101
X I БЕЛОРУССКО-РОССИЙСКАЯ НАУЧНО-ТЕХНИЧЕСКАЯ КОНФЕРЕНЦИЯ II Минск БГУИР 2015 ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 4-5 2015 июня г.

XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

  • Upload
    others

  • View
    18

  • Download
    0

Embed Size (px)

Citation preview

Page 1: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

X I БЕЛОРУССКО-РОССИЙСКАЯ НАУЧНО-ТЕХНИЧЕСКАЯ КОНФЕРЕНЦИЯII

Минск БГУИР 2015

ТЕХНИЧЕСКИЕ СРЕДСТВАЗАЩИТЫ ИНФОРМАЦИИ

4 - 5 2015июня г.

Page 2: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

Министерство образования Республики Беларусь

Белорусский государственный университет информатики и радиоэлектроники

Федеральная служба технического и экспортного контроля Российской Федерации

Оперативно-аналитический центр при Президенте Республики Беларусь

Государственное предприятие «НИИ ТЗИ»

Центр повышения квалификации руководящих работников и специалистов Департамента охраны МВД РБ

Научно-производственное предприятие «Марфи»

Белорусское инженерное общество

Тезисы докладов ХIII Белорусско-российской научно–технической конференции

(Минск 4–5 июня 2015 г.)

Минск БГУИР 2015

Page 3: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

2

УДК 004.56 (043.2)

Редакционная коллегия

Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков, Г.В. Давыдов, Т.М. Гилицкая, В.К. Конопелько

НАУЧНЫЙ ПРОГРАММНЫЙ К ОМИТЕТ М.П. Батура ректор БГУИР, председатель Л.М. Лыньков зав. кафедрой защиты информации БГУИР, зам. председателя Х.М. Альлябад консультант Центрального агентства по исследованиям и производству, Ливия,

Триполи В.Ф. Голиков зав. кафедрой Международного института дистанционного образования БНТУ А.Н. Горбач директор Государственного предприятия «НИИ ТЗИ» В.К. Железняк зав. кафедрой Полоцкого государственного университета Л.В. Кожитов проф. кафедры Института новых материалов и нанотехнологий, Россия, Москва В.М. Колешко проф. кафедры интеллектуальных систем БНТУ В.К. Конопелько зав. кафедрой сетей и устройств телекоммуникаций БГУИР А.П. Кузнецов проректор по научной работе БГУИР М.Ш. Махмуд доцент Багдадского университета, Ирак, Багдад Н.В. Медведев начальник научно-испытательной лаборатории МГТУ им. Баумана, Россия, Москва Н.И. Мухуров зав. лаб. Института физики им. Б.И. Степанова НАН Беларуси В.А. Трушин зав. кафедрой защиты информации НГТУ, Россия, Новосибирск Л.Л. Утин начальник отдела НИИ Вооруженных сил Республики Беларусь Ю.С. Харин директор НИИ прикладных проблем математики и информатики БГУ А.В. Хижняк нач. кафедры Военной академии Республики Беларусь Ю.К. Язов главный научный сотрудник ГНИИИ ПТЗИ ФСТЭК России, Воронеж ОРГАНИЗАЦИОННЫЙ К ОМИТЕТ Л.М. Лыньков зав. каф. кафедрой защиты информации БГУИР, председатель А.М. Прудник доцент БГУИР, зам. председателя Г.В. Давыдов зав. НИЛ 5.3 НИЧ БГУИР Т.М. Гилицкая нач. патентно-информационного отдела НИЧ БГУИР В.К. Конопелько зав. каф. сетей и устройств телекоммуникаций БГУИР В.В. Маликов нач. цикла технических и специальных дисциплин ЦПК Департамента охраны

МВД Республики Беларусь. Технические средства защиты информации: Тезисы докладов ХIII Белорусско-российской научно-технической конференции, 4–5 мая 2015 г., Минск. Минск: БГУИР, 2015. — 100 с.

Издание содержит тезисы докладов по техническим средствам защиты информации: организационно-правовому обеспечению защиты, средствам обнаружения и подавления каналов утечки информации, программно-аппаратным средствам защиты информации в компьютерных и телекоммуникационных сетях, методам и средствам защиты объектов, вопросам подготовки специалистов.

Оформление УО «Белорусский государственный университет информатики и радиоэлектроники», 2015

Page 4: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

3

СОДЕРЖАНИЕ

Секция 1. Организационные методы защиты информации...................................................................... 9 Проблематика защиты коммерческой тайны в юрисдикции Республики Беларусь .............................................. 9

В.А. Власенко ....................................................................................................................................................... 9 Аудит корпоративной сети предприятия..................................................................................................................... 9

Н.М. Книга, В.П. Ширинский............................................................................................................................... 9 Анонимность, как компонент системы защиты информации при использовании компьютерных сетей.......... 10

А.Л. Мастыкин.................................................................................................................................................... 10 Адаптивный подход к системе защиты информации ............................................................................................... 10

Д.Ю. Недосеко.................................................................................................................................................... 10 Политики безопасности как составная часть комплексной защиты информации предприятия ........................ 11

Р.В. Паршукова, А.М. Прудник.......................................................................................................................... 11 Подход к организации контроля мероприятий по защите информации ................................................................ 12

А.В. Федорцов .................................................................................................................................................... 12

Секция 2. Обнаружение каналов утечки информации............................................................................. 13 Простой способ выявления кратночастотных спектральных составляющих в сверхширокополосных сигналах13

С.Ю. Борисенко, В.И. Воробьев, А.Г. Давыдов ................................................................................................. 13 Функциональные особенности резонансно-рефлектометрического локатора для обнаружения радиозакладных устройств.......................................................................................................................................... 13

А.В. Ворошень, В.И. Ворошень.......................................................................................................................... 13 Защита речевой информации от утечки по акустическим каналам ....................................................................... 14

Д.М. Каван, И.В. Савченко................................................................................................................................. 14 Утечка акустической информации через оптоволоконные сети............................................................................. 15

Р.О. Пехота ......................................................................................................................................................... 15 угрозы информационной безопасности в беспроводных сетях стандарта 802.11................................................... 15

А.А. Миронов, Г.А. Пухир ................................................................................................................................. 15 Методы отбора аудиторов и дикторов для оценки разборчивости речевой информации .................................... 16

В.А. Попов, М.А. Готовко .................................................................................................................................. 16 Анализ состояния проблемы по обнаружению канала утечки информации в иерархических системах управления.................................................................................................................................................................... 16

Н.В. Пушкарева, В.А. Гущо................................................................................................................................ 16 Статистические характеристики текстов на казахском языке ............................................................................... 17

Е.Н. Сейткулов, Г.В. Давыдов, А.В. Потапович................................................................................................. 17 База аллофонов для синтеза речеподобных сигналов на казахском языке............................................................ 18

Е.Н. Сейткулов, Г.В. Давыдов, А.В. Потапович................................................................................................. 18 Определение отношения сигнал/шум для защиты информации от утечки по каналам побочных электромагнитных излучений..................................................................................................................................... 19

А.В. Сидоренко, М.В. Жалковский .................................................................................................................... 19 Математическая модель одноквантовой системы волоконно-оптической связи.................................................. 20

А.М. Тимофеев, Аль-Дулаими Мустафа Рокан Халаф, Мохаммед Джавад Али Абдулмохсен, Е.И. Шулежко 20 Метод съема данных с оптического волокна с использованием химического воздействия................................. 20

А.О. Зеневич, А.М. Тимофеев ............................................................................................................................ 20

Секция 3. Защита информации в компьютерных и телекоммуникационных сетях............................. 22 Information security for SCADA-systems...................................................................................................................... 22

Kamiel Iehab Abduljabbar Kamil, N. Nasonova..................................................................................................... 22 Методика оценки эффективности средств защиты информации от утечки по оптическим каналам ................ 22

Алавси Хайдер Али Хуссейн, М.В. Русакович, Т.В. Борботько, В.В. Лобунов................................................. 22 Распределение ключевой информации в современных криптосистемах ............................................................... 23

Алхалбус Муаяд Абдулкадес Аббас, В.Ф. Голиков ........................................................................................... 23 Программный комплекс аудита безопасности информационных систем для противодействия атакам............ 24

А.И. Понамарчук, Вахаб Алаа, Т.В. Борботько, Юнис Али Аюб Юнис............................................................ 24 Анализ методов и средств управления топологией сети MANET ........................................................................... 25

Д.Д. Альхимович ................................................................................................................................................ 25 Методы анализа обфусцированных программ.......................................................................................................... 26

М.А. Бартошик ................................................................................................................................................... 26

Page 5: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

4

Комбинированное маркирование мультимедийной информации на основе триангуляционных ключевых точек .............................................................................................................................................................................. 26

А.А. Борискевич, П.М. Никуленко, Аль-Асади Мохайман Салах Абдулмахди ................................................ 26 Анализ методов защиты информации в онлайн-магазине zorbashop.com.............................................................. 27

В.А.Вишняков, Храйба Мохаммед..................................................................................................................... 27 Защита корпоративной сети с использованием межсетевого экрана Cisco ASA 5520........................................... 27

Р.М. Горбуль....................................................................................................................................................... 27 Обзор и анализ средств защиты информации с использованием искусственных нейронных сетей ................... 28

О.С. Коваль, В.А.Вишняков ............................................................................................................................... 28 Обзор и анализ безопасности работы пользователей в корпоративных системах управления ........................... 28

Моздуоани Шираз М.Г., В.А. Вишняков............................................................................................................ 28 Обзор и анализ безопасности работы пользователей в среде облачных вычислений........................................... 29

В.А.Вишняков, Гондаг Саз Мостафа.................................................................................................................. 29 Состав безопасной работы пользователей в среде облачных вычислений ............................................................ 29

Гондаг Саз Мостафа, В.А.Вишняков.................................................................................................................. 29 Особенности реализации алгоритмов эллиптической криптографии.................................................................... 30

Е.В. Горбунова, В.А. Липницкий ....................................................................................................................... 30 Отслеживание маршрута перемещений файла между компьютерами локальной сети ....................................... 30

А. К. Доронин ..................................................................................................................................................... 30 Повышение защищенности беспроводных систем передачи информации ............................................................ 31

А.П. Жук, А.А. Гавришев, В.А. Бурмистров ...................................................................................................... 31 Протоколов защиты информации компьютерной сети на основе эллиптических прямых ................................. 31

А.М. Захаревич ................................................................................................................................................... 31 Концепция защиты инфокоммуникаций от кибер-угроз ......................................................................................... 32

А.Ю. Зинченко, В.Ю. Цветков, Алби Гарби Хушам Абдулхусейен Худайр ..................................................... 32 Методы и программные средства интерактивной визуализации мехатронных систем....................................... 32

Г.А. Зубов, В.В. Поляковский ............................................................................................................................ 32 Средства и алгоритмы компьютерно-технической экспертизы графических изображений ............................... 33

А.Д. Зайков, А.М. Кадан..................................................................................................................................... 33 Мультиарбитральная физически неклонируемая функция для ПЛИС................................................................. 33

В.П. Клыбик, А.А. Иванюк................................................................................................................................. 33 Расчет экономической эффективности защиты информации в сетях PON ........................................................... 34

В.И. Кириллов, Е.А. Коврига.............................................................................................................................. 34 Интернет-разведка: возможности, методики, инструменты.................................................................................... 34

Е.Н. Ливак........................................................................................................................................................... 34 О выборе представителей орбит при классификации точечных образов............................................................... 35

В.А. Липницкий, Н.В. Спичекова....................................................................................................................... 35 Актуальные вопросы оценки защищенности информации в телекоммуникационных системах....................... 35

В.В. Маликов, И.И. Лившиц, С.А. Чурюканов................................................................................................... 35 Исследование структуры APT-атак на кредитно-финансовые учреждения .......................................................... 36

В.В. Маликов, А.Д. Кушнеров, М.П. Филенков................................................................................................. 36 Защита данных в системах мониторинга очагов химического поражения............................................................ 36

Е.В. Новиков, Д.А. Мельниченко....................................................................................................................... 36 Нелинейные множества кодовых слов....................................................................................................................... 37

А.И. Митюхин, Р.П. Гришель............................................................................................................................. 37 Защита корпоративных сетей связи от внешних атак ............................................................................................. 37

Н.А. Павлов ........................................................................................................................................................ 37 Модуляция положением импульса в радио идентификаторах объектов................................................................ 38

В.Т. Першин, А.Р. Буренков ............................................................................................................................... 38 Формирование гауссовских импульсов для радиочастотных радио идентификаторов объектов....................... 39

В.Т. Першин, Е.Ю. Петрушеня........................................................................................................................... 39 Приоритизация инцидентов информационной безопасности в облаках ................................................................ 39

А.Н. Прузан, В.Л. Николаенко, А.В. Тихонов.................................................................................................... 39 Применение VPN технологии для защиты речевой информации в сетях VoIP ..................................................... 40

А.А. Антонников, С.Н. Петров........................................................................................................................... 40 Оптимизация системы аутентификации пользователей сети предприятия ......................................................... 40

П.А. Домино, С.Н. Петров.................................................................................................................................. 40 Система распределенной передачи данных посредством peer-to-peer сети............................................................ 41

Е.В. Разумов........................................................................................................................................................ 41 Моделирование акустических задач с использованием программного средства .................................................. 42

И.В.Савченко...................................................................................................................................................... 42

Page 6: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

5

Защиты данных на основе векторной схемы разделения секрета в распределенной системе хранения информации .................................................................................................................................................................. 42

С.Б. Саломатин, Т.А. Андриянова...................................................................................................................... 42 Схема разделения секрета на алгебро-геометрических кодах ................................................................................. 43

Т.М. Казубович, С.Б. Саломатин........................................................................................................................ 43 Криптографические системы, базирующиеся на математической концепции геометрической непрерывности43

С. Б. Саломатин, В.В. Панькова ......................................................................................................................... 43 Модифицированный алгоритм шифрования и его криптоанализ.......................................................................... 44

А.В. Сидоренко, Д.А. Жуковец .......................................................................................................................... 44 Алгоритмы шифрования изображений с использованием гаммы, формируемой на основе динамического хаоса............................................................................................................................................................................... 45

А.В. Сидоренко, В.И. Шакинко.......................................................................................................................... 45 Анализ необходимости внедрения систем централизованного хранения и анализа журналов аудита ............... 45

Д.С. Смоляк, Т.А. Пулко .................................................................................................................................... 45 Статистическая проверка случайности двоичных последовательностей тестами NIST DRAFT SP 800-90b..... 46

Е.В. Ставер.......................................................................................................................................................... 46 Управление защитой информации в информационных сетях, проблемы и возможные пути их решения ........ 46

Л.Л. Утин, А.Р. Мацылевич................................................................................................................................ 46 Адаптивный выбор способов безопасной передачи данных при использовании технологий беспроводной связи малого радиуса действия ............................................................................................................................................. 47

Л.Л. Утин, М.А. Сабериан.................................................................................................................................. 47 Сопровождение воздушных объектов в условиях наличия разрывов зон радиолокационного наблюдения ..... 47

Е.И. Михненок А.С. Белый................................................................................................................................. 47 Применение обманных систем защиты информации в локальной информационной сети.................................. 48

А.А. Черкас, В.В. Моисеев, Е.И. Хижняк........................................................................................................... 48 Комплексирование измерительной информации в многодатчиковых системах наблюдения............................. 49

Д.С. Шарак А.В. Хижняк.................................................................................................................................... 49 Оптимизация последовательных усеченных процедур обнаружения..................................................................... 49

А.С. Шеин Е.И. Хижняк ..................................................................................................................................... 49 Защита динамических веб-сайтов с помощью продукции компании CheckPoint на примере межсетевого экрана CheckPoint R77 ................................................................................................................................................. 50

А.О. Хмельницкий, О.В. Бобков, Т.А. Пулко..................................................................................................... 50 Проверка качества работы генератора случайных чисел........................................................................................ 50

Ярук А.М., Киевец Н.Г., Корзун А.И. ................................................................................................................ 50 The particulars of electronic shop program application ................................................................................................ 51

V.A. Vishnyakov, M. Forootan ............................................................................................................................. 51 Analysis of Information Security in E-commerce .......................................................................................................... 51

V.A.Vishnyakov, M. Forootan .............................................................................................................................. 51

Секция 4. Элементы и компоненты систем защиты информации ......................................................... 53 Алгоритмы формирования шаговых траекторий на базе оценочной функции..................................................... 53

Д.Г. Бегун ........................................................................................................................................................... 53 Влияние термообработки на характеристики отражения и ослабления электромагнитного излучения ОГНЕСТОЙКИХ конструкций экранов на основе порошкообразного перлита................................................... 53

О.В. Бойправ, Е.С. Белоусова ............................................................................................................................. 53 Экраны электромагнитного излучение на основе водосодержащих углеродных порошков................................ 54

Е.С. Белоусова, Абдулсалам Муфтах Абулькасем Мохамед, Махмуд Мохаммед Шакир Махмуд, В.А. Богуш54 Автоматический контроль топологии планарных объектов................................................................................... 55

Ареби Маджед Али, Джеки Абдуллах Мохамед, Игрипил Махмуд Али .......................................................... 55 Огнестойкие композиционных экранирующие электромагнитное излучение материалы.................................. 56

Чукву Чинонсо, Е.С. Белоусова, Калхи Мохамед Алтахер Ахемд..................................................................... 56 Гибкие конструкции экранов электромагнитного излучения на основе влагосодержащего технического углерода ......................................................................................................................................................................... 56

Е.С. Белоусова, Абдулсалам Муфтах Абулькасем Мохамед, Алрекаби Хасанин Талиб Мохамед, Л.М. Лыньков ..................................................................................................................................................... 56

Использование торфокрошки и песка для скрытия объектов на фоне почв ......................................................... 57 Омер Джамаль Саад Абулькасим, Д.В. Столер, Е.С. Белоусова, Н.К. Сатаров ................................................. 57

Древесный уголь для создания экранов электромагнитного излучения................................................................ 57 Е.С. Белоусова, Л.М. Лыньков, Айад Хешам Алмухтар, Лафта Рааед Катаа Лаффта....................................... 57

Помехозащищенность ГНСС с проволочными трехмерными экранами резонансного типа............................... 58 А.С. Абукраа, М.А. Вилькоцкий ........................................................................................................................ 58

Page 7: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

6

Применение поглощающих ЭМИ конструкций для улучшения помехозащищенности слабонаправленных антенн ГНСС................................................................................................................................................................. 59

А.С. Абукраа, М.А. Вилькоцкий ........................................................................................................................ 59 Влияние технологии получения изоляционных покрытий подложек на их свойства при низких температурах59

С.А. Биран, А.В. Короткевич, Д.А. Короткевич, В.А. Плешкин........................................................................ 59 Эффективность экранирования композитов с магнитодиэлектрическими потерями и экранирующие конструкции на их основе............................................................................................................................................ 60

А.А.А.Ахмед, Н.В.Насонова, Л.М. Лыньков...................................................................................................... 60 Имитаторы для оценки воздействия импульсных магнитных полей на ткани человека. ................................... 61

Сагай Маруф Газаль Гобад, Н.В. Насонова, Я.Т.А. Аль-Адеми, М.Г. Давыдов, Т.А. Пулко ............................ 61 Влияние материала подложек на зависимость электрического сопротивления тонких пленок алюминия от температуры............................................................................................................................................................. 61

С.А. Биран, А.В. Короткевич, Д.А. Короткевич, Л.В. Сологуб.......................................................................... 61 Методика прогнозирования надёжности изделий электронной техники по постепенным отказам.................... 62

Е.Н. Шнейдеров, И.А. Бурак, А.И. Бересневич.................................................................................................. 62 Испытания изделий электронной техники на длительную наработку................................................................... 62

Е.Н. Шнейдеров, И.А. Бурак, А.И. Бересневич.................................................................................................. 62 Обзор теорий доказательства правильности программ........................................................................................... 63

В.А. Власенко ..................................................................................................................................................... 63 Особенности применения биометрических аутентификационных систем............................................................. 63

Г.А. Власова, А.М. Прудник............................................................................................................................... 63 Формирование и свойства защитных маскирующих пленок пористого оксида алюминия с черной окраской на алюминии...................................................................................................................................................................... 64

И.А. Врублевский, К.В. Чернякова, А.П. Казанцев, А.К. Тучковский, И.А. Забелина...................................... 64 Алгоритмизация функций обобщённых координат системы перемещений с тремя степенями свободы........... 65

С.Е. Карпович, А.Ю. Войтов, Н.И. Кекиш......................................................................................................... 65 Радиопоглощающие покрытия на основе вспученного вермикулита и полимерных связующих материалов.. 65

Л.Л. Ганьков, Т.А. Пулко.................................................................................................................................... 65 Измерение прецизионных перемещений в нанометровом диапазоне ..................................................................... 66

И.В. Дайняк ........................................................................................................................................................ 66 Использование методики Wi-Fi позиционирования для контроля работников .................................................... 66

Д.В. Жаворонков ................................................................................................................................................ 66 Модель тестирования в условиях нечётко описания спецификации...................................................................... 67

К.Г. Каленик ....................................................................................................................................................... 67 Водосодержащие гибкие экраны электромагнитного излучения, работоспособные при низких температурах 67

С.Г. Ким, А.О. Лаврентьев, А.А. Позняк............................................................................................................ 67 Термическая нестабильность МОП транзисторов.................................................................................................... 68

Б.С. Колосницын, А.С. Степаненко.................................................................................................................... 68 Водосодержащие гибкие экраны электромагнитного излучения, работоспособные при высоких температурах68

А.О. Лаврентьев, А.А. Позняк, С.Г. Ким............................................................................................................ 68 Реализации процессоров алгоритма SHA-1 на базе FPGA ....................................................................................... 69

Е.В. Листопад, М.В. Качинский, А.В. Станкевич .............................................................................................. 69 Нитрид галлия – перспективный материал радиационно-стойких полупроводниковых приборов ................... 69

И.Ю. Ловшенко, В.Р. Стемпицкий ..................................................................................................................... 69 Высокотемпературные диоды Шоттки...................................................................................................................... 70

И. Ю. Ловшенко, Я. А. Соловьев, В. А. Солодуха ............................................................................................. 70 Параметры полевого датчика холла при различных режимах включения ........................................................... 71

Дао Динь Ха, В.Р. Стемпицкий .......................................................................................................................... 71 Исследование характеристик переноса электронов в gaas транзисторах диапазона КВЧ .................................... 71

В.Н. Мищенко..................................................................................................................................................... 71 Peat-based electromagnetic shields for ground objects protection against radar detection........................................... 72

H.S. Al-Ameer, Hussin Mohamed Allebad, D.V. Stoler, V.S.Kolbun ..................................................................... 72 transparent electromagnetic shields for SHF band........................................................................................................ 72

R.M. Awsi , I.A. Grabar, A.A. Lukashevich, T.A. Pulko........................................................................................ 72 О необходимости комплексного подхода для достижения эффективного маскирования в ультрафиолетовом диапазоне длин волн..................................................................................................................................................... 73

Т.М. Печень, Т.Н. Киселёва А.М. Прудник........................................................................................................ 73 Столбиковые металлооксидные наноструктуры для фильтрации сигналов фотонных систем.......................... 73

А.Н. Плиговка, Г.Г. Горох .................................................................................................................................. 73 Лазерная система наблюдения и алгоритмы перемещения ее в пространстве...................................................... 74

В.В. Поляковский ............................................................................................................................................... 74

Page 8: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

7

Магнитный нанокомпозит на основе пористого кремния ....................................................................................... 75 Т. Атаев, А.Л. Долгий, С.Л. Прищепа ................................................................................................................ 75

Взаимодействие электромагнитного излучения с магнитным нанокомпозитом на основе пористого кремния 75 Т. Атаев............................................................................................................................................................... 75

Fractional matching states in nanoperforated superconducting niobium thin films grown on porous silicon templates75 Mahdi Mowlaverdi, S.L. Prischepa........................................................................................................................ 75

Квантовая интерференция в наносетках из ниобиевых нанопроводов, полученных на подложках из пористого кремния ......................................................................................................................................................................... 76

Mahdi Mowlaverdi, С.Л. Прищепа....................................................................................................................... 76 модель процесса внедрения комплексного аниона электролита в диэлектрические пленки............................... 77

С.М. Сацук.......................................................................................................................................................... 77 Компактные модели для проектирования ИМС с нанометровыми размерами элементов.................................. 77

А.М. Боровик ...................................................................................................................................................... 77 Влияние температуры среды на радиоэкранирующие характеристики композиционного материала на основе влагосодержащего керамзита...................................................................................................................................... 78

С.Э. Саванович, В.Б. Соколов, М.В. Русакович ................................................................................................. 78 Особенности моделирования ИМС с нанометровыми размерами элементов........................................................ 78

В. Р. Стемпицкий, А. М. Боровик....................................................................................................................... 78 Использование трехмерных технологий для моделирования и создания защитных экранов ЭМИ ................... 79

В.А. Столер, Д.В. Столер.................................................................................................................................... 79 Малогабаритная установка для испытания экранов электромагнитного излучения терагерцового диапазона79

А.А. Старовойтов, А.А. Тамело.......................................................................................................................... 79 Магнитные нанокомпозиты в пористом анодном оксиде алюминия для элементов памяти .............................. 80

Е.А. Уткина, А.И. Воробьева, Д.Л. Шиманович................................................................................................. 80 Термическая нестабильность полевых транзисторов с затвором шоттки ............................................................. 80

А.Е. Челяпин....................................................................................................................................................... 80 Кодирование информации в ИК-диапазоне с помощью нанопористого оксида алюминия ................................. 81

К.В. Чернякова, И.А. Врублевский, А.П. Казанцев............................................................................................ 81 Алюминиевая анодированная подложка с повышенной электромагнитной защитой ......................................... 82

В.В. Шульгов, П.П. Стешенко............................................................................................................................ 82

Секция 5. Инженерно-техническая защита объектов .............................................................................. 83 Способы повышения вибропрочности конструкций мобильных электронных систем ....................................... 83

Д. А. Бержанин ................................................................................................................................................... 83 Использование видеосистем в прикладной деятельности органов правопорядка и подразделений по чрезвычайным ситуациям........................................................................................................................................... 83

С.Ю. Воробьёв, Д.Б. Хорольский, В.А. Русак .................................................................................................... 83 Импедансные биосенсоры на основе массива углеродных нанотрубок.................................................................. 84

А.И. Воробьева, Б.Г. Шулицкий, И.А. Кашко.................................................................................................... 84 Методика сжатия цифрового видео для систем IP-видеонаблюдения .................................................................... 84

В. Н. Логунов, И. А. Мурашко ........................................................................................................................... 84 Применение оптико-электронных систем обнаружения-сопровождения воздушных объектов в автоматизированных системах управления.............................................................................................................. 85

А.В. Титенков В.В. Моисеев .............................................................................................................................. 85 Выбор программных продуктов для интегрированных систем безопасности....................................................... 85

В. М. Алефиренко, А. О. Павлющик .................................................................................................................. 85 Требования к современным системам обеспечения безопасности газораспределительных станций.................. 86

В. М. Алефиренко, Е. В. Харевич....................................................................................................................... 86 Противодымная защита гаражей-стоянок................................................................................................................. 87

В.Е. Галузо, А.И. Пинаев, В.В. Мельничук ........................................................................................................ 87

Секция 6. Обучение в области информационной безопасности............................................................ 89 Виртуальные лабораторные работы как средство практической подготовки студентов по дисциплине «Надёжность технических систем»............................................................................................................................. 89

С.М. Боровиков, И.Н. Цырельчук, С.К. Дик, Д.В. Лихачевский........................................................................ 89 Программное средство АСАДО для автоматизированной оценки надёжности электронных систем безопасности.................................................................................................................................................................. 89

Н.В. Сасковец, С.М. Боровиков, И.Н. Цырельчук, С.К. Дик.............................................................................. 89 Определение эффективности функционирования электронной системы безопасности методом декомпозиции90

С.М. Боровиков, Н.В. Сасковец, Ф.Д. Троян, А.В. Будник ................................................................................ 90

Page 9: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

8

Оценка надёжности электронной системы безопасности методом прямого перебора её работоспособных состояний....................................................................................................................................................................... 91

Н.В. Сасковец, С.М. Боровиков, В.А. Калеев, Ф.Д. Троян................................................................................. 91 Влияния вида средств обнаружения и моделей нарушителей на эффективность функционирования электронной системы безопасности............................................................................................................................ 91

Р.П. Гришель, В.Е. Матюшков, В.А. Калеев, А.В. Будник ................................................................................ 91 Жидкий световод.......................................................................................................................................................... 92

Ю.П. Сапронова, В.П. Бурцева........................................................................................................................... 92 Рациональное освещение рабочего места .................................................................................................................. 92

А.А. Бурый, В.П. Бурцева................................................................................................................................... 92 Аспекты применения новых технических решений в образовании........................................................................ 93

Г.А. Власова........................................................................................................................................................ 93 Использование DLP-системы в подготовке специалистов по защите информации.............................................. 93

А.М. Кадан, М.К. Рудь, П.С. Французов, В.И. Цидик........................................................................................ 93 О подготовке специалистов в области информационной безопасности в военном вузе ....................................... 94

Л. В. Михайловская, Е. В. Валаханович............................................................................................................. 94 Стандарт шифрования AES в учебном процессе....................................................................................................... 94

В. А. Липницкий, Л. В. Михайловская............................................................................................................... 94 Обеспечение подготовки в области информационной безопасности на первой ступени высшего образования в рамках специальности «Автоматизированные системы обработки информации»............................................... 95

А.В. Ломако........................................................................................................................................................ 95 Применение тренажерных комплексов при подготовке специалистов в области информационной безопасности.................................................................................................................................................................. 95

А.С. Белый Е.И. Михненок Е.И. Хижняк ........................................................................................................... 95 Интенсификация подготовки специалистов с помощью платформ виртуализации............................................. 96

А.С. Сосновенко С.А. Главатских Е.И. Хижняк ................................................................................................ 96 Программно-аппаратный комплекс для профотбора специалистов, работающих в сфере безопасности .......... 97

И.Г. Шупейко, А.Ю. Яцкевич............................................................................................................................. 97 Особенности подготовки программы обучения по дисциплине «Социально-психологические аспекты информационной безопасности»................................................................................................................................. 97

Л.М. Лыньков, Т.В. Борботько, А.М. Тимофеев, С.В. Жданович, Абдульхади Хасн Абубакр Хасн ................ 97 вопросы совершенствования преподавания и содержания курса «Цифровые устройства»................................ 98

А.А. Будько......................................................................................................................................................... 98 Безопасное использование популярных CMS в учреждениях образования........................................................... 98

А.С. Цалко .......................................................................................................................................................... 98 Оптимизация состояния информационной безопасности через грамотное обучение сотрудников..................... 99

Д.В. Новоселецкий, Г.А. Пухир.......................................................................................................................... 99

Page 10: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

9

СЕКЦИЯ 1. ОРГАНИЗАЦИОННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

ПРОБЛЕМАТИКА ЗАЩИТЫ КОММЕРЧЕСКОЙ ТАЙНЫ В ЮРИСДИКЦИИ РЕСПУБЛИКИ БЕЛАРУСЬ

В.А. Власенко

В ходе анализа проанализированы существующие в мировой практике механизмы закрепления ответственности по обеспечению безопасности и было установлено, что ответственность за обеспечение безопасности с практической точки зрения в Республике Беларусь закрепить крайне сложно. На данный момент существует крайне мало примеров положительной практики по делам связанным с разглашением коммерческой тайны. Основной причиной данного факта является труднодоказуемость факта непосредственного разглашения коммерческой тайны.

Для закрепления ответственности за работником, либо контрагентом рекомендуется использовать несколько документов. В рамках не только трудового, но и гражданского кодекса.

В рамках трудового кодекса в случае нарушений предусматриваются в основном только меры дисциплинарного воздействия, вплоть до увольнения. Возможна компенсация только реального ущерба. Под реальным ущербом понимаются расходы, которые лицо, чье право нарушено, произвело или должно будет произвести для восстановления нарушенного права, утрата или повреждение имущества.

В рамках гражданско-правовых отношений можно предусмотреть неустойку, за нарушение правил работы с информационными активами. Одним из примеров таких документов является «Обязательство о неразглашении коммерческой тайны», в рамках которого можно предусмотреть правила работы с документами, определить типы нарушений и установить размер неустойки. Взыскание неустойки осуществляется в судебном порядке, за исключением случаев добровольного перечисления денежных средств на расчетный счет нанимателя. Сумма неустойки может быть уменьшена судом.

Несмотря на возможные способы штрафных мер, наилучшей практикой считается система сокращения премий.

АУДИТ КОРПОРАТИВНОЙ СЕТИ ПРЕДПРИЯТИЯ Н.М. Книга, В.П. Ширинский

В настоящее время аудит информационной безопасности (ИБ) представляет собой одно из наиболее актуальных и динамично развивающихся направлений в области безопасности информационных систем (ИС).

Его основная задача — оценить текущее состояние ИБ компании, ее адекватность поставленным целям и задачам бизнеса. Поэтому под аудитом ИБ корпоративной системы обычно понимается системный процесс получения качественных и количественный оценок о текущем состоянии ИБ компании в соответствии с определенными критериями и показателями безопасности.

Этот системный процесс включает в себя следующие шаги: – описание и оценку текущего уровня защищенности ИС; – анализ рисков, связанных с возможностью осуществления внутренних и внешних

угроз в отношении ресурсов ИС; – рекомендации по повышению уровня безопасности системы (устранение уязвимостей,

разработка политики информационной безопасности).

Page 11: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

10

АНОНИМНОСТЬ, КАК КОМПОНЕНТ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ КОМПЬЮТЕРНЫХ СЕТЕЙ

А.Л. Мастыкин

Подавляющее большинство посетителей сети «Интернет» входят в нее открыто (не пытаясь скрыть связь виртуальной личности и физического лица). Даже при деятельности пользователя не меняющей структуры данных в сети, при открытом входе в нее, сервисы сети считывают пользовательские данные, позволяющие организовать атаку, для получения более ценной информации о пользователе и файловой системы его компьютера или гаджета. Обеспечение безопасности данных пользователя сети интернет является комплексной задачей, выполнение которой немыслимо без реализации анонимности.

Вариантом решения проблемы может служить: – использование специальных пакетов программ для достижения скрытой работы

в сети; – настройка используемого программного обеспечения, к примеру, запрет (в настройках

браузера) на cookie и java script; – применение основного принципа анонимности, не оставлять реальных данных о себе,

в том числе, и в социальных сетях; – использование фиктивных виртуальных личностей, и их распределенное применение

(для посещения отдельного ресурса – специальная личность, которую сложно связать с любой другой личностью на ином ресурсе);

– применение строгой модели поведения в сети, исключающей деанонимизацию личности;

– удаление логов на рабочей машине о своем пребывании в сети; – использование приватных ключей шифрования и хранения их в месте доступном

лишь обладателю.

АДАПТИВНЫЙ ПОДХОД К СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ Д.Ю. Недосеко

В настоящее время непрерывно совершенствуются процессы защиты информации. В соответствии с теорией защиты информации существует два подхода к построению

системы защиты: фрагментарный и системный [1]. Фрагментарный подход направлен на противодействие четко определенным угрозам. В качестве примеров реализации подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т.д. Достоинством данного подхода является высокая избирательность к конкретной угрозе. Существенные недостатки отсутствие единой защищенной среды обработки информации, потеря эффективности защиты при видоизменении угрозы безопасности, внешней среды, деятельности организации. Фрагментарный подход к защите информации применяется только в узких рамках и лишь для обеспечения безопасности относительно простых КИС. В современных же условиях наиболее рациональным и правильным является использование системного подхода к защите информации. Системный подход ориентирован на создание защищенной среды обработки информации, объединяющей в единую систему средства противодействия угрозам. Организация защищенной среды позволяет гарантировать определенный уровень безопасности КИС, что является несомненным достоинством системного подхода. Недостатки подхода — ограничение на свободу действий пользователей системы, большая чувствительность к ошибкам установки и настройки средств защиты, сложности управления. Как правило, системный подход применяют для защиты КИС крупных организаций или небольших систем, выполняющих ответственные задачи или обрабатывающих особо важную информацию.

Page 12: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

11

С учетом достоинств и недостатков вышеприведенных подходов предлагается адаптивный подход к системе защиты информации. Обращая внимание на необходимость исполнения должностных обязанностей (в зависимости от занимаемой должности), а также учитывая навыки работы с ПК (низкий, средний, высокий, профессиональный) возможно ограничение доступа к информации — с разрешением только на чтение, модификацию, копирование либо удаление. Стоит обратить особое внимание при внезапном изменении поведения сотрудника и ограничить доступ к возможности модификации либо удаления информации в такой ситуации. Более подробно об этом будет рассмотрено в ходе выступления.

Литература 1. Леонов А.П. Безопасность автоматизированных банковских и офисных систем.

Минск, 1996.

ПОЛИТИКИ БЕЗОПАСНОСТИ КАК СОСТАВНАЯ ЧАСТЬ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ПРЕДПРИЯТИЯ

Р.В. Паршукова, А.М. Прудник

Производственные, технологические, коммерческие данные, которые используют предприятия, обладают высокой стоимостью, а их утрата или утечка может привести к серьезным финансовым потерям. Поэтому одной из целей для предприятий отрасли является создание надежной системы защиты информации.

Система защиты информации — это комплекс организационных и технических мер, направленных на обеспечение информационной безопасности предприятия. Главным объектом защиты являются данные, которые обрабатываются в автоматизированной системе управления и задействованы при выполнении бизнес-процессов [1].

Процесс создания системы защиты информации можно разделить на три этапа: – формирование политики предприятия в области информационной безопасности; – выбор и внедрение технических и программных средств защиты; – разработка и проведение ряда организационных мероприятий. Фундаментом для создания системы защиты информации является документ, в котором

формулируются принципы и основные положения политики предприятия в области информационной безопасности.

Политика информационной безопасности определяет стратегию и тактику построения корпоративной системы защиты информации. Политика безопасности компании является основой для разработки целого ряда документов безопасности: стандартов, руководств, процедур, практик, регламентов, должностных инструкций и прочее другое [2].

Общий жизненный цикл политики информационной безопасности включает в себя ряд основных шагов:

– проведение предварительного исследования состояния информационной безопасности;

– разработку политики безопасности; – внедрение разработанных политик безопасности. Политика безопасности затрагивает практически каждого сотрудника компании. Опыт

создания политик безопасности показывает, что внедрение политики безопасности часто приводит к возникновению напряженности во взаимоотношениях между сотрудниками компании. Если это возможно, о том, что разрабатывается новая политика информационной безопасности компании необходимо уведомить сотрудников заранее. До начала внедрения новой политики безопасности желательно предоставить сотрудникам текст политики на одну–две недели для ознакомления и внесения поправок и комментариев. Политика безопасности должна быть реалистичной и выполнимой, быть краткой и понятной, а также не приводить к существенному снижению общей производительности бизнес подразделений компании. Политика безопасности должна содержать основные цели и задачи организации

Page 13: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

12

режима информационной безопасности, четко содержать описание области действия, а также указывать на контактные лица и их обязанности [2].

Литература 1. Скрипник Д.А. Обеспечение безопасности персональных данных. М., 2011. 2. Политики безопасности компании при работе в Internet [Электронный ресурс]. —

Режим доступа http://citforum.ru/security/internet/security_pol/. Дата доступа 30.03.2015.

ПОДХОД К ОРГАНИЗАЦИИ КОНТРОЛЯ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ

А.В. Федорцов

Системы защиты информации различных информационных систем по своей архитектуре идентичны, и, как правило, представляют собой совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами в области защиты информации [1]. Ключевым элементом в таких структурах являются исполнители, несанкционированные действия которых, в большинстве случаев способствуют, а иногда, приводят к выводу из равновесия четко выстроенной системы защиты информации. Как следствие, в лучшем случае — снижается уровень защищенности данных информационной системы в стандартных условиях эксплуатации, в худшем случае — возникают новые риски и угрозы для обрабатываемой информации, на действия которых названная система не способна своевременно и адекватно реагировать и противодействовать. С целью своевременной реакции системы защиты информации на новые угрозы должен осуществляется контроль, который целесообразно выполнять поэтапно: на 1-м этапе — документальный контроль; на 2-м этапе — инструментальный контроль. В ходе документального контроля подлежит изучению и анализу вся учетная информация об эксплуатации ОИ СВТ. Инструментальный контроль необходимо проводить с применением программно-технических средств по общепринятой методике для проверки и (либо) дополнения полученных данных при осуществлении документального контроля. Результаты двухэтапного контроля позволяют в полном объеме оценить эффективность проведенных мероприятий по защите информации. Реализация вышеуказанного подхода является простым и эффективным методом защиты информации.

Литература 1. Защита информации Основные термины и определения, СТБ ГОСТ Р 50922-2000:

Введ. 22.05.2000. Минск: Государственное проектное и научно-исследовательское предприятие «Гипросвязь», 2000. 6 с.

Page 14: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

13

СЕКЦИЯ 2. ОБНАРУЖЕНИЕ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

ПРОСТОЙ СПОСОБ ВЫЯВЛЕНИЯ КРАТНОЧАСТОТНЫХ СПЕКТРАЛЬНЫХ СОСТАВЛЯЮЩИХ В СВЕРХШИРОКОПОЛОСНЫХ СИГНАЛАХ

С.Ю. Борисенко, В.И. Воробьев, А.Г. Давыдов

Сверхширокополосными считают сигналы различной физической природы, у которых отношение ширины частотного спектра к его центральной частоте близко к двум. Свойство сверхширокополосности имеют, в частности, акустические речевые сигналы (РС). Примечательной особенностью последних является наличие в их спектре многочисленных квазигармонических составляющих с кратными частоте основного тона частотами.

Во многих прикладных задачах речевых технологий представляет интерес оперативный анализ и оценка полигармонической структуры РС. Конечной целью такого анализа является поиск информативных признаков для различения и идентификации дикторов по их РС. В качестве таких признаков могут служить разности фаз между основным тоном и обертонами гласных звуков РС [1]. Их вычисление требует оценки частот указанных колебаний. В общем случае такие оценки довольно сложны в вычислительном отношении.

В данной работе приводятся результаты компьютерной межкомпонентной фазовой обработки цифровых записей шести гласных звуков русской речи при использовании перестраиваемых по частоте кратночастотных опорных сигналов.

Достоинствами предложенного способа является пониженная чувствительность к изменениям интенсивности обрабатываемых сигналов и вычислительная простота.

Литература 1. Воробьев В.И. Межкомпонентная фазовая обработка сигналов для их распознавания и

идентификации дикторов // Акустика речи. Медицинская и биологическая акустика. Архитектурная и строительная акустика. Шумы и вибрации. Сборник трудов ХVIII сессии Российского акустического общества. Т. 3. М.: ГЕОС, 2006. С. 48–51.

ФУНКЦИОНАЛЬНЫЕ ОСОБЕННОСТИ РЕЗОНАНСНО-РЕФЛЕКТОМЕТРИЧЕСКОГО ЛОКАТОРА ДЛЯ ОБНАРУЖЕНИЯ РАДИОЗАКЛАДНЫХ УСТРОЙСТВ

А.В. Ворошень, В.И. Ворошень

Ранее, сообщалось о потенциальной возможности обнаружения радиозакладных устройств (РЗУ) путем локации и анализа сигналов собственных колебаний фильтрующих элементов, связанных с антеннами [1] (по определению фильтры и антенны являются составными частями любого РЗУ). В докладе обсуждаются основные характеристики резонансно-рефлектометрического локатора, работающего на предложенном принципе.

Важным параметром резонансной системы (фильтра), является эффективная добротность Qe. Для составления плана сканирования частот необходимо задаться максимальным значением добротности, например Qe = 1000. Основываясь на известных физических закономерностях: длительность импульсной характеристики пропорциональна добротности цепи, полоса пропускания – обратно пропорциональна, можно сделать вывод, что при сканировании заданного диапазона перестройка частоты зондирующего сигнала должна осуществляться по закону геометрической прогрессии. Каждое последующее значение частоты должно отличаться от предыдущего на постоянный множитель ~ (1±1/Qe). Именно при этом условии вероятность обнаружения резонансных откликов цепей с одинаковой добротностью будет сохраняться на одном уровне во всем диапазоне частот. При знаменателе геометрической прогрессии 1,001 (шаг 0,1%) наиболее востребованный диапазон частот от 30 до 3000 МГц перекрывается за 4064 дискретных значения частоты.

Page 15: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

14

В высокочастотной части указанного диапазона, для реализации возможности обнаружения РЗУ с относительно низкой добротностью фильтрующих цепей, полоса частот приемного тракта локатора должна быть достаточно широкой — 30–50 МГц. С понижением частоты полоса пропускания ступенчато, а также с помощью цифровой фильтрации (децимации) пропорционально уменьшается. Длительность анализируемого временного интервала также программно изменяется практически на 2 прядка, оставаясь примерно равной предустановленному (выбранному) числу периодов текущей частоты зондирующего сигнала, в частности: N = 500.

Литература 1. Ворошень А.В., Ворошень В.И. // Тезисы докладов VIII Белорусско-российской научно-

технической конференции «Технические средства защиты информации» // Минск, БГУИР. 2010. С. 15.

ЗАЩИТА РЕЧЕВОЙ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО АКУСТИЧЕСКИМ КАНАЛАМ

Д.М. Каван, И.В. Савченко

Акустические каналы утечки речевой информации — это каналы, образующиеся за счет распространения акустических волн по среде между источником колебаний и приемником. Акустические каналы утечки речевой информации можно разделить на два вида, прямой акустический канал по воздушной среде и комбинированный акустический канал. Для комбинированного акустического канала канал характерно распространение акустических волн по твёрдой и жидкой средам или различным их сочетаниям.

Прямой акустический канал утечки речевой информации имеет три основных вида: канал утечки по системам вентиляции; канал утечки через дверные проемы и неплотности прилегания дверей к коробкам; канал утечки через трещины в ограждающих элементах конструкций и щели в каналах прохождения электро-телекоммуникаций, систем отопления и водоснабжения.

Наибольшую опасность представляют воздушные каналы вентиляции и каналы коммуникаций, которые являются акустическими волноводами. Акустические волны, несущие речевую информацию, при прохождении через вентиляционные воздухопроводы ослабевают из-за поглощения в стенках и изменения направления распространения. При этом за счёт многократного переотражения от стенок воздухопровода энергия акустических волн не рассеивается в окружающее пространство, поэтому дальность распространения акустических волн в волноводах значительно больше чем, распространение акустических волн в открытом пространстве. Затухание акустических волн в прямых металлических волноводах составляет 0,15 дБ/м, а в волноводах, встроенных в ограждающие элементы конструкций (например, воздушных каналов в кирпичных или железобетонных конструкциях) — 0,2–0,3 дБ/м. На изгибах воздухопровода на угол в 90 затухание акустической волны составляет 3–7 дБ на один изгиб. При изменении сечения воздухопровода затухание акустической волны составляет порядка 1–3 дБ, а при переходе волновода в открытое пространство (например помещение) затухание равно 10–16 дБ.

Канал утечки речевой информации через дверные проемы и неплотности прилегания дверей к коробкам всегда имеется в защищаемом помещении. Его параметры определяются акустическими характеристиками помещения, дверей, щелями и неплотностями между дверным полотном и коробкой, наличием тамбура. Акустические характеристики помещения, такие как время реверберации и поглощения, определяют слышимость и разборчивость речи в помещении. При очень малом времени реверберации (менее 0,2 с) акустическая волна быстро затухает и имеет небольшое число переотражений за счет высоких поглощающих свойств ограждающих элементов конструкций. В этом случае слышимость и разборчивость речи при удалении от источника резко уменьшается, также изменяется тембр речи за счет быстрого затухания высокочастотных составляющих речи (более 1000 Гц). Такое помещение

Page 16: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

15

будет иметь достаточную защищенность от утечки речевой информации по прямому акустическому каналу даже при наличии неплотностей в прилегании дверного полотна к дверной коробке. Для большинства типовых помещений время реверберации находится в пределах (0,2–0,6 с). При этом обеспечивается хорошая слышимость и разборчивость речи. Поэтому для таких помещений необходимо уделять особое внимание звукоизоляции дверных проемов, использовать уплотнения, дверные порожки, дверные тамбуры.

Для повышения звукоизоляции систем вентиляции рекомендуется внутреннюю поверхность канала покрывать слоем войлока толщиной 1 см и использовать повороты в каналах на 180. Таких поворотов в канале вентиляции должно быть не менее трёх.

УТЕЧКА АКУСТИЧЕСКОЙ ИНФОРМАЦИИ ЧЕРЕЗ ОПТОВОЛОКОННЫЕ СЕТИ Р.О. Пехота

С развитием волоконно-оптических технологий, на основе которых строятся современные системы связи, такие как магистральные линии или локальные сети, оптоволокно широко проникает в учреждения, квартиры граждан. Поэтому, если волоконно-оптические коммуникации проходят вблизи или внутри защищаемых помещений, где могут проводиться конфиденциальные переговоры, появляется реальная угроза утечки акустической конфиденциальной информации. С учетом вышеизложенного, возникает опасность формирования новых каналов утечки речевой информации, которым не уделялось должного внимания ранее. Как показал анализ, одной из таких угроз является возможность несанкционированного съёма конфиденциальной речевой информации с использованием локальных оптоволоконных сетей, проложенных внутри защищаемых помещений и подвергаемых звуковому воздействию.

Акустическая волна, как волна механическая, воздействует на элементы оптической кабельной системы, что вызывает модуляцию проходящего по волокну потока света. Промодулированное звуком световое излучение в оптоволокне выходит за пределы защищаемого помещения и, соответственно, может быть принято нарушителем. Использование злоумышленниками данного вида канала утечки речевой информации может создать серьёзные проблемы системам защиты, что связано с широким распространением новых технологий передачи информации на основе оптоволоконного кабеля.

Проанализировав методы защиты речевой информации от утечки акустической информации через оптоволоконные сети, можно рекомендовать, в качестве наиболее простых способов реализации защиты, следующее:

1) использовать звукоизоляцию среды канала передачи, заключающуюся в уменьшении влияния акустического воздействия на среду канала передачи;

2) применять фильтрацию носителя информации в канале передачи, заключающуюся в непропускании через канал сигнала с конфиденциальной речевой информацией;

3) на объектах информатизации, где уже развернута или планируется система акустической маскировки, предлагается дополнять данную систему преобразователями для внешнего шумового воздействия на оптоволокно.

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В БЕСПРОВОДНЫХ СЕТЯХ СТАНДАРТА 802.11

А.А. Миронов, Г.А. Пухир

По данным исследований за последний год, сетевые угрозы информационной безопасности для компаний среднего и малого бизнеса составляют не менее 22% и входят в пятерку самых распространенных [1]. С момента ратификации стандарта IEEE 802.11 беспроводные сети получили широкое распространение в производственных, общественных местах, а также жилых помещениях. Удобство и легкость реализации данной технологии также дает возможность и злоумышленникам с такой же легкостью осуществить сетевую атаку. Сети стандарта IEEE 802.11 подвержены угрозам нарушения конфиденциальности,

Page 17: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

16

целостности, доступности, а также ряду специфических угроз, причиной которых может быть нефиксированная природа связи и открытость среды передачи данных, а также уязвимости системы аутентификации, криптографических протоколов, программного обеспечения и уязвимости, обусловленные человеческим фактором. Удаленный доступ [2] к внутренним ресурсам компании может быть первопричиной реализации таких угроз фишинг и вирусные атаки, неавторизованный доступ и утечка информации из проводной сети, к которой в какой-то момент подключается Wi-Fi роутер.

Возросшее количество мобильных устройств, используемых сотрудниками, как в личных целях, так и для работы, порождает опасность их использования в качестве контролируемой злоумышленником среды, так как зачастую пользователи не уделяют должного внимания безопасности. Таким образом, актуальность защиты передаваемых данных по беспроводным сетям стандарта IEEE 802.11 в первую очередь обусловлена масштабностью применения данной технологии практически во всех сферах деятельности человека.

Литература 1. Информационная безопасность бизнеса, 2014. Отчет компании ЗАО «Лаборатория

Касперского», 2014. – 19 с. 2. The Invisible Becomes Visible Trend Micro Security Predictions for 2015 and Beyond.

Threat Report by Trend Micro Incorporated. TrendLabs, 2015. – 19 p.

МЕТОДЫ ОТБОРА АУДИТОРОВ И ДИКТОРОВ ДЛЯ ОЦЕНКИ РАЗБОРЧИВОСТИ РЕЧЕВОЙ ИНФОРМАЦИИ

В.А. Попов, М.А. Готовко

Отбор аудиторов для оценки разборчивости речевой информации заключается в проведении специальных исследований, которые должны проводиться врачом-сурдологом. К такого рода исследованиям относятся аудиометрия и акустическая импедансометрия.

Аудиометрия — метод диагностики нарушений слуха. Определяет порог слышимости на частотах от 125 до 8000 Гц. В ходе исследования оценивается способность воспринимать звуковых стимулов на разных частотах, с различной интенсивностью. Через наушники подаются сигналы, когда аудитор слышит звук, он нажимает на клавишу аудиометра. В конце исследования строится график, на котором отражена чувствительность к разным звуковым сигналам. Аудиометрия выявляет степень снижения слуха, частотный диапазон, позволяет определить, в чем именно проблема: в звукопроведении или звуковосприятии.

Акустическая импедансометрия — метод оценки функционального состояния среднего уха. Включает в себя тимпанограмму (оценка формы графика податливости барабанной перепонки и пикового давления в наружном слуховом проходе) и акустическую рефлексометрию (регистрация акустического рефлекса со стременной мышцы).

Во время процедуры ухо аудитора закрывается датчиком, через который подаются звуковые сигналы. Когда звуковая волна достигает барабанной перепонки, часть ее отражается и может быть измерена. По результатам полученных данных можно выявить дисфункцию слуховой трубы.

Основными методами отбора дикторов для оценки разборчивости речевой информации является метод экспертного определение аудиторов, а также с помощью устройства определения разборчивости речи.

АНАЛИЗ СОСТОЯНИЯ ПРОБЛЕМЫ ПО ОБНАРУЖЕНИЮ КАНАЛА УТЕЧКИ ИНФОРМАЦИИ

В ИЕРАРХИЧЕСКИХ СИСТЕМАХ УПРАВЛЕНИЯ Н.В. Пушкарева, В.А. Гущо

Комплектование боевых расчетов, управляющих системами высокой ответственности, производится лучшими, наиболее подготовленными операторами. Устойчивость и

Page 18: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

17

эффективность взаимосвязанной деятельности членов группы определяется не только индивидуальными особенностями и вкладом каждого из ее участников, но характером и степенью выраженности их общего взаимодействия [1]. Это взаимодействие определяется характером личной деятельности каждого члена группы, индивидуальную тактику поведения которых можно оценить, анализируя ход протекания общего взаимодействия. При этом появляются возможности по обнаружению канала утечки информации в случае воздействия отдельных техногенных факторов на биологические (психофизиологические) факторы каждого члена группы. Перспективы управления информационной безопасностью зависят от вида группового взаимодействия в иерархических системах управления (ИСУ). Системы группового слежения высокой ответственности представляют собой иерархические системы группового слежения – это многоуровневые системы, включающие в свой состав нескольких операторов слежения [2]. Фиксирование их физиологических показателей позволит выявить скрытые, трудноуловимые нервно-психические реакции и обнаружить канал утечки информации, что и обеспечит необходимую информационную безопасность [3].

Литература 1. Бодров В.А. Некоторые психологические проблемы проектирования использования

тренажеров при подготовке операторов. Психологические проблемы подготовки специалистов с использованием тренажных средств. Сборник научных трудов. Академия наук СССР. Институт психологии. Москва. 1988.

2. Мелешев А.М. Одна структурная возможность повышения точности слежения эргатической системы. Эргатические динамические системы управления. Сборник статей. Академия наук Украинской ССР. Ордена Ленина институт кибернетики. Издательство «Навукова думка». Киев, 1975.

3. Цыбулевский И.Е. Человек как звено следящей системы. М.: Наука. Главная редакция физико-математической литературы, 1981.

СТАТИСТИЧЕСКИЕ ХАРАКТЕРИСТИКИ ТЕКСТОВ НА КАЗАХСКОМ ЯЗЫКЕ Е.Н. Сейткулов, Г.В. Давыдов, А.В. Потапович

Наиболее часто для защиты речевой информации используются маскирующие сигналы в виде «белого» или «розового» шумов, речеподобные сигналы, музыка или так называемые сигналы «речевой» коктейль. Весьма эффективным для защиты речевой информации являются комбинированные маскирующие сигналы, сформированные из «белого» шума и речеподобных сигналов. Речеподобные же сигналы рекомендуется формировать из базы аллофонов или дифонов диктора, речь которого требует наиболее высокой степени защиты.

Для формирования речеподобных сигналов определенного диктора на заданном языке необходимо иметь статистические характеристике текстов для заданного языка, чтобы речеподобные сигналы по формальным требованиям соответствовали статистическим характеристикам заданного языка.

Частотность употребления букв казахского алфавита в текстах приведена в табл. 1. Таблица 1. Частотность употребления букв казахского алфавита.

Буква Частота употребления, % Буква Частота

употребления, % Буква Частота употребления, %

А 12,52 О 2,45 Ь 0,04 Б 2,48 П 1,58 Э 0,05 В 0,29 Р 5,85 Ю 0,03 Г 1,23 С 3,51 Я 0,33 Д 4,52 Т 5,52 I 5,42 Е 8,02 У 1,52 1,98 Ж 1,75 Ф 0,09 2,76 З 1,81 Х 0,28 1,71 И 1,31 Ц 0,06 0,81

Page 19: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

18

Й 1,61 Ч 0,01 1,01 К 2,68 Ш 1,44 Ё 0,01 Л 4,92 Щ 0,01 0,01 М 3,56 Ъ 0,01 0,96 Н 6,92 Ы 7,75 1,18

Статистика букв казахского алфавита получена с использованием текстов из средств

массовой информации, художественной и технической литературы. Общее число выборки составило 435 тысяч знаков.

Статистика по длине слов (число букв в слове) представлена в таблице 2. Таблица 2 Статистика числа букв в словах казахского языка.

Число букв 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

Часто-та, % 3,8 7,0 8,6 14,1 8,1 14,7 9,7 6,0 5,9 6,7 6,5 3,8 2,3 1,2 1,6

Образование сложных слов в казахском языке может быть осуществлено двумя

основными способами: путем сложения основ; путем перевода словосочетаний в сложные слова. Представленные данные по статистике длины слов в казахском языке являются усредненными, так как существенное влияние оказывает стиль изложения текста. Следует отметить, что буквы В, Ф, Ц, Ч, Ь, Ъ, Е, Э используются в казахском языке только для написания слов иностранного происхождения.

БАЗА АЛЛОФОНОВ ДЛЯ СИНТЕЗА РЕЧЕПОДОБНЫХ СИГНАЛОВ НА КАЗАХСКОМ ЯЗЫКЕ

Е.Н. Сейткулов, Г.В. Давыдов, А.В. Потапович

Синтез речеподобных сигналов также как и синтез речи может быть выполнен двумя основными методами. Первый метод — это синтез речи с использованием фонемного синтезатора, суть которого заключается в генерации фонем и дальнейшей компиляции из них слов и фраз.

Второй метод синтеза речеподобных сигналов — это компиляционный синтез, который основан на формировании речевого сигнала путем последовательного акустического воспроизведения единиц речевого сигнала, которые подготовлены заранее и сохраняются в памяти. К структурным единицам речи относятся аллофоны, дифоны, трифоны, полифонны, слоги, отдельные слова и словосочетания из которых могут формироваться речеподобные сигналы. Выбор структурной единицы речи для синтеза речи, с одной стороны, более просто вести по коротким сегментам с общим незначительным объемом памяти. Однако, при этом имеет место большое количество переходов от одного фрагмента речи к другому, что может сказаться на качестве синтезируемой речи, если не применять сплайны. С другой стороны, при выборе в качестве структурных единиц речи более длинных по звучанию фрагментов, речь становится более естественной, однако необходимы при этом большие объемы памяти и большие базы структурных единиц речи, создание которых является трудоемким процессом. Поэтому для синтеза речеподобных сигналов предлагается использовать аллофоны в качестве структурной единицы речи, а по речевой базе аллофонов можно будет формировать речеподобные сигналы голосом определенного диктора. Хотя качественные показатели речеподобных сигналов, сформированным таким методом, не совсем высокие, они никаким образом не могут оказать влияние на степень защиты речевой информации с помощью комбинированных маскирующих сигналов.

В базу аллофонов были включены все гласные и согласные буквы казахского алфавита, кроме Ь и Ъ. Для каждой буквы казахского алфавита было сформировано 8 аллофонов с учетом из окружения в тексте (в слове):

Page 20: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

19

– окружение слева отсутствует, а справа расположена гласная буква; – окружение слева отсутствует, а справа расположена согласная буква; – слева расположена гласная буква, а справа окружение отсутствует; – слева расположена согласная буква, а справа окружение отсутствует; – слева расположена гласная буква и справа расположена также гласная; – слева расположена согласная буква и справа расположена также согласная; – слева расположена согласная буква, а справа расположена гласная; – слева расположена гласная буква, а справа расположена согласная. Кроме того в базу аллофонов включены наиболее часто встречающиеся сочетания букв

с мягким и твердым знаком характерных для типовых форм слов заимствованных с русского языка, что часто встречается в казахском языке. Это следующие сочетания БЬ, ЗЬ, ТЬ, ЛЬ, НЬ, СЬ, СЪ, ДЪ, БЪ.

В базе аллофоны имеют обозначения из цифр. Первая цифра обозначает окружение аллофона слева, а вторая цифра — окружение аллофона справа. Цифра 0 означает, что в данном положении окружение отсутствует. Цифра 1 означает, что в указанном положении находится гласная буква. Цифра 2 означает, что в указанном положении находится согласная буква. Так, например, аллофон имеет обозначение Б12. Это обозначает, что сформирован звуковой файл взятый из слитного текста с аллофоном Б, перед которым расположена гласная буква, а после указанного аллофона расположена согласная буква. Таким образом, была создана база аллофонов для синтеза речеподобных сигналов на казахском языке.

ОПРЕДЕЛЕНИЕ ОТНОШЕНИЯ СИГНАЛ/ШУМ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО КАНАЛАМ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ

А.В. Сидоренко, М.В. Жалковский

При разработке генераторов шума возникает необходимость оценить эффективность защиты информации от утечки по каналам побочных электромагнитных излучений (ПЭМИ). В качестве определяющего параметра выступает отношение сигнал/шум (ОСШ). Данное отношение регламентируется нормативными документами, которых нет в открытом доступе. С целью оценки защитных свойств генератора шума, необходимое значение ОСШ можно получить по данным из открытых источников.

Рассмотрим канал ПЭМИ как обычный канал связи. Емкость канала связи и отношения сигнал/шум связаны формулой Шеннона-Хартли [1]. Задав эталонное значение ОСШ, можно вычислить пропускную способность канала для всех остальных ОСШ. Изменение пропускной способности канала связи, это, в свою очередь, и изменение объема информации, которая может быть перехвачена по каналу ПЭМИ [2]. Эффект изменение пропускной способности канала связи наглядно демонстрирует изменением разрешения изображения, которое может быть передано (перехвачено) по каналу ПЭМИ. В качестве исходного используется изображение разрешением 800600 точек. В результате проведенных исследований установлено, что при ОСШ, равном (–18) дБ, пропускная способность канала связи сократится в 11,3 раза по сравнению с исходным ОСШ, равным 6дБ, а размер передаваемого изображения снизится до 7153 точек. При таком разрешении символы, отображаемые на экране монитора невозможно восстановить.

Таким образом, 18 дБ является минимальной величиной, на которую уровень излучения генератора шума должен превышать уровень ПЭМИ, чтобы с высокой долей вероятности перекрыть канал утечки информации.

Литература 1. Зюко А.Г., Кловский Д.Д., Назаров М.В., Финк Л.М. Теория передачи сигналов: Учебник

для вузов. М., 1980. 2. Обнаружение радиосигналов / П. С. Акимов, Ф. Ф. Евстратов, С. И. Захаров и др.;

Под ред. А. А. Колосова. М., 1989.

Page 21: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

20

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ОДНОКВАНТОВОЙ СИСТЕМЫ ВОЛОКОННО-ОПТИЧЕСКОЙ СВЯЗИ

А.М. Тимофеев, Аль-Дулаими Мустафа Рокан Халаф, Мохаммед Джавад Али Абдулмохсен, Е.И. Шулежко

В настоящее время в современных инфокоммуникационных системах и сетях связи для высокоскоростной передачи данных преимущественно используют сигналы оптического диапазона, обладающие большой информационной емкостью [1, 2]. Для обеспечения информационной безопасности волоконно-оптических линий связи проводят полный цикл организационно-технических мероприятий, включая методы одноквантовой передачи информации [1, 2]. Учитывая низкую пропускную способность (не более 50 Кбит/с [1]) современных одноквантовых систем, представляется весьма важным обеспечить ее повышение, для чего используют математические модели каналов связи. Поскольку до настоящего времени отсутствуют математические модели каналов волоконно-оптической связи, позволяющие оценить пропускную способность канала связи с учетом наличия в нем несанкционированного доступа, это являлось целью данной работы.

Предложена экспериментальная система для передачи и приема информации, создания и обнаружения канала утечки информации из оптического волокна. Для таких систем обоснован выбор двух длин волн оптического излучения, передаваемых по одному оптическому волокну: λ1=1625 нм для передачи синхросигналов и контроля несанкционированного доступа и λ2=850 нм для передачи данных.

Построена математическая модель канала связи, в котором данные передаются с помощью отдельных фотонов с различной поляризацией, и получено выражение для расчета пропускной способности оптического волокна, учитывающее вероятности деполяризации и поглощения излучения.

Литература 1. Килин С.Я., Хорошко Д.Б., Низовцев А.П. и др. Квантовая криптография: идеи и практика.

Минск, 2007. 2. Гулаков И.Р., Зеневич А.О. Фотоприемники квантовых систем: монография. Минск,

2012.

МЕТОД СЪЕМА ДАННЫХ С ОПТИЧЕСКОГО ВОЛОКНА С ИСПОЛЬЗОВАНИЕМ ХИМИЧЕСКОГО ВОЗДЕЙСТВИЯ

А.О. Зеневич, А.М. Тимофеев

При построении современных систем связи в настоящее время в качестве среды передачи данных преимущественно используют оптические волокна (ОВ) [1]. В случае необходимости обеспечения конфиденциальности информации, передаваемой таким системам связи, необходимо учитывать, что несанкционированный доступ к ОВ может быть осуществлен методом вывода излучения из его боковой поверхности без внесения локальной неоднородности [2], при котором несанкционированному пользователю требуется осуществить доступ к достаточно протяженному участку ОВ. От этого недостатка свободны методы несанкционированного доступа к ОВ, основанные на создании локальной неоднородности в ОВ за счет поперечного сжатия ОВ, акустического или температурного воздействия [2]. Однако до настоящего времени отсутствует оценка эффективности несанкционированного доступа к ОВ при создании локальной неоднородности в ОВ с использованием химического травления боковой поверхности ОВ, что являлось целью данной работы.

В качестве объекта исследований использовалось стандартное ОВ серии G.652. Предметом исследований являлось установить влияние химического травления боковой поверхности ОВ фтороводородной кислотой на величину потерь излучения.

Page 22: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

21

Предложена экспериментальная система для передачи и приема информации и создания канала утечки информации из ОВ, организуемого методом внесения локальной неоднородности на основе химического травления боковой поверхности ОВ.

Установлены, что химическое травление боковой поверхности ОВ в течение времени, равного 1 ч, приводит к увеличению абсолютного значения затухания в месте сварного соединения ОВ до 1,06 дБ, позволяющее несанкционированному пользователю получить всю информацию, передаваемую между легитимными сторонами.

Литература 1. Дмитриев С.А., Слепов Н.Н. Волоконно-оптическая техника: современное состояние и

новые перспективы. Москва, 2010. 2. Булавкин И.А. Исследование и разработка системы обнаружения

несанкционированных подключений в пассивных оптических сетях доступа: дис. канд. техн. наук: 05.12.13. М., 2008.

Page 23: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

22

СЕКЦИЯ 3. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ

INFORMATION SECURITY FOR SCADA-SYSTEMS Kamiel Iehab Abduljabbar Kamil, N. Nasonova

Supervisory Control and Data Acquisition System (SCADA) is an emerging application for industrial automation. It is being widely used in critical infrastructure for monitoring and controlling the activities. The collaborative environment and interconnectivity of SCADA system needs communications and transmission of sensed real time data like status of machines, breaks and leakages in the system across various devices in the industrial plant. Such real time data provoke security breaches to SCADA systems and results in compromise of availability, integrity, confidentiality and trust relationship between the devices of SCADA systems. As the numbers of deliberate cyber-attacks on these systems are increasing, providing a scheme to identify malicious activities and defend the attacks; thereby create secure environment for SCADA systems is an essential task. By considering constraints and efficiency requirements for such networks this article outlines the scheme that we have developed as a countermeasure to prevent information leakage through eavesdropping on emanations emitted by personal computers (PCs). It also describes the present performance of our current prototype.

The main information security threats for SCADA-systems include primarily failures of equipment and data transmission systems (up to 95% of all the cases), power supply systems and other components of the system. Mistakes of personnel are also significant, as they result in improper processing or failures in SCADA-systems. A specificity of SCADA-systems is a low level of data confidentiality in an information system. Thus, the intentional threats for information security are caused by the outside and inside malefactors, affecting the information system availability, such as DoS-attacks (overloading of the system) or hackers, practicing to compromise the systems.

Countermeasures involve physical security of SCADA-system and its separated data channels, alternative power supply. Organizational and technical measures for network security in SCADA-systems are aimed at preventing an unauthorized access and intrusions into the network and users’ activity control through logs and journals auditing.

Data center of a SCADA-system is the most critical component of the information system. Its security against different types of technical attacks should be considered. Compromising emanations are mostly unexplored in the research literature. The cheap software radios-universal receivers in which all demodulation of the signal after the intermediate frequency conversion is done completely in software on high-speed DSPs will allow low-budget attackers to implement sophisticated Tempest attacks. The security of such critical systems also should include protection against the impact of intensive electromagnetic pulsed radiation, which damages the semiconductor elements of radio electronic equipment by inducing extremely strong currents in the circuits. These threats set the requirement to the data center of a SCADA-system to be protected against electromagnetic radiation traveling inside or outside the secure area, containing the data center. An optimal way to fulfill this requirement is shielded premises arrangement for the data center, as well as preferable use of fiber optics and electric filtering for the cablings of the data center.

МЕТОДИКА ОЦЕНКИ ЭФФЕКТИВНОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ОПТИЧЕСКИМ КАНАЛАМ

Алавси Хайдер Али Хуссейн, М.В. Русакович, Т.В. Борботько, В.В. Лобунов

Для обнаружения объектов используются технические средства, которые функционируют в различных диапазонах длин волн, например оптико-электронные системы видимого и ближнего инфракрасного диапазонов. Анализ изображений, получаемых с

Page 24: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

23

помощью таких технических средств, включает в себя следующие взаимосвязанные этапы: обнаружение, идентификацию и опознавание объекта наблюдения.

На практике, при обнаружении объекта освещенность местности (фона), где он расположен, может создавать экспозицию (освещенность) фотоприемника выше пороговой, поэтому на первый план выходит задача обнаружения объекта с минимальным контрастом относительно фона. В соответствие с чем, важным показателем является контрастная чувствительность оптико-электронной системы, которая определяется минимально необходимым контрастом объекта наблюдения, который может быть обнаружен при пороговом отношении сигнал/шум фотоприемника оптико-электронной аппаратуры.

Для снижения заметности объекта наблюдения используются различные способы его скрытия, которые реализуются на практике за счет использования средств защиты. Одним из подходов в оценке эффективности средств защиты является их натурные испытания, при которых объект наблюдения скрывается с помощью средства защиты и выполняется процедура его обнаружения с использованием оптико-электронной системы обнаружения. Такой подход требует значительных финансовых и временных затрат, а полученный результат оценки эффективности соответствует тем условиям, при которых проводился такой натурный эксперимент.

Отдельные элементы оптического изображения, получаемого с помощью оптико-электронной системы, могут отличаться по яркости, цвету, размеру, геометрической форме, поэтому условием обнаружения объектов является их контраст по выше перечисленным параметрам. Наиболее важным из которых является контраст по яркости.

Возникновение контраста по яркости между объектом и фоном обусловлено отражением объектом и фоном, на котором он размещается оптического излучения, в результате чего объект может быть темнее или светлее фона. Защита информации от утечки по оптическим каналам обеспечивается с использованием средств защиты (маскировочного окрашивания, оптических искусственных масок и т.д.). Их спектральный коэффициент яркости (СКЯ) должен соответствовать аналогичному параметру окружающего фона, на котором обеспечивается скрытие объекта, что позволит существенно снизить демаскирующие признаки объекта. Для оценки их эффективности предлагается использовать следующую методику.

Исследования КСЯ средств защиты выполняется на лабораторном стенде, который содержит источник оптического излучения видимого и ближнего инфракрасного диапазона длин волн и аппаратуру позволяющую обеспечить регистрацию СКЯ при различных углах падения и отражения оптического излучения источника. В результате первого этапа записываются СКЯ исследуемого средства защиты, обработка которых позволяет рассчитать степень поляризации отраженного оптического излучения средством защиты.

На втором этапе рассчитываются дальности обнаружения, опознавания и идентификации объекта наблюдения, скрытого с помощью исследуемого средства защиты, с учетом возможных погодных условий наблюдения и основных технических характеристик телевизионной техники.

Полученные результаты дают возможность проанализировать эффективность исследуемого средства защиты для выбранного варианта применения и разработать рекомендации по его дальнейшему использованию и совершенствованию.

РАСПРЕДЕЛЕНИЕ КЛЮЧЕВОЙ ИНФОРМАЦИИ В СОВРЕМЕННЫХ КРИПТОСИСТЕМАХ

Алхалбус Муаяд Абдулкадес Аббас, В.Ф. Голиков

Современные криптосистемы строятся таким образом, что их надежность обеспечивается стойкими криптографическими алгоритмами взлом, которых без знания секретных параметров, называемых ключевой информацией, даже с использованием самых

Page 25: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

24

передовых математических методов и мощных компьютеров, невозможен за обозримое человеком время.

Однако, в условиях удаленных сеансов связи с использованием открытых электронных каналов с учетом территориальной рассредоточенности и высокой мобильности абонентов возникает задача конфиденциальной доставки ключевой информации.

Криптостойкость используемых алгоритмов, протоколов и процедур существенно зависит от свойств ключевой информации. Под ключевой информацией понимают всю совокупность ключей, используемых в рассматриваемой криптосистеме. Часто нарушителю проще осуществить атаку на ключевую систему, чем непосредственно на сам алгоритм, лежащий в основе криптосистемы.

Важнейшим свойством ключевой информации для симметричных криптосистем является ее конфиденциальность (секретность). Поэтому процесс распределения ключевой информации должен обеспечивать ее максимальную конфиденциальность. По сложившейся в криптографии терминологии под распределением понимается доставка готовой ключевой информации или ее формирование у абонентов системы.

Распределение ключей в симметричных криптосистемах основано на использовании защищенных каналов и криптографических протоколов. В двухключевых и гибридных криптосистемах распространение (передача, распределение) ключей основано на предварительной аутентификации открытых ключей, которая осуществляется некриптографическими методами, и последующем использовании криптографических протоколов. Различают два типа протоколов распределения ключей:

– протоколы передачи (пересылки, доставки) ключей, которые предварительно уже сгенерированы.

– протоколы совместного формирования (выработки) ключей. Основное отличие второго типа от первого состоит в том, что вырабатываемый ключ

зависит от произвольного выбора двух и более сторон и каждая из взаимодействующих сторон получает этот ключ в результате проведенных вычислений. Различают протоколы и схемы распределения ключей между двумя пользователями (протоколы типа «точка — точка»), в которых передача (или выработка) ключей осуществляется в результате непосредственного взаимодействия двух сторон, и между многими пользователями. При распределении ключей между многими пользователями выделяют схемы централизованного распределения ключей.

ПРОГРАММНЫЙ КОМПЛЕКС АУДИТА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ДЛЯ ПРОТИВОДЕЙСТВИЯ АТАКАМ

А.И. Понамарчук, Вахаб Алаа, Т.В. Борботько, Юнис Али Аюб Юнис

Современные информационные системы используются для обработки различных сведений, в том числе в банковском секторе. Атаки на подобные системы приносят существенный ущерб банкам и влияют на их репутацию. Одним из способов противодействия таким угрозам является обнаружение уязвимостей в информационной системе и их своевременное устранение. Для практической реализации указанного способа созданы программные средства, которые позволяют обнаруживать уязвимости, а так же проверять возможность их использования при реализации тех или иных атак. Однако существенной проблемой применения таких средств является решение задачи снижения вероятности ложных тревог. Такая задача может быть решена за счет повышения достоверности получаемых сведений, когда события безопасности регистрируются несколькими датчиками и решение о наличии угрозы принимается на основе корреляции таких событий.

Разработанный комплекс основан на использовании программного обеспечения VMware Workstation и включает в себя: виртуальные машины с IDS/IPS, HoneyPot и с программным обеспечением для имитации атак; интерфейсы настройки HoneyPot, просмотра сообщений о событиях безопасности, управления атаками.

Page 26: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

25

Первая виртуальная машина содержит следующие сервисы: системы IDS/IPS и HoneyPot; HTTP-сервер и PHP-интерпретатор для интерфейса конфигурирования HoneyPot; систему просмотра сообщений безопасности IDS/IPS.

В качестве системы IDS/IPS использовалось программное обеспечение Snort. Система HoneyPot включает в себя подсистемы: honeyd, arpd и набор скриптов. Интерфейс настройки HoneyPot позволяет упростить конфигурирование подсистемы honeyd, за счет исключения необходимости редактирования файла настроек в ручном режиме. Базовая настройка HoneyPot заключается в создании шаблона HoneyPot и его применение.

Интерфейс просмотра сообщений о событиях безопасности реализует процедуры аутентификации пользователей программного комплекса, разграничения прав их доступа к системному журналу, отображения событий с учетом их корреляции по различным критериям в виде графиков и отчетов.

Вторая виртуальная машина обеспечивает функционирование программного комплекса моделирования атак, который выполнен по модульному принципу. Основными компонентами данного комплекса являются: консоль управления; модуль эксплоитов; модуль, реализующий атаку «отказ в обслуживании» (DoS); модуль, реализующий атаку «подмены» (Spoofing); модуль фаззинга (Fuzzing); модули нагрузки и кодирования.

Разработанный программный комплекс позволяет оценить защищенность моделируемых информационных систем, выявить уязвимости их различных сервисов, проследить возможные сценарии атак, за счет использования систем-ловушек, проверить корректность работы системы обнаружения атак, за счет реализованной в нем методике, основанной на сравнении информации об атаках получаемых от различных источников.

АНАЛИЗ МЕТОДОВ И СРЕДСТВ УПРАВЛЕНИЯ ТОПОЛОГИЕЙ СЕТИ MANET Д.Д. Альхимович

Рассматриваются сети MANET (Mobile Ad-Hoc Networks) — мобильные самоорганизующиеся сети с динамической архитектурой, предполагающие отсутствие фиксированной сетевой инфраструктуры (базовых станций) и централизованного управления. Одной из основных задач оперативного управления сетью МАNET является управление ее топологией. Топология определяет потенциальные возможности сети по доставке данных между взаимодействующими узлами. Мобильность (отказы, уничтожение) узлов приводит к разнообразным сетевым топологиям. Тем не менее, сеть должна поддерживать необходимый уровень пропускной способности, который во многих ситуациях не удается достичь только за счет маршрутизации. Изменение топологии сети может иметь более значительный эффект, в отличие от использования адаптивной маршрутизации. Разработан алгоритм оперативного управления топологией МАNET. Алгоритм предполагает оценку параметров функционирования МАNET и при их уменьшении ниже допустимых значений — выработку управляющих воздействий (изменение мощностей передач узлов), позволяющих осуществить пользовательскую или системную оптимизацию. Применение алгоритма позволяет увеличить пропускную способность сети 1,5–2 раза. Таким образом, для повышения эффективности функционирования MANET, необходимо осуществлять оперативное управление топологией сети и осуществлять управление построением и поддержанием маршрутов при полученной топологии.

Литература 1. Миночкин А.И., Романюк В.А. Методика оценки методов управления в мобильных

радиосетях // 15-я международная Крымская конференция «СВЧ-техника и телекоммуникационные технологии» (КрыМиКо), Севастополь, 2005. С. 43–44.

Page 27: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

26

МЕТОДЫ АНАЛИЗА ОБФУСЦИРОВАННЫХ ПРОГРАММ М.А. Бартошик

Изучение методов анализа обфусцированных программ является необходимым шагом в разработке надежных методов защиты программного обеспечения. Данные методы делятся на несколько групп [1]: динамические, статические, статистические, синтаксические. Динамические методы основаны на наблюдении за поведением программы на конкретных наборах входных данных (например, отладка программы с использованием инструментальных средств). Методы статического анализа основы на изучении графа потока управления программы и графа потока данных. Данные методы работают с исходным кодом программы (например, поиск запутывающих конструкций на основе известных шаблонов). Методы статистического анализа собирают информацию о выполнении запутанной программы на различных наборах входных данных (например, анализ покрытие исходного кода, анализ трасс выполнения). Используя результаты статистических методов анализа можно, например, определить участки с недостижимым кодом. Синтаксические методы основаны на лексическом, синтаксическом и семантическом анализе программ.

Данные группы методов успешно применяются для выявления и устранения запутывающих преобразований. Например, для устранения развернутых циклов строится граф потока управления и анализируется на предмет наличия повторяющихся конструкций. При обнаружении циклов производится их свертка. Синтаксический анализ позволяет выделить известные непрозрачные предикаты по образцу. Статистический анализ позволяет изучать покрытие кода при различных входных данных и выделять участи с потенциальным «мертвым» кодом. При поиске объединенных функций проводится статистический анализ трасс выполнения. При наличии четкого разделения на две альтернативные трассы производится разделение функций.

Таким образом, наличие большого числа методов анализа обфусцированных программ указывает на необходимость совершенствования методов обфускации и разработки надежных методов оценки эффективности запутывающих преобразований.

Литература 1. Чернов А.В. Анализ запутывающих преобразований программ. // Труды Института

системного программирования РАН. – 2003.

КОМБИНИРОВАННОЕ МАРКИРОВАНИЕ МУЛЬТИМЕДИЙНОЙ ИНФОРМАЦИИ НА ОСНОВЕ ТРИАНГУЛЯЦИОННЫХ КЛЮЧЕВЫХ ТОЧЕК

А.А. Борискевич, П.М. Никуленко, Аль-Асади Мохайман Салах Абдулмахди

В настоящее время не существуют эффективных методов для защиты авторских прав владельца мультимедийного 2D/3D контента (текстовые сообщения, изображения, видео, гибридные изображение/текст и т.д.), обеспечивающих компромисс между устойчивостью к широкому классу преднамеренных и непреднамеренных воздействий, перцептуальной и статистической невидимостью и емкостью внедрения, Кроме того, известные методы маркирования являются значительно сложнее для текстовых документов, чем для изображений и могут быть использованы только для цифровых медиаданных без возможности их представления на твердом носителе.

Предложен алгоритм, основанный на формировании множества особых точек с учетом механизмов восприятия зрительной информации, непересекающихся множеств точек вокруг каждой из особых точек и триангуляционных окрестностей маркирования, правилах выбора позиций и параметров ключевых точек и внедрения данных с учетом динамического диапазона маркируемого контента, параметров ключевых точек и идентификационных параметров синусоидальных решеток, используемых для кодирования встраиваемых данных.

Осуществлена программная реализация предложенного алгоритма на языке C++. Результаты моделирования маркирования текстовых документов, космических и медицинских изображений, гибридных изображение/текст показывают, что алгоритм позволяет управлять

Page 28: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

27

количеством особых точек и идентификационных параметров синусоидальных решеток для повышения емкости внедрения, обеспечивает устойчивость к атакам типа «печать-сканирование», масштабирование (0,5…1,5 раза), поворот (300, 750, 1800), смещение (сдвиг на любое число пикселов).

АНАЛИЗ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В ОНЛАЙН-МАГАЗИНЕ ZORBASHOP.COM

В.А.Вишняков, Храйба Мохаммед

В докладе представлены используемые методы защиты информации в онлайн-магазине (zorbashop.com). Выделены следующие направления защиты: метод шифрования с цифровой подписью, использование брандмауэра, защищенный протокол Secure Sockets Layer (SSL), разрешение доступа.

Метод шифрования: использован алгоритм MD5 и кэш для хранения паролей, MD5 - это алгоритм, который, использует в качестве входных данных сообщение произвольной длины и выдает на выходе 128-битовое значение. Вводимые данные последовательно разбиваются на блоки по 512 бит. В алгоритме MD5 используются массив значений T[i], i =1, 2, …, 64. Кэш содержит случайные данные, которые используются как дополнительный вход в систему. Хэш-функция, которая хэширует пароль. Основная функция кэша — защита от символьных атак против списка хэш-паролей и против заранее вычисленных в таблице атак.

Брандмауэр создает дополнительный слой безопасности по всему Интернет-магазину. С помощью правила брандмауэра, он будет блокировать нападавших или вносить их в черные списки и запрещать им доступ к сайту. Он имеет сканер для предоставления рекомендации о установке в нашем магазине.

Защищенный протокол: Secure Sockets Layer (SSL) используя протокол защищенных Сокетов (SSL) с ключом шифрования длиной 128-бит (самый высокий уровень, имеющихся в продаже).

Капча (CAPTCHA) — это визуальное средство, которое гарантирует, что человеческое существо, а не компьютер взаимодействует с сайтом. Капча может быть использован как для администратора так и для клиентов.

ЗАЩИТА КОРПОРАТИВНОЙ СЕТИ С ИСПОЛЬЗОВАНИЕМ МЕЖСЕТЕВОГО ЭКРАНА CISCO ASA 5520

Р.М. Горбуль

Корпоративная сеть является неотъемлемой частью любой современной компании. Корпоративная сеть требует высокого уровня защиты, которую может обеспечить межсетевой экран Cisco ASA 5520. Данный межсетевой экран является аппаратным средством обеспечения защиты. Произведен анализ функций и возможностей межсетевого экрана. Межсетевой экран обеспечивает пропускную способность 450 Мбит/с для не зашифрованного трафика и 225 Мбит/с для зашифрованного. Опытным путем было выявлено, что межсетевой экран выдерживает документированную пропускную способность как для не зашифрованного, так и зашифрованного видов трафика, что является отличным показателем для такого класса устройств. При помощи средств виртуализации были смоделированы режимы работы Active/Active и Active/Standby двух межсетевых экранов в связке для тестирования отказоустойчивости. Была смоделирована конфигурация с использованием нескольких контекстов или другими словами, несколькими виртуальными брандмауэрами, каждый со своей конфигурацией и логическими интерфейсами. Также была исследована функция глубокого анализа протоколов прикладного уровня и проверена поддержка протоколов динамической маршрутизации OSPF и EIGRP. Межсетевой экран Cisco ASA 5520 обеспечивает высокий уровень защиты для корпоративных сетей среднего и малого бизнеса.

Page 29: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

28

ОБЗОР И АНАЛИЗ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ

О.С. Коваль, В.А.Вишняков

В докладе представлены результаты анализа средств защиты информации в системе управления предприятия, основанные на использовании искусственных нейронных сетей. Рассмотрены основы нейронных сетей, принцип их работы и архитектура. Выделены следующие модели сетей, успешно используемые в задачах защиты информации: многослойный персептрон, рециркуляционная нейронная сеть, нейросетевой детектор.

Угроза информации: обеспечение работоспособности сети и функционирующих в ней информационных систем зависит от способности сети противостоять целенаправленным воздействиям по нарушению ее работы. Данные преднамеренно перехватываются, читаются или изменяются; пользователи идентифицируют себя неправильно (с мошенническими целями); пользователь получает несанкционированный доступ из одной сети в другую. Действия по защите. Обнаружение атак. Методы обнаружения аномалий, методы обнаружения злоупотреблений.

Многослойный персептрон, входные параметры: временные интервалы запросов к объектам компьютерной системы, доступ к файлам, количество процессов, вход/выход пользователей, количество и номенклатура открытых портов, запущенные сетевые службы.

Объединение рециркуляционной нейронной сети и многослойного персептрона. Уменьшение размерности вектора входных данных. Нелинейный репликатор. Нейросетевой детектор. Играет ключевую роль при обнаружении вредоносных программ. После стадий обучения и отбора приобретает способность реагировать на вредоносные программы, сканируя их структуру, и игнорировать чистые файлы.

ОБЗОР И АНАЛИЗ БЕЗОПАСНОСТИ РАБОТЫ ПОЛЬЗОВАТЕЛЕЙ В КОРПОРАТИВНЫХ СИСТЕМАХ УПРАВЛЕНИЯ

Моздуоани Шираз М.Г., В.А. Вишняков

Традиционные парадигмы безопасности в корпоративных системах управления (КИС) предусматривают уровни защиты по периметру безопасности, такие как межсетевые экраны, системы предотвращения вторжений (Intrusion Prevention Systems − IPS), зашифрованное сетевое туннелирование.

Информационно-ориентированная сеть (Information-Centric Networking — ICN) в последнее время рассматривается как перспективная парадигма для следующего поколения КИС, работающих в Интернете. В ICN контент важнее, чем хост, что дает такие преимущества, как сокращение загрузки сети, низкая задержка распространения, масштабируемость и т.д. Сети, ориентированные на данные (Named Data Networking − NDN) являются представителем ICN архитектуры. В докладе представлены четыре вопроса наиболее важные для безопасности в NDN для защита информации: от новых форм неизвестных атак, обеспечения конфиденциальности, блокировки вредоносного сетевого трафика, обнаружения аномалий и DoS/DDoS атак.

Облачные вычисления (ОВ) используются в КИС из-за экономической эффективности, экономии времени и эффективного использования вычислительных ресурсов. Но вопросы конфиденциальности и безопасности являются одними из основных препятствий, сдерживающих внедрение этой технологии. Рассматривается применение новой технологии − безопасность ориентированная на данные (Data-Centric Networking − DCS), которая обеспечивает владельцев данных полным контролем их безопасности на протяжении всего жизненного цикла данных работы в ОВ.

Page 30: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

29

ОБЗОР И АНАЛИЗ БЕЗОПАСНОСТИ РАБОТЫ ПОЛЬЗОВАТЕЛЕЙ В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ

В.А.Вишняков, Гондаг Саз Мостафа

Облачные вычисления (ОВ) — технология для обеспечения вычислительными ресурсами и предоставление услуг через Интернет для пользователей. Хотя ОВ имеют много преимуществ, но очень важно обеспечить безопасность работы пользователей и их распознавание.

Выделены классы угроз в среде ОВ, связанные с атаками: на ПО, на элементы облака, на клиента, на гипервизор, на системы управления; а также угрозы виртуализации, перенос виртуальных машин. Представлен класс угроз превышения полномочий пользователей, в том числе за счет взаимного влияния пользовательских задач на вычислительных узлах, приводящих к несанкционированному доступу пользователей к данным. Анализ механизмов безопасности в системах ОВ показал, что защита от присоединения к ОВ неавторизованных компонентов обеспечивается с помощью механизмов взаимной аутентификации пользователей и провайдеров ресурсов с использованием цифровых сертификатов X.509, шифрования и цифровой подписи информации, передаваемой между узлами сред ОВ.

Основные аспекты безопасности пользователя в ОВ: – конфиденциальность, для ее обеспчения имеются два основных метода: физическое

разделение и шифрование. 2. Целостность: два основных подхода к ее достижению: a) кода аутентификации сообщения (MAC: Message Authentication Code); b) цифровую подпись (Digital signature). 3. Доступность: убедится, что пользователи могут получить доступ к Интернет в любое время и в любом месте.

СОСТАВ БЕЗОПАСНОЙ РАБОТЫ ПОЛЬЗОВАТЕЛЕЙ В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ

Гондаг Саз Мостафа, В.А.Вишняков

В докладе представлены элементы предлагаемого подхода для безопасной работы пользователей в среде облачных вычислений. Участники взаимодействий: пользователь (пользователям могут быть физические лица и организации), аутентификатор подлинности (Trusted Authenticator — TA), облачный провайдер услуг (Cloud Service Provider — CSP), цифровая подпись (Digital Signature — DS), агент CSP’s. Ниже представлены функции элементов данного подхода.

1. Пользователь имеет ограниченный доступ к услугам из облака предлагаемых услуг, он запрашивает облачные ресурсы у CSPs.

2. TA устанавливает соединение доверительные отношения с органом аутентификации. Задача TA в облачной среде − обеспечить пользователю безопасный доступ к облачным сервисам через поставщика услуг.

3. Облачный провайдер услуг (CSP). Облачный сервис может динамически масштабироваться для удовлетворения потребностей пользователей, потому что поставщик услуг предоставляет необходимое для обслуживания оборудование и программное обеспечение.

4. Цифровая подпись (DS), является электронной подписью, которая идентифицирует личность отправителя сообщения или подписавшего документ, и удостоверяет, что оригинальное содержание посланного сообщения или документа, не изменилось.

5. Агенты CSP’s способны принимать решения на выполнение задач от имени своих пользователей. Агенты имеют право взаимодействовать с другими агентами путем переговоров, сотрудничества и координации. В CSP, агент работает для предоставления услуг, обслуживания переговоров, услуг сотрудничества и их координации.

Page 31: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

30

ОСОБЕННОСТИ РЕАЛИЗАЦИИ АЛГОРИТМОВ ЭЛЛИПТИЧЕСКОЙ КРИПТОГРАФИИ Е.В. Горбунова, В.А. Липницкий

Среди современных систем защиты информации от несанкционированного доступа широкую популярность получили криптографические системы с открытым ключом. Первыми криптосистемами c открытым ключом, пригодными для шифрования и для цифровой подписи, стали криптосистемы RSA, Рабина, Эль-Гамаля. Основу криптографической стойкости первых двух систем составляет сложность задачи факторизации натуральных чисел, а третьей — проблема дискретного логарифма. К их недостаткам следует отнести постоянно растущую длину ключей, связанную с развитием компьютерной техники. Специалисты в области кибербезопасности высказывают мнение о том, что названные системы находится в опасности из-за возможного математического прогресса в решении задач, обеспечивающих их криптостойкость. Они советуют отказаться от существующих сертификатов и серьезно подумать об освоении новых криптографических систем. Наиболее приемлемыми для этого считают криптосистемы на основе эллиптических кривых.

Эллиптическая криптография стала возможной, благодаря разработанной в алгебраической геометрии стройной теории эллиптических кривых над произвольными полями, в частности, благодаря наличию на этих кривых структуры абелевой группы. Правда, реальное криптографическое применение получили эллиптические кривые над полями Галуа, особенно, над конечными полями характеристики два.

Основным преимуществом эллиптической криптографии является тот факт, что она обеспечивает эквивалентный уровень защиты данных при гораздо меньшей длине ключей по сравнению с криптосистемой RSA и ей подобными. Также, скорость работы эллиптических алгоритмов гораздо выше из-за небольших размеров используемых полей и благодаря структуре двоичного конечного поля, которая наиболее близка для компьютеров.

Авторами данного доклада создан банк алгоритмов для конкретной работы с эллиптическими криптосистемами. Среди них алгоритмы построения конечных полей, вычислений в них, алгоритмы нахождения точек суперсингулярных эллиптических кривых над конечными полями характеристики 2, алгоритмы криптографических протоколов на названных эллиптических кривых. В докладе рассматриваются индивидуальные особенности и достоинства перечисленных алгоритмов и их программных реализаций.

ОТСЛЕЖИВАНИЕ МАРШРУТА ПЕРЕМЕЩЕНИЙ ФАЙЛА МЕЖДУ КОМПЬЮТЕРАМИ ЛОКАЛЬНОЙ СЕТИ

А. К. Доронин

Задача отследить маршрут перемещений файла между компьютерами в локальной сети часто возникает при работе с документами. К примеру, необходимо узнать, где в данный момент находится файл, который должен передаваться по очереди. Без использования специальных дорогих программ, отслеживающих весь траффик локальной сети, решить данную задачу весьма сложно. В данной работе предложен метод, позволяющий добиться решения без использования значительных затрат с помощью альтернативных потоков данных.

Альтернативные потоки данных (далее — АПД) — это метаданные, связанные с объектом файловой системы NTFS. В NTFS файл, кроме основных данных, может быть связан с одним или несколькими АПД. Для составления маршрута перемещений файла между ПК можно отслеживать события изменения и создания файлов, и записывать имя текущего ПК в АПД файла, если последнее изменение происходило на другом ПК. После анализа такой истории составить полный маршрут перемещений файла между ПК несложно. Данный подход позволяет сохранять историю в файле при перемещении файла между ПК, так как АПД при передаче на NTFS остаются неизменными.

Page 32: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

31

Для реализации метода необходимо разработать программы мониторинга и управления. Программа управления должна иметь функцию задания маски имен отслеживаемых файлов, а также функцию графического отображения маршрута перемещений. Модуль мониторинга должен устанавливаться на конечных ПК локальной сети и следить за изменениями целевых файлов по предложенной выше схеме.

Литература 1. Алиев А.Т. Разработка моделей, методов и алгоритмов перспективных средств защиты

информации в системах электронного документооборота на базе современных технологий скрытой связи: дис. …канд. техн. наук: 05.13.13/А. Т. Алиев; Ростов-на-Дону, 2008 – 216 с

ПОВЫШЕНИЕ ЗАЩИЩЕННОСТИ БЕСПРОВОДНЫХ СИСТЕМ ПЕРЕДАЧИ ИНФОРМАЦИИ

А.П. Жук, А.А. Гавришев, В.А. Бурмистров

Сегодня в мире основными технологиями беспроводной передачи информации являются GSM, 3G, HSPA+/HSPA+ Advanced (4G), WiMAX, LTE (4G). В последнее время данные технологии активно внедряются во многие системы передачи информации, например в охранно-пожарные системы безопасности. Однако, в силу уязвимости беспроводного канала связи для несанкционированного доступа актуальным является вопрос обеспечения его защищенности. В настоящее время защищенность радиоканала, в основном, обеспечивается средствами криптографической защиты информации (СКЗИ). СКЗИ имеют следующие минусы: дороговизна, значительное время выполнения команд шифрования-расшифрования, изученность основных алгоритмов. Альтернативным методом защиты радиоканала является применение генераторов стохастических ортогональных сигналов [1], заключающимся в том, что для передачи сообщений, сменяемых от одного информационного символа к другому, предлагается использовать сформированные стохастическим образом ортогональные системы сигналов, описываемые собственными векторами диагональной симметрической матрицей A размерностью N. При этом используется свойство ортогональности собственных векторов, заключающееся в том, что собственные векторы, соответствующие различным собственным значениям нормального оператора, попарно ортогональны. Данный метод отличается увеличенным числом структур сигналов и уменьшенной вероятностью их раскрытия за счет расширения диапазона n возможных значений диагональных коэффициентов матрицы А.

Литература 1. Жук А.П. и др. Способ передачи информации на основе хаотически формируемых

ансамблей дискретных многоуровневых сигналов / Патент РФ № 2428795, 10.09.2011.

ПРОТОКОЛОВ ЗАЩИТЫ ИНФОРМАЦИИ КОМПЬЮТЕРНОЙ СЕТИ НА ОСНОВЕ ЭЛЛИПТИЧЕСКИХ ПРЯМЫХ

А.М. Захаревич

В последнее время все больше и больше внедряются в нашу повседневную жизнь информационные технологии, пытаясь захватить в ней все: от важнейших государственных проектов до решения обычных бытовых проблем. Вместе с огромной пользой и, казалось бы, неограниченными возможностями новые технологии приносят и новые проблемы. Одной из них является проблема защиты информации от несанкционированного посягательства теми, кто доступа к этой информации иметь не должен. В связи с этим почти одновременно с развитием информационных и компьютерных технологий начали развиваться и технологии защиты информации, развитие которых с некоторой точки зрения гораздо более критично, чем развитие непосредственно информационных технологий. Ведь с совершенствованием систем защиты, совершенствуются и методы взлома, обхода этих защит, что требует постоянного пересмотра и увеличения надежности защиты информации.

Практически любая "современная" криптосистема может быть "переложена" на эллиптические кривые, но не для всех схем это дает выигрыш в стойкости. Например, для

Page 33: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

32

системы RSA и родственных ей систем, основанных на сложности задачи факторизации, это не усиливает схему. В то же время для схем, основанных на сложности задачи логарифмирования в дискретных полях, переход на эллиптические кривые позволяет существенно увеличить стойкость. Обусловлено это тем, что при надлежащем выборе параметров кривой задача логарифмирования в группе точек кривой существенно сложнее задачи логарифмирования в мультипликативной группе исходного поля. По указанной причине в настоящее время происходит массовый перевод асимметричных криптосистем, основанных на сложности задачи логарифмирования в дискретных полях, на эллиптические кривые.

КОНЦЕПЦИЯ ЗАЩИТЫ ИНФОКОММУНИКАЦИЙ ОТ КИБЕР-УГРОЗ А.Ю. Зинченко, В.Ю. Цветков, Алби Гарби Хушам Абдулхусейен Худайр

Спектр современных угроз информационной безопасности и время их проведения изменчив. Атаки осуществляются за минуты, в то время как обнаружение занимает недели и месяцы. Для противодействия угрозам разработана концепция, которая реализуется на всех элементах (сеть, мобильные устройства, виртуальны машины, облака и др.). Концепция состоит из следующих частей: действия до атаки (контроль, усиление), во время атаки (обнаружение, блокирование) и после (устранение). На каждом участке необходимо применять соответствующие технологии. Так, на участке до атаки необходимо применять такие технологии как: Firewall, App Control, VPN, IAM/NAC. Во время — IPS, Anti-Virus, Email/Web Security. После атаки — IDS, FPC, Forensics, SIEM. Важными составляющими данной концепции являются: корреляция угрозы с устройством в сети, и необходимость агрегирования многих источников данных для определения угрозы (определения атакующего и его цели). Данная возможность реализована посредством протокола NetFlow. В рамках данной концепции, защита сетевой среды должна состоять из трёх частей: глубокого просмотра в точках анализа (идентификация/блокировка приложений и файлов, траектория файлов), защита доступа к сети и инфраструктуре (видимость пользователей и устройств, авторизация), а также широкий обзор на всех сетевых уровнях (сбор данных по всему трафику, обнаружение подозрительной и аномальной активности). Поскольку все объекты соединяются друг с другом различными взаимоотношениями, образуя единый граф, концепция подразумевает изменение тактики защитника, в частности, переход от анализа списков, к анализу графов.

МЕТОДЫ И ПРОГРАММНЫЕ СРЕДСТВА ИНТЕРАКТИВНОЙ ВИЗУАЛИЗАЦИИ МЕХАТРОННЫХ СИСТЕМ

Г.А. Зубов, В.В. Поляковский

Целью исследования является анализ существующих средств и методов интерактивной визуализации трехмерных сцен, подходов к взаимодействию между объектами трехмерной сцены. В ходе работы были рассмотрены популярные программные системы моделирования, использующиеся в различных областях промышленности, а также применяемые в них подходы. Такой анализ позволит уточнить требования для разработки специализированной системы интерактивной визуализации, а также на раннем этапе выявить ошибки в реализации. Объектами исследования являются программные продукты, используемые на различных уровнях разработки трехмерных интерактивных сцен. Это, с одной стороны, и готовы продукты, различные CAD/CAM системы, так и программные библиотеки для разработки трехмерных графических приложений. Их недостатком является достаточно низкие возможности по модифицированию используемых трехмерных моделей. Среди наиболее популярных в конструировании графического программного обеспечения были рассмотрены такие программные библиотеки, как OpenGL, DirectX, XNA Framework. Все они достаточно функциональны для конструирования трехмерных сцен, но наибольшим удобством именно для интерактивных систем обладает XNA Framework.

Page 34: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

33

Таким образом, для проработки концепции будущей системы интерактивной визуализации было разработано приложение-прототип, которое моделирует мультипланарную систему на одном статоре, которое включает в себя интерактивную составляющую — пользовательский интерфейс, позволяющий задать траекторию движения для каждого позиционера в трехмерном пространстве и обрабатывающий коллизии позиционеров между собой.

Литература 1. Samuel R. Buss. 3D Computer Graphics: A Mathematical Introduction with OpenGL.

Cambridge University Press, 2003.

СРЕДСТВА И АЛГОРИТМЫ КОМПЬЮТЕРНО-ТЕХНИЧЕСКОЙ ЭКСПЕРТИЗЫ ГРАФИЧЕСКИХ ИЗОБРАЖЕНИЙ

А.Д. Зайков, А.М. Кадан

В докладе представлен опыт работы с современным специализированным программным обеспечением для проведения компьютерно-технических экспертиз (КТЭ) при решении задач поиска и закрепления доказательств в сфере мультимедийного контента и графической информации.

Рассмотрены задачи КТЭ, включающие изучение следующих вопросов: о наличии на исследуемых объектах информации, относящейся к делу (в том числе, в неявном, удалённом, скрытом или зашифрованном виде); о возможности (пригодности) использования исследуемых объектов для определённых целей; о действиях, совершённых с использованием объектов; об идентификации найденных документов, мультимедийной информации, программ.

Выполнен сравнительный анализ возможностей и применения современных специализированных программных систем эксперта, поддерживающих всю технологическую цепочку проведения КТЭ: EnCase, AsccessData Forensic Toolkit, Defacto AccessData, Password Recovery Toolkit, Adroit Photo Forensics, Amped Authenticate. Инструментами Image Error Level Analysis выполнена экспертная оценка графической информации. В результате работы выявлено и доказано наличие «дорисованных» областей на анализируемой базе изображений, а также отмечены документы с редактированием злоумышленником и вставленными новыми областями в ряд доказательных фотографий. Программное обеспечение позволило эффективно определить даже самые мелкие неоригинальные детали в графической информации, которые практически невозможно увидеть невооруженным глазом.

Определен класс задач, которые требуют разработки специальных алгоритмов, не реализованных существующими программными средствами и пути их решения.

МУЛЬТИАРБИТРАЛЬНАЯ ФИЗИЧЕСКИ НЕКЛОНИРУЕМАЯ ФУНКЦИЯ ДЛЯ ПЛИС В.П. Клыбик, А.А. Иванюк

ФНФ (от англ. PUF — Physically Unclonable Function) эффективны для неклонируемой идентификации и аутентификации цифровых устройств на ПЛИС — программируемых логических интегральных схемах. Цифровые ФНФ основаны на отклонениях в задержках распространения сигналов по путям, обусловленных незначительными девиациями в физической структуре при изготовлении ПЛИС. Для измерения отклонений в задержках распространения сигналов применяется множество типов ФНФ, в частности ФНФ типа арбитр (АФНФ).

Проблемами реализации АФНФ на ПЛИС являются обеспечение симметричности путей распространения сигнала и стабильности ответов, обусловленные заведомой асимметрией конфигурируемых ресурсов ПЛИС. Для решения описанных проблем используются следующие подходы: пространственная локализация критичных доменов в одном структурном блоке ПЛИС; введение в схемы путей сигналов элементов конфигурируемой задержки; использование состояния метастабильности арбитра в качестве

Page 35: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

34

источника уникальности. Для обеспечения стабильности ответов ФНФ используется мажоритарный выбор из серии последовательных результатов на одном запросе, для уникальности — серия на разных запросах.

Предлагается мультиарбитральная ФНФ, содержащая схему арбитра на каждом звене конфигурируемых путей, которая теоретически обладает большей достоверностью и уникальностью, по сравнению с классической реализацией АФНФ на ПЛИС. Открытой остается проблема формирования множеств входных запросов для генерации уникальных, стабильных ответов.

Литература 1. Plaga R., Merli D. // Proc. CS2 15 Proceedings of the Second Workshop on Cryptography

and Security in Computing Systems, Amsterdam, 2015, ACM Digital Library.

РАСЧЕТ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ PON

В.И. Кириллов, Е.А. Коврига

При проведении расчетов считаем известными на основе экспертных оценок [1]: стоимость организации защитных мер (контроля соблюдения прав доступа d1, у.е.; оснащения линий PON техническими средствами d2, у.е.; оснащения сети измерительными средствами d3, у.е.; криптографической защиты d4, у.е.); потенциальную величину ущерба при выполнении каждой возможной угрозы (нарушение конфиденциальности u1, у.е.; доступности u2, у.е.; достоверности u3, у.е.); вероятность перехода злоумышленника к следующему этапу сценария атаки либо к осуществлению самой угрозы при несоблюдении прав доступа p1; отсутствии технических средств защиты p2; измерительных средств защиты p3; криптографических средств защиты p4.

Определим вероятную стоимость величины ущерба u, ед. из следующего выражения: u = u1·p1·p2·p3 + u2·p1·p2·p3 + u3·p1·p2·p4, где первое, второе и третье слагаемые есть не что иное, как вероятные стоимости величины ущерба из-за успешного нарушения конфиденциальности, доступности и достоверности соответственно [2]. Тогда вероятная стоимость защитных средств d, ед.: d = (d1 + d2 + d3) · (1 –p1 · p2 · p3) + (d1 + d2 + d3) · (1 – – p1 · p2 · p3) + (d1 + d2 + d4) · (1 – p1 · p2 · p4) [2].

О целесообразности системы защиты можно говорить, если вероятная стоимость величины ущерба превышает вероятную стоимость защитных средств (u > d) [1].

Литература 1. Кириллов В.И., Коврига Е.А. // Информационные технологии и системы: Материалы.

Межд. науч. конф. БГУИР, Минск 23 окт. 2013. С. 46–47. 2. Кириллов В.И., Коврига Е.А. // Веснiк сувязi, 2014. № 2. С. 38–43.

ИНТЕРНЕТ-РАЗВЕДКА: ВОЗМОЖНОСТИ, МЕТОДИКИ, ИНСТРУМЕНТЫ Е.Н. Ливак

Аналитическая Интернет-разведка (конкурентная разведка в Интернет, бизнес-разведка средствами Интернет) сегодня — это не только прерогатива правоохранительных органов и спецслужб, но также и направление деятельности современных подразделений безопасности коммерческих компаний и государственных организаций, и прибыльный бизнес компаний, специализирующихся на информационном анализе.

Бизнес-разведка на основе анализа ресурсов Интернет становится все более востребованной и в Беларуси. Технологии своевременного выявления угроз и недобросовестных сотрудников, методы слежения за конкурентами позволяют обеспечить корпоративную безопасность, принимать верные управленческие решения и не упускать возможности, противостоять корпоративным войнам в Интернет.

Сотрудники и студенты кафедры системного программирования и компьютерной безопасности Гродненского государственного университета имени Янки Купалы занимаются

Page 36: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

35

исследованиями в этой области. Интерес представляют поисковые технологии, методы и технологии ведения аналитической разведки, методики анализа и синтеза найденной фактографической информации (текст, рисунки, видео), технологии мониторинга Интернета и социальных сетей. Всесторонне исследуется специализированное ПО, часто называемое процессорами сбора и анализа данных, позволяющее извлекать, верифицировать и анализировать оперативную информацию из сети Интернет (в контексте поставленной задачи/цели). Особый интерес представляют системы, позволяющие получить доступ к информационно-аналитическим системам, в свою очередь занимающимся сбором и анализом информации («робот роботов»). Систематизируется и развивается современный инструментарий для работы с ресурсами как видимого, так и невидимого Интернета.

О ВЫБОРЕ ПРЕДСТАВИТЕЛЕЙ ОРБИТ ПРИ КЛАССИФИКАЦИИ ТОЧЕЧНЫХ ОБРАЗОВ

В.А. Липницкий, Н.В. Спичекова

Обобщением ряда конкретных задач, возникающих при распознавании образов в медицине, биологии, радиолокации и других областях человеческой деятельности, является задача описания образов, возникающих на экране, состоящем из n2 пикселей, при «вспыхивании» n точек. Данная задача эквивалентна задаче описания классов эквивалентностей (орбит), на которые разбивается множество Pn квадратных (0,1)-матриц порядка n с n единицами под действием квадрата симметрической группы Sn, переставляющей строки (столбцы) матриц из Pn.

При создании библиотеки орбит множества Pn для фиксированного n возникает проблема выбора характерного представителя каждой орбиты. С учетом физической природы исходной задачи естественным представляется использование геометрического подхода, суть которого заключается в выборе в качестве представителя орбиты матрицы, которой соответствует однозначно идентифицируемый геометрический образ. На практике использование данного подхода сопряжено со значительными трудностями, обусловленными сложностью визуального анализа большого количества образов. Так, уже при n=8 среди 558 орбит множества Pn имеется несколько орбит мощности 67 737 600.

Имеется ряд весомых аргументов в пользу того, что в качестве канонического представителя фиксированной орбиты множества Pn можно использовать ту матрицу, для которой одномерный вектор, построенный из строк этой матрицы, лексикографически старше такого же вектора, построенного для любой другой матрицы этой же орбиты.

АКТУАЛЬНЫЕ ВОПРОСЫ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ В.В. Маликов, И.И. Лившиц, С.А. Чурюканов

Для обеспечения безопасности информации требуется периодически оценивать состояние защищенности информации, при котором обеспечивается ее конфиденциальность, доступность и целостность. Указанная проблема имеет несколько возможных вариантов для эффективного решения, из которых наиболее современным, универсальным и практически применимым считаются системы менеджмента информационной безопасности (СМИБ) и выполнение оценки защищенности посредством оценки результативности.

Авторами предложен методический подход к оценке защищенности информации в телекоммуникационных системах (ТКС) на основе анализа их доступности. Реализация данного подхода основывается на применении СМИБ, комплекс требований к которой затрагивает обеспечение всей «триады безопасности», в том числе – доступности. Измерение параметров результативности СМИБ предполагает применение метрик информационной безопасности (ИБ), которые позволяют, в том числе, учесть фактические данные доступности в конкретной ТКС при периодической оценке (например, при выполнении аудитов ИБ).

Page 37: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

36

Итоговые оценки расчета метрик ИБ позволяют оценить общий уровень результативности СМИБ и, соответственно, оценить текущий уровень защищенности информации — в текущей «конфигурации» СМИБ («scope»). Эти оценки должны послужить целям, во-первых, предоставления высшему менеджменту, как лицам, принимающим решения, достаточных доказательств о выборе оптимального состава средств (мер) обеспечения ИБ, и, во-вторых, предложить специалистам, обеспечивающим безопасность ТКС, численные метрики оценки результативности как отдельных реализованных средств (мер) ИБ, так и совокупно – всей СМИБ.

ИССЛЕДОВАНИЕ СТРУКТУРЫ APT-АТАК НА КРЕДИТНО-ФИНАНСОВЫЕ УЧРЕЖДЕНИЯ

В.В. Маликов, А.Д. Кушнеров, М.П. Филенков

Главными целями реализации APT-атак (Advanced Persistent Threat — целевые продолжительные атаки повышенной сложности) на кредитно-финансовые учреждения (КФУ) со стороны злоумышленников являются получение персональных финансовых данных и денежных средств.

Наибольший ущерб КФУ в 2014 г. нанесла группировка Carbanak, реализовавшая специфическую APT-атаку. Основной целью APT-атаки было проникновение в сеть КФУ и поиск критически важной системы информатизации, с помощью которой из организации можно вывести денежные средства.

Алгоритм реализации APT-атаки Carbanak (основан на коде Carberp): 1) фишинговая рассылка (вредоносное вложение: CPL-файл, документ Word); 2) установка кода Carbanak на ПЭВМ сотрудника КФУ; 3) сетевой взлом ПЭВМ администратора КФУ и других ПЭВМ; 4) gроведение финансовой разведки (видеозапись действий оператора, перехват

клавиатурного кода и др.); 5) преступный вывод денежных средств: 6) удаленная команда банкоматам на выдачу наличных денежных средств подставным

лицам («дропам»); – перевод денежных средств на счета киберпреступников через сеть SWIFT; – изменения баз данных с информацией о счетах, позволяющие создать фальшивые

счета с высоким балансом, с последующим выводом денежных средств.

ЗАЩИТА ДАННЫХ В СИСТЕМАХ МОНИТОРИНГА ОЧАГОВ ХИМИЧЕСКОГО ПОРАЖЕНИЯ

Е.В. Новиков, Д.А. Мельниченко

Мониторинг состояния очагов поражения, возникающих в чрезвычайных ситуациях с выбросом ядовитых веществ, наиболее эффективно может осуществляться с применением распределенных автоматизированных систем сбора данных. Такие распределенные системы сбора данных, обеспечивающие быстрое развертывание в очаге поражении, строятся на базе технологий беспроводной связи.

Одним из наиболее перспективных является стандарт беспроводной связи ZigBee, ориентированный на построение локальных систем управления и сбора данных. ZigBee за счет ретрансляции обеспечивает достаточно большую зону покрытия с сохранением низкого энергопотребления (Расстояния между узлами сети до сотен метров на открытом пространстве).

Одним из важнейших факторов, которые следует учитывать при построении сети мониторинга, является защита данных, так как развертываемые сети остаются физически доступными для внешних воздействий.

Спецификации поддерживают шифрование данных при помощи симметричных ключей на сетевом уровне, а также механизм дополнительного шифрования на уровне

Page 38: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

37

приложения. Основа безопасности сетей мониторинга — центр управления безопасностью, который на этапе конфигурирования сети управляет подключением устройств, а также обеспечивает обновление в процессе сбора данных ключей сети.

В сетях ZigBee предусмотрено три типа ключей для управления безопасностью. Первоначальный главный ключ должен быть получен через безопасную среду (передачей или предварительной установкой), так как безопасность всей сети зависит от него. Он не используется для шифрования и применяется как разделяемый двумя устройствами секретный код при выполнении устройствами процедуры генерации ключа канала связи. Сетевые ключи обеспечивают безопасность сетевого уровня, и такой ключ имеет каждое устройство в сети ZigBee. По беспроводным каналам сетевые ключи должны пересылаться только в зашифрованном виде. Ключи каналов связи обеспечивают безопасную одноадресную передачу сообщений между двумя устройствами на уровне приложений.

НЕЛИНЕЙНЫЕ МНОЖЕСТВА КОДОВЫХ СЛОВ А.И. Митюхин, Р.П. Гришель

В специальных системах одним из основных требованием является структурная защита информации от несанкционированного доступа к ней. Определенная степень структурной защиты обеспечивается при использовании сравнительно большого, меняющегося со временем, ортогональных и биортогональных последовательностей с кодовым расстоянием d=n/2, где n — длина кода.[1]. В работе рассматривается нелинейная кодовая конструкция. Она позволяет создать усеченное нелинейное множество последовательностей вида a=(a1, a2, …, a2l), a 1, –1, l —нечетные числа с d>d. Все множество образуется диадными перестановками образующей последовательности, получаемой мажоритарным суммированием ортогональных функций Радемахера с кратным периодом. Приводятся результаты численного исследования корреляционных спектров последовательностей. Выяснено, что математическое ожидание и дисперсия корреляционных выбросов зависит от длины последовательностей. Исследовалась усеченная нелинейная кодовая конструкция кода длиной n=32 c минимальным расстоянием Хэмминга d=12 на множестве с явно выраженными спектральными компонентами. Корректирующая способность кода t=5. На основе анализа спектральной и структурной регулярности корреляционных спектров мажоритарных последовательностей удалось сформировать конструкции из 120 множеств нелинейных последовательностей, состоящих из четырех слов с расстоянием d=20.

Литература 1. Мак-Вильямс Ф.Дж., Слоэн Н.Дж.А. Теория кодов, исправляющих ошибки: пер. с англ.

М., 1979.

ЗАЩИТА КОРПОРАТИВНЫХ СЕТЕЙ СВЯЗИ ОТ ВНЕШНИХ АТАК Н.А. Павлов

Одной из самых актуальных задач в сфере услуг предоставления информации является борьба с DDoS-атаками.

Для повышения качества фильтрации трафика в корпоративной сети компании от нежелательной нагрузки был разработан модуль обработки внешних запросов и внедрена система автоматического обнаружения DDoS атак в телекоммуникационной корпоративной сети и усовершенствованы алгоритмы фильтрации.

Данный модуль представляет собой защиту от DDoS атак методом HTTP флуда посредством внедрения специализированного программного кода в тело сайта, которое будет отвечать на первоначальные атаки. Данный модуль работает как быстрый фильтр между ботами и бэкэндом во время L7 DDoS атаки и позволяет отсеивать мусорные запросы, при высоких нагрузках будет передавать защиту как эстафетную палочку на следующий уровень защиты.

Page 39: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

38

Разработанный модуль хорошо применять в случае связки с более производительным и дорогостоящим оборудованием, которому будут передавать информацию об активности на том или ином ресурсе.

В ходе работы были усовершенствованы системы безопасности магистральных провайдеров связи от DDoSатак. Предложенный алгоритм настройки сетевого оборудования провайдеров уровня Tier 2-3 обеспечивает быстрое взаимодействие в блокировке атакующих сетей от DDoSатак, а также позволяет проактивно реагировать на изменения в сетевой активноти.

В результате компания получила усовершенствованную магистральную сеть между центрами обработки данных с повышенным уровнем доступности, экономей входящего-исходящего трафика за счет сокращения DDoS атак, высоким уровнем утилизации оборудования за счет своевременного прекращения обработки вредоносного трафика, а также автоматизация работы с приложениями оповещения угроз, и существенное сокращение временных издержек на поиски решений и отражения DDoS атак.

Литература 1. Abliz M. Internet Denial of Service Attacks and Defense // Pittsburgh: University of

Pittsburgh Technical Report [Электронныйресурс]. – Режимдоступа: http://www.cs.pitt.edu/ 2. Приходько T.А. Исследование вопросов безопасности локальных сетей на канальном

уровне модели OSI [Электронный ресурс]. – Режим доступа: http://ea.donntu.org/

МОДУЛЯЦИЯ ПОЛОЖЕНИЕМ ИМПУЛЬСА В РАДИО ИДЕНТИФИКАТОРАХ ОБЪЕКТОВ

В.Т. Першин, А.Р. Буренков

Весьма перспективным в настоящее время, является использование модуляции положением импульса (Pulse Position Modulation, PPM) в радио идентификаторах объектов, представляющей собою инструмент технологии сверхширокополосной связи (Ultra Wide Band, UWB), идея которой заключается в использовании сверхширокополосного сигнала для передачи информации. В докладе представлены результаты исследования реализации метода РРМ для повышения скрытности работы системы с радиочастотными идентификаторами объектов.

По виду воздействия на исходную информацию такой подход заменяет методы криптографического преобразования. Для традиционных средств связи сигналы UWB c РРМ не доступны не только к приему, но даже и к определению самого факта своего существования. Поэтому модуляция положением импульса упрощает решение задачи повышения скрытности исходной информации от искажения или подслушивания ее несанкционированным пользователем. Кроме того, важно отметить, что организация криптографического процесса представляет собой значительный объем работы по выполнению многочисленных операций.

Длительность излучаемого моноимпульса может колебаться в пределах 0,2 – 2 нс, а период импульсной последовательности составляет от 10 до 1000 нс. Главные параметры, характеризующие UWB-устройства, – частота повторения коротких импульсов, средняя мощность в пересчете на 1 МГц и пиковая мощность в любой полосе шириной не менее 500 МГц. Важна также относительная ширина полосы, определяемая как отношение необходимой ширины полосы к значению центральной частоты (предполагается, что типичное значение этого параметра должно превышать 0,2).

Образование ряда независимых каналов связи может осуществляться методом временных перескоков, основанном на вводе еще одного дополнительного временного кодирования положения импульсов с помощью последовательности псевдослучайных кодов, обеспечивающих сдвиг импульсов на величины в 10 – 100 раз большие, чем дает модуляция передаваемыми данными. Для выделения сигнала в приемной части должна использоваться такая же последовательность псевдослучайных кодов. В случае применения иной

Page 40: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

39

последовательности, приемник будет открываться в другие временные интервалы и приема информационных импульсов не произойдет. Применение известных ортогональных кодов для управления временными задержками импульсов позволяет создать в одной полосе до 1000 и более дуплексных каналов связи на одной станции.

ФОРМИРОВАНИЕ ГАУССОВСКИХ ИМПУЛЬСОВ ДЛЯ РАДИОЧАСТОТНЫХ РАДИО ИДЕНТИФИКАТОРОВ ОБЪЕКТОВ

В.Т. Першин, Е.Ю. Петрушеня

Обеспечение скрытности радиочастотных идентификаторов объектов с помощью технологии ультраширокополосной связи (Ultra Wide Band, UWB) требует решения задачи генерирования импульсов длительности порядка десятых долей пикосекунды. В докладе сообщается о результатах моделирования таких сигналов в системе MATLAB/SIMULINK. Приведена структурная схема разработанной в системе SIMULINK модели формирования импульса почти гауссовской формы из последовательности коротких прямоугольных импульсов. Обсуждаемая в докладе схема содержит стандартные модули Pulse generator, Transport delay, Derivative delay, Gain, Scope. Приведены результаты выполненного моделирования формирования импульсов для использования в радиочастотных идентификаторах объектов и проводится их обсуждение.

Приведены результаты экспериментального исследования генератора, собранного на диоде со ступенчатым восстановлением и уникальной схемы формирования импульса, которая создает ультраширокополосный импульс гауссовской формы. Чтобы увеличить выходную мощность передатчика, выходы двух идентичных импульсных генераторов соединяют параллельно. Генератор использует обостряющую схему, которая преобразует низкую скорость подъема во времени прямоугольного сигнала в более быстрый, превращая его в гауссовский моноцикл или более высокого порядка производный сигнал, получаемый за счет дополнительной формирующей схемы. Диоды со ступенчатым восстановлением позволяют генерировать импульсы, имеющие фронты длительностью 50…100 пс среднего уровня мощности без дополнительного усиления и с высокой скоростью повторения. Более высокие обратные напряжения приводят к увеличению времени передачи, что проявляется в увеличении длительности выходного импульса.

ПРИОРИТИЗАЦИЯ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОБЛАКАХ

А.Н. Прузан, В.Л. Николаенко, А.В. Тихонов

Рассматривается проблема определения приоритетов обработки инцидентов информационной безопасности (ИБ) в облачных вычислениях, которая согласно руководству по обработке инцидентов компьютерной безопасности [1] является одним из важнейших этапов в процессе обработки. При ограниченных ресурсах инциденты не должны обрабатываться по принципу, «первый пришел — первый обработан» [1].

Для определения приоритетов обработки инцидентов ИБ, зафиксированных ПО для оповещения об инцидентах ZABBIX, предлагается все алерты (alert, извещение программы ZABBIX об инциденте) по своей важности разделить на 5 уровней [2]:

– уровень 1, низкий, (информация, information); отметка о таком алерте делается в специальном электронном журнале алертов низкого уровня важности;

– уровень 2, маловажный, (предупреждение, warning); при обработке такого алерта отправляется сообщение о нём на e-mail;

– уровень 3, средний (average); при обработке алерта уровня 3 отправляется сообщение о нём на e-mail и формируется заявка среднего уровня важности (average priority ticket) в программную систему HP Service Manager (HPSM);

– уровень 4, высокий (high); помимо сообщения на e-mail и формирования заявки высокой важности (high priority ticket) в систему HPSM отправляется заказ на выполнение

Page 41: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

40

работ по устранению инцидента службам сервиса ИТ-объекта, на котором произошёл инцидент; но заказ этими службами выполняется только в их рабочее время;

– уровень 5, критический (авария, disaster); при обработке такого алерта вместе с сообщением о нём на e-mail формируется заявка критического уровня важности (critical priority ticket) в систему HPSM, но устранение инцидента службами сервиса ИТ-объекта после получения заявки выполняется в любое время суток, в том числе и в выходные дни.

Для оценки действенности предлагаемой приоритизации алертов анализируется их список за ноябрь 2014 года [2].

Литература 1. NIST special publication 800-61 Revision 2. Computer security incident handling guide. 2. Николаенко В.Л., Прузан А.Н., Сечко Г.В., Таболич Т.Г. Опыт мониторинга инцидентов

информационной безопасности в облачных вычислениях // Сб. статей III межд. заоч. НПК «Информационные системы и технологии: управление и безопасность» (декабрь 2014). – Тольятти-Русе: Поволжский гос. университет сервиса в партнёрстве с Русенским университетом «Ангел Кънчев» (Болгария), 2014. С. 209–215.

ПРИМЕНЕНИЕ VPN ТЕХНОЛОГИИ ДЛЯ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ В СЕТЯХ VOIP

А.А. Антонников, С.Н. Петров

В настоящее время большую популярность приобретают различные сервисы, связанные с пакетной передачей данных по IP протоколу. Одними из наиболее популярных являются сервисы IP-телефонии, определяемые общим стеком VoIP-протоколов. Применение данной технологии позволяет снизить стоимость телефонных соединений при высоком качестве сервиса. Распространение технологии VoIP оказалось сопряжено с проблемами, связанными с защитой речевой и сигнальной информации. Так как технология передачи речевого трафика является частным сегментом пакетной передачей данных по IP протоколу, система VoIP телефонии испытывает те же угрозы, присущие обычным сетям, а также спектр угроз безопасности связанный сугубо с данным сегментом.

Рост количества и разнообразия пользовательских устройств, вызвал необходимость защиты речевого трафика от каждого конечного терминала. Обеспечение безопасности в сетевой инфраструктуре реализовано при помощи сложных программно-аппаратных комплексов, которые обеспечивают безопасность различными методами на различных уровнях. Данное решение должно быть гибким, обеспечивать устойчивое шифрование, а также быть кроссплатформенным.

Одним из наиболее подходящих решений является программный продукт с открытым исходным кодом OpenVPN. OpenVPN это open source технология, обеспечивающая надёжный криптоканал связи между пользователем и сервером. OpenVPN использует для обеспечения безопасности потока данных протоколы SSL/TLS, а, следовательно, поддерживает все возможности шифрования, аутентификации и сертификации библиотеки OpenSSL. OpenVPN является достаточно сложным при установке и настройке.

В докладе рассмотрен вариант реализации сети VoIP на основе технологии OpenVPN. Для заданной структуры телефонной сети предприятия определены основные уязвимости и угрозы информационной безопасности. Предложены варианты настройки шифрования и аутентификации.

ОПТИМИЗАЦИЯ СИСТЕМЫ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ СЕТИ ПРЕДПРИЯТИЯ

П.А. Домино, С.Н. Петров

Ограничение доступа является важным условием соблюдения такого свойства информации, как конфиденциальность. Обязательной частью управления доступом является

Page 42: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

41

аутентификация, без нее нет возможности ограничить доступ пользователей к конкретным информационным ресурсами.

Практически с момента создания первых многопользовательских операционных систем для ограничения доступа используются пароли. Этот способ аутентификации получил самое широкое распространение. Главные достоинства парольной аутентификации – простота и привычность.

Сегодня количество программных продуктов, используемых в любой компании, довольно велико. И можно с уверенностью сказать, что существует тенденция увеличения их количества, причем независимо от профиля компании.

Многие из используемых приложений требуют прохождения аутентификации, то есть указания логина и пароля пользователя. При этом с точки зрения пользователей, при использовании паролей возникают следующие проблемы: возрастает как число используемых паролей, так и их сложность, с определенной периодичностью пароли необходимо менять.

Для облегчения процесса парольной аутентификации многие пользователи прибегают к таким мерам, как использование простых паролей, использование одного пароля во множестве приложений, запись паролей на стикерах или использование в качестве пароля какого-то символа, находящегося в пределах их рабочего места (модель монитора, например). В результате этих действий уровень информационной защищенности компании значительно понижается.

В работе рассматриваются методики оптимизации системы аутентификации пользователей. Проведен обзор и анализ существующих механизмов аутентификации, рассмотрены способы оценки эффективности механизмов аутентификации, а также исследованы результаты оптимизации существующих механизмов аутентификации в корпоративной сети предприятия.

СИСТЕМА РАСПРЕДЕЛЕННОЙ ПЕРЕДАЧИ ДАННЫХ ПОСРЕДСТВОМ PEER-TO-PEER СЕТИ

Е.В. Разумов

В информационном обществе главным ресурсом является информация. В данный момент большая часть информации хранится и передается в цифровом виде. При этом важным аспектом является хранение, а также передача конфиденциальной информации.

В настоящее время существует множество различных способов обеспечения безопасной пересылки данных. И наиболее распространенным из них является способ, основанный на использовании протоколов SSL [1] и его модификации TLS. Однако при этом существует ряд атак, которые применимы даже для SSL соединения. Одной из них является так называемая MITM-атака (man in the middle). Она подразумевает наличие атакующего, который способен читать и видоизменять по своей воле сообщения, которыми обмениваются корреспонденты, причём ни один из последних не может догадаться о его присутствии в канале.

Одним из возможных методов, по средствам которого можно достичь большую устойчивость к MITM-атакам, является метод построения системы распределенной передачи данных посредством peer-to-peer сети. Основная идея, заложенная в данную систему, заключается в разбиении передаваемой информации на блоки, шифровании каждого из этих блоков и последующей передаче их через отдельный промежуточный узел. Размер блоков и их количество может быть выбрано произвольно. От этих параметров будет зависеть число участвующих в передаче узлов сети и, соответственно, скорость передачи. В передаче необходимой информации могут участвовать не все узлы, в то время как некоторые узлы могут участвовать в этом более одного раза.

Таким образом разработанная модель решает проблему перехвата сообщения целиком, так как злоумышленник не может изначально знать через какие узлы будут передаваться части сообщения, а внедриться между всему участвующими узлами сети при достаточно большом количестве этих узлов практически не представляется возможным. К тому же даже перехват

Page 43: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

42

одной или более частей сообщения (но не всех) и ее расшифровывание не дает возможности получить все сообщение целиком.

Литература 1. Freier A. The Secure Sockets Layer (SSL) Protocol Version 3.0 – August 2011.

МОДЕЛИРОВАНИЕ АКУСТИЧЕСКИХ ЗАДАЧ С ИСПОЛЬЗОВАНИЕМ ПРОГРАММНОГО СРЕДСТВА

И.В.Савченко

Одним из подходов к решению проблема защиты речевой информации от утечек по акустическому каналу является разработка базовой программной модели, которая основана на адаптации физической модели под программную реализацию. Для разработки программного средства определены входные и выходные параметры базовой физической модели, критерии выбора среды разработки и непосредственно сама среда разработки программного средства, а также предложена архитектура программного средства.

Входные величины и параметры, которыми будет оперировать разрабатываемая программная реализация акустической модели, основываются на наборе математических формул и уравнений акустики, описывающих физические процессы в рамках заданного класса акустических задач.

С учетом требований к программной реализации и исследуемой физической модели, оптимальным языком программирования является Java, позволяющий создавать программы в соответствии с концепциями объектно-ориентированного программирования в рамках распространенных паттернов проектирования.

Архитектура программного средства представлена в виде набора шаблонов проектирования, оптимальным из которых является шаблон проектирования «Мост». При реализации базовой архитектуры приложения через шаблон «Мост», изменение структуры интерфейса не мешает изменению структуры реализации.

На основании разработанной архитектуры реализован прототип программного средства, демонстрирующий работу описанного выше алгоритма в рамках выбранной математической модели. В качестве входных параметров заданы: размер помещения и взаимное расположение стен; источник звука, являющийся центром исходящих лучей; точность расчета, включающая в себя количество лучей и количество отражений. Чтобы иттерационно продемонстрировать принцип работы алгоритма, при работе с программой изменялись значения, определяющие точность заданных параметров.

ЗАЩИТЫ ДАННЫХ НА ОСНОВЕ ВЕКТОРНОЙ СХЕМЫ РАЗДЕЛЕНИЯ СЕКРЕТА В РАСПРЕДЕЛЕННОЙ СИСТЕМЕ ХРАНЕНИЯ ИНФОРМАЦИИ

С.Б. Саломатин, Т.А. Андриянова

Распределенные системы хранения информации широко используются в современных инфокоммуникационных системах. При этом появляется возможность использовать пространственно-временную избыточность распределенных систем для защиты информации.

Один из методов защиты данных может быть основан на схеме разделения секрета среди группы пользователей (агентов) распределенной информационной сети.

Векторная пороговая схема, использующая геометрию точек в пространстве. Сообщение определяется как точка в n-мерном пространстве. Каждое уравнение в

пороговой схеме – это уравнение мерной гиперплоскости, содержащей эту точку. Защищаемые массивы данных, разбиваются на несколько отображений.

Коэффициенты отображений выбираются случайным образом из множества целых чисел меньших модуля или используются элементы массива данных. Матричное представление

Page 44: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

43

массива позволяет построить n различных отображений для разделения секрета. Любая комбинация из различных отображений позволяет построить алгоритм восстановления.

Оценка защищенности алгоритма. Предположим, требуется восстановить массив данных с помощью -схемы. При

этом используется конструкция из m полиномов. Каждый полином использует неизвестных коэффициентов. Пусть имеется только отображений массива, что позволяет построить систему из уравнений. В данной ситуации невозможно вычислить точно i-й корень системы из уравнений. Возможно только вероятностное угадывание правильного результата. Вероятность правильного восстановления полного массива без

ошибок в этом случае можно оценить как . Векторные схемы обеспечивают защиту в распределенной системе хранения

информации и могут быть рекомендованы для применения в системах, обеспечивающих безопасность инфраструктуры открытых ключей

СХЕМА РАЗДЕЛЕНИЯ СЕКРЕТА НА АЛГЕБРО-ГЕОМЕТРИЧЕСКИХ КОДАХ Т.М. Казубович, С.Б. Саломатин

Схема разделения секрета (СРС) включает в себя центр, формирующего секрет, и участников сети, получающих часть от этого секрета. Только объединившись в коалиции, n участников пороговой схемы «n из N» могут восстановить секрет. В СРС участники параметризуются элементами конечного поля, что геометрически означает ось абсцисс, а так же еще одного «несобственного» участника, соответствующего «бесконечно удаленной» точке.

С геометрической точки зрения для реализации СРС удобно использовать коды, построенные на кривых и точки на них для параметризации участников.

Для произвольной ненулевой рациональной функции над кривой и произвольной точки P этой кривой можно определить целое число , называемое порядком этой функции в точке .

Если в коалиции участников меньше чем , то такая коалиция будет неразрешенной. Если в коалиции участников ровно n , и сумма точек-участников не равна 0, то это – разрешенная коалиция. Если в коалиции участников ровно n , и сумма точек-участников равна 0, то это – неразрешенная коалиция. Если в коалиции более чем n участников, то она будет неразрешенной тогда и только тогда, когда сумма любых ее n точек-участников равна нулю.

Основой описания минимальных разрешенных коалиций и циклов является понятия матроида. При случайном выборе коалиций они будут разрешенными с очень большой вероятностью. Число всех коалиций определяется латинским N-мерным квадратом, при этом

вероятность неразрешимости коалиции участников можно оценить как .

КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ, БАЗИРУЮЩИЕСЯ НА МАТЕМАТИЧЕСКОЙ КОНЦЕПЦИИ ГЕОМЕТРИЧЕСКОЙ НЕПРЕРЫВНОСТИ

С. Б. Саломатин, В.В. Панькова

Геометрические криптосистемы используют непрерывность метрики. Суть непрерывных криптосистем состоит в том, что открытые тексты и крипто-тексты являются элементами таких областей как действительные (комплексные) числа или действительные

Page 45: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

44

векторные пространства, процедуры процесса шифрования и расшифрования используют непрерывное преобразование этих областей.

Каждый открытый текст представляется как точка топологии пространства , каждый криптотекст является точкой топологии , каждая процедура шифрования/расшифрования рассматривается как непрерывный изоморфизм между и .

При рассмотрении непрерывных криптосистем можно использовать понятие дискретизации непрерывных объектов. Дискретизация предполагает введение в рассмотрение точных раундовых процедур преобразования.

Метрическая система с точки зрения информационного подхода определяется как непрерывная криптосистема со следующими свойствами:

– определено точное конечное подмножество для как пространство открытых текстов;

– точно определено конечное подмножество C для как пространство криптотекстов; – каждая процедура шифрования/расшифрования выполняется итеративно в виде

раундов преобразований, гарантирующих отображение . Обнаружение ошибки при передаче криптотекстов. Рассмотрим ситуацию, когда

открытый текст представляется как дискретная точка в (точка, принадлежащая решетке в , где – множество всех целых чисел), а криптотекст получается в результате непрерывного не обязательно везде дискретного преобразования. Любая ошибка, произошедшая при передаче криптотекста, делает маловероятным, событие размещения результата расшифрования в дискретной точке. Следовательно, результат расшифрования, размещенный не в дискретный точке, может свидетельствовать об ошибке при передаче криптотекста.

МОДИФИЦИРОВАННЫЙ АЛГОРИТМ ШИФРОВАНИЯ И ЕГО КРИПТОАНАЛИЗ А.В. Сидоренко, Д.А. Жуковец

В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития.

Наряду с традиционными алгоритмами шифрования, которые постоянно разрабатываются и совершенствуются, все большую популярность в криптографическом сообществе приобретают алгоритмы шифрования на основе систем динамического хаоса.

Целью работы является разработка алгоритма и программных средств для шифрования на основе динамического хаоса, а также исследование его устойчивости к различным видам криптоатак.

В результате проведенных исследований нами был разработан алгоритм, а также программа для шифрования и расшифрования открытого текста с использованием динамического хаоса. Для доказательства стойкости алгоритма шифрования проведено определение количественных параметров, таких как информационная энтропия, числовых характеристик распределения значений байт в открытом и зашифрованном тексте, корреляция, процент бит изменивших значение (лавинный эффект), процент пикселей изменивших значение (Number of Pixels Change Rate), среднее изменение интенсивности (Unified Average Changing Intensity). Проведен линейный и дифференциальный криптоанализ алгоритма шифрования

Литература 1. Chaos-based secure satellite imagery cryptosystem / M. Usama et al. // Computers and

Mathematics with Applications 60 (2010) 326-337 2. A chaos-based image encryption scheme using 2D rectangular transform and dependent

substitution / Xuanping Zhang, Xing Fan, JiayinWang, Zhongmeng Zhao // Springer (2014)

Page 46: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

45

АЛГОРИТМЫ ШИФРОВАНИЯ ИЗОБРАЖЕНИЙ С ИСПОЛЬЗОВАНИЕМ ГАММЫ, ФОРМИРУЕМОЙ НА ОСНОВЕ ДИНАМИЧЕСКОГО ХАОСА

А.В. Сидоренко, В.И. Шакинко

Стремительное развитие телекоммуникационных технологий и широкое распространение фотокамер мобильной аппаратуры приводит к тому, что огромное количество изображений в цифровом виде передается по каналам связи. Поскольку часть изображений носит конфиденциальный характер, актуальной становится задача их защиты. Существующие алгоритмы шифрования не ориентированы на применение именно к изображениям, и вследствие этого не способны достаточно эффективно справиться с поставленной задачей [1]. Одним из новых подходов является использование при шифровании изображений явления динамического хаоса. Часть предлагаемых схем, основанных на данном явлении, состоит из двух процедур: перестановки элементов (пикселей) изображения и изменения значений пикселей [2]. Перестановка проводится для уменьшения корреляции между значениями соседних элементов изображения. Однако распределение значений пикселей по яркостям сохраняется после проведения данной процедуры и содержит часть информации об исходном изображении.

В данной работе для изменения значений элементов изображения используется наложение гаммы, получаемой с использованием хаотических отображений. Одна из основных особенностей предлагаемого способа формирования гаммы заключается в использовании количества итераций хаотических отображений в два раза меньшего, чем количество пикселей изображения, что позволяет повысить скорость шифрования.

Литература 1. Cheng P. A fast image encryption algorithm based on chaotic map and lookup table //

Nonlinear Dynamics. 2015. Vol. 79, Issue 3. P. 2121–2131. 2. Hanchinamani G., Kulakami L. // Int. J. of Hybrid Information Technology. 2014. Vol. 7,

Issue 4. P. 185–200.

АНАЛИЗ НЕОБХОДИМОСТИ ВНЕДРЕНИЯ СИСТЕМ ЦЕНТРАЛИЗОВАННОГО ХРАНЕНИЯ И АНАЛИЗА ЖУРНАЛОВ АУДИТА

Д.С. Смоляк, Т.А. Пулко

Современные информационные системы включают большое число различных устройств и прикладных систем. Источники событий ведут файлы журналов аудита, некоторые используют базы данных для хранения записей аудита, при этом число событий только на устройствах систем информационной безопасности (например, межсетевых экранах) может превышать несколько миллионов в сутки. Очевидно, что анализ полученных данных вручную без применения автоматизированных систем представляет собой практически невыполнимую задачу. Для решения этих задач предлагается использовать средства централизованного хранения и анализа событий аудита, такие как системы мониторинга и корреляции событий информационной безопасности. События информационной безопасности регистрируются с помощью встроенных механизмов безопасности информационных систем и устройств. Агент (коннектор) собирает данные с различных источников событий ИБ, причем одной записи в журнале сообщений каждого из контролируемых источников событий ИБ, соответствует одно событие зафиксированное системой ArcSightESM. После сбора агентом событий ИБ запускается процесс нормализации событий. Данные от различных средств защиты приводятся к единому виду и формату времени. В процессе нормализации используется синтаксический анализ сообщений. Правила синтаксического анализа (parsers) устанавливаются и настраиваются при инсталляции ArcSightESM и могут, при необходимости, корректироваться администратором системы мониторинга. Предлагаемый способ интеграции средств мониторинга и корреляции событий HPArcSight может успешно использоваться в корпоративных сетях, что позволит повысить защищенность серверов предприятий, сократить время реагирования на

Page 47: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

46

инциденты, связанные с нарушением контроля целостности данных, хранимых на серверах предприятия.

Литература 1. Guide to Computer Security Log Management [Электронный ресурс]. – Электронные

данные. – Режим доступа : http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf

СТАТИСТИЧЕСКАЯ ПРОВЕРКА СЛУЧАЙНОСТИ ДВОИЧНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ ТЕСТАМИ NIST DRAFT SP 800-90B

Е.В. Ставер Одной из актуальных задач криптографии является задача исследования статистических

свойств бинарных последовательностей, используемых для создания ключей криптографических алгоритмов. Разработан программный комплекс проверки последовательностей на случайность по стандарту DRAFT 800-90b. Приведены результаты разработки программного комплекса и тестирования, с помощью его четырех последовательностей последовательности bits.01, bits.02, calif.bit, germany.bit, тестами по критерию «хи-квадрат» и тестом проверки на коллизии. Проверка по критерию «хи-квадрат» позволит узнать, насколько созданный реальный ГСЧ близок к эталону ГСЧ, т.е. удовлетворяет ли он требованию равномерного распределения. Тест на коллизии измерит оцениваемое время до первой коллизии в выборке.

Цель статистики коллизий – оценка вероятности наступления наиболее желаемого состояния, основываясь на времени коллизий.

УПРАВЛЕНИЕ ЗАЩИТОЙ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СЕТЯХ, ПРОБЛЕМЫ И ВОЗМОЖНЫЕ ПУТИ ИХ РЕШЕНИЯ

Л.Л. Утин, А.Р. Мацылевич

В целях обеспечения защищенности информационных ресурсов должна быть создана система защиты информации (СЗИ), к которой предъявляется ряд требований [1, 2]. Важным условием функционирования СЗИ, как системы, обладающей целевой функцией, является осуществление эффективного управления. Одной из особенностей управления защитой информации является то, что в основном объекты управления имеют техногенную природу, а субъекты управления — антропогенную. Данный факт в большинстве своем отрицательно сказывается на адекватном функционировании СЗИ. Кроме того, одним из критически важных факторов, оказывающим воздействие на защиту информации, является так называемый «человеческий фактор», который особенно сильно влияет на процессы управления защитой информации. Одним из путей минимизации влияния «человеческого фактора» и повышения эффективности СЗИ в целом, является организация управления защитой информации.

Проведенный анализ возможностей существующих технических средств и систем защиты информации свидетельствует о том, что они в основном являются локальными и выполняют ограниченные задачи (системы защиты от несанкционированного доступа, системы обнаружения и предотвращения вторжений, системы анализа защищенности сети и др.). При этом функции единого управления в масштабах всей сети (корпоративной сети) не реализуются.

О существующих при этом некоторых проблемах и возможных путях их решения ведется речь в докладе.

Литература 1. Защита информации. Основные термины и определения: СТБ ГОСТ Р 50922-2000. –

Введ. 01.01.2001 – Мн. : Госстандарт, 2001. - 6 с. 2. О некоторых вопросах технической и криптографической защиты информации:

приказ Оперативно-аналитического центра при Президенте Респ. Беларусь, 30 авг. 2013 г., № 62 // [Электронный ресурс].

Page 48: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

47

АДАПТИВНЫЙ ВЫБОР СПОСОБОВ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ ПРИ ИСПОЛЬЗОВАНИИ ТЕХНОЛОГИЙ БЕСПРОВОДНОЙ СВЯЗИ МАЛОГО РАДИУСА

ДЕЙСТВИЯ Л.Л. Утин, М.А. Сабериан

Анализ возможностей технологий обмена данными с использованием средств обеспечения беспроводной связи малого радиуса действия (Near Field Communication (далее — NFC) показал, что в последние годы ее популярность возрастает. Это обусловлено тем, что мобильные устройства, поддерживающие стандарт NFC, могут в режиме реального времени устанавливать соединения для передачи и приема информации. Кроме того, из-за малого радиуса действия передающих средств такие мобильные устройства имеют высокую степень защищенности от перехвата информации злоумышленником.

Сфера применения технологий NFC начинается от обмена файлами между телефонами и заканчивается эмуляцией банковских карт [1].

Не смотря на достоинства рассматриваемой в докладе технологии ей присущи определенные недостатки, приводящие к различным угрозам информационной безопасности. Например, 28 июня 2012 года корпорация Symantec сообщила о появлении мобильного приложения Andoid.Ecardgrabber, способного с использованием технологии NFC считывать номера пластиковых карт, срок их действия и номер банковского счета пользователя [2].

Известно, что одним из методов защиты информации от утечки, является применение различных методов криптографического преобразования данных. При этом для реализации более стойких алгоритмов в мобильных телефонах, как правило, необходимо предусмотреть дополнительный объем оперативной памяти, а также качественную аккумуляторную батарею.

Анализ условий применения устройств мобильной связи, поддерживающих стандарт NFC, показывает, что при разработке адаптивных методов выбора способа передачи данных можно найти компромис между требованиями по безопасности и расходом электроэнергии.

В докладе предлагаются к обсуждению полученные результаты исследований возможностей различных криптографических алгоритмов, которые могут быть использованы для передачи информации с использованием технологий NFC.

Литература 1. Обзор рынка систем NFC [Электронный ресурс] / tadviser. — Минск, 2015. Режим

доступа: http: // www.tadviser.ru — Дата доступа: 12.04.2015. 2. Andoid.Ecardgrabber считывает данные бесконтактной пластиковой карты по

радиоинтерфейсу [Электронный ресурс] / CNEWS. – Минск, 2015. Режим доступа: http://www.cnews.ru — Дата доступа: 12.04.2015.

СОПРОВОЖДЕНИЕ ВОЗДУШНЫХ ОБЪЕКТОВ В УСЛОВИЯХ НАЛИЧИЯ РАЗРЫВОВ ЗОН РАДИОЛОКАЦИОННОГО НАБЛЮДЕНИЯ

Е.И. Михненок А.С. Белый

Обеспечение безопасного движения воздушных судов при постоянно растущем количестве новых международных трасс и маршрутов навигации является актуальной проблемой. С данной целью развернута широкая сеть наземных центров управления воздушным движением, которая позволяет организовать взаимодействие с воздушными судами, проводить мониторинг воздушной обстановки и в целом управлять ею.

Однако возникают случаи, когда происходит потеря связи с воздушным объектом и появляется задача определения его местоположения. Альтернативным способом решения данной задачи может служить совместное применение с аппаратурой аэронавигации центров управления воздушным движением средств радиолокационного наблюдения, которые позволяют производить сопровождение наблюдаемых объектов с выдачей их координатной информации. В тоже время для данного способа характерно наличие разрывов зон радиолокационного наблюдения, в которых сопровождение воздушных объектов

Page 49: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

48

производиться не может. Таким образом, возникает задача идентификации вновь обнаруженных воздушных объектов преодолевших разрыв зон радиолокационного наблюдения и отождествление с ранее сопровождаемыми объектами.

В виду актуальности данной проблемы разработана методика сопровождения воздушных объектов в условиях наличия разрывов зон радиолокационного наблюдения.

Она основывается на выделении областей пространства вероятного нахождения воздушного объекта, рассчитанных на основе его летно-тактических характеристик и информации получаемой от средств радиолокации.

Применение данной методики в алгоритмах сопровождения воздушных объектов комплексов средств автоматизации, позволяет повысить достоверность радиолокационной информации, а в целом качество функционирования информационной подсистемы.

Литература 1. Дубровский В.И. Эксплуатация средств навигации и УВД. М., 2005. 2. Кузьмин С.В. Цифровая обработка РЛИ. Киев. 2001

ПРИМЕНЕНИЕ ОБМАННЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ИНФОРМАЦИОННОЙ СЕТИ

А.А. Черкас, В.В. Моисеев, Е.И. Хижняк

Главным недостатком существующих методов и средств защиты информации, включая современные средства поиска уязвимостей автоматизированных систем и обнаружения несанкционированных действий, является то, что они, в большинстве случаев организуют защиту информации лишь от уже выявленных угроз, что показывает определенную степень пассивности защиты.

Одним из возможных направлений решения проблемы защиты информации в локальной информационной сети от несанкционированных действий является применение методов обмана. Такие системы получили название ложных или обманных.

Механизм функционирования обманной системы заключается в том, чтобы вовлечь злоумышленника в диалог с системой. При этом обманные системы имитируют уязвимости реальных информационных систем. Злоумышленнику приходится постоянно решать: работает он с реальной системой или обманной, затрачивая при этом ресурсы.

Выполняющий все инструкции пользователь, преодолевает все области с наименьшими временными затратами. Нарушитель, пытаясь определить уязвимые места в СЗИ, сканирует поверхность упругого экрана, в результате чего он либо отражается от экрана, либо поглощается областями. Так как площади эмулированных уязвимостей значительно больше, чем реально существующих, то нарушитель с большой вероятностью попадает именно в "муляж". При этом, до некоторого момента времени нарушитель не подозревает, что работает с обманной системой. Пытаясь закрепиться в системе, и найти слабое место в следующей ступени защиты, он проявляет себя. В момент работы обманной системы настоящая система продолжает функционировать и успешно решать возложенные на нее задачи.

Применение обманных систем защиты информации в локальной информационной сети позволяет ввести в заблуждение противника, увеличить время для принятия необходимых мер администратором и с некоторой долей вероятности отвести угрозу от реальной работающей информационной системы.

Литература 1. Гладких А.А. Базовые принципы информационной безопасности информационных

систем. Ульяновск, 2009. 2. Пескова О.Ю. Использование обманных систем для защиты локальной сети от

внешних угроз. М., 2011.

Page 50: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

49

КОМПЛЕКСИРОВАНИЕ ИЗМЕРИТЕЛЬНОЙ ИНФОРМАЦИИ В МНОГОДАТЧИКОВЫХ СИСТЕМАХ НАБЛЮДЕНИЯ

Д.С. Шарак А.В. Хижняк

Важнейшим элементом разведывательной деятельности государства является использование технических средств разведки, существенно расширяющих возможности в отображении воздушной обстановки.

Анализ существующих систем наблюдения показывает, что комплексирование координатной информации от нескольких разнородных датчиков, работающих с различными физическими полями, позволяет повысить одновременно помехозащищенность, точность и достоверность управляющих воздействий.

Оптимальное решение задачи повышения эффективности таких систем состоит в комплексном объединении всех доступных результатов измерений координатной информации об объектах наблюдения от нескольких датчиков в единый вектор измерений с комплексной многомерной оптимальной обработкой информации.

Разработка нового специального программного обеспечения по комплексированию измерительной информации требует глубоких аналитических исследований, а также наличие материально-технической базы для проведения научных исследований. С этой целью в Военной академии Республики Беларусь был разработан и запатентован учебно-стационарный комплекс автоматизированных систем управления (УСК АСУ), который представляет собой совокупность учебно-боевых командных пунктов тактического, оперативно-тактического и оперативно-стратегического звеньев управления военно-воздушных войск и войск противовоздушной обороны, а также оперативного объединения Сухопутных войск. Компактность расположения комплекса, наличие структурной избыточности по каналам связи и другие достоинства способствует оперативному проведению всех необходимых проверок разрабатываемого программного обеспечения.

Таким образом, созданный в Военной академии УСК АСУ позволяет проводить апробацию разработки новых технических решений (в т.ч. комплексирование измерительной информации в многодатчиковых системах наблюдения) с последующей оценкой их эффективности.

Литература 1. Хижняк А.В. // Наукоемкие технологии. 2014. № 5. С. 56–61.

ОПТИМИЗАЦИЯ ПОСЛЕДОВАТЕЛЬНЫХ УСЕЧЕННЫХ ПРОЦЕДУР ОБНАРУЖЕНИЯ

А.С. Шеин Е.И. Хижняк

Задачи обнаружения сетевых атак являются актуальными при обеспечении защиты информации. Часто такие задачи могут быть представлены в байесовской постановке. При этом они характеризуются зависимостью возможных потерь от времени с момента начала атаки до ее обнаружения, а также необходимостью ограничения времени на принятие решения. Для указанных условий в классической теории статистических методов обнаружения получено решение только для минимизации текущего среднего риска, связанного с каждым шагом наблюдения. В данном случае вопрос нахождения абсолютно оптимального решения, связанного с минимизацией среднего риска остается открытым.

Для разрешения указанной проблемы предлагается использование k-этапных последовательных процедур. В публикациях Российских ученых, И.Г. Сосулина и К.Ю. Гаврилова подробно освещен вопрос применения k-этапных процедур для оптимизации условно-экстремального критерия и лишь упоминается возможность оптимизации байесовского риска. При оптимизации байесовского риска правило принятия решения сохраняется общим для k-этапных процедур, при этом ограничения на используемую статистику не налагаются. Однако вопрос выбора оптимальных порогов остается нераскрытым. Для решения задачи оптимизации порогов предлагается использовать

Page 51: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

50

численный метод а алгоритм поиска оптимальных значений порогов реализовать на основе принципа динамического программирования Беллмана.

Таким образом, в докладе предложен алгоритм поиска порогов k-этапных процедур принятия решения, квазиоптимальный по критерию минимума среднего риска. Предлагаемый алгоритм основывается на численных методах поиска экстремума функции. При этом для значительного уменьшения вычислительной сложности численного поиска применен метод динамического программирования Беллмана. Использование принципа Беллмана позволило избавиться от экспоненциальной зависимости итераций поиска от k, возникающей при полном переборе всех возможных комбинаций.

Литература 1. Шеин А.С., Хижняк А.В., Белый А.С. Методика многоканальной квазиоптимальной

по критерию полного среднего риска k-этапной обработки радиолокационной траекторной информации для обнаружения факта наведения истребителя противника на свой самолет / Доклады БГУИР 2013г. №3(73) стр. 94.

ЗАЩИТА ДИНАМИЧЕСКИХ ВЕБ-САЙТОВ С ПОМОЩЬЮ ПРОДУКЦИИ КОМПАНИИ CHECKPOINT НА ПРИМЕРЕ МЕЖСЕТЕВОГО ЭКРАНА CHECKPOINT R77

А.О. Хмельницкий, О.В. Бобков, Т.А. Пулко

Угрозы безопасности постоянно меняются, и средства защиты для компаний различных размеров усложняются. Множество систем безопасности на сегодня являются системами поиска совпадений (сигнатур) и моделей поведения уже известных угроз. Они бессильны против новых атак, на которые ещё нет сигнатур и патчей от производителя. Для решения обозначенных проблем предлагается использование демилитаризованной зоны (ДМЗ), представляющей собой сегмент сети, содержащий общедоступные сервисы и отделяющий их от частных. Основной целью ДМЗ является добавление дополнительного уровня безопасности в локальной сети, позволяющего минимизировать ущерб в случае атаки на один из общедоступных сервисов: злоумышленник имеет внешний прямой доступ только к оборудованию в ДМЗ.

В нашем случае в демилитаризованной зоне находится только статическая часть сайта, содержащая компоненты, которые при атаке на них и выводе из строя не наносят критического ущерба всему веб-сайту. Динамическую часть мы вынесли в ядро системы. Статическая и динамическая части разделены межсетевым экраном CheckPoint R77, который является новой версией своей архитектуры программных блейдов. CheckPoint R77 характеризуется новым сервисом ThreatCloud Emulation, технологей обеспечения высокой производительности Check Point HyperSpect, программным блейдом Check Point Compliance, новыми средствами централизованного управления устройствами, улучшенной системой аутентификации пользователей на основе интеграции RADIUS и IF-MAP, а также усовершенствованной унифицированной операционной системой Check Point GAiA.

Современные угрозы информационной безопасности вынуждают не только изменять существующие архитектурные решения, но и внедрять новые аппаратные решения.

Литература http://www.checkpoint.com/r77/index.html.

ПРОВЕРКА КАЧЕСТВА РАБОТЫ ГЕНЕРАТОРА СЛУЧАЙНЫХ ЧИСЕЛ Ярук А.М., Киевец Н.Г., Корзун А.И.

В информационной системе безопасности для получения надежных криптографических ключей используют качественные генераторы случайных чисел (ГСЧ). Оценка качества работы ГСЧ осуществляется путем использования статистических методов тестирования. Целью данной работы является проверка качества работы физического ГСЧ.

Одной из наиболее используемых систем тестирования является система стандарта FIPS140-2[1], которая включает следующие статистические тесты: монобитный тест, тест

Page 52: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

51

покера, тест на подпоследовательности одинаковых бит, тест на длинные подпоследовательности одинаковых бит. Данная система была выбрана для исследования ГСЧ.

Для реализации тестов стандарта FIPS 140-2 была использована среда программирования JavaScript. JavaScript – язык программирования высокого уровня, позволяющий получить собственный программный продукт тестирования с возможностью размещения программы на Web-серверах.

В докладе приводятся результаты тестирования ГСЧ по системе FIPS 140-2, полученные с использованием языка программирования JavaScript. Полученные результаты могут быть успешно использованы при формировании носителей ключевой информации, которые выполнены с применением языка JavaScript.

Литература 1. Federal Information Processing Standards Publication 140-2. Security Requirements for

Cryptographic Modules //NIST [Electronic resource]. – 2001. – Mode of access: http://mayor.fri.utc.sk/v731/04/fips140-2.pdf. – Date of access: 24.03.2015.

THE PARTICULARS OF ELECTRONIC SHOP PROGRAM APPLICATION V.A. Vishnyakov, M. Forootan

The report presents the results of electronic shop development. It was designed and worked out the program application for E-commerce, which the following requirements are corresponded:

− flexibility and university – the program application is maximum connected to management system of site, on the base of which the electronic shop was created;

− correctness – the user and administrator have possibilities for changing the program application by simple correction of настроек;

− functionality – the program application supports all users, who will bay products in this E-shop;

− standardization – the accordance to the common conception of standard services using in the management system of site.

The distinction features and positive particulars the created program application are: to easy integration with others applications like 1С ERP system; unique platform is used to create own information management and support its with small spending; the realizing features of multy currency and multy languages allow to use the program application in other counters; the realizing additional marketing tool allow to see new goods and goods which are the lieder of sales.

ANALYSIS OF INFORMATION SECURITY IN E-COMMERCE V.A.Vishnyakov, M. Forootan

The report presents the results of analysis of the information security in electronic commerce (EC). It is identified the following areas: threats and technologies for their prevention, action to protect in EC, protection services for the EC, two encryption technologies (symmetric and asymmetric), the use of firewalls, digital signature technology, secure protocols: Secure HTTP (S-HTTP), Secure Sockets Layer (SSL), Secure Electronic Transaction (SET).

The threat of information in EC: data intentionally intercept, read or write; users identify themselves no correctly (with fraudulent goals); user gains unauthorized access from one network to another. Actions to protect are the following: data encryption that prevents their reading or distortion; authentication of the sender and the recipient is carried out with digital signature technology (DST); filtering traffic entering the network or the server is protected by a firewall. Cryptographic technology provides three basic types of services for e-commerce: authentication (which includes identification), inability to refrain from executing and secrecy.

Technology DST includes: the using of hash-function for obtained Digest (uniquely condensed version of the original text); the digest is encrypted using the sender private key and becomes the digital signature; last is sent along with the original text (encrypted by symmetric algorithm) to

Page 53: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

52

receiver. On the second side the receiver decrypts the digest, compares it with the decrypted text, in case of mismatch, there has been a security breach. Some data protection standards for EC include secure protocols: S-HTTP (secure HTTP), SSL (an integral part of all known browsers and Web servers.), SET (used for operations with credit cards.).

Page 54: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

53

СЕКЦИЯ 4. ЭЛЕМЕНТЫ И КОМПОНЕНТЫ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

АЛГОРИТМЫ ФОРМИРОВАНИЯ ШАГОВЫХ ТРАЕКТОРИЙ НА БАЗЕ ОЦЕНОЧНОЙ ФУНКЦИИ Д.Г. Бегун

Для формирования непрерывных шаговых траекторий в управляющих устройствах применяются различные алгоритмы, обеспечивающие синхронную обработку отдельных координат в реальном времени. Одним из них является алгоритм, основанный на методе оценочной функции, а также его модификациях. Основная идея метода заключается в том, что элементарный шаг по одной из координат осуществляется в зависимости от знака оценочной функции.

Для повышения точности необходимо применять алгоритм с использованием экстраполированных значений оценочной функции Fэji. Значения функции вычисляются в точках , . Сущность модифицированного алгоритма состоит в том, что направление элементарных шагов выбирается в зависимости от знака оценочной функции Fэji. вычисленной с экстраполяцией на половину шага сетки вперёд по обеим координатам. Таким образом как бы предугадывая поведение линии в области каждого пересекаемого этой линией элементарного квадрата с учётом того, что выбор направления шага осуществляется из узловой точки с координатами , . Алгоритмы интерполирования траекторий с использованием оценочной функции Fэji сравнительно просты как при аппаратной, так и при программной реализации. Он обеспечивает высокую точность формирования траекторий, максимальная погрешность составляет где h – величина шага дискретизации. При этом они не требует больших затрат на выполнение вычислительных операций.

Литература 1. Тормышев Ю.И., Федоренко М.П. Методы и средства формирования шаговых

траекторий. – Мн: Наука и техника, 1980. – 144с.

ВЛИЯНИЕ ТЕРМООБРАБОТКИ НА ХАРАКТЕРИСТИКИ ОТРАЖЕНИЯ И ОСЛАБЛЕНИЯ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ ОГНЕСТОЙКИХ

КОНСТРУКЦИЙ ЭКРАНОВ НА ОСНОВЕ ПОРОШКООБРАЗНОГО ПЕРЛИТА О.В. Бойправ, Е.С. Белоусова

Необходимость разработки огнестойких конструкций электромагнитных экранов обуславливается тем, что к выделенным помещениям, для строительства которых могут применяться такие конструкции, предъявляются требования пожарной безопасности. Предложены огнестойкие конструкции электромагнитных экранов на основе порошкообразного перлита. Они включают в себя 4 слоя. Первый слой (относительно направления распространения электромагнитной волны) сформирован из композиционного материала на основе перлита с размером фракций 0,5±0,2 мм, пропитанного 10 %-м водным раствором хлорида кальция, и огнезащитного состава «АгниТерм-М», второй слой – из огнезащитного состава «АгниТерм-М», третий слой – целлюлоза (сухая (у конструкции экрана типа 1) или пропитанная 45 %-м (равновесным) раствором хлорида кальция (у конструкции экрана типа 2), четвертый слой – фольга. Толщина первого слоя — 3,5 мм, второго — 1 мм, третьего — 3 мм, четвертого — 0,2 мм. Измерения значений толщин слоев проводились с использованием микрометров гладких МК-25-1 и МК-50-1. Относительная погрешность измерений микрометра гладкого МК-25-1 составляет ±2%, микрометра МК-50-1 — ±2,5%. Установлено, что значения коэффициента отражения электромагнитного излучения (ЭМИ) конструкции экрана типа 1 составляют –7,8…–11,5 дБ, а коэффициента отражения

Page 55: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

54

конструкции экрана типа 2 — –9,8…–12 дБ. Значения ослабления ЭМИ предложенных конструкций экранов — более 40 дБ.

Исследование огнеупорных свойств предложенных конструкций экранов проводилось, согласно ГОСТ 30402-96. Образцы конструкций экранов имели форму квадрата со стороной 165 мм. Общее количество изготовленных для проведения исследования образцов каждой из предложенных конструкций — 3. При воздействии на образцы пламени горелки в течение 20 мин не наблюдалось их прогорания. В результате проведения рентгенофазового анализа материала, полученного после воздействия открытого пламени на предложенные конструкции экранов, установлено, что основным его компонентом является рутил, который и обуславливает их огнеупорные свойства. Другие компоненты – лейцит, волластонит, дихлормалеиновый ангидрид. Установлено, что воздействие открытым пламенем на разработанные конструкции экранов приводит к снижению на 1…3 дБ значений их коэффициента отражения ЭМИ в диапазоне частот 8…12 ГГц. Значения ослабления ЭМИ при этом остаются неизменными.

Таким образом, разработанные конструкции электромагнитных экранов могут быть использованы для строительства выделенных помещений.

Работа выполнена при поддержке Белорусского республиканского фонда фундаментальных исследований (грант Т15М-025).

ЭКРАНЫ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЕ НА ОСНОВЕ ВОДОСОДЕРЖАЩИХ УГЛЕРОДНЫХ ПОРОШКОВ

Е.С. Белоусова, Абдулсалам Муфтах Абулькасем Мохамед, Махмуд Мохаммед Шакир Махмуд, В.А. Богуш

На сегодняшний день водосодержащие конструкции экранов электромагнитного излучения (ЭМИ) изучаются для их использования в целях защиты информации от утечки по техническим каналам, обеспечения скрытности подвижных и стационарных объектов от систем радиолокации, обеспечения электромагнитной совместимости различных радиоэлектронных устройств и др. Весьма актуальным представляется направление создания экранов ЭМИ на основе углеродосодержащих материалов, пропитанных различными водосодержащими растворами, так как такие экраны обладают высокой электропроводностью и значительными диэлектрическими потерями.

Были исследованы экранирующие электромагнитное излучение образцы на основе порошков технического углерода, активированного угля, порошкообразного шунгита, графита, пропитанных водой в равных отношениях. Методика пропитки включала следующие стадии: подготовка углеродосодержащего порошка (помол, промывка, сушка); подготовка емкости и ее заполнение дистиллированной водой; погружение углеродосодержащего порошка в водный раствор; герметизация емкости на 24 ч; разгерметизация и измерение коэффициента отражения и передачи ЭМИ пропитанных углеродосодержащих порошков.

Установлено, что коэффициент передачи ЭМИ такими образцами составляет величину –15 дБ для порошков шунгита, технического углерода и графита; –25 дБ для активированного угля в частотном диапазоне 8–12 ГГц, что обусловлено различными характеристиками смачиваемости водой данных материалов. Значение коэффициента отражения ЭМИ, измеренного в режиме короткого замыкания, имеет величину –4 дБ для водосодержащего порошка графита и технического углерода и –2… –3 дБ для активированного угля и шунгита. Водосодержащие углеродные порошки можно использовать для создания экранов ЭМИ, однако требуются дополнительные работы по их герметизации для стабилизации их характеристик. Поэтому планируется продолжить исследования герметизации углеродосодержащих порошков с помощью различных связующих (лакокрасочные материалы, цементные растворы и прочее).

Page 56: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

55

АВТОМАТИЧЕСКИЙ КОНТРОЛЬ ТОПОЛОГИИ ПЛАНАРНЫХ ОБЪЕКТОВ Ареби Маджед Али, Джеки Абдуллах Мохамед, Игрипил Махмуд Али

Методы автоматического контроля топологии планарных объектов разделяются на две группы:

– методы, основанные на анализе параметров топологии; – методы, использующие процедуры сравнения с эталоном. Методы обеих групп позволяют обнаруживать и идентифицировать локальные

дефекты топологии. Особенностью методов первой группы является нечувствительность (инвариантность) к дефектам положения и размеров контролируемых элементов. Методы второй группы, базирующиеся на сравнении реальных объектов с прототипами или эталонами, более универсальны, но предполагают создание соответствующих математических моделей, включаемых в базы данных анализатора. Для определенности и однозначной интерпретации используемых далее понятий условимся эталонным объектом считать контур элемента планарной топологии, не имеющего дефектов. Все контуры элементов, отличающиеся от эталона наличием тех или иных дефектов, будем считать прототипами. Любое отличие контура реально наблюдаемого объекта от эталонного считается дефектом. Определение типа дефекта производится путем его сопоставления с имеющимися прототипами. Ясно, что в общем случае число точек (пикселов) в контурах эталона и созданных прототипов неодинаковое. Это осложняет сравнение контуров, приводит к необходимости разработки математических моделей элементов и процедур сравнения, инвариантных к объему данных, в частности, к числу точек, описывающих их контуры.

Изображения типичного эталона квадратной формы занимает на предметной плоскости анализатора область размером 16×16 пикселов. Тогда размер предметной плоскости можно определить, как минимум, в 32×32 пиксела.

Эталонный контур, представляющий собой границу квадрата размером 16×16 пикселов. Изображение эталонного контура, включающего 61 точку.

Международная классификация стандарта SEMI P23 включает 46 типовых дефектов, которые можно разделить на два класса:

1) односвязные, или с прилегающими к границе эталонного контура дефектами (выступы, вырывы в том числе со смещением);

2) многосвязные (проколы, мостики, островки и т. п.). Основываясь на методах описания и анализа контуров изображений планарных

объектов, сделано обобщение спектрального анализа на замкнутые выпуклые и близкие к ним контуры. При этом установлено, что амплитудные спектры указанных контуров сосредоточены относительно узких полосах пространственных частот в начале и в конце частотного диапазона. Получены соотношения для расчета геометрических параметров контуров по их спектрам.

Разработаны математические модели односвязных контуров с различными типами прилежащих дефектов. Рассчитаны характеристики и параметры контуров с различными дефектами, которые необходимы при решении задачи их автоматической классификации.

Литература 1. Аваков, С.М. Автоматического контроля топологии планарных структур: монография.

Минск, 2007. 2. Фурман Я.А. Введение в контурный анализ. Приложения к обработке изображений и

сигналов. Под ред. Я. А. Фурмана. М., 2003.

Page 57: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

56

ОГНЕСТОЙКИЕ КОМПОЗИЦИОННЫХ ЭКРАНИРУЮЩИЕ ЭЛЕКТРОМАГНИТНОЕ ИЗЛУЧЕНИЕ МАТЕРИАЛЫ

Чукву Чинонсо, Е.С. Белоусова, Калхи Мохамед Алтахер Ахемд

Большинство используемых для создания композиционных экранирующих электромагнитное излучение (ЭМИ) материалов связующих являются горючими материалами, из-за чего возникает проблема обеспечения защиты персонала и оборудования при возможном возгорании. Огнезащитное действие экранов ЭМИ основывается либо на их высокой сопротивляемости тепловым воздействиям при пожаре, сохранении в течение заданного времени теплофизических характеристик при высоких температурах, либо на их способности претерпевать структурные изменения при тепловых воздействиях с образованием коксоподобных пористых структур, для которых характерна высокая теплоизолирующая способность. Расположение огнезащитных экранов может осуществляться либо непосредственно на поверхности защищаемых конструктивных элементов, либо на откосе с помощью специальных мембран-коробов, каркасов, закладных деталей. Одним из направлений достижения поставленной цели является создание композиционных материалов на основе огнезащитных красок с добавкой порошкообразных мелкодисперсных материалов, обладающих свойствами поглощения мощности электромагнитного излучения в широком диапазоне частот.

Экраны электромагнитного излучения на основе волокнистых материалов, покрытых огнестойкой краской с диспергированным шунгитно-силикатным порошком (шунгит и оксида кремния в соотношении 1:1), толщиной 3–5 мм создают ослабление ЭМИ порядка 4–9 дБ в диапазоне частот 0,7–3 ГГц, коэффициент отражения ЭМИ находится в пределах –5…–20 дБ. После воздействия открытого пламени температурой 1700ºC прогорание материала подложки не происходило более 12 минут.

ГИБКИЕ КОНСТРУКЦИИ ЭКРАНОВ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ НА ОСНОВЕ ВЛАГОСОДЕРЖАЩЕГО ТЕХНИЧЕСКОГО УГЛЕРОДА

Е.С. Белоусова, Абдулсалам Муфтах Абулькасем Мохамед, Алрекаби Хасанин Талиб Мохамед, Л.М. Лыньков

На сегодняшний день к экранам электромагнитного излучения предъявляются требования гибкости, легковесности, не высокой стоимости, простоты эксплуатации, что позволит расширить области их использования. Поэтому для создания экрана электромагнитного излучения предложено использовался насыщенный водный раствор хлористого кальция, в который помещался порошок технического углерода. Соотношение компонентов составляло 1:1. Данная смесь помещалась в оборудование со смешивающим механизмом на 1 ч, затем наносилась равномерным слоем на гибкий эластичный пенополиуретан, сверху накладывался дополнительный слой пенополиуретана. Полученная конструкция герметизировалась в полиэтилен-лавсановой пленке. Размер базового модуля может составлять до 50×50 см. Вес 1 м2 такого экрана электромагнитного излучения составляет 2,1 кг. Так же использовался дополнительный слой отражающей теплоизоляции (пенофол). Пенофол обладает рядом полезных свойств: низкая стоимость, экологичность, шумоизоляция, высокое теплосопротивление, не поглощает влагу. Конструктивно пенофол представляет собой комбинированный материал, состоящий из двух или более слоев: слой вспененного полиэтилена, с одной или двух сторон покрыт алюминиевой фольгой высокого качества. Для создания экранов ЭМИ большой площади базовые модули могут быть соединены внахлест разъемным или неразъемным соединением.

Коэффициент передачи для данной конструкции составляет –10 дБ, при расположении за исследуемым образцом листа пенофола коэффициент передачи уменьшается до значений –45… –50 дБ в диапазоне частот 0,7–2 ГГц. Коэффициент отражения, измеренный в режиме короткого замыкания и в режиме согласованной

Page 58: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

57

нагрузки, в диапазоне частот 0,7–2 ГГц имеет практически одинаковые значения (–1… –6,5 дБ). Коэффициент передачи в диапазоне частот 2–17 ГГц для экрана электромагнитного излучения на основе гибкого эластичного пенополиуретана, пропитанного водным раствором CaCl2 с техническим углеродом составляет –9,7… –14 дБ, при расположении листа пенофола за исследуемым экраном, коэффициент передачи уменьшается до значений –13… –38 дБ. Коэффициент отражения, измеренный в режиме согласованный нагрузки, составляет –2,6… –13,5 дБ с установкой листа пенофола и без него. Коэффициент отражения, измеренный в режиме короткого замыкания, составляет –0,1… –13 дБ. При установке за экраном листа пенофла коэффициент отражения, измеренный в режиме короткого замыкания, составляет –4… –10 дБ в диапазоне частот 2–17 ГГц.

ИСПОЛЬЗОВАНИЕ ТОРФОКРОШКИ И ПЕСКА ДЛЯ СКРЫТИЯ ОБЪЕКТОВ НА ФОНЕ ПОЧВ

Омер Джамаль Саад Абулькасим, Д.В. Столер, Е.С. Белоусова, Н.К. Сатаров

Использование маскирующих свойств местности (неровностей ландшафта, складок местности, холмов, гор, стволов и кроны деревьев и т.д.) является наиболее дешевым способом скрытия объектов. Однако для реализации этого способа необходимо наличие в месте нахождения объекта соответствующих естественных масок [1]. Контрастные различия техники и окружающего фона почв и грунтов выравниваются, если применить, например, обмазки из глины, песка с клеевыми добавками.

Фоны с зеркальной и гладкой поверхностью (воды, пески, дороги и т. д.) отражают световые лучи под одним и тем же углом зрения совершенно по-иному, чем, допустим, фоны с шероховатой и ворсистой поверхностью (пашни, скалы, обрывы, трава, листва, хвоя и т.д.). Для большего сходства с шероховатыми природными поверхностями (рыхлой землей, травой) на гладких искусственных поверхностях создают шероховатый красочный слой. Такой слой образуется в результате торцевания окрашиваемой поверхности кистями или щетками, а также присыпкой цветным или окрашенным песком (опилками), придорожной пылью, рубленой соломой и другими подручными материалами по сырому слою краски и закрепителя

Для маскировки объектов на открытых грунтах были изготовлены материалы на основе измельченной торфокрошки и песка. На подложке из пластика толщиной 2 мм наносился слой универсального клея толщиной 1 мм. Затем слой клея покрывался торфокрошкой (для образца с торфом) или слоем песка (для образца с песком) так, чтобы на поверхности не оставалось клеевого состава. Далее опять наносился слой клея и слой торфокрошки или песка. Образцы состояли из трех проклеенных слоев. Процесс сушки образцов происходил в течение 5 – 6 часов, после чего образец был готов к использованию.

Литература 1. Изучение различий спектральных и спектрополяризационных характеристик

природных фонов и искусственных объектов / Б. И. Беляев [и др.] // Оптические разноволновые и тепловые методы и средства контроля качества материалов, промышленных изделий и окружающей среды: тез. докл. VIII Международной научно-технической конф. УлГТУ, 23–25 мая – Ульяновск, 2000. С. 112.

ДРЕВЕСНЫЙ УГОЛЬ ДЛЯ СОЗДАНИЯ ЭКРАНОВ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ

Е.С. Белоусова, Л.М. Лыньков, Айад Хешам Алмухтар, Лафта Рааед Катаа Лаффта

Электромагнитные излучения, которые возникают в результате эксплуатации различных приборов, аппаратуры и других средств радиоэлектроники, являются как

Page 59: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

58

средствами передачи информации, так и создают возможность перехвата такой информации или ее повреждения. Одним из методов решения таких проблем является электромагнитное экранирование. Для создания экранов электромагнитного излучения широко используются углеродные материалы в виде синтезируемых структур (углеродные нанотрубки, технический углерод) и минеральное сырье в виде таурита, шунгита, торфа и каменного угля. Наибольший интерес представляет исследование добавок древесного угля в состав композитов для создания экранов электромагнитного излучения. Древесный уголь представляет собой макропористый высокоуглеродистый продукт, получаемый пиролизом древесины без доступа воздуха. Структура и свойства угля определяются температурой пиролиза. Промышленный древесный уголь, получаемый при температуре 450–550°С представляет собой аморфный материал, содержащий 80–92 % углерода, 4–4,8 % водорода, 5–15 % кислорода, 1–3 % минеральных примесей среди которых карбонаты и оксиды (К, Na, Ca, Mg, Si, Al, Fe).

Порошок древесного угля, помещенный в кювету толщиной 3 мм, обладает коэффициентом передачи порядка –6,5…–8,7 дБ, коэффициентом отражения, измеренного в режиме согласованной нагрузки, –7,7…–10,2 дБ, коэффициентом отражения, измеренного в режиме короткого замыкания, –8,2… –12,6 дБ в диапазоне частот 8–12 ГГц. При введении дистиллированной воды в состав древесного угля значения коэффициента передачи уменьшается и составляет –18,4… –20,1 дБ, коэффициент отражения, измеренный в режиме согласованной нагрузки и короткого замыкания, составляет –3,5 дБ.

В дальнейшем планируется продолжить исследование влияния добавок древесного угля в различные связующее материалы (лакокрасочные, клеевые, водные растворы) и создание экранов электромагнитного излучения различных конструкций (плоские, многослойные, с геометрическими неоднородностями).

ПОМЕХОЗАЩИЩЕННОСТЬ ГНСС С ПРОВОЛОЧНЫМИ ТРЕХМЕРНЫМИ ЭКРАНАМИ РЕЗОНАНСНОГО ТИПА

А.С. Абукраа, М.А. Вилькоцкий

Известным и широкопризнанным средством борьбы с помехами и многолучевым распространением в глобальных навигационных спутниковых системах (ГНСС) является использование адаптивных систем. Как правило, базу адаптивной системы составляет антенная решетка и система корреляционной обработки. Главный ее недостаток — высокая стоимость, большие габариты, функциональная ненадежность и низкая надежность в связи с наличием большого числа активных элементов, сложными алгоритмами обработки сигналов.

Более простым и, в некоторых случаях, эффективным средством улучшения характеристик квазиизотропных антенн может быть применение резонансных экранов [1]. Большие проводящие экраны эффективно подавляют параллельную составляющую излучения, но при этом обладают поляризационной анизотропией, которая ухудшает параметры экранирования в касательных к экрану направлениях, которые особенно важны в отношении информационной безопасности. Диэлектрические и поглощающие экраны имеют большие размеры и вес.

Известны конструкции, которые позволяют ослабить поляризационную анизотропную путем применения ребристых и пластинчатых экранов. Показано, что в ряде случаев их применение может эффективно ослаблять излучение в нижней полусфере и касательных направлениях. Тем не менее, такие конструкции слабо изучены.

В докладе обсуждаются результаты численного анализа влияния на характеристики приемных антенн ГНСС объемных экранов резонансного типа. Определены параметры ослабления многолучевых сигналов и помех в системах ГНСС. Обсуждается возможность практического применения экранов для защиты информации в ГНСС.

Page 60: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

59

Литература 1. Hwang R.B., Peng S.T. Surface-Wave Suppression of Resonance-Type Periodic

Structures, IEEE Trans. AP. 2003. Vol. 51, No. 6.

ПРИМЕНЕНИЕ ПОГЛОЩАЮЩИХ ЭМИ КОНСТРУКЦИЙ ДЛЯ УЛУЧШЕНИЯ ПОМЕХОЗАЩИЩЕННОСТИ СЛАБОНАПРАВЛЕННЫХ АНТЕНН ГНСС

А.С. Абукраа, М.А. Вилькоцкий

Известно, что антенны портативных глобальных навигационных спутниковых систем (ГНСС) не обеспечивают оптимальную форму диаграммы направленности вблизи наиболее важного, касательного к поверхности земли сектора направлений приема.

Для оценки способности антенн ГНСС ослаблять помеховые сигналы многолучевого и преднамеренного происхождения принято основным интегральным параметром считать уровни обратного и касательного к поверхности земли излучений. Основным параметром, определяющим помехозащищенность антенн ГНСС, обычно принимается максимальный уровень диаграммы обратного излучения. При этом следует отметить, что в литературе более или менее строго параметры допустимых уровней обратного и касательного излучений антенн ГНСС не сформулированы.

Потенциальный интерес для улучшения характеристик антенн ГНСС по этим параметрам представляют сложные и многослойные экраны из композитных материалов [1]. Особенный интерес представляют такие конструкции экранов, которые могут иметь оперативную возможность трансформенного преобразования из плоской в объемную конструкцию.

В докладе рассмотрен ряд конструкций экранов с комплексной проводимостью, определены их параметры в диапазонах L1, L2, L5, оценено их влияние на поле излучения малогабаритных антенн и потенциальную помехозащищенность ГНСС в случае их применения.

Показано, что в ряде случаев применение экранов с комплексной проводимостью позволяет достичь уменьшения уровня обратного и касательного излучений на 15-18 дБ

Литература 1. A.L.Zinenko, A.I.Nosich Plane Wave Scattering and Absorption by Flat Graning of

Impedance Strips, IEEE Trans. AP, vol.54, No.7, 2006.

ВЛИЯНИЕ ТЕХНОЛОГИИ ПОЛУЧЕНИЯ ИЗОЛЯЦИОННЫХ ПОКРЫТИЙ ПОДЛОЖЕК НА ИХ СВОЙСТВА ПРИ НИЗКИХ ТЕМПЕРАТУРАХ

С.А. Биран, А.В. Короткевич, Д.А. Короткевич, В.А. Плешкин

Приборы и устройства, работающие при криогенных температурах, в последнее время находят широкое применение в военной и космической промышленности, а так же в средствах защиты информации. Из-за низкой теплопроводности и хрупкости керамических, ситалловых и стеклянных подложек невозможно их использование при криогенных температурах. Поэтому среди материалов, способных составить конкуренцию применяемым, выделяют металлы, в частности, алюминий. В данном исследовании использовали конденсаторную структуру типа Al-Al2O3-Me, в которой обкладками конденсатора являлись алюминиевое основание подложки и напыленная металлическая пленка. В качестве материала основания использовался алюминий марки А0Н. Одностороннее анодирование проводилось в комбинированном электролите на основе щавелевой кислоты с постоянным перемешиванием электролита. Полученные после анодирования образцы пропитывались полиимидом, после чего осуществлялась полировка с целью удаления полиимида с поверхности. Контактные провода от измерительного устройства припаивались индием с помощью ультразвукового паяльника УЗП 2-0.025. Измерение емкости и тангенса угла диэлектрических потерь образцов проводили с помощью измерителя R, L, C E7-12 на частоте 1 МГц. Исследования температурной

Page 61: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

60

зависимости алюмооксидных подложек проводили в гелиевом криостате. Образец крепился на медном основании измерительной ячейки с помощью клея БФ-2, обладающего после отвердевания хорошей теплопроводностью и пластичностью. Все контактные провода, идущие от образца, экранировались. Температура измерялась медь-константановой термопарой. Точность измерения температуры была не хуже 0,5 K.

Таким образом, проведены исследования диэлектрических свойств таких как емкость C и тангенс угла диэлектрических потерь tg изоляционного покрытия алюминиевых подложек в широком диапазоне температур. Установлено, что с уменьшением температуры тангенс угла диэлектрических потерь (tg ) уменьшается в 5 раз, а относительная диэлектрическая проницаемость (ε) изоляционного покрытия уменьшается на 12%.

ЭФФЕКТИВНОСТЬ ЭКРАНИРОВАНИЯ КОМПОЗИТОВ С МАГНИТОДИЭЛЕКТРИЧЕСКИМИ ПОТЕРЯМИ И ЭКРАНИРУЮЩИЕ КОНСТРУКЦИИ

НА ИХ ОСНОВЕ А.А.А.Ахмед, Н.В.Насонова, Л.М. Лыньков

Для экранирования ЭМИ магнитные материалы могут применяться как в виде спеченных керамических плиток, так и в виде наполнителей, которые распределяются в диэлектрической матрице — различных полимерах, резинах, каучуках. Изготовление микропровода из ферромагнетика и ввязывание его в структуру ткани позволяет значительно увеличить технологичность, гибкость и механическую прочность получаемых композиционных материалов. Введение в состав композиционных материалов компонентов с резистивными и диэлектрическими потерями позволяет увеличить эффективность и расширить рабочий диапазон частот радиопоглотителей ЭМИ с магнитными включениями. Для модификации свойств исследуемых тканых полотен с ферромагнитным микропроводом были выбраны жидкие растворы с диэлектрическими потерями в диапазоне СВЧ.

Руководствуясь принципами снижения отражательной способности материалов, такими как согласование характеристик диэлектрической и магнитной проницаемости в диапазоне частот, создание условий для интерференции электромагнитных волн в объеме конструкции, были разработаны и исследованы экранирующие трехслойные конструкции, состоящие из слоя материала с магнито-диэлектрическими потерями, промежуточного слоя различной толщины и металлизированного слоя.

Как показывают результаты измерений, пропитка тканых полотен с ферромагнитным микропроводом раствором жидкого полярного диэлектрика приводит к изменению условий согласования волнового сопротивления материала и свободного пространства, снижению коэффициента отражения до (–18…–4 дБ) и сдвигу характеристики в область низких частот (2,7…6,45 ГГц).

Создание многослойной конструкции на основе композита с магнитными потерями позволяет дополнительно уменьшать величину коэффициента отражения до –16…–12 дБ и смещать положение минимума области низкого коэффициента отражения на 3,9…4,9 ГГц в зависимости от толщины промежуточного диэлектрического слоя. Дополнительная пропитка первого слоя с магнитными потерями диэлектриком также приводит к смещению резонансных областей поглощения ЭМИ в зависимости от концентрации раствора и толщины промежуточного слоя диэлектрика.

Таким образом, выбирая как параметры материала, так и конструкции, можно получать характеристику коэффициента отражения менее -8 дБ в требуемом диапазоне частот.

Page 62: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

61

ИМИТАТОРЫ ДЛЯ ОЦЕНКИ ВОЗДЕЙСТВИЯ ИМПУЛЬСНЫХ МАГНИТНЫХ ПОЛЕЙ НА ТКАНИ ЧЕЛОВЕКА.

Сагай Маруф Газаль Гобад, Н.В. Насонова, Я.Т.А. Аль-Адеми, М.Г. Давыдов, Т.А. Пулко

Для имитации свойств биологических тканей были выбраны капиллярно-пористые волокнистые матрицы со средним размером пор порядка десятков микрон. В качестве заполняющих жидкостей использовались водные растворы солей металлов. Капиллярно-пористая матрица имеет упорядоченную структуру пор, а удержание жидкости в ее объеме происходит за счет капиллярных сил и высоких гигроскопических свойств компонентов раствора. Влагосодержание полученных имитирующих материалов определялось как

. В результате в составе микропористой структуры матрицы содержится большое количество объемов связанной воды, разделенной диэлектрическими прослойками, что имитирует клеточную структуру тканей организма. Состав раствора, степень заполнения пространства пор в матрицах, и структура пор обусловливают электрические параметры разрабатываемых материалов.

Исследовались образцы капиллярно-пористых матриц, заполненных различными водными растворами и с различной концентрацией, по электрическим параметрам близкие к параметрам биологических тканей тела человека.

В результате эксперимента установлены амплитуды напряжений, возникающих на электродах вследствие прохождения по образцу тока, индуцированного импульсным магнитным полем. Так как полученные значения напряжения зависят от расстояния между электродами, параметров самих электродов, а также параметров образца, рассчитана напряженность электрического поля и плотность тока, возникающие в образце под действием импульсного магнитного поля.

На основе анализа полученных результатов измерения удельной проводимости образцов и литературных данных по электрическим свойствам биологических тканей человеческого тела были выбраны образцы, наиболее соответствующие тканям тела человека. Показано, что экспериментально полученные сопротивления и рассчитанные удельные проводимости образцов хорошо коррелируют с характеристиками электрических свойств тканей тела человека в диапазоне частот 25–1000 Гц.

Разработанные образцы, как модели биологических тканей могут найти применение для защиты организма пользователей бытовых и промышленных источников ЭМИ, оценки силы воздействия импульсных магнитных полей во многих значимых областях деятельности.

ВЛИЯНИЕ МАТЕРИАЛА ПОДЛОЖЕК НА ЗАВИСИМОСТЬ ЭЛЕКТРИЧЕСКОГО СОПРОТИВЛЕНИЯ ТОНКИХ ПЛЕНОК АЛЮМИНИЯ ОТ ТЕМПЕРАТУРЫ

С.А. Биран, А.В. Короткевич, Д.А. Короткевич, Л.В. Сологуб

Структурное совершенство пленок алюминия, используемых в металлизации устройств, предназначенных для защиты информации, имеет большое значение в обеспечении надежности полупроводниковых приборов и интегральных микросхем.

На температурную зависимость удельного электрического сопротивления металлов влияет только изменение удельного сопротивления, обусловленного рассеянием электронов на тепловых колебаниях решетки. Степень структурного совершенства пленок алюминия можно оценить по значению отношения 300K4,2K. электрического сопротивления при комнатной температуре и температуре кипения жидкого гелия.

В работе исследована зависимость электрического сопротивления пленок алюминия в диапазоне температур от 4,2 K до 300 K. Пленки алюминия наносили на подложки из анодированного алюминия методом магнетронного распыления. В качестве образцов использовали резистивные структуры в форме меандра. Тонкопленочными резисторами в

Page 63: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

62

меандрах были исследуемые алюминиевые пленки, а проводником служил слой V-Cu-Ni, полностью облуженный индиевым припоем. Ширина пленки алюминия составляла 200 мкм, площадь — 200 квадратов.

В результате проведенных исследований установлено, что кривые температурной зависимости относительного изменения сопротивления пленки имеют два характерных участка: в диапазоне температур от 4,2 K до 50 K — обусловленный остаточным сопротивлением, слабо зависящий от температуры и от 50 K до 300 K – прямо пропорционально зависящий от температуры. Этот результат можно объяснить тем, что перекрывающиеся металлические слои на алюминиевой подложке могут изменять поверхностный потенциал электронов проводимости на границе раздела, оказывая влияние на их число и подвижность вблизи поверхности. В зависимости от природы изменений, происходящих на границе раздела, сопротивление может или увеличиваться, или уменьшаться. Основным источником электрического сопротивления является рассеяние электронов на границах зерен, так как некоторая часть границ зерен ведет себя подобно свободным поверхностям. На величины электрического сопротивления проводников влияет также степень шероховатости поверхности, на которой сформирована исследуемая пленка.

МЕТОДИКА ПРОГНОЗИРОВАНИЯ НАДЁЖНОСТИ ИЗДЕЛИЙ ЭЛЕКТРОННОЙ ТЕХНИКИ ПО ПОСТЕПЕННЫМ ОТКАЗАМ

Е.Н. Шнейдеров, И.А. Бурак, А.И. Бересневич

Методика позволяет применительно к конкретному экземпляру изделия электронной техники (ИЭТ) и заданной наработке t спрогнозировать значение его функционального параметра P и принять решение о надёжности экземпляра с учётом постепенного отказа для этой наработки. Соответствие рассматриваемого экземпляра требованию надёжности для заданной наработки t определяется сравнением прогнозного значения P с нормой, приведённой в технических условиях на ИЭТ, или со значением, указанным потребителем.

Индивидуальное прогнозирование применительно к испытываемому экземпляру выполняют методом имитационных воздействий, в основе которого лежит установление и использование статистических связей между изменениями параметров, вызываемыми, с одной стороны, имитационным воздействием, не приводящим к уменьшению рабочего ресурса ИЭТ, и, с другой стороны, – длительной наработкой (временем работы) ИЭТ [1]. Применение метода включает следующие этапы:

– экспериментальные исследования определённой выборки ИЭТ рассматриваемого типа вначале на воздействие имитационного фактора (здесь изменения параметров носят обратимый характер), а затем на длительную наработку (здесь изменения параметров носят необратимый характер);

– получение имитационной модели (функции пересчёта); – определение ошибок прогнозирования; – индивидуальное прогнозирование значения параметра Р и, следовательно,

надёжности (с учётом постепенного отказа) однотипных экземпляров, не принимавших участия в экспериментальных исследованиях.

Литература 1. Боровиков, С. М. Статистическое прогнозирование для отбраковки потенциально

ненадёжных изделий электронной техники : монография / С. М. Боровиков. – М. : Новое знание, 2013. – 343 с.

ИСПЫТАНИЯ ИЗДЕЛИЙ ЭЛЕКТРОННОЙ ТЕХНИКИ НА ДЛИТЕЛЬНУЮ НАРАБОТКУ Е.Н. Шнейдеров, И.А. Бурак, А.И. Бересневич

Для решения задач оценки надёжности новых выборок изделий электронной техники (ИЭТ) методом индивидуального прогнозирования с использованием имитационных

Page 64: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

63

воздействий и/или методом группового прогнозирования по моделям деградации функционального параметра необходим обучающий эксперимент. Этот эксперимент включает испытания выборки ИЭТ на длительную наработку с периодическим контролем их работоспособности и измерением рассматриваемого функционального параметра.

В качестве ИЭТ были выбраны биполярные транзисторы большой мощности типа КТ872А, интегральные транзисторы Дарлингтона типа КТ8225А, полевые транзисторы большой мощности типа КП723Г и интегральные стабилизаторы типа КР1180ЕН12А. Требуемое время испытаний с учётом наработки, приводимой в ТУ на ИЭТ, должно было составить 15…50 тысяч часов. Для сокращения времени использованы ускоренные испытания, проводимые по типовым методикам [1–3]. Основными видами форсированных воздействий при этих испытаниях были тепловая и электрическая нагрузки.

Результаты испытаний позволили разработать правила прогнозирования надёжности новых выборок ИЭТ, т.е. экземпляров, которые не принимали участия в испытаниях – обучающем эксперименте.

Литература 1. Боровиков С.М. Статистическое прогнозирование для отбраковки потенциально

ненадёжных изделий электронной техники. М., 2013. 343 с. 2. Bipolar Power Transistor. Data Book 1998 / TEMIC Semiconductors. 1997. № 12. Р. 35–42. 3. Robinson, L. E. Life expectancy in electronic components and the 10th rule / Robinson

// Testing. 1998. № 1. P. 16.

ОБЗОР ТЕОРИЙ ДОКАЗАТЕЛЬСТВА ПРАВИЛЬНОСТИ ПРОГРАММ В.А. Власенко

Традиционные методы анализа программного обеспечения в первую очередь связаны с доказательством правильности программ, ее верификацией. Данные методы не позволяют полностью выявить дефекты и установить корректность функционирования программы, поэтому существующие методы тестирования ограничены областью исследования и действуют только в рамках процесса проверки исследуемого или разрабатываемого программного обеспечения.

Эффективное тестирование сложных программных продуктов — это нетривиальный процесс, не сводящийся к следованию строгим и чётким процедурам и методологиям. Несмотря на данный факт, существуют методологии, описывающие основополагающие методики: идеи проведения доказательства частичной правильности программы, понятие слабейшего предусловия и прочие. Методы доказательства правильности программ принесли определенную пользу программированию. В некоторых случаях методы верификации могут применяться даже для обнаружения дефектов программного кода.

Как правило, исследователи отдельно выделяют средства для анализа безопасности программного обеспечения. Существуют два основных направления анализа безопасности приложений – статистического и динамического анализа исходных кодов (SAST, DAST, IAST).

Использование комплексного подхода, реализующего использование DAST, SAST и IAST на оптимальных этапах анализа, позволяет извлечь выгоду из всех подходов и позволит обеспечить глубокий анализ кода и API, а также провести практическую оценку безопасности программного обеспечения любой сложности.

ОСОБЕННОСТИ ПРИМЕНЕНИЯ БИОМЕТРИЧЕСКИХ АУТЕНТИФИКАЦИОННЫХ СИСТЕМ

Г.А. Власова, А.М. Прудник

По мере того как биометрические компьютеризированные методы и устройства аутентификации становятся все более доступными, расширяется область их применения. Биометрические методы используются не только в наиболее защищаемых системах

Page 65: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

64

безопасности, в банковской сфере, в электронном бизнесе и электронном правительстве, в охране правопорядка, но и в здравоохранении, в социальной сфере, в розничной торговле, в устройствах мобильной связи.

Однако при проектировании и эксплуатации биометрических систем необходимо учитывать и предотвращать возможные уязвимости и атаки на систему:

1) фальсификация (подражание) — создание точной копии физической характеристики человека (голоса, отпечатков пальцев);

2) атака путём повторной передачи корректной информации - перехват аутентификационных данных на этапе их передачи от аппаратных компонентов биометрической системы к программным, а в дальнейшем симуляция передачи данных от аппаратных компонентов для несанкционированного доступа к системе;

3) атаки на программное обеспечение биометрической системы; 4) атаки на базу данных биометрических образцов. Для аутентификации следует использовать такие биометрические параметры, которые

не будут создавать новых уязвимостей в системе безопасности. Биометрическая аутентификация должна быть частью комплексной системы безопасности.

Литература 1. Кухарев Г.А. Биометрические системы: методы и средства идентификации личности

человека. СПб., 2001. 2. Руководство по биометрии / Р. М. Болл [и др.]. М., 2007.

ФОРМИРОВАНИЕ И СВОЙСТВА ЗАЩИТНЫХ МАСКИРУЮЩИХ ПЛЕНОК ПОРИСТОГО ОКСИДА АЛЮМИНИЯ С ЧЕРНОЙ ОКРАСКОЙ НА АЛЮМИНИИ

И.А. Врублевский, К.В. Чернякова, А.П. Казанцев, А.К. Тучковский, И.А. Забелина

Специфические условия работы алюминиевых сплавов в технике военного назначения ставят задачи по повышению устойчивости и защите алюминиевых изделий от коррозии. С другой стороны актуальным является окрашивание алюминиевых сплавов в насыщенный матовый черный цвет для маскировки высотных аэрокосмических объектов и деталей корпуса космических объектов. В данной работе исследовались процессы получения и свойства пленок пористого анодного оксида алюминия с черной окраской.

Пленки оксида алюминия толщиной 30 мкм черного насыщенного матового цвета формировались на алюминии (сплав АМг3) методом анодирования с использованием многокомпонентного электролита на основе щавелевой кислоты. Окрашивание в черный цвет анодированного алюминия обусловливалось особенностями отражения и поглощения света поверхностью, модифицированной на уровне наноструктур. Испытания образцов анодированного алюминия в условиях низкого давления (10–3 Па) в течение длительного времени показали, что анодные пленки гарантировали сохранность внешнего вида, толщины и прочности сцепления. Воздействие суммарной дозы ультрафиолетового облучения 2,5 106 Дж/см2, которая может быть при эксплуатации изделий из алюминия на космической орбите, не приводило к изменению черной окраски, твердости и удельного объемного сопротивления.

Следует отметить, что анодированные алюминиевые сплавы, окрашенные в черный цвет, могут использоваться в качестве теплостоков печатных плат космического применения, радиаторов в электроаппаратуре и деталей малой массы и повышенной износостойкости.

Page 66: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

65

АЛГОРИТМИЗАЦИЯ ФУНКЦИЙ ОБОБЩЁННЫХ КООРДИНАТ СИСТЕМЫ ПЕРЕМЕЩЕНИЙ С ТРЕМЯ СТЕПЕНЯМИ СВОБОДЫ

С.Е. Карпович, А.Ю. Войтов, Н.И. Кекиш

В оборудовании различных охранных систем используются специальные механизмы, как правило, с двумя степенями свободы карданного типа, для наведения на объект или считывания информации с автономных накопительных блоков регистрации.

Для рассматриваемого класса оборудования характерны операции, связанные с перемещениями элементов оборудования в трёхмерном пространстве с двумя и более степенями свободы, реализация которых, по нашему мнению, наиболее эффективно может быть осуществлена на сочетании специального гибридного многокоординатного привода и соответствующего механизма параллельной кинематики [1].

В докладе представлены результаты по алгоритмизации функций обобщённых координат предложенной нами системы перемещений с тремя степенями свободы на гибридном кольцевом приводе прямого действия. Разработана математическая модель формализованного аналитического представления механизма параллельной кинематики с четырьмя треугольными подвижными звеньями, которые в свою очередь замыкаются на три автономноуправляемые сегмента кольцевого привода. Такая система перемещений обеспечивает движение конечного выходного звена с тремя степенями свободы со связанными обобщёнными координатами. Предложенные алгоритмы были использованы при компьютерном моделировании в среде Matlab позиционных и кинематичкеских характеристик предложенной системы перемещений с тремя степенями свободы.

Литература 1. Карпович С.Е., Жарский В.В., Дайняк И.В., Литвинов Е.А. Системы

многокоординатных перемещений и исполнительные механизмы для прецизионного технологического оборудования. Минск, 2013.

РАДИОПОГЛОЩАЮЩИЕ ПОКРЫТИЯ НА ОСНОВЕ ВСПУЧЕННОГО ВЕРМИКУЛИТА И ПОЛИМЕРНЫХ СВЯЗУЮЩИХ МАТЕРИАЛОВ

Л.Л. Ганьков, Т.А. Пулко

В качестве основных компонентов экранов электромагнитного излучения (ЭМИ) в настоящее время широко используются природные материалы, полученные непосредственно из природного сырья путем механической обработки, что позволяет сохранить без изменения их первоначальный химический состав и структуру. Вспученный вермикулит является легким сыпучим материалом, поэтому для формирования экранов ЭМИ гибкой структуры целесообразно использовать полимерные связующие материалы. Цель работы заключалась в исследовании экранирующих характеристик образцов композиционных материалов на основе вспученного вермикулита и влияния используемых связующих материалов на значения ослабления и коэффициентов отражения ЭМИ в диапазоне частот 8…10 ГГц.

Исследовались композиционные образцы экранов ЭМИ плоской формы поверхности толщиной 5 мм. В качестве связующего материала были использованы сополимер винилацетата (группа образцов №1) и сшитый полимерный гидрогель (группа образцов №2). Установлено, что значения коэффициентов отражения ЭМИ для группы образцов № 1 находятся в пределах –7…–5,2 дБ при значениях ослабления ЭМИ 17…22,1 дБ, для группы образцов № 2 составляет порядка –15,8…-9 дБ при ослаблении ЭМИ 19…24,4 дБ. Использование сшитого полимерного гидрогеля в качестве связующего материала приводит к снижению коэффициента отражения ЭМИ в среднем на 8,3 дБ при увеличении значения ослабления ЭМИ, что обусловлено большим процентным влагосодержанием используемого полимера.

Исследованные образцы композиционных материалов основаны на экологически чистых компонентах, которые при взаимодействии образуют пластичный раствор, что

Page 67: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

66

позволяет предложить их использование не только в составе экранирующих конструкций, но и как самостоятельное покрытие для отделки жилых и производственных помещений.

ИЗМЕРЕНИЕ ПРЕЦИЗИОННЫХ ПЕРЕМЕЩЕНИЙ В НАНОМЕТРОВОМ ДИАПАЗОНЕ И.В. Дайняк

Одной из важнейших задач развития нанотехнологии и создания спецтехнологического оборудования для наноэлектроники является разработка высокочувствительных методов и создание нового поколения высокоточных средств измерений линейных размеров и суперпрецизионных перемещений объектов в нанометровом диапазоне. Достижение предельных возможностей при измерениях длины в нанометровом диапазоне связано с использованием высокоразрешающих методов растровой электронной и сканирующей зондовой микроскопии в сочетании с лазерной интерферометрией и фазометрией при сохранении абсолютной привязки к Первичному эталону метра.

Уровень современных требований, налагаемых на методы и средства, решающие задачи измерений в нанодиапазоне, можно свести к получению:

– максимально достижимой разрешающей способности измерительной системы; – максимальной достоверности получаемой измерительной информации; – максимального быстродействия измерительной системы; – обеспечению стабильности самой измеряемой информации. Эталонная система, созданная на основе атомно-силового микроскопа оригинальной

конструкции и лазерных интерферометрических измерителей наноперемещений (ЛИИН), предназначена для измерения линейных перемещений по трем координатам. Каждый из трех ЛИИН, входящих в эталонную систему, используется для измерения линейных перемещений в реальном масштабе времени, в том числе калибровки систем сканирования и позиционирования в микро- и нанотехнологии, точном машиностроении, микромеханике, робототехнике и сканирующей микроскопии. Диапазон измерения перемещений составляет от 1 нм до 10 мм с дискретностью отсчета 0,1 нм. Абсолютная погрешность измерений лежит в диапазоне 0,5…3,0 нм при максимальном значении скорости перемещения 3 мм/с.

ИСПОЛЬЗОВАНИЕ МЕТОДИКИ WI-FI ПОЗИЦИОНИРОВАНИЯ ДЛЯ КОНТРОЛЯ РАБОТНИКОВ

Д.В. Жаворонков

Системы глобального позиционирования позволяют определять координаты объекта по известным точкам. Примерами таких систем являются: Google Maps, различные GPS-навигаторы [1], в том числе встроенные в мобильные устройства. Однако подобные системы сталкиваются с трудностями, когда необходимо получить координаты точки внутри здания. Методика Wi-Fi позиционирования позволяет получить координаты объекта относительно известных Wi-Fi точек.

Для отслеживания работников, данные отображаются на карте, созданной с помощью векторной графики[2]. Данный подход позволяет получить легковесное, динамическое изображение, которое удобно использовать как на мобильном устройстве, так и через Web-интерфейс.

Литература 1 Найман, В. Лучшие GPS Навигаторы / В. Найман // НТ-Пресс – 2008 – 400 с. 2 Frost, J. Learn SVG: The Web Graphics Standard / Jon Frost, Stefan Goessner, Michel

Hirtzler // SVG – 2008 – P. 423.

Page 68: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

67

МОДЕЛЬ ТЕСТИРОВАНИЯ В УСЛОВИЯХ НЕЧЁТКО ОПИСАНИЯ СПЕЦИФИКАЦИИ К.Г. Каленик

Для постоянной поддержки высокого качества программного продукта необходимо проводить тестирование на всех этапах его жизненного цикла. Это позволит не только точно оценивать производительность, надёжность и функциональность программы, но и принять взвешенные решения по совершенствованию проекта в любой момент времени.

Тестирование законченного приложения требует огромных средств, поэтому, желательно позаботиться об устранении возможных дефектов уже на самой ранней стадии разработки и провести тестирование по спецификации. Модель тестирования, разработанная на первых этапах работы, позволит предотвратить проникновение дефекта в код, и значительно снизит совокупные затраты на устранение возможных проблем.

Во время работы со сложными системами особое внимание уделяется расстановке приоритетов в тестирования. Однако, проекты, имеющие нечёткую или неопределённую спецификацию, могут иметь огромное количество тестовых сценариев даже в одной области. На практике это сильно затрудняет разработку стратегии тестирования. Для лучшей организации модели тестирования, в таких условиях, можно использовать вероятностный анализ.

Допустим, на проекте есть n различных, не пересекающихся, тестовых сценариев. И использовать мы можем только один из них. В таком случае, для расчета вероятности нахождения ошибки выполнения сценария можно использовать формулу полной вероятности, которая будет зависеть лишь от вероятности выбора i-ого тестового сценария и вероятности его успешного выполнения.

Применение этого метода позволяет определить наиболее затратные тестовые сценарии и разработать наиболее удачную модель тестирования в существующих условиях. Удачно разработанная модель тестирования позволяет дать актуальную и наиболее полную информацию о возможных рисках, связанных с разработкой продукта.

Литература 1. Бейзер Б. Тестирование чёрного ящика. Технологии функционального тестирования

программного обеспечения и систем. – СПб.: Питер, 2004. – 318 с.: ил. 2. B. Boehm and V. Basili, "Software Defect Reduction Top 10 List." IEEE Computer,

January 2001.

ВОДОСОДЕРЖАЩИЕ ГИБКИЕ ЭКРАНЫ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ, РАБОТОСПОСОБНЫЕ ПРИ НИЗКИХ ТЕМПЕРАТУРАХ

С.Г. Ким, А.О. Лаврентьев, А.А. Позняк

Создание экранов электромагнитного излучения (ЭМИ), обладающих высокими эксплуатационными характеристиками и массогабаритными показателями, в том числе для создания устройств пассивной защиты информации, является актуальной задачей. Одним из перспективных направлений является разработка таких конструкций и составов наполнителей влагосодержащих гибких экранов, которые обеспечивали бы их работоспособность при температурах ниже 0 °С.

В ходе исследований сравнивали коэффициенты передачи (S21) и отражения (S11) ЭМИ экранов, представляющих собой комбинацию текстильной матрицы с одним из указанных наполнителей: дистиллированной водой, 1 М раствором KCl, гидрогелем поливинилового спирта (ПВС), гидрогелем ПВС на основе 1 М раствора KCl, а также две серии образов, содержащих гелево-порошковые наполнители: диоксид титана (TiO2), шунгит и активный уголь, равномерно распределённые в гидрогелях ПВС и ПВС+KCl. Частотные зависимости S21 и S11 определяли при комнатной температуре (25 °С) и после замораживания (минус 15 °С).

Установлено, что в диапазоне частот (8-12 ГГц) охлаждение образцов приводит к увеличению значений S21 и уменьшению S11, но для всех углеродсодержащих

Page 69: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

68

наполнителей характерны незначительные изменения S11 (0,5-1,5 дБ). Образец с порошком шунгита, распределённым в геле ПВС+KCl, характеризуется минимальным изменением ΔS21 (ΔS21 около 4,5 дБ), аналогичный наполнитель с Cакт характеризуется значением ΔS21 около 8,5 дБ. Это объясняется совместным воздействием на структуру воды наноструктурированного шунгита, трёхмерной наноструктурированной сетки гидрогеля ПВС и ионов K+ и Cl-, распределённых в системе с шагом около 1 нм.

Таким образом, создан водосодержащий композитный радиоэкранирующий материал, сохраняющий удовлетворительные характеристики при температурах ниже температуры замерзания воды.

ТЕРМИЧЕСКАЯ НЕСТАБИЛЬНОСТЬ МОП ТРАНЗИСТОРОВ Б.С. Колосницын, А.С. Степаненко

Мощные МОП транзисторы, отдающие в нагрузку мощности десятки ватт, работают при больших величинах токов и напряжений. Это предъявляет особые требования к их конструкциям и приводит к таким известным проблемам, как саморазогрев, тепловой пробой[1]. Это неизбежно приводит к изменению режимов их работы и должно учитываться на этапе схемотехнического Spice-моделирования.

С помощью Synopsys TCAD [2] смоделировано сечение мощного ДМОП-транзистора, входящего в состав мощной ИС, и распределение температуры в данном сечении для режимов работы транзистора: напряжение «сток–исток». Максимальная температура (396,7 К) достигается в области стокового перехода транзистора.

По полученным значениям максимальной температуры структуры транзистора в зависимости от его режимов работы, изменениям его характеристик с ростом температуры были определены параметры его электротепловой Spice-модели при расчете всей схемы ИС.

Таким образом, электротепловой расчет мощных ИС позволяет повысить качество их проектирования, дает возможность оптимизировать схемотехнические решения, топологию и режимы работы элементов на кристалле и их взаимное расположение для:

• уменьшения температуры нагретых элементов; • уменьшения нежелательного взаимного влияния; • обеспечения правильной работы датчиков температуры силовых элементов. Литература Laprade A., Pearson S., Benczkowski S., Dolny G., Wheatley F. A New PSpice Electro-

Thermal Subcircuit For Power MOSFETs. Fairchild Semiconductor Corporation. Application Note 7534. 2004.

www.synopsys.com/Tools/TCAD/DeviceSimulation/Pages/default.aspx.

ВОДОСОДЕРЖАЩИЕ ГИБКИЕ ЭКРАНЫ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ, РАБОТОСПОСОБНЫЕ ПРИ ВЫСОКИХ ТЕМПЕРАТУРАХ

А.О. Лаврентьев, А.А. Позняк, С.Г. Ким

Ранее сообщалось о создании водосодержащих радиоэкранирующих материалов на текстильной основе с гелево-порошковыми наполнителями. на основе гидрогеля поливинилового спирта (ПВС) [1]. Было исследовано влияние состава наполнителей на коэффициенты передачи (S21) и отражения (S11), в частности, добавки KCl, и показано, что его присутствие, как правило, уменьшает значения S21 и S11.

Исследования показали, что существенно отличаются и некоторые физико-химические свойства гидрогеля ПВС, приготовленного на основе 1 М раствора KCl, от свойств аналогичного геля, приготовленного без добавки сильного электролита. Гелеобразование растворов ПВС протекает обратимо, то есть путём нагревания гидрогель ПВС можно превратить в вязкий раствор, который спустя некоторое время после остывания снова превращается в гель. Это свойство затрудняет применение материалов с гелево-порошковыми наполнителями на основе ПВС для создания экранов ЭМИ, работающих при повышенных

Page 70: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

69

температурах, поскольку делает возможной седиментацию порошкового компонента. Присутствие в составе гидрогеля KCl стабилизирует его структуру, обеспечивая необратимое гелеобразование — при нагревании гель больше не переходит в жидкое состояние. Это обстоятельство позволяет создавать экраны ЭМИ на основе гидрогеля ПВС с добавлением KCl, работоспособные вплоть до температур начала перехода остальных полимеров, входящих в состав материалов, в вязкотекучее состояние. Такие экраны способны без ухудшения эксплуатационных характеристик либо функционировать при повышенных температурах, либо поглощать ЭМИ более высокой мощности, чем сформированные без добавки сильного электролита.

Литература 1. Сравнение характеристик двухслойных гибких экранов электромагнитного излучения

с добавками шунгита и активированного угля в отражающем слое / Н.В. Насонова [и др.] // Технические средства защиты информации: тез. докл. IX Белорус.-рос. науч.-техн. конф., Минск, 28–29 июня 2011 г. – Минск: БГУИР, 2011. – 100 с. – C. 71–72.

РЕАЛИЗАЦИИ ПРОЦЕССОРОВ АЛГОРИТМА SHA-1 НА БАЗЕ FPGA Е.В. Листопад, М.В. Качинский, А.В. Станкевич

Алгоритм SHA-1 используется в криптографических приложениях и протоколах для вычисления хэша от входного сообщения. Для использования алгоритма в вычислительных системах требуются его реализации в виде встраиваемых процессоров. В докладе рассматриваются следующие архитектуры процессоров: полностью итеративная архитектура, конвейерная архитектура на уровне раунда (шага алгоритма), полностью конвейерная архитектура.

В полностью итеративной архитектуре используется один вычислительный блок, реализующий шаг алгоритма за один такт процессора. Данные для каждого шага на вход вычислительного блока подаются в цикле. Такая архитектура обеспечивает минимальное использование ресурсов FPGA и минимальное быстродействие процессора.

В конвейерной архитектуре на уровне раунда также используется один универсальный вычислительный блок. Возможны два варианта его реализации: с использованием двухступенчатой и четырехступенчатой конвейерной архитектуры. Первый вариант предполагает вычисление шага за два такта, второй – за четыре. Такая архитектура позволяет повысить тактовую частоту и при этом не требует существенных дополнительных ресурсов FPGA по сравнению с полностью итеративной архитектурой.

В полностью конвейерной архитектуре используется по одному вычислительному блоку для каждого шага алгоритма. В такой реализации процессор одновременно вычисляет хэш-значения 80 входных сообщений, при этом первое значение получается через 82 такта, а последующие – каждый такт. Такая архитектура обеспечивает самую высокую скорость вычисления хэша, однако, требует максимального использования ресурсов FPGA по сравнению с другими рассмотренными вариантами.

НИТРИД ГАЛЛИЯ – ПЕРСПЕКТИВНЫЙ МАТЕРИАЛ РАДИАЦИОННО-СТОЙКИХ ПОЛУПРОВОДНИКОВЫХ ПРИБОРОВ

И.Ю. Ловшенко, В.Р. Стемпицкий

Новыми перспективными приборами с широким спектром практических применений являются структуры на основе полупроводниковых нитридов. Высокая термическая, химическая и радиационная стойкость нитрида галлия (GaN) позволяет использовать его для изготовления приборов, работающих при повышенных температурах и в неблагоприятных условиях. Высокая теплопроводность упрощает решение проблем охлаждения рабочей области, а сочетание высокой подвижности электронов и значительного поля пробоя делает его пригодным для изготовления мощных высокочастотных и высокотемпературных транзисторов [1].

Page 71: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

70

Развитие GaN-приборов сдерживается необходимостью выращивания эпитаксиальных структур GaN на чужеродных подложках (сапфир, SiC, Si (111)) методами осаждения из паровой фазы металлоорганических соединений (MOCVD), молекулярно-лучевой эпитаксии (MBE) и хлоридно-гидридной эпитаксии (HVPE). Cтруктуры, выращенные этими методами имеют большую плотность дефектов (106–109 см-2).

Наиболее перспективным вариантов с точки зрения коммерческого применения является случай, когда в качестве подложки используется кремний. Значительный интерес представляет гибридная технология, объединяющая в себе стандартную кремниевую и GaN-технологии [3].

Моделирование радиационных эффектов неотделимо от развития методов физического моделирования работы приборов и от всестороннего и комплексного исследования процессов их функционирования с целью развития методов предсказания радиационной стойкости и проектирования перспективных радиационно-стойких микроэлектронных компонентов. При переходе к широкозонным материалам, в частности GaN, использовать стандартные модели кремниевых приборов невозможно. А значит, на сегодняшний день особенно актуальной задачей становится нахождение модели, адекватно описывающей поведение приборов на основе GaN при воздействии ионизирующих излучениий.

1. Taking, S. AlN/GaN-Based MOS-HEMT Technology: Processing and Device Results / S. Taking, D. MacFarlane, E. Wasige // Active and Passive Electronic Components, 2011. - P. 1-7.

2. Chung, J. W. GaN-on-Si Technology, a New Approach for Advanced Devices in Energy and Communications / J. W. Chung [et al.] // Proc. Of the European Solid-State Device Research Conference 2010 (ESSDERC). - Institute of Electrical and Electronics Engineers (IEEE), 2010. - P. 52-56.

ВЫСОКОТЕМПЕРАТУРНЫЕ ДИОДЫ ШОТТКИ И. Ю. Ловшенко, Я. А. Соловьев, В. А. Солодуха

В полупроводниковой электронике все более широко используются полупроводниковые диоды с барьерами Шоттки, что обусловлено их высоким быстродействием в сравнении с биполярными приборами [1]. Мощные диоды Шоттки на основе кремния, представляют собой перспективную элементную базу современной полупроводниковой электроники, работающей в экстремальных условиях (температура среды выше 150°С, воздействие ионизирующего излучения).

С целью определения влияния температуры внешней среды и разницы работ выхода Me-Si на ВАХ диода Шоттки проведено приборное моделирование структур , с номинальным напряжением пробоя равным 100 В. Для такой структуры используется эпитаксиальный слой 9КЭФ2,5. Полученная структура диода Шоттки имеет площадь активной области 608400 мкм2. Моделирование технологического маршрута формирования структуры диода Шоттки и его вольтамперных характеристик выполнялось с использованием программного комплекса компании SILVACO [2].

Работа выхода анода варьировалась в пределах от 4,8 эВ до 5,3 эВ (разница работ выхода Me-Si таким образом варьировалась в пределах от 0,1 эВ до 0,6 эВ). Результаты моделирования структур диодов Шоттки с разными эпитаксиальными слоями показывают расхождение результатов моделирования от экспериментальных данных только в областях низких напряжений (0,2 Vном). В областях же близких к номинальному напряжению расхождение результатов не превышает 5 %. Установлено, что разница работ выхода Me-Si не влияет на напряжение пробоя структуры, но при повышении этой разницы существенно снижаются токи утечки (Ic = 1,7∙10-3 А при Vc = 100 В (для структуры с разницей работ выхода Me-Si 0,1 эВ) и Ic = 9,1∙10-5 А при Vc = 100 В (для структуры с разницей работ выхода Me-Si 0,2 эВ)). Кроме того, повышение разницы работ выхода более 0,4 эВ не эффективно, т.к. дальнейшее увеличение работы выхода AMe практически не снижает ток утечки (Iс = 6,73∙10-8 А для

Page 72: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

71

материала с работой выхода 5,1 эВ; Iс = 6,72∙10-8 А для материала с работой выхода 5,2 эВ и Iс = 6,71∙10-8 А для материала с работой выхода 5,2 эВ), но зато сильно уменьшает прямой ток через диод (Ia = 2,88∙10-3 А при Va = 0,5 В для структуры с разницей работ выхода Me-Si 0,4 эВ; Ia = 2,56∙10-4 А при Va = 0,5 В для структуры с разницей работ выхода Me-Si 0,6 эВ).

1. Huang, A. Q. Recent developments of power semiconductor devices / A. Q. Huang // VPEC Semi-nar Proceedings, September 1995, p. 1.

2. http:// www.silvaco.com.

ПАРАМЕТРЫ ПОЛЕВОГО ДАТЧИКА ХОЛЛА ПРИ РАЗЛИЧНЫХ РЕЖИМАХ ВКЛЮЧЕНИЯ

Дао Динь Ха, В.Р. Стемпицкий

Датчики, принцип действия которых основан на эффекте Холла – полевые датчики Холла (ПДХ), широко используются с целью детектирования магнитного поля, в том числе, в системах защиты информации. ПДХ на основе КНИ-структуры сочетает в себе достоинства традиционного элемента Холла и управляющей системой типа «металл-диэлектрик-полупроводник-диэлектрик-металл» (МДПДМ).

Предложена и исследована с использованием программного комплекса компании Silvaco выполнено моделирование конструкция ПДХ типа «холловский крест» с геометрическими размерами 30×30 мкм2. В отсеченном от подложки слое кремния формируется n+-n-n+ канал, толщина которого 0,2 мкм и уровень легирования n-области 51016 см–3 таковы, что в канале существует гальваническая связь обеих управляющих систем.

Область пространственного заряда, создаваемая одна из МДП-систем вблизи соответствующего интерфейса, можно изменять путем изменения потенциалов затвора другой МДП-системы. Таким образом, напряжение Холла зависит от режимов их подключения к источнику питания.

Исследованы электрические характеристики МДПДМ управляющей системы. В данном случае оба затвора находятся под одинаковым потенциалом, и потенциалы затворов отличаются по величине и знаку потенциала, при этом соответствующие характеристики имеют аналогичную форму, но различаются количественно).

Полученные результаты показали, что на участке роста ВАХ напряжение Холла убывает с ростом напряжения на затворах, несмотря на то, что ток канала возрастает с увеличением потенциала затворов. Этот эффект объясняется уменьшением подвижности электронов под влиянием потенциалов затворов (µНмах=780 см2·В–1·с–1 и µНмах=700 см2·В–1·с–1 соответственно при напряжении на затворе 2,5 В и 5,0 В). При этом с ростом напряжения на затворе увеличивается чувствительность в 2,5 раза (от 120 до 280 мВ·Тл-1), но уменьшается чувствительность по току (от 730 до 650 В·А–1·Тл–1).

ИССЛЕДОВАНИЕ ХАРАКТЕРИСТИК ПЕРЕНОСА ЭЛЕКТРОНОВ В GAAS ТРАНЗИСТОРАХ ДИАПАЗОНА КВЧ

В.Н. Мищенко

Использование материала GaAs для разработки полевых транзисторов диапазонов СВЧ и КВЧ привлекает внимание, связанное с возможностью создания на основе этих структур приемопередающих модулей, радиометров и ряда других устройств. Разработана программа моделирования переноса электронов в приборах на основе полупроводниковых соединений группы А3В5, в которой использована процедура метода Монте-Карло при решении уравнения Пуассона. Использование этой программы позволило провести детальный анализ релаксационных процессов переноса носителей заряда для ряда структур диапазона КВЧ. Исследовались одномерная и двухмерные структуры из материала GaAS, для которых изменялись их геометрические размеры, величина прилагаемого постоянного смещения, внешнего гармонического сигнала и ряд других параметров. Это позволило определить особенности формирования скорости электронов, их энергию, заселенности долин и ряд

Page 73: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

72

других характеристик. Результатом моделирования явилось определение диапазона изменения параметров структуры, которые оказывают существенное влияние на динамику процессов переноса электронов. Исходя из полученных результатов моделирования, выработаны рекомендации по созданию и совершенствованию новых приборов с улучшенными выходными параметрами в диапазонах СВЧ и КВЧ. Использование исследованных структур необходимо для создания транзисторов, которые можно применить при разработке приемопередающих модулей, усилителей и других устройств диапазона КВЧ.

PEAT-BASED ELECTROMAGNETIC SHIELDS FOR GROUND OBJECTS PROTECTION AGAINST RADAR DETECTION

H.S. Al-Ameer, Hussin Mohamed Allebad, D.V. Stoler, V.S.Kolbun

Powdered peat containing materials were studied in combinations with the other materials, which possess electrical or dielectric properties. It was shown, that the electromagnetic shield on the basis of powdered peat with a sufficient thickness is capable of ensuring the reflection coefficient about -6…-8 dB in the frequency range of 6…17 GHz. The origin and type of peat material do not provide a significant difference in electromagnetic characteristics, which means, that their structure and electrophysical properties are provided due to carbon content and the residual moisture content and are rather similar.

Composite materials, comprised of powdered peat and polymer materials, with an increase in the volumetric content of powdered filler are characterized by improved properties contributing to the reduction of the transmission and reflection coefficients within the studied frequency range.

The use of the polymer binder in a composite peat-based material can increase the EMR reflection coefficients within the frequency range of 8.0...12.0 GHz up to due to the moisture stability of the composite, and the change in volume of the organic material in the composite allows a controlled change in reflection coefficients depending on the operation requirements. The smallest reflection coefficient on a metal reflector can be obtained at the level lower than -6 dB for the highbog peat, mixed with polymer gel with the 40% mass. content.

The manufacture procedure of flexible peat-based shields is suggested, which allows to decrease the reflection coefficient of a metal surface to -1…-18 dB in the frequency range of 0.7...17 GHz. The transmission coefficient in the studied frequency range of the suggested material is within the range of 0…–4.6 dB. The reflection coefficient value is smaller, than -8 dB (which is typical for radioabsorbent materials) in the frequency range 12…17 GHz.

A multilayered shielding construction is developed, which allows to widen the bandwidth of radioabsorbent characteristics of the peat-based EM shields. The smallest reflection coefficient value is shown by the sample, with the foamed dielectric layer thickness of 3 mm. The reflection coefficient value varies within the range of -2…-17 dB and is smaller than -8 dB above the frequency of 8 GHz.

OPTICALLY TRANSPARENT ELECTROMAGNETIC SHIELDS FOR SHF BAND R.M. Awsi , I.A. Grabar, A.A. Lukashevich, T.A. Pulko

The analysis of electromagnetic channel of information leakage shows, that side electromagnetic emanations of personal computers and laptops create a significant threat of unauthorized access to information, processed on them. One of the most effective ways to prevent it is to design electromagnetic shielding materials and cases, which are capable to attenuate the electromagnetic power and locate the electromagnetic field within the shielded space. The application of many types of conductive and magnetic materials for the unwanted electromagnetic radiation shielding is limited by the lack of their optical transparency. Thus some parts of a computer – such as the monitor and keyboard – should be protected with those materials, which allow to see the visual information through them, at least partially. Application of polar dielectric liquids produces an effective electromagnetic radiation shielding and acceptable optical visibility. Polymer gels application is a good solution for liquid arranging in a necessary shape. The applied materials and approaches resulted in the electromagnetic radiation shield with a certain shielding efficiency and acceptable visual

Page 74: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

73

transparency, which can be used as a part of a protective case for secured personal computers and portable devices.

The use of water-based electromagnetic shield is justified and a polymer hydrogel was selected as the matrix for water EM absorbing media. A combination of polar dielectric liquid and highly hygroscopic polymer resulted in new composite material with the advanced properties, such as: EMR attenuation in the frequency range of 0.7…17 GHz about 5…6 dB for the hydrogel thickness of 2.5 mm. The reflection coefficient in the studied frequency range is not higher than -4 dB. The optical transparency in the visible range is not smaller than 80 %.

In addition, an electromagnetic shield construction is suggested, which is intended to protect a user of either a mobile phone, smartphone or a tablet, against its unwanted EM radiation impact.

О НЕОБХОДИМОСТИ КОМПЛЕКСНОГО ПОДХОДА ДЛЯ ДОСТИЖЕНИЯ ЭФФЕКТИВНОГО МАСКИРОВАНИЯ В УЛЬТРАФИОЛЕТОВОМ ДИАПАЗОНЕ ДЛИН

ВОЛН Т.М. Печень, Т.Н. Киселёва А.М. Прудник

Современные технологии разведки в оптическом диапазоне длин волн (инфракрасном, видимом и ультрафиолетовом (УФ)) широко и эффективно развиваются [1]. Важно отметить, что ранее наиболее стратегически опасными (сильно подверженными) в задачах обнаружения являлись видимый и инфракрасный диапазоны. Однако в настоящее время появилось большое количество недорогих устройств (ультрафиолетовые фото- и видеокамеры). При использовании этих УФ сенсоров возможно обнаруживать объекты на расстоянии от 100 м [2]. Из всего спектра данного излучения необходимо выделить ближний УФ спектр (320 … 400 нм), который обладает способностью отображать детали объекта на больших расстояниях (десятки километров). Применение УФ камер для обнаружения целей одинаково эффективно как в зимний, так и летний период года. Снежная поверхность обладает высокой отражательной способностью в УФ области, за счет этого легко обнаружить скрываемые цели малоэффективными средствами маскировки в виде темных пятен на снегу при наведении устройств фотографической разведки с простыми УФ фильтрами. Зеленая листва и трава отражают УФ лучи, как правило, не более 7 %, а песок в зависимости от содержания кремния – не более 3 %. Большинство камуфляжных тканей серого и желтовато-коричневого цветов способны отражать приблизительно 50 %. За счет наличия такого контраста можно легко обнаружить в подобных условиях цели. Таким образом, достичь эффективного маскирования в УФ диапазоне длин волн можно на снижении отражательной способности скрываемых объектов.

Литература 1. Хижняк, А. В. Тенденции развития средств маскировки вооружения, военной и

специальной техники. – А. В. Хижняк, Л. М. Лыньков, Т. В. Борботько // Наука и военная безопасность. – № 4. – 2006. С. 27 – 29.

2. Головков, В. А. Возможность использования излучения ультрафиолетового диапазона для обнаружения бликующих оптических элементов. – В. А. Головков, С. В. Солк, Н. И. Щербакова // Оптический журнал. – № 1(79). – 2012. С. 38 – 41.

СТОЛБИКОВЫЕ МЕТАЛЛООКСИДНЫЕ НАНОСТРУКТУРЫ ДЛЯ ФИЛЬТРАЦИИ СИГНАЛОВ ФОТОННЫХ СИСТЕМ

А.Н. Плиговка, Г.Г. Горох

Развитие современной вычислительной техники направлено движется к переходу от электронных систем к фотонным, которые позволят качественно увеличить объем информации и скорость ее обработки. Первым шагом в этом направлении было создание высокоэффективных оптоволоконных волноводов и лазеров на двойной гетероструктуре. Однако такие системы, как и современные электронные, требуют эффективной фильтрации и защиты передающего оптического сигнала на физическом уровне. Для чего могут быть

Page 75: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

74

использованы сверхрешетки на основе столбиковых металлооксидных наноструктур [1]. Их уникальность состоит в том, что размер и периодичность столбиков соизмерима с длинной волны фотона.

В данной работе будет показано, как на основе двухслойных систем вентильных металлов будут сформированы 1D и 2D одно- и многоуровневые наноструктуры, которые могут быть использованы для фильтрации оптических сигналов.

Наиболее распространенная длинна волны информационного оптического сигнала современных телекоммуникационных сетей составляет ~850 нм. Для построения, например, оптического фотонного фильтра или усилителя периодичность фотонной структуры должна быть соизмерима с длинной волны. В работе [2] получены столбиковые наноструктуры на основе двухслойной системы Al/Nb с периодичностью столбиков от ~100 до ~1000 нм. Из таких наноструктур можно сформировать 1D или 2D фотонный кристалл. В работе [2] были изготовлены металлооксидные столбиковые наносистемы для фильтрации и усиления оптического сигнала с длинной волны 850 нм используя 0.2 М водный раствор лимонной кислоты с формовочным напряжением 275 В и последующим реанодированием в 0.5 М водном растворе борной кислоты до напряжения 450 В. Для формирования многоуровневой фотонной столбиковой наноструктуры на поверхность уже сформированных столбиков необходимо напылить второй, третий, четвертый и последующий слой двухслойной системы Al/Nb и повторно проанодировать в заданных режимах.

Литература 1. Electrochimica Acta, 2009, 54, 935-945. 2. Фуллерены и наноструктуры в конденсированных средах, 2014,

ЛАЗЕРНАЯ СИСТЕМА НАБЛЮДЕНИЯ И АЛГОРИТМЫ ПЕРЕМЕЩЕНИЯ ЕЕ В ПРОСТРАНСТВЕ В.В. Поляковский

Построение современных систем охраны с высоким уровнем безопасности нельзя представить без систем наблюдения. На сегодняшний день наиболее широкое распространение имеют системы телевизионного наблюдения, однако их применение создает потенциальный канал утечки информации, связанный с перехватом изображения злоумышленником. В последние годы наблюдается активное развитие альтернативы системе видеонаблюдения – система лазерного наблюдения, принцип действия которых основан на постоянном сканировании защищаемого пространства лазерами невысокой мощности [1]. Гибкость таких систем определяется возможностью премещения лазероного луча по заданной траектории обхода охраняемых ценностей с высокими скоростью и точностью, что накладывает достаточно жесткие требования на системы перемещения лазеров. Одним из возможных способов реализации системы перемещения лазера является использование параллельных манипуляционных систем (ПМС), которые характеризуются высокой структурной жесткостью, повышенными кинематическими и динамическими свойствами, хорошими массогабаритными показателями. К такому классу механизмов относится рассматриваемый в работе Трипланар. В работе предложен подход построения системы лазерного наблюдения, в качестве системы перемещения которой используется механизм Трипланар. Данных механизм обладает шестью степенями свободы и полностью обеспечивает потребность пространственных перемещений системы лазерного наблюдения. В работе показано, что важнейшей задачей при постронеиии системы перемещения ТриПланар является задача обеспечения совместной бесколлизионной работы трех позиционеров на одном статоре. Для решения этой задачи авторами предлагается использовать алгоритмы предотвращения коллизий, полученный методами аналитической геометрии, в сочетании с заложенной системой приоритетов.

Page 76: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

75

Литература 1. www.freepatentsonline.com/5150452.html - патент «Laser scanning system for object

monitoring»

МАГНИТНЫЙ НАНОКОМПОЗИТ НА ОСНОВЕ ПОРИСТОГО КРЕМНИЯ Т. Атаев, А.Л. Долгий, С.Л. Прищепа

Магнитный нанокомпозит на основе пористого кремния сформирован с использованием электрохимического осаждения никеля в поры кремния. Никель осаждался в пористый кремний из водного электролита состава 213 г/л NiSO4∙7H2O, 5 г/л NiCl2∙6H2O, 25 г/л H3BO3 и 3 г/л сахарина. Использовался гальваностатический режим осаждения при плотности тока 3,5 мА/см2. Применение данного электролита и сравнительно небольшой плотности тока позволяет проводить осаждение никеля вглубь пористого слоя, избегая закупорки пор у поверхности на ранних стадиях процесса. Было изготовлено 5 образцов с разным временем осаждения никеля. Времена осаждения составляли 5, 15, 30, 60 и 80 мин. Во время осаждения никеля при помощи хлор-серебряного электрода сравнения измерялся потенциал на границе пористый кремний – электролит.

Все синтезированные образцы обладали ферромагнитными свойствами. Температура Кюри, измеренная на основе температурных зависимостей намагниченности, была близка к температуре Кюри объемного никеля, 627 K. Удельная намагниченность никеля в пористом кремнии зависит от времени осаждения, что вызвано размерными эффектами. Кроме того, наблюдается необратимость температурных кривых удельной намагниченности при нагреве и охлаждении. Установлено, что эффект необратимости вызван формированием низкотемпературного силицида никеля Ni2Si, что позволяет управлять удельной намагниченностью сформированных образцов.

ВЗАИМОДЕЙСТВИЕ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ С МАГНИТНЫМ НАНОКОМПОЗИТОМ НА ОСНОВЕ ПОРИСТОГО КРЕМНИЯ

Т. Атаев

Проведены исследования взаимодействия электромагнитного излучения с магнитным нанокомпозитом на основе пористого кремния в диапазоне частот 25–37 ГГц. Исследовались частотные зависимости коэффициентов передачи и отражения для подложек пористого кремния без магнитного материала, подложек пористого кремния с магнитным материалом (никелем) в порах и образцов с вычетом значений вносимых подложкой (при калибровке не подложку).

Установлено, что при отсутствии никеля в образцах коэффициент передачи равняется — 30 дБ и вся мощность падающей электромагнитной волны отражается, коэффициент отражения близок к 0 дБ, а коэффициент поглощения пренебрежимо мал, —40 дБ. С введением магнитного материала усиливается поглощение падающей электромагнитной волны, коэффициент отражения равен -7 дБ. Коэффициент передачи возрастает до -6 дБ, а коэффициент поглощения повышается до -5 дБ. Полученные результаты свидетельствуют о перспективности применения магнитных нанокомпозитов на основе пористого кремния для защиты микроэлектронных изделия от электромагнитного излучения.

FRACTIONAL MATCHING STATES IN NANOPERFORATED SUPERCONDUCTING NIOBIUM THIN FILMS GROWN ON POROUS SILICON TEMPLATES

Mahdi Mowlaverdi, S.L. Prischepa

The nucleation of Abrikosov vortices [1] in the mixed state of type-II superconductors with periodic artificial pinning centers attracted a great attention since 1970s. Recent progress in the fabrication of nanostructures provides the possibility to realize superconducting thin films containing artificial defects as pinning sites with well-defined size, geometry and spatial arrangement [2,3].

Page 77: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

76

We investigate matching effects for superconducting Nb thin films grown on porous silicon. Due to the extremely reduced values of the interpore distance the effect is present at fields values higher that 1 Tesla and down to reduced temperatures as low as t=T/Tc=0.52. The commensurability manifests both in the magnetic field - temperature phase diagram and in the resistivity – magnetic field transitions. The latter in particular reveal the formation of fractional matching states. As it was argued in many works the vortex configuration at fractional matching fields are characterized by striking domain structure and associated grain boundaries. The presence of multiple degenerate states with domain formation at the fractional field, directly observed with scanning Hall probe microscopy, seems to be high probable in our films. The reduced regularity of our templates, in fact, could be compensated by the formation of domain walls of different complexity. The particular domain configuration is of course a matter of energy balance between the cost in energy for the wall formation and the energy gain due to the vortex pinning.

Литература A.A. Abrikosov, Sov. JETP, 5, 1174 (1957). V.V. Moshchalkov, M. Baert, V.V. Metlushko, E. Rosseel, M.J. Van Bael, K. Temst, Y.

Bruynseraede, Phys. Rev. B, 57, 3615 (1998). A. Hoffmann, P. Pietro, I.K. Schuller, Phys. Rev. B, 61, 6958 (2000).

КВАНТОВАЯ ИНТЕРФЕРЕНЦИЯ В НАНОСЕТКАХ ИЗ НИОБИЕВЫХ НАНОПРОВОДОВ,

ПОЛУЧЕННЫХ НА ПОДЛОЖКАХ ИЗ ПОРИСТОГО КРЕМНИЯ Mahdi Mowlaverdi, С.Л. Прищепа

Были сформированы наносетки из ниобиевых нанопроводов путем осаждения ниобия на подложки из пористого кремния. Благодаря наноразмерности морфологии поверхности, полученные нанопровода являлись одномерными. Установлено, что в них существенную роль играют как термические, так и квантовые механизмы туннелирования, что приводит к затягиванию резистивных переходов в сверхпроводящее состояние [1]. Из анализа FESEM изображений сформированных образцов следует, что оптимальная толщина пленки ниобия для исследования сверхпроводящих свойств нанопроводов лежит в диапазоне dNb 9 – 12 нм. В этом диапазоне толщин нанопровода являются сплошными и формируют сплошную наносетку. Более того, для этих толщин система в целом может достигнуть предела одномерной проводимости.

Проведенные исследования свидетельствует о том, что, несмотря на то, что при обработке данных использовались формулы для одиночных нанопроводов, они могут описывать переходы и в наносетках с хорошо определенными длинами и, более того, с конечными ширинами и распределениями по энергиями активации. В явном виде это распределение не берется во внимание в использованных формулах, также как и степень связи контактов через нанопровода в сетке. В принципе, границы зерен, присутствующие в данных образцах, тоже могут стимулировать как термические, так и квантовые процессы. Эти параметры оказывают более значимое влияние для образцов с меньшими значениями среднего сечения нанопроводов. В этом смысле поведение зависимости сопротивления от температуры для более однородных образцов означает, что границы зерен все-таки не играют такой существенной роли, как внутренние процессы в нанопроводах, формирующих наносетку.

Литература O.V. Astafiev, L.B. Ioffe, S. Kafanov, Yu.A. Pashkin, K.Yu. Arutyunov, D. Shahar, O. Cohen,

J.S. Tsai. Nature, 484, 355 (2012).

Page 78: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

77

МОДЕЛЬ ПРОЦЕССА ВНЕДРЕНИЯ КОМПЛЕКСНОГО АНИОНА ЭЛЕКТРОЛИТА В ДИЭЛЕКТРИЧЕСКИЕ ПЛЕНКИ

С.М. Сацук

Для формирования диэлектрика на основе анодных оксидных пленок (АОП), содержащих редкоземельные металлы (РЗМ) с улучшенными эксплуатационными характеристиками необходимо представлять процесс внедрения комплексного аниона электролита, содержащего РЗМ в АОП на алюминии..

В процессе приготовления электролита для формирования АОП на алюминии происходит химическое взаимодействие его компонентов, оксида лантанида и пирофосфорной кислоты. При добавлении водного раствора аммиака происходит нейтрализация раствора с pH=1,65 до pH=4,0. Таким образом, получается комплексный анион, содержащий РЗМ. Устойчивость таких комплексных анионов достаточно высока. Однако, согласно принципа химического равновесия происходит диссоциация комплексного аниона, в результате которой в растворе электролита образуются катионы лантанида и водорода, а также анион пирофосфоной кислоты.

Под влиянием электрического поля происходит адсорбция ионов на аноде, их внедрение на некоторую глубину и ускорение распада комплексного аниона более чем в 106 раз, так как поле нарушает симметрию аниона и приводит в конечном счете к разрыву связи РЗМ-лиганд. Глубина внедрения комплексного аниона в оксид незначительна, поскольку его ионный радиус достаточно велик. Внедренные в поверхностный слой ионы вступают во взаимодействие с катионом алюминия и между собой. Все продукты взаимодействия являются слаборастворимыми соединениями, что содействует их закреплению в АОП. При воздействии электрического поля катионы лантанида (внедренные на некоторую глубину в составе комплексного аниона) должны выталкиваться электростатически на поверхность АОП, что хорошо согласуется с экспериментальными исследованиями. Таким образом, предложенная модель, позволяет объяснить такие свойства АОП, содержащих РЗМ как пониженную дефектность, кристалличность и достаточно широкую область однородности указанных АОП.

КОМПАКТНЫЕ МОДЕЛИ ДЛЯ ПРОЕКТИРОВАНИЯ ИМС С НАНОМЕТРОВЫМИ РАЗМЕРАМИ ЭЛЕМЕНТОВ

А.М. Боровик

Наличие точных, надежных и эффективных компактных моделей имеет решающее значение для успешного применения любого инструмента схемотехнического моделирования. В связи с проявлением новых физических эффектов в результате уменьшения геометрических размеров элементов интегральных микросхем, распространением широкого спектра узкоспециализированных приборных технологий необходимость создания новых и адаптации уже существующих физико-математических моделей становится все более острой и актуальной. Существенным различием компактных моделей является выбор основных переменных, в терминах которых описываются физические процессы в транзисторе. Раньше других появились модели, основанные на понятии порогового напряжения (Level 3, MOS Model 9, BSIM3, BSIM4 и др.). Такой подход позволяет избежать необходимости решения нелинейного уравнения Пуассона, однако порождает трудноразрешимые проблемы при моделировании наноразмерных приборов, а также приборов, предназначенных для аналоговых и радиочастотных цепей. Основными переменными, лежащими в основе современных компактных моделей, являются поверхностный потенциал (PSP 103.3, HiSIM 2.8) и заряд инверсионного слоя (BSIM 6.1, EKV 3). Ключевые преимущества этих моделей связаны с детальным описанием физических процессов в приборе, минимальным числом эмпирических коэффициентов, строгой структуризацией модели и процедуры ее синтеза [1]. Ввиду наличия простого унифицированного интерфейса подключения новых моделей и повышенного уровня

Page 79: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

78

абстракции современные компактные модели реализуются с использованием языка описания аппаратуры Verilog-A.

Литература 1. Денисенко, В. В. Компактные модели МОП-транзисторов для SPICE в микро- и

наноэлектронике / В. В. Денисенко. – М.: ФИЗМАТЛИТ, 2010. – 408 с.

ВЛИЯНИЕ ТЕМПЕРАТУРЫ СРЕДЫ НА РАДИОЭКРАНИРУЮЩИЕ ХАРАКТЕРИСТИКИ КОМПОЗИЦИОННОГО МАТЕРИАЛА НА ОСНОВЕ ВЛАГОСОДЕРЖАЩЕГО

КЕРАМЗИТА С.Э. Саванович, В.Б. Соколов, М.В. Русакович

Для снижения заметности наземных объектов в радиолокационном диапазоне длин волн применяются радиопоглощающие покрытия (РПП), на которые в процессе их эксплуатации воздействуют климатические факторы, поэтому актуальным является проведение испытаний радиопоглощающих покрытий на воздействие таких факторов.

Для проведения испытаний использовалось РПП (толщина 4 мм) на основе влагосодержащего керамзита с размерами фракций 1…2 мм, в поры которого введен 20% водный раствор хлорида натрия с натриевой солью карбоксиметилцеллюлозы.

Испытания радиопоглощающего покрытия проводили на воздействие пониженной температуры среды в диапазоне –50…–10°C, при постепенном ее изменении в течение пяти циклов. Первый цикл испытаний проводился при температуре –10°C, время выдержки для каждого цикла составляло 2 ч, после каждого цикла испытаний выполнялись измерения коэффициентов отражения и передачи электромагнитного излучения (ЭМИ) в диапазоне частот 2…17 ГГц. Испытания РПП проводились в камере тепла и холода в соответствии с ГОСТ 30630.2.1-2013 (метод 203–1). Временная нестабильность поддержания заданной температуры в установившемся режиме составляла ±1,0°C, погрешность контроля заданной температуры ±0,1°C.

В результате испытаний установлено, что коэффициенты отражения и передачи ЭМИ РПП при воздействии пониженной температуры среды в диапазоне –50…–10°C снижаются на 2…3 дБ.

ОСОБЕННОСТИ МОДЕЛИРОВАНИЯ ИМС С НАНОМЕТРОВЫМИ РАЗМЕРАМИ ЭЛЕМЕНТОВ

В. Р. Стемпицкий, А. М. Боровик

Непрерывное уменьшение геометрических размеров элементов ИМС, применение новых конструктивных решений и материалов при их производстве сопровождается появлением новых физических эффектов, механизмов генерации и транспорта носителей заряда в приборах, изготовленных с нанометровыми проектными нормами, что должно быть учтено в процессе моделирования. Точность модели и эффективность вычислений являются двумя противоположными требованиями, приводящими к иерархии моделей. Существует, однако, общая тенденция предъявлять более жесткие требования к физической обоснованности моделей, которые должны корректно описывать новые физические эффекты, в том числе паразитные эффекты, взаимные влияния между соседними элементами ИМС, обладать достаточной предсказательной способностью и в меньшей степени нуждаться в калибровке при переходе к новым проектным нормам. Важное требование, необходимое в области компьютерного моделирования, состоит в интеграции, причем не только отдельных процессов, технологии, приборов, ИМС, топологии, но также и различных уровней описания. В связи с уменьшением размеров элементов ИМС значительным становится учет статистических параметров, разброса технологических параметров и приборных характеристик на локальном и глобальном уровне. Существует необходимость повышения быстродействия компактных моделей и улучшения сходимости итерационных процессов в инструментах моделирования [1]. Таким образом, актуальна задача создания новых и

Page 80: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

79

адаптации уже существующих физико-математических моделей для применения их в стандартных средствах проектирования изделий микро- и наноэлектроники при переходе к новым проектным нормам, конструктивным решениям и материалам.

Литература 1. International Technology Roadmap for Semiconductors: 2013 (ITRS) [Электронный

ресурс]. – Электронные данные. – Режим доступа: http://www.itrs.net/reports.html.

ИСПОЛЬЗОВАНИЕ ТРЕХМЕРНЫХ ТЕХНОЛОГИЙ ДЛЯ МОДЕЛИРОВАНИЯ И СОЗДАНИЯ ЗАЩИТНЫХ ЭКРАНОВ ЭМИ

В.А. Столер, Д.В. Столер

В последнее время все чаще при решении разнообразных задач используется трёхмерная графика — раздел компьютерной графики, рассматривающий совокупность приемов и инструментов, предназначенных для моделирования сложных объектов, например, защитных экранов ЭМИ и создания их реалистичных физических образов.

Компьютерных программ, позволяющих моделировать объекты виртуальной реальности c использованием трехмерной графики достаточно много. Среди наиболее известных можно назвать такие программные продукты как 3D Studio Max, Maxon Cinema 4D, Maya, ZBrush, Lightwave 3D, Creo Parametric.

Использование трёхмерных технологий является предпочтительным из-за реалистичности трёхмерных изображений и возможности создания на их основе физических объектов любой формы и сложности – как одного из важнейших факторов, оправдывающих их выбор на пути проектирования новых изделий. Для получения трёхмерного реалистичного изображения (образа) требуются определенные шаги: моделирование, рендеринг (визуализация), преобразование в специальный формат, вывод полученного изображения на принтере.

Для создания физических объектов перспективной в настоящее время можно назвать трехмерную технологию печати с использованием 3D принтеров. Предлагается использовать технологию послойного (100–500 мкм) изготовления с помощью принтера CubeX изделий сложной формы в виде матриц с набором гранных поверхностей в виде тетраэдров, октаэдров, икосаэдров для последующего создания на их основе многослойных композиционных защитных экранов ЭМИ. Максимальная площадка для печатания имеет размеры 272727 см. Время получения изделий — от 2 до 15 ч.

Необходимо отметить, что уже сейчас трехмерные технологии с применением 3D принтеров становятся неотъемлемым атрибутом нашей жизни, когда изделия изготавливаются не на предприятиях, а «печатаются» почти в домашних условиях.

МАЛОГАБАРИТНАЯ УСТАНОВКА ДЛЯ ИСПЫТАНИЯ ЭКРАНОВ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ ТЕРАГЕРЦОВОГО ДИАПАЗОНА

А.А. Старовойтов, А.А. Тамело

Терагерцовое излучение занимает в шкале электромагнитных волн диапазон между инфракрасным излучением и радиочастотами гигагерцового диапазона, используемого в мобильной связи. До сих пор терагерцовое излучение не находило широкого применения.

Потребности развития беспроводной связи заставили ученых обратить внимание на этот диапазон спектра. В настоящее время проводятся работы по применению терагерцовых частот аналогичным технологиям на основе Bluetooth и для систем локальной беспроводной связи. В этой связи необходимо для защиты таких систем разработка экранов и источника электромагнитного излучения для их испытаний.

В докладе рассматриваются вопросы создания малогабаритной установки для испытания экранов электромагнитного излучения терагерцового диапазона. Приводится описание структурной схемы на основе уникальной элементной базы. Рассмотрены вопросы

Page 81: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

80

повышения стабильности и увеличения выходной мощности. Даны результаты испытаний экранов терагерцового излучения.

МАГНИТНЫЕ НАНОКОМПОЗИТЫ В ПОРИСТОМ АНОДНОМ ОКСИДЕ АЛЮМИНИЯ ДЛЯ ЭЛЕМЕНТОВ ПАМЯТИ

Е.А. Уткина, А.И. Воробьева, Д.Л. Шиманович

Магнитные нанокомпозиты, содержащие ферромагнитные включения, вызывают большой интерес. В наноструктурированных материалах магнитная структура, статическое и динамическое магнитное поведение контролируются межзеренным обменным взаимодействием, что позволяет создавать приборы нового поколения с лучшими характеристиками и новыми функциональными возможностями [1, 2]. Этот новый класс магнитных нанокомпозитов весьма перспективен при создании устройств магнитной памяти с плотностью записи до Тбит/см2. Исследования механизма электроосаждения магнитных материалов (Ni, Fe, Co) в пористую матрицу анодного оксида алюминия в различных режимах позволили разработать метод их равномерного осаждения в наноканалы пористого оксида алюминия и в свободную пористую мембрану на основе оксида алюминия.

Экспериментальные исследования показали, что на начальном этапе DC-осаждения около 100% пор заполняются никелем, а наблюдаемые флуктуации в скорости роста наностолбиков зависят от флуктуаций толщины барьерного слоя, и степени совершенства матрицы из оксида. С увеличением потенциала и времени осаждения выделение водорода становится доминирующим процессом, подавляя однородное осаждение и уменьшая коэффициент заполнения пор. СЭМ анализ показал формирование нанокомпозитов пористый оксид алюминия/никель с характеристическими размерами 15–25 нм на начальной стадии AC осаждения. Сплошные нанонити никеля формировались по всей глубине пор через 10 минут осаждения. При этом никель может осаждаться вдоль поверхности пор снизу вверх в виде трубок, или столбиков, а также дискретно в виде частиц, оседающих одновременно на всей поверхности стенок пор от дна до поверхности.

Проведены также исследования температурных зависимостей удельной намагниченности полученного композитного материала в диапазоне температур 77 – 700К в режимах нагревания и охлаждения образцов. Установлено, что для нанокристаллитов никеля значение удельной намагниченности при охлаждении составляет 40 А·м2 кг-1 , а при нагревании 45 А·м2 кг-1 .

Литература 1. D. Chiba, G. Yamada, T. Koyama, K. Ueda, H. Tanigawa, S. Fukami et.al. Ferromagnetic

microwires enabled multifunctional composite materials // Progr. in Mater. Sci. – 2013. – V. 58. – PP. 183–259

2. G. D. Sulka, A. Brzózka, L. Zaraska, M. Jaskuła Through-hole membranes of nanoporous alumina formed by anodizing in oxalic acid and their applications in fabrication of nanowire arrays // Electrochimica Acta/ - 2010. – V. 55. – PP. 4368–4376

ТЕРМИЧЕСКАЯ НЕСТАБИЛЬНОСТЬ ПОЛЕВЫХ ТРАНЗИСТОРОВ С ЗАТВОРОМ ШОТТКИ

А.Е. Челяпин

Твердотельная сверхвысокочастотная (СВЧ) электронная компонентная база активно востребована для разработки и производства систем беспроводной связи, включающей широкий спектр аппаратуры. В последние годы наблюдается бурный всплеск активности в области разработки мощных полевых транзисторов на широкозонных материалах, особенно на гетероструктурах на основе нитрида галлия.

Выходные характеристики полевых транзисторов определяются многими факторами: электрофизическими параметрами структуры, особенностями вольт – амперных характеристик в режимах, близких к предельно допустимым для этих приборов. Поэтому

Page 82: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

81

понимание физики процессов, непосредственно предшествующих разрушению транзисторов, и последующая оптимизация их структуры является актуальной задачей и влечет за собой фундаментальные исследования электронных транспортных свойств. Цель работы – исследование физики процессов, происходящих в мощных высокочастотных полевых транзисторах, в областях токов и напряжений, близких к предельно допустимым для этих приборов.

В полевых транзисторах вблизи границы области допустимых токов и напряжений происходит физический процесс по своим внешним проявлениям напоминающий лавинный пробой – это, так называемая, лавинная инжекция. Во многих случаях лавинная инжекция приводит к возникновению лавинно – инжекционной неустойчивости, подробное описание которой дано в данной работе.

Поскольку реальный импеданс нагрузки никогда не бывает чисто реальным как в идеальном случае, то идеальная нагрузочная прямая превращается в неправильный эллипс, каждая точка которого должна лежать в допустимой области токов и напряжений.

Поэтому важно знать вид границы области допустимых значений токов и напряжений не только в районе больших напряжений стока и малых токов, но и больших токов и больших напряжений, т.е. важно знать также напряжение пробоя открытого канала. Для обычного ПТШ исследуется положение границы области допустимых значений, которое в этом районе определяет лавинно - инжекционная неустойчивость.

Литература 1. Я.Б. Мартынов, А.Б. Пашковский, Э.В. Погорелова «Лавинная инжекция в мощных

полевых транзисторах», Материалы XII научно-технической конференции «Твердотельная электроника. Сложные функциональные блоки РЭА», Москва, стр.182-184.

КОДИРОВАНИЕ ИНФОРМАЦИИ В ИК-ДИАПАЗОНЕ С ПОМОЩЬЮ НАНОПОРИСТОГО ОКСИДА АЛЮМИНИЯ

К.В. Чернякова, И.А. Врублевский, А.П. Казанцев

В настоящее время технологии автоматической идентификации объектов находят широкое применение во всех сферах деятельности. Системы автоматической идентификации позволяют упростить логистику, а также защитить товары от подделки и хищения. В качестве идентификаторов могут использоваться графические, магнитные, радиочастотные и электронные метки. Возможность управления оптическими свойствами анодных пленок за счет контролируемого изменения пористой структуры может быть использовано для разработки оптических технологий кодирования и создания на их основе меток для идентификации объектов.

В настоящей работе исследованы закономерности осцилляций в оптических спектрах пленок нанопористого оксида алюминия в среднем ИК-диапазоне. Пленка оксида алюминия формировалась на площади круга размером 3 см2 в рамке из алюминия. Рисунок круга задавался с помощью фотолитографии. Оптические свойства пористого анодного Al2O3 с различной толщиной в микроволновом диапазоне изучались с помощью IR Prestige-21 Shimadzu спектрометра с разрешением 0,5 см–1. Спектры отражения образцов записывали в диапазоне частот 400–7500 см–1.

Установлено, что число, интенсивность и позиция пиков осцилляции в ИК-спектрах зависит как от толщины, так и от размера пор нанопористого оксида алюминия. Наличие пиков осцилляций позволяет представить информацию в цифровом виде, а также легко ее считывать и проводить идентификацию с помощью автоматических электронных устройств. Это открывает возможность использования пленок пористого оксида алюминия для создания идентификационных меток в ИК-диапазоне.

Page 83: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

82

АЛЮМИНИЕВАЯ АНОДИРОВАННАЯ ПОДЛОЖКА С ПОВЫШЕННОЙ ЭЛЕКТРОМАГНИТНОЙ ЗАЩИТОЙ

В.В. Шульгов, П.П. Стешенко

Проблема защиты элементной базы от влияния электромагнитных помех (ЭМП) и излучений становится актуальной в связи с постоянным ростом степени интеграции гибридных интегральных микросхем, микросборок и особенно, многокристальных модулей (МКМ). При высокой степени интеграции таких устройств энергия полезных сигналов становится сравнимой с энергией ЭМП. Кроме того, необходимо учитывать непрерывное повышение уровней мощностей (тепловыделения), а также усложнение современных устройств, состоящих из узлов, создающих помехи друг другу.

Малый удельный вес, высокие коэффициент теплопроводности, электрические и прочностные свойства алюминиевых анодированных подложек (ААП) наиболее полно удовлетворяют жестким требованиям, предъявляемым к массогабаритным характерис-тикам и тепловым режимам функционирования схем[1]. Применение ААП при создании МКМ открывает возможность компоновки устройств без дополнительного основания.

Для повышения электрической однородности, снижения тепловой нагрузки подложки и обеспечения надежного заземления схемы предложено выполнять перфорацию по периметру подложки на технологическом поле. Диэлектрический слой оксида алюминия формируется на обеих сторонах подложки, причем, на обратной стороне подложки ее поверхность полностью покрывается оксидом алюминии, а на рабочей стороне – только внутри технологического поля. Технологическое поле ограничивает излучение помех на подложке, а обрамление подложки теплопроводящей металлической рамкой (технологическим полем), контактирующей с системой крепления, позволяет снизить ее тепловую нагрузку.

Литература Sokol, V., Shulgov, V. Aluminiumunterlagen für die mikroelektronischen Einrichtungen/

9.Chemnitzer Fachtagung Mikromechanik & Mikroelektronik, Chemnitz, 5./6. November 2009, S. 138-140.

Page 84: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

83

СЕКЦИЯ 5. ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА ОБЪЕКТОВ

СПОСОБЫ ПОВЫШЕНИЯ ВИБРОПРОЧНОСТИ КОНСТРУКЦИЙ МОБИЛЬНЫХ ЭЛЕКТРОННЫХ СИСТЕМ

Д. А. Бержанин

Рассмотрена задача повышения вибропрочности конструкций мобильных электронных систем на этапе их проектирования. Посредством анализа собственных частот и форм свободных механических колебаний элементов конструкции и электронных модулей с применением пакета ANSYS выявлены наиболее нагруженные элементы конструкции. Введение упрочняющих силовых элементов и снижение массы габаритных деталей конструкции позволили снизить механические напряжения в зонах возможных разрушений в 1,2–2,0 раза. Так же анализ результатов показал, что решения, связанные с анаэробным фиксатором не снижают механических нагрузок на элементы соединений.

Так как мобильные электронные системы могут использоваться в различных внешних условиях, то дополнительно повысить вибропрочность механических соединений и модулей можно посредством воздействия на источник возбуждения с целью выхода его частот из резонансных частот устройства. Если это не представляется возможным, то необходимо обеспечить отбор энергии от колеблющейся системы с помощью демпфирования.

Литература 1. Бержанин, Д.А. Моделирование собственной резонансной частоты мобильной

электронной системы // Материалы 7-ой Международной научно-технической конференции «Приборостроение - 2014» / БНТУ. – Минск, 2014. – С. 254–256.

ИСПОЛЬЗОВАНИЕ ВИДЕОСИСТЕМ В ПРИКЛАДНОЙ ДЕЯТЕЛЬНОСТИ ОРГАНОВ ПРАВОПОРЯДКА И ПОДРАЗДЕЛЕНИЙ ПО ЧРЕЗВЫЧАЙНЫМ СИТУАЦИЯМ

С.Ю. Воробьёв, Д.Б. Хорольский, В.А. Русак

Системы видеонаблюдения как средство объективной фиксации различных процессов широко используются в различных видах практической деятельности. В том числе имеет место их использование в интересах органов правопорядка и подразделений по чрезвычайным ситуациям.

В Великобритании в конце 90-х гг. ХХ в. была начата установка новейших систем видеонаблюдения во всех городах и поселках. Аппаратура подключена к файлам Скотланд-Ярда, в которых собраны компьютерные слайды десятков тысяч преступников. В Российской Федерации получили широкое распространение так называемые системы «Безопасный город» - интегрированные комплексные системы, предназначенные для решения задач обеспечения правопорядка, видеомониторинга чрезвычайных ситуаций, охраны собственности и безопасности граждан в любой точке города. Как правило, технически данные системы представляют собой совокупность множества подсистем, объединенных единой транспортной средой и системой управления.

Развитие и применение систем контроля технологий производства, охранного телевидения, контроля доступа показывают, что видеотехнологии могут успешно решать и задачи обеспечения пожарной безопасности объектов и территорий. Видеодетекторы могут обнаруживать пожар в помещении и на открытых площадках автоматически по специфическим признакам: задымленность, открытое пламя, характерные движения и частоты колебаний объекта на изображении, позволяя, в то же время, при необходимости оператору визуально оценивать ситуацию на объекте.

Page 85: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

84

ИМПЕДАНСНЫЕ БИОСЕНСОРЫ НА ОСНОВЕ МАССИВА УГЛЕРОДНЫХ НАНОТРУБОК

А.И. Воробьева, Б.Г. Шулицкий, И.А. Кашко

При решении задач практической медицины, прикладной микробиологии и экологии большие надежды возлагаются на импедансные биосенсоры электрохимического типа, чувствительные элементы (ЧЭ) которых изготавливают из нанокомпозитов, содержащих углеродные нанотрубки (УНТ).

В таких биосенсорах чаще всего используют иммобилизованные, т. е. неподвижные белковые макромолекулы, которые выполняют роль катализаторов в живых организмах. Достигается эта "неподвижность" связыванием фермента с носителем, например, включением ферментов в пленки с УНТ или ковалентным присоединением их к поверхности УНТ. Однако большое различие в размерах молекул (протеина, ДНК, клеток, ферментов) и электродов традиционных биодатчиков приводит к увеличению отношения сигнал/шум и ухудшению их чувствительности. Если же электрод выполнить в виде многочисленных нанотрубок или массива нанотрубок, эти проблемы будут сведены к минимуму. К тому же появится возможность индивидуальной адресации отдельных наноэлектродов больших микроматриц.

В отличие от FET(field-effect transistor)-биосенсоров на единичных однослойных УНТ (ОУНТ) в импедансных биодатчиках химический преобразователь конструктивно состоит из слоя чувствительного материала на планарных электродах. Определяемый компонент реагирует с чувствительным слоем непосредственно на электроде или в объеме слоя раствора около электрода. В таких биодатчиках, электроды могут иметь обычные для микродатчиков размеры, в то время как в FET-биосенсорах на ОУНТ необходимо уменьшать размер электродов до 10 – 100 нм, т.е. приблизить его к размерам биомолекул. Исходя из этого наиболее доступным (на данный момент) с технологической точки зрения вариантом изготовления биосенсоров с использованием УНТ является интеграция массива УНТ с планарными электродами ЧЭ биосенсоров.

В данной работе в качестве материала ЧЭ предлагается использовать нанокомпозитный углеродный материал, состоящий из массива МУНТ диаметром 20±5нм, встроенных в пористую матрицу из поликристаллического γ-Аl2О3. Так как синтез массивов МУНТ осуществляется методом химического осаждения углеводородов из парогазовой среды при температуре 850-8700С, электродная система должна быть достаточно термостойкой. Поэтому электроды формировали методом обычной фотолитографии из тонких пленок Ti, осажденных в вакууме на кремниевую или ситалловую подложки. Такие электроды обладают достаточной биосовместимостью и стабильностью во многих органических и неорганических средах, в том числе, при многократном использовании.

МЕТОДИКА СЖАТИЯ ЦИФРОВОГО ВИДЕО ДЛЯ СИСТЕМ IP-ВИДЕОНАБЛЮДЕНИЯ В. Н. Логунов, И. А. Мурашко

Сегодня крупные системы видеонаблюдения насчитывают сотни камер и используют в большинстве случаев высокоскоростные линии связи. Необходимость разработки технологий сжатия явилась как следствием доступности увеличившихся вычислительных ресурсов, так и распространения видео более высокого разрешения в сфере охранного видеонаблюдения, которое нуждается в более эффективных методах сжатия из-за ограниченной полосы пропускания сети. Применительно к системам видеонаблюдения часто оказывается, что на контролируемой зоне периодически или длительное время отсутствует движение в кадре. В этом случае, нам не обязательно передавать все изображение целиком. Используя метод компенсации движения, который компенсирует перемещение прямоугольных областей текущего кадра, был проведен эксперимент, в котором принимали участие две видеопоследовательности с камер наружного видеонаблюдения. В первом видео наблюдается минимальное движение. Во втором случае на видео оживленная улица. Были получены

Page 86: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

85

следующие результаты. В первой последовательности имеем больший процент сжатия именно из-за малого движения в кадре. Вторая видеопоследовательность с максимальной степенью сжатия сильно проигрывает в качестве изображения в метрике PSNR, но визуально мы можем убедиться, что большинство зрителей не заметят большого различия в качестве кадров

Применение методики при оптимальных параметрах и отсутствии движения в кадре позволяет добиться большой степени сжатия, что дает снижение объема трафика и размера хранимых данных на 10-30%.

ПРИМЕНЕНИЕ ОПТИКО-ЭЛЕКТРОННЫХ СИСТЕМ ОБНАРУЖЕНИЯ-СОПРОВОЖДЕНИЯ ВОЗДУШНЫХ ОБЪЕКТОВ В АВТОМАТИЗИРОВАННЫХ

СИСТЕМАХ УПРАВЛЕНИЯ А.В. Титенков В.В. Моисеев

На сегодняшний день наибольшее распространение среди охранных средств получили оптико-электронные системы обнаружения-сопровождения.

С помощью оптико-электронных систем контактными и дистанционными методами получают информации о размерах, форме, положении, энергетическом состоянии объектов наблюдения, обнаружения, исследований.

В свою очередь эффективность функционирования оптико-электронных систем напрямую зависит от применяемых в них методов автоматического обнаружения-сопровождения объектов.

Наиболее распространенными методами автоматического обнаружения-сопровождения являются: корреляционный метод; центроидный метод; метод, основанный на применении фильтра частиц; метод сопоставления ключевых точек; метод сопровождения объектов, основанный на вычислении оптического потока.

В критически важных ситуациях, накладываемые ограничения могут свести на нет эффективность применения методов. В частности для военного применения необходимы методы адаптирующиеся (или нечувствительные) к размерам объектов (конечно в пределах вычислительных возможностей), не делающих различия в типах сопровождаемых объектов и обеспечивающих возможность работы с различными типами источников видеоинформации.

С помощью написанного программного комплекса были промоделированы наиболее распространенные методы автоматического обнаружения-сопровождения, выбрав за показатель качества среднеквадратическую ошибку положения строба сопровождения от истинного положения сопровождаемого объекта, а также вероятность срыва сопровождения.

Моделирование показало, что в условиях военной области наиболее популярны остаются корреляционные методы автоматического обнаружения-сопровождения. Эффективность данных методов не зависит от типов и формы сопровождаемых объектов, особенно в условиях применения средств маскировки.

Литература 1. Золотых Н.Ю., В.Д. Кустикова В.Д., Мееров И.Б. Обзор методов поиска и

сопровождения транспортных средств на потоке видеоданных Нижегородский госуниверситет им. Н.И. Лобачевского 2012 г.

ВЫБОР ПРОГРАММНЫХ ПРОДУКТОВ ДЛЯ ИНТЕГРИРОВАННЫХ СИСТЕМ БЕЗОПАСНОСТИ

В. М. Алефиренко, А. О. Павлющик

Систему безопасности любого современного предприятия сложно представить без таких систем как система охранно-пожарной сигнализации, система видеонаблюдения и др. Несмотря на высокую эффективность каждой из этих систем, они имеют как достоинства, так и недостатки. Для компенсации их недостатков системы безопасности объединяют в единую интегрированную систему. Современные интегрированные системы безопасности

Page 87: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

86

реализуются на единой программной платформе, обеспечивающей выполнение в автоматическом режиме заранее определенных алгоритмов взаимодействия систем безопасности.

На данный момент на рынке систем безопасности представлены множество программных продуктов, которые могут стать основой интегрированной системы безопасности. Все эти продукты можно разделить на три группы:

– интеграция на уровне инфраструктуры – программное обеспечение, позволяющее интегрировать технические средства и системы только определенного производителя. Системы безопасности, построенные на таких программных продуктах, высокофункциональны, имеют высокую степень живучести, но нерасширяемы;

– интеграция на уровне подсистем – программное обеспечение, которое базируется на базе одной из систем безопасности, например системы контроля и управления доступом или системы видеонаблюдения. Такие системы являются средне функциональными и расширяемыми, но обладают средней живучестью;

– интеграция на высшем уровне — программный комплекс, позволяющий обеспечивать мониторинг и управление всем спектром систем безопасности объекта. Такие системы являются высоко функциональными и расширяемыми, однако обладают относительно низкой живучестью.

Анализ программных продуктов показал: – решения, основанные на программных продуктах первой группы, предоставляют

компании Bosch, Honeywell, Cisco и др. Такие системы рекомендуется использовать в том случае, если уже установлены системы безопасности соответствующего производителя;

– решения, основанные на программных продуктах второй группы, предоставляют компании ITV, Lenel, Appolo и др. Такие системы рекомендуется применять для реализации только некоторых функций интегрированных систем безопасности;

– решения, основанные на программных продуктах третьей группы, предоставляют компании ORSUS, Alphaopen и др. Такие системы рекомендуется использовать для реализации всех функций интегрированной системы безопасности с контролем всех инженерных инфраструктур и систем безопасности объекта.

ТРЕБОВАНИЯ К СОВРЕМЕННЫМ СИСТЕМАМ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ГАЗОРАСПРЕДЕЛИТЕЛЬНЫХ СТАНЦИЙ

В. М. Алефиренко, Е. В. Харевич

Газораспределительные станции относятся к объектам особой важности. Недооценка угроз несанкционированного проникновения на территорию станции как случайных посетителей, так и специально подготовленных с целью совершения диверсионного акта может привести не только к временному сбою в ее работе, но и к аварии с экологическими последствиями для окружающей среды и населения. Поэтому обеспечение безопасности функционирования таких станций является важной задачей. Появление новых информационных технологий, позволяющих противодействовать системам безопасности, а также новых видов угроз проникновения на территорию, связанных с применением малоразмерных летательных аппаратов, требует кардинального пересмотра организационных мер и технических методов обеспечения безопасности газораспределительных станций.

Как показал выборочный анализ, системы безопасности газораспределительных станций включают в себя системы охраны периметра и контроля доступа, которые построены по типовым и уже морально устаревшим схемам. Такие схемы построения не отвечают современным требованиям по защите станций от несанкционированного проникновения. Кроме того, инженерно-техническая, психологическая и морально-волевая подготовка технического персонала, отвечающего за безопасность, оставляет желать лучшего.

Page 88: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

87

С учетом современных видов угроз, технических возможностей потенциальных нарушителей, перспектив их дальнейшего развития и состояния дел по обеспечению безопасности на газораспределительных станций, современные системы безопасности должны отвечать следующим основным требованиям:

– система охраны периметра должна включать в себя средства инженерной защиты от проникновения и средства обнаружения. Средства инженерной защиты должны состоять из сплошного забора с козырьком из колючей проволоки, установленного на фундамент, заглубленный в землю. Ворота и калитки необходимо выделять в отдельные шлейфы сигнализации. Средства обнаружения должны выбираться с учетом рельефа местности, местных метеорологических и климатических условий и представлять собой комбинацию различных по своим физическим принципам работы приборов;

– система безопасности должна включать в свой состав систему обнаружения низколетящих малоразмерных летательных аппаратов и, возможно, систему нелетального (электронного) или летального (физического) поражения;

– различные виды систем безопасности должны быть объединены в единый комплекс, в котором проводится предварительная обработка и вывод интегрированной информации на центральный пульт. Это позволит персоналу охраны принять адекватное решение и снизит влияние «человеческого фактора».

ПРОТИВОДЫМНАЯ ЗАЩИТА ГАРАЖЕЙ-СТОЯНОК В.Е. Галузо, А.И. Пинаев, В.В. Мельничук

Согласно [1] в гаражах-стоянках закрытого типа следует предусматривать для удаления продуктов горения системы вытяжной противодымной защиты. Удаление дыма в многоэтажных гаражах-стоянках закрытого типа предусматривается, как правило, через дымовые шахты с искусственным побуждением тяги.

Пути считают эвакуационными, если они ведут из помещений любого надземного, подвального или цокольного этажа непосредственно наружу, коридор или лестничную клетку [2]. Согласно [3] перепад давления на закрытых дверях путей эвакуации не должен превышать 150Па. Это требование касается и путей эвакуации из гаражей-стоянок. Однако, при проведении приемо-сдаточных испытаний часто выясняется, что это требование не обеспечивается, что существенно усложняет эвакуацию, делая ее иногда практически невозможной.

Согласно [1] при проектировании приточно-вытяжной противодымной вентиляции гаражей-стоянок, следует учитывать, что проемы эвакуационных выходов открыты с этажа пожара до наружных выходов, что, очевидно, необходимо для обеспечения циркуляции воздуха через клапаны дымоудаления. Непонятно только кто будет держать эти двери открытыми, понимая, что потушить пожар в этом случае будет гораздо труднее. Очевидно и то, что при отсутствии притока свежего воздуха в объем замкнутого пространства гаража-стоянки, горение через некоторое время прекратится при том, что в это же время будет происходить водяное тушение.

Таким образом, можно предположить, что в случае эвакуации из гаража-стоянки непосредственно наружу дымоудаление не нужно, а его применение небезопасно.

Кроме того в соответствии с [1] в тамбур-шлюзы, отделяющие помещения хранения автомобилей закрытых надземных и подземных автостоянок от помещений иного назначения (например, коридоров или лестничных клеток), следует предусматривать подпор воздуха при пожаре. Применение таких тамбур-шлюзов на путях эвакуации неэффективно без систем дымоудаления, которые совместно с системой приточной вентиляции должны обеспечить скорость воздуха в дверном проеме тамбур-шлюза 1,3 м/с [1]. А это означает, что расход воздуха через клапан дыоудаления должен соответствовать расходу воздуха, подаваемого в тамбур-шлюз. Чтобы циркуляция воздуха через открытую

Page 89: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

88

дверь тамбур-шлюза не способствовала горению, клапан дымоудаления следует располагать в непосредственной близости к тамбур-шлюзу.

1. ТКП 45-4.02-273-2012. Противодымная защита зданий и сооружений при пожаре. Системы вентиляции. Строительные нормы и правила проектирования

2. ТКП 45-2.02-279-2013. Здания и сооружения. Эвакуация людей при пожаре. Строительные нормы проектирования

3. НПБ 23-2010. Противодымная защита зданий и сооружений. Методы приемо-сдаточных и периодических испытаний.

Page 90: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

89

СЕКЦИЯ 6. ОБУЧЕНИЕ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ВИРТУАЛЬНЫЕ ЛАБОРАТОРНЫЕ РАБОТЫ КАК СРЕДСТВО ПРАКТИЧЕСКОЙ ПОДГОТОВКИ СТУДЕНТОВ ПО ДИСЦИПЛИНЕ «НАДЁЖНОСТЬ ТЕХНИЧЕСКИХ

СИСТЕМ» С.М. Боровиков, И.Н. Цырельчук, С.К. Дик, Д.В. Лихачевский

Специальность «Электронные системы безопасности» ориентирована на подготовку студентов в области обеспечения безопасности объектов и их ресурсов, в том числе информационных. Одной из важнейших учебных дисциплин профессиональной подготовки по этой специальности является дисциплина «Надёжность технических систем». Для получения практических навыков служат лабораторные занятия. Возникает вопрос, что должен представлять собой лабораторный практикум по этой дисциплине?

Надёжность электронных устройств и систем является таким свойством, которое проявляется с течением длительного времени работы (наработки): тысячи и даже десятки тысяч часов, поэтому классический подход к постановке и проведению лабораторных работ здесь не приемлем [1]. Какой же выход из положения?

Анализ показал, что выходом из положения является моделирование на ЭВМ наработки электронных устройств и систем, а лабораторный практикум должен представлять собой виртуальные лабораторные работы. Причём, слово «виртуальные» подчёркивает то, что исследуемые элементы, устройства, системы и их функционирование (длительная наработка и возникновение отказов) будут моделироваться в памяти ЭВМ. Итоговые показатели надёжности изделий можно будет оценить, выполняя обработку результатов моделирования.

При участии авторов на кафедре ПИКС БГУИР на основе предложенных сценариев разработаны и внедрены программные средства к лабораторным работам [2]. Авторы будут благодарны за советы по улучшению сценариев к лабораторным работам. Предложения отправлять по e-mail: [email protected] .

Литература 1. Боровиков, С. М. Теоретические основы конструирования, технологии и надёжности:

учеб. для студ. вузов / С. М. Боровиков. – Минск : Дизайн ПРО, 1998. – 336 с. 2. Боровиков, С. М. Виртуальные лабораторные работы по дисциплине «Надёжность

технических систем» / С. М. Боровиков [и др.] // Высшее техническое образование: проблемы и пути развития : материалы VII Междунар. науч.-метод. конф. (Минск, 20–21 ноября 2014 года). – Минск : БГУИР, 2014. – С. 126–127.

ПРОГРАММНОЕ СРЕДСТВО АСАДО ДЛЯ АВТОМАТИЗИРОВАННОЙ ОЦЕНКИ НАДЁЖНОСТИ ЭЛЕКТРОННЫХ СИСТЕМ БЕЗОПАСНОСТИ

Н.В. Сасковец, С.М. Боровиков, И.Н. Цырельчук, С.К. Дик

Одним из эффективных структурно-логических методов, позволяющих получить численное значение показателя надёжности технической системы, в том числе обеспечения информационной безопасности, является метод анализа дерева отказов. Данный метод является частью национальных стандартов США и России [1, 2]. Среди недостатков данного метода следует выделить то, что его применение без средств автоматизации требует значительных затрат времени и средств. Построение детализированного дерева отказов для сложных технических систем обеспечения безопасности оказывается трудоёмким процессом. Поэтому актуальным является разработка специализированного программного средства для ЭВМ.

Page 91: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

90

Разработанное программное средство предназначено для автоматизированного построения «дерева отказов» технической системы безопасности и расчёта с использованием его элементов показателя надёжности системы. Разработанному программному средству присвоено имя АСАДО (аббревиатура слов «Автоматизированная Система Анализа Дерева Отказов»).

Достоинством программного средства является простота использования (понятный и удобный интерфейс) и возможность создавать готовые библиотеки построенных деревьев отказа. Программное средство может быть использовано как специалистами в области надёжности технических систем, так и студентами.

Литература 1. Reliability prediction of electronic equipment : Military Handbook MIL–HDBK-217F. –

Washington : Department of defense DC 20301, 1995. – 205 p. 2. Методические указания по проведению анализа риска опасных производственных

объектов // Нормативные документы межотраслевого применения по вопросам промышленной безопасности и охраны недр. Серия 3. Выпуск 10. РД 03-418-01. – М. : Госгортехнадзор России, НТЦ «Промышленная безопасность», 2001. – 60 с.

ОПРЕДЕЛЕНИЕ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ЭЛЕКТРОННОЙ СИСТЕМЫ БЕЗОПАСНОСТИ МЕТОДОМ ДЕКОМПОЗИЦИИ

С.М. Боровиков, Н.В. Сасковец, Ф.Д. Троян, А.В. Будник

В настоящее время электронные системы безопасности (ЭСБ) находят широкое применение в хозяйственной и общественной жизни. О работы ЭСБ можно судить по показателю эффективности её функционирования, в качестве которого актуально использовать вероятность защиты системой ресурсов (материальных, информационных). Как объект защиты, рассматривалось одноэтажное здание проектной фирмы, имеющее двадцать четыре помещения, комнату охраны, четыре тамбура, пять наружных дверей и двадцать шесть окон. Оценка эффективности функционирования ЭСБ на основе обычного подхода, учитывающего возможные состояния системы, практически не возможна, ибо при наличии в составе ЭСБ хотя бы по одному датчику на каждом окне, число возможных состояний системы принимает значение более 100 миллионов. Возникает вопрос, как оценить эффективность функционирования ЭСБ с учётом большого числа технических средств в её составе. Предлагается использовать метод декомпозиции, позволяющий рассматривать сложную систему, как совокупность простых подсистем [1].

Для выполнения исследований была разработана программа для ЭВМ, которая моделировала попытки проникновения нарушителя на объект (угрозы) и процесс функционирования ЭСБ. Для подтверждения правильности предлагаемого подхода (метода декомпозиции) моделировались угрозы, и по реакции ЭСБ на эти угрозы подсчитывалось экспериментальное значение показателя эффективности функционирования ЭСБ, которое практически совпадало со значением, полученным аналитически методом декомпозиции. Рассмотренный метод декомпозиции и программное средство внедрены на кафедре ПИКС БГУИР в лабораторную работу по учебной дисциплине «Теоретические основы проектирования ЭСБ».

Литература 1. Надёжность технических систем: справочник / Ю. К. Беляев [и др.] ; под ред. И. А.

Ушакова. – М. :Радио и связь, 1985. – 608 с.

Page 92: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

91

ОЦЕНКА НАДЁЖНОСТИ ЭЛЕКТРОННОЙ СИСТЕМЫ БЕЗОПАСНОСТИ МЕТОДОМ ПРЯМОГО ПЕРЕБОРА ЕЁ РАБОТОСПОСОБНЫХ СОСТОЯНИЙ

Н.В. Сасковец, С.М. Боровиков, В.А. Калеев, Ф.Д. Троян

В настоящее время электронные системы безопасности (ЭСБ) получают всё более широкое распространение. Как следствие, к надёжности ЭСБ предъявляются повышенные требования. Актуальными являются задачи по оценке уровня их надёжности.

В ряде случаев ЭСБ имеют такую структуру соединения (или взаимодействия) устройств с точки зрения надёжности, которая не сводится к параллельно-последовательным или последовательно-параллельным схемам. Примером такой структуры для ЭСБ является мостовая схема. Для оценки надёжности подобных ЭСБ может быть эффективно использован метод прямого перебора работоспособных состояний системы.

Ставилась задача по разработке виртуальной лабораторной работы, предусматривающей определение надёжности ЭСБ методом перебора её работоспособных состояний в случае различных моделей (схем) соединения устройств ЭСБ с точки зрения надёжности. Основные действия, выполняемые студентом в виртуальной лабораторной работе: уточнение структурной схемы ЭСБ и условия её работоспособности, определение работоспособных состояний системы методом перебора, подсчёт показателя надёжности ЭСБ. Интерфейс разработанного программного средства (программы для ЭВМ) обеспечивает высокую наглядность выполняемых действий студента и получаемых результатов. Разработанное программное средство прошло апробацию в лабораторных работах по учебной дисциплине «Надёжность технических систем».

Литература 1. Надёжность технических систем: справочник / Ю. К. Беляев [и др.] ; под ред. И. А.

Ушакова. – М. :Радио и связь, 1985. – 608 с.

ВЛИЯНИЯ ВИДА СРЕДСТВ ОБНАРУЖЕНИЯ И МОДЕЛЕЙ НАРУШИТЕЛЕЙ НА ЭФФЕКТИВНОСТЬ ФУНКЦИОНИРОВАНИЯ ЭЛЕКТРОННОЙ СИСТЕМЫ

БЕЗОПАСНОСТИ Р.П. Гришель, В.Е. Матюшков, В.А. Калеев, А.В. Будник

В современном мире, одной из важных задач является обеспечение защиты информационных ресурсов проектных организаций, промышленных предприятий, коммерческих фирм и т.п. Это обуславливает необходимость применения сложных многорубежных электронных систем безопасности (ЭСБ), способных обнаруживать и ликвидировать попытки проникновения на объекты.

Цель данной работы: на примере ЭСБ, выполняющей функции по защите периметра объекта, обеспечить студентам проведение исследований по влиянию заградительных и маскирующих средств обнаружения на эффективность функционирования ЭСБ с учётом моделей возможных нарушителей.

Для достижения цели была разработана виртуальная лабораторная работа, при выполнении которой студент сможет решить следующие задачи: выбрать виды заградительных и/или маскирующих средств обнаружения, уточнить возможные модели нарушителей, выполнить моделирование на ЭВМ процесса функционирования ЭСБ и выявить наиболее эффективные средства обнаружения при различных моделях нарушителей [1]. Возможные типы (модели) нарушителей: случайные, слабо подготовленные, квалифицированные, высококвалифицированные. В качестве показателя эффективности функционирования ЭСБ рассматривается средний риск, обусловленный вероятностями проникновения нарушителя того или иного типа и возможным ущербом, возникающим в случае проникновения нарушителя.

Page 93: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

92

Литература 1. Боровиков, С.М. Теоретические основы проектирования электронных систем

безопасности : пособие / С. М. Боровиков [и др.] ; под ред. С.М. Боровикова. – Минск : БГУИР, 2014. – 70 с.

ЖИДКИЙ СВЕТОВОД Ю.П. Сапронова, В.П. Бурцева

Проведены исследования возможности передачи информации с помощью жидкого «световода», в качестве которого использовалась струя прозрачной жидкости (воды, сахара, растительного масла). Постоянная скорость истечения жидкости обеспечивалась с помощью сосуда Мариотта. Источником света служила лазерная указка. Источник располагался так, что в струю жидкости луч входил горизонтально.

Для лучшей наглядности процесса передачи информации и определения условий при которых струя будет работать как световод создана компьютерная модель на основании которой определено, что длина струи до момента её разбиения на части должна быть максимальной, форма струи – параболической с максимальным радиусом кривизны (чем больше радиус, тем больше скорость истечения жидкости), при этом вязкость жидкости должна быть также максимальной, как и высота жидкости в сосуде. Наиболее предпочтительной формой отверстия является окружность с высоким качеством обработки её края.

На основании эксперимента и компьютерной модели построены: в 3D график зависимости интенсивности светового пятна в струе жидкости от координаты (как доказательство отсутствия влияния интерференции в эксперименте) и график зависимости отношения теоретической скорости истечения жидкости к экспериментальной от высоты жидкости в сосуде. Начало координат совмещено с центром масс отверстия. С учетом выполнения вышеперечисленных условий передан сигнал азбукой Морзе на расстояние 2.6 метра, и сделан вывод о том, что передача сигнала на дальние расстояния с помощью жидкого световода такого типа невозможна, в связи с его ограниченной длиной и высокими энергетическими потерями в нём.

РАЦИОНАЛЬНОЕ ОСВЕЩЕНИЕ РАБОЧЕГО МЕСТА А.А. Бурый, В.П. Бурцева

Искусственному освещению необходимо уделять должное внимание при обустройстве квартиры, дома и особенно рабочего места. Было решено проанализировать два типа ламп: лампы накаливания (ЛН) и люминесцентные лампы (ЛЛ), так как они рассчитаны на самого массового потребителя. Каждый из этих типов имеет как свои достоинства, так и недостатки, вследствие чего один тип является конкурентом другому.

Для того чтобы выявить победителя созданы компьютерные программы на основании которых, по заданным характеристикам ламп, средам в которых они работают и по световым потокам, указанным в паспортных характеристиках ламп. Определены: количество отработанных часов и освещённость рабочего места.

Проведённые расчёты показали, что потребление энергии при использовании ЛЛ практически в два раза меньше чем ЛН, следовательно, ЛЛ более экономичны. Количество отработанных часов для обоих типов ламп в три – пять раз меньше заявленных в паспорте, поэтому при их покупке заявленную на упаковке мощность необходимо умножать как минимум на четыре. Установлено, что оба типа ламп производства РБ удовлетворяют санитарным нормам по освещённости рабочего места, а также что ЛЛ лучше использовать в помещениях с режимом длительного горения, и в тоже время ЛН рациональнее использовать в помещениях с режимом многократного включения-выключения. Сделан главный вывод – для лучшего зрительного восприятия текстов, рисунков и т. д., наряду с обязательным

Page 94: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

93

локальным освещением рабочего места этими типами ламп необходимо всегда использовать и общее освещение.

АСПЕКТЫ ПРИМЕНЕНИЯ НОВЫХ ТЕХНИЧЕСКИХ РЕШЕНИЙ В ОБРАЗОВАНИИ Г.А. Власова

Быстрое развитие технических и программных средств для систем передачи, хранения и обработки информации требует постоянного обучения персонала. Поэтому значительная часть экспозиции выставки «ТИБО 2015» была посвящена техническим решениям для образования. Среди них можно выделить:

1) аудио- и видеосистемы для образования (аудиторные акустические системы с излучением на 360°, обеспечивающие высокую равномерность звукового давления по всей площади аудитории, с бесшнуровым микрофоном-пультом дистанционного управления и возможностью изменения режима звучания; интерактивные сенсорные системы с экраном multi-touch производства HORIZONT c диагональю 42´´ либо 65´´ и Panasonic c диагональю 50´´, 65´´ либо 80´´;

2) цифровые лаборатории и компьютерное моделирование процессов и устройств в учреждениях образования;

3) системы видео-конференц-связи для дистанционного обучения и корпоративных коммуникаций (Cisco, Yealink).

Подобные системы позволяют повысить качество образовательного процесса и сократить затраты на обучение. Так, устраняется необходимость использования в учебном процессе дорогостоящего оборудования и материалов. Кроме того, программа обучения становиться гибкой, легко масштабируемой, позволяет отслеживать тенденции развития техники и технологии. Это расширяет компетенцию обучаемых специалистов, позволяет им создавать актуальные решения для различных информационных систем.

Важно и то, что снижается нагрузка на главный инструмент лектора - голос. Имеются данные, что преподаватели страдают от заболеваний голосовых связок в 32 раза чаще, чем остальные люди.

ИСПОЛЬЗОВАНИЕ DLP-СИСТЕМЫ В ПОДГОТОВКЕ СПЕЦИАЛИСТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ

А.М. Кадан, М.К. Рудь, П.С. Французов, В.И. Цидик

При обучении студентов современным высокотехнологичным специальностям, к которым можно отнести область защиты информации, учебные заведения часто не располагают современной программно-технической инфраструктурой, которая позволила бы вести современное практико-ориентированное обучение. В связи с этим важную роль приобретает сотрудничество вузов с ИТ-компаниями, разработчиками популярных продуктов и специализированных программных систем.

Так для обеспечения подготовки студентов специальностей «Компьютерная безопасность» (специализация «Защищенные информационные системы») и «Управление информационными ресурсами» в рамках договора о сотрудничестве ГрГУ им. Я.Купалы и компании «ИнфоВотч» создан учебный стенд продукта «InfoWatch Traffic Monitor».

Стенд представляет собой DLP-систему систему (DLP - Data Leak Protection, защита от утечек информации), адаптированную к использованию в условиях вуза. Программное обеспечение стенда допускает контроль таких каналов утечки, как передача данных по протоколам SMTP, HTTP, HTTPS, копирование файлов на сменные носители, печать документов на локальных и сетевых принтерах, службы обмена сообщениями Skype, Jabber, ICQ, хранение документов на рабочих станциях и сетевых папках.

Стенд позволяет демонстрировать технологии решения целого класса учебных задач из области защиты информации: предотвращения утечек и контроля перемещения конфиденциальной информации за пределы организации; предотвращения утечек

Page 95: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

94

персональных данных и клиентских баз; защиты интеллектуальной собственности; применения целевых политик контроля персонала, входящего в т.н. «группы риска»; расследования инцидентов информационной безопасности и пр.

Выполнена настройка конфигурации его баз контекстной фильтрации, шаблонов, цифровых отпечатков в соответствии с требованиями системы менеджмента университета, ведется формирование и отслеживание учебной базы данных инцидентов.

О ПОДГОТОВКЕ СПЕЦИАЛИСТОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ВОЕННОМ ВУЗЕ Л. В. Михайловская, Е. В. Валаханович

Современные тенденции развития инженерных технологий требуют адекватной корректировки содержания процесса преподавания дисциплин, изучающих средства и методы информационной безопасности, формирующих высокий уровень подготовки будущего специалиста.

В военно-инженерном вузе в большей степени, чем в гражданском вузе, необходимо создание особой педагогической технологии, позволяющей по возможности снизить неблагоприятное влияние факторов, связанных с особенностями обучения курсантов, таких как: объективной необходимости пропуска занятий курсантами, ограничением времени на самостоятельную подготовку, приоритетом физической подготовки по отношению к общеобразовательной.

В целях уменьшения влияния вышеперечисленных факторов на процесс обучения в области информационной безопасности в Военной академии Республики Беларусь на кафедре высшей математики разработан электронный учебно-методический комплекс (ЭУМК) по дисциплинам «Прикладная математика» и «Защита информации».

В частности, ЭУМК содержит цикл лабораторных работ, позволяющий курсантам закрепить теоретический курс и самостоятельно совершенствовать свои силы по взлому современных криптографических систем различной степени сложности. ЭУМК является сетевым ресурсом, доступным в полном объеме для обучаемых, позволяющий курсантам самостоятельно изучить учебные вопросы, следуя подсказкам и пояснениям. Данный комплекс, кроме того, служит действенным инструментом для углубленного изучения предмета. Следует отметить возможности оперативной модификации учебного материала в ЭУМК и построения индивидуальной траектории обучения для каждого курсанта, что позволяет осуществлять качественную подготовку военных инженерных кадров адекватно требованиям времени и современным тенденциям развития технологий.

СТАНДАРТ ШИФРОВАНИЯ AES В УЧЕБНОМ ПРОЦЕССЕ В. А. Липницкий, Л. В. Михайловская

В 2001 году в западном мире стандарт шифрования DES канул в лету и был заменен новым стандартом AES (Advanced Encription Standart). Почти пятнадцатилетний практический опыт работы с этим стандартом демонстрирует его полную надежность и криптографическую стойкость.

DES и AES относятся к одному классу систем шифрования с закрытыми ключами. Это - поточные шифры, применяемые в быстрых системах передачи информации. В отличие от DES, который работает с небольшими блоками информации в 32 бит, AES за один такт обрабатывает в 4 раза больший блок двоичной информации. Основу DES составляют комбинаторные преобразователи, в криптосистеме AES задействованы методы, ориентированные на применение современной вычислительной техники. Обрабатываемый блок разбивается в матрицу 4х4, элементы которой в процессе работы алгоритма представляются в виде двоичных байт, двузначных шестнадцатеричных чисел, полиномами с коэффициентами из Z/2Z – элементами поля Галуа из Z/2Z. Каждая форма соответствует своему классу криптографических преобразований. Сильное рассеивание и

Page 96: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

95

перемешивание, обеспеченные комбинацией преобразований SubByte, ShiftRows и MixColumns, удаляют любую частотную закономерность в исходном тексте. AES может быть реализован в программном обеспечении, аппаратных средствах и программируемом оборудовании. Нынешние вычислительные технологии не способны за какое-либо приемлемое время справиться со взломом.

Наличие сложных алгебраических операций и невозможность использования алгоритма на блоках меньшей длины, как это делается в криптосистемах RSA, Эль Гамаля и других, требуют применения компьютерных средств для успешного изучения работы данного алгоритма. На кафедре высшей математики учреждения образования «Военная академия Республики Беларусь» разработана модель лабораторной работы со всем комплексом поддерживающих компьютерных программ для практического освоения стандартов AES курсантами IT-специальностей.

ОБЕСПЕЧЕНИЕ ПОДГОТОВКИ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПЕРВОЙ СТУПЕНИ ВЫСШЕГО ОБРАЗОВАНИЯ В РАМКАХ СПЕЦИАЛЬНОСТИ

«АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОБРАБОТКИ ИНФОРМАЦИИ» А.В. Ломако

Согласно новому образовательному стандарту Республики Беларусь по специальности 1-53 01 02 «Автоматизированные системы обработки информации» (далее АСОИ) одним из основных требований к профессиональным компетенциям специалиста на первой ступени высшего образования является умение выявлять и устранять уязвимость систем обработки информации к угрозам безопасности. Учитывая специфику современных АСОИ, важно уметь обеспечивать безопасность данных, то есть защиту от преднамеренного или непреднамеренного нарушения их секретности, искажения или разрушения. Это особенно важно для АСОИ 4-го поколения, работающих в глобальных сетях в режиме коллективной работы с данными с использованием технологий распределенной и параллельной обработки и хранения информации и являющихся гибкими адаптивными интегрированными системами с элементами искусственного интеллекта.

Обеспечение информационной безопасности является сложной системной задачей, решению которой разработчики и пользователи АСОИ должны уделять большое внимание. Соответствующие компетенции, т.е. знания, умения и навыки, студенты специальности АСОИ получают в ходе изучения целого ряда общепрофессиональных и специальных учебных дисциплин, а также дисциплин специализации. В докладе приводится перечень и характеристика таких дисциплин, включенных в состав государственного компонента и компонента учреждения высшего образования учебного плана специальности АСОИ. При этом отмечается, что общие методологические основы информационной безопасности закладываются в рамках дисциплины «Основы защиты информации».

Качество подготовки студентов специальности АСОИ в области информационной безопасности будет проверено на практике в 2017 году, на который намечен первый выпуск молодых специалистов, обучавшихся по новому образовательному стандарту.

ПРИМЕНЕНИЕ ТРЕНАЖЕРНЫХ КОМПЛЕКСОВ ПРИ ПОДГОТОВКЕ СПЕЦИАЛИСТОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

А.С. Белый Е.И. Михненок Е.И. Хижняк

В настоящее время информационные технологии глубоко проникают во все сферы человеческой деятельности. Их применение позволяет упростить выполнение многих задач в процессе функционирования систем. Подготовка специалистов в области обеспечения безопасности информации в военной сфере является актуальной задачей.

С целью повышения качества подготовки специалистов в области защиты информации на кафедре автоматизированных систем управления войсками Военной академии Республики Беларусь в учебный процесс введен «Имитатор-тренажер безопасности информационно-

Page 97: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

96

технических объектов». Данный комплекс предназначен для изучения на практических занятиях вопросов обеспечения информационной безопасности информационно-технических объектов, построенных на основе современных технологий. Он обеспечивает возможность освоения на практике современных информационных технологий путем моделирования различных решений построения автоматизированных систем обработки информации и систем защиты информации в этих системах:

имитации различных технических каналов утечки информации; имитации различных уязвимостей безопасности информации; моделирования возможных технических каналов утечки информации и уязвимостей, а

также апробирования различных методов и средств их обнаружения; реализацию различных методов и средств защиты информации проверки их

эффективности. Таким образом данный комплекс позволяет проводить практические занятия с

обучаемыми, что значительно повышает качество их подготовки, а также проводить исследования влияния угроз на устойчивость современных информационных систем и комплексов построенных с их применением.

Литература 1. Комплекс «Имитатор-тренажер безопасности информационно-технических

объектов» (Комплекс ИТБИ). РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ. ЭПГШ.466459.005 РЭ

ИНТЕНСИФИКАЦИЯ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ПОМОЩЬЮ ПЛАТФОРМ ВИРТУАЛИЗАЦИИ А.С. Сосновенко С.А. Главатских Е.И. Хижняк

Востребованность специалистов по информационной безопасности сегодня, а также бурное развитие технологий нападения и защиты в сфере IT, требуют больших материальных и интеллектуальных затрат на их подготовку.

Эффективным средством подготовки специалистов по информационной безопасности явилось применение центров обработки данных с платформами виртуализации (VM Ware Sfere, Intel Hyper V) .

Так как пользователи предпочитают действовать быстро и допускают ошибки, которые они должны последовательно исправлять, а не работать медленнее, избегая ошибок, то эти соображения принимались во внимание при проектировании интерфейсов взаимодействия пользователя с гостевой операционной системой. Кроме того, центры обработки данных являются устойчивыми в отношении ошибок и включает эффективный аудит ошибок. Использование гостевой операционной системы дают возможность опробовать распространенное вредоносное программное обеспечение к ним, а также возвратить их в исходное состояние в довольно сжатые сроки администратором центра обработки данных.

Использование центров обработки данных с платформами виртуализации дает новый методический инструмент преподавателю по наглядному представлению и восприятию обучаемыми материала занятий, а также развитию их воображения при работе самостоятельно без боязни нанести ущерб, а в научно-практической деятельности расширить научный потенциал.

Литература 1. Инновационные процессы и корпоративное управление: материалы V

Международной заочной научно-практической конференции, 15–30 марта 2013 г., Минск. – Минск, 2013. - С.256

Page 98: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

97

ПРОГРАММНО-АППАРАТНЫЙ КОМПЛЕКС ДЛЯ ПРОФОТБОРА СПЕЦИАЛИСТОВ, РАБОТАЮЩИХ В СФЕРЕ БЕЗОПАСНОСТИ

И.Г. Шупейко, А.Ю. Яцкевич

Успешность профессиональной деятельности человека во многом определяется его профессиональной пригодностью. Профессиональная пригодность не является врожденным качеством, в процессе ее формирования выделяют ряд этапов: трудовое воспитание и обучение, профессиональная ориентация, профессиональный отбор, профессиональная подготовка, профессиональная адаптация и др. [1].

Профессиональный отбор — комплекс мероприятий, направленных на выделение лиц, которые по своим психологическим и физиологическим качествам, состоянию здоровья и физического развития, уровню образования наиболее пригодны к обучению и последующей трудовой деятельности по конкретной профессии. Прежде всего он необходим для профессий, связанных с опасностью, высоким уровнем риска, нервно-психическим напряжением.

Нами разработан программно-аппаратный комплекс, позволяющий экспериментально изучать поведение человека в условиях опасности и проводить отбор претендентов на основе полученных результатов. Используя его, можно моделировать ситуации, в которых присутствуют физические и (или) материальные, социальные опасности, организовывать деятельность испытуемых в таких ситуациях, фиксировать и сохранять данные о характере и особенностях такой деятельности [2].

Литература 1. Бодров В.А Психология и надежность: человек в системах управления техникой / Рос. акад. наук, Ин-т психологии. – М.: ИП РАН, 1998. – 285 с. 2. Шупейко И.Г., Яцкевич А.Ю. Компьютерная система для исследования поведения человека в условиях опасности. В сб. «Международная научно-техническая конференция, приуроченная к 50-летию МРТИ-БГУИР (Минск, 18–19 марта 2014 г.), материалы конференции в 2-х частях, часть 2, Минск: БГУИР, 2014 С. 448–450.

ОСОБЕННОСТИ ПОДГОТОВКИ ПРОГРАММЫ ОБУЧЕНИЯ ПО ДИСЦИПЛИНЕ «СОЦИАЛЬНО-ПСИХОЛОГИЧЕСКИЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ» Л.М. Лыньков, Т.В. Борботько, А.М. Тимофеев, С.В. Жданович, Абдульхади Хасн Абубакр Хасн

Системы социальных отношений современного информационного общества оказывают достаточно сильное влияние на его формирование и развитие, что позволяет рассматривать эту систему в качестве среды организации и проведения информационно-психологических воздействий. Использование социально-психологических средств и методов может являться одним из основных инструментов для достижения несанкционированного доступа к информации [1, 2]. В этой связи при подготовке специалистов в области информационной безопасности представляется весьма важным изучение социально-психологических аспектов информационной безопасности, что являлось целью данной работы.

Определены основные направления и технологии социально-психологических воздействий на различные слои человеческого общества, изучение которых позволит специалистам в области информационной безопасности получить навыки, необходимые для выработки методов и средств их противодействию.

Учебная дисциплина содержит следующие основные разделы: «Методология информационно-психологической безопасности», «Технологии информационно-психологических воздействий», «Скрытое управление личностью», «Принципы социальной инженерии по противодействию утечке информации», «Конфликты и методы их

Page 99: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

98

преодоления», «Обучение личности безопасному поведению с учетом психофизических характеристик».

Изучаемые в рамках семинарских занятий методики тестирования и оценки различных аспектов социально-психологического поведения позволят специалистам в области информационной безопасности получить практические навыки и умения по оценке особенностей нервной системы, восприятия, памяти, внимания и мышления человека, достаточно важные при обеспечении информационной безопасности.

Литература 1. Кузнецов М.В., Симдянов И.В. Социальная инженерия и социальные хакеры. Санкт-

Петербург, 2007. 2. Емельянов С.М. Практикум по конфликтологии. Санкт-Петербург, 2009.

СОВЕРШЕНСТВОВАНИЕ ПРЕПОДАВАНИЯ КУРСА «ЦИФРОВЫЕ УСТРОЙСТВА» А.А. Будько

Булева алгебра и классический синтез цифровых логических устройств составляют основу любого курса по цифровой технике. Изложение этого материала в русскоязычной, а также англоязычной литературе не меняется в течение довольно длительного периода времени и, к сожалению, имеет ряд недостатков.

Обычно при синтезе комбинационных устройств составляется таблица истинности, извлекается функция алгебры логики в совершенной дизъюнктивной нормальной форме, затем эта функция минимизируется и строится логическая схема, используя элементы И, ИЛИ, или только И-НЕ элементы. Такой подход является успешным, но не более чем в 50%. В докладе анализируется эта ситуация и показывается, что для успешного синтеза комбинационных устройств необходимо извлекать из таблицы истинности и минимизировать не только саму функцию алгебры логики, но и обратную функцию. И не только в дизъюнктивной, но и в конъюнктивной нормально форме, и только после этого выбирать и строить логическую схему.

Второе, что предлагается в докладе, это включить в классический синтез комбинационных устройств упрощение (минимизацию) функций алгебры логики в базисе функций ИСКЛЮЧАЮЩЕЕ ИЛИ, ИСКЛЮЧАЮЩЕЕ ИЛИ-НЕ. Эти функции широко используются в синтезе комбинационных схем и широко представлены в интегральном исполнении. Логический синтез в базисе функций ИСКЛЮЧАЮЩЕЕ ИЛИ впервые был рассмотрен в работе «Ring Map Minimizes Logic Circuit» автора Fronek, Donald K. Предложенная модернизация карт Карно оказалась не очень удачной, и этот метод не нашёл практического применения. Однако в книге «Modern Digital Electronics» автором R.P.Jain предложено использовать обычные карты Карно. И в отличие от поиска логически соседних минтермов или макстермов, которые на карте Карно геометрически находятся по горизонтали и вертикали, при синтезе комбинационных устройств в базисе функций ИСКЛЮЧАЮЩЕЕ ИЛИ, ИСКЛЮЧАЮЩЕЕ ИЛИ-НЕ рассматривается диагональное соседство (diagonal), D-соседство и отдаленное(offset) соседство или О-соседство.

БЕЗОПАСНОЕ ИСПОЛЬЗОВАНИЕ ПОПУЛЯРНЫХ CMS В УЧРЕЖДЕНИЯХ ОБРАЗОВАНИЯ

А.С. Цалко

В настоящие момент ни одно учреждение образование образования не обходится без веб-сайта. Как правило, сайты университетов или прочих крупных образовательных или научных организацией самостоятельно разрабатываются командой профессионалов. Однако, у любого такого института существуют подразделения, которым не хватает функционала главного сайта. В таких случаях им на помощь приходят бесплатные популярные CMS (системы управления содержимым).

Page 100: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

99

Сайты образовательных и научных учреждений пользуются у поисковых систем высоким авторитетом. Материалы, размещенные на таких сайтах, быстрее занимают лидирующие позиции в выдаче поисковых систем. Это автоматически делает такие ресурсы объектом внимания злоумышленников, неправомерно использующих сайты для получения выгоды.

Была проведена начальная работа по разработке комплекса мер и набора методик для защиты сайтов на примере образовательных веб-ресурсов БГУИР. Необходимо было составить список популярных CMS, безопасность которых будет проанализирована в первую очередь. В качестве исследуемой совокупности были выбраны 260 млн сайтов, размещенных на более чем 50 популярных доменных зонах. С помощью распределенных вычислений на комплексе серверов проведен анализ наличия признаков более чем 600 CMS. Наиболее популярными оказались WordPress (более 14 млн. сайтов), Joomla (3 млн сайтов) и Drupal (700 тыс. сайтов).

Далее для 10 самых популярных CMS был проведен первичный количественный анализ наличия уязвимостей к данным системам и их компонентам. Были исследованы открытые базы данных, на подобии OSVDB и CVE. В результате можно сделать вывод о корреляции количества использования CMS в сети «Интернет» и количества уязвимостей к ним.

В структуре веб-узлов подразделений БГУИР, как и любого другого образовательного учреждения, работает немалое количество сайтов, использующих описанные системы. Их популярность уже создает сильнейшую угрозу информационной безопасности данных организаций. Проведенная работа подтверждает актуальность выбранного мной направления исследования информационной безопасности веб-узлов.

ОПТИМИЗАЦИЯ СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЧЕРЕЗ ОБУЧЕНИЕ СОТРУДНИКОВ

Д.В. Новоселецкий, Г.А. Пухир

Существующие на сегодняшний день программно-технические средства способны успешно противостоять угрозам информационной безопасности, но при этом с каждым годом растёт процент утечек, произошедших по вине персонала. По данным Infowatch, в 2014 г., по сравнению с 2013 г. возросла доля случайных утечек (49,7% против 39,4%), а в 55% случаев причиной утечек стали настоящие или бывшие сотрудники [1].

Осведомлённость персонала позволит не только снизить процент утечек, но и значительно сократить число жалоб на трудновыполнимые правила политики информационной безопасности.

Процесс обучения ни в коем случае не должен ограничиваться автографом после ознакомления с политикой безопасности. Необходима постоянная активная работа специалистов службы безопасности или руководства компании в отношении сотрудников: лекции, инструктажи, тренировочные мероприятия, имитирующие атаки. Должен быть разработан свод простых четких и понятных правил, которые рекомендуется располагать в хорошо заметных местах: на канцелярских принадлежностях, на дверях, на кулерах с водой, кофе-машинах и чайниках. Оценить успешность процесса обучения помогут заранее установленные критерии, например: количество открытых ссылок в письмах, имитирующих фишинг-атаку; количество подключенных к ПК накопителей, оставленных на столе в отсутствии сотрудника; количество не уничтоженных бумаг в мусоре. Любой процесс обучения должен сопровождаться поощрениями и наказаниями, здесь важно не забывать о том, что не столь эффективно само наказание, как осознание его неотвратимости. Знания сотрудников — это сила в защите компании.

Литература 1. Исследование утечек конфиденциальной информации в 2014 г. [Электронный

ресурс]. – Режим доступа: http://www.infowatch.ru/report2014

Page 101: XIБЕЛОРУССКО-РОССИЙСКАЯНАУЧНО ...2 УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков,

100

НАУЧНОЕ ИЗДАНИЕ

ТЕЗИСЫ ДОКЛАДОВ XIII БЕЛОРУССКО-РОССИЙСКОЙ НАУЧНО-ТЕХНИЧЕСКОЙ КОНФЕРЕНЦИИ

4–5 ИЮНЯ 2015 Г., МИНСК

ОТВЕ ТС ТВЕ НН ЫЙ ЗА ВЫП У СК Л.М. ЛЫНЬ КО В КО МПЬ Ю ТЕ РН ЫЙ ДИ ЗАЙ Н И ВЁ РС ТК А А.М. П РУ ДН ИК

Подписано в печать *.**.2015. Формат 6084 ⅛. Бумага офсетная. Гарнитура «Garamond». Отпечатано на ризографе. Усл. печ. л. **,**.

Уч. изд. л. **,*. Тираж 100 экз. Заказ ***.

Издатель и полиграфическое исполнение: учреждение образования «Белорусский государственный университет информатики и радиоэлектроники»

Лицензия ЛИ № 02330/0494371 от 16.03.2009. Лицензия ЛП № 02330/0494175 от 03.04.2009. 220013, Минск, П. Бровки, 6.