженной территории, собирает данные с них, используя отдельные датчики как ретрансляторы, а также выполняет обмен данными с центрами управления МЧС посредством средств связи стандартов GSM и CDMA.
Радиооборудование ближнего действия является неотъемлемой частью такой системы.
Важнейшей задачей при этом является обеспечение защиты передаваемых в рамках пункта
данных, для чего в рамках данной системы использована на нижнем уровне технология
KeeLoq. Алгоритм Keeloq использует псевдослучайный "прыгающий" код, генерируемый кодером по лицензированному алгоритму на основе 64-битного кода "ключа", 28-битного серийного номера и 16-битного счетчика синхронизации. Приемники и передатчики Keeloq работают в последовательном коде с посылкой длиной 66 или 69 бит, включающей кодированою
"прыгающую" часть в 32 бита, 28 бит серийный номер, 4 бит пользователя и дополнительную
служебную информацию. Код ключа программируется пользователем, серийный номер уникален и задается в процессе производства.
Система включает передатчики на каждом из датчиков и приемник на управляющем
компьютере комплекса. Передатчик содержит программируемый микроконтроллер, обеспечивающий кодирование данных мониторинга. Микроконтроллер приемной части декодирует
получаемую информацию и передает её в систему поддержки принятия управленческих решений. Использованы схемы производства фирмы MicroChip, работающие при низких напряжениях и энергопотреблении, имеющие малые габариты и встроенную EEPROM, что делает их особенно привлекательными для данного применения. Все это позволят намного повысить надежность системы мониторинга, исключая использование кодграбберов.
АКТИВНАЯ ЗАЩИТА РАБОЧИХ СТАНЦИЙ КОРПОРАТИВНЫХ СИСТЕМ
М.П. РЕВОТЮК, Н.Н. ЖОЛУДЕВ
Доказательство защищенности ответственных систем обработки информации строится,
следуя требованиям современных стандартов, на формальном анализе абстрактной машины
противодействия угрозам. Одной из удобных моделей такой машины может быть сеть Петри,
представляющая логику технологического процесса обработки информации совместно со слоя60
слоями комплекса средств защиты. Отсутствие проникновения угроз в этом случае достаточно
просто доказуемо посредством анализа дерева достижимости сети.
Возможность отображения сетью Петри параллельных процессов предлагается использовать для спецификации этапов, использующих ключи криптографической защиты. Начиная от момента предъявления ключа в состоянии аутентификации, сеть должна представить
схему его связи хотя бы с одним предшествующим и остальными доступными для фиксации
состояниями. В результате, используя реально доступные системные события, возможно даже
до этапа инсталляции прикладной системы на рабочей станции построение динамической
системы, привязанной к моменту аутентификации, функционирующей только при нулевых
масках доступа к процессу лишь при предъявлении ключа зарегистрированного конечного
пользователя.
Файл программы, оснащенный системой защиты, выступает как контейнер для хранения скрытых блоков кода. Преобразование кода выполняется в последний момент непосредственно перед использованием в проекции на память. Для проверки и установки в любой момент общесистемных условий целостности и безопасности на рабочей станции программа
должна заимствовать на этапе инсталляции право использования строго регламентированных, но достаточных для самозащиты, административных привилегий.
БЕЗОПАСНЫЙ ОБМЕН ПО ЭЛЕКТРОННОЙ ПОЧТЕ
В КОРПОРАТИВНЫХ СИСТЕМАХ
А.О. МЕДЖИДОВА, М.П. РЕВОТЮК
Электронная почта — надежный канал связи в распределенных прикладных системах,
не требующих взаимодействия в реальном времени в рамках открытых сеансов. Почтовый
сервер, многоальтернативный выбор которого не является проблемой, в таких системах является посредником для транспортировки зашифрованных сообщений.
С целью скрытия канала обмена предлагается адресную информацию, необходимую
для установления связи, хранить в зашифрованном виде, а расшифровку выполнять на стороне сервера приложений и клиента лишь при потребности в приеме или передачи сообщений. При этом выбор пароля и установка адресных параметров могут выполняться в момент
инсталляции прикладной системы. Такой прием позволяет реализовать рассеивание канала
обмена между некоторым набором почтовых серверов.
Для хранения адресных параметров удобно использовать персональный носитель закрытого ключа несимметричной криптосистемы и хранилище сертификатов пользователя.
Основание — потребность в наличии носителя либо доступа к хранилищу сертификатов непосредственно перед операциями обмена.
В прикладной системе набор типов передаваемых сообщений ограничен, поэтому несложно организовать фильтрацию сообщений в почтовых ящиках на основе идентификаторов
пользователей в сертификатах по принципу "свой-чужой".
Результат работы — объектно-ориентированная реализация средствами шаблонов классов языка С++ канала двустороннего защищенного обмена между обладателями ключей
несимметричной криптосистемы в форме динамически подключаемой библиотеки, оснащенной средствами самозащиты от известных угроз взлома программного обеспечения.
АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ
НА ОСНОВЕ АНАЛИЗА ПОТОКА ЗАПРОСОВ
М.П. РЕВОТЮК, Д.С. ГЕРРУС
Стандартный прием аутентификации пользователей распределенных систем в Ьйете!
базируется на запросах имени пользователя и пароля. Серьезным дефектом такого механизма является передача пароля по сети в незашифрованном виде. К тому же факт наличия на
общедоступных станицах приглашения ввести пароль побуждает злоумышленника к действиям.
61
Известно, что запросы пользователя, например, широко используемым сервером АрасЬе, рассматриваются как независимые. Этим удобно воспользоваться для реализации метода
стеганографии. В качестве канала передачи данных о пользователе предлагается использовать поток стандартных запросов, посылаемых клиентом серверу к области общедоступных
данных. Для получения доступа к закрытой зоне необходимо запросить по протоколу НТТР
определенные общедоступные ресурсы в последовательности, соответствующей идентификатору клиента. Модуль аутентификации, анализируя последовательность и содержание запросов к серверу, может распознать в них секретную последовательность и принять решение о
предоставлении доступа.
Техническая реализация модуля аутентификации не составляет труда в рамках документированных технологий и спецификаций сервера Apache. Для усложнения перехвата и
анализа информации сетевого графика, модуль аутентификации и целевую систему можно
разместить на разных серверах. Таким образом, злоумышленнику будет сложно понять, что
ключом к получению доступа на сервер является просмотр определенных новостей.
Предлагаемая система усиленной аутентификации позволяет существенно повысить
стойкость к взлому сервера. При этом не требуется коренная модернизация программного и
аппаратного обеспечения на сервере и у клиентов.
СКРЫТИЕ ЛОГИКИ ИСПОЛНЯЕМЫХ МОДУЛЕЙ ПРОГРАММ
Е.П. БАЦЕКИНА, А.П. КИШКЕВИЧ, М.П.РЕВОТЮК
Наибольшую уязвимость для потенциально реализуемых угроз безопасности распределенных систем обработки информации имеет программное обеспечение. Подбор паролей или
ключей при нынешних характеристиках криптосистем, доступности автономных устройств
генерации хранения ключей, давно считается неперспективным для взлома. Операционные
системы семейства Windows 2000/XP/2003, предоставляя необходимые средства защиты, автоматически не создают достаточные условия безопасности. Наличие постоянно обновляемых
в Internet ресурсов по средствам взлома, например, http://www.rootkit.com, оставляет актуальной задачу скрытия логики исполняемых модулей прикладных систем.
Объект рассмотрения — обеспечение противодействия нарушению целостности программных компонент посредством использования рекурсивно распаковывающегося кода. Последнее означает построение динамической системы, обеспечивающей скрытие логики ее переходов. Переход к очередному шагу рекурсии возможен лишь при предъявлении внешнего
ключа легитимного пользователя, а также успешном завершении проверки условий целостности независимым процессом.
Реализация предлагаемого подхода основана на представлении кода программы элементами переходов интерпретируемой сети вида "условие-действие" с исключением из файлов исполняемых модулей открытого описания структуры сети. Доступный злоумышленнику
файл кода содержит лишь множество несвязанных функций. Принципиальным является физическое разделение мест хранения компонент системы между узлами сети и памятью локальных устройств. Исполняемый вариант кода формируется лишь в последний момент при
активизации всей системы.
ОСОБЕННОСТИ РЕАЛИЗАЦИИ СРЕДСТВ УДАЛЕННОГО МОНИТОРИНГА
ПАРАМЕТРОВ ЭЛЕКТРОСЕТЕЙ
В.П. ЛУГОВСКИЙ, И.М. РУСАК
Задача по определению нынешнего уровня энергетической безопасности Республики
Беларусь и возможного его изменения в средне- и долгосрочной перспективе, должна обеспечиваться комплексом экономических, нормативно-правовых, организационных, научнотехнических и иных мер.
Важным для идентификации уже существующих угроз энергетической безопасности
является проведение мониторинга показателей качества электрической энергии. В результа62
те этого мониторинга должно обеспечиваться непрерывное (или периодическое) наблюдение
за всей совокупностью процессов и состояний энергетического комплекса с позиций энергетической безопасности. Существующие средства измерений параметров электрических сетей
обеспечивают контроль и диагностику в основном на подстанциях и диспетчерских, что не
дает возможности определять возможные отклонения параметров по всем, включая удалённые участки этой сети. Средства удаленного мониторинга дают возможность предотвращать
возникновение чрезвычайных и катастрофических ситуаций в сетях электропитания путем
предоставления информации о локальных нарушениях их функционирования.
Рассмотрены концептуальные решения по созданию средств удаленного мониторинга
параметров электросетей. Показано, что применение средств удаленного мониторинга параметров электросетей позволит улучшить как функциональные и эксплутационные, так и
стоимостные характеристики, а также достичь неоспоримых преимуществ в ресурсосбережении и повышении уровня энергетической безопасности Республики Беларусь. Предложена
реализация средств мониторинга на основе микроэлектронных изделий, что обеспечит их
легкость освоения при условии расширенных функциональных и рабочих характеристик, а
также пониженной стоимости.
ПРОБЛЕМЫ ПЕРЕДАЧИ ДАННЫХ
ПО ЭЛЕКТРОСЕТЯМ ПРИ УДАЛЕННОМ МОНИТОРИНГЕ ИХ ПАРАМЕТРОВ
В.П. ЛУГОВСКИЙ, И.М. РУСАК
Существующие технологии передачи данных по электросетям классифицируются по
типу используемых линий электропередачи и области применения. Причем приоритетным
направлением является использование средств PLC-технологии для передачи данных при
удаленном мониторинге параметров электросетей.
Известно, что при передаче информации по линиям электросетей, последние обладают
высоким уровнем шумов и заметным затуханием сигнала. Коммуникационные параметры
линий (затухание сигнала, частотные и фазовые искажения) изменяются во времени в зависимости от уровня текущего энергопотребления (что особенно важно в нашей стране, характерной постоянными перебоями в энергоснабжении), в то время как для традиционных физических сред передачи информации эти параметры более-менее постоянны.
Поэтому требуется применение помехоустойчивых методов обработки сигналов и кодирования, высоконадежных методов доступа к среде передачи данных и т.д. Известные разработки оборудования для передачи данных обеспечивают (без дополнительной регенерации
сигнала) дальность не более 300–500 м. Существует ограничение и на тип электросети. Передача данных по высоковольтным линиям электропередачи свыше десятков киловольт на
большие расстояния пока еще затруднена из-за значительного затухания сигнала.
Предлагается для обеспечения высокой помехоустойчивости и высокого уровня защиты
информации использовать алгоритмы широкополосной модуляции, при которой мощность
сигнала распределяется в широкой полосе частот и сигнал становиться незаметным на фоне
помех. Выделение информации из шумоподобного сигнала производится цифровыми методами оптимального и квазиоптимального приема с использованием уникальной для каждого
сигнала псевдослучайной кодовой последовательности. С помощью различных кодов можно
осуществлять передачу информации сразу от нескольких технических средств удаленного
мониторинга параметров электросетей в одной широкой полосе частот, а также обеспечить
защиту передаваемых данных от несанкционированного доступа.
ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
БАНКОВСКИХ УЧРЕЖДЕНИЙ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ОХРАНЫ
В РЕСПУБЛИКЕ БЕЛАРУСЬ
В.В. МАЛИКОВ
В настоящее время структура и состав объектового уровня интегрированных систем
технических средств охраны (ИС ТСО) банковских учреждений (БУ) тщательно разработаны
63
и активно применяются на практике. Использование многоуровневой системы охранной сигнализации (извещатели с разными принципами обработки сигнала: ИК, радиоволновой,
сейсмический/вибрационный, акустический и др.) позволяет обеспечить относительно гарантированный уровень безопасности (имущества/защиты информации) от преступных посягательств. Однако следует отметить, что в функциональной и аппаратной организации таких
систем имеется ряд недостатков, не позволяющих в полной мере, с учетом мировых тенденций
развития ИС ТСО, реализовать концепцию гарантированной безопасности.
Проведем краткий анализ существующих проблем в области ИС ТСО БУ и рассмотрим
варианты их решения:
1. Как правило, вся информация о состоянии объектов охраны обрабатывается единым
центром информационной обработки (ЕЦИО) с принятием мер реагирования специализированными подразделениями (СПО) в случае попытки совершения преступных посягательств
на объект охраны (ОО). Физическая удаленность ЕЦИО и ОО создает ряд технических проблем, а именно:
а) Используемые для информационного обмена медные линии связи АТС на участках
ОО (ИС ТСО)–АТС–ЕЦИО не позволяют использовать линии с длиной более 2 км, т.к. физическая линия имеет большое количество контактных соединений через кросс и используются
кабели разных марок и разных диаметров жил, то из-за несогласованности параметров различных типов кабелей происходит дополнительное затухание передаваемого сигнала
до 25 дБ и более. Полученные параметры прямых связей имеют критические значения. Решением проблемы служит введение оптоволоконных линий связи (ОВЛС) и аппаратнопрограммного комплекса сопряжения ПО ЕЦИО с применением IT-технологий: оптические
мультиплексоры, роутеры, xDSL-связь.
б) Используемая АМ — модуляция информационного сигнала на частоте 18 кГц не
обеспечивает достаточной информационной скорости передачи данных и их помехоустойчивости. Существует также проблема частотного наложения служебного информационного сигнала (СИС) на поток ADSL-связи. Таким образом, для исключения конфликта требуется введение ЧМ/ФЧМ СИС.
2. Статический алгоритм реализации и обработки информационного сигнала (АРОИС)
без
дополнительных
мер
обеспечения
криптостойкости
(шифрование
одно/двухкомпонентными алгоритмами) не позволяет обеспечить гарантированный результат
конфиденциальности служебной информации. Тенденция упрощения (задача удешевления)
РЭС ПКПОП объектового уровня категории "обычный" и функциональная насыщенность ИС
ТСО объектов категории "особо важный" при использовании единого АРОИС — взаимно противоположная задача, которая может быть решена только с помощью применения иерархии
АРОИС на ЕЦИО. Для создания выделенных каналов обеспечения охраны БУ и анализа
персонального АРОИС можно использовать сеть VPN.
3. Использование в ЕЦИО в качестве базовых ОС класса Windows-98/2000/XP (протокол
TCP/IP), которые:
а) Не предназначены для создания закрытых/защищенных систем обработки информации (международный сертификат безопасности: ОС Unix CX/SX, HP-UX BLS и др.).
б) Не используются для создания сетевых многозадачных/многопотоковых резидентных
приложений.
Не позволяет обеспечить защиту ЕЦИО от атак, как на уровне приложений, так и возможность не санкционированного удаленного доступа к ресурсам базовых ЭВМ/файлсерверов.
Учитывая стоимость защищенных ОС и призрачную возможность их поставки, компромиссным решением может быть использование в ЕЦИО 64 разрядной ОС класса Windows Server-2003 EE/DE с комплексом приложений по кодированию информации (3DES,
AES), аутентификации пользователей (EAP, PAP) и целостности данных (Microsoft Internet
and Acceleration (ISA) Server 2004, Symantec Internet Security Manager 6.0).
4. Применение в структуре ОО (ИС ТСО)–АТС–ЕЦИО линий ОВЛС в сети VPN
с ЧМ/ФЧМ СИС на базе Windows Server-2003 EE/DE позволяет использовать дополнительный канал дистанционного контроля целостности объекта охраны категории "особо важный"
— сигнал видеоизображения (MPEG-поток), который может использоваться в качестве:
64
а) отдельного независимого источника физической целостности ОО с передачей информации по независимому СИС. Необходимость и периодичность разового/постоянного наличия
видеосигнала определяется администратором ЕЦИО самостоятельно;
б) интегрированного в общий СИС с привязкой к статусу состояния ИС ТСО БУ: охрана/тревога, в режиме системного теста состояния ОО автоматически;
в) интересна возможность заданной адресной активизации видеосигнала при использовании тревожной сигнализации (КТС) при преступном нападении на ОО. До прибытия нарядов СПО ситуация может контролироваться администратором дистанционно, могут приниматься решения о привлечении дополнительных сил СПО, МЧС, скорой помощи.
Структурная и аппаратная реализация систем видеонаблюдения может быть различной, в зависимости от уровня решаемых задач по защите БУ. Оптимальный вариант: видеофайл-сервер объекта (автономное дублирование видео, дистанционный реальный/архивный
доступ администратора, возможность опроса камер без обращения к серверу), IP-WEB адресуемые камеры (уличной и внутренней установки).
Администратор может контролировать видеосигнал в режиме Future Parc — технология
дополнительной реальности, позволяющая формировать трехмерное изображение на основе
информации всех видеокамер с разных сторон.
5. В связи с применением на БУ сложных ИС ТСО (охранная/пожарная/видео/доступ)
реально возникает проблема применения одного специализированного источника обеспечения/защиты электропитания (фильтр напряжения в лини локальной сети, защита от грозовых разрядов и скачков напряжения, мощность: кВА и др.). Действенным вариантом решения
проблемы является модульная система APS InfraStuXure (комплексное обеспечение электропитания) с резервированием по схеме N+1. Используемые на данный момент ИБП не позволяют обеспечить комплексное гарантированное электропитание ИС ТСО.
6. Интересным для применения в составе ИС ТСО является использование сетевой системы АСУД на основе биометрической информации сотрудников (BIOCODE-NET). Отсутствие
специализированных карточек/пропусков позволяет минимизировать риск не санкционированного физического доступа на объекты БУ, позволяет гарантировать то, что зарегистрированный в системе вход/выход из помещения персонально осуществил сам сотрудник.
Существенно повышает уровень гарантированной безопасности БУ совместное применение: кода сдачи ИС ТСО на ЕЦИО и биометрическое подтверждение по АСУД, что в случае
необходимости можно установить по журналу событий ИС ТСО.
Учитывая все возрастающую актуальность вопросов обеспечения безопасности деятельности банковских учреждений, практическое применение вышеописанных алгоритмов позволит существенно повысить уровень гарантированной безопасности.
65
СЕКЦИЯ 4. ПРОЕКТИРОВАНИЕ И ПРОИЗВОДСТВО ЭЛЕМЕНТОВ И
КОМПОНЕНТОВ ДЛЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
СЕКЦИЯ 5. ЗАЩИТА ИНФОРМАЦИИ
В БАНКОВСКИХ ТЕХНОЛОГИЯХ
ТЕХНИЧЕСКИЕ СРЕДСТВА ГОЛОГРАФИЧЕСКИХ ИДЕНТИФИКАТОРОВ
В.К. ЕРОХОВЕЦ
Голографическая защита документов и ценных бумаг, упаковки продуктов питания и
промышленных товаров считается на сегодняшний день одним из самых труднодоступных
для подделки методов. Голографическая защита хороша тем, что является комплексной по
своей сути. В одной голограмме могут сочетаться различные степени заиты, каждая из которых предназначена для своего уровня идентификации: от визуального (потребитель товара),
до экспертного, с использованием специальной аппаратуры. В целом голографические методы обеспечивают видимую и скрытую защиту от подделки. Видимая защита — это высококачественные голограммы, имеющие переливающиеся красочные изображения, воспринимаемые невооруженным глазом человека в солнечном или полихроматическом нерассеянном
свете. При скрытой защите голограмма просматривается через специальный прибор (идентификатор) для визуализации и идентификации экспертом скрытого изображения.
Среди возможных подходов получения скрытых голографических изображений можно
выделить метод записи и воспроизведения Фурье-голограмм, который характеризуется локализацией скрытого изображения и необходимостью использования лазерного света для его
воспроизведения и идентификации. Одной из задач проектирования идентификаторов защитных голограмм является расчет и выбор геометрических параметров схем их записи и
воспроизведения. Разработана графоаналитическая методика расчета конструкции дисплейной части идентификаторов, где рассмотрены геометрические аспекты:
– размеры в продольном и поперечном направлениях, обеспечивающие требуемый
формат воспроизводимого изображения;
– допуски на установку всех компонент схем записи и воспроизведения, обеспечивающих точность воспроизводимого масштаба и резкость изображения;
– объемные искажения, не нарушающие резкости в продольном и поперечном направлениях пространства воспроизводимых изображений.
ИСТОЧНИК СПИН-ПОЛЯРИЗОВАННОГО ТОКА НА ОСНОВЕ НАНОСТРУКТУРЫ
SI/CAF2
А.Л. ДАНИЛЮК, Т.И. МАКОВСКАЯ
Разработка элементной базы для систем квантовых вычислений является актуальной
задачей для построения квантовых каналов связи, квантовой криптографии и защиты информации на квантовом уровне. В этом плане перспективным является использование в качестве кубит ансамблей электронно-ядерных спинов. Для разработки логических элементов
для квантовых вычислений на основе спиновых систем необходимы исследования поляризации и релаксации спинов электронов и ядер различных элементов в конкретных наноструктурах. Одним из важнейших направлений в этом плане является разработка спинполяризованных источников тока, составляющих основу приборных структур спинтроники.
В данной работе рассматривается принцип действия и компоновка источника спинполяризованного тока на основе наноструктуры Si/CaF2. В основе работы рассматриваемого
источника лежит процесс возбуждения поляризованным излучением ориентированных электронно-дырочных пар в кремниевых нанокристаллитах наноструктуры Si/CaF2. Предусмат66
ривается разделение процессов инжекции электронов с электрода и их поляризованного возбуждения. Неполяризованные электроны из подложки n-типа в наноструктуру не поступают.
Их разделение с поляризованными электронами, генерированными в наноструктуре, происходит в буферном слое кремния, не содержащем примеси. Этот слой находится под отрицательным потенциалом относительно подложки и перенос носителей через границу n-Si/i-Si
осуществляется путем переходов дырок, генерированных в наноструктуре, и их рекомбинации
с электронами в n-области. Рассмотрены механизмы релаксации: за счет взаимодействия с
дырками, которые в полупроводниках релаксируют по спину достаточно быстро, за счет
сверхтонкого взаимодействия с ядрами магнитных изотопов, за счет релаксации импульса и
энергии электронов. Анализ механизмов релаксации позволил определить оптимальные условия переноса поляризованных по спину электронов, при которых минимизированы потери
спиновой ориентации.
ДЕКОГЕРЕНЦИЯ КВАНТОВЫХ СОСТОЯНИЙ В ВЫЧИСЛИТЕЛЬНОМ КЛАСТЕРЕ
НА ОСНОВЕ ЦЕПОЧЕК МАГНИТНОГО ИЗОТОПА КРЕМНИЯ
Д.А. ПОДРЯБИНКИН, А.Л. ДАНИЛЮК
В данной работе мы рассматриваем вычислительный кластер, обеспечивающий обработку квантовой информации для квантовых каналов связи. В основе модели квантового вычислительного кластера лежит кремниевая ступенчатая структура, содержащая цепочки
магнитного изотопа кремния в качестве ансамблевых кубит. Проведено моделирование разделения резонансных частот ансамблевых кубит с помощью градиента магнитного поля тонкой пленки на величину, превышающую частоту их диполь-дипольной связи. Показано, что
такое разделение эффективно в области 2,5–3,5 мкм при расстоянии между кубитами 2–3 нм.
Представлены результаты расчета скорости декогеренции квантовых состояний ядерных спинов как одного из основных параметров, обусловливающих квантовые вычисления с
помощью ансамблевых кубит, состоящих из цепочек магнитного изотопа кремния, разделенных с помощью градиента магнитного поля. Рассматривается методика моделирования времени декогеренции квантовых состояний в кремниевом вычислительном кластере.
Показано, что декогеренция квантовых состояний ядерных спинов в значительной степени обусловлена релаксацией ядерной поляризации в цепочках кубит. Рассчитано время
поперечной релаксации ядерной поляризации в таких цепочках, величина которого составляет порядка 7.10–4 c. Проведенный расчет скорости декогеренции квантовых состояний в цепочках ансамблевых кубит показал, что ее величина существенно зависит то числа атомов
29Si n в кубите и изменяется при изменении n от 10 до 200 в пределах 1000–8000 с–1.
СЕНСОР ВИБРАЦИЙ НА ОСНОВЕ КОМБИНИРОВАННЫХ
МЕТАЛЛОКЕРАМИЧЕСКИХ СТРУКТУР
Л.Г. ПОЛЕВСКАЯ, И.Л. ГРИГОРИШИН, О.Н. КУДАНОВИЧ
Наряду с кремнием, перспективным материалом, применяемым для микроэлектромеханических систем, является анодный оксид алюминия, имеющий высокие физикомеханические свойства, которые практически остаются постоянными в диапазоне температур
от –50°С до +600°С. Технологичность, высокие точность и чистота поверхности, возможность
одновременного формирования элементов различных конфигураций и устойчивость в химически агрессивных средах делают его особенно предпочтительным в микромеханических системах.
В данной работе нами представлен сенсор вибраций на основе аморфного оксида алюминия. Сенсор представляет собой емкостную систему, образованную двумя плоскопараллельными диэлектрическими пластинами с напыленными тонкопленочными обкладками
конденсатора. Одна из обкладок неподвижна и жестко закреплена с корпусом, передающим
колебания на сенсор. Вторая обкладка содержит подвижный элемент на торсионных эластичных подвесках. Последние монолитно соединены как с подвижным элементом, так и периферийной частью пластины. Неподвижная пластина сенсора выполнена из аморфного анодного
67
оксида алюминия, являющегося конструкционной основой сенсора. Подвижная пластина
комбинированная (композиционная) содержит подвижный элемент круглой формы, выполнена из анодного оксида и никеля с помощью технологии гальванопластики. Неподвижная
пластина содержит круглое углубление, задающее расстояние между обкладками конденсатора. По полю пластин выполнены соосные отверстия, служащие для соединения пайкой обеих пластин при наложении друг на друга и одновременно являющиеся электрическими выводами. Обкладка неподвижной пластины наносится на дно углубления. Неподвижная и
подвижная пластины представляют собой квадрат со стороной 1 см. Толщина якорной пластины может варьироваться от 5 до 30 мкм. Перемычки играют роль эластичных, но упругих
элементов, создающих реактивную силу. Смещение чувствительности сенсора в область низких частот механических колебаний может быть достигнуто снижением упругой реакции перемычек или увеличением инерционной массы методом гальванопластики в объеме подвижного элемента сенсора.
ГЕНЕРАТОР ХАОТИЧЕСКИХ СИГНАЛОВ НА ОСНОВЕ НАНОСТРУКТУРЫ
С КВАНТОВЫМИ ТОЧКАМИ ДИСИЛИЦИДА ХРОМА
А.В. КОРОЛЕВ, А.В. КРИВОШЕЕВА, А.Л. ДАНИЛЮК
Разработка новых способов защиты информации, в том числе на квантовом уровне, в
настоящее время весьма актуальна в связи с экспоненциальным ростом информационных
потоков. В таком аспекте перспективным является разработка элементной базы для криптографических систем с использованием достижений наноэлектроники и спинтроники.
В настоящее время для разработки методов криптографии активно используются хаотические системы (сигналы). Преимуществом таких систем является их большая защищенность и большая база по сравнению с системами, применяемыми в настоящее время. Кроме
того, общие тенденции снижения размеров и энергопотребления проектируемых устройств
диктуют промышленности переход на элементную базу наноэлектроники. Поэтому разработка новых принципов действия и компоновок наноэлектронных генераторов хаотических сигналов весьма актуальна.
В качестве активных областей генераторов хаотических сигналов терагерцового диапазона, как правило, используются арсенид-галлиевые соединения. Для генераторов на основе
резонансно-туннельных диодов описаны эквивалентная схема, принцип работы и диапазон
генерируемых сигналов. Однако изготовление таких структур является дорогостоящим, а их
эксплуатация, как правило, требует пониженных температур.
В данной работе рассматривается принцип действия и компоновка гигагерцового наноэлектронного генератора хаотических сигналов на основе кремниевой наноструктуры, содержащей цепочки квантовых точек дисилицида хрома размером 20-30 нм.
Принцип действия генератора основан на использовании предсказанного нами участка
отрицательного дифференциального сопротивления на вольтамперной характеристике кремниевой наноструктуры, содержащей цепочки квантовых точек дисилицида хрома, для получения колебаний гигагерцового диапазона.
Компоновка генератора предусматривает формирование на общей кремниевой подложке двух параллельных ветвей, содержащих цепочки квантовых точек дисилицида хрома.
АНАЛИЗ МОЗГОВЫХ ВОЛН ЧИНОВНИКА И ЗАЩИТА ИНФОРМАЦИИ
В.М. КОЛЕШКО
XXI век требует широкое использование в управлении государством CIMLS – технологии [1]. Основополагающая роль в динамике развития государства принадлежит чиновничьему (бюрократическому) сословию. Однако в государстве нет современных объективных экспресс-методов оценки эффективности принимаемых решений и/или предотвращения от различного соблазна и неправильных решений чиновников.
68
Предлагается интеллектуальная система, которая сканирует мозг человека и анализирует акустоэлектронные явления головного мозга [2] по спектрам мозговых волн. Мозговые
волны можно с успехом использовать не только в управлении объектами [3] но и диагностировать чиновников на всех уровнях госуправления. Существует возможность частотной стимуляции творческой активности мозга. Предварительные исследования сведены в табл.
Таблица. Значения частот, соответствующие функциональным состояниям мозга
Ритмы мозга
Символ
Частота, Гц
1,5–4,0
∆
0,5–3,5
Θ
α
β
γ
ρ
σ
4,0–7,0
4,0–8,0
8,0–13,0
14,0–35,0
13,0–30,0
34,0–55,0
> 30,0
55,0–118,0
118,0–225,0
Функциональное состояние мозга
Сон
3-й уровень опьянения
Дремота, состояние медитации, глубокое расслабление
1-й уровень хирургического наркоза
Покой, расслабление, бездеятельность
Активация
Возбуждение
Эмоциональное возбуждение
Стресс
Интенсивная умственная работа управленца
Творческая деятельность мозга
Интеллектуальная система даст возможность разработать индивидуальную тактику
эффективной работы чиновника на благо членов общества. Это позволит эффективно принимать управленческие решения в сложных ситуациях, когда необходимо оценивать большое
количество информации, а также позволит определить для каждого ту информацию, которую
он воспринимает лучше всего. Будет возможность оценить ложь, подхалимство и т.п.
Литература
1. Колешко В.М. CIMLS – технология управления государством и роль чиновников// Торговые и деловые
известия. – М., № 11-12, 2004. с. 30 – 31
2. Колешко В.М. Патент на открытие № 395, приоритет 02.1988
3. Колешко В.М., Апанасевич А.В. Моделирование мозговых волн и управление объектами// Proceedings
of the International Conference "Advanced Information and Telemedicine Technologies for Health". November 8-10, 2005, Minsk, Belarus, Academy of Sciences of Belarus, 2005. P. 228-232
ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА
ИНФРАЗВУКОВОЙ ЗАЩИТЫ ОТ ТЕРРОРИСТОВ
В.М. КОЛЕШКО, Р.И. ФУРУНЖИЕВ
Существует множество объектов, нуждающихся в защите от несанкционированного доступа в δ-окрестности пространства относительно защищаемого объект. Одним из примеров
являются протяженные трубопроводы, предназначенные для транспортировки химически- и
взрывоопасных веществ. Вторым объектом являются атомные и радиоактивные спецобъекты.
Требуется также защита самолетов, кораблей и ракетных объектов. Поэтому дистанционный
контроль за состоянием и предотвращением несанкционированного доступа к объекту является актуальной задачей.
Данная проблема решается путем создания интеллектуальной инфразвуковой системы
защиты пространства вокруг объекта для предотвращения несанкционированного доступа к
нему и спектр шумов в инфразвуковом диапазоне управляется многомерной системой адаптивного управления спектром [1].
Поскольку ситуация может меняться быстро, используются алгоритмы адаптивного
управления, сочетающие высокую точность и быстродействие без перерегулирования. Формируемый сигнал усиливается и используется в качестве входного сигнала конечного управляющего устройства (инфраизлучателя), генерирующего звуковое воздействие в охранной зоне защищаемого объекта. Сигнал управления корректируется в последовательные моменты
времени T[j–1], T[j], T[j+1], … путем присваивания сигналу управления нулевого значения
69
("отключение" системы управления), если шумовое поле в рассматриваемом пространстве является допустимым.
В системе интеллектуального управления используются:
– средства для измерений и фильтрации шумового сигнала, и/или ее производной и
преобразования их в соответствующие сигналы;
– средства измерений и фильтрации выходной переменной конечного управляющего
элемента системы (исполнительного устройства) и/или ее производной и преобразования их в
соответствующие сигналы;
– средства для формирования управлений эталонного движения на основе командной и
фактических величин спектра шумов и ее производной и сигнала управления;
– средства для формирования сигнала управления и преобразования их в соответствующие сигналы;
– усилители мощности и исполнительные устройства (излучатели);
– средства для идентификации/прогнозирования состояний системы (присутствие/отсутствие террориста).
Литература
1. Колешко В.М. Патент на открытие № 395, приоритет 02.1988.
РАЗРАБОТКА ПРОГРАММЫ
ЗАЩИТЫ АВТОРСКИХ ПРАВ И ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ
В.М. КОЛЕШКО, Е.В. ПОЛЫНКОВА, Е.В. КРАСОВСКАЯ
Невидимые цифровые знаки (НЦВЗ) могут применяться для защиты авторских прав и
интеллектуальной собственности от копирования и несанкционированного использования.
НЦВЗ – специальная цифровая метка, , незаметно внедряется в изображение или другой
сигнал с целью контроля его использования. НЦВЗ могут содержать некоторый аутентичный
код, информацию о собеседнике, либо какую-нибудь управляющую инфорацию по желанию
собственника.
Задачу встраивания и выделения сообщений из другой информации выполняет стегосистема, которая состоит из следующих основных элементов:
– прекодер-устройство, предназначенное для преобразования скрываемого сообщения к
виду, удобному для встраивания в сигнал-контейнер (контейнер — информационная последовательность, в которой прячется сообщение);
– стегокодер — устройство, предназначенное для осуществления вложения скрытого сообщения в другие данные с учетом их модели;
– автоскрининг — устройство выделения встроенного сообщения;
– стегодетектор — устройство, предназначенное для определения наличия стегосообщения;
– декодер — устройство, восстанавливающее скрытое сообщение.
Пример реализации программы встраивания НЦВЗ осуществляли в среде математического моделирования MATLAB. В алгоритм программы входит: задание входных изображений и метки; обработка входных изображений; разделение пикселов внутри блока на группы
с примерно однородными яркостями; модификация средних значений яркости каждой группы в соответствии с меткой; тестирование полученных НЦВЗ изображений на устойчивость к
различным атакам; вывод на экран результатов анализа. Тестирование защищенных авторских прав и интеллектуальной собственности проводили на устойчивость к JPEG сжатию, медианной фильтрацией, операцией введения шума, операцией кодирования, геометрическим
преобразованием и регулировкой контраста.
70
РАЗРАБОТКА ПРОГРАММЫ СУПЕРЗАЩИТЫ
ДЛЯ СИСТЕМ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ
В.М. КОЛЕШКО, Е.В. ПОЛЫНКОВА
Достоинств систем биометрической идентификации личности множество. Однако отметим присущий всем им существенный недостаток. Особенно этот недостаток может проявляться не в пользу личности в тоталитарных странах или там, где чиновники власти от имени
якобы государства защищают свою личную беспредельную власть от личностей общества, например лжесвидетельством.
Представим себе, что на службе чиновников есть "госхакеры", которые подключившись
к системе идентификации по биометрии, списали Ваш цифровой портрет и использовали его
при удобном случае или под заказ с целью дескридитации личности. А если Вы принадлежите к кругу людей, имеющих доступ к секретам, гостеррорист может использовать Ваш оцифрованный портрет и проникнуть в базу данных, тщательно оберегаемую от якобы шпионов. А
как обычный порядочный и законопослушный Вы рискуете тем, что Ваш "хакер–цифровой
двойник" накупит всяких вещей в интернет–магазине или снимет Ваши с трудом заработанные деньги с Вашей банковской карточки. При этом не важно, базируется техника на распознавании лица, отпечатков пальцев, радужной оболочки глаза, ДНК или запаха тела. Госхакер может обмануть любую систему, в особенности если ему помогает коррумпированный чиновник властных структур. Есть два пути решения этой проблемы: отказаться от биометрической идентификации или разработать суперзащиты идентификации личности.
Нами предложен программный продукт многоцелевой суперзащиты идентификации
личности. Наряду с использованием методов компьютерной стенографии, используется и ряд
других идентификаций, которые защищают чип от доступа. Причем если будет изменен хоть
один бит информации, данные станут непригодными, т.е. юридически несостоятельными и
личность не может быть привлечена к якобы надуманной ответственности, даже если злоумышленники оставят отпечатки биометрии идентификационной личности на "вскрытом
банковском бункере".
Сами по себе биометрические данные не секретны. Мы постоянно оставляем свои отпечатки пальцев во многих местах. Чтобы ими не могли поспользоваться гостеррористы, необходима интеллектуальная система с надежной суперзащитой и контролем реплейных атак на
идентификационные признаки личности, а уварованный идентификационный признак отменится от последующего использования.
ЛЮМИНЕСЦЕНТНЫЕ КСЕРОГЕЛИ
В ПОРИСТОМ АНОДНОМ ОКСИДЕ АЛЮМИНИЯ
ДЛЯ ЗАЩИТЫ НОСИТЕЛЕЙ ИНФОРМАЦИИ
Н.В. ГАПОНЕНКО
В докладе обобщены основные результаты синтеза и физико-химических исследований
пленок ксерогелей в пористом анодном оксиде алюминия, полученные в лаборатории нанофотоники БГУИР, а также перспективы применения таких структур для защиты носителей
информации. Как известно, формирование пленок центрифугированием, окунанием или
распылением из пленкообразующих коллоидных растворов осуществляется посредством зольгель перехода или гелеобразования [1]. Золи представляют собой дисперсию коллоидных частиц в жидкости. Гелеобразование обусловлено возникновением в объеме жидкой системы молекулярной сетки или каркаса взаимосвязанных полимерных цепочек микронного размера и
субмикронных пор. При удалении из геля жидкости формируется монолит, именуемый как
ксерогель. Введение в состав золя оптически активных ионов и возможность проведения зольгель синтеза в мезоскопических порах анодного оксида алюминия позволяет формировать
структуры ксерогель/пористый анодный оксид алюминия, проявляющих ряд скрытых от невооруженного глаза оптических свойств. Синтезированы структуры ксерогель/пористый оксид
алюминия, проявляющие интенсивную фотолюминесценция красного и зеленого цвета [2, 3],
возбуждаемая ультрафиолетовым излучением, а также люминесцирующие в красном или
зеленом диапазоне в зависимости от длины волны возбуждения [4]. Обнаружен эффект дву71
лучепреломления в пористом оксиде алюминия [5]. Продолжаются исследования по формированию люминесцентных надписей с помощью фотолитографии [6], а также осаждению полупроводниковых наночастиц в пористом анодном оксиде алюминия [7]. Очевидно, что дальнейшее совершенствование структуры кcерогель/пористый оксид алюминия позволит содержать в себе несколько степеней защиты информации, что может найти применение для защиты от подделок продукции различного вида.
Литература
1. Гапоненко Н. В. Пленки, сформированные золь-гель методом на полу- проводниках и в мезопористых
матрицах. – Мн: Беларуская навука, 2003. – 136 с.
2. Gaponenko N. V., Davidson J. A., Hamilton B., Skeldon P., Thompson G. E., Zhou X., Pivin J. C. Strongly
enhanced Tb luminescence from titania xerogel solids mesoscopically confined in porous anodic alumina //
Appl. Phys. Lett. – 2000. – Vol. 76, N 8. – P. 1006–1008.
3. Gaponenko N. V., Molchan I. S., Thompson G. E., Skeldon P., Pakes A., Kudrawiec R., Bryja L., Misiewicz
J. Photoluminescence of Eu-doped titania xerogel spin-on deposited on porous anodic alumina // Sensors and
Actuators A. – 2002. – Vol. 99. – P. 71–73.
4. G. K. Maliarevich, I. S. Molchan, N. V. Gaponenko, S.V. Gaponenko, A.A. Lutich, G. E. Thompson, Porous
anodic alumina and sol-gel products for optoelectronic application // J. SID (2006) – in press.
5. А. А. Лютич, И. С. Молчан, Н.В. Гапоненко. Двулучепреломление в пористом анодном оксиде алюминия // Оптика и спектроскопия – 2004 –Т. 97, N 5. – C.871–875.
6. Gaponenko N. V., Molchan I. S., Thompson G. E., Lambertini V., Repetto P. Нigh-efficient luminescent
sources fabricated in mesoporous anodic alumina by sol-gel synthesis // J. SID. – 2003. – Vol. 11, N 1. – P. 27–
32
7. N.V. Gaponenko, I.S. Molchan, D.A. Tsyrkunov, G.K. Maliarevich, M. Aegerter J. Puetz, N. Al-Dahoudi, J.
Misiewicz, R. Kudrawiec, V. Lambertini, N. Li Pira, P. Repetto. Optical and structural properties of sol–gel
derived materials embedded in porous anodic alumina. Microelectronic Engineering – 2005. – Vol. 81. – P.
255–261.
ПОГЛОТИТЕЛИ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ НА ОСНОВЕ ШУНГИТА С
ВЛАГОСОДЕРЖАЩИМ НАПОЛНИТЕЛЕМ
Е.А. КРИШТОПОВА
В настоящее время защита информации от утечки по электромагнитному каналу является весьма актуальной. Данная задача может быть решена путем локализации электромагнитных излучений (ЭМИ) средств обработки информации методом пассивного экранирования
при использовании материалов, поглощающих ЭМИ. Важной проблемой выступает разработка новых высокоэффективных материалов.
В качестве исследуемого материала использовался шунгит, прошедший термическую
обработку при температурах 200–5000°С. Исследования шунгитовых материалов показали,
что при добавлении к модифицированному порошку шунгита влагосодержащего наполнителя
уменьшается отражение материала с –9 до –40 дБ, который заполняет свободный объем между гранулами порошка и за счет ее диэлектрических свойств снижает проводимость шунгита.
Значения ослабления у рассматриваемых образуцов составляют –5 дБ.
Установлено, что экранирующие свойства порошка шунгита улучшаются при добавлении жидкостного наполнителя. Наибольшую эффективность экранирования среди исследуемых образцов имеют образцы, модифицированные при режимах 200°С — 45 мин. и 300°С —
20 мин. Причем для этих материалов наблюдается тенденция увеличение коэффициента передачи с ростом частоты до –7 дБ.
ИССЛЕДОВАНИЕ ОПТИЧЕСКИХ ХАРАКТЕРИСТИК КАМУФЛЯЖА
ХАЙ Н. ВАН
Человеческий глаз является высоко эффективным приемником визуальной информации. Так 65 % процентов информации о размещении войск при технической разведке получают визуально, в результате чего возникает угроза обнаружения в оптическом диапазоне.
72
Использование всевозможных оптических устройств, позволяет увеличить расстояние, на котором возможно обнаружение техники и личного состава войск. В соответствие, с чем проблема снижения заметности войск в оптическом диапазоне является весьма актуальной и может
быть решена применением специальных средств маскировки.
Важнейшую роль при маскировке в диапазоне видимых волн оказывает хлорофилл —
пигмент, содержащийся в зеленых растениях, определяющий величину отражения солнечных лучей видимой части спектра.
Отражение длин волн 400–500 нм от зеленого листа составляет около 5 %. При длинах
волн от 500 нм кривая хлорофилла начинает возрастать и пик приходится на область зеленого (около 560 нм), после чего она спадает до 5 %. Отражающая способность цветов камуфляжа
на длине волны 560 нм такова, что светло-зеленые цвета отражают световую энергию сильнее, чем темно-зеленые, что объясняется их яркостью.
Кривая хлорофилла имеет низкий коэффициент отражения до длины волны 680 нм,
после чего наблюдается его рост до 700 нм.
В видимой части спектра зеленые цвета камуфляжа должны соответствовать кривой
отражения хлорофилла, вместе с тем светлые цвета должны иметь более высокий коэффициент, а темные — более низкий, причем яркостный контраст должен составлять 25–30 % между
кривыми отражения по отношению к кривой хлорофилла.
Целью работы было исследование оптических характеристик камуфляжа при воздействии на него влаги, для чего был подготовлены соответствующие образцы для летних фонов,
имеющие трехцветную окраску.
Для исследования свойств выбранного материала использовались гониометрическая
установка и спектрополяриметр Гемма МС-09 с поляризационной насадкой, позволяющий
регистрировать спектральную плотность энергетической яркости (СПЭЯ) образцов при различных положениях оси поляроида.
Рис. 1. Зависимость яркости исследуемого материала от длины волны отраженного излучения при различных углах визирования (1 — сухой камуфляжный материал, 2 — камуфляжный материал, пропитанный водой)
В качестве источника света использовалась галогеновая лампа КГМ-250, имеющая
максимум СПЭЯ на длине волны порядка 1,0 мкм (световая температура ≈3000 К). Угол падения коллимированного пучка света на исследуемый объект (γ) составлял 45°. Использовалось три положения оси поляроида относительно вертикальной плоскости: 0, 45 и 90°. Углы
наблюдения (β) были выбраны фиксированные: 0, 20, 45 и 60°. Углы наблюдения и падения
отсчитывались от нормали к плоскости исследуемого объекта. Полученные данные использовались для вычисления яркости, степени поляризации исследуемых материалов по следующим формулам:
L = L( 0) + L(90 ) ,
(1)
73
где L — яркость исследуемого материала; L(0) — яркость исследуемого материала при угле
поляризации 0°; L(90) — яркость исследуемого материала при угле поляризации 90°.
P=
(L
( 90 )
− L( 0 ) ) + (L( 90 ) + L( 0 ) − 2 L( 45) )
2
2
L( 90 ) + L( 0 )
,
(2)
где P — степень поляризации отраженного материалом излучения; L(45) — яркость исследуемого материала при угле поляризации 45°.
Рис. 2. Зависимость степени поляризации отраженного излучения исследуемым материалом от длины волны отраженного излучения при различных углах визирования (1 —
сухой камуфляжный материал, 2 — камуфляжный материал, пропитанный водой)
Спектральные выбросы на длинах волн 350–400 нм и 1000–1050 нм связаны с погрешностями измерительной установки.
В процессе анализа результатов исследования (рис. 1, 2) установлено, что наличие влаги в исследуемом материале позволяет снизить его яркость при практически неизменной степени поляризации излучения, что объясняется диффузионным рассеянием исследуемого образца за счет формирования на его поверхности и в объеме наноразмерных локальных водных объемов. Применение пропитки камуфляжного материала позволяет снизить интенсивность отраженного излучения, тем самым, затрудняя процесс обнаружения и идентификации
замаскированного с помощью такого материала объекта.
ЭЛАСТИЧНЫЕ ЭКРАНЫ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ
С ПЕРЕСТРАИВАЕМОЙ СТРУКТУРОЙ МАШИННО-ВЯЗАННОЙ ОСНОВЫ
Е.А. УКРАИНЕЦ
При развитии современного научно-технического прогресса решение проблем пассивной защиты информации связывается с созданием эффективных электромагнитных экранов
на основе новых технологий и материалов. В связи с этим актуальной становится задача разработки высокоэффективных и технологичных экранирующих и поглощающих материалов и
покрытий. Особый интерес вызывают методы создания эластичных радиопоглощающих материалов, основанные на использовании широко распространенного легкопромышленного оборудования, отличающиеся низкой стоимостью и материалоемкостью [1].
74
В данной работе исследованы условия изготовления электромагнитных экранов вакуумным осаждением тонких пленок на волокнистые материалы. Для исследования экранирующих свойств были изготовлены образцы с никелевым покрытием, которое наносилось на
машинно-вязанный материал с геометрическими неоднородностями. Трикотажная основа –
подложка, на которую наносился пленка никеля, изготовлена на основе двойного ластичного
переплетения. Ластик относится к группе главных переплетений и представляет собой двухлицевой кулирный трикотаж. В таком переплетении изнаночные петли находятся позади
лицевых петель, на более удаленной плоскости. Из этого следует, что при вакуумном распылении нанесение никеля на эти удаленные участки затруднено. Для того, чтобы покрытие
было более равномерным, образцы при распылении растягивали и закрепляли на специальных рамках.
Нанесение покрытия осуществлялось на вакуумной установке ВУ-2МП, оборудованной
двумя двухлучевыми ионными источниками. Перед напылением рабочая камера откачивалась до давления 2×10−3 Па и затем проводилась ионная очистка поверхности подложки (трикотажного полотна). Покрытие формировалось распылением никелевой мишени ионнолучевым источником при параметрах разряда Up=5 кВ, Ip=200 мА, рабочее давление в камере
Р=2×10−2 Па.
Экранирующие свойства материалов исследовали с помощью комплекса векторных
анализаторов цепей, измеряющих S-параметры четырехполюсников в СВЧ-диапазоне на частотах 27, 32, 36, 80, 94,8 и 115 ГГц (Рис. 1). Образцы были обращены стороной с никелевым
покрытием к источнику излучения. Измерения производили, когда образцы находились в
свободном состоянии.
Частота, Ггц
Частота, Ггц
60
80
100
40
120
-2
Ослабление, дБ
Ослабление, дБ
40
-4
-6
-8
1
2
60
80
100
120
-4
-6
-8
-10
1
2
-10
а)
б)
Частота, Ггц
Ослабление, дБ
40
60
80
100
120
-4
-6
-8
-10
1
2
в)
Рис. 1. Зависимость ослабления от частоты экранирующей конструкции: а — кулирный ластик
1+1; б — кулирный ластик 2+2; в — кулирный ластик 8+8 (1 — покрытие наносилось в свободном состоянии; 2 — покрытие наносилось в растянутом состоянии)
Также были исследованы экранирующие свойства материалов при изменении структуры поверхности конструкции. Образцы были обращены стороной с никелевым покрытием к
источнику излучения. Измерения производили, когда образцы находились в свободном и рас75
тянутом состоянии. Для этого образцы растягивали и закрепляли при помощи специальной
рамки между приемником и излучателем, в качестве которых использовались рупорные системы или фланцы волноводной системы. Кусок полотна натягивался равномерно со всех сторон для предотвращения перекоса структуры трикотажа и размещался в плоскости, перпендикулярной направлению распространения волны.
В результате проведения исследований показано, что осаждение на трикотажные полотна никелевого покрытия влияет на экранирующие свойства полученных конструкций. Поученные электромагнитные характеристики зависят от эластичности конструкции трикотажного полотна. Эффективность данных конструкций увеличивается с частотой. Также они обладают различными свойствами ослабления электромагнитного излучения в зависимости от
условий эксплуатации.
Использование в качестве подложки трикотажа с двойными ластичными переплетениями позволяет получать конструкции с геометрическими неоднородностями различных
размеров. Данные неоднородности обеспечивают большее ослабление, что видно из сравнения конструкций, находящихся в свободном и растянутом состоянии.
Частота, Ггц
Частота, Ггц
60
80
100
120
-2
Ослабление, дБ
Ослабление, дБ
40
40
-4
-6
-8
1
2
60
80
100
120
-4
-6
-8
-10
1
2
а)
б)
Частота, Ггц
Ослабление, дБ
40
60
80
100
120
-2
-4
-6
-8
-10
1
2
в)
Рис. 2. Зависимость ослабления от частоты экранирующей конструкции: а — кулирный ластик
1+1; б — кулирный ластик 2+2; в — кулирный ластик 8+8 (1 — образец находится в свободном
состоянии; 2 — образец находится в растянутом состоянии)
Обнаруженные особенности взаимодействия эластичных конструкций с электромагнитным излучением позволяют применять их при разработке высокоэффективных широкополосных радиопоглощающих покрытий.
Литература
1. Лыньков Л.М., Богуш В.А., Глыбин В.П. и др. Гибкие конструкции экранов электромагнитного
излучения / Под ред. Л.М. Лынькова, Мн., БГУИР. 2000.
76
ПОГЛОТИТЕЛЬ ЭМИ НА ОСНОВЕ БЕНТОНИТА
ФАН Н. ЗАНГ
Бентонит представляет собой породу, состоящую в основном из смектитовых минералов.
Элементарная ячейка кристаллической решетки смектитов образует трехслойный пакет,
имеющего отрицательный заряд, благодаря которому, на поверхности пакета располагаются
положительные одно-, двух и трехвалентные катионы. Это главным образом, Na, K, Ca, Mg и
Fe. В результате взаимодействия с водой вокруг этих китионов могут образовываться гидратные оболочки. Наибольшей гидратирующей способностью обладают ионы щелочных металлов
и в первую очередь натрий [1].
Использованием свойств компонентов и способности поглощать влагу бентонита, в [2]
было исследованы зависимость влагосодежания от времени хранения и электромагнитные
экранирующие свойства бентонита в частотном диапазоне 8–11,5 ГГц. Показана возможность
использовать бентонитовый материал для создания экрана ЭМИ.
Целью данной работы является исследование зависимости коэффициентов ослабления
и отражения однослойной (порошкообразного бентонита без наполнителя), двухслойной и
трехслойной (с отражателем и без отражателя) конструкций ЭМИ.
Для измерения экранирующих характеристик образцов в диапазоне частот 8–12 ГГц
использовался панорамный измеритель КСВН и ослабления Р2-62 с волноводным измерительным трактом. Измерения производились в панорамном режиме после калибровки приборов. Исследуемые образцы помещались между фланцами волноводного тракта.
5
F (ГГц)
8
8.5
9
9.5
10
10.5
11
11.5
12
-9
Косл (дБ)
4.5
Котр (дБ)
-9.5
-10
-10.5
4
3.5
-11
3
-11.5
8
8.5
9
9.5
10
10.5
11
11.5
12
F (ГГц)
-12
а
б
Рис. 1. Частотная зависимость коэффициентов ослабления (а) и отражения (б)
ЭМИ бентонитом без наполнителя
Образец однослойной конструкции представлял собой радиопрозрачную кювету из полиэтилена, заполненный порошкообразным бентонитом, влажность которого около 20 %.
Толщина образца — 4 мм. Исследование ослабления и отражения ЭМИ производилось в диапазоне частот 8–12 ГГц. Результаты измерения представлены на рис. 1.
Изучались двухслойные конструкции. Первый слой — порошкообразный бентонит без
наполнителя, толщина слоя — 4 мм. Второй слой — гранулированный силикагель диаметром
3 мм, наполнен раствором изопропилового спирта (50 %), толщина слоя — 7 мм. Общая толщина конструкции — 11 мм. Первый слой обращал к направлению падения волны. Характеристики ослабления и отражения показаны на рис. 2.
17
F (ГГц)
8
8.5
9
9.5
10
10.5
11
11.5
12
16
Косл (дБ)
-10.8
Котр (дБ)
-11
-11.2
15
14
-11.4
13
-11.6
12
8
8.5
9
9.5
10
10.5
11
11.5
12
F (ГГц)
-11.8
а
б
Рис. 2. Зависимость коэффициентов ослабления (а) и отражения (б) двухслойной
экранирующей конструкции ЭМИ от частот
77
Изучались трехслойные конструкции. Первый слой — порошкообразный силикагель с
размером фракций 0,2 мм, толщина слоя — 4 мм. Этот слой являлся слоем согласующим.
Второй слой — порошкообразный бентонит, наполнен глицериновым раствором (50 %), толщина слоя — 4 мм. Третий слой — наполненный высушенный гранулированный силикагель
диаметром 3 мм, толщина слоя 7 мм. Общая толщина конструкции — 15 мм. Результаты измерения коэффициентов ослабления и отражения конструкции при отсутствии и присутствии
металлического отражателя представлены на рис. 3.
F (ГГц)
7.5
8
8.5
9
9.5
10
24
10.5
11
11.5
12
12.5
-18
23
Косл (дБ)
-18.5
Котр (дБ)
-19
-19.5
22
21
-20
-20.5
20
-21
-21.5
Без от ражателя
а
С от ражателем
7.5
8
8.5
9
9.5
10
10.5
11
11.5
12
12.5
F (ГГц)
б
Рис.3. Частотная зависимость характеристик трехслойной экранирующей конструкции ЭМИ, (а) — коэффициент ослабления, (б) — коэффициент отражения
У однослойной конструкции, значение коэффициента ослабления составляет 3,5–5,0 дБ.
Чем высшее частоты, тем более бентонит поглощает энергию электромагнитных волн. Коэффициент отражения варьируется в пределе –9,5÷–12,0 дБ. Электромагнитная волна несильно
поглощается бентонитом, и тоже несильно отражается от поверхности конструкции, что позволяет использовать бентонит в составе согласующего слоя более сложной конструкции.
Коэффициенты ослабления и отражения ЭМИ двухслойной конструкции составляют
12,5–16,5 дБ и –11,8÷–11,0 дБ, соответственно. Присутствие второго слоя повышает коэффициент ослабления, и улучшает характеристику отражения ЭМИ в сравнении с коэффициентами однослойной конструкции. Волна перед первым слоем образуется комбинацией волн
подающей, отраженной от поверхности конструкции и отраженной от границы между первым
и втором слоями. Вследствие того можно изменить характеристику отражения всей конструкции изменением коэффициента отражения первого и второго слоев.
Трехслойная конструкция имеет более эффективность экранирования ЭМИ. В этом случае второй (порошкообразный бентонит наполненный глицериновым раствором) и третий
(гранулированный силикагель высушен после наполнения раствором рассола) слоя являются
поглотителями ЭМИ с различными значениями коэффициентов ослабления и отражения
ЭМИ. Волна, вошедшая в конструкцию, поглощается материалами, много раз переотражается на границах слоев, рассеивается, и затухает. Результаты измерения показывают, что коэффициент ослабления составляет 20,5–23,5 дБ, и коэффициент отражения при отсутствии
металлического отражателя варьирует в интервале –21,0÷–18,5 дБ, а при присутствии отражателя составляет –20,5÷–19,0 дБ. Металлический отражатель не оказывает влияния на коэффициент отражения конструкции. Наличие отражателя уменьшает величину коэффициента ослабления до значений меньше –40 дБ. Отражатель улучшает характеристики экранирующей конструкции ЭМИ. Изменения значений коэффициентов ослабления и отражения
варьирует в пределе 3 дБ, это небольшое в сравнении со средним значением, поэтому можно
считать экранирующие характеристики конструкции равными в диапазоне частот 8–12 ГГц.
Результаты эксперимента показало, что в диапазоне частот 8–12 ГГц возможно применить порошкообразный влагосодержащий бентонит в качестве согласующего и поглощающего
материала экранов ЭМИ и создавать многослойные конструкции на основе влагосодержащего
бентонита с комбинацией других материалов.
Литература
1. http://www.bentoprom.com/products.asp
2. Колбун Н.В.,
Фан Н. Занг,
Лыньков Л.М.
Экранирующие
свойства
порошкообразного
влагосодержащего материала на основе бентонита. Докл. БГУИР 2005 № 5. С. 51–54.
78
ВОДОРОДНАЯ И КВАНТОВО-МЕХАНИЧЕСКАЯ МОДЕЛИ ЭНЕРГИИ
ПОГЛОЩЕНИЯ А2Б6-ПОЛУПРОВОДНИКОВ
К.Д. ЯШИН, В.С. ОСИПОВИЧ, С.Е. ПИЦУК,
Ю.В. БАКАНОВСКИЙ, Т.В. БОНДАРОВЕЦ, А.В. КОНОВАЛОВ
Зависимость энергии поглощения нанокристаллов от их размеров определяется квантово-размерными эффектами, которые радикально меняют энергетический
спектр трехмерно-ограниченных частиц [1]. Оптические свойства полупроводниковых нанокристаллов являются результатом переходов между электронными и дырочными квантово-размерными энергетическими уровнями. Разработано программное средство для моделирования энергии поглощения полупроводниковых нанокристаллов с применением так называемой водородной модели [2]. С использованием
разработанного программного продукта получены расчеты зависимостей энергий поглощения от размеров нанокристаллов селенида кадмия CdSe, теллурида кадмия
CdTe, сульфида кадмия CdS. Сравнение расчетных (теоретических) и экспериментальных (приведенных в работе [3]) данных показывает, что разработанная водородная физико-математическая модель, в первом приближении, адекватно отражает зависимость энергии поглощения от размеров нанокристаллов. Модель может быть использована для качественных, оценочных расчетов энергии поглощения нанокристаллов А2Б6-соединений. Развитие работы. На основании анализа [4,5]: необходимо
осуществить попытку разработать квантово-механическую модель энергии поглощения нанокристаллов от размеров наночастиц CdSe. Цель: сравнить зависимости, построенные с использованием водородной и квантово-механической моделей; сделать
вывод о точности водородной и квантово-механической моделей. Предполагается, что
квантово-механическая модель будет точнее описывать процессы (явления) в полупроводниковых нанокристаллах А2Б6-соединений. Актуальность результатов исследования физико-математических моделей обусловлена необходимостью понимания
физических процессов, протекающих в нанокристаллах, при использовании их в медицинской диагностике [6–8].
Литература
1. Ekimov A.I., Onushchenko A.A., Tzehomskii A.V. // Sov. Phys. Chem. Glass 1980. №. 6 P. 511.
2. Яшин К.Д., Осипович В.С., Пицук С.Е., Бакановский Ю.В. Энергия поглощения CdSe // Изв. Белор.
инж. акад. 2005. № 1 (19)/5. С. 64.
3. Пат. 6322901 США B32B 005/16. Highly luminescent color-selective nano-crystalline materials / Bawendi,
Moungi, Jensen, Klavs F., Dabbousi, Bashir O., Rodrigues-Viejo, Xavier, Mikules, Frederic Victor; Massachusetts Institute of Technology – Заявка № 969302; заявл. 13.11.1997; опубл. 27.11.2001.
4. Ekimov A.I., Hache F., Schanne-Klein M.C., et al. Absorption and intensity-dependent photoluminescence
measurements on CdSe quantum dots: assignment of the first electronic transitions // J. Opt. Soc. Am. B.
1993. Vol. 10. №1. P. 100.
5. Efros Al.L., Rosen M. The electronic structure of semiconductor nanocrystals // Annu. Rev. Mater. Sci.,
2000. Vol. 30. P. 475.
6. Яшин К.Д., Осипович В.С., Пицук С.Е. Разработка физико-химических и технологических основ
получения люминесцентных наночастиц из полупроводников // Медэлектроника, 2004. С. 153.
7. Яшин К.Д., Алексейчук Л.И., Осипович В.С., Пицук С.Е. Технические средства визуализации
информации // Доклады БГУИР. 2005. № 5. С. 50.
8. Яшин К.Д., Пицук С.Е., Осипович В.С.. Люминесцентные А2В6-полупроводники // Изв. Белор. инж.
акад. 2005. № 1 (19)/5. С. 67.
ОПТИЧЕСКИЕ СВОЙСТВА НАНОКРИСТАЛЛОВ CdSe
К.Д. ЯШИН, В.С. ОСИПОВИЧ, С.Е. ПИЦУК, Е.Д. ЗАРОВСКАЯ
Оптические свойства полупроводниковых нанокристаллов являются результатом переходов между электронными и дырочными квантово-размерными энергетическими уровнями. Кулоновское взаимодействие между оптически созданными элек79
троном и дыркой сильно влияет на оптический спектр нанокристалла. Исследованы
спектры фотолюминесценции наночастиц до и после нанесения эпитаксиальной
пленки, а также спектры возбуждения фотолюминесценции нанокристаллов. Анализ
спектров возбуждения фотолюминесценции нанокристаллов CdSe показывает, что
люминесценция наночастиц может возбуждаться широким спектром светового излучения, а именно, от ультрафиолетового до видимой части светового излучения. Последующие спектры фотолюминесценции получены при возбуждении нанокристаллов светом длиной волны 372 нм. Расшифровка спектров фотолюминесценции ядра
CdSe показывает, что максимум интенсивности люминесценции нанокристаллов
приходится на длину волны 569 нм и составляет четыре условные единицы. Анализ
спектра фотолюминесценции ядра CdSe с нанесенной эпитаксиальной пленкой ZnS
показывает, что смещения максимума интенсивности люминесценции не происходит,
а значение интенсивности люминесценции нанокристаллов CdSe/ZnS увеличивается
в 3–3,5 раза по сравнению с ядром CdSe. В результате нанесения эпитаксиальной
пленки ZnS увеличился квантовый выход полупроводниковых люминесцентных нанокристаллов. Спектры возбуждения и фотолюминесценции получены с использование спектрофотометра SOLAR CM-2203. При исследовании нанокристаллов CdSe во
флуоресцентном микроскопе зафиксировано яркое свечение отдельных частиц. Фотографии наночастиц CdSe и CdSe/ZnS получены с использованием флуоресцентного
микроскопа Leica MPV-SP. Образцы нанокристаллов CdSe и CdSe/ZnS получены методами коллоидной химии по схемам, представленным в работе [1]. Актуальность результатов исследования оптических свойств нанокристаллов CdSe и CdSe/ZnS обусловлена необходимостью понимания физических процессов, протекающих в полупроводниковых люминесцентных нанокристаллах, при использовании их в медицинской диагностике [2–4]. Варианты применения люминесцентных наночастиц следующие: биовизуализация клеток и клеточных компонентов; маркировка и пространственный анализ p-гликопротеина (посредник фенотипа раковых клеток); молекулярная визуализация и диагностика единичных больных раковых клеток; локализация и количественные замеры цели на одиночной локализации опухоли с метастазами; определение биологически активных соединений от низкомолекулярных
гормонов до вирусов и целых клеток; определение ДНК; многоканальное оптическое
кодирование и высокоскоростной анализ генов и протеинов; нейрохимическое наблюдение образцов. Традиционно применяемые для этих целей химические флюорохромы в отличие от полупроводниковых люминесцентных нанокристаллов имеют относительно малый срок свечения и относительно малую яркость люминесценции.
Литература
1. Яшин К.Д., Пицук С.Е., Осипович В.С. Люминесцентные А2В6-полупроводники // Изв. Белор. инж.
акад. 2005. № 1 (19) /5. С. 67.
2. Яшин К.Д., Осипович В.С., Пицук С.Е. Энергия поглощения CdSe / Изв. Белор. инж. акад. 2005.
№ 1 (19)/5. С. 64.
3. Яшин К.Д., Осипович В.С., Пицук С.Е. Разработка физико-химических и технологических основ получения люминесцентных наночастиц из полупроводников // Медэлектроника, 2004. С. 153.
4. Яшин К.Д., Алексейчук Л.И., Осипович В.С., Пицук С.Е.. Технические средства визуализации информации // Докл. БГУИР. 2005. №5. С. 50.
ИСПОЛЬЗОВАНИЕ НЕЙРОННОЙ СЕТИ
ПРИ ПРОГНОЗИРОВАНИИ ПАРАМЕТРОВ ОЗОНИРОВАНИЯ
К.Д. ЯШИН, Т.П. ТРОЦКАЯ, А.Н. ЯЦУК
Поверхность оборудования пищевой промышленности содержит различные
виды микроорганизмов, некоторые из которых опасны для человека. Несомненно, что
80
улучшение гигиенических характеристик оборудования может повлиять на качество
продукции, а также предотвратить многие заболевания.
Перспективным направлением в области дезинфекции, очистки воздуха и
стерилизации является использование озона. Вследствие присущего этому газу высокого окислительного потенциала, после проникновения внутрь клетки бактерии,
озон окисляет ее жизненно-необходимые компоненты (ферменты, белки, ДНК, РНК).
Этот процесс сопровождается разрушением клеточной мембраны, что в дальнейшем
приводит к полному уничтожению бактерии либо вируса.
Озон имеет ряд очевидных преимуществ по сравнению с другими дезинфицирующими агентами: прежде всего, это экологическая безопасность технологии, так
как молекулы озона крайне нестабильны и естественным путем разлагаются до нетоксичного кислорода; в связи с относительно коротким периодом распада, озон производится вблизи объекта обработки и не требует затрат на хранение и транспортировку; не требуется разборка труднодоступного оборудования . К сожалению, имеются и негативные стороны: слабые концентрации озона могут не привести к гибели
некоторых вирусов и спор; озон химически активен и проявляет коррозионное воздействие, что требует применять коррозионно-стойкие материалы, такие как нержавеющая сталь и др.; высокие концентрации газа могут вызывать раздражения глаз и
дыхательных путей, поэтому ориентироваться следует на величину ПДК (0,1 мг/м3) и
соблюдать требования техники безопасности; отсутствуют быстро-измеряемые показатели, которые могли бы служить индикаторами качества дезинфекции [1].
Исследования показали, что эффективность процесса озонирования зависит от
вида загрязнителей (иными словами, восприимчивости бактерий, вирусов и других
микроорганизмов к озону), времени контакта загрязнителей с озоном и концентрации газа в воздухе. На сегодняшний день представляет интерес вопрос нахождения
оптимального соотношения изменяемых параметров для конкретного вида загрязнителей и техпроцессов, а также прогнозирование необходимого времени дезинфекции.
Качественное его решение позволит снизить коррозионную нагрузку на материалы и
достигнуть улучшения экономических показателей. Оптимальное соотношение параметров может быть найдено с использованием метода математического моделирования, однако создание математической модели динамики биологического процесса
является достаточно сложной задачей, поэтому в настоящее время преобладает экспериментальный путь.
Анализ проблемы показывает, что она обладает рядом следующих признаков:
отсутствует алгоритм решения, но накоплено достаточное число примеров; данные
неполны или избыточны, зашумлены, частично противоречивы. Фактически, задачи,
обладающие такими особенностями, могут быть решены с помощью искусственной
нейронной сети (ИНС). В качестве входной информации, подаваемой на входы ИНС,
может выступать концентрация озона, микробиологические показатели (виды бактерий, грибков, плесени на поверхности), параметры микроклимата помещения (оборудования) и вид питательной среды. Требуемый результат – прогнозное время озонирования [2].
Литература
1. Применение озона в пищевой промышленности и сельском хозяйстве. Информационный бюллетень.
Мн., 2004.
2. Попов Э.В., Фоминых И.Б., Кисель Е.Б., Шапот М.Д. Статические и динамические экспертные системы. М., 1996. 320 с.
81
РЕНТГЕНОСТРУКТУРНЫЙ МИКРОАНАЛИЗ И ЭЛЕКТРОННАЯ МИКРОСКОПИЯ
НАНОКРИСТАЛЛОВ CdSe
К.Д. ЯШИН, Л.Д. БУЙКО, В.В. ЦЫБУЛЬСКИЙ,
В.П. ЛЕСНИКОВА, С.Е. ПИЦУК, В.С. ОСИПОВИЧ
Спектры оптического поглощения и люминесценции наночастиц сильно зависят от их размера. Наночастицы CdSe обладают высоким квантовым выходом фотолюминесценции и сильным поглощением в синей и ультрафиолетовой области спектра. Поэтому они являются перспективным материалом для создания биологических
флуоресцентных меток, способных конкурировать с традиционными органическими
красителями (флюорохромами) [1–3]. Рентгеноструктурный микроанализ нанокристаллов CdSe проводился с применением растрового электронного микроскопа
Stereoscan-360 фирмы "Cambridge Instruments" (Англия). Для определения химического состава исследуемые наночастицы были нанесены из коллоидного раствора на
подложку-носитель в виде тонкой пленки. В качестве подложки-носителя использовалась кремниевая пластина, коллоидная капля высушивалась и анализировалась.
Спектр наблюдался при энергии возбуждения в диапазоне от 0 дл 14 кэВ. Анализ
полученного спектра показывает, что в CdSe-нанокристаллах содержится 46% селена
и 54% кадмия. Исследуемые образцы содержат некоторое количество (следы) таких
элементов, как углерод, кислород и фосфор. Появление в спектрах углерода и кислорода объясняется взаимодействием наночастиц с воздухом. Позиции углеродных и
кислородных пиков соответствуют стандартным значениям для адсорбированных
(фоновых) атомов. Это свидетельствует об отсутствии существенной поляризации в
CdSe образцах. Наличие же большого количества фосфора в образце объясняется
тем, что реакция синтеза наночастиц происходила в базовом растворе из триоктилфосфина, основной компонентой которого является фосфор [4]. Для получения микроизображений скоплений (ансамблей) наночастиц CdSe применялся просвечивающий электронный микроскоп Н800 фирмы "Hitachi" (Япония) с увеличением в
100 000 крат. Максимальное увеличение этого электронного микроскопа – 500 000
крат. Однако возможности микроскопа не удалось реализовать: при большем увеличении образцы из полупроводниковых наночастиц "выгорали". Возможно, угольножелатиновая методика подготовки (препарирования) образцов является не совсем
оптимальной для данной категории исследуемых веществ (наночастиц). В результате
наблюдаются не отдельные наночастицы, а их скопления (ансамбли) размером примерно 400 нм. Если учесть, что в отдельном ансамбле содержится ориентировочно
80–100 наночастиц, то можно предположить, что размер одной наночастицы составляет 4–5 нм. В работе [5] описаны электронномикроскопические исследования при
увеличении 1 600 000 крат, что позволило наблюдать отдельные единичные наночастицы размером 5,6 нм. В работе [6] использовалось увеличение 4 000 000 крат, но
препарирование (подготовка образцов к исследованиям) проводилась следующим образом: капля коллоидного раствора наночастиц помещалась на медную сеточку, покрытую поддерживающей углеродной пленкой толщиной 5 нм, и высушивалась.
Литература
1. Яшин К.Д., Пицук С.Е., Осипович В.С. // Медэлектроника, 2004, C. 153.
2. Яшин К.Д., Осипович В.С., Пицук С.Е. // Изв. Белор. инж. акад., 2005, №1(19)/5, C. 64.
3. Яшин К.Д., Алексейчук В.С., Осипович В.С., Пицук С.Е. // Докл. БГУИР, 2005, №5, C. 50.
4. Яшин К.Д., Пицук С.Е., Осипович В.С. // Изв. Белор. инж. акад. 2005, №1(19)/5, C. 67.
5. Herz E. Colloidal Semiconductor Nanocrystals: A Study of the Syntheses of and Capping Structures for
CdSe//Mat. Science and Engineereng, 2003.
6. Mews A., Eychmuller A., Giersig M., Schooss D.//J. Phys. Chem. 1994. Vol. 98. P. 934.
82
ПОВЫШЕНИЕ НАДЕЖНОСТИ ЭЛЕМЕНТНОЙ БАЗЫ
СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
В.С. СЯКЕРСКИЙ, В.Н. ПОНОМАРЬ, В.А. УХОВ, Г.Г. ЧИГИРЬ
Надежность интегральных схем во многом определяется наличием подвижных ионных загрязнений в верхних слоях кристалла. Такие примеси являются быстродиффундирующими в условиях эксплуатации приборов, что приводит к деградации электрических характеристик и отказам приборов. Содержание щелочных металлов в диэлектрических слоях определяет общий уровень технологического процесса изготовления интегральных микросхем. Поэтому особенно важен количественный
контроль содержания загрязняющих примесей Li, Na, K в диэлектрических слоях
кремниевых структур для поддержания необходимого уровня чистоты техпроцесса и
повышения надежности интегральных схем.
Разработанный метод контроля таких примесей базируется на усовершенствовании метода вторично-ионной масс-спектрометрии (ВИМС) для обеспечения количественного контроля загрязняющих примесей в диэлектрических и других слоях
кремниевых структур электронных приборов. Метод ВИМС обладает высокой чувствительностью по контролю различных примесей. Однако, метод является относительным и для проведения количественного контроля требуется проведение процедуры калибровка, включающей использование стандартного образца. В данной работе разработан, изготовлен и аттестован стандартный образец для калибровки спектрометра. Разработанная методика количественного контроля примесей щелочных
металлов в верхних слоях микросхем обеспечивает количественный контроль содержания загрязняющих примесей Li, Na, K на уровне 1012 см–2 позволяет исключить
ненадежные электронные приборы на этапе их изготовления.
ОПРЕДЕЛЕНИЕ МЕСТОПОЛОЖЕНИЯ ОБЪЕКТОВ С ИСПОЛЬЗОВАНИЕМ
БАЗОВЫХ СТАНЦИЙ СИСТЕМ ПОДВИЖНОЙ СВЯЗИ
Е.Ф. ТКАЧЕНКО, И.И. АСТРОВСКИЙ
Определение местоположения объекта в настоящее время перестает быть задачей только для специальных служб (вождение кораблей, самолетов и т.д.), а получает признание как одна из услуг, предоставляемых широкому кругу пользователей.
Стремительное развитие микроэлектронной техники позволяет использовать
весьма компактные и приемлемые по цене приемники массового применения, работающие в системе спутниковой навигации.
Однако в ряде случаев, например в условиях города с плотной застройкой,
туннелях и т.д., сигналы от спутников теряются и задачу определения местоположения приходится решать другими методами.
В связи с этим представляет интерес использование в целях навигации сигналов базовых станций систем подвижной радиосвязи. Необходимые предпосылки для
этого имеются:
1) местоположения, изучаемые частоты и другие параметры базовых станций
могут быть определены и известны заранее;
2) в условиях города объект может находиться действия нескольких базовых
станций;
3) могут быть применены известные из радиолокации и радионавигации методы определения местоположения объекта.
Для этой цели могут быть использованы: угол прихода сигнала, разность прихода во времени сигнала, мощность сигнала, электронные карты местности и др.
83
Целью работы является отыскание и исследование методов и средств определения местоположения объектов, а так же предварительная оценка характеристик
возможных методов и аппаратуры.
ПОГЛОТИТЕЛИ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ
ДАЛЬНЕГО ИНФРАКРАСНОГО ДИАПАЗОНА
Л.М. ЛЫНЬКОВ, Т.В. БОРБОТЬКО, ХАЙ Н. ВАН, А.В. ХИЖНЯК, А.Е. ВИНОГРАДОВ
Снижение интенсивности теплового излучения является одной из важных проблем в
военной сфере, что связано с необходимостью маскировки вооружения и военной техники (ВВТ) от обнаружения средствами инфракрасной (ИК) технической разведки, в соответствие, с чем разработка современных средств скрытия ВВТ в ИК (тепловом) диапазоне длин
волн представляется весьма актуальной.
Для снижения интенсивности ИК излучения могут применяться непрозрачные, прозрачные и полупрозрачные экраны ИК излучения.
В непрозрачных экранах поглощаемая энергия электромагнитных колебаний, взаимодействуя с веществом экрана, превращается в тепловую энергию. При этом экран нагревается
и, как всякое нагретое тело, излучает электромагнитные волны. К таким материалам относятся, например, металлические, альфолевые (алюминиевая фольга), футерованные (пенобетон, пеностекло, керамзит, пемза), асбестовые и др.
В прозрачных экранах излучение, взаимодействуя с веществом экрана, распространяется внутри его по законам геометрической оптики, что и обеспечивает видимость через экран.
К таким экранам относятся, конструкции, выполненные из различных стекол: силикатного,
кварцевого, органического, металлизированного, а также пленочные водяные завесы (свободные и стекающие по стеклу), водо-дисперсные завесы.
Полупрозрачные экраны объединяют в себе свойства прозрачных и непрозрачных экранов. К ним относятся металлические сетки, цепные завесы, экраны из стекла, армированного
металлической сеткой.
По принципу действия экраны подразделяются на теплоотражающие, теплопоглощающие и теплоотводящие. Это деление достаточно условно, так как каждый экран обладает одновременно способностью отражать, поглощать и отводить тепло. Отнесение экрана к той или
иной группе производится в зависимости от того, какие из выше названных свойств наиболее
сильно выражены.
Теплоотражающие экраны имеют низкую степень черноты поверхностей, вследствие чего они значительную часть падающей на них лучистой энергии отражают в обратном направлении. Теплопоглощающими называют экраны, выполненные из материалов с высоким термическим сопротивлением (малым коэффициентом теплопроводности). В качестве теплоотводящих экранов наиболее широко применяются водяные завесы, свободно падающие в виде
пленки, орошающие другую экранирующую поверхность, либо заключенные в специальный
кожух из стекла, металла и др.
Конструкция поглотителя ИК (теплового) диапазона для ВВТ должна обладать в первую очередь, поглощающими свойствами, а так же способствовать эффективному отражению
лучистой энергии, что позволит мероприятия по скрытию провести наиболее эффективно.
В качестве базового материала для поглотителя (второй слой) был использован вспененный полистирол, на одной из сторон которого была закреплена алюминиевая фольга. В
качестве первого слоя использовалось машинно-вязаное полотно с поверхностной плотностью
1200 г/см2, пропитанное жидким растворным наполнителем. Его герметичность обеспечивалась путем помещения его между двумя слоями гибкой полимерной пленки и сварки последней по периметру.
В качестве источника ИК излучения использовалась стальная плита, питаемая от сети
переменного тока. Температура поверхности плиты и материала контролировали с помощью
+
мультиметра M890G с точностью измерения температуры − 0,75 % . В качестве средства инфракрасной технической разведки использовался тепловизор Сыч-2 (спектральный диапазон
7-14 мкм) с разрешающей способностью 0,10С.
84
Поверхность плиты нагрели до температуры +1000С, после чего исследуемым материалом закрыли часть плиты таким образом, что вспененный полистирол с фольгой имел непосредственный контакт с нагретой поверхностью, а сверху разместили пропитанное жидкостным растворным наполнителем машинно-вязаное полотно. Данной конструкции дали прогреться в течение 5 минут, после чего произвели измерение температуры на поверхности поглотителя, которая составила +200С (при температуре воздуха +200С) и съемку закрытой плиты тепловизором (дистанция до плиты 2 м) (рис. 1).
Рис. 1. Изображение плиты в дальнем ИК диапазоне, часть которой закрыта поглотителем
Энергия теплового излучения может быть вычислена по формуле:
⎛
⎛ ⎛ T ⎞4
⎞⎞
⎜
Q = 0,78 S ⎜ ⎜
− 110 ⎟ ⎟ l 2 ,
⎟
⎜ ⎝ 100 ⎠
⎟⎟
⎜
⎝
⎠⎠
⎝
(1)
где Q — энергия теплового излучения, Вт/м2; S — площадь излучающей поверхности, м2; Т —
температура излучающей поверхности, К; l — расстояние от излучающей поверхности до объекта, м.
Таким образом, энергия теплового излучения плиты равна 3,9 Вт/м2, а поверхности поглотителя 0,4 Вт/м2.
Как видно из формулы (1) эта энергия обратно пропорционально квадрату расстояния и
соответственно интенсивность теплового излучения по мере увеличения расстояния будет
убывать. Таким образом, применение данного материала, позволит значительно снизить заметность ВВТ в дальнем ИК диапазоне длин волн, что определяется поглощающими свойствами конструкции поглотителя.
СИСТЕМА СЕГМЕНТАЦИИ РЕЧИ КАК КОМПОНЕНТ ПОДГОТОВКИ ГОЛОСА
ДЛЯ СИСТЕМ СИНТЕЗА РЕЧИ ПО ТЕКСТУ
А.Г. ДАВЫДОВ
Системы компиляционного синтеза речи по тексту (TTS) основаны на формировании
выходного сигнала, путем объединения нескольких заранее подготовленных участков записи
естественного голоса диктора. Такие системы синтеза обеспечивают наибольшее подобие синтезированной речи оригинальной записи голоса диктора. Однако, их недостатком является
необходимость в предварительной подготовке звуковой базы голоса диктора из записей его
естественной речи. В зависимости от количества элементов в базе, синтезированная речь в
большей или меньшей степени похожа на естественную.
Для подготовки новой звуковой базы данных предлагается использовать систему сегментации речи на элементы синтеза (аллофоны, дифоны, слоги и т.д.). Достоинством рассматриваемой системы сегментации является ее независимость от величины элементов синтеза речи. Список элементов речи, на которые будет разбиваться запись голоса диктора, определяется самой системой синтеза речи по тексту.
Экспериментальный анализ метода сегментации речи на основе динамического программирования с управляющими коэффициентами, проведенный на звуковой базе данных
четырех дикторов, позволил определить оптимальные параметры работы системы. В качестве
целевой функции использовалась сумма среднего и среднеквадратичного абсолютного значения ошибки сегментации. Величина среднего абсолютного значения ошибки сегментации,
85
полученная в результате оптимизации параметров системы, равнялась 4 мс, а величина
среднеквадратичного значения ошибки сегментации равнялась 6,8 мс.
Предлагаемая система сегментации речи может найти свое применение не только для
решения задач TTS–систем, но и для систем распознавания речи, для подготовки речевых баз
обучения систем распознавания, а так же для систем верификации речи, для поэлементного
сравнения предъявляемой речи с эталонной.
МНОГОСЛОЙНЫЕ КОНСТРУКЦИИ ЗАЩИТНЫХ ЧЕХЛОВ
ДЛЯ СРЕДСТВ МОБИЛЬНОЙ РАДИОТЕЛЕФОНИИ
Т.В. БОРБОТЬКО, А.В. ГУСИНСКИЙ, Н.В. КОЛБУН, Е.А. КРИШТОПОВА, Л.М. ЛЫНЬКОВ, А.М. ПРУДНИК
В современном мире вследствие интенсивного развития средств телекоммуникаций и
передачи данных все острее становится проблема формирования электромагнитной обстановки, обеспечивающей биологически безопасные условия труда.
На сегодняшний день выявлена восприимчивость человеческого организма даже
к самым слабым электрическим и магнитным полям, не говоря уже о более мощных излучениях, исходящих от мониторов компьютеров, телевизоров, мобильных и радиотелефонов. Дозированное воздействие слабых уровней электромагнитных излучений (ЭМИ) широко используется в медицинских целях. Однако техногенные излучения, проникая в биологический
объект, воздействуют на организм на межклеточном уровне, вызывая в организме различные
нарушения, и, как следствие, заболевания. Особенно чувствительна к воздействию вредных
излучений центральная нервная система человека.
ЭМИ могут вызывать заболевания нервной, сердечно-сосудистой, дыхательной систем,
изменять показатели крови, обмена веществ. При длительном воздействии СВЧ излучений
могут иметь место изменения в крови, нервно-психологические заболевания, нарушение работы механизмов адаптации организма к изменениям условий внешней среды. Многочисленные исследования ученых разных стран воздействия электромагнитного излучения мобильного телефона на организм показывают наличие отклика, а также связывают повышение
риска возникновения и развития онкологических заболеваний.
В целях биологической защиты организма от воздействия электромагнитного излучения предлагается использовать капиллярно-пористые материалы с различными наполнителями. Их преимущество заключается в обеспечении высокого коэффициента ослабления
электромагнитной волны при невысоком уровне отражаемого сигнала [1].
Измерения ослабления и коэффициента отражения электромагнитного излучения образцами в диапазоне частот 0,8–2,14 ГГц производились с использованием панорамных измерителей КСВН и ослабления Р2-102 с ГКЧ Я2Р-74 и волноводных трактов с рупорными антеннами в соответствии с ГОСТ 20271.1-91. Калибровка оборудования производилась по стандартной методике. Исследуемым образцом закрывали рупор излучающей антенны.
Образцы представляли собой многослойные конструкции из металлического переотражателя и поглощающих слоев на основе влагосодержащих капиллярно-пористых материалов.
В качестве капиллярно-пористой основы использовались как волокнистые материалы (синтетическое машинно-вязаное полотно, нетканый целлюлозный материал), так и порошкообразный шунгитовый материал.
Металл обладает наибольшей эффективностью экранирования ЭМИ, однако при его
использовании в качестве защитного материала для средств мобильной радиотелефонии
большая величина отражаемой энергии может отрицательно сказываться как на параметрах
излучающей антенны, изменяя ее диаграмму направленности, так и неблагоприятно влиять
на организм пользователя, создавая область переотражения энергии ЭМИ между отражателем и организмом пользователя.
Использование поглощающих и согласующих слоев на основе влагосодержащих капиллярно-пористых материалов позволяет понизить уровень отражаемой энергии. Наилучшими
характеристиками в этом отношении обладают слои, которые обеспечивают плавный градиент электромагнитных свойств по глубине материала. Градиент в этом случае достигался использованием слоев с различным влагосодержанием и применением в качестве второго слоя
влагосодержащего шунгитового материала, обладающего повышенной по сравнению с волок86
нистыми материалами проводимостью. Ослабление образцов составляет порядка 12–35 дБ,
коэффициент отражения зависит от вида поглощающих слоев.
Наименьшим коэффициентом отражения, на уровне –3÷–7 дБ обладает конструкция,
содержащая в качестве первого согласующего слоя нетканый целлюлозный материал с небольшим влагосодержанием, за которым помещен поглощающий слой (влагосодержащий нетканый или машинно-вязанный материал) и металлический отражатель. Ослабление ЭМИ,
создаваемое такой конструкцией, составляет 15–20 дБ. Наибольшей эффективностью экранирования (20–30 дБ) и невысоким коэффициентом отражения (–4÷–2 дБ) обладает конструкция
на основе влагосодержащих слоев машинно-вязанного полотна, шунгита и металлического
отражателя.
Литература
1. Новые материалы для экранов электромагнитного излучения /
Н.В. Колбун и др. // Докл. БГУИР. 2004. Т. 2, № 5. С. 152–167.
Л.М. Лыньков,
В.А. Богуш,
ПРИМЕНЕНИЕ ЗОЛЬ-ГЕЛЬ ТЕХНОЛОГИИ ДЛЯ СОЗДАНИЯ
УГЛЕРОДСОДЕРЖАЩИХ НЕОРГАНИЧЕСКИХ СИЛИКАТНЫХ МАТЕРИАЛОВ
В.Е. ГАЙШУН, Н.В. КОЛБУН
Актуальность разработки высокоэффективных, широкополосных и технологичных экранирующих и радиопоглощающих материалов обусловливается высокой потребностью в таких материалах при разработке и усовершенствовании конструкций изделий радиоэлектроники, устройств защиты информации.
Основным направлением разработок экранов электромагнитного излучения (ЭМИ) является создание многофункциональных композиционных материалов. Образцы представляли
собой силикатные композиционные материалы на основе аморфного диоксида кремния с различным содержанием углерода и связанной воды, формируемые в форме пластин по зольгель технологии. Процесс получения материалов включает следующие этапы: смешение жидкого стекла с аморфным диоксидом кремния и введение углерода в соотношении: жидкое
стекло — 65-80 масс %, диоксид кремния — 10–15 масс %, углерод — 5–25 масс %; нанесение
полученной смеси на подложку; проведение процесса полимеризации сформированных образцов в процессе сушки в сушильном шкафу при 60°С.
Исследования характеристик взаимодействия образцов с электромагнитным излучением диапазона 8–12 ГГц показали, что ослабление ЭМИ углеродсодержащей пластиной (15 %
углерод, 40 % H2O) составляет порядка 1 дБ. Возрастание массовой доли углерода приводит к
увеличению эффективности подавления электромагнитного излучения за счет роста проводимости материала, что сказывается на уровне отражаемой энергии. При помещении за образцом влагосодержащего капиллярно-пористого материала характеристика ослабления увеличивается до 20 дБ при величине коэффициенте отражения –9,5÷–10 дБ Ослабление ЭМИ
образцом с расположенным за ним металлическим отражателем увеличивается до 30 дБ,
а коэффициент отражения возрастает до –3 дБ.
Углеродсодержащие неорганические силикатные материалы, созданные по золь-гель
технологии, могут быть использованы в качестве первого слоя радиопоглотителей ЭМИ, согласующего волновое сопротивление свободного пространства с параметрами экранирующей
конструкции и снижающего уровень отражаемой энергии.
ИСПОЛЬЗОВАНИЕ ДВУХПАРАМЕТРИЧЕСКИХ МОДЕЛЕЙ
ДЛЯ ПРОГНОЗИРОВАНИЯ НАДЕЖНОСТИ БИПОЛЯРНЫХ ТРАНЗИСТОРОВ
А.И. БЕРЕСНЕВИЧ, А.В. ШАЛАК, С.М. БОРОВИКОВ
При прогнозировании параметрической надежности биполярных транзисторов перспективным является использование метода имитационных воздействий. Для выполнения
прогнозирования биполярный транзистор в начальный момент времени кратковременно подвергают воздействию имитационного фактора, гипотетически вызывающего примерно такое
же изменение функционального параметра, как и длительная наработка транзистора. По ре87
акции экземпляра (конкретного транзистора) на имитационное воздействие прогнозируют
значение его функционального параметра и, следовательно, наличие или отсутствие постепенного отказа для заданной будущей наработки.
Требуемый уровень имитационного воздействия находят по функции пересчета заданной наработки на значение имитационного фактора. Эту функцию получают один раз с помощью предварительных экспериментальных исследований выборки интересующего типа
транзисторов. Эти исследования называют обучающим экспериментом. Задача обучающего
эксперимента — получить две математические модели. Одна модель показывает, как функциональный параметр транзистора связан с уровнем имитационного фактора, другая — со
значением наработки. Математические модели, получаемые на практике, являются однопараметрическими.
В работе предлагается изменение функциональных параметров биполярных транзисторов от имитационного фактора и от заданной наработки описывать двухпараметрическими
моделями. В этих моделях в качестве второго аргумента (параметра) используется начальное
значение рассматриваемого функционального параметра.
Показано, что использование двухпараметрических моделей позволяет снизить значение ошибки прогнозирования, особенно в области больших заданных наработок.
ВЫБОР МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ФУНКЦИОНАЛЬНЫХ ПАРАМЕТРОВ
БИПОЛЯРНЫХ ТРАНЗИСТОРОВ В ЗАДАЧАХ ПРОГНОЗИРОВАНИЯ
А.В. ШАЛАК, С.В. ШАЛАК, С.М. БОРОВИКОВ
Применение метода имитационных воздействий является одним из эффективных подходов к решению задач прогнозирования функциональных параметров биполярных транзисторов. На этапе обучающего эксперимента метод предполагает получение математических
моделей интересующего функционального параметра. На практике возникает вопрос об оптимальном выборе типа моделей (однопараметрические, двухпараметрические и т. д.), описывающих поведение функциональных параметров в зависимости от уровня имитационного
воздействия и от наработки.
В случае однопараметрического моделирования модель строят для среднего значения
функционального параметра. Используют усреднение, выполняемое по всем экземплярам
обучающей выборки. При решении задач индивидуального прогнозирования это сказывается
на качестве функции пересчета и значении ошибок прогнозирования. Однако однопараметрические модели просты в построении и имеют несложный математический вид.
В случае двухпараметрического моделирования при получении моделей, описывающих
зависимость функционального параметра от длительной наработки и от имитационных факторов, дополнительно вводят второй аргумент (параметр). В качестве аргумента предлагается
использовать значение функционального параметра, соответствующее начальному моменту
времени. Основанием этого является наличие большого производственного разброса функционального параметра и тесной корреляции между его значениями в начальный и будущий
моменты времени. Использование двухпараметрических моделей позволит учесть поведение
каждого отдельно взятого экземпляра при получении функции пересчёта. Введение в математическую модель дополнительно аргумента (параметра) приводит к усложнению процесса
моделирования, однако, как показали дальнейшие исследования, использование двухпараметрических моделей позволяет повысить достоверность прогнозирования, особенно в области
больших заданных наработок.
ТЕХНОЛОГИЯ УПАКОВКИ ПОЧТОВЫХ ОТПРАВЛЕНИЙ, УМЕНЬШАЮЩАЯ
ВОЗМОЖНОСТЬ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ВЛОЖЕНИЮ
С.В. ЖДАНОВИЧ, Т.Г. КОВАЛЕНКО
Технология предусматривает упаковку почтовых отправлений в специальные ящики.
Сохранность вложения почтового отправления на всем пути его прохождения обеспечивается
88
путем создания надежного препятствия для несанкционированного доступа к вложению.
Ящики изготавливаются из многослойного гофрированного картона с нанесением изображения логотипа и наименования РУП "Белпочта". Ящики первых четырех типоразмеров изготавливаются в виде однолистной развертки, не требующей склеивания при сборке, имеют по
одному запорному клапану. Ящики пятого типоразмера имеют четыре запорных клапана,
правая боковая и передняя боковая стороны ящика склеены между собой по клапану. При
закрывании ящика язычок фиксирующего клапана продевается в прорезь запорного устройства. Затем на специальной контрольной этикетке на клеящей основе проставляется оттиск
календарного штемпеля и она наклеивается непосредственно на запорный клапан ящика
так, чтобы оттиск календарного штемпеля располагался на передней боковой стенке ящика,
делается загиб этикетки по ребру ящика и остальная её часть наклеивается на дно ящика.
Ящик крестообразно обклеивается лентой на клеящей основе с нанесенными на её поверхность изображениями логотипа и наименования РУП "Белпочта" таким образом, чтобы оттиск календарного штемпеля на контрольной этикетке попадал под ленту. Поверх ленты по
центру адресной стороны ящика наклеивается адресный ярлык, отпечатанный на самоклеящейся бумаге. Концы ленты при этом должны находиться под адресным ярлыком. В случае
обнаружения повреждений целостности контрольной этикетки, повреждений целостности
ленты и прочих дефектов упаковки, допускающих возможность доступа к вложению посылка
расценивается как дефектная, составляется акт и проводится расследование. При приеме
почтовых отправлений в мягкой упаковке технология предусматривает применение номерных одноразовых индикаторных пломб. Применение индикаторной пломбы обеспечивает
возможность своевременного обнаружения попыток несанкционированного доступа к вложению.
АНАЛИЗ НАДЕЖНОСТИ ПЛАСТИКОВЫХ КАРТ НА ЭТАПЕ ЭКСПЛУАТАЦИИ
Л.М. ЛЫНЬКОВ, А.М. ПРУДНИК, Т.Г. ТАБОЛИЧ
Электронные пластиковые карты все шире применяются в различных областях жизнедеятельности человека. На сегодняшний день пластиковые карты используются при парковке
автомобилей, при получении скидок на определенные виды товаров, при выполнении банковских операций, использовании услуг телекоммуникации и т.д. За последнее время употребление пластиковых карт увеличилось на 11,3 %, и на данный момент доход от продаж пластиковых карт составляет около 193,1 млн евро [1]. За прошлый год количество карт в Беларуси, находящихся в обороте увеличилось до 5 млн штук, что составляет приблизительно 30 %
прироста по сравнению с предыдущим годом. Из них половина приходится на магнитные
карты, недостатком которой является сравнительно низкий уровень защищенности информации. У магнитной карты имеется еще один существенный недостаток — отсутствует возможность для записи информации о состоянии карточного счета и о проводимых финансовых операциях. Более совершенными являются карты с микропроцессором, которая предоставляет
возможность выполнения нескольких операций. При этом важная роль в производстве пластиковых карт отводится защите информации хранящейся на электронных носителях, как
одной из составляющей надежности карт. Защита информации на картах белорусского производства достигается с помощью использования электронных чипов типа SLE 4442 и их аналогов с объемом памяти от 256 байт, что позволяет обеспечивать уровень защищенности, сопоставимый с зарубежными аналогами [2].
Однако, надежность пластиковой карты, это комплексный показатель, который сочетает
в себе, как надежность защищенности информации, так и надежность с точки зрения работоспособности карты в различных условиях эксплуатации. Производители пластиковых карт
дают гарантию, что их продукция будет соответствовать нормам установленным ISO [3]. Тем
не менее, все нормы и условия, продиктованные ISO, означают определенное "время жизни"
для карты, так и для электронного модуля или основного носителя информации пластиковой
карты. К сожалению, достигнуть определенного уровня надежности процесс сложный, как на
этапе проектирования, так и на этапе производства.
Исследования, проведенные производителями пластиковых карт, показали, что выходы
из строя карт, связанные с отказом электронных модулей превышают количество отказов связанных с отказами магнитной полосы пластиковых карт. Наибольший процент отказов при89
ходится на механические и технические дефекты: нарушение целостности пластического основания, нарушение упаковки, забывание PIN-кода и прочее, которые равномерно распределены во времени [4]. Это и приобретенные дефекты кристаллов в виде их разрушения, разлом пластикового основания, и многое другое рис. 1. Ряд способов, по уменьшению количества
дефектных изделий, предложены в трудах [5, 6, 7].
Рис. 1. График учета количества отказов пластиковых карт в период июнь 2003–март
2005 г
Таким образом, проблема надежности электронных пластиковых карт и их модулей
требует дальнейшего рассмотрения и продолжения исследований в данной области с определением методов и способов улучшения их эксплуатационных характеристик.
Литература
1. Gemplus reports strong first quarter 2005 results / / http://www.chipnews.com.ua/html.cgi/arhiv/01_10/st-08.htm.
2. Компоненты и услуги Каталог. Мн., 2003. 141 с.
3. Прокопов Б.В. Платежные карточки – инструмент информатизации финансового рынка. Мн., 2001. 99 с.
4. Reliability // http://www.smartcardalliance.org/ industry_infocard_reliability.cfm
5. Лыньков Л.М., Таболич Т.Г. // Изв. Белор. инж. акад. 2005. № 1(19)/4. С. 110–113.
6. Таболич Т.Г. // Современные средства связи: Мат. X Междунар. науч.-техн. конф., Нарочь, 2005 г. Т. 4. Мнск, 2005.
С. 113–115.
7. Таболич Т.Г., Лыньков Л.М. Модель развития отказа таксофонных электронных пластиковых карточек // Докл.
БГУИР. 2005. № 3. С. 86–96.
ИССЛЕДОВАНИЕ РАДИОПОГЛОЩАЮЩИХ ХАРАКТЕРИСТИК
ВЛАГОСОДЕРЖАЩИХ ОРГАНИЧЕСКИХ МАТЕРИАЛОВ
А.О. ДУБЧЕНОК
Широкое внедрение радиоэлектроники в различные области науки и техники приводит
к тому, что в настоящее время уровень техногенного электромагнитного излучения (ЭМИ) в
десятки тысяч раз превышает естественный электромагнитный фон и имеет широкий диапазон частотных характеристик. Использование всего многообразия радиоаппаратуры приводит
к возникновению проблемы электромагнитной совместимости устройств и систем, а так же
обострению вопросов противодействия несанкционированному доступу к информации. Исключить возможности утечки информации, обеспечить улучшение характеристик радиоаппаратуры в отношении ее восприимчивости к помехам, уменьшить внутренние паразитные связи между отдельными элементами и узлами, возможно путем применения экранов и поглотителей электромагнитных излучений [1].
Настоящая работа содержит результаты исследований экранирующих характеристик
органических материалов естественного происхождения на примере торфа. Фиксированное
объемное количество сухого торфа подвергалось увлажнению путем его пропитки водой и
30 % водным раствором NaCl с фиксированными объемными долями растворов. Определялись коэффициенты передачи и отражения образцов материалов в диапазоне частот 8,5–
11 ГГц при комнатной температуре и при понижении температуры до –20°С.
90
Установлено, что при увеличении содержания влаги в образце происходит уменьшение
величины коэффициента передачи до –19 дБ и одновременное увеличение величины коэффициента отражения. При использовании образцов, в которых в качестве наполнителя применялся 30% водный раствор NaCl, эффективность подавления ЭМИ сохраняется при
уменьшении количества растворного наполнителя в два раза.
Показано, что в результате понижения температуры экспериментальных влагосодержащих образцов значительно увеличивается коэффициент передачи от –19 до –10 дБ, при
одновременном уменьшении коэффициента отражения в два раза. Снижение эффективности экранирования объясняется увеличением волнового сопротивления экрана, за счет кристаллизации воды. Воздействие низких температур на образцы, увлажненные водным раствором NaCl, не приводит к существенному изменению коэффициента передачи, и отмечается уменьшение коэффициента отражения на 2 дБ, что показано на рисунке.
Таким образом, в результате исследований показано, что органическая матрица поглотителя ЭМИ на основе торфа может использоваться в качестве материала для подавления
побочных ЭМИ и наводок, а так же в устройствах для снижения заметности. Установлено, что
эффективность экранирования такого материала увеличивается с ростом влажности и зависит от состава растворного наполнителя. Более устойчивыми показателями, при понижении
температурных условий, характеризуется материал, увлажненный водным раствором NaCl.
8
8,5
9
9,5
10,5
8
11
-3
-10
-4
1
-14
2
-16
3
4
-18
8,5
9
9,5
10
10,5
11
-5
S11, дБ
-12
S21, дБ
10
-8
-6
-7
-8
-20
-9
-22
Частота, ГГц
а)
Частота, ГГц
б)
Рисунок. Зависимости коэффициента передачи (а) и коэффициента отражения (б) исследуемых материалов с различным содержанием влаги от частоты: 1, 3 — восемь объемных
долей воды, соответственно при t=–200C, t=+18°C; 2, 4 — четыре объемные доли водного
раствора NaCl, соответственно при t=–20°C, t=+18°C
Литература
1. Электромагнитные излучения. Методы и средства защиты / Под ред. Л.М. Лынькова // Мн., 2003. 406
с.
АКУСТИЧЕСКИЕ И МИКРОВОЛНОВЫЕ СРЕДСТВА
ДЛЯ НОВЫХ СИСТЕМ ВООРУЖЕНИЙ
Л.М. ЛЫНЬКОВ, Т.В. БОРБОТЬКО, С.С. КУЗНЕЦОВ, А.В. ХИЖНЯК, С.Н. ПЕТРОВ
Специалисты прогнозируют, что основным видом оружия ХХI века станет высокоточное
оружие. Именно точность поражения целей сможет решить не только стратегические, но и
политические задачи войны. США предлагают выход: применять такое оружие, которое не
уничтожает, а только ранит и деморализует противника.
Под таким оружием понимаются средства воздействия на людей и технику, созданные
на основе химических, биологических и иных принципов, которые делают противника небоеспособным в течение определенного времени и позволяют контролировать обстановку, поведение людей, управлять ситуациями так, чтобы не доводить дело до использования смертоносных средств. К ним можно отнести все системы воздействия ниже уровня, опасного для
жизни: несмертельные, не очень смертельные, условно смертельные. В общем, сам термин
"несмертельное оружие" (НСО) относится к системам, которые не предназначены для полного
поражения или же причинения существенного вреда. В публикациях НСО определяется как
91
"оружие, предназначенное для выведения из строя личного состава, вооружения, материалов
и техники таким образом, что смертельный исход или инвалидность являются маловероятными" [1].
Министерство обороны США определяет несмертельное оружие как "системы вооружения, которые специально предназначены и преимущественно используются для выведения из
строя живой силы и техники при минимизации смертельных исходов, опасных последствий
для людей, ущерба технике и окружающей среде".
К особенностям и преимуществам не смертоносной войны относится: увеличение вариантов формы и методов боевых действий для решения конкретных оперативных задач; возможность контролирования физического ущерба; ограничение людских потерь лишь рамками
непреднамеренности (случайные потери); возможность достижения цели стратегической парализации противника.
О концепции несмертельного оружия. На официальном уровне идея оснащения
войск оружием несмертельного действия была сформулирована в августе 1991 года в очередном докладе по концепции "воздушно-наземная операция (сражение)", подготовленном командованием учебных и научных исследований по строительству сухопутных войск США.
Влияние на развитие концепции НСО оказало увеличение присутствия в зоне действия
войск дружески настроенного, нейтрального или враждебного местного населения. Например,
вооруженные силы Израиля пытались использовать несмертельное оружие в борьбе с палестинцами, однако технологическое несовершенство используемых систем привело к тому, что
в виду продолжающейся эскалации конфликта Израиль был вынужден отказаться от НСО.
Признано, что использование НСО позволяет сохранять тактическую инициативу при
высокой степени безопасности собственных сил и средств, обеспечивая при этом высокий уровень оперативного реагирования при выполнении поставленной задачи.
Несмертельное оружие включает в себя широкий диапазон средств, многие из которых
давно известны и широко применяются. Их можно разделить на две категории: обычные и
использующие высокие технологии. К обычным средствам относятся, например, дубинки, аэрозольные баллончики, резиновые пули. Основным их преимуществом является простота использования, а недостатком — ограниченная область применения (в основном непосредственное столкновение с враждебно настроенным населением и подавление массовых беспорядков). К высокотехнологическому несмертельному оружию относятся такие средства, как,
например, акустические и электронные системы. Однако при этом следует учитывать, что
НСО должно быть функциональным, т.е. стоимость его разработки, внедрения и использования должна оправдывать ожидаемый эффект от его применения. Высокотехнологические
НСО должны отвечать следующим требованиям.
Во-первых, в любом случае несмертельного оружия должны быть совместимыми с обычным вооружением и дополнять имеющиеся и разрабатываемые системы.
Во-вторых, системы несмертельного оружия должны разрабатываться с учетом минимальных дополнительных организационных мер, как, например, обучение личного состава,
поддержка и сопровождение систем.
В-третьих, системы НСО должны легко интегрироваться в существующие оперативные
сценарии.
Соответственно, системы НСО также должны иметь высокую мобильность, не требовать
существенных затрат и организационных мер по логистике и не затруднять принятия решений.
Некоторые системы НСО, особенно высокотехнологичные, не прошли полных испытаний в реальных условиях боевой обстановки. Ряд из них может быть запрещен. Например,
использование химических средств должно учитывать соответствующие договора по химическому оружию.
Эффект применения НСО должен быть обратимым (это не всегда касается НСО, воздействующего на технику). Оптимальным является несмертельное оружие, для которого обратимость определяется только фактором времени. Некоторые виды несмертельного оружия
требуют использования специальных средств, например, лекарственных препаратов или
иных способов реабилитации.
Формируется цель о необходимости разработки несмертельного оружия, воздействующего на живую силу с различными функциональными возможностями. Такие средства долж92
ны выводить из строя только того, против кого они направлены, не оказывая влияния на находящихся рядом лиц.
Несмертельное оружие, воздействующее на материальную часть, ограничивает возможности противника по использованию техники и вооружения.
Информационные НСО. В настоящее время можно выделить несколько типов специального воздействия на ЭВМ противника:
– заблаговременное включение в программное обеспечение систем оружия, управления
и связи соответствующих элементов (они активизируются по истечении определенного промежутка времени, по специальному сигналу или иным способом), выводящих обслуживаемые
ЭВМ из строя. При этом отказ может восприниматься в качестве естественного сбоя аппаратуры;
– внесение агентурным путем, по каналам связи или другими способами компьютерных
вирусов, разрушающих информацию в банках данных и программное обеспечение боевых
систем;
– вхождение в каналы связи между ЭВМ и внесение в них ложной информации;
– выведение из строя ЭВМ и стирание информации с помощью мощного СВЧизлучения, электромагнитного импульса или иным путем;
– синтез речи для использования в целях пропаганды.
Акустические системы. Излучение электромагнитной энергии определенной частоты
позволяет наносить поражение живой силе и радиоэлектронным средствам противника. Боевые генераторы могут устанавливаться на морских, воздушных и космических носителях. В
качестве НСО используются акустические устройства, генерирующие инфразвук, звуковые
шумы и композицию звука, причем важнейшей задачей ученых является определение уровня
энергии, при котором наступают необратимые изменения человеческого организма, так как
звуковая энергия может не только сделать человека инвалидом, но и убить.
Инфразвук способен проникать внутрь объектов и помещений, при облучении инфразвуком человек утрачивает способность к ориентации, снижаются сенсомоторные функции.
При определенных дозах и частоте облучения может происходить остановка дыхания и
смерть. Считается, что инфразвуковое оружие будет эффективно против личного состава, находящегося в убежищах и внутри боевой техники.
Звуковые пули представляют сгусток энергии, направляемый на цель. При использовании против живой силы уровень энергии может варьироваться, что позволяет выбирать смертельный или несмертельный порог. Уже созданы устройства, называемые курдлерами, которые генерируют резкий звук через определенные промежутки времени.
Акустическое оружие активно разрабатывается в ряде стран и широкое его применение
возможно уже через 10–15 лет. Однако локально они используется и в настоящее время. Английская полиция, например, применяет акустические установки в Северной Ирландии.
Биологическое НСО. Биологическое оружие определяется как "технология поражения через болезни". К биологическому оружию относятся бактерии, вирусы, грибки, простейшие и риккетсии. Они могут быть применены против людей, живых организмов, растений и
материалов.
Химическое НСО. К химическим средствам вооружения относятся слезоточивые газы
и отравляющие вещества для подавления массовых выступлений (в настоящее время не могут использоваться в военных целях, но только для подавления массовых выступлений, в перспективе будут запрещены полностью); успокоительные вещества (вещества, вызывающие
сонливость — диметил сульфоксид); вяжущая пена (полимерные вещества, имеющие клеящие свойства); маркеры (нанесение на объект или на человека специальной несмываемой
краски, которая видна с помощью специального оборудования).
Электромагнитное НСО. Это оружие достаточно условно можно объединить с акустическим, назвав оружием, наносящим лучевое поражение. Принцип действия основан на излучении энергии волн различной длины.
Неядерные генераторы электромагнитных импульсов (ЭМИ, супер-ЭМИ) можно эффективно использовать для вывода из строя электронной и электротехнической аппаратуры, для
стирания информации в банках данных и порчи ЭВМ.
С помощью НСО на основе неядерных генераторов ЭМИ возможен вывод из строя ЭВМ,
ключевых радио- и электротехнических средств противника, систем электронного зажигания
и других автомобильных агрегатов, подрыв или инактивация минных полей. Воздействие
93
этого оружия достаточно избирательно и политически вполне приемлемо, однако требуется
точная доставка его в районы поражаемой цели.
Современные достижения в области неядерных генераторов ЭМИ позволяют сделать их
достаточно компактными для использования с обычными и высокоточными средствами доставки.
К электромагнитным средствам относят и СВЧ-оружие. Механизмы воздействия СВЧизлучения на организм человека можно условно разделить на энергетические и информационные. Наиболее изучено тепловое действие относительно больших потоков мощности СВЧизлучения.
В зависимости от частоты и мощности радиочастотные излучения действуют на человека следующим образом: нарушают работу головного мозга и центральной нервной системы,
временно выводят их строя, вызывают ощущение тяжело переносимых шумов и свиста, поражают внутренние органы. В последнем случае существует вероятность смертельного исхода. В
то же время, по мнению экспертов, создание такого несмертельного оружия весьма проблематично (трудность получения требуемых мощностей при приемлемых габаритах и стоимости
установки, малая дальность действия).
СВЧ-генераторы можно применять для вывода из строя электронной аппаратуры, однако существуют сравнительно простые способы ее защиты. Более приемлемым зарубежные
специалисты считают использование сверхмощных СВЧ-генераторов в качестве силового
средства радиоэлектронной борьбы, т.е. использование средства, не выводящего из строя аппаратуру, но создающего для нее сильные помехи за счет проникновения через заградительные фильтры, по "паразитным" каналам приема, через неэкранированные отверстия и щели
аппаратуры и т.п.
Электромагнитное оружие используется также для вызывания шока. Электроразрядники, электрические приборы для оглушения, тазеры (прибор для электромагнитного оглушения, действующего на большом расстоянии). Эффект действия основан на вызывании
мгновенного резкого мышечного сокращения. При применении возможны нежелательные
последствия, в том числе ожоги.
Оптическое НСО. Одним из его средств являются источники некогерентного света.
Яркие источники мигающего некогерентного света могут вызывать временное ослепление,
затруднять прицеливание и перемещение по местности. При некоторых значениях частоты
импульсов и их скважности у личного состава резко ухудшается самочувствие, наблюдаются
явления, обычно предшествующие эпилептическим припадкам. Эффективность воздействия
повышается при комбинировании когерентным (для ослепления) и некогерентных (для дезориентации) источников света и других видов несмертельного оружия.
Заключение. Опасность новых технологий состоит в возможности их распространения
в странах — вероятных противниках США, что вполне может обернуться против их вооруженных сил.
Во-первых, при ведении партизанских операций против войск США могут применяться
"помеховые" средства, например сверхскользкие химсоставы на дорогах и ВПП аэродромов.
Во-вторых, применение подобных нетрадиционных технологий может обернуться против себя же, а такая угроза вполне способна заставить отказаться от решения получать и
применять их.
В-третьих, многие из уже имеющихся бескровных технологий легко нейтрализуются современными средствами противодействия и защиты. Например, созданы пуленепробиваемые
одежды, куртки, пояса, эффективно защищающие от непроникающих и даже полупроникающих пуль. К тому же применение таких простых методов и средств защиты и противодействия требует определенного уровня развития технологий, планирования и организации их использования, что не всем по силам. Для малых стран в локальных столкновениях это пока
трудноосуществимое дело.
Литература
1. Каторин Ю.Ф. Уникальная и парадоксальная военная техника / Ю.Ф. Каторин, Н.Л. Волковский,
В.В. Тарнавский. М., 2004.
94
СТРУКТУРА И МИКРОВОЛНОВЫЕ ХАРАКТЕРИСТИКИ ГЕТЕРОГЕННЫХ
МЕТАЛЛОСОДЕРЖАЩИХ РАДИОПОГЛОЩАЮЩИХ МАТЕРИАЛОВ,
ПОЛУЧЕННЫХ НА ОСНОВЕ СИЛИКАГЕЛЯ
В.А. БОГУШ
Реализация политики безопасности связана с учетом и нейтрализацией максимального
числа существующих каналов утечки информации. Современные средства несанкционированного доступа к конфиденциальным сведениям часто используют несовершенство систем
обработки, передачи и хранения информации, заключающееся в возникновении нежелательных электромагнитных излучений, а также применяют электромагнитную энергию для несанкционированного воздействия на носитель информации. Для нейтрализации электромагнитных каналов традиционно используются активные и пассивные методы, каждые из которых обладают определенными недостатками и преимуществами. В некоторых случаях применение активных методов невозможно либо сильно ограничено, в то время как пассивные
методы, основанные на подавлении электромагнитных сигналов, позволяют обеспечить необходимый уровень безопасности. Одним из наиболее перспективных методов для подавления
электромагнитного канала утечки информации является использование электромагнитных
отражающих и поглощающих экранов. В последнее время в связи с использованием сложных
сигналов, расширением спектра рабочих частот и повышением мощности телекоммуникационных и вычислительных систем актуальным является разработка широкополосных поглотителей электромагнитного излучения, что обуславливает исследование и применение новых
материалов, поглощающих электромагнитную энергию. При разработке радиопоглощающих
материалов учитывают явления отражения электромагнитной волны от границ раздела, рассеяния излучения и его поглощения за счет тепловых, радиохимических и др. превращений.
Показано, что наиболее эффективным способом формирования радиопоглощающих материалов является использование гетерогенных наноструктурированных материалов.
В работе приводятся результаты исследований структуры, элементного состава и радиопоглощающих характеристик гетерогенных никель- и кобальтсодержащих материалов,
полученных на базе гранулированного и порошкового силикагеля методом химического синтеза в водных растворах. Метод синтеза таких материалов основан на сорбции ионов металлов из водных растворов с последующим их восстановлением и стабилизацией на поверхности
диэлектрика с развитой структурой. Для синтеза использованы окислительновосстановительные гетерофазные реакции на границе раздела "водный раствор–подложка",
протекающие при относительно низких температурах до 60°С. Стабилизацию восстановленного металлического покрытия проводили инкапсуляцией слоями низкомолекулярных поверхностно-активных веществ и герметизацией в порах.
Структура материалов исследовалась методом рентгеновской дифрактометрии и растровой электронной микроскопии, состав изучали методом Оже-спектроскопии, радиопоглощающие характеристики измеряли панорамным измерителем КСВН и ослабления в частотном диапазоне 8-12 ГГц.
Установлено, что в результате синтеза формируются гетерогенные материалы с локализацией металла на поверхности и в объеме силикагелевой матрицы, причем присутствия кластеров с кристаллической решеткой никеля и кобальта не обнаружено, что связано с образованием химических соединений металлов с материалом подложки и кислородом окружающей
среды. Показано наличие в синтезированных материалах слабоупорядоченной мелкодисперсной структуры, объясняемое влиянием матрицы и условиями осаждения покрытия. Радиопоглощающие свойства материалов слабо различаются в зависимости от осаждаемого металла и определяются в основном их структурой. Изучены амплитудно-частотные зависимости коэффициента отражения и ослабления экранов, изготовленных из синтезированных материалов. Показано, что характеристики имеют нерезонансный характер, эффективность составляет 9–13 дБ при значении коэффициента отражения –9 ÷ –12 дБ. Обсуждаются перспективы применения таких материалов в конструкциях облегченных широкополосных электромагнитных поглощающих экранов и защитных покрытий различного назначения.
95
ВЛИЯНИЕ ТЕМПЕРАТУРЫ НА ЭФФЕКТИВНОСТЬ
ЭКРАНОВ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ
Г.А. ВЛАСОВА, А.А. ПОЗНЯК, И.С. ТЕРЕХ
Эксплуатация радиоэлектронных блоков и устройств всегда происходит в условиях
внешних дестабилизирующих факторов, таких, например, как электромагнитные поля [1].
Изменения окружающей температуры и влажности могут привести к нарушению или потере
экранирующих свойств элементов защиты. В такой ситуации приходится использовать радиоэлектронные устройства только в подходящих погодных условиях. Существующие способы
решения вышеописанной проблемы, как правило, являются громоздкими и дорогими. В связи
с этим существует задача по созданию комплексных защитных устройств, способных работать
в широком диапазоне значений температуры и влажности.
Целью данной работы являлось исследование эффективности экранирования электромагнитного излучения в диапазоне частот от 8 до 12 ГГц влагосодержащих образцов, выполненных на основе диоксида титана, при изменении температуры от –12 до +10 °С.
Проведенные исследования показали, что образцы поглотителей, не содержащие в своем составе жидкостей, препятствующих кристаллизации водного наполнителя, при отрицательной температуре потеряли гибкость, а величина ослабления снизилась с величины 15 дБ
до 5 дБ. Снижение величины ослабления электромагнитного излучения обусловлено переходом водного наполнителя из жидкого состояния в твердое, при этом дипольные молекулы
жидкости, жёстко фиксированные в узлах кристаллической решетки, теряют способность рассеивать энергию электромагнитного излучения. Но, благодаря наличию в составе поглотителя порошка TiO2, на границе раздела фаз диоксид титана — лёд остаются молекулы незакристаллизовавшейся (“связанной”) воды, не участвующие в построении структуры льда [2], что
позволяет сохранить поглощающие свойства образцов. Введение в состав жидкостного наполнителя глицерина позволяет получить значение ослабления электромагнитного излучения
при отрицательных температурах, равное 12 дБ. Этот эффект может быть объяснен тем, что
наличие глицерина в составе наполнителя снижает температуру кристаллизации воды и сохраняет, тем самым, его поглощающую способность при более низких температурах.
Литература
1. Электромагнитные излучения. Методы и средства защиты / В.А. Богуш и др.; под ред.
Л.М. Лынькова. Мн., 2003. 406 с.
2. Головин Ю.И. Вода и лёд — знаем ли мы о них достаточно? // Соросовский образовательный журнал.
Т. 6. № 9. 2000.
ПРОЕКТИРОВАНИЕ ИНФОРМАЦИОННО-ЗАЩИЩЕННЫХ ОФИСОВ
В.В. АКСЕНОВ
Задача проектирования информационно-защищенного помещения возникает тогда, когда создается новая организация с закрытой (секретной, конфиденциальной) информацией
или ни одно из существующих помещений организации не обеспечивает требуемого уровня
безопасности информации. В идеальном случае, проектирование необходимо проводить уже
на этапе создания организации, чтобы захватить весь жизненный цикл формирования системы безопасности предприятия — от выработки спецификаций до фазы эксплуатации.
Проектирование информационно-защищенного помещения проводится путем системного анализа существующей системы защиты информации и (или) разработки вариантов требуемой и включает в себя следующие этапы: 1) определение видов и типов информации, нуждающейся в защите и описание факторов влияющих на ее безопасность; 2) выявление угроз
безопасности информации и составление их моделей; 3) если в учреждении уже существует
собственная система защиты информации, то необходимо произвести определение ее слабых
мест; 4) пересмотр, по возможности, всех мер по предотвращению угроз безопасности информации и выбор наиболее рациональных решений; 5) сравнение вариантов по каким-либо показателям или какому-то одному глобальному критерию и составление одного — трех ком96
плексных решений; 6) обоснование решения и составление проекта для предоставления руководству организации; 7) доработка проекта с учетом замечаний руководства.
Оптимизация и выбор комплексного решения по защите информации в помещении при
проектировании возможна путем постепенного приближения к рациональному варианту в
процессе моделирования. Последовательность построения модели системы защиты информации офиса включает три этапа: моделирование объектов защиты, моделирование угроз информации и выбор мер защиты. Моделирование предусматривает создание модели и ее исследование (анализ). В модели учитываются существенные для решаемой задачи элементы,
связи и свойства изучаемого объекта.
Для унификации процесса создания информационно защищенных помещений необходимо выработать общую методику и последовательность проведения работ по обеспечению
требуемого уровня защиты.
97
СЕКЦИЯ 6. ПРОБЛЕМЫ ПОДГОТОВКИ И
ПЕРЕПОДГОТОВКИ КАДРОВ
АВТОМАТИЗИРОВАННАЯ СИСТЕМА УДАЛЕННОЙ ДИАГНОСТИКИ
СПОСОБНОСТЕЙ МЕТОДОМ ДЕРМАТОГЛИФИКИ
М.Н. ДЕМИДЮК
С целью автоматизации процесса диагностирования человека с использованием метода
дерматоглифики, разрабатывается ПО для автоматического анализа дактилоскопических
изображений. Разработан сайт, с помощью которого любой пользователь, у которого есть изображения отпечатков пальцев обеих рук, может получить некоторое описание своей личности
(интро- экстра-версия, способности к управлению людьми, возможные хромосомные заболевания, уровень депрессии, нейротизма, способность к обучению и др.). Данная услуга позволит
пользователям более рационально планировать воспитание детей, может в некоторых случаях исключить необходимость ДНК-анализа, позволит рациональнее направлять собственные
силы, более трезво оценивать собственные возможности и обоснованнее подходить к выбору
партнера. Оцениваются тип рисунка, расположения рисунка на пальцах, гребневой счет.
Данное ПО может быть полезно при оценке способности человека выполнять определенную
работу, для более точной калибровки молодого специалиста. Также может быть использовано
молодыми людьми-выпускниками школ для проверки соответствия выбранной специальности своим способностям. Ввиду высокого количества молодых людей, разочаровавшихся в выбранной специальности, следует считать подобную предварительную диагностику залогом
повышения уровня подготовки специалистов.
ОБУЧАЮЩАЯ СИСТЕМА ОБЩИХ КРИТЕРИЕВ
М.С. ШИБУТ, В.С. ЯКОВИШИН
При разработке профилей защиты и заданий по безопасности осуществляется специализация (конкретизация) стандартных требований, представленных в Общих критериях.
Этот процесс требует от разработчика и детального знания Общих критериев, и опыта их использования при разработке конкретных нормативных документов.
Для эффективного освоения и внедрения Общих критериев предлагается использовать
автоматизированную обучающую систему, разработанную в ОИПИ НАН Беларуси. Предлагаемая система может быть использована при освоении Общих критериев учащимися в процессе проведения лабораторно-практических занятий, в курсовом и дипломном проектировании, а также при разработке нормативных документов.
Реализованные в системе методы моделирования адаптивных процессов обучения и
контроля знаний обеспечивают планирование процесса усвоения знаний путем создания в
учебной гиперсреде последовательности изучаемых кадров. На кадрах могут быть представлены не только общие (стандартные) требования безопасности, но и не предусмотренные
стандартом компоненты, предназначенные для обеспечения более точного определения требований безопасности, а также примеры, иллюстрирующие применение данных требований,
описание соотношения между профилем защиты и заданием по безопасности и все проблемы,
связанные с процессом их разработки. Наличие заданной последовательности кадров, обеспечивающей динамическую адаптацию системы к пользователю, позволит учащимся и разработчикам нормативных документов маневрировать в гиперсреде и определять конкретные
требования, учитывая задачи защиты, возможные угрозы, политику безопасности и другие
условия разработки.
98
ЭЛЕКТРОННЫЙ УЧЕБНЫЙ КОМПЛЕКС ПО ДИСЦИПЛИНЕ
"ЗАЩИТА ИНФОРМАЦИИ В БАНКОВСКИХ ТЕХНОЛОГИЯХ"
Е.Н. ЖДАН, А.М. ПРУДНИК
В настоящее время одной из главных задач подготовки специалистов в области телекоммуникаций является необходимость преподавания предметов, рабочая программа которых предполагает получение знаний о современных банковских системах и способах защиты
информации. С этой целью в Белорусском государственном университете информатики и радиоэлектроники на кафедре защиты информации разрабатывается электронный учебный
комплекс по курсу "Защита информации в банковских технологиях".
Практическая значимость работы заключается в разработке электронного учебного
комплекса, использование которого позволит систематически и оперативно оказывать студентам необходимую дидактическую помощь, снизить долю непроизводительного труда в работе
преподавателя, эффективно сочетать автоматизированное обучение с "традиционным".
Учебный комплекс позволит систематически и оперативно оказывать студентам необходимую дидактическую помощь, снизить долю непроизводительного труда в работе преподавателя, эффективно сочетать автоматизированное обучение с "традиционным".
Материал учебного комплекса позволяет изучать студентами системы контроля доступа
в банковские учреждения и организации, системы контроля и видеонаблюдения, системы
обеспечения информационной безопасности при производстве и эксплуатации электронных
пластиковых карт, алгоритмы защиты и процедуры аутентификации электронных пластиковых карт и структурную схему модуля безопасности. Для контроля знаний студентов будут
использоваться компьютерные программы, содержащие информацию описательного характера и систему оценки знаний студентов (коллоквиумы).
РАЗРАБОТКА СРЕДСТВ ОБУЧЕНИЯ УПРАВЛЕНИЮ СЕТЕВЫМИ РЕСУРСАМИ
В РАСПРЕДЕЛЕННЫХ КОМПЬЮТЕРНЫХ СЕТЯХ
С.В. ПОХОДЗИЛО
В настоящее время в области телекоммуникаций происходят значительные изменения,
связанные с разработкой и совершенствованием большого количества технологий информационной безопасности (электронная цифровая подпись, инфраструктура идентификации, защита сетевых протоколов, антивирусная защита, фильтрация содержимого и многое другое).
Для информационно-коммуникационных сетей необходимым условием является сбалансированность интересов потребителей, операторов и органов государственного управления. Развиваются службы, основным видом деятельности которых на предприятиях, учреждениях и
офисах является обеспечение безопасности, реализуемое различными методами и средствами,
в том числе с применением конкретной аппаратуры, компьютерных программ, технических,
организационно-правовых и методологических средств.
Современные условия развития информационных технологий диктуют необходимость
их ускоренного применения, как наиболее оперативного способа контроля, управления и обмена данными, как внутри отдельного подразделения, так и в масштабах целого производственного комплекса. Масштабы применения и приложения информационных технологий таковы, что наряду с проблемами производительности, надежности и устойчивости функционирования информационных систем, остро встает проблема защиты циркулирующей в системах
информации от несанкционированного доступа. В связи с этим компьютер (особенно находящийся в составе сети) в первую очередь рассматривается в качестве объекта защиты, а конечный пользователь – в качестве наиболее вероятного потенциального нарушителя. В рамках
этого направления требуется внедрение новых перспективных информационных технологий.
Актуальным и имеющим научную ценность является разработка алгоритмов построения и
использования современных программных средств управления доступом, что позволит улучшить эффективность управления сетевыми ресурсами в распределенных телекоммуникационных сетях и повысить уровень информационной безопасности.
Предложена система обеспечения информационной безопасности в компьютерных сетях
на базе сетевых операционных систем (ОС) компании Microsoft и разработан обучающий
99
электронно-методический комплекс, представляющий собой интерактивную экспертную систему. Windows 2003 Server выбрана не случайно: она позиционируется как ОС для предприятий, обладает встроенными возможностями разграничения доступа к ресурсам, и за годы
эксплуатации хорошо зарекомендовала свои существующие и потенциальные возможности
безопасности. При создании системы безопасности новой ОС Windows 2003 Server разработчики фирмы Microsoft постарались учесть как существующий опыт использования системы
безопасности Windows 2000 Server, так и реализовать новые наборы механизмов и протоколов
безопасной работы с информацией. Обучающий комплекс отличается многопрофильностью
разрабатываемых систем контроля и управления информационными ресурсами в телекоммуникационных сетях, гибкостью и возможностью адаптации к условиям как малых, так и
больших предприятий различного назначения.
АСПЕКТЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ
В ТЕЛЕКОММУНИКАЦИЯХ В МАГИСТРАТУРЕ
В.А. БОГУШ, Л.М. ЛЫНЬКОВ, В.Е. БОРИСЕНКО
Современные телекоммуникационные технологии широко применяются в различных
сферах человеческой деятельности: промышленности, науке, быту, финансовых организациях, управлении и др. Во многих случаях информация, обрабатываемая телекоммуникационными системами, носит конфиденциальный характер. В настоящее время на рынке появляются новые технологии и оборудование для защиты информации, многие производители телекоммуникационного оборудования вводят функции, обеспечивающие информационную
безопасность, в серийные устройства. Развитие технологий защиты информации идет очень
высокими темпами, и в системе высшего образования необходимо обеспечить высокий уровень подготовки специалистов, способных с одной стороны эффективно обслуживать и эксплуатировать современные телекоммуникационные системы и устройства защиты информации, а с другой стороны разрабатывать и совершенствовать алгоритмы, устройства и системы
информационной безопасности.
В БГУИР начата подготовка специалистов по специальности "Защита информации в
телекоммуникациях", а в 2006 г. открывается набор в магистратуру, где выпускники вузов
смогут получить степень магистра технических наук в области защиты информации в телекоммуникациях. Особенности подготовки магистров по защите информации в телекоммуникациях связаны с введением в программу обучения дополнительно к курсам по современным
телекоммуникационным технологиям и компьютерным сетям различных системных и методологических дисциплин, таких как "Организационно-правовое и методологическое обеспечение безопасности", а также специальных дисциплин по организации научных исследований и проектированию и эксплуатации технических средств защиты информации и защищенных объектов.
Подготовка специалистов осуществляется на кафедре защиты информации, обеспеченной высококвалифицированным профессорско-преподавательским составом, насчитывающим
5 докторов наук, профессоров и 6 кандидатов наук. Кафедра имеет современное компьютерное оборудование для проведения модельных расчетов и экспериментальных исследований,
тесно сотрудничает с предприятиями и научно-исследовательскими институтами республики.
Научная тематика магистерских диссертаций связана с разработкой новых алгоритмов, материалов, комплексных интегральных систем защиты, что позволяет удовлетворять растущие
требования по подготовке специалистов, и формирует необходимую образовательную и научную базу для дальнейшего повышения квалификации в аспирантуре.
100
Научное издание
МАТЕРИАЛЫ ДОКЛАДОВ И КРАТКИЕ СООБЩЕНИЯ
IV Белорусско-российской научно–технической конференции
29 мая – 2 июня 2006 г., Минск — Нарочь
Компьютерный дизайн и верстка А.М. Прудник
В авторской редакции
Подписано в печать 6.05.2005. Формат 60×84 ⅛. Гарнитура «Century Schoolbook».
Печать ризографическая. Усл. печ. л. 23,83. Уч. изд. л. 21,45. Тираж 100 экз. Заказ 83.
Напечатано с оригинал-макета заказчика в типографии «Бестпринт».
220007, г.Минск, ул. Фабрициуса, д. 5, к. 1.
Специальное разрешение (лицензия) № 02330/0056811 от 02.03.2004.
Специальное разрешение (лицензия) № 02330/0133106 от 30.04.2004.
Издательство: Учреждение образования «Белорусский государственный университет информатики и радиоэлектроники».
Свидетельство № 1954 от 03.12.2002.
101
Download