100
ÄÎÊËÀÄÛ Á ÅËÎÐÓÑÑÊÎÃÎ Ã ÎÑÓÄÀÐÑÒÂÅÍÍÎÃÎ Ó ÍÈÂÅÐÑÈÒÅÒÀ È ÍÔÎÐÌÀÒÈÊÈ È Ð ÀÄÈÎÝËÅÊÒÐÎÍÈÊÈ ÝËÅÊÒÐÎÍÈÊÀ ÌÀÒÅÐÈÀËÛ ÒÅÕÍÎËÎÃÈÈ ÈÍÔÎÐÌÀÒÈÊÀ II Áåëîðóññêî-ðîññèéñêàÿ íàó÷íî-òåõíè÷åñêàÿ êîíôåðåíöèÿ ÒÅÕÍÈ×ÅÑÊÈÅ ÑÐÅÄÑÒÂÀ ÇÀÙÈÒÛ ÈÍÔÎÐÌÀÖÈÈ Ìèíñê-Íàðî÷ü 17-21 ìàÿ 2004 ãîäà ISSN 1729-7648 ¹ 5 10 ìàÿ 2004 ã.

ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

  • Upload
    others

  • View
    26

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

Ä Î Ê Ë À Ä ÛÁÅËÎÐÓÑÑÊÎÃÎ ÃÎÑÓÄÀÐÑÒÂÅÍÍÎÃÎ ÓÍÈÂÅÐÑÈÒÅÒÀ

ÈÍÔÎÐÌÀÒÈÊÈ È ÐÀÄÈÎÝËÅÊÒÐÎÍÈÊÈ

ÝËÅÊÒÐÎÍÈÊÀ

Ì ÀÒ Å Ð È À Ë Û

ÒÅÕÍÎËÎÃÈÈ

ÈÍÔÎÐÌÀÒÈÊÀ

II Áåëîðóññêî-ðîññèéñêàÿ íàó÷íî-òåõíè÷åñêàÿ êîíôåðåíöèÿ

ÒÅÕÍÈ×ÅÑÊÈÅ ÑÐÅÄÑÒÂÀ ÇÀÙÈÒÛ ÈÍÔÎÐÌÀÖÈÈÌèíñê-Íàðî÷ü 17-21 ìàÿ 2004 ãîäà

ISSN 1729-7648

¹ 5 10 ìàÿ 2004 ã.

Page 2: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

Выходит четыре номера в год

Научный журнал основан в 2002 году

Ред а к ц ион н а я к о лл е г и я :

М.П. Батура (главный редактор),

Л.М. Лыньков (зам. главного редактора), В.В. Муравьёв (зам. главного редактора),

А.Н. Осипов (ответственный секретарь), В.В. Баранов, В.Е. Борисенко, И.В. Боднарь, С.Е. Карпович, А.П. Кузнецов, В.К. Конопелько, А.А. Петровский, В.А. Сокол

Ред а к ц ион ный с о в е т :

И.И. Абрамов, В.Е. Агабеков, Я.В. Алишев, А.И. Белоус, С.В. Гапоненко, В.В. Голенков, В.Ф. Голиков, Л.И. Гурский, А.П. Достанко, В.А. Емельянов, И.Е. Зуйков, В.М. Колешко, Ф.Ф. Комаров, Н.Т. Квасов, Ф.П. Коршунов, С.П. Кундас, А.А. Кураев, В.А. Куренёв, В.И. Курмашев, В.А. Лабунов, С.В. Лукьянец, В.Е. Матюшков, Л.И. Минченко, Ф.И. Пантелеенко, В.А. Пилипенко, С.Л. Прищепа, A.M. Русецкий, Р.Х. Садыхов, А.А. Суходольский, Н.К. Толочко, А.А. Хмыль, В.В. Цегельник, В.А. Чердынцев, Г.П. Яблонский, В.Н. Ярмолик

АДРЕС РЕДАКЦИИ:

220013, Минск, ул. П. Бровки, 6, к. 327, тел. 293-84-89 [email protected]

Учредитель: Учреждение образования «Белорусский государственный университет информатики и радиоэлектроники»

Компьютерный дизайн и верстка А.М. ПРУДНИК

Подписано в печать 10.05.2004. Дата выхода в свет 12.12.2004. Формат 60×84 ⅛. Гарнитура «Таймс». Печать ризографическая. Усл. печ. л. 23,83. Уч. изд. л. 21,45. Тираж 100 экз. Заказ 83.

Индекс для ведомственной подписки 007872. Подписная цена 7 450 р. Индекс для индивидуальной подписки 00787. Подписная цена 7 390 р.

Напечатано с оригинал-макета заказчика в типографии «Бестпринт». ЛВ № 260 от 11.09.2000. 220027, г.Минск, ул. Фабрициуса, д. 5, к. 1. Унитарное предпрятие «Бестпринт». 220027, г.Минск, ул. Фабрициуса, д. 5, к. 1. Издатель: Учреждение образования «Белорусский государственный университет информатики и радиоэлектроники». Свидетельство № 1954 от 03.12.2002.

© БГУИР, 2004 Доклады БГУИР, 2004

Page 3: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

2

ОРГАНИЗАТОРЫ КОНФЕРЕНЦИИ Министерство образования Республики Беларусь

Государственный центр безопасности информации Республики Беларусь Государственная техническая комиссия при Президенте Российской Федерации Белорусский государственный университет информатики и радиоэлектроники

Научно-исследовательский институт технической защиты информации Республики Беларусь Академия управления при Президенте Республики Беларусь

Объединенный институт проблем информатики Национальной академии наук Беларуси Белорусская инженерная академия

Высший государственный колледж связи

II Белорусско-российская научно–техническая конференция

ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

17 мая – 21 мая 2004 Минск — Нарочь

Материалы докладов и краткие сообщения

Р е д а к ц и о н н а я к о л л е г и я с п е ц и а л ь н о г о в ы п у с к а

В.Ф. Голиков, Г.В. Давыдов, В.А. Ивкович, В.К. Конопелько, В.А. Лабунов, Л.М. Лыньков, В.И. Новиков, А.М. Прудник, В.А. Чердынцев

СОДЕРЖАНИЕ

Секция 1 Организационно-правовое и методологическое обеспечение

• Орлов А.В. Организационные вопросы защиты информации............................................................................................ 7 • Радыно Т.В. Правовые средства защиты информации....................................................................................................... 7 • Мисюкевич Н.С., Яцковский Ю.Э. Аудит безопасности информационных систем ........................................................ 8 • Анищенко В.В., Криштофик А.М., Стецюренко В.И. Базовая модель объекта информационных технологий и

направления ее использования................................................................................................................................................ 8 • Анищенко В.В., Криштофик А.М. Базовая модель системы защиты активов объекта информационных техно-

логий ............................................................................................................................................................................................. 9 • Анищенко В.В., Криштофик А.М. Риск снижения стойкости средств обеспечения безопасности ............................... 9 • Анищенко В.В., Криштофик А.М. Разработка функциональных требований безопасности на основе базовой

модели объекта информатизации............................................................................................................................................ 10 • Комликов Д.А. Использование робастного алгоритма для организации защиты информации в системах обра-

ботки данных ............................................................................................................................................................................... 10

Секция 2. Защита информации в компьютерных и телекоммуникационных сетях

• Талалуева М.А., Фисенко В.К. Об обеспечении непрерывности функционирования информационных систем....... 12 • Земцов Ю.В., Максимович Е.П. О задаче предотвращения ложных сигналов тревоги в системах активного

аудита........................................................................................................................................................................................... 12 • Гулько А.А., Мартинович Т.С. Организационные основы проведения сертификации и экспертизы средств

защиты информации .................................................................................................................................................................. 13 • Анищенко В.В., Земцов Ю.В. Система моделирования удаленных атак на компьютерные сети................................ 13

Page 4: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

3

• Качан О.А., Фисенко В.К. О регистрации профилей защиты продуктов и систем информационных технологий и создании государственного регистра....................................................................................................................................... 14

• Стецюренко В.И. Особенности и специфические требования к тестированию программных средств защиты информации ................................................................................................................................................................................ 15

• Анищенко В.В., Стецюренко В.И. Модель комплексного подхода к обеспечению безопасности информацион-ных технологий............................................................................................................................................................................ 15

• Вервейко Б.М. О характеристиках взаимодействия угрозы безопасности и системы защиты информации .............. 16 • Анищенко В.В., Вервейко Б.М. О критериях эффективности систем защиты информации......................................... 16 • Гринберг А.С., Новиков В.И. Введение в теорию защиты информационных ресурсов ................................................ 17 • Баранов В.В., Прибыльский А.В. Возможности повышения радиационной стойкости КМОП БИС ........................... 17 • Копоть А.Н. Массовая политическая коммуникация в контексте формирования гражданского общества .................. 19 • Трухан С.А. Методы анализа рисков ...................................................................................................................................... 19 • Ревотюк М.П., Пранович Н.С. Активная защита серверов прикладных систем .............................................................. 20 • Ревотюк М.П., Герусс Д.С. Контроль регламента использования web-серверов............................................................ 21 • Адамушко Д.А., Коледа В.В., Резников Г.К. Принципы защиты UNIX-почтовых серверов .......................................... 21 • Стракович А.Л., Коледа В.В. Резников Г.К. Преимущества технологии Extension Manager в антивирусных

средствах защиты серверов Lotus Notes................................................................................................................................. 22 • Семашко С.В., Коледа В.В., Резников Г.К. Современные вредоносные программы и методы борьбы с ними. ...... 22 • Барцевич Д.А., Коледа В.В., Резников Г.К. Многоуровневая многоагентная система антивирусной защиты .......... 23 • Орлович П.К., Коледа В.В., Резников Г.К. Безопасное функционирование корпоративных почтовых систем. ....... 23 • Третьякович К.В. Формализация требований по защите сетевых приложений .............................................................. 24 • Саломатин С.Б., Гембицкий А.В. Криптосистема на эллиптических кривых в конечных полях Галуа........................ 25 • Цветков В.Ю., Борискевич А.А., Суханов А.В., Новиков Д.И. Селективное шифрование изображений ................. 25 • Цветков В.Ю., Борискевич А.А., Софронов А.В., Евсеенко А.Н. Система передачи пакетов по нескольким

виртуальным каналам с защитой от несанкционированного доступа................................................................................. 26 • Хоменок М.Ю., Цветков В.Ю. Протокольно-программный метод защиты от несанкционированного доступа

в сетях ISDN ................................................................................................................................................................................ 26 • Петрик С.Ю., Ярмолик В.Н. Исследование эффективности обфускации исходных текстов программ....................... 27 • Ярмолик С.В., Ярмолик В.Н. Стеганографическая система передачи информации «Stegano-1S» ............................ 27 • Прищепа Д.С., Томина Г.Д. Моделирование буфера сетевых соединений стека протоколов TCP/IP......................... 28 • Портянко C.C. Внедрение скрытой информации в код программ с использованием механизмов подстановок

инструкций ................................................................................................................................................................................... 29 • Мурашко Н.И. Кодирование видеоинформации в компьютерных системах наблюдения .............................................. 30 • Левковская Т.В. Биометрический контроль доступа к информации .................................................................................. 30 • Жданович С.В., Коваленко Т.Г. Информационная безопасность систем почтовой связи ............................................ 31 • Гулаков И.Р., Зеневич А.О., Козлов В.Л. Приемный модуль квантооптического канала связи ................................... 31 • Новиков Е.В. Обеспечение сохранности данных в распределенных системах мониторинга безопасности про-

мышленных объектов ................................................................................................................................................................ 32 • Шкилёнок А.В. Защита информационных объектов при помощи специальных защитных знаков ............................... 33 • Шкилёнок А.В. Биометрические технологии с неограниченной степенью уникальности ............................................... 35 • Шиперко Е.В. Электронная почта, ее уязвимости и средства обеспечения безопасности ............................................ 36 • Машкин Е.В. Определение метрологической надежности средств измерений по данным о нестабильности

их метрологических характеристик .......................................................................................................................................... 40 • Машкин Е.В. Оценка нестабильности параметров средств измерений с использованием метрологических мо-

делей ............................................................................................................................................................................................ 40

Page 5: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

4

• Баранов И.Л. Методология изготовления ультрасовременной электронной компонентной базы для защищен-ных информационных систем................................................................................................................................................... 41

• Тиханович Ю.А. Формирователь составных хаос-сигналов ............................................................................................... 41 • Русак Л.В. Использование пакета MATLAB для моделирования дискретных систем с фазовым управлением......... 42 • Сёмкин К.И. Проблемы оптимального управления манипулятором изделия в процессе дуговой сварки.................... 42 • Чумаков О.А. Синтез оптимальных движений инструмента в РТК резки с кинематической избыточностью .............. 43 • Гомолицкий Р.И. Кинематика параллельного манипулятора типа Orthoglide.................................................................. 43 • Колешко В.М., Карякин Ю.Д., Чашинский А.С. «Электронный нос» для дистанционного обнаружения взрывча-

тых веществ................................................................................................................................................................................. 44 • Колешко В.М., Карякин Ю.Д. Нанотехнология в системах защиты информации и безопасности................................ 44 • Колешко В.М., Полынкова Е.В., Сергейченко А.В. Мультипроцессорная микросистема для контроля алкоголя

и наркотических веществ........................................................................................................................................................... 45 • Махнач В.И., Самсонов В.Е., Солодкин Г.И. Вопросы защиты электронного документооборота в корпоратив-

ной информационной системе.................................................................................................................................................. 46 • Богуш В.А., Лыньков Л.М., Пулко Е.С., Смолякова О.Г. Оптические и электрические характеристики химиче-

ски осажденных тонкопленочных металлических покрытий ................................................................................................ 46 • Борботько Т.В., Терех И.С., Власова Г.А., Смирнов Ю.В., Захаров В.И. Экранирующие панели для защи-

щенных помещений.................................................................................................................................................................... 47 • Украинец Е.А., Гусинский А.В., Завадский С.М., Колбун Н.В. Комбинированные гибкие конструкции экранов

ЭМИ на основе тонких пленок никеля и капиллярно-пористых матриц.............................................................................. 47 • Лыньков Л.М., Борботько Т.В., Колбун Н.В., Прудник А.М. Гравиметрическое исследование временной ста-

бильности жидкостносодержащих поглотителей ЭМИ.......................................................................................................... 48 • Киселёв В.В. Формальное описание языка для автоматического транскрибирования «фонема-звукотип» в сис-

темах многоязычного синтеза речи.......................................................................................................................................... 50 • Обухович А.А. Алгоритм контроля целостности программного обеспечения в информационной системе

КГК Республики Беларусь.......................................................................................................................................................... 50 • Чердынцев В.А., Деев Н.А. Проблемы защиты информации в каналах радиосвязи..................................................... 51 • Давыдов И.Г. Ранняя вибродиагностика безопасности эксплуатируемого оборудования ............................................ 54 • Давыдов Г.В., Шамгин Ю.В. Ранговая корреляция для оценки эффективности реализации требований обес-

печения безопасности в системах ИТ...................................................................................................................................... 55 • Ероховец В.К., Липень В.Ю., Липень Д.В. Комбинированные методы защиты и контроля документов.................... 55 • Липень В.Ю., Воронецкий М.А., Липень Д.В. Методы и средства защиты информации, реализованные в сис-

теме электронного голосования ............................................................................................................................................... 56 • Полевиков Э.Л., Воронецкий М.А., Липень В.Ю. Об использовании автономных средств выработки и провер-

ки электронной цифровой подписи .......................................................................................................................................... 56 • Задедюрина О.Е. Защита информации при передаче по волоконно-оптическим линиям связи .................................. 57 • Радыно Н.Я., Балащенко В.Л. Информационные системы мониторинга: «Mail Monitoring System» и

«BioWinlogon».............................................................................................................................................................................. 57 • Лыньков Л.М., Борботько Т.В., Хижняк В.А., Чембрович В.Е. Снижение заметности наземных объектов

в оптическом и инфракрасном диапазонах длин волн .......................................................................................................... 58 • Бармина И.К. Применение ПЛИС при проектировании управляющих систем. ............................................................... 59 • Смирнов С.В., Шлык В.А. Оптические линейные интерфейсы телекоммуникационных сетей как средство за-

щиты информации...................................................................................................................................................................... 59 • Стройникова Е.Д. О структуре циркулянтных матриц квадратично-вычетных кодов длиной 2p–1 .............................. 60 • Дворников В.Д. Ортогональные коды для систем связи с кодовым разделением на основе бент-

последовательностей................................................................................................................................................................. 61 • Борискевич А.А., Кузнецов Д.А., Цветков В.Ю. Метод динамического изменения масштаба времени для сис-

тем голосовой идентификации ................................................................................................................................................. 61

Page 6: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

5

• Вечер Д.В., Таболич Т.Г. Сравнение проектной надежности ИМС телефонных карт с различной степенью за-щиты информации...................................................................................................................................................................... 62

• Паркун В.М. Устойчивые к электромагнитным помехам и излучениям многовыводные корпуса интегральных схем .............................................................................................................................................................................................. 63

• Мухуров Н.И. Полевой эмиттер как основа устройства формирования электромагнитного импульсного подав-ления подвижных радиоэлектронных средств ....................................................................................................................... 64

• Кондрахин О.Ю., Мельник А.Ф. Защита локальных вычислительных сетей от утечки информации.......................... 65

Секция 3. Технические средства обнаружения и подавления каналов утечки информации

• Яшин К.Д., Осипович В.С., Дядюль С.А. Моделирование 3D-объектов с применением информационного ком-плекса ANSYS ............................................................................................................................................................................. 69

• Яшин К.Д., Цыбовский И.С., Максимова Н.П., Кабак В.Н. ДНК-системы защиты информации.................................. 70 • Яшин К.Д., Баркалин В.В., Осипович В.С. Источники фотонов для квантовой криптографии..................................... 71 • Яшин К.Д., Лисовец П.В., Осипович В.С. Технология защищенной оптической связи ................................................. 71 • Прокопович Р.А., Радыно Н.Я. Об использовании звуковой карты компьютера для передачи цифровых дан-

ных ................................................................................................................................................................................................ 72 • Саломатин С.Б., Лещенко Д.В. Обнаружение скремблированных сигналов радиосредств съема акустической

информации ................................................................................................................................................................................ 73 • Кравцов А.А., Леонов А.М. Защита от несанкционированного доступа на охраняемые объекты ............................... 73 • Звонцов В.И., Луговский В.П., Русак И.М. Особенности защиты интеллектуального управления силовым обо-

рудованием по сетям электропитания..................................................................................................................................... 74 • Ходыко Д.Л., Саломатин С.Б. Формирование защитной помехи на основе частотно-временных преобразова-

ний................................................................................................................................................................................................. 74 • Дзисяк А.Б. Анализ неопределенности результата измерения амплитудных флуктуаций СВЧ сигнала..................... 75 • Свирид М.С., Гусинский А.В., Кострикин А.М. Автоматическая калибровка векторного анализатора цепей........... 75 • Давыдов А.Г., Лобанов Б.М. Сравнительный анализ различных методов нормирования сонограмм речи.............. 76 • Давыдов Г.В., Потапович А.В., Давыдов А.Г. Корректность оценки разборчивости речи и защищенности по-

мещений....................................................................................................................................................................................... 76 • Монич Д.М. Обнаружение источников слабых электромагнитных излучений .................................................................. 78 • Хитько В.И., Степаненко В.Н. Методологическое обеспечение разработок новых технологий получения ра-

диоматериалов............................................................................................................................................................................ 79 • Хитько В.И., Степаненко В.Н., Телущенко Е.А. Методологическое обоснование дополнительных источников

сырья для производства радиоматериалов............................................................................................................................ 80 • Максимович Р.Н., Потапович А.В. Устройства виброакустической защиты информации............................................ 80 • Лазарук С.К., Долбик А.В., Кацуба П.С., Лабунов В.А. Взрывная реакция в пористом кремнии как способ за-

щиты информации кремниевых ИС ......................................................................................................................................... 81 • Давыдов Г.В., Попов В.А., Потапович А.В. Управление уровнем маскирующих сигналов в устройствах защи-

ты речевой информации............................................................................................................................................................ 81 • Курилович А.В. Декодеры на основе метода сжатия норм синдромов ............................................................................ 82 • Лихачёв Д.С., Петровский А.А. Квантование параметров в синусоидальных кодерах речи, основанных на слу-

ховой модели человека.............................................................................................................................................................. 83 • Образцов Н.С., Макаревич С.Ю. Применение МОП-структур в качестве элементов импульсной защиты ................ 85 • Хмыль А.А., Кушнер Л.К., Богуш Н.В. Функциональные покрытия на основе серебра................................................. 88 • Мацкевич А.Н. Особенности локально-контурной робастизации нестационарных систем ............................................ 89 • Прудникова Е.Л. МОП транзисторы на основе наноуглеродных трубок, как элементная база систем защиты

информации ................................................................................................................................................................................ 91

Page 7: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

6

Секция 4. Проблемы подготовки и переподготовки кадров

• Алифанова И.Л., Дубровина О.В. О курсе «Криптографические средства защиты информации» для специ-альности «Техническое обеспечение безопасности» ........................................................................................................... 93

• Колешко В.М., Сергейченко А.В. Виртуальные приборы — база для современной подготовки и переподготов-ки кадров ...................................................................................................................................................................................... 93

• Бурцева В.П. Энтропийный подход к решению задач по молекулярной физике ............................................................. 94 • Борисенко В.Е., Лыньков Л.М. Подготовка специалистов по защите информации в БГУИР ...................................... 94 • Вервейко Б.М., Стецюренко В.И., Фисенко В.К. Необходимые и достаточные условия подготовки специали-

стов по информационной безопасности.................................................................................................................................. 95 • Конопелько В.К., Липницкий В.А. О методическом обеспечении курсов по защите информации в технических

вузах ............................................................................................................................................................................................. 96 • Бармина И.К., Темрук И.В., Агранович А.А., Баев В.С., Кузьмеровский Т., Хусте Т., Лобчук А., Скачко Д.

Мультимедийный интерактивный модуль обучающей системы.......................................................................................... 96 • Карпович С.Е., Лысенко В.Г., Семеняко Ф., Дайняк И.В. Сетевая интерактивная мультимедийная обучающая

система......................................................................................................................................................................................... 97 • Асаёнок И.С., Мельниченко Д.А., Гончарик Е.В. Основные принципы подготовки высококвалифицированных

специалистов по защите информации..................................................................................................................................... 97 • Карпович С.Е., Агранович А.А., Азентани Д.М. Управляющие устройства систем автоматического управления

на базе голономных автоматических систем.......................................................................................................................... 98 • Агранович А.А., Азентани Д.М. Математическая модель планарного позиционера в интерактивном мультиме-

дийном представлении .............................................................................................................................................................. 99

Page 8: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

1

СЕКЦИЯ 1. ОРГАНИЗАЦИОННО–ПРАВОВОЕ И МЕТОДОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ

ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ

А.В. ОРЛОВ

Чаще всего, когда речь заходит о защите информации, подразумевается защита сведений уже находящихся в информационных массивах. В то же время, не менее важ-ным аспектом защиты информации, является защита информационных массивов от попадания в них сведений, искажающих, не адекватно отражающих действительное положение дел в предметной области, для информационного обеспечения деятельности в которой эти массивы предназначены.

Актуальность учета отмеченного аспекта безопасности находящихся в инфор-мационных массивах сведений обусловлена рядом обстоятельств. Во-первых, в соответ-ствии со ст. 7 Закона "Об информатизации" "обработчик обязан обеспечить полноту, точность, качество документированной информации". Там же отмечено, что собствен-ник (владелец) информационных ресурсов или уполномоченные им лица (их обработ-чик) несут ответственность за предоставление заведомо неточной, неполной докумен-тированной информации, возмещают ущерб, нанесенный пользователю в связи с этим.

Во-вторых, особую остроту необходимость решения рассматриваемый вопрос приобретает при организации информационных массивов правоохранительных орга-нов. Связано это с тем, что объекты их (органов) интереса всячески стремятся не только затруднить сбор достоверной информации о себе, но и пытаются дезинформировать со-ответствующие структуры.

В этой связи, при организации системы защиты информации, циркулирующей в информационных массивах, необходимо предусматривать:

использование такой структуры информационных массивов, которая бы позво-ляла накапливать подлежащие проверке, уточнению сведения, но в то же время не ис-ключать их из общего информационного ресурса;

разработку методики накопления сведений, позволяющую с одной стороны, от-секать информационный шум, а с другой — быть готовой выявлять действительные изменения в изучаемых объектах или появление новых, представляющих действи-тельный интерес.

ПРАВОВЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Т.В. РАДЫНО

Проблемы защиты информации волновали человечество с незапамятных вре-мен — первые системы шифра использовались в Древнем Египте, Риме, Спарте; без знания шифра бесполезно читать труды многих средневековых ученых.

Право, как мощный социальный регулятор, возникло с возникновением госу-дарства, как средство общения бюрократического аппарата власти с гражданами госу-дарства. Закон является официальным языком государства в лице его органов и меж-дународным языком общения на межгосударственном уровне. Нормативный акт — это та единица информации, которая несет в себе необходимый объем данных для регули-рования общественных отношений. Нормы права складываются в отрасли и регулиру-ют отношения в обществе в целом и по заданной теме в частности.

Информация — это понятие, определенное как лингвистически, так на право-вом, законодательном уровне. Информация (лат.) — это сведения, передающиеся людьми устным, письменным или другим способом (с помощью условных сигналов, технических средств и т.д.); с сер. 20 в. — это обмен сведениями между людьми, челове-ком и автоматом, автоматом и автоматом, одно из основных понятий кибернетики.

Page 9: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

2

Многие разновидности преступности при переходе цивилизации к информаци-онному обществу будут относиться именно к компьютерным преступлениям. В услови-ях перехода Республики Беларусь к рыночной экономике интенсивно оснащаются ком-пьютерной и телекоммуникационной техникой предприятия с различной формой соб-ственности. Это значительно упрощает производственный процесс, однако на порядок усложняет правообеспечение функционирования данной системы.

Вопросы защиты информации затрагивают различные отрасли права: админи-стративное, гражданское, уголовное и др.

АУДИТ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

Н.С. МИСЮКЕВИЧ, Ю.Э. ЯЦКОВСКИЙ

Аудит информационной безопасности (далее — ИБ) проводится с целью оценки качественной и количественной составляющих состояния ИБ и разработки рекоменда-ций по применению комплекса организационных мер и программно-технических средств, направленных на обеспечение защиты информационных и иных ресурсов ин-формационной системы (далее — ИС) от угроз информационной опасности.

Аудит ИБ является начальным этапом работ по созданию комплексной системы информационной безопасности (далее — СИБ). СИБ представляет собой совокупность мер организационного и программно-технического уровня, направленных на защиту информационных ресурсов ИС от угроз информационной опасности, связанных с на-рушением доступности, целостности и конфиденциальности хранимой и обрабатывае-мой информации.

Меры защиты организационного уровня реализуются путем проведения меро-приятий, документально оформленной стратегией обеспечения ИБ. Меры защиты про-граммно-технического уровня реализуются при помощи соответствующих программ-ных, технических и программно-технических средств защиты.

Аудит ИБ позволяет принять обоснованные решения относительно использова-ния мер защиты, адекватных с точки зрения соотношения их стоимости и возможности защиты от угроз информационным ресурсам, как объекта защиты, так и СИБ объекта.

В число задач, решаемых при проведении аудита, входят: сбор и анализ исход-ных данных об организационной и функциональной структуре ИС, необходимых для оценки состояния ИБ; анализ существующей политики обеспечения ИБ на предмет полноты и эффективности; моделирование возможных действий нарушителей ИБ; по-строение дерева угроз ресурсам ИС, а также дерева недостатков существующей систе-мы; анализ экономических, информационных и технических рисков связанных с осу-ществлением угроз ИБ; разработка тестовых моделей оценки устойчивости СИБ и ее компонентов; формирование рекомендаций по разработке (или доработке) стратегии обеспечения ИБ; формирование предложений по использованию существующих и ус-тановке дополнительных средств защиты информации для повышения уровня надеж-ности СИБ.

БАЗОВАЯ МОДЕЛЬ ОБЪЕКТА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И НАПРАВЛЕНИЯ ЕЕ ИСПОЛЬЗОВАНИЯ

В.В. АНИЩЕНКО, А.М. КРИШТОФИК, В.И. СТЕЦЮРЕНКО

Необходимость переработки базовой модели обусловлена несоответствием суще-ствующих математических моделей методологии, принятой в Общих критериях. Базо-вая модель объекта информационных технологий (ОИТ) представляется в виде графа взаимодействия четырех множеств: угроз информационной безопасности, уязвимостей ОИТ, активов подлежащих защите от угроз безопасности, рисков нанесения ущерба владельцам активов. Данная модель характеризует максимальный риск нанесения ущерба владельцам активов, т.е. защищенность ОИТ без использования средств обес-

Page 10: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

3

печения безопасности. На основании модели вводятся следующие показатели защи-щенности с использованием оценок элементов рассматриваемых множеств:

интегральные — максимальный риск нанесения ущерба и максимальный ущерб, наносимый владельцам активов;

частные — максимальный риск нанесения ущерба и максимальный ущерб от воздействия угрозы определенного вида через все возможные уязвимости, максималь-ный риск нанесения ущерба определенному виду активов при воздействии всех видов угроз через все возможные уязвимости, максимальный ущерб, наносимый определен-ному виду активов, степень опасности атак.

Основными направлениями использования базовой модели являются: адапта-ция модели к типовому объекту оценки (объекту оценки); разработка функциональных требований безопасности; определение требуемого состава средств обеспечения безо-пасности, предъявление требований к их стойкости по реализации функциональных требований безопасности; разработка базовой модели системы защиты.

БАЗОВАЯ МОДЕЛЬ СИСТЕМЫ ЗАЩИТЫ АКТИВОВ ОБЪЕКТА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

В.В. АНИЩЕНКО, А.М. КРИШТОФИК

Построение модели системы защиты осуществляется на основе анализа взаимо-действия следующих элементов

угроза (действие) ⇒ фактор (уязвимость) ⇒ актив ⇒ риск (ущерб) ⇒ контрмеры (противодействие) ⇒ остаточный фактор (остаточная уязвимость) ⇒ остаточный риск (остаточный ущерб).

Базовая модель системы защиты представляется в виде графа взаимодействия шести множеств: угроз информационной безопасности, средств обеспечения безопасно-сти, барьеров, создаваемых ими, остаточных уязвимостей, активов подлежащих защите. Данная модель характеризует остаточный риск нанесения ущерба владельцам акти-вов, характеризующийся стойкостью средств обеспечения безопасности. Использование модели позволяет определить следующие показатели защищенности с использованием оценок элементов рассматриваемых множеств:

интегральные — остаточный риск нанесения ущерба и остаточный ущерб, на-носимый владельцам активов, предотвращенный риск и предотвращенный ущерб за счет использования средств обеспечения безопасности;

частные — остаточный риск нанесения ущерба и остаточный ущерб от воздей-ствия угрозы определенного вида через все возможные уязвимости, остаточный риск нанесения ущерба определенному виду активов при воздействии всех видов угроз через все возможные уязвимости, остаточный ущерб, наносимый определенному виду акти-вов, остаточная уязвимость объекта защиты, стойкость средств обеспечения безопасно-сти.

РИСК СНИЖЕНИЯ СТОЙКОСТИ СРЕДСТВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

В.В. АНИЩЕНКО, А.М. КРИШТОФИК

Средства обеспечения безопасности, являясь составной частью объекта инфор-мационных технологий (ОИТ), также подвергаются воздействию угроз безопасности, т.е. они также являются объектом, подлежащим защите. Это обусловлено тем, что стре-мительное развитие информационных технологий, хаотичность возникновения новых видов угроз, приводит к появлению новых уязвимостей аппаратных и программных средств как в самом объекте информационных технологий, так и в комплексе средств обеспечения безопасности (КСБО). Вследствие этого КСБО, также как и ОИТ, характе-ризуется активами, подлежащими защите, существующими уязвимостями, предостав-ляющими возможности для проведения атаки и, как следствие, возникновению риска снижения стойкости КСБО. Риск снижения стойкости КСБО это мера, характеризую-

Page 11: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

4

щая возможность повышения риска нанесения ущерба владельцам активов ОИТ при воздействии на него угроз, за счет снижения стойкости КСБО вследствие реализации угроз, воздействующих на КСБО, через установленные уязвимости на определенные области его активов. Для уменьшения риска снижения стойкости средств обеспечения безопасности в состав ОИТ вводятся средства защиты КСБО ("класс FPT:" функцио-нальных требований безопасности Общих критеиев). Возникновение рисков снижения стойкости КСБО приводит к снижению защищенности активов в ОИТобъекте инфор-матизации и, как следствие, увеличению ущерба, наносимого владельцам активов.

Следовательно, при проектировании и разработке средств обеспечения безопас-ности активов необходимо учитывать риски снижения стойкости КСБО, за счет их под-верженности воздействию угроз безопасности. Следствием этого является изменение методики оценки защищенности ОИТ.

РАЗРАБОТКА ФУНКЦИОНАЛЬНЫХ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ НА ОСНОВЕ БАЗОВОЙ МОДЕЛИ ОБЪЕКТА ИНФОРМАТИЗАЦИИ

В.В. АНИЩЕНКО, А.М. КРИШТОФИК

Задача задания требований безопасности в профиле защиты или задания по безопасности объекта информационных технологий проводится на основе анализа взаимодействия следующих элементов безопасности:

угроза (действие) ⇒ фактор (уязвимость) ⇒риск (ущерб) ⇒ требования безопас-ности "

В основу положена формальная модель объекта информатизации, основу кото-рой составляет процедура анализа рисков.

В зависимости от требований к стойкости средств безопасности (базовый, сред-ний, высокий) определяются величина допустимого остаточного риска и стратегия управления риском. Анализ остаточных рисков позволяет сформулировать требования безопасности на основе взаимодействия элементов "угроза – уязвимость – актив – риск (допустимость риска)", а также требования к стойкости средств обеспечения безопасно-сти по значениям максимального риска нанесения ущерба и допустимого остаточного риска. При этом в зависимости от ценности активов (величины ущерба, наносимого владельцам активов) могут предъявляться различные требования к стойкости средств безопасности по различным классам функциональных требований безопасности, а также к стойкости средств безопасности.

ИСПОЛЬЗОВАНИЕ РОБАСТНОГО АЛГОРИТМА ДЛЯ ОРГАНИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ ОБРАБОТКИ ДАННЫХ

Д.А. КОМЛИКОВ

Для реализации предлагаемого подхода система обработки данных (СОД) рас-сматривается как нестационарный динамический объект управления, состояние кото-рого описывается дифференциальным уравнением с запаздывающим аргументом ней-трального типа:

[ ] [ ],,s),s(dds/)s(dx,,s),s()s(x),t(yg)t(z),t(xL)t(y

),t(f)t(budt

)t(dx)t(D)t(x)t(D)t(x)t(Adt

)t(dx

TT

00 22222211111

2211

τ−∈ϕ=τ∈ϕ===

++τ−

+τ−+=

(1)

где NR)t(x ∈ — вектор состояния; MR)t(y ∈ — вектор выхода; τ∈ϕϕ C)s(),s( 2211 — пространство ограниченных непрерывных функций; R)t(u ∈ — управление; A(t), D1(t), D2(t) — нестационарные матрицы заданного размера, т.е. матрицы с неизвестными, но принадлежащими известному множеству элементами, причем собственные значения

Page 12: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

5

матрицы D2(t) лежат в единичном круге; z — обобщенный выход; NR)t(f ∈ — внешнее возмущение, удовлетворяющее условию

( ) const20

2 −< ftf (2) Пусть задана явная эталонная модель, которую необходимо составлять в соот-

ветствии с классом защищенности системы принятой на основе стандартов безопасно-сти систем (Общие критерии и т.д.):

( ) mT

mmT

m*mmmm ygz,xLy,txDxA

dtdx

==τ−+= 11 . (3)

где A, D1, b — матрицы и вектор с постоянными коэффициентами и выполнены усло-вия структурного согласования объекта и эталона:

( ) ( ) ( ) ( ) ( ) ( )( )tbtb,LtbDtD,LtbAtA TTTT α+=σ+=β+= 1111 . (4) В рамках применения критерия гиперустойчивости выберем элементы векто-

ра g таким образом, чтобы квазиполином принял следующее выражение ( ) ( )[ ] bpexppDpDApELg TT +τ−−τ−−− 2211exp и был гурвицевым степени n−1

с положительными коэффициентами, следовательно, робастный алгоритм управления принимает выражение вида:

( ) ( ){ } ( )mq

mTT zzzztytyyyru −γ+−γ+τ−τ−γ+γ+γ−= sgn5411321 . (5)

где:

( ) ( ) 00supsup0 54

2

1132

121 >γ>γσγ=γβγ=γ>γ ,,t,t, T

tt, (6)

который обеспечивает выполнение целевого условия: ( )( ) ( ) 0limlim ==−

→∞→∞tetxx

tmt.

Синтезированная система робастного управления (1), (3)–(5) является работо-способной при действии на объект внешних возмущений (дестабилизирующих факто-ров), удовлетворяющих условию (2), и параметрических вариациях модели объекта управления. В зависимости от выбранных показателей (коэффициентов) защищенно-сти принятых в эталонной модели можно получить оптимальную по определенному критерию, (например цена оборудования/важность информации) структуру СОД, а так же математически определить предельные границы устойчивости систем различных классов защищенности.

Page 13: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

6

СЕКЦИЯ 2. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ

ОБ ОБЕСПЕЧЕНИИ НЕПРЕРЫВНОСТИ ФУНКЦИОНИРОВАНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ

М.А. ТАЛАЛУЕВА, В.К. ФИСЕНКО

Информационные системы предназначены для предоставления определенных информационных услуг. Возможность за приемлемое время получить требуемую ин-формационную услугу и есть доступность, одна из составляющих информационной безопасности.

Ведущая роль доступности проявляется в системах управления производством, транспортом и т.п., их непрерывным функционированием.

В докладе рассматриваются два вида средств поддержания непрерывности функционирования информационных систем: обеспечение отказоустойчивости и безо-пасного и быстрого восстановления после отказа.

Для обеспечения непрерывного функционирования информационных систем необходимо соблюдать принципы архитектурной безопасности: внесение в конфигура-цию той или иной формы избыточности (резервное оборудование, запасные каналы связи); наличие средств обнаружения нештатных ситуаций; наличие средств реконфи-гурирования для восстановления, изоляции и/или замены компонентов, отказавших или подвергшихся атаке на доступность, рассредоточенность сетевого управления; изо-ляция групп пользователей друг от друга.

При разработке и реализации мер обеспечения непрерывности функциониро-вания информационной системы целесообразно в организации составить карту информационной системы, в которой описаны все ее составляющие объекты, их состояние, связи между ними и процессы их взаимодействия.

Функциональные требования для обеспечения доступности содержатся в классе функциональных требований "Использование ресурсов" Общих критериев.

О ЗАДАЧЕ ПРЕДОТВРАЩЕНИЯ ЛОЖНЫХ СИГНАЛОВ ТРЕВОГИ В СИСТЕМАХ АКТИВНОГО АУДИТА

Ю.В. ЗЕМЦОВ, Е.П. МАКСИМОВИЧ

Ложные сигналы тревоги неоправданно увеличивают затраты на обеспечение безопасности объекта информационных технологий (ОИТ), а также понижают бдитель-ность технического персонала и пользователей. Поэтому генерирование достаточно малого количества подобных сигналов (возможно даже за счет игнорирования некоторых "несущественных" атак) – важное условие эффективности систем активного аудита. Генерация сигналов тревоги осуществляется по результатам мониторинга и оценивания текущего состояния ОИТ. В контексте данного процесса множество допус-тимых состояний ОИТ может быть представлено в виде разбиения на два подмножест-ва: безопасных состояний, не требующих никаких действий по защите и потенциально опасных состояний, требующих подачи сигнала тревоги и принятия соответствующих мер безопасности.

Один из возможных подходов к обеспечению адекватности подаваемых сигна-лов тревоги состоит в построении указанного разбиения и последующей идентифика-ции относительно него текущих состояний ОИТ. Для этого можно использовать распо-знавание с обучением. На этапе обучения с учетом накопленного опыта и специфики ОИТ формируются разбиение и множество признаков для описания допустимых со-стояний. На этапе распознавания решается задача классификации текущего состоя-ния. В случае отнесения его к классу потенциально опасных состояний подается сигнал тревоги.

Page 14: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

7

Разбиение множества допустимых состояний лишь на два класса создает пред-посылки для использования достаточно простых признаковых пространств и решаю-щих правил. Это способствует успешному решению проблемы вычислительной сложно-сти, неизбежно возникающей в условиях мониторинга и оценивания текущего состоя-ния ОИТ в реальном времени.

ОРГАНИЗАЦИОННЫЕ ОСНОВЫ ПРОВЕДЕНИЯ СЕРТИФИКАЦИИ И ЭКСПЕРТИЗЫ

СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

А.А. ГУЛЬКО, Т.С. МАРТИНОВИЧ

Основные требования нормативных документов в области безопасности инфор-мации:

обязательная сертификация систем, обрабатывающих информационные ресур-сы государственного значения и средств защиты информации (Закон "Об информати-зации");

применение защищенных по требованиям безопасности информации компью-терных систем для обработки информации, отнесенной к государственным секретам и служебной информации ограниченного распространения (Постановление Совмина РБ № 186);

сертификация программных и технических средств, используемых для созда-ния, обработки, передачи, хранения и защиты электронных документов (Закон "Об электронном документе").

Основные технические нормативные правовые акты, на соответствие которым проводится сертификация продукции (Закон "Об оценке соответствия требованиям тех-нических нормативных правовых актов в области технического нормирования и стандартизации"): технические регламенты, технические кодексы, государственные стандарты РБ, технические условия.

Ключевые моменты Закона "О техническом нормировании и стандартизации": обязательное соблюдение требований технических регламентов; государственные стан-дарты являются добровольными для применения; на продукцию, предназначенную для реализации, необходима разработка и утверждение технических условий.

Основные требования по СТБ 5.1.04-96 и этапы проведения сертификации: подача заявки на сертификацию и представление необходимых материалов; анализ представленной документации; заключение договора на проведение сертификации, в т.ч. выбор схемы серти-

фикации и аккредитованной испытательной лаборатории для проведения испытаний; идентификация продукции и отбор образцов продукции; испытания образцов продукции; анализ состояния производства или сертификацию системы качества; анализ полученных результатов и принятие решения о выдаче сертификата; регистрация и выдача сертификата, а также заключение соглашения по серти-

фикации между органом по сертификации и заявителем; предоставление в Республиканский орган по сертификации информации о ре-

зультатах. Основное отличие экспертизы от сертификации заключается в возможности

привлечения экспертов сторонних организаций для проведения испытаний продукции.

СИСТЕМА МОДЕЛИРОВАНИЯ УДАЛЕННЫХ АТАК НА КОМПЬЮТЕРНЫЕ СЕТИ

В.В. АНИЩЕНКО, Ю.В. ЗЕМЦОВ

В условиях развития вычислительных сетей, а также увеличения популярности использования сервисов сети Интернет в различных областях деятельности особую ак-

Page 15: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

8

туальность приобретает проблема разработки и применения систем обнаружения вторжений (СОВ) для защиты информационных и программных ресурсов.

Исследования показали, что наиболее перспективным для синтеза СОВ, реали-зующих выявление аномальной активности, является применение нейросетевых алго-ритмов. Сложность данного метода состоит в том, что необходим чрезвычайно длитель-ный процесс обучения на большом количестве примеров, прежде чем использующее его средство СОВ сможет выявлять приемлемое количество атак. Ускорить процесс обуче-ния можно с помощью симулятора атак, представляющего собой программное обеспе-чение для моделирования широкого спектра распределенных атак и эксплуатации уязвимостей в реализации сервисов информационных систем. Такой симулятор атак можно применять не только для обучения СОВ с использованием нейросетевых алго-ритмов, но и для тестирования СОВ, реализующих другие методы обнаружения "ано-малий".

Симулятор генерирует атаки следующих классов: сканирование сети, отказ в обслуживании, неавторизованный доступ с удаленного хоста посредством подбора па-роля, неавторизованное повышение привилегий доступа, удаленный запуск приложе-ний.

Чтобы исключить возможность использования симулятора атак злоумышлен-никами, доступ к данному инструментарию следует строго ограничить.

О РЕГИСТРАЦИИ ПРОФИЛЕЙ ЗАЩИТЫ ПРОДУКТОВ И СИСТЕМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СОЗДАНИИ ГОСУДАРСТВЕННОГО

РЕГИСТРА

О.А. КАЧАН, В.К. ФИСЕНКО

В последнее время без всяких правовых основ некоторые специалисты начали представлять в Госстандарт профили защиты в качестве предварительных стандартов. Тем самым профилям защиты придается ранг нормативного документа. Общими кри-териями предусмотрена их регистрация, а не стандартизация. В докладе обосновывает-ся неправомочность придания профилям защиты ранга стандарта и предлагается по-рядок регистрации профилей защиты.

Регистрация осуществляется в целях создания единой системы государственно-го учета и сохранности профилей защиты, информационного обеспечения государст-венных органов, юридических и физических лиц о составе и содержании имеющихся в республике профилях защиты. Обязательной государственной регистрации подлежат профили защиты, разработанные за счет средств государства. Профили защиты, разра-ботанные в инициативном порядке, могут регистрироваться на добровольной основе.

Государственный регистр является базой данных, включающей в себя сведения о составе и содержании имеющихся в республике профилей защиты с указанием их собственников.

Основной задачей государственного регистра является сбор, обработка, система-тизация и накопление информации об имеющихся в республике профилях защиты и предоставление по данным регистрации государственным органам, юридическим и фи-зическим лицам по их запросам сведений о наличии в республике интересующих их профилей защиты и их содержании, необходимых для выполнения ими своих обязан-ностей.

В докладе изложены функции регистрационного центра, а также процедура по-дачи и рассмотрения заявки на регистрацию профилей защиты.

Page 16: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

9

ОСОБЕННОСТИ И СПЕЦИФИЧЕСКИЕ ТРЕБОВАНИЯ К ТЕСТИРОВАНИЮ ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

В.И. СТЕЦЮРЕНКО

Методические подходы к тестированию программных средств защиты инфор-мации (ПСЗИ) основываются на методологическом базисе, технологиях и практическом опыте тестирования программного обеспечения общего применения с учетом специфи-ки, определенной документами ИСО/МЭК 15408.

Применяются две формы тестирования ПСЗИ: функциональное тестирование разработчиком; независимое тестирование, выполняемое квалифицированной органи-зацией или оценщиком.

Тестирование ПСЗИ предназначено для демонстрации удовлетворения функ-циональных и гарантийных требований безопасности и соответствия их функциональ-ной спецификации.

Основные исходные документа для тестирования ПСЗИ: профиль защиты (ПЗ), если в задании по безопасности (ЗБ) содержатся утверждения, что ПСЗИ соответствует требованиям одного или нескольких ПЗ; задание по безопасности; функциональная спецификация; программная и эксплуатационная документация.

Спецификой ПСЗИ с уровнем гарантии оценки (УГО) выше УГО-4 является наличие требований к тестированию проникновения, основанных на анализе разра-ботчиком и оценщиком уязвимостей ПСЗИ, оценки вероятности реализации угроз ис-пользования уязвимостей посредством атак проникновения. Основное назначение тес-тирования проникновения заключается в том, чтобы сделать вывод, что ПСЗИ и его среда использования обладают стойкостью к атакам проникновения, осуществляемым нарушителем с низким (для УГО-4), средним (УГО-5) или высоким (УГО-6, 7) потен-циалом атаки. В докладе излагается структура и содержание проекта руководящего документа "Тестирование АС на соответствие требованиям безопасности информации. Общие требования".

МОДЕЛЬ КОМПЛЕКСНОГО ПОДХОДА К ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

В.В. АНИЩЕНКО, В.И. СТЕЦЮРЕНКО

Современная постановка и решения проблем информационной безопасности предопределяют необходимость использования комплексного подхода к обеспечению защиты информации, предполагающего комплексность целевую, концептуальную, временную и структурную. Составляющие комплексного подхода проецируются на та-кие классы инфраструктуры информационных технологий как "Базис", "Объекты", "Этапы".

Базисом системы защиты информации могут являться такие компоненты: зако-нодательные и нормативные акты, научно-методологический базис; политика инфор-мационной безопасности; инструментальный базис защиты информации; структура и задачи, решаемые службами информационной безопасности.

К объектам защиты, исходя из типовой структуры ИТ, можно отнести: объекты информатизации; продукты и системы ИТ; телекоммуникационные системы.

Этапы как правило, характеризуются такими компонентами как: определение ресурсов, подлежащих защите; выявление угроз и уязвимостей; оценка рисков; опреде-ление требований и выбор средств защиты информации (СЗИ); внедрение и организа-ция использования выбранных мер, способов и СЗИ; сертификация СЗИ.

Логическая взаимосвязь и взаимообусловленность компонент, составляющих классы "Базис", "Объекты" и "Этапы" представляется схемной моделью взаимодействия совокупности N элементов, количественно равной произведению чисел компонентов "Базиса", "Объектов" и "Этапов". В общем случае описание каждого элемента содержит ответ на вопросы "Что, зачем, от кого, как и кем" обеспечивается информационная

Page 17: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

10

безопасность. Схемная модель может являться наглядным и универсальным инстру-ментом для целенаправленного обоснования требований и выбора механизмов и средств защиты информации.

О ХАРАКТЕРИСТИКАХ ВЗАИМОДЕЙСТВИЯ УГРОЗЫ БЕЗОПАСНОСТИ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Б.М. ВЕРВЕЙКО

Угрозы продуктам и системам информационных технологий (СИТ) являются входными возмущающими факторами систем защиты информации (СЗИ). Они воздействуют на СИТ сети через их уязвимости и создают риск для их активов. Оценка эффективности контрмер воздействию угрозы связана с анализом полной несовместной группы случайных событий при функционировании СЗИ от сетевых атак: 1) прогнозирование сетевой атаки с последующим упреждающим блокированием угро-зы, характеризуемые некоторой вероятностью защиты Рз1; 2) обнаружение атаки с ликвидацией ее последствий, приводящие к обеспечению защиты СИТ с некоторой вероятностью Рз2; 3) обнаружение атаки без ликвидации ее последствий, приводящие к пропуску угрозы и блокированию приема (передачи) данных в сети с некоторой вероят-ностью Рб1; 4) необнаружение атаки с обнаружением ее последствий, приводящие к пропуску угрозы и блокированию приема (передачи) данных в сети с некоторой вероят-ностью Рб2; 5) необнаружение атаки без обнаружения ее последствий, приводящие к пропуску угрозы и блокированию приема (передачи) данных в сети с некоторой вероят-ностью Рб3. Получены выражения для вероятности защиты СИТ от сетевой атаки и ве-роятности блокирования приема (передачи) данных в сети, являющиеся характеристи-кой взаимодействия угрозы и СЗИ. Ее использование позволяет дать рекомендации по выбору методов построения и структуры адаптивной системы защиты, реализующей для минимизации риска принцип "прогнозирование и предупреждение в реальном масштабе времени".

О КРИТЕРИЯХ ЭФФЕКТИВНОСТИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

В.В. АНИЩЕНКО, Б.М. ВЕРВЕЙКО

Показано, что, система защиты информации (СЗИ) продуктов и систем инфор-мационных технологий (СИТ) является сложной динамической стохастической систе-мой со случайной структурой, функционирование которой характеризуется целена-правленностью, управляемостью, взаимосвязью и взаимозависимостью компонентов, иерархичностью, выражающейся наличием нескольких уровней взаимодействия и управления, нежесткостью связей. Оно должно оцениваться иерархической системой вероятностных критериев эффективности. Цели, задачи, критерии эффективности СЗИ определялись целями, задачами и критериями эффективности СИТ. Требования к критериям СЗИ сформулированы на основе принципов системного анализа факторов, влияющих на эффективность защиты: угроз, уязвимостей, технологий сетевых атак, концептуального описания их представительного множества, моделей объекта защиты, средств и мер защиты информации и др. Общие и частные критерии эффективности определялись исходя из назначения исследуемой СЗИ и физического смысла, характе-ра анализируемого марковского процесса реализации атаки. Предложен вид согласо-ванных общих и частных критериев эффективности СЗИ с учетом иерархии свойств СИТ и СЗИ, принятой модели СИТ и СЗИ, полученных на основе теории марковских процессов с изменяющейся структурой для случая обнаружения атаки типа "DoS".

Page 18: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

11

ВВЕДЕНИЕ В ТЕОРИЮ ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ

А.С. ГРИНБЕРГ, В.И. НОВИКОВ

Информационные ресурсы (ИР) — новая технологическая, экономическая и управленческая реальность. Развитие концепции ИР обозначено еще в 80–90 гг. XX века. Первые шаги в этой сфере ориентировались на технологическую парадигму (Г.Р. Громов), выдвигая в качестве основы развития ИР решение проблемы "автофор-мализации профессиональных знаний" для построения алгоритмов, пригодных для решения задач и для успешного нисходящего и объектно-ориентированного програм-мирования.

Другой этап развития ИР связан с экономической теорией, где эффект ИР был выявлен как фундаментальный фактор (Нобелевские премии последних десятилетий) для решения проблем безработицы (Стиглер), асимметрии информации у различных участников рынка (Миллер Хайек). Важный аспект развития ИР связан с формирова-нием информационной экономики, созданием фондового рынка информационной про-дукции (NASDAQ).

Третий аспект связан с развитием информатизации управления, где фактор ИР обусловлен разрешением проблемных ситуаций, формализуемых в виде многоальтер-нативной вероятностной сети альтернатив.

В докладе обсуждаются вопросы становления теории информационных ресур-сов, и как одна из ключевых — проблема защиты ИР.

ВОЗМОЖНОСТИ ПОВЫШЕНИЯ РАДИАЦИОННОЙ СТОЙКОСТИ КМОП БИС

В.В. БАРАНОВ, А.В. ПРИБЫЛЬСКИЙ

Актуальной задачей создания конкурентоспособных на мировом рынке изделий микроэлектроники, в том числе КМОП БИС является повышение их устойчивости к радиационным воздействиям и статическому электричеству.

Из топологических параметров структурных элементов КМОП БИС наибольшее влияние на их радиационную стойкость оказывают толщина подзатворного и изоли-рующего оксидов, а также вертикальные размеры, приведенные для типичных струк-тур в табл.1.

Таблица 1 Основные параметры слоев базового элемента структуры КМОП БИС

Элемент структу-ры

Толщина, мкм

Тип прово-димости Материал Поверхностное со-

противление, Ом/□ p-карман 5±1,25 р Si, легированный бором 2900±300

n-карман 5±1,25 n Si, легированный фос-фором 1700±300

Оксид локальный 0,6±0,1 – Диоксид кремния Оксид подзатвор-ный 0,025±0,0025 – Диоксид кремния

Оксид межслой-ный первый 0,7±0,1 –

Диоксид кремния, со-держащий (6,5±0,5)% бора или (1,6±0,5)% фос-фора

Пассивация 1,5±0,25 – Диоксид кремния – Наиболее радиационно-чувствительными структурами КМОП БИС (по дозовым

эффектам) являются активные, особенно n-канальные, МОП транзисторы и паразит-ные МОП транзисторы, связанные с изолирующим оксидом. Поэтому основными пара-метрами технологического процесса, потенциально оказывающими наибольшее влия-ние на устойчивость КМОП БИС к радиационным воздействиям, являются: темпера-турные режимы их формирования, механические напряжения в элементах структуры и содержание неконтролируемого количества примесей.

Page 19: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

12

Представляется, что наибольшее значение имеют режимы операций, проте-кающих в процессе и после формирования слоев подзатворного и изолирующего окси-дов. На практике длительность и термические режимы операций загрузки и выгрузки имеют существенный разброс. Кроме того, после операции локального окисления сле-дуют не ещё ряд высокотемпературных операций. Эта последовательность влияет на уровень механических напряжений в изолирующем и подзатворном оксидах и на кон-центрацию в них примесей. Так, операция диффузии фосфора проводится при темпе-ратуре 900oС. При этом естественно полагать, что повышенная температура операции оказывает влияние на степень совершенства структуры оксида, а также на величину остаточных механических напряжений. Как известно, зависимость числа дефектов в оксиде от концентрации хлора в процессе его выращивания немонотонна, и при повы-шении концентрации хлора выше оптимальной влияет на радиационную стойкость оксида.

Режимы операции формирования контактов из сплава алюминия также имеют разброс по температуре, что может быть существенным для распределения механиче-ских напряжений в итоговой твёрдотельной структуре. Кроме того, величина напряже-ний зависит от толщины металлической плёнки.

В целом, разброс параметров технологического процесса применительно к каче-ству оксида может приводить к следующим основным эффектам:

Изменению характеристик стехиометрии оксида вблизи границы раздела с кремнием. В зависимости от максимальной температуры в ходе техпроцесса, пригра-ничный слой имеет различную плотность дефектов, оцениваемую в литературе как

⎟⎠⎞

⎜⎝⎛−∝

kTWexpN , где W~1,5 эВ. Кроме того, механические напряжения в приграничной

области (и, отчасти, во всей пленке оксида) существенно зависят не только от темпера-туры, но и от кинетики нагрева и охлаждения и некоторых других технологических факторов по регламенту процесса;

Введению различного количества примесей, в основном – водородосодержащих. В результате при облучении возможно высвобождение радиолитических ионов (чаще всего – протонов).

Оба эти фактора приводят к нестабильности характеристик радиационной стойкости (например, возникновению токов утечки подзатворного диэлектрика).

При разработке конструкции радиационностойких КМОП БИС, следует исхо-дить из того факта, что наибольшее влияние на их работоспособность в условиях иони-зирующих излучений оказывают не объемные эффекты в кремнии, а поверхностные эффекты, происходящие по границе раздела "кремний – диэлектрик".

Как в кремнии, так и в диэлектрике генерируются электронно-дырочные пары, значительная часть которых подвергается рекомбинации в течение короткого проме-жутка времени. Оставшаяся часть под действием электрических полей в окисле начи-нает перемещаться. Электроны, имеющие большую подвижность, перемещаются к ано-ду, а дырки, имеющие низкую подвижность, захватываются на ловушках в диэлектри-ках. В результате такого захвата дырок происходит изменение интегральных характе-ристик "емкость-напряжение" и "проводимость-напряжение" как в активных, так и в паразитных областях структуры БИС. Как показывают данные [1, 2] плотность "захва-ченного" заряда стремиться к насыщению по мере увеличения поглощенной дозы и слабо зависит от мощности дозы. "Наведенный" положительный заряд в оксиде изме-няет пороговые напряжения "рабочих" и "паразитных" МОП- транзисторов, причем ве-личина изменения значений пороговых напряжений МОП транзисторов зависит как от величины и полярности напряжения на затворе во время облучения, так и от особенно-стей конструкции и технологии изготовления КМОП БИС. Максимальный сдвиг поро-гового напряжения происходит у n- канальных транзисторов при положительном на-пряжении на затворе.

Таким образом, при разработке маршрута и операционной технологии радиа-ционно-стойких КМОП БИС, необходимо решить, прежде всего, две основные пробле-мы:

Page 20: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

13

разработать радиационно-стойкую технологию формирования блока изоляции; разработать оптимальную конструкцию и топологию МОП транзисторов, сохра-

няющих высокую стабильность электрических характеристик при воздействии ионизи-рующих излучений.

Литература 1. Действие проникающей радиации на изделия электронной техники. / Под ред. Е.А. Ладыгина. – М.: Сов. радио, 1980. – С. 90-92. 2. Ладыгин Е.А., Мельников Л.Л., Муратов В.Н. Радиационно – термическая обработка БИС ОЗУ серии 537РУ2. – Электронная промышленность. – 1991. – Вып.4. – С.37-42.

МАССОВАЯ ПОЛИТИЧЕСКАЯ КОММУНИКАЦИЯ В КОНТЕКСТЕ ФОРМИРОВАНИЯ ГРАЖДАНСКОГО ОБЩЕСТВА

А.Н. КОПОТЬ

Массовая политическая коммуникация играет ключевую роль в процессах, свя-занных с формированием гражданского общества и демократических основ в Беларуси. Именно поэтому общественное мнение зачастую возлагает на СМИ основную ответст-венность как за политическую незрелость, апатию и пассивность отечественного элек-тората, так и за его неспособность осознавать и отстаивать в пространстве публичной политики собственные интересы. При этом массовая политическая коммуникация не-редко отождествляется с манипулированием сознанием, особенно со стороны так назы-ваемой "свободной прессы", и даже зомбированием населения. Вот почему в состав за-дач отечественной политологии, помимо теоретического изучения массовой политиче-ской коммуникации, входит развенчание мифов о ее образа, сложившегося в массовом сознании.

Следует отметить, что за последнее десятилетие произошло заметное сближе-ние позиций сторонников различных исследовательских моделей не только в Беларуси, но и в других государствах Содружества. Оно проявляется в первую очередь в том, что позитивистский тезис о минимальном воздействии СМИ на аудиторию проник в раз-личные исследовательские концепции, в которых ранее отстаивалось положение о пол-ном контроле СМИ над аудиторией. Более того, некоторые теоретические построения, подтвержденные примерами из практики, касающиеся воздействия СМИ на аудито-рию, приобрели статус общепризнанных, используются сторонниками самых разных школ и лежат в основе широко применяемых политических технологий.

Актуальным в этой связи представляется вопрос о степени корпоративной за-щиты баз данных участников социального диалога при использовании информацион-ных технологий для взаимодействия с массовой политической коммуникацией, обеспе-чивающей, в конечном счете, адекватное восприятие "информационных вбросов".

МЕТОДЫ АНАЛИЗА РИСКОВ

С.А. ТРУХАН

В настоящее время технологии анализа рисков в странах СНГ используются в недостаточной степени. Основная причина такого положения состоит в том, что в на-циональных руководящих документах не рассматривается аспект рисков, их допусти-мый уровень и ответственность за принятие определенного уровня рисков.

Целью анализа рисков является оценка угроз и уязвимостей, определение ком-плекса контрмер, обеспечивающего достаточный уровень защищенности информаци-онной системы. Существуют различные подходы к оценке рисков, выбор которых зави-сит от уровня требований, предъявляемых в организации к режиму информационной безопасности (ИБ).

В настоящее время используются два подхода к анализу рисков. Первый, когда неявно предполагается, что ценность защищаемых ресурсов с

точки зрения организации не является чрезмерно высокой. В этом случае анализ рис-

Page 21: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

14

ков производится по упрощенной схеме: рассматривается стандартный набор наиболее распространенных угроз безопасности без оценки их вероятности и обеспечивается ми-нимальный или базовый уровень ИБ [1]. Обычной областью использования этого уров-ня являются типовые проектные решения. Существует ряд стандартов и спецификаций (BS7799, ISO17799, ISO 15408, COBIT), в которых рассматривается минимальный (ти-повой) набор наиболее вероятных угроз, таких как вирусы, сбои оборудования, несанк-ционированный доступ и т. д. Программные продукты, предназначенные для этой це-ли, позволяют сформировать список вопросов, касающихся выполнения этих требова-ний. На основе ответов генерируется отчет с рекомендациями по устранению выявлен-ных недостатков. Используемые методики оценивания угроз, большинства из которых построены на использовании таблиц. В докладе рассматриваются продукты этого клас-са: COBRA — производитель C&A Systems Security Ltd.; RiskPAC - производитель CSCI [2].

Второй — это полный вариант анализа рисков, который применяется в случае повышенных требований в области ИБ [1]. В отличие от базового варианта в том или ином виде производится оценка ценности ресурсов, характеристик рисков и уязвимо-стей ресурсов. Один из возможных подходов к разработке подобных методик - накопле-ние статистических данных о реально случившихся происшествиях, анализ и класси-фикация причин, выявление факторов риска. На основе этой информации можно оце-нить угрозы и уязвимости в других информационных системах. В докладе рассматри-ваются продукты этого класса: CRAMM — разработчик Logica (UK), MARION — разра-ботчик CLUSIF (France), RiskWatch (USA) [2].

В заключении хотелось бы заметить, что этап анализа рисков является важ-нейшим и влияет на все последующие этапы проектирования систем защиты информа-ционной безопасности, а так же позволяет уменьшить экономические затраты, за счет правильно выбранной стратегии проектирования [3].

Литература 1. Симонов С.В., "Методология анализа рисков в информационных системах". Конфидент, №1,2001; 2. Симонов С.В., "Анализ рисков в информационных системах. Практические аспекты". Конфи-дент, №2, 2001; 3. Домарев В.В., "Безопасность информационных технологий. Методология создания систем защиты", К.: ООО "ТИД "ДС"", 2002

АКТИВНАЯ ЗАЩИТА СЕРВЕРОВ ПРИКЛАДНЫХ СИСТЕМ

М.П. РЕВОТЮК, Н.С. ПРАНОВИЧ

Доказательство гарантий обеспечения информационной безопасности разраба-тываемых прикладных систем, требуемое современными стандартами, строится на мо-дели проникновения. Однако построение такой модели на основе логического анализа угроз и предположений, как показывает обзор реальных атак, в полной мере затрудне-но из-за неполноты учета реальных управляемых факторов вычислительной среды. Причинами этого является ее объективная сложность, ошибки реализации, открытость архитектуры и сложность администрирования, наличие разнородных интерфейсов дос-тупа, включая недокументированные. Общие технические решения анализа и обеспе-чения безопасности, например, RealSecure, оказываются сложными для настройки и эксплуатации, часто не обладающими необходимым разнообразием.

Объект обсуждения — система активной защиты серверов прикладных систем, оснащаемых средствами контроля условий целостности и безопасности, определяемы-ми относительно активов прикладной системы. Предполагается выделение множества состояний активов, контроль которых доступен на уровне, более низком относительно уровня реализации прикладной системы. Такое предположение технически реализуе-мо в большинстве современных операционных систем, например, Windows NT/XP/2000/2003,

Page 22: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

15

Novell, Linux, где имеются интерфейсы контроля состояния ресурсов и процес-сов.

На примерах известных разновидностей нефизических атак на серверы показа-но, что для создания уровней обнаружения и противодействия целесообразно связать реально контролируемые события в логические цепочки заключений относительно на-мерений пользователей. Выводы относительно легитимности использования сервера базируются на знании технологии функционирования прикладной системы.

КОНТРОЛЬ РЕГЛАМЕНТА ИСПОЛЬЗОВАНИЯ WEB-СЕРВЕРОВ

М.П. РЕВОТЮК, Д.С. ГЕРУСС

Одной их опасных атак на web-серверы является инициация отказа интенсив-ным потоком запросов (denial of service). Cервер оказывается занят обработкой под-ставных запросов злоумышленника и медленно реагирует на запросы обычных пользо-вателей. Подобная ситуация может являться следствием чрезмерной активности леги-тимного пользователя при ограниченных ресурсах сервера, например, медленном ка-нале связи с Internet. Предположим, что некоторый пользователь начинает выгружать к себе на диск страницы сервера, используя программу, например, Teleport, с рекур-сивным автоматическим переходом по ссылкам на другие страницы. Вполне безобид-ное действие может создать трудности получения необходимой информации другим пользователям.

Противодействие подобным действиям возможно управлением приоритетом или блокировкой процесса обслуживания, однако для оперативного принятия решения требуется объективная оценка состояния. Такую оценку можно сформировать, учиты-вая роль и регламент сценария поведения пользователя в системе обработки информа-ции.

Для решения задачи защиты от перегрузки канала сервера Apache создана программа на языке Perl, следящая за активностью пользователей по штатному жур-налу событий. Функциональные модули программы выполняют чтение файла журна-ла, накопление статистики обращений к IP-адресам и ее обработку, установку запрета доступа на основе "черного" списка с уведомлением и под контролем администратора. Анализ журнала выполняется раз в минуту. Принятие решения в полуавтоматическом режиме ведется с учетом текущей функции пользователя и априорно устанавливае-мых, но динамически корректируемых пороговых значений интенсивности запросов.

ПРИНЦИПЫ ЗАЩИТЫ UNIX-ПОЧТОВЫХ СЕРВЕРОВ

Д.А. АДАМУШКО, В.В. КОЛЕДА, Г.К. РЕЗНИКОВ

Для защиты UNIX-почтовых серверов предприятие "ВирусБлокАда" (Минск, Республика Беларусь) разрабатывает комплекс программ в составе антивирусного де-мона и набора антивирусных фильтров для различных почтовых серверов.

Антивирусный демон использует ядро и антивирусную базу комплекса Vba32 программных средств защиты от воздействия вредоносных программ, что позволяет детектировать все вирусы и троянские программы, известные в "живой природе". Ис-пользование эвристических механизмов ядра позволяет обнаруживать новые вредонос-ные программы, компьютерные вирусы и их модификации, что существенно снижает вероятность поражения компьютеров пользователей при новых вирусных эпидемиях. Важным является наличие поддержки проверки множества известных типов архивов и упаковщиков. При своем старте демон загружает базы и с этого момента постоянно на-ходится в памяти, готовый к выполнению очередного запроса. Демон является много-поточным, что позволяет обслуживать параллельно множество запросов, и таким обра-зом обеспечивать в среднем более быстрый отклик на клиентские запросы.

Предоставляемый демоном интерфейс взаимодействия основан на объектно-ориентированной модели. Клиент создает специализированный объект, который для

Page 23: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

16

него является представлением антивирусного ядра и его интерфейса. Все непосредст-венное взаимодействие с демоном скрыто от клиента (межпроцессное взаимодействие). Такая модель позволяет упростить и ускорить разработку клиентов антивирусного де-мона (например, фильтров почтовых систем, прокси-серверов).

В связи с тем, что большинство почтовых систем предоставляет специализиро-ванные интерфейсы (возможности) использования внешних программ-фильтров, мож-но достаточно просто конструировать системы защиты почтовых серверов, состоящих из антивирусного демона и специализированных программ-фильтров. В настоящее время "ВирусБлокАда" предлагает готовые решения для почтовых систем: CommuniGate Pro, Sendmail, Exim, Qmail, Mobico (MIO) и ведет работы по созданию систем защиты для других известных почтовых серверов.

ПРЕИМУЩЕСТВА ТЕХНОЛОГИИ EXTENSION MANAGER В АНТИВИРУСНЫХ СРЕДСТВАХ ЗАЩИТЫ СЕРВЕРОВ LOTUS NOTES

А.Л. СТРАКОВИЧ, В.В. КОЛЕДА, Г.К. РЕЗНИКОВ

Технология расширенного управления (Extension Manager) — это эффективный метод интеграции API-приложений с системой Notes/Domino. Extension Manager может быть установлен как на клиента Notes, так и на сервере Domino, причем нет никаких отличий в реализации клиентского и серверного варианта. EM-приложения выполняются в виде программных библиотек (динамически присоединяемых библиотек в Windows или совместно используемых библиотек в Linux) и позволяют выполнять заданные действия до, после или до и после указанных внутренних вызовов Domino. Основное различие между Extension Manager и более старой технологией Hook Driver, которая до сих пор еще широко применяется, состоит в более высоком уровне интеграции в систему Lotus Notes/Domino – EM-приложения способны обрабатывать более 100 различных вызовов, выполняемых системой Notes/Domino, в то время как Hook Driver позволяет обрабатывать всего лишь три события. Это преимущество ис-пользуется для более глубокого взамодействия с подсистемой электронной почты Notes/Domino, подсистемой управления базами данных, подсистемой репликации и т.д.

Антивирусные программы, использующие Hook Driver, который не поддержи-вает специального события для подсистемы электронной почты, для достижения тре-буемой функциональности вынужден обрабатывать все события появления/удаления документов во всех базах на сервере Domino.

Антивирусный комплекс Vba32 for Lotus Domino, использующий Extension Manager, более эффективно использует ресурсы сервера. Например, для антивирусного мониторинга электронной почты обрабатываются обращения Notes/Domino только к базам данных маршрутизатора (mail.box), исключая обработку обращений к пользова-тельским базам данных. Таким образом осуществляется более быстрая проверка элек-тронных сообщений и снижается нагрузка на сервер.

СОВРЕМЕННЫЕ ВРЕДОНОСНЫЕ ПРОГРАММЫ И МЕТОДЫ БОРЬБЫ С НИМИ.

С.В. СЕМАШКО, В.В. КОЛЕДА, Г.К. РЕЗНИКОВ

В последнее время наблюдаются все возрастающее количество сетевых червей, модификации которых появляются в огромных количествах. Существенные изменения в алгоритме работы таких модификаций происходят достаточно редко. Основной ис-точник появления таких "новых" вредоносных программ – использование различных экзотических программ-упаковщиков и незначительные изменения в исходном коде с последующей перекомпиляцией. В связи с этим, на первое место в требованиях к со-временным антивирусным программам выходит требование эффективного детектиро-вания модификаций уже известных ранее вредоносных программ. Постоянное напол-нение вирусных баз огромным количеством записей на фактически одну и ту же вредо-носную программу уже не дает эффекта.

Page 24: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

17

Наличие в комплексе Vba32 эмулятора процессора, применяющего динамиче-скую трансляцию кода, дает возможность использовать эмулятор для распаковки упа-кованных файлов практически без потери в скорости по сравнению со специально на-писанными процедурами распаковки, используемыми другими антивирусными про-граммы. Основным же преимуществом данного эмулятора является то, что комплекс способен находить вредоносный код в программах, упакованными различными упа-ковщиками, их модификациями и новыми версиями, о существовании которых разра-ботчики комплекса зачастую не имеют представления.

Кроме того, на основе анализа базы имеющихся вредоносных программ, само-обущающийся робот составляет "алгоритмические сигнатуры" фрагментов кода, кото-рые являются уникальными для данного типа вредоносной программы и которые не меняются при внесении не очень существенных изменений в ее исходный код и пере-компиляции. Таким образом, при появленни новой модификации (а для некоторых троянских программ и сетевых червей количество модификаций и различных версий может достигать десятков и сотен), антивирусная программа может ее детектировать на основании данных, полученных при анализе предыдущих версий.

МНОГОУРОВНЕВАЯ МНОГОАГЕНТНАЯ СИСТЕМА АНТИВИРУСНОЙ ЗАЩИТЫ

Д.А. БАРЦЕВИЧ, В.В. КОЛЕДА, Г.К. РЕЗНИКОВ

Наиболее широко распространенные в настоящее время антивирусные про-граммные средства используют ту или иную модификацию поиска вредоносных про-грамм (ВП) по сигнатурам. Такой метод позволяет достаточно надежно распознавать известные разработчикам антивирусного программного обеспечения ВП, однако он не применим для обнаружения новых ВП. Учитывая современные темпы распростране-ния вирусных эпидемий, определяющим фактором эффективности антивирусного ПО является промежуток времени от момента появления ВП в "живой природе" до попада-ния ее экземпляра разработчикам антивирусного ПО и выпуска обновления антиви-русных баз. Для повышения эффективности защиты современное антивирусное ПО содержит алгоритмы эвристического анализа, позволяющие с некоторой вероятностью обнаруживать объекты, содержащие неизвестные ВП. Такие алгоритмы основаны на анализе отдельных объектов, и их эффективность напрямую зависит от глубины ана-лиза, однако повышение глубины анализа ведет к резкому увеличению трудоемкости этого процесса.

Перспективным направлением является разработка системы антивирусной за-щиты, основанной на анализе событий, происходящих в операционной системе, причем в связи с усложнением ОС, анализа отдельной ОС недостаточно для принятия реше-ний. Для надежного обнаружения вредоносной активности требуется контроль различ-ных параметров во множестве точек локальной сети. Для выполнения такого контроля целесообразно использовать многоуровневую многоагентную систему. Такая система состоит из агентов-сенсоров, агентов-исполнителей и промежуточных агентов, выпол-няющих частичную обработку информации от нижестоящих агентов и передающих не-обходимую информацию вышестоящим агентам. На самом высоком уровне находится центр обработки информации и принятия решений, который на основании всей соб-ранной информации может сделать вывод о наличии в сети вредоносной программы и выдать управляющие воздействия определенным агентам для локализации и, возмож-но, блокирования вредоносных действий.

БЕЗОПАСНОЕ ФУНКЦИОНИРОВАНИЕ КОРПОРАТИВНЫХ ПОЧТОВЫХ СИСТЕМ.

П.К. ОРЛОВИЧ, В.В. КОЛЕДА, Г.К. РЕЗНИКОВ

В настоящее время почтовую систему предприятия можно рассматривать не только как средство быстрого и эффективного обмена информацией, но и как потенци-альный источник угрозы для функционирования локальной сети предприятия.

Page 25: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

18

По результатам исследований, проведенных ОДО ВирусБлокАда, одними из самых распространенных и часто используемых на предприятиях конфигураций поч-товых систем являются системы с использованием Microsoft Exchange 2000/2003 Server в качестве почтовых серверов и MS Outlook, в качестве почтовых клиентов на рабочих станциях. Были тщательно изучены возможности и способы понижения вероятности попадания вредоносных программ в локальную сеть предприятия через данную почто-вую систему. По результатам данных исследований были разработаны механизмы кон-троля поступающих на сервера и на рабочие станции почтовых сообщений, на базе раз-работанных механизмов был созданы комплекс программ антивирусной защиты почто-вых серверов на базе Microsoft Exchange 2000/2003 Server и модуль антивирусной про-верки сообщений для почтовых клиентов MS Outlook.

Комплекс программ антивирусной защиты почтовых систем на основе Microsoft Exchange 2000/2003 Server, а так же модуль антивирусной защиты почтовых клиентов. Были установлены и успешно функционируют на предприятиях использующих достаточно развитую почтовую сеть. Использование данного комплекса защиты на практике показало реальное повышение безопасности и эффективности функционирования почтовых систем. Использование данного программного обеспечения на почтовых серверах в сочетании с комплексом антивирусного ПО ОДО ВирусБлокАда установленным на рабочих местах клиентов значительно повышает надежность и эффективность функционирования локальной вычислительной сети предприятия.

ФОРМАЛИЗАЦИЯ ТРЕБОВАНИЙ ПО ЗАЩИТЕ СЕТЕВЫХ ПРИЛОЖЕНИЙ

К.В. ТРЕТЬЯКОВИЧ

В докладе рассматриваются вопросы, связанные с документированием процеду-ры защиты сетевых приложений. Сетевое приложение это общесистемный или при-кладной программный продукт, осуществляющий обмен данными с другими аналогич-ными программами по сети. Сетью в данном случае является совокупность узлов, ис-пользующая для коммуникации на сетевом уровне ЭМВОС/OSI протокол IP. Версия 4 IP протокола является наиболее распространенной, поэтому подходы к формализации, изложенные в докладе, используют терминологию этого протокола. Тем не менее, ис-пользуемые автором приемы и методы документирования могут быть применены и для других протоколов сетевого уровня.

Выбор сетевого приложения в качестве объекта защиты обусловлен сложившей-ся повсеместно практикой системного администрирования, предполагающей анализ механизмов взаимодействия сетевых приложений при управлении информационными потоками. Предлагаемые подходы не противоречат традиционному категорированию требований по защите информации на требования по обеспечению конфиденциально-сти, целостности и доступности. При этом требования этих категорий, относительно за-щищаемого сетевого приложения выражены терминами формального языка.

Например, для выбранного класса сетевых приложений определены допусти-мые классы входящих и исходящих сообщений с учетом специфики используемого этим приложением протокола транспортного уровня. Контролируемыми атрибутами класса входящего сообщения могут быть сетевой адрес узла отправителя, номер порта транс-портного протокола, номер очереди и номер подтверждения – категория конфиденциальность. Либо требование о реализации в узле сети функции контроля для сообщений определенных классов таких атрибутов как размер скользящего окна, наличие установленного флага срочности и применение для доставки сообщения коннект-ориентированного протокола – категории доступность и целостность.

В качестве инструментального средства формализации требований по защите сетевых приложений автор предлагает использовать универсальный язык моделиро-вания UML.

Page 26: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

19

КРИПТОСИСТЕМА НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ В КОНЕЧНЫХ ПОЛЯХ ГАЛУА

С.Б. САЛОМАТИН, А.В. ГЕМБИЦКИЙ

Криптосистемы на эллиптических кривых используют в качестве базовой, опе-рацию умножения точки P эллиптической кривой E на число k. Минимизация вычис-лительной сложности этой операции позволит сократить длительность выполнения криптографического примитива. Традиционно, уменьшение сложности осуществляется с помощью двоичного метода, при этом сложение и удвоение точек осуществляется в аффинных координатах.

Сложность вычисления (k P) определяется количеством операций сложения и удвоения точек, а также вычислительными затратами на эти операции. Минимизация количества операций сложения точек возможна при переходе к троичной системе счисления, использующей цифры {-1, 1, 0}. При этом средняя доля ненулевых цифр уменьшается с 1/2 до 1/3. Такой метод получил название метода суммарно-разностных цепочек.

Сложность операции сложения точек аффинного представления определяется вычислительной сложностью операции инверсии – деления по модулю. Поэтому для минимизации вычислительной сложности вычисления (k P) целесообразно избавится от инверсий, что возможно при переходе к проективным координатам. В этом случае вычисление (k P) содержит всего две инверсии, используемые в конце вычислений для возврата к аффинным координатам. Необходимым условием перехода к проективным координатам является введение дополнительной проверки складываемых проектив-ных точек на соответствие одной и той же или противоположным точкам аффинного представления для избежания некорректных результатов.

Анализ полученных результатов (выражений для сложности вычисления (k P) и средних длительностей вычисления (k P) в среде Maple разными методами) свидетельствует об уменьшении вычислительных затрат и целесообразности построе-ния криптографических примитивов на основе метода суммарно–разностных цепочек с вычислениями в проективных координатах.

СЕЛЕКТИВНОЕ ШИФРОВАНИЕ ИЗОБРАЖЕНИЙ

В.Ю. ЦВЕТКОВ, А.А. БОРИСКЕВИЧ, А.В. СУХАНОВ, Д.И. НОВИКОВ

Для минимизации объема шифруемой информации, ослабления требований к криптоалгоритмам и повышения эффективности передачи видеоданных предлагается система селективного шифрования элементов изображений на основе нейронной сети, быстро локализующей интересующие объекты на передаче и зашифрованные области на приеме. Нейросетевые методы позволяют обнаружить объекты инвариантно к сдви-гу, повороту, изменениям масштаба и яркости, а также при частичном перекрытии. Обучение нейронной сети осуществляется без учителя на эталонных образах искомых объектов, подвергаемых деформациям, которые предполагаются в реальных условиях, и совмещено с синтезом нейросетевой структуры. В режиме распознавания результаты сканирования входного изображения подвергаются нейросетевой обработке, по резуль-татам которой принимается решение о наличии искомого объекта, и фиксируются ко-ординаты кадра, в котором он локализован. Предобработка основана на алгоритмах ретинальной фильтрации, рангового кодирования и клеточного автомата, параметры которых подбираются при обучении автоматически по результатам сравнения входных и восстановленных изображений. Кадры, в которых обнаружены объекты, шифруются и помечаются контрастной рамкой толщиной в два пикселя для точной локализации на приеме. Возникающие при этом потери информации минимизируются ретинальной фильтрацией областей вблизи рамки перед шифрованием и наложением рамки, а также областей под рамкой после снятия рамки и расшифровки. Для шифрования кад-ров используется метод случайной перестановки коэффициентов дискретного косинус-ного преобразования и его модификации, повышающие криптостойкость.

Page 27: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

20

СИСТЕМА ПЕРЕДАЧИ ПАКЕТОВ ПО НЕСКОЛЬКИМ ВИРТУАЛЬНЫМ КАНАЛАМ С ЗАЩИТОЙ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

В.Ю. ЦВЕТКОВ, А.А. БОРИСКЕВИЧ, А.В. СОФРОНОВ, А.Н. ЕВСЕЕНКО

В сетях передачи данных пакеты проходят от отправителя к получателю по виртуальному каналу, организованному, в общем случае, через несколько сетевых уз-лов. Виртуальный канал создается в начале передачи и не разрушается до конца сеан-са связи за исключением ситуаций, связанных с перегрузками и отказами узлов сети. Таким образом, все пакеты передаются, как правило, по одному виртуальному каналу. При этом существует вероятность несанкционированного доступа к информации (фильтрация и копирование пакетов) в любом промежуточном узле. Предлагается мо-дель системы передачи информации по нескольким виртуальным каналам, организо-ванным через различные сетевые узлы с целью минимизации числа точек пересечения маршрутов. Последовательность пакетов, содержащая информацию отправителя, рас-пределяется по виртуальным каналам случайным образом. При этом вероятность не-санкционированного доступа к полному объему передаваемой информации уменьшает-ся и ее зависимость от числа виртуальных каналов стремится к показательной с уменьшением числа общих сетевых узлов. Возможны различные способы реализации предлагаемой модели в реальной сети, например в Internet. Наиболее простым и эко-номичным вариантом является реализация всех частей модели на стороне отправите-ля, в составе специального программного приложения. Достоинством данного варианта является организация виртуальных каналов с помощью стандартных процедур, пре-доставляемых сетевыми службами (DNS серверами и маршрутизаторами в сети Inter-net). При этом не требуется внесение изменений в программное и аппаратное обеспе-чение сетевых узлов. Однако, более эффективным представляется создание специаль-ных сетевых агентов, которые встраиваются в алгоритмы маршрутизации серверов первичного доступа и активируются, при необходимости, отправителем информации. Данный сервис может предоставляться на коммерческой основе. Оба варианта реали-зации эффективны в том случае, если серверы первичного доступа, к которым относят-ся отправитель и получатель, имеют непосредственные связи не с одним, а нескольки-ми сетевыми узлами, открывающими различные направления в сети. Для повышения криптостойкости данной модели предлагается метод шифрования с разделением за-шифрованной и ключевой информации по различным пакетам, передаваемым по раз-личным случайно выбираемым виртуальным каналам.

ПРОТОКОЛЬНО-ПРОГРАММНЫЙ МЕТОД ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В СЕТЯХ ISDN

М.Ю. ХОМЕНОК, В.Ю. ЦВЕТКОВ

Протокольно-программный метод защиты (ППМЗ), от несанкционированного доступа в сетях ISDN основан на протоколе защиты D-канала LAPD в соответствии с рекомендациями МСЭ Q.921 и учитывает процедуры присвоения/отмены идентифика-тора оконечной точки терминала ТЕI. Однако на основе этих процедур не удается обес-печить полной защиты от злоумышленников, которые подключаются к абонентским линиям и пользуются услугами официально зарегистрированных пользователей.

Для обеспечения полной защиты согласно ППМЗ предлагается дополнить про-граммное обеспечение АТС функцией аутентификации оконечных устройств пользова-телей по значениям ТЕI, которая реализуется программным модулем, обрабатываю-щим массив значений ТЕI размером n×k, где n — номер абонентского комплекта, k — максимальное количество абонентских устройств, подключаемых к абонентскому окон-чанию. При базовом доступе k=8.

Метод ППМЗ может быть реализован в качестве дополнительной услуги, пре-доставляемой абонентам ISDN. Распределенная структура программного обеспечения (ПО), цифровых коммутационных систем позволяет реализовать метод в модулях, не-

Page 28: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

21

посредственно обслуживающих абонентские линии, не модифицируя ПО в целом и не прерывая процесс эксплуатации.

Реализация новой дополнительной услуги имеет также экономический харак-тер, поскольку абоненты сети не несут материальных убытков из-за несанкциониро-ванного доступа, а для эксплуатационных компаний новая услуга является дополни-тельным источником доходов.

ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ ОБФУСКАЦИИ ИСХОДНЫХ ТЕКСТОВ ПРОГРАММ

С.Ю. ПЕТРИК, В.Н. ЯРМОЛИК

На сегодняшний день широкое распространение получила технология обратной инженерии (reverse engineering), задача которой — восстановление структурной схемы и алгоритма работы по исходным текстам. Среди методов защиты программы от прие-мов обратной инженерии: выделяется обфускация (Obfuscation).

Обфускация — преобразование программы в функционально идентичную ори-гинальной, но менее подверженную декомпиляции и приемам обратного проектирова-ния.

Работа исследует возможности запутывания одним из наиболее распространен-ных методов — изменением имен идентификаторов. Цель работы: оценить эффектив-ность использования данного метода для защиты интеллектуальной собственности. Количественно это представляется возможным путем анализа доли кода программы, которая поддается произвольному изменению, а значит и запутыванию.

В работе исследовался один из наиболее популярных языков программирова-ния — C#. Выбор обусловлен его относительной распространенностью и перспективно-стью. Для реализации поставленной задачи была написана программа, которая про-считывает интересующие нас параметры. Кроме того, программа ведет статистику о длинах идентификаторов. Исследованию подверглось около 100 программ, написанных различными программистами для различных приложений.

Исследование позволило сделать определенные выводы о возможности и эф-фективности использования данного метода обфускации (замена имен идентификато-ров) для защиты программы. Количественно это выражается следующим образом: от 15 % до 55 % кода поддается изменению. Средняя длина и имен идентификаторов, объявленных программистом, и средняя длина всех остальных слов равны 7, однако диаграммы распределения длин отличаются.

В работе предлагаются два альтернативных подхода внесения изменений в ис-ходный код с целью максимального усложнения обратной инженерии. Первый основан на генерировании случайных кодов с малым Хэмминговым расстоянием для кодирова-ния идентификаторов; второй — на их замене на детерминированные, но несущие со-вершенно иную смысловую нагрузку.

СТЕГАНОГРАФИЧЕСКАЯ СИСТЕМА ПЕРЕДАЧИ ИНФОРМАЦИИ "STEGANO-1S"

С.В. ЯРМОЛИК, В.Н. ЯРМОЛИК

Разработанная система внедрения скрытой информации "Stegano-1S" работает с текстовыми и графическими файлами и предназначена для скрытой передачи инфор-мации и внедрения водяных знаков и отпечатков пальцев.

При работе с текстовыми файлами система использует технологию форматиро-вания текста количеством пробелов отличным от единицы. Этот метод (word-shift coding) был разработан и описан Брассилом [1]. Суть метода состоит в том, что, двоич-ным символам встраиваемого текста ставится в соответствие количество пробелов меж-ду словами файла-контейнера, например, один пробел соответствует биту "0", а два — "1". Система использует произвольный текст в качестве контейнера и внедряет в него стегосообщение, подставляя где необходимо дополнительные или удаляя лишние про-

Page 29: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

22

белы. Прежде чем внедрять в файл-контейнер, скрытая информация кодируется таким образом, чтобы двойной пробел встречался минимальное количество раз. В работе рас-смотрены различные алгоритмы кодирования внедряемой информации в зависимости от мощности алфавита встраиваемого сообщения. На один символ встраиваемого текста в предельном случае используется 7 бит, таким образом в файл с количеством одиноч-ных и двойных пробелов равным N можно внедрит в среднем N/7 символов стегосооб-щения.

Данная технология подстановки дополнительных пробелов является универсальной и позволяет передавать относительно других синтаксических методов большое количество информации при минимальном искажении содержимого файла-контейнера. Данная система работает с любыми текстами, не зависимо от языка, грам-матики, смысла текста и является полностью автоматической, т.е. пользователю не на-до генерировать специальный текст для внедрения скрытой информации. Система "Stegano-1S" тестировалась, используя в качестве контейнеров файлы типа .txt, .asm, .cpp .pas. После внедрения скрытой информации в текстовые файлы, структура текста практически не меняется, и текст остается неизмененным и удобочитаемым, а исход-ные тексты программ компилируются без проблем.

При работе с графическими файлами система "Stegano-1S" использует метод наименее значимого бита (LSB). В качестве контейнера используются файлы типа .bmp.Этот метод основан на том, что цифровое изображение представляет собой матри-цу пикселей. Пиксель — это единичный элемент изображения. Младший значащий бит изображения несет в себе меньше всего информации. Фактически значение млад-шего бита является случайным, не несущим информации, различимой глазом челове-ка. Поэтому его можно использовать для встраивания скрытой информации. В работе проведены исследования использования для встраивания информации большего числа младших бит. Показано, что не менее трех младших бит можно использовать для скры-той передачи информации, однако с обязательной рандомизацией передаваемого со-общения.

Проведенные экспериментальные исследования показали эффективность использования системы "Stegano-1S" для внедрения водяных знаков подтверждающих авторское право как на текстовую информацию, так и на графические образы.

Литература 1. Cox I.J., Miller M.L., Bloom J.A. Digital Watermarking // Morgan Kaufmann Publisher.- Academic Press, 2002. p.542. 2. Wayner P. Disappearing Cryptography: Information Hiding, Steganography & Watermarking. Second Edition // Morgan Kaufmann Publisher. - Elsevier Science Publisher, 2002. p.413.

МОДЕЛИРОВАНИЕ БУФЕРА СЕТЕВЫХ СОЕДИНЕНИЙ СТЕКА ПРОТОКОЛОВ TCP/IP

Д.С. ПРИЩЕПА, Г.Д. ТОМИНА

Обеспечение устойчивости сетевых операционных систем (ОС) к воздействию удаленных активных атак наряду с обеспечением их защищенности — актуальная за-дача на всех этапах жизненного цикла сетевых ОС. От устойчивости сетевых ОС зави-сит ее надежность, качество обслуживания и, как следствие, эффективность защиты.

По данным DARPA [1] самым распространенным типом удаленных атак явля-ются атаки на доступность сетевых ресурсов, причем около 60% таких атак при воздей-ствии на стек протоколов TCP/IP ОС завершаются успешно. В связи с этим исследова-ния поведения сетевого ресурса ОС при воздействии удаленных активных атак являет-ся необходимым этапом разработки, поставки, сопровождения и эксплуатации сетевых ОС и играют важную роль при оценке защищенности сетевых ОС.

Источником неустойчивости сетевых ОС являются механизмы управления бу-ферами стека TCP/IP, либо отсутствие контроля за квотами их выделения (например, в IP v.4 — RFC 791), либо неверное назначение квот (например, TCP — RFC 1948).

Page 30: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

23

Моделирование процесса поведения буферов сетевых соединений при воздейст-вии удаленных атак на примере динамически выделяемых квот ресурса (памяти) мож-но организовать следующим образом.

Буфер стека протоколов TCP/IP рассматривается как состоящий из трех критических частей: буфер уровня Ethernet, буфер датаграм IP и буфер сетевых соединений порта (уровень протоколов TCP или UDP). Для первого уровня интенсивность обработки является константной величиной, не зависящей от нагрузки и состояния буфера. Размер буфера Ethernet определяется производителем и, как правило, не поддается переполнению. Интенсивность потока сетевых пакетов на выходе уровня Ethernet равна интенсивности входного потока.

Для буферов протоколов IP и TCP делается предположение, что время обслу-живания одного запроса имеет экспоненциально распределение. При таком предположении процесс изменения количества пакетов в буфере будет дискретным марковским процессом, имеющим M+1 состояние от 0 до M, где M — максимальное число пакетов, которое может вместить буфер. Состояние M, которого достигает буфер, является поглощающим состоянием дискретного марковского процесса [2]. Входными параметрами модели буфера являются: размер буфера M, интенсивность распределения времени обработки одного запроса µ.

Описанная модель позволяет исследовать поведение буфера стека протоколов TCP/IP в зависимости от типа и интенсивности подаваемого входного трафика.

Литература 1. Results of the DARPA 1998 Offline Intrusion Detection Evaluation. http://www.ll.mit.edu/IST/ideval/pubs/1999/RAID_1999a.pdf 2. Отчет о НИР "Разработать систему для проведения анализа устойчивости операционных сис-тем (ОС) к воздействию удаленных атак и разработать рекомендации по обеспечению устойчиво-сти ОС, используемых в государственных структурах РБ", № ГР 20013187, кн. 1, Мн., 2002.

ВНЕДРЕНИЕ СКРЫТОЙ ИНФОРМАЦИИ В КОД ПРОГРАММ С ИСПОЛЬЗОВАНИЕМ МЕХАНИЗМОВ ПОДСТАНОВОК ИНСТРУКЦИЙ

C.C. ПОРТЯНКО

Возможными путями внедрения скрытой информации в исполняемый код про-граммы является использование механизмов перестановок инструкций, добавление участков фиктивного кода ("dead code") и использование аппарата эквивалентных за-мен инструкций или подстановок. Применение первого подхода связано с трудностями, заключающимися в невозможности осуществления перестановок инструкций в случае их зависимости по данным, флагам или управлению [1]. При использовании подхода, основанного на добавлении "мёртвых", никогда не выполняющихся участков кода, также возникают определённые трудности, связанные в первую очередь с неизбежным увеличением размера программы за счёт добавляемых в неё инструкций, а также низ-кой защищенностью от обнаружения путём анализа графа передачи управления про-граммы. В проводимой работе основное внимание сосредоточено на подходе, исполь-зующем подстановки инструкций как средство внедрения скрытой информации, кото-рая может являться признаком авторства разработчика ПО [2].

Целью проводимых экспериментов была оценка информационной емкости обес-печиваемой механизмом подстановок - замен одних машинных инструкций другими эквивалентными по функциональности инструкциями или группами инструкций. Был использован словарь, содержащий так называемые правила подстановки – команды, допускающие замену, и соответствующие им эквиваленты. Для проведения экспери-мента использовались исходные коды на языке ассемблер семи программных модулей с длиной сегмента кода от 1493 до 116927 инструкций.

Эксперимент показал, что наибольшая доля возможных подстановок приходит-ся на правила, левые части которых представляют собой инструкции mov и push, имеющих доли соответственно 39 % и 32 %. Наиболее редко выполняющимися прави-лами подстановки оказались правила с инструкциями jnl и jge в левых частях.

Page 31: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

24

Одной из целей проводимого эксперимента было установление того, какая плотность внедряемой скрытой информации может быть достигнута с помощью подста-новок инструкций. Для того, что бы оценить плотность внедряемых данных, были ис-пользованы правила, такие как (mov %r,0)=(xor %r,%r) — выполняющиеся "слева на-право" и "справа налево". Располагая определённым множеством таких правил подста-новки, можно осуществлять кодирование бинарных последовательностей. Для приве-денного выше правила, обнуление регистра занесением в него нулевого значения мо-жет кодировать двоичный ноль, а обнуление выполнением операции "исключающее или" будет кодировать, соответственно, двоичную единицу. Для проведения экспери-мента было использовано шесть "симметричных" правил. Измерения производились на исходных кодах семи программных модулей, в результате чего было получено среднее значение плотности внедряемой информации равное 0,0547 бит/инструкцию. Получен-ное среднее значение плотности не является пределом данной величины, а лишь пока-зывают то, какая плотность внедряемых данных может быть достигнута с использова-нием словаря "симметричных" правил подстановки заданной мощности. На основании полученных результатов можно сделать вывод, что рассматриваемый подход является достаточно продуктивным, при этом, плотность внедряемых данных может быть увели-чена путем увеличения размера словаря правил подстановки.

Литература 1. Meerwald, Peter. Data Embedding using Object-Code Instruction Reordering [online]. Privatis-simum presentation. University of Salzburg, January 7, 2004. PDF format. Available from Internet: http://www.cosy.sbg.ac.at/~pmeerw/software_security/pv0401/pv0401.pdf. 2. С.С. Портянко. Внедрение водяного знака в ПО на основе использования статистических свойств исполняемого кода. Доклады БГУИР, 2003, том 1 No 2/1, c. 14-15.

КОДИРОВАНИЕ ВИДЕОИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ НАБЛЮДЕНИЯ

Н.И. МУРАШКО

Компьютерные системы наблюдения используются для контроля доступа на ох-раняемые объекты и территории, предотвращения противоправных действий, включая террористические акты, дистанционное наблюдение за участками местности т.д. Ин-формация с выхода стационарных и (или) мобильных камер передается по каналам связи на вход компьютера, который может находиться в офисе или в подвижном пункте управления. При автоматическом распознавании сложившейся на наблюдаемой сцене ситуации необходимо использовать не допускающие потери алгоритмы защиты видео-информации от несанкционированного просмотра. Время актуальности передаваемой информации может составлять несколько суток.

Рассматривается метод кодирования видеоинформации, основанный на исполь-зовании статистических характеристик передаваемой последовательности изображе-ний. При этом в качества ключа используется специальным образом подготовленное изображение. Сущность метода кодирования заключается в следующем. Вычисляются первый и второй энергетические моменты изображения передаваемого кадра. Далее изображение преобразуется в псевдошум, близкий к нормальному распределению. За-кон преобразования определяет ключ, команды которого импортируется в изображение псевдошума. Места расположения элементов ключа определяются энергетическими моментами кодируемого изображения. В результате на приемной стороне отображается белый шум.

БИОМЕТРИЧЕСКИЙ КОНТРОЛЬ ДОСТУПА К ИНФОРМАЦИИ

Т.В. ЛЕВКОВСКАЯ

Биометрические технологии используют биологически предопределенные ин-дивидуальные характеристики человека, называемые биометриками (отпечатки паль-цев, лицо, радужная оболочка глаза, форма ладони, особенности голоса и речи и др.).

Page 32: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

25

Все биометрические системы характеризуются высоким уровнем безопасности, так как используемые в них данные не могут быть утеряны пользователем, похищены или ско-пированы. Комбинирование нескольких биометрик, регистрируемых одновременно, позволяет повысить надежность распознавания конкретного человека. Дополняя друг друга, они не только обеспечивают значительное уменьшение количества ошибок, но также существенно повышают устойчивость к подделке и к помехам. Например, бимо-дальные биометрические системы контроля доступа, построенные на одновременном съеме и распознавании информации о изображении лица человека и его речи. Допол-няя друг друга, такие системы имеют малый процент ошибок, устойчивы к подделке и к помехам. Кроме того, в них осуществляется бесконтактный, этически корректный съем биометрической информации, иногда незаметный для самого человека.

Основным критерием качества биометрических систем является коэффициент надежности — вероятность ошибок 1-го и 2-го рода. Ошибка 1-го рода — это вероят-ность ложного отказа в доступе клиенту, имеющему право доступа. Ошибка 2-го рода — это вероятность ложного доступа, когда система ошибочно опознает чужого как своего. Коэффициент равной вероятности ошибок, представляющий точку совпадения вероят-ностей ошибок 1-го и 2-го рода, в реальных условиях работы биометрической системы не должен превышать 0,1 %.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СИСТЕМ ПОЧТОВОЙ СВЯЗИ

С.В. ЖДАНОВИЧ, Т.Г. КОВАЛЕНКО

На предприятиях почтовой связи страны используется комплекс информацион-но-технологических систем: автоматизированная система контроля сводного денежного отчета отделений связи, система электронных переводов денежных средств, система по обслуживанию банковских пластиковых карточек различных платежных систем, ин-формационно-технологическая система по приему, обработке и формированию данных в электронном виде по подписке, система обработки информации по международной почте, система слежения и контроля за прохождением внутренних почтовых отправле-ний и международной ускоренной почты, системы приема платежей и многие другие. Передача информации между предприятиями, находящимися на территории всей страны ведется с использованием информационно-технологической сети почтовой свя-зи.

Информационная безопасность систем почтовой связи обеспечивается путем проведения разработки нормативных и правовых документов в области информацион-ной безопасности в сфере почтовых технологий, внедрения и развития средств и систем информационной безопасности на предприятия почтовой связи, разработки методов совершенствования деятельности предприятий почтовой связи в области информаци-онной безопасности, разработки программных продуктов по организации и осуществ-лению информационной безопасности для информационно-технологической сети поч-товой связи и автоматизированных систем обработки информации.

ПРИЕМНЫЙ МОДУЛЬ КВАНТООПТИЧЕСКОГО КАНАЛА СВЯЗИ

И.Р. ГУЛАКОВ, А.О. ЗЕНЕВИЧ, В.Л. КОЗЛОВ

Для защиты информации, передаваемой по волоконно-оптическим линиям свя-зи (ВОЛС) находит в последние годы все более широкое применение квантовая крипто-графия [1]. Это связано с тем, что методы квантовой криптографии являются наиболее надежными способами зашиты информации, так как основаны на законах квантовой механики. Согласно этим законам невозможно клонирование отдельного квантового объекта. Если в качестве передатчика секретного кода выступают состояния отдельных частиц, то при попытке зарегистрировать эти состояния внешним наблюдателем, они изменяются и поэтому факт попытки перехвата информации всегда можно обнаружить. Поскольку по ВОЛС на достаточно большие расстояния можно предавать оптические

Page 33: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

26

импульсы, содержащие десятки фотонов, то состояние отдельного фотона может быть использовано для передачи ключа. Наиболее часто используется поляризационное со-стояние фотона [1]. В качестве источников фотонов в системах квантовой криптографии применяются лазерные диоды, для приема информации можно использовать лавинные фотодиоды, работающие в режиме счета фотонов. Одной из наиболее важных задач для систем квантовой криптографии, применяемых для защиты информации передаваемой по ВОЛС, является обеспечение высокой скорости передачи данных при минимальной ошибке регистрации. Это можно обеспечить за счет увеличения быстродействия лавин-ных фотодиодов (ЛФД), работающих в режиме счета фотонов. Поэтому в данной работе был разработан и создан приемный модуль связи для квантовой криптографии с ис-пользованием ЛФД в режиме счета фотонов. Для увеличения быстродействия ЛФД использовалась схема активного гашения лавины [2], за счет чего удалось достичь ско-рости приема данных 1 Мбит/с. Приемный модуль состоит из ЛФД, широкополосного усилителя с полосой пропускания 0–20 МГц, амплитудного дискриминатора и системы передачи данных в компьютер. Обработка данных в компьютере осуществляется для данной скорости передачи информации в реальном времени.

Литература 1. Килин С.Я. Квантовая информация. Успехи физических наук, 1999, Т. 169, № 5, С. 507–526. 2. Гулаков И.Р., Холондырёв С.В. Метод счета фотонов в оптико-физических измерениях. – Минск: Университетское, 1989. 259 с.

ОБЕСПЕЧЕНИЕ СОХРАННОСТИ ДАННЫХ В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ МОНИТОРИНГА БЕЗОПАСНОСТИ ПРОМЫШЛЕННЫХ ОБЪЕКТОВ

Е.В. НОВИКОВ

Системы мониторинга состояния химически опасных объектов являются типич-ными распределенными автоматизированными управляющими системами. Для них характерны большие объемы картографической информации, используемой при подго-товке принятия управленческих решений. Обеспечение сохранности данных при сбоях коммуникационного оборудования и программного обеспечения в таких системах явля-ется важной проблемой. К предметной области в сфере управления безопасностью от-носят объекты — источники опасности; их персонал, население и инфраструктуру при-легающих территорий, состав мониторинговых систем, а также взаимосвязи между этими объектами. Набор их описаний составляет модель рассматриваемой предметной области — банк знаний, который дополняется соответствующим банком данных.

При эксплуатации аппаратно-программных комплексов мониторинга состояния химически опасных объектов могут возникать сбои программ и данных, что приводит к ошибочным выходным результатам, а в некоторых случаях к отказу функционирова-ния системы. Любая из этих ситуаций не просто снижает эффективности работы, а мо-жет привести к серьезным потерям и дополнительному риску для жизни людей.

Основным методом обеспечения сохранности информации при функционирова-нии рассматриваемых комплексов является резервирование со следующими особенно-стями: используется децентрализованное хранения программ и распределенное хране-ние банков данных и знаний с многократной передачей исходных данных об аварий-ной ситуации в режиме квитирования; запросы обрабатываются самостоятельно на разных уровнях системы; каналы передачи данных работают в режиме постоянного самотестирования; ведется журнал для регистрации последовательность действий пер-сонала, модификаций баз данных и основных системных событий с созданием файлов отката.

Page 34: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

27

ЗАЩИТА ИНФОРМАЦИОННЫХ ОБЪЕКТОВ ПРИ ПОМОЩИ СПЕЦИАЛЬНЫХ ЗАЩИТНЫХ ЗНАКОВ

А.В. ШКИЛЁНОК

Проблема защиты от подделок различных товаров, в том числе и носителей ин-формации (дисков, дискет), приборов хранения и обработки информации (персональ-ных компьютеров), затрагивает практически всех производителей.

В настоящее время особенно остро стоит вопрос о контроле несанкционирован-ного доступа (НСД) к объектам, несущим информацию различной степени секретности. К таким объектам, прежде всего, следует относить здания и помещения различных ка-тегорий, архивы, стойки серверов баз данных, компьютеры, прошедшие специальные исследования, доверительные программы и дистрибутивы, хранимые и поставляемые в специальной упаковке, и многое другое, определяемое уполномоченной организацией для регулирования отношений в сфере хранения или распространения информации.

Мы часто сталкиваемся с ситуацией, когда нам нужно быть уверенными, что за время нашего отсутствия данный объект не был никем вскрыт. Вешать замок не всегда удобно, да и не всегда возможно. В этом случае целесообразней всего использовать так называемые специальные защитные знаки (СЗЗ), которые по своей сути являются не-дорогим, но в то же время удобным и достаточно надежным средством защиты от НСД к объектам различного рода.

При помощи СЗЗ мы можем обеспечить целостность упаковок программных средств, осуществить контроль доступа к составным частям средств вычислительной техники, различным устройствам и носителям информации, хранилищам данных.

Конструктивно СЗЗ представляет собой многослойную структуру, в которой ис-пользуемые материалы обладают защитными свойствами от оптического копирования и от снятия реплик, а также обеспечивают саморазрушение информационных слоев при попытке его отделения от поверхности защищаемой продукции.

Защитный знак может применяться уполномоченной на то организацией для регулирования отношений в сфере распространения и защиты от НСД какого-либо из-делия, объекта.

Применительно к объекту защиты СЗЗ выполняет следующие основные функ-ции:

– прямо или косвенно защищает объект; – выявляет НСД к объекту; – информирует о происхождении и движении объекта. СЗЗ предназначен для: – маркировки продукции и товаров, подлежащих государственному учету и кон-

тролю; – защиты изделий от подделки; – защиты объектов от НСД. Семантическое содержание СЗЗ должно ясно и однозначно показывать его на-

правленность и предназначение, содержать необходимую государственную символику, надписи и аббревиатуры учреждений и государственных структур, ответственных за выпуск и использование СЗЗ в случаях, оговоренных законодательством. Вышена-званные государственные органы и структуры могут являться их эмитентами, а также быть ответственными за сохранность и безопасность технологии их изготовления.

Наиболее универсальным и надежным способом защиты СЗЗ являются различ-ные полиграфические способы защиты. Для печати СЗЗ в настоящее время применяет-ся офсетный способ печати, который является наиболее дешевым и доступным. Суще-ствует также более качественный способ печати — орловская печать, которая является аналогом офсетной печати, но обладает более высоким качеством, а следовательно и степенью защиты от подделки и достаточно легко контролируется визуально.

Применение сложных и многоцветных изображений при изготовлении СЗЗ обеспечивает повышенную степень защиты от подделки.

Page 35: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

28

Наиболее уникальным способом защиты при печати является металлографская печать. Изделия, напечатанные металлографией, легко отличить на ощупь. Они ста-новятся как бы слегка рельефными, благодаря большому слою краски на бумаге, кото-рый можно ощутить на ощупь. Кроме того, металлография имеет характерный внеш-ний вид штриха, заметно отличающийся от других видов печати. Имитировать оттиски, полученные металлографской печатью, другими способами печати практически невоз-можно. С применением этого вида печати в настоящее время осуществляется печать денег, паспортов и других особо ценных документов. В некоторых случаях с примене-нием металлографской печати осуществляют печать акцизных марок.

В современной мировой практике при печати используются специальные гра-фические элементы, которые формируют изображение специальными элементами в виде изогнутых линий. Использование подобных элементов — гильошей и сеток явля-ется достаточно надежным средством защиты, так как при попытке подделки трудно повторить с хорошим качеством защитные элементы, их вид и характер линий. Во мно-гих случаях разобраться в структуре сложной нерегулярной сетки очень сложно.

С широким внедрением персональной вычислительной техники для изготовле-ния защитных элементов стали применяться компьютеры со стандартным программ-ным обеспечением (программами векторной графики) в первую очередь Corel Draw, Adobe Illustrator, Free Hand. С применением специальных программ может создавать-ся сложный узор апериодических кривых, сеток, гильошей, объединенных в единый художественный замысел и обеспечивающий неповторимость и защищенность от под-делки. При этом в графическом исполнении могут присутствовать микроструктурные рисунки и микропечать. Микроузор представляет собой рисунки фоновых сеток, вы-полненных, как правило, разнонаправленными микроштрихами или разными по плотности и размеру растрами. При попытке копирования на этих участках в изобра-жениях появляются искажения в виде муарового узора или выявляется невидимый до этого текст, предупреждающий о подделке (например, слово "копия"). Микропечать — это мелкие, высотой 200–250 мкм, повторяющиеся тексты или надписи, которые можно читать при увеличении 5–10 крат. При обычном визуальном осмотре микротексты вы-глядят как несколько утолщенные линии и обычным зрением не читаются. В некото-рых случаях при создании образцов используются специальные гильошные элементы, созданные только из одних микропечатных текстов, разбросанных по всему полю.

С развитием современной техники цветного ксерокопирования любой СЗЗ мо-жет быть откопирован с определенной степенью совпадения. С целью препятствования подделке методом ксерокопирования в настоящее время широко применяются метал-лизированные и иридисцентные краски, которые создают металлический блеск при различных углах наблюдения и препятствуют ксерокопированию.

В настоящее время широко применяются голографические защитные техноло-гии при изготовлении СЗЗ с возможностью визуального и инструментального техниче-ского контроля их подлинности. Голограммы относятся к категории видимых призна-ков.

Процесс производства голограмм весьма трудоемкий и требует высокой квали-фикации специалистов, наличие специального дорогого оборудования. Используется ряд дополнительных степеней защиты. Наиболее частыми элементами защиты явля-ются объемное изображение, состоящее из нескольких плоских планов, находящихся на разной глубине, объемные изображения реальных моделей, плоские двумерные голо-граммы чрезвычайно высокой четкости, голографические стереограммы, создание изо-бражения с использованием кинематического эффекта (изменение цвета или геомет-рических размеров элементов при изменении угла зрения). Голограммы можно полу-чать методом цифровой голографии, где оптический сигнал можно представить в циф-ровом виде.

Используются также такие методы защиты, как создание микронадписей, ви-димых только с использованием оптических приборов, введение скрытого изображения, которое считывается только специальными идентифицирующими устройствами, созда-

Page 36: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

29

ние на голограмме специальных кодированных изображений. Все эти методы защиты могут сочетаться в одной голограмме.

Таким образом, варьируя различные элементы защиты, мы имеем возможность получать СЗЗ различного класса защищенности для использования в качестве пломб на самых различных по своей сути и применению объектах.

Наиболее вероятные области применения СЗЗ: – защита подлинности ценных бумаг — акций, сертификатов; – защита подлинности документов, удостоверяющих личность — паспортов,

пропусков, удостоверений; – защита подлинности финансовых и конфиденциальных документов; – защита от несанкционированного вскрытия оборудования, пакетов с докумен-

тацией; – подтверждение подлинности происхождения продукции и документации; – защита технической и эксплуатационной документации от несанкциониро-

ванного тиражирования и распространения.

БИОМЕТРИЧЕСКИЕ ТЕХНОЛОГИИ С НЕОГРАНИЧЕННОЙ СТЕПЕНЬЮ УНИКАЛЬНОСТИ

А.В. ШКИЛЕНОК

Большинство биометрических технологий достаточно дороги и имеют весьма ог-раниченную эффективность. Степень уникальности биометрических образов является важным параметром при разработке биометрических систем. Однако существуют био-метрические технологии с неограниченной степенью уникальности. К одной из таких технологий относится биометрическая аутентификация человека по особенностям его рукописного почерка. Системы этого типа не способны читать рукописные буквы и ас-социировать почерк с конкретным человеком, как это делают эксперты-почерковеды. Системы этого типа просты и построены на запоминании образа заранее выбранного рукописного слова и отождествлении этого образа с конкретным человеком. Если вос-производимое пользователем рукописное слово известно злоумышленнику, то двухмер-ные биометрические системы способны различать не более 100 почерков. Эта характе-ристика может быть улучшена на порядок, если перейти к технологии анализа трех-мерных рукописных образов, учитывающих две координаты X(t), Y(t) и третью коорди-нату давления пера на графический планшет — Z(t). В итоге мы получаем уникаль-ность открытых рукописных образов на уровне не более 1000 различимых между собой рукописных почерков из всего возможного их разнообразия в 4×109 (если считать все население Земли грамотным).

Важно отметить, что даже при такой сравнительно низкой разрешающей спо-собности идентификация человека по рукописному почерку оказывается эффективной в силу своей невысокой стоимости. Теоретически стоимость биометрических систем это-го типа может быть снижена до нуля, если рассматривать ситуацию, когда средства ввода рукописной графики уже имеются (например, в персональных записных книж-ках — PDA), и требуется поставить только программное обеспечение.

Заметим, что владелец рукописного биометрического образа может сохранить его в тайне или изменить по своей воле. В частности, смена воспроизводимого пользо-вателем рукописного пароля кардинально меняет его биометрический образ. Сохране-ние в тайне рукописного образа своего пароля может сделать биометрическую систему сколь угодно стойкой к попыткам ее взлома за счет соответствующего увеличения руко-писной парольной фразы. Очевидно, что биометрические системы, построенные на ис-пользовании тайных биометрических образов, оказываются принципиально эффектив-нее биометрических систем, использующих открытые биометрические образы.

Системы данного типа являются весьма эффективным решением проблемы ау-тентификации, учитывая их невысокую стоимость, простоту внедрения и использова-ния.

Page 37: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

30

Литература 1. Бочкарев С.Л. Унификация биометрических технологий: интерфейс BioAPI. Защита информа-ции. Конфидент. 2002. № 1. С. 70–74. 2. Иванов А.И., Зефиров С.Л., Бочкарев С.Л. Исследование биометрических систем ограничения доступа /Методические указания к лабораторным работам по дисциплине "Программно-аппаратные средства обеспечения информационной безопасности". Пенза: Изд-во Пензенского гос. ун-та, 1999., 28 с.

ЭЛЕКТРОННАЯ ПОЧТА, ЕЕ УЯЗВИМОСТИ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

Е.В. ШИПЕРКО

Роль электронной почты. Электронная почта — один из наиболее широко используемых видов сервиса, как в корпоративных, так и международных информаци-онных сетях. Она является не просто способом доставки сообщений, а важнейшим сред-ством коммуникации, распределения информации и управления различными процес-сами в управлении. Роль электронной почты становится очевидной, если рассмотреть функции, которые выполняет почта:

– обеспечивает внутренний и внешний информационный обмен; – является компонентом системы документооборота; – формирует транспортный протокол корпоративных приложений. Благодаря выполнению этих функций электронная почта решает одну из важ-

нейших на настоящий момент задач — формирует единое информационное простран-ство.

Риски, связанные с использованием электронной почты. Электронная почта обладает многочисленными достоинствами, но именно из-за этих достоинств воз-никают основные риски, связанные с ее использованием. К примеру, доступность элек-тронной почты превращается в недостаток, когда пользователи начинают применять почту для рассылки навязываемых сообщений, легкость в использовании и бескон-трольность приводит к утечкам информации, возможность пересылки разных форматов документов — к распространению вирусов.

В конечном итоге любой из этих рисков может привести к серьезным последст-виям для корпоративных информационных систем (КИС). Это и потеря эффективности работы, и снижение качества услуг информационных систем, и разглашение конфи-денциальной информации.

Достоинство электронной почты превратилось в угрозу, поскольку электронная почта стала представлять собой практически идеальную среду для переноса различно-го рода "опасных" вложений, а именно компьютерных вирусов, вредоносных программ, "троянских" программ. Избавиться от данного риска можно лишь путем блокировки писем с "опасными" вложениями, а также антивирусной проверки прикрепленных файлов.

Серьезную опасность для КИС представляют различного рода атаки с целью "засорения" почтовой системы. Это, в первую очередь, пересылка в качестве вложений в сообщениях электронной почты файлов больших объемов или многократно заархиви-рованных файлов. "Открытие" таких файлов или попытка "развернуть" архив может привести к "зависанию" системы. При этом, одинаково опасны как умышленные атаки этого типа, например, "отказ в обслуживании" (Denial of Service) и "почтовые бомбы" (mail-bombs), так и "неумышленные", когда пользователи отправляют электронные письма с вложениями большого объема.

Для обеспечения защиты от утечки конфиденциальной информации из сети, необходимо осуществлять контроль адресатов, фильтрацию передаваемых данных на наличие в текстах сообщений или в прикрепленных к электронному письму файлах слов и выражений, имеющих отношение к конфиденциальной тематике, осуществлять разграничение доступа различных категорий пользователей к архивам электронной почты.

Page 38: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

31

Безопасность корпоративной системы электронной почты. Учитывая описанные выше риски, связанные с использованием электронной почты, необходимо принять соответствующие меры для защиты от рисков, связанных с использованием электронной почты.

К организационным мерам относится разработка и внедрение политики ис-пользования электронной почты. Технические средства должны обеспечить выполне-ние данной политики, как за счет мониторинга почтового трафика, так и за счет адек-ватного реагирования на нарушения.

Очень важно отметить, что политика использования электронной почты пер-вична по отношению к средствам ее реализации, поскольку составляет основу для фор-мирования комплекса мер по защите информационной системы от вышеперечислен-ных рисков.

К таким средствам относится специальное программное обеспечение, называе-мое "Система контроля содержимого электронной почты (content security software)".

В функции таких систем входит контроль почтового трафика и ведение архива переписки по электронной почте. К данным системам предъявляются следующие требования:

– проведение текстового анализа; – фильтрация передаваемых данных: а) по размеру и объему данных; б) по количеству вложений в сообщения электронной почты; в) по типу файлов (вложенных в электронную почту); г) по адресу электронной почты; – контроль использования почтовых ресурсов и разграничение доступа к ним

различных категорий пользователей; – отложенную доставку сообщений электронной почты по расписанию; – ведение полнофункционального архива электронной почты. Выполнение этих требований обеспечивается применением в средствах защиты

определенных механизмов. К таким механизмам могут относиться: – рекурсивная декомпозиция (специальный алгоритм, применяемый для разбо-

ра сообщений электронной почты на составляющие компоненты с последующим анали-зом их содержимого);

– эвристическое определение кодировок текстов; – определение типа файлов по сигнатуре; – полнотекстовый поиск по архиву электронной почты. Политика использования электронной почты. Политика использования

электронной почты — это закрепленные в письменном виде и доведенные до сотрудни-ков инструкции и другие документы, которые регламентируют их деятельность и про-цессы, связанные с использованием системы электронной почты. Данные документы и инструкции обладают юридическим статусом и, как правило, предоставляются для оз-накомления сотрудникам организации.

Политика использования электронной почты является важнейшим элементом общекорпоративной политики информационной безопасности и неотделима от нее.

Политика должна соответствовать следующим критериям: – быть лаконично изложенной и понятной всем сотрудникам КИС, простота на-

писания не должна привести к потере юридического статуса документа; – быть согласованной с другими организационными политиками (регламенти-

рующими финансовую, экономическую, юридическую и другие сферы деятельности); – иметь законную силу, т.е. политика, как документ, должна быть одобрена и

подписана всеми должностными лицами руководящего звена, а ее выполнение должно быть детально продумано;

– не противоречить федеральным и местным законам; – определять меры воздействия на сотрудников, нарушивших положения дан-

ной политики;

Page 39: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

32

– соблюдать баланс между степенью защищенности информации и продуктив-ностью деятельности организации;

– детально определять мероприятия по обеспечению политики использования электронной почты.

Политика использования электронной почты, как правило, рассматривается с двух сторон — как официально оформленный юридический документ и как материал, который описывает технику реализации политики.

Средства реализации политики использования электронной почты. Важнейшим условием является наличие в корпоративной сети программно-технических средств контроля выполнения положений и требований политики. К та-ким средствам относятся системы контроля содержимого электронной почты.

Системы контроля содержимого электронной почты – это программное обеспе-чение, способное анализировать содержание письма по различным компонентам и структуре в целях реализации политики использования электронной почты.

К особенностям данных продуктов относятся: – применение при анализе содержания специально разработанной политики

использования электронных писем; – способность осуществлять "рекурсивную декомпозицию" электронных писем. – возможность распознавания реальных форматов файлов вне зависимости от

различных способов их маскировки (искажение расширения файлов, архивирование файлов и т.п.).

– анализ множества параметров сообщения электронной почты. – ведение архива электронной почты; – анализ содержимого сообщения электронной почты и прикрепленных файлов

на наличие запрещенных к использованию слов и выражений. Требования к системам контроля содержимого электронной почты.

Возможности всех категорий систем контроля содержимого электронной почты доста-точно широки и существенно меняются в зависимости от производителя. Однако ко всем системам предъявляются наиболее общие требования, которые позволяют решать задачи, связанные с контролем почтового трафика.

Основными требованиями к таким системам должны быть полнота и адекват-ность.

Полнота — это способность систем контроля обеспечить наиболее глубокую про-верку сообщений электронной почты. Это предполагает, что фильтрация должна про-изводиться по всем компонентам письма. При этом ни один из объектов, входящих в структуру электронного сообщения, не должен быть "оставлен без внимания". Условия проверки писем должны учитывать все проблемы, риски и угрозы, которые могут суще-ствовать в организации, использующей систему электронной почты.

Адекватность — это способность систем контроля содержимого как можно более полно воплощать словесно сформулированную политику использования электронной почты, иметь все необходимые средства реализации написанных людьми правил в по-нятные системе условия фильтрации.

К другим наиболее общим требованиям относятся: Текстовый анализ электронной почты (анализ ключевых слов и выражений с

помощью встроенных словарей). Данная возможность позволяет обнаружить и свое-временно предотвратить утечку конфиденциальной информации, установить наличие непристойного или запрещенного содержания, остановить рассылку навязываемых со-общений, а также передачу других материалов, запрещенных политикой безопасности. При этом качественный анализ текста должен предполагать морфологический анализ слов, то есть система должна иметь возможность генерировать и определять всевоз-можные грамматические конструкции слова. Эта функция приобретает большое значе-ние в связи с особенностями русского языка, в котором слова имеют сложные грамма-тические конструкции.

Page 40: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

33

Контроль отправителей и получателей сообщений электронной почты. Дан-ная возможность позволяет фильтровать почтовый трафик, тем самым, реализуя некоторые функции межсетевого экрана в почтовой системе.

Разбор электронных писем на составляющие их компоненты (MIME-заголовки, тело письма, прикрепленные файлы и т.п.), устранение "опасных" вложений и последующий сбор компонентов письма воедино, причем с возможностью добавлять к сообщению электронной почты необходимые для администраторов безопасности эле-менты (например, предупреждения о наличии вирусов или "запрещенного" текста в содержании письма).

Блокировка или задержка сообщений большого размера до того момента, когда канал связи будет менее всего загружен (например, в нерабочее время). Циркуляция в почтовой сети компании таких сообщений может привести к перегрузке сети, а блоки-ровка или отложенная доставка позволит этого избежать.

Распознавание графических, видео и звуковых файлов. Как правило, такие файлы имеют большой размер, и их циркуляция может привести к потере производи-тельности сетевых ресурсов. Поэтому способность распознавать и задерживать данные типы файлов позволяет предотвратить снижение эффективности работы компании.

Обработка сжатых/архивных файлов. Это дает возможность проверять сжа-тые файлы на содержание в них запрещенных материалов.

Распознавание исполняемых файлов. Как правило, такие файлы имеют боль-шой размер и редко имеют отношение к коммерческой деятельности компании. Кроме того, исполняемые файлы являются основным источником заражения вирусами, пере-даваемыми с электронной почтой. Поэтому способность распознавать и задерживать данные типы файлов позволяет предотвратить снижение эффективности работы ком-пании и избежать заражения системы.

Контроль и блокирование навязываемых сообщений. Циркуляция навязывае-мых сообщений приводит к перегрузке сети и потере рабочего времени сотрудников. Функция контроля и блокирования навязываемых сообщений позволяет сберечь сете-вые ресурсы и предотвратить снижение эффективности работы компании. Основными способами защиты от навязываемых сообщений являются: проверка имен доменов и IP-адресов источников рассылки навязываемых сообщений по спискам, запрос на указан-ный адрес отправителя (блокировка в случае отсутствия ответа), текстовый анализ на-вязываемых сообщений на наличие характерных слов и выражений в заголовках элек-тронной почты (from/subject).

Контроль и блокирование программ-закладок (cookies), вредоносного мобиль-ного кода (Java, ActiveX, JavaScript, VBScript и т.д.), а также файлов, осуществляю-щих автоматическую рассылку (так называемые "Automatic Mail-to"). Эти виды вло-жений являются крайне опасными и приводят к утечке информации из корпоративной сети.

Категоризация ресурсов ("административный", "отдел кадров", "финансы" и т.д.) и разграничение доступа сотрудников к различным категориям ресурсов сети (в т.ч. и в зависимости от времени суток).

Реализация различных вариантов реагирования, в том числе: удаление или временная блокировка сообщения; задержка сообщения и помещение его в карантин для последующего анализа; "лечение" зараженного вирусом файла; уведомление ад-министратора безопасности или любого другого адресата о нарушении политики безопасности.

Возможность модификации данных, которая предусматривает, например, уда-ление неприемлемых вложений и замену их на тексты заданного содержания. Такая возможность позволит администратору удалять из писем прикрепленные файлы, тип которых запрещен политикой безопасности.

В настоящее время на рынке средств обеспечения безопасности информации существуют средства реализации серьезных преимуществ электронной почты, которые помогают устранить угрозы конфиденциальности, целостности и доступности — это системы контроля содержимого электронной почты. Сегодня популярность таких

Page 41: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

34

средств растет в геометрической прогрессии. По прогнозу компании International Data Corp., к 2005 году около 4,7 млн. различных организаций будут применять программы мониторинга электронной почты.

Системы контроля электронной почты помимо основной своей задачи монито-ринга почтового трафика способны выполнять и другие функции. Практика показала, что в настоящее время такие системы используются в качестве:

– средств управления почтовым потоком; – средств управления доступом. – средств администрирования и хранения электронной почты; – средств аудита контента (важнейшую функцию которого осуществляет архив

электронной почты); – основы системы документооборота. Таким образом, все перечисленные выше факты еще раз подтверждают необхо-

димость применения в системах безопасности корпоративных сетей систем контроля содержимого электронной почты, которые способны обеспечить защиту системы элек-тронной почты и стать эффективным элементом управления почтовым потоком.

ОПРЕДЕЛЕНИЕ МЕТРОЛОГИЧЕСКОЙ НАДЕЖНОСТИ СРЕДСТВ ИЗМЕРЕНИЙ ПО ДАННЫМ О НЕСТАБИЛЬНОСТИ ИХ МЕТРОЛОГИЧЕСКИХ ХАРАКТЕРИСТИК

Е.В. МАШКИН

Основываясь на определении метрологической надежности, метрологическая исправность средств измерений (СИ) подразумевает, что все метрологические характеристики (МХ) СИ соответствуют установленным нормам. В то же время необходимо различать понятия метрологической надежности и стабильности СИ. Стабильность является как бы "внутренним" свойством средства измерений, так как зависит только от его конструкции и качества изготовления. Метрологическая надежность зависит не только от стабильности СИ, но и от внешних факторов — пределов допускаемых значений МХ, погрешности градуировки, межповерочного интервала и т.д. Поэтому по сравнению со стабильностью она является как бы "внешним" свойством СИ. Из этого вытекает следующее принципиальное положение: оценка метрологической надежности СИ возможна только после исследования его нестабильности. Учитывая малую скорость протекания процессов старения и износа, а также большие значения межповерочных интервалов, за которые оценивается нестабильность МХ, можно сделать вывод о том, что скачкообразные изменения МХ маловероятны. Возникает задача оценки изделия по известным характеристикам надежности комплектующих элементов, которая решается путем создания метрологической модели. Применительно к метрологической надежности, подобно интенсивности отказов в клас-сической надежности, интенсивность дрейфа МХ СИ является основной расчетной ха-рактеристикой метрологической надежности. Последовательность расчета метрологи-ческой надежности СИ при этом следующая: оцениваются интенсивности дрейфов МХ СИ, обусловленных нестабильностью параметров комплектующих элементов, исполь-зуя метрологическую модель СИ и справочные данные по нестабильности стандарти-зированных элементов и результаты испытаний на нестабильность оригинальных эле-ментов; определяется суммарная интенсивность дрейфа МХ СИ; определяются показа-тели метрологической надежности СИ с учетом интенсивности дрейфа МХ СИ.

ОЦЕНКА НЕСТАБИЛЬНОСТИ ПАРАМЕТРОВ СРЕДСТВ ИЗМЕРЕНИЙ С ИСПОЛЬЗОВАНИЕМ МЕТРОЛОГИЧЕСКИХ МОДЕЛЕЙ

Е.В. МАШКИН

Длительность межповерочного интервала (МПИ) определяется на основании показателей нестабильности метрологических характеристик (МХ), которые получают в процессе эксплуатации средств измерений (СИ). При определении первичного интер-

Page 42: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

35

вала эти данные отсутствуют. Метрологическая исправность СИ подразумевает, что все МХ СИ соответствуют установленным нормам. Оценка метрологической надежности СИ возможна только после исследования нестабильности МХ. Достоверность прогнози-рования нестабильности МХ, прежде всего, обусловлена точностью исходных данных. В случаях испытания СИ или его отдельных блоков для получения достоверных данных их продолжительность должна быть от 2 до 10 лет. В случае оценки по данным о неста-бильности комплектующих элементов разработчик сталкивается с проблемой опреде-ления коэффициента влияния каждого элемента. Для преодоления этого недостатка предлагается оценивать нестабильности МХ СИ путем анализа показателей неста-бильности элементов с использованием метрологических моделей СИ. Метрологиче-ская модель СИ — физико-математическая модель, описывающая процессы функцио-нирования СИ и источники погрешностей.

В основу метрологической модели положены данные о нестабильностях элемен-тов СИ, влияющих на нестабильность метрологических характеристик СИ. Современ-ные средства моделирования позволяют оценить нестабильность МХ при наличии дос-товерных данных о нестабильности параметров элементов.

МЕТОДОЛОГИЯ ИЗГОТОВЛЕНИЯ УЛЬТРАСОВРЕМЕННОЙ ЭЛЕКТРОННОЙ КОМПОНЕНТНОЙ БАЗЫ

ДЛЯ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

И.Л. БАРАНОВ

В настоящее время из-за отсутствия производств технологического уровня глу-бокого субмикрона (0,1–0,25 мкм) сложилась критическая ситуация — зарубежная эле-ментная база вытеснила практически все отечественное, особенно в сфере высокопро-изводительных процессов, систем памяти, аналоговых и СВЧ-компонентов. В результа-те возникла нарастающая зависимость разработки, производства и поддержания в ра-бочем состоянии электронных систем от поставок зарубежной элементной базы, в кото-рой могут быть к тому же встроены "закладки". Кроме того, имеется немало ограниче-ний, явных и скрытых, на поставку этих элементов и нет гарантии, что компонент в любой момент не будет снят с производства и сделанные вложения на разработку изде-лия, его программного обеспечения, в средства отладки, тестирования пропадут.

Все это требует создания своей электронной компонентной базы. В работе рассмотрены достоинства и недостатки различных вариантов решения

данной проблемы в нашей республике, начиная от проектирования в своих дизайн-центрах, доводя разработку до уровня топологии с последующим изготовлением на зарубежных мегафабах. Предложен вариант, предусматривающий изготовление на зарубежных предприятиях по глубокосубмикронной технологии пластин-заготовок с БМК, не соединенных металлизацией в системы IP-блоков, и SoC с последующей специализацией на своем, входящем в дизайн-центр, относительно недорогом (10-20 млн. дол.), гибком производстве — минифабрике, с использованием бесшаблонной фотолитографии для формирования 1–2 уровней металлизации, соединяющей эти блоки в систему.

ФОРМИРОВАТЕЛЬ СОСТАВНЫХ ХАОС-СИГНАЛОВ

Ю.А. ТИХАНОВИЧ

В данной работе впервые предложены и проанализированы схемы формирова-телей составных хаос-сигналов. Указанные схемы представляют собой последовательно соединенные цифровые хаос-генераторы (два и три).

Было показано, что обычный хаос-генератор, реализованный на цифровых уст-ройствах, формирует хаотическую последовательность с конечным периодом – псевдо-хаотический сигнал. Это связано с конечным числовым рядов цифровых устройств применяемых для построения генератора. Применение формирователей составных ха-

Page 43: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

36

ос-сигналов позволило в значительной степени увеличить период псевдохаотического сигнала, а, следовательно, и его автокорреляционные свойства.

Этот результат позволяет говорить о расширении ансамбля ортогональных сиг-налов. Такие сигналы могут применяться для формирования широкополосных хаоти-ческих сигналов, на основе которых, как альтернатива ШПС, может быть создана большая система сигналов.

В работе также приведены некоторые рез численного моделирования.

ИСПОЛЬЗОВАНИЕ ПАКЕТА MATLAB ДЛЯ МОДЕЛИРОВАНИЯ ДИСКРЕТНЫХ СИСТЕМ С ФАЗОВЫМ УПРАВЛЕНИЕМ

Л.В. РУСАК

Система MATLAB (математическая лаборатория) создавалась как язык про-граммирования высокого уровня для технических вычислений. MATLAB является незаме-нимым средством проведения научных расчетных исследований. Рассмотрим алгоритм в це-лом, лежащий в основе модели дискретных систем с фазовым управлением (ДСФУ).

Рассмотрим общую структуру ДСФУ. В структуре системы выделяется совокуп-ность модулей. Каждый модуль реализуется как отдельная функция. Все модули свя-зываются вместе отдельной функцией, которая обеспечивает взаимосвязь модулей, а так же общее управление работой модели.

Рассмотрим основные этапы работы алгоритма. Первый этап – выбор парамет-ров системы и их ввод. Ввод осуществляется заполнением списка констант в теле ос-новного модуля. Решение системы производиться в главном модуле, а описание же на-ходится в отдельном модуле. В ходе решения системы ДУ получаемые значения сохра-няются для последующей выдачи пользователю и параллельно анализируются моду-лем обратной связи, для определения факта прихода импульса из цепи обратной связи.

В момент окончания процесса решения системы ДУ, анализируется процесс прерывания. Этот процесс продолжается до тех пор, пока текущее время не совпадет с заданным временем на моделирование. После этого результаты моделирования выво-дятся на экран.

Фазовый детектор, с точки зрения моделирования, не является сложным звеном и может описываться алгоритмом, реализованным в рамках языка MATLAB.

Рассматривалась реакция системы на переключение делителя частоты цепи ОС от 1564 до 1600.

ПРОБЛЕМЫ ОПТИМАЛЬНОГО УПРАВЛЕНИЯ МАНИПУЛЯТОРОМ ИЗДЕЛИЯ В ПРОЦЕССЕ ДУГОВОЙ СВАРКИ

К.И. СЁМКИН

Рассматривается проблема оптимального использования манипулятора изде-лия (позиционера) в робототехнологических комплексах (РТК) дуговой сварки с целью минимизации времени обработки детали и повышения качества сварных соединений. Существующие на данный момент САПР РТК ориентированы на оптимизацию управ-ления роботами, в то время как синтез программ управления позиционером осуществ-ляется в интерактивном режиме, с использованием только прямой задачи кинематики. В работе предлагается решение этой задачи для РТК на базе манипуляторов с шестью степенями подвижности и двухстепенного позиционера, которые применительно к опе-рации сварки обладают кинематической избыточностью.

В данной работе были сформулированы и решены следующие задачи оптими-зации управления позиционером: 1) найти такую конфигурацию позиционера которая обеспечит оптимальное расположение заданного набора швов; 2) разбить швы на ми-нимальное количество наборов, которые "удобно обрабатывать при фиксированном по-ложении позиционера"; 3) оптимально расположить робот относительно базы позицио-нера. Критерием оптимальности во всех случаях выступает минимизация совокупного

Page 44: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

37

времени обработки группы швов. Во всех трех задачах оптимизация ведется по обоб-щенным координатам позиционера (в третьей задаче и по положению робота). Это свя-зано с тем, что обработка всех швов (для задачи 1) и обработка каждой группы швов (для задачи 2) ведется при фиксированном положении суставов позиционера. Робот же в этих задачах выступает в роли ограничения, требуя возможности решения ОЗК для всех точек шва при заданном положении позиционера и оптимальной ориентации го-релки относительно шва.

СИНТЕЗ ОПТИМАЛЬНЫХ ДВИЖЕНИЙ ИНСТРУМЕНТА В РТК РЕЗКИ С КИНЕМАТИЧЕСКОЙ ИЗБЫТОЧНОСТЬЮ

О.А. ЧУМАКОВ

Рассматривается проблема автоматизации подготовки управляющих программ для робототехнологических комплексов (РТК) резки трехмерных изделий сложной формы. Существующие САПР РТК не позволяют полностью решить эту задачу в пол-ном объеме, а также произвести оптимизацию движений робота по векторным крите-риям качества, с учетом кинематической избыточности манипуляционной системы. В работе предлагается решение этой задачи для РТК на базе манипуляторов с шестью степенями подвижности, которые применительно к операции резки обладают кинема-тической избыточностью. Дополнительная избыточность может быть обусловлена на-личием манипулятора изделия (с одной или двумя степенями подвижности), который обеспечивает требуемые перемещения и ориентацию инструмента для качественной резки материала.

При разработке управляющей программы для робота пространство поиска ре-шений преобразуется в направленный граф, каждая вершина которого соответствует допустимым положениям манипуляторов инструмента и изделия в каждой точке тра-ектории резки. Этот граф используется для синтеза плавных траекторий суставов в пространстве обобщенных координат, при этом рассчитываются такие показатели, как отклонение координат от предписанных значений диапазон изменения координат, приращение координат, объем движений. Затем, методом динамического программи-рования создается последовательность вариантов решений, из которых автоматически выбирается только Парето-оптимальный. Найденная последовательность решений представляется разработчику, который принимает окончательное решение. Предло-женный алгоритм реализован в среде MS Visual C++6.0 и интегрирован в САПР “Robomax”. В докладе приводятся реальные примеры, подтверждающие эффективность разработанного алгоритма.

КИНЕМАТИКА ПАРАЛЛЕЛЬНОГО МАНИПУЛЯТОРА ТИПА ORTHOGLIDE

Р.И. ГОМОЛИЦКИЙ

Рассматривается кинематика параллельного двухстепенного манипулятора ти-па Orthoglide с различными длинами звеньев. Параллельные кинематические маши-ны (ПКМ) обладают рядом преимуществ по сравнению с их последовательными анало-гами, такими как высокая структурная жесткость, лучшее отношение грузоподъем-ность/вес, лучшие динамические свойства и высокая точность. Однако, их кинетостати-ческие свойства (максимальные скорость, силы, точность и жесткость) сильно изменя-ются в различных точках обобщенных координат и для различных направлений в кон-кретной точке. Одним из компромиссных решений является робот Orthoglide, который имеет такие достоинства как хорошие (почти изотропные) кинетостатические свойства, симметричную структуру, квазиизотропное рабочее пространство и низкую инерцион-ность.

В данной работе были сформулированы и решены следующие задачи анализа кинематики манипулятора: 1) найти систему уравнений, описывающую кинематику рассматриваемого робота; 2) найти все решения прямой и обратной задачи кинемати-

Page 45: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

38

ки, а также область существовании этих решений; 3) найти Якобиан для изучения ско-ростных параметров манипулятора, а также предложить критерий для анализа изо-тропности рабочего пространства. Для первой задачи найдена алгебраическая система уравнений, в то время как в других источниках использовалось более сложное матрич-ное исчисление. Во второй задаче было найдено множество решений как прямой, так и обратной задачи кинематики, при этом были введены индексы конфигурации для обе-их задач, а также найдены области существования всех решений. Третья задача была решена аналитически, используя критерий, основанный на показателе обусловленно-сти Якобиана.

"ЭЛЕКТРОННЫЙ НОС" ДЛЯ ДИСТАНЦИОННОГО ОБНАРУЖЕНИЯ ВЗРЫВЧАТЫХ ВЕЩЕСТВ

В.М. КОЛЕШКО, Ю.Д. КАРЯКИН, А.С. ЧАШИНСКИЙ

Микросистема "электронный нос" работает следующим образом. В местах скопления людей, в салонах общественных транспортных средств, в залах ожидания транспортных узлов, в камерах хранения и др. скрыто размещаются простейшие очень дешевые сенсоры. Каждый сенсор представляет собой пассивную структуру на поверхностных акустических волнах (ПАВ), подложка которой содержит встречно-штырьевой преобразователь и множество отражающих полосок. Преобразователь подключен к антенне, согласованный в рабочем диапазоне частот. Акустические колебания возбуждаются преобразователем после облучения антенны электромагнитным сигналом в заданном диапазоне частот. В зависимости от состава газовой среды, в которой находится сенсор, существенно изменяются физические характеристики ПАВ-структуры, приводящие к изменению скорости и времени распространения акустических волн. В результате, через 5–20 мкс в антенне появляется отражённый сигнал, который излучается в пространство и может быть успешно обнаружен приёмным мультипроцессорным устройством. Приёмное устройство принимает отражённый сигнал, проводит измерения его параметров и принимает решение о наличии или отсутствии в газовой среде искомых веществ. Каждый сенсор имеет индивидуальные характеристики отражения сигнала. Микросистема работает по принципу радиолокатора с пассивной целью. Сенсор, например, работает в диапазоне 430 МГц в режиме линии задержки или в режиме ге-нератора в полосе частот 1 МГц. Приёмник этого диапазона имеет чувствительность P0=3·10−15 Вт=150 dB/Вт при отношении сигнала к шуму 10 dB в рабочей полосе частот и расстоянии до 10 м. При использовании шумоподобных сигналов длины более мил-лиона, дальность надёжной работы дистанционного скрытного пассивного "электронно-го носа" увеличивается до 50 м. В этом случае один приёмник может обеспечить нор-мальную работу нескольких десятков кодированных сенсоров и обеспечить надёжное обнаружение взрывчатых веществ в пунктах большой пропускной способности людей и спасти им жизнь. НАНОТЕХНОЛОГИЯ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ И БЕЗОПАСНОСТИ

В.М. КОЛЕШКО, Ю.Д. КАРЯКИН

Технология и оборудование защищена патентами на изобретение и предназначена для защиты от подделки, подмены или фальсификации любых материальных объектов в различных областях деятельности человека.

В процессе "жизни" защищенного материального объекта под воздействием внешних факторов информация в объекте может существенно искажаться, защитные признаки проверяемого и эталонного объектов могут слишком разойтись и подлинный объект, но подвергнутый внешним воздействиям, может быть признан несанкциониро-ванно нарушенным или фальшивым.

Чтобы эти ошибки минимизировать, нами выбран принцип групповых призна-ков, т.е. совокупность почти совпадающих для множества защищаемых объектов физи-

Page 46: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

39

ко-химических и/или биологических характеристик, несущих информацию материаль-ного объекта. В нашем примере это наноструктура защищенного объекта, материала, вещества; наномеханическая; электронная; газовая; оптическая составляющая и все это с наноразрешением измеряемых параметров, которые затем шифруются, кодируются и наносятся на защищаемый материальный объект. В зависимости от значимости и фи-нансовой стоимости защищаемого документа, продукта, изделия, услуги, информации может использоваться одна из измеряемых систем или их совокупность.

МУЛЬТИПРОЦЕССОРНАЯ МИКРОСИСТЕМА ДЛЯ КОНТРОЛЯ АЛКОГОЛЯ И НАРКОТИЧЕСКИХ ВЕЩЕСТВ

В.М. КОЛЕШКО., Е.В. ПОЛЫНКОВА, А.В. СЕРГЕЙЧЕНКО

Первичным электронным преобразователем служит интеллектуальный микро-контроллер с газовым сенсором алкоголя (этанола) и наркотических веществ (марихуа-на, кокаин). Модуль подключается к сети технологического оборудования или проход-ной административного здания и работает в режиме ожидания. При включении энер-гопитания технологического оборудования модуль звуковым и световым сигналом предлагает оператору (токарю, фрезеровщику, водителю или чиновнику) сделать кон-трольный выдох. Если выдох не последовал, то через 20 секунд следует повторное предложение. Если следует отказ, то это фиксируется в энергонезависимой памяти (ЭНП) микроконтроллера вместе со временем события. После этого устройство перехо-дит в режим автоматического слежения за содержанием паров алкоголя (наркотиче-ских веществ) на рабочем месте. Дистанционный режим измерения до 10 м. Если будет достигнут предельный установленный уровень содержания контролируемых паров, то устройство выдает звуковой и световой сигналы, отключает электропитание, блокирует двигатель или прекращает доступ на рабочее место чиновнику. В ЭНП заносится время и характеристика события. Если тестируемый последовал предложению сделать кон-трольный выдох, то устройство фиксирует в ЭНП время и результаты пробы. Если уро-вень паров спирта (наркотических веществ) в выдыхаемом воздухе окажется выше до-пустимого, то модуль будет периодически выдавать тревожные предупредительные сигналы и переходит в режим автоматического слежения за содержанием паров на ра-бочем месте или проходной объекта. Благодаря автономности модуль может быть в лю-бой момент по индивидуальному коду снят с технологического оборудования или про-ходной административного здания контрольной службой (инженером по технике безо-пасности) и подключен к персональному компьютеру с целью получения информации о состоянии подконтрольного, т.е. может выполнять функцию "черного ящика".

Использование данной микросистемы в административных зданиях позволит резко сократить чиновников, а на их место направить талантливых выпускников ВУ-Зов.

ВОПРОСЫ ЗАЩИТЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА В КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЕ

В.И. МАХНАЧ, В.Е. САМСОНОВ, Г.И. СОЛОДКИН

Существенной проблемой построения корпоративных информационных систем (КИС) является выбор и реализация единой информационной среды для взаимодейст-вия действующих и вновь разрабатываемых автоматизированных подсистем, входящих в состав КИС на основе электронного документооборота.

При создании интегрирующей информационной среды КИС разработчикам не-обходимо решить ряд взаимосвязанных задач, в т.ч. задач обеспечения информацион-ной безопасности электронного документооборота. К ним относятся:

– выбор методов и средств интеграции приложений и информационной базы в условиях частично реализованных в рамках КИС отдельных подсистем;

– выбор методов, средств и форматов представления электронного документа;

Page 47: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

40

– определение профиля информационной безопасности системы, в т.ч. под-держку создания, обмена и хранения электронных документов.

В докладе приводятся подходы для решения перечисленных задач на примере построения КИС городского уровня.

ОПТИЧЕСКИЕ И ЭЛЕКТРИЧЕСКИЕ ХАРАКТЕРИСТИКИ ХИМИЧЕСКИ ОСАЖДЕННЫХ ТОНКОПЛЕНОЧНЫХ МЕТАЛЛИЧЕСКИХ ПОКРЫТИЙ

В.А. БОГУШ, Л.М. ЛЫНЬКОВ, Е.С. ПУЛКО, О.Г. СМОЛЯКОВА

Защита информационных ресурсов от перехвата по электромагнитному каналу связана с использованием различных методов активной и пассивной защиты. Приме-нение активных методов, зачастую связанное с генерацией мощного шумового сигнала, силовым уничтожением радиозакладок и маскированием информационных сигналов и цепей, имеет недостатки, обусловленные негативным влиянием повышенных уровней электромагнитных полей на обслуживающий персонал и проблемами электромагнит-ной совместимости устройств, сосредоточенных в ограниченном пространстве. В этом случае наиболее предпочтительно оказывается использование экранирующих и радио-поглощающих конструкций, подавляющих нежелательные излучения оборудования.

Тонкопленочные металлические покрытия находят широкое применение для создания отражающих электромагнитное излучение экранов. Эффективность экрани-рования определяется волновым сопротивлением покрытия, зависящим от электриче-ских характеристик пленок. Серебро является одним из наиболее проводящих мате-риалов, однако удельное электрическое сопротивление тонких серебряных пленок, по-лученных химическим способом, более чем на порядок выше по сравнению с объемным и достаточно быстро ухудшается из-за взаимодействия с серой из окружающей среды, что также сопровождается изменением оптических свойств и потемнением серебра.

Использование тонкопленочных покрытий серебра с вольфрамом, полученных методом химического осаждения из водного раствора, позволяет избежать недостатков, присущих химическим серебряным покрытиям. Покрытия, содержащие около 1% вольфрама, обладают более низким удельным сопротивлением в диапазоне толщин до 200 нм и высокой стабильностью на воздухе. Удельное сопротивление пленок, осаж-денных на поверхность оксида кремния, составляет 4–-6 мкОм см для толщины 100 нм и уменьшается в результате отжига в вакууме при температурах до 350ºС в течение 1 ч.

Результаты исследований оптических характеристик покрытий, полученных на оксиде кремния, в диапазоне длин волн от 2 до 25мкм, приведены на рисунке.

Длина волны , µm0 5 10 15 20 25

Коэф

фиц

иент

отраж

ения

0.55

0.60

0.65

0.70

0.75

0.80

0.85

0.90

до отжига 100oC

180oC

300oC

(а)

Длина волны , µm0 5 10 15 20 25

Коэф

фиц

иент

отраж

ения

0.6

0.7

0.8

0.9

1.0

до отжига 100oC

180oC

300oC

(б)

Рис. Коэффициент отражения пленок серебра с вольфрамом на оксиде кремния до и после термообработки: а — толщина пленки 50 нм, б — толщина пленки 120 нм.

Page 48: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

41

Показано, что тонкопленочные покрытия серебра с вольфрамом толщиной бо-лее 100 нм могут служить эффективными отражающими экранами в широком диапа-зоне длин волн. Обсуждается применение разработанной технологии в микроэлектро-нике.

ЭКРАНИРУЮЩИЕ ПАНЕЛИ ДЛЯ ЗАЩИЩЕННЫХ ПОМЕЩЕНИЙ

Т.В. БОРБОТЬКО, И.С. ТЕРЕХ, Г.А. ВЛАСОВА, Ю.В. СМИРНОВ, В.И. ЗАХАРОВ

Экранирование электромагнитных волн является основой экологической безо-пасности и одним из самых действенных средств защиты объекта от утечки информа-ции по техническим каналам.

В современном мире наряду с бурно развивающейся техникой все острее стано-вится проблема формирования электромагнитной обстановки, обеспечивающей нор-мальное функционирование электронных устройств и экологическую безопасность. Электромагнитная обстановка представляет собой совокупность электромагнитных по-лей в заданной области пространства, которая может влиять на функционирование конкретного радиоэлектронного устройства или биологического объекта.

Одним из способов защиты информации от утечки по электромагнитному кана-лу является создание защищенных помещений. Был разработан конструктивный эле-мент для защищенных помещений, представляющий собой экранирующую панель, со-держащую технологический наполнитель. Панель имеет элементы крепления, позво-ляющие закрепить отдельные конструктивные элементы между собой. Ослабление та-кой конструкции составляет не менее 30 дБ в частотном диапазоне 1–120 ГГц.

КОМБИНИРОВАННЫЕ ГИБКИЕ КОНСТРУКЦИИ ЭКРАНОВ ЭМИ НА ОСНОВЕ ТОНКИХ ПЛЕНОК НИКЕЛЯ И КАПИЛЛЯРНО-ПОРИСТЫХ МАТРИЦ

Е.А. УКРАИНЕЦ, А.В. ГУСИНСКИЙ, С.М. ЗАВАДСКИЙ, Н.В. КОЛБУН

При экранировании электромагнитной энергии в некоторых случаях для устранения влияния отраженного ЭМИ на окружающие объекты ее уровень должен быть минимизирован. Снижение коэффициента отражения может достигаться различными способами: созданием на поверхности экрана рассеивающих ЭМИ геометрических неоднородностей, размеры которых согласованы с рабочим диапазоном частот; созданием многослойных градиентных конструкций, электромагнитные характеристики которых изменяются от слоя к слою, обеспечивая переход от слоев с параметрами близкими к параметрам свободного пространства к слоям с высоким затуханием ЭМИ и т.д. Интерес представляет исследование электромагнитных характеристик многослойных конструкций, поскольку взаимодействие слоев может влиять на общие параметры конструкции.

Были созданы комбинированные конструкции экранов ЭМИ, в которых в каче-стве согласующего слоя использовалось машинно-вязаное полотно с тонкопленочным никелевым покрытием, полученным ионно-лучевым распылением, а в качестве рабоче-го слоя – жидкостносодержащая капиллярно-пористая матрица на основе машинно-вязаного полотна повышенной плотности.

Измеряли ослабление и отражение энергии ЭМИ многослойными конструк-циями экранов ЭМИ в диапазоне частот 8–11,5 и 12,5–17 ГГц.

Установлено, что ослабление жидкостного распределенного поглотителя ЭМИ составляет –13…–15, –16…–18 дБ при отражении свыше 50 % падающей мощности. Машинно-вязаное полотно с тонкопленочным никелевым покрытием значимого ослаб-ления в ЭМИ не вносит. Комбинирование созданных образцов позволило получить ос-лабление сигнала на уровне около –15 дБ в исследуемых диапазонах частотах и сни-зить отражение по мощности до 20 %. Таким образом, основной вклад в поглощение вносит жидкостный поглотитель ЭМИ, распределенный в капиллярно-пористой мат-

Page 49: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

42

рице. Падающая электромагнитная волна рассеивается субмикронными частицами никеля на поверхности волокон и затем поглощается вторым слоем.

Создание многослойных конструкций позволило устранить недостатки отдель-ных слоев и получить экранирующий материал, обеспечивающий уровень поглощения ЭМИ порядка –15 дБ при относительно невысоком коэффициенте отражения.

ГРАВИМЕТРИЧЕСКОЕ ИССЛЕДОВАНИЕ ВРЕМЕННОЙ СТАБИЛЬНОСТИ ЖИДКОСТНОСОДЕРЖАЩИХ ПОГЛОТИТЕЛЕЙ ЭМИ

Л.М. ЛЫНЬКОВ, Т.В. БОРБОТЬКО, Н.В. КОЛБУН, А.М. ПРУДНИК

Исследование экранирующих свойств жидкостносодержащих капиллярно-пористых материалов показало возможность их использования в качестве эффектив-ных поглотителей ЭМИ [1].

Характеристики ослабления ЭМИ в таких конструкциях зависят от влагосодержания материала [2]. В условиях определенной относительной влажности воздуха все материалы обладают некоторой равновесной влажностью. При пропитке жидкость проникает в основу поглотителя и удерживается в ней за счет капиллярного давления и поверхностного натяжения. Однако, если не принять дополнительных мер для герметизации жидкости в основе поглотителя, с поверхностей, образованных жидкостью на границе с воздухом, происходит непрерывный процесс испарения влаги. Для стабилизации экранирующих свойств жидкостносодержащих конструкций необходимо решить проблему ухода влаги (воды) из герметизированных различными методами образцов.

Исследовалась динамика процесса изменения влагосодержания различных ма-териалов. Вначале определялся вес сухого образца, затем образец пропитывался рас-твором. Коэффициент влагосодержания, характеризующий долю содержания влаги в образце, определялся по формуле:

ïð

ñïðñîä m

mmÂë

−= ,

где тпр — вес пропитанного образца, г; тс –— вес сухого образца до пропитки, г. В качестве основы для пропитки применялись: машинно-вязанное полотно по-

вышенной плотности и объемно-пористая целлюлоза. Для пропитки образцов исполь-зовались вода и раствор воды с глицерином 1:1. Образцы помещались в пропиточный раствор, затем производилась их герметизация с использованием полиэтиленовых пле-нок.

Содержание влаги в образцах оценивалось гравиметрически с использованием прецизионных весов ВЛР-200. Результаты измерений представлены в таблице.

Таблица. Влагосодержание различных материалов Номер образца Материал Пропитывающий раствор Влагосодержание

1 Вода 0,61 2 Вода 0,62 3 Раствор воды с глицерином 0,64 4

Машинно-вязаное по-лотно повышенной плотности Раствор воды с глицерином 0,64

5 Вода 0,64 6 Вода 0,65 7 Раствор воды с глицерином 0,67 8

Целлюлоза объемно-пористая

Раствор воды с глицерином 0,67 Для оценки эффективности герметизации у некоторых образцов нарушался

герметизирующий слой. Динамика изменения количества жидкости в различных ма-териалах показана на рис.1 и 2.

Page 50: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

43

-0,10

0,00

0,10

0,20

0,30

0,40

0,50

0,60

0,70

0 5 10 15 20

Время, дни

Влагосодерж

ание

1234

Рис. 1. Динамика изменения влагосодержания машинно-вязаного полотна повышенной плотности: 1, 2 — вода, образец с герметизацией и без соответственно; 3, 4 — раствор воды с глицерином, с герметизацией и без соответственно

Влагосодержание негерметизированных образцов значительно снижается за относительно небольшой период времени. Отрицательное значение влагосодержания может быть объяснено различной равновесной влажностью образца (вследствие изме-нения относительной влажности воздуха).

Использование герметизирующего слоя позволяет значительно замедлить ис-парение влаги из образцов. Однако, как следует из анализа динамики ухода жидкости из образцов, применяемая герметизация полностью не предотвращает испарение вла-ги, наблюдается медленное постепенное снижение влагосодержания. Уход влаги из материала приводит к ухудшению характеристик ослабления жидкостносодержащих конструкций, поэтому для поддержания экранирующих свойств материалов на преж-нем уровне их необходимо периодически пополнять влагой.

Пропитка образцов раствором воды с глицерином также позволяет замедлить испарение влаги из образцов. Однако, как показали дальнейшее измерение коэффици-ента ослабления, основную по весу долю жидкости, оставшейся в образце, составляет глицерин. Поэтому ослабление такого образца ниже, чем у образца с аналогичным вла-госодержанием, пропитанным водой.

-0,10

0,00

0,10

0,20

0,30

0,40

0,50

0,60

0,70

0,80

0 5 10 15 20

Время, дни

Влагосодержание

1234

Рис. 2. Динамика изменения влагосодержания объемно-пористой целлюлозы: 1, 2 — вода, образец с герметизацией и без соответственно; 3, 4 — раствор воды с глицерином, с герметизацией и без соответственно

Page 51: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

44

Для улучшения временной стабильности жидкостносодержащих конструкций поглотителей ЭМИ необходимо применение эффективных методов герметизации, пре-пятствующих уходу влаги из образца, или ее пополнение в процессе эксплуатации по-глотителя ЭМИ.

Литература 1. Лыньков Л.М., Борботько Т.В., Богуш В.А., Колбун Н.В. Конструкции гибких поглотителей электромагнитной энергии СВЧ диапазона // Доклады БГУИР. 2003. .Т. 1, № 1. С.92-101. 2. Украинец Е.А., Колбун Н.В. Экранирующие свойства многослойных конструкций электромаг-нитных экранов на основе материалов с малоразмерными включениями металлов и жидких сред // Доклады БГУИР. Т.1, №4. С.118–122.

ФОРМАЛЬНОЕ ОПИСАНИЕ ЯЗЫКА ДЛЯ АВТОМАТИЧЕСКОГО ТРАНСКРИБИРОВАНИЯ

"ФОНЕМА-ЗВУКОТИП" В СИСТЕМАХ МНОГОЯЗЫЧНОГО СИНТЕЗА РЕЧИ

В.В. КИСЕЛЁВ

В течение последнего ряда лет наблюдается резкий рост к системам речевых технологий, которые приобрели явно практическую направленность. Системы синтеза речи можно охарактеризовать как неотделимую часть от естественно-языкового интер-фейса, и в самом первом приближении означающего преобразования текстового вида информации в звучащую речь.

Разработка систем синтеза речи включает в себя многоуровневую структуру, обеспечивающую лингвистическую, фонетическую и акустическую обработку. Каждый уровень представляет собой целостный блок, задающий свои правила перехода на сле-дующий уровень. Так, например, лингвистическая обработка заключается в синтакси-ческом анализе текста, и в большей степени зависит от структуры входного языка. Фо-нетическая обработка основывается на знаниях лингвистического уровня, и обеспечи-вает переход от обработанного, нормализованного текста к звукотипам. Акустический уровень обеспечивает обработку речевых сегментов, на основе знаний необходимых звукотипах.

В данной статье делается упор на проблему фонетической обработки, а именно правилам перехода фонема — аллофон. В звучащей речи фонема представлена в виде своих вариантов, аллофонов, одни из которых, меньше зависят от окружающих звуков, другие – больше. Выявление этой зависимости и является главной задачей исследова-теля-эксперта при разработке системы звукотипа на фонетическом уровне. При этом если эксперт не знаком с деталями реализации такой системы, возникает необходи-мость создания инструментария разработки для него, который позволил бы не зависи-мо от группы разработчиков, создавать и изменять схему звукотипов. В этом случае по-строение данной схемы происходит динамично, что позволяет переходить от одной схе-мы к другой. В данной статье предлагается формальное описание правил перехода фо-немы в звукотипы, приводятся примеры формального описания.

АЛГОРИТМ КОНТРОЛЯ ЦЕЛОСТНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В ИНФОРМАЦИОННОЙ СИСТЕМЕ КГК РЕСПУБЛИКИ БЕЛАРУСЬ

А.А. ОБУХОВИЧ

Одним из направлений обеспечения защиты информации в автоматизирован-ных системах является обеспечение контроля целостности (КЦ) программного обеспе-чения (ПО) АРМ и серверов системы.

Выбор алгоритма КЦ зависит от следующих факторов: – объема ПО, подлежащего контролю; – топологии системы; – требуемой достоверности контроля; – регламента проведения контроля.

Page 52: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

45

Критерием выбора применительно к условиям ИС КГК РБ является достиже-ние минимального времени контроля при условии охвата не менее 200 абонентов двух-уровневой распределенной вычислительной системы.

Предлагается алгоритм программы КЦ основанный на вычислении хэш-функции не от содержания, а от набора характеристик контролируемых файлов, вхо-дящих в ПО АРМ и серверов системы.

При этом: – в качестве характеристик контролируемых файлов, входящих в ПО АРМ и

серверов системы, используются следующие регистрационные параметры файлов ОПО и СПО: полное имя файла (полный путь с именем файла), дата и время создания фай-ла, дата и время последнего изменения файла и размер файла (в байтах);

– формирование эталонных значений производит администратор защиты после инсталляции ПО на АРМ (сервер) и проведения его настройки, а также после каждого санкционированного изменения ПО;

– вычисление хэш-значений осуществляется в соответствии со стандартом СТБ 1176.1-99;

– контролем охватываются файлы в соответствии с заданным списком. По умолчанию в список включены расширения: exe, com, dll, cpl, inf, ini, drv, sys, vxd, ocx. Перечень может корректироваться администратором защиты путем добавления других типов файлов.

– программа, реализующая предлагаемый алгоритм, имеет две части: сервер-ную и клиентскую.

Серверная часть программы инсталлируется в составе комплекса программ АРМ администратора защиты и предназначена для выполнения следующих функций:

– обеспечения интерфейса с администратором защиты; – сбора информации о результатах КЦ на АРМ и серверах; – документирования результатов контроля; – доведения на АРМ команд на блокировку ПЭВМ; – управления контролем. Клиентская часть программы инсталлируется в составе комплекса программ

АРМ пользователя (сервера) и предназначена для выполнения следующих функций: – формирования эталонных значений КЦ; – проверки соответствия рассчитанных в ходе контроля значений эталонным; – организации доведения на серверную часть результатов контроля; – автоматической блокировки ПЭВМ при нарушении целостности; – приема от серверной части команд управления и их исполнения. В докладе приводятся; – алгоритм формирования эталонных значений; – алгоритм проведения контроля целостности; – порядок регистрации результатов контроля. Программа, реализующая предложенный алгоритм, позволит обнаружить и

зарегистрировать: – нарушение целостности реестра; – добавление исполняемых файлов в ПО; – исключение исполняемых файлов из ПО; – нарушения целостности контролируемых типов файлов.

ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КАНАЛАХ РАДИОСВЯЗИ

В.А. ЧЕРДЫНЦЕВ, Н.А. ДЕЕВ

Развитие сетей телекоммуникаций сопряжено с решением ряда проблем, свя-занных с защитой информации. Определились направления, обеспечивающие надёж-ность информационных компьютерных систем и сетей. Беспроводные телекоммуника-ционные системы имеют особенности, которые необходимо учитывать при создании за-

Page 53: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

46

щищён-ных радиолиний. Основные показатели, характеризующие системы радиосвязи (СРС) — это помехозащищённость, определяемая помехоустойчивостью и скрытностью.

Помехозащищённость — способность системы функционировать в условиях ра-диоэлектронного противодействия (РЭП). Она обеспечивается за счёт выбора алгорит-мов формирования и обработки сигналов в радиолинии.

Способность систем радиосвязи (СРС) противостоять действиям радиотехниче-ской разведки (РТР), направленным на обнаружение сигналов, измерение параметров и определение направления их прихода, характеризуется понятием скрытность СРС. Различают виды скрытности: энергетическую, временную и пространственную.

Энергетическая скрытность направлена на исключение или существенное за-труднение обнаружения сигнала СРС станцией РТР.

Структурная скрытность направлена на исключение или существенное затруднение вскрытия структуры (видов) сигналов СРС и определяется характером его кодирования и модуляции.

Информационная скрытность определяется способностью противостоять мерам РТР, направленным на раскрытие смысла (содержания) передаваемой с помощью СРС информации и определяется вероятностью распознавания типа (класса, вида) СРС.

Временная скрытность СРС определяется возможностью РТР по сбору необхо-димой информации о СРС за определённое время и зависит от условий, в которых ис-пользуется СРС, её временных режимов на излучение, тактико-технических характе-ристик станции РТР.

Пространственная скрытность СРС характеризует способность препятствовать станции РТР с необходимой точностью определять направление прихода сигналов.

Современное оснащение СРС характеризуется состоянием техники стационар-ных и мобильных систем. Отечественная техника основана, как правило, на использо-вании традиционных методов формирования и приёма сигналов с частотной модуля-цией и не обладает требуемыми характеристиками эксплуатации РЭП, энергетической и структурной скрытностью.

Рассмотрим особенности защиты речевых сигналов и данных в узкополосных и широкополосных каналах связи. Возможны три подхода к защите информации.

1. Для узкополосных каналов характерно отсутствие частотной избыточности, поэтому любые преобразования сигналов и данных не должны приводить к расшире-нию спектра передаваемого сообщения. При относительно низких требованиях к каче-ству воспроизведения речевых сигналов, возможно, их предварительное сжатие с по-мощью вокодеров и последующее преобразование в цифровую форму. При повышенных требованиях к качеству используют методы временного и спектрального перемешива-ния без предварительного сжатия исходного речевого сообщения. Алгоритмы и аппара-турные средства в этом случае оказываются существенно проще, чем при использова-нии вокодеров. Более сложными являются алгоритмы, предусматривающие преобразо-вание речевых сигналов в цифровую форму с помощью аналого-цифрового преобразо-вания, скремблирование образующего цифрового потока и, затем, обратного цифро-аналогового преобразования. Такие алгоритмы оказываются наилучшими с точки зре-ния качества воспроизведения речевых сигналов и степени их защиты в узкополосных каналах связи.

2. Для каналов передачи данных, использующих коммутируемые или некоммутируемые каналы тональной частоты, обычно применяют модемы. Степень защиты информации по таким каналам связи зависит от степени защиты полезной информации в канальном сигнале и потоке данных, поступающих от компьютера. Скремблирование (кодирование) потока данных, осуществляемое с помощью псевдослучайной последовательностью, не вызывает больших трудностей. Степень защиты можно увеличить путём введения избыточности в служебную часть потока данных, например, с помощью модуляции момента начала передачи полезной информации, введения для каждого сеанса связи своего пароля, замещение и имитирование случайной информационной последовательности и т.д. Предлагается эффективный метод криптографического преобразования данных с помощью скремблирования потока данных. Метод предусматривает использование ин-

Page 54: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

47

сматривает использование индивидуального ключа пользователя, случайного ключа сеанса связи и ключей, разрешающих доступ в закрытый режим отличается высокой производительностью.

3. Для широкополосных каналов полоса спектра сигнала существенно больше полосы спектра сообщения, поэтому защита информации осуществляется введением операции скремблирования модулированного сигнала. Для стационарных цифровых каналов связи дополнительное скремблирование и дескремблирование не представля-ет технических трудностей. В случае передачи речевых сообщений по широкополосным каналам возможны, по крайней мере, два варианта построения:

1) модуляция речевым сообщением одного из параметров скремблирующей по-следовательности (задержки, тактовой частоты и т.д.) и последующий перенос спектра полученного сигнала в заданный диапазон;

2) формирование радиосигнала путём модуляции речевым сообщением одного из параметров несущего колебания и последующая манипуляция одного из параметров радиосигнала скремблированной последовательностью.

При относительно высоком качестве воспроизведения речевых сообщений ука-занные методы обеспечивают высокую степень защиты. Кроме того, за счёт расширения спектра передаваемого сигнала обеспечивается энергетическая скрытность радиоли-ний.

4. Высокоскоростные системы передачи информации, основанные на мультип-лексировании нескольких широкополосных сигналов с ортогональным кодовым уплот-нением, обеспечивают эффективность за счёт введения временной избыточности. Тех-нология ШПС-ПСС основана на использовании совокупности параллельных ортого-нальных каналов с расширением спектра сигнала на одной частоте. Это позволит пе-редавать несколько потоков данных по ортогональным каналам.

Разновидностью подобных систем является передача информации на основе ПСС с частотным разделением каналов.

Сравнительные характеристики нескольких систем защиты информации при-ведены в таблице 1.

Таблица 1. Основные характеристики систем защиты информации

Каналы связи Типы систем защиты Сложность Степень защиты Качество восста-

новления речи 1.Частотная инверсия 2.Частотная инверсия и тональное маскирование

Простые Низкая

3.Частотное скремблирование Средняя 4.Временное скремблирование Высокая 5.Частотно-временное скремблиро-вание Высокая

Аналого-вые

6.Маскирование заградительной помехой

Средние

Скрытная

Высокое

7.Широкополосное цифровое коди-рование речи Средние Среднее

Цифровые 8.Узкополосное кодирование речи (вокодеры) Средние

Высокая Низкое

9.ШПС ФМ Средние Высокая+ энергетич. Высокое

10.ШПС ППРЧ Средние Скрытая Высокое 11.Системы с параллельно-составной структурой сигнала (ШПС-ПСС) (временная избыточ-ность)

Средние Высокая Высокое Широко-полосные

12.Системы с параллельно-составной частотной структурой сигнала (ЧМ-ПСС) (временная избыточность)

Средние Высокая Высокое

Page 55: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

48

Выводы: 1. Наиболее экономичный путь обеспечения силовых структур защищёнными

радиолиниями связи — модернизация имеющихся средств радиосвязи на основе ис-пользования межсимвольной ППРЧ.

2. Разработка алгоритмов и программно – аппаратных средств формирования и обработки ШПС–ПСС для высокоскоростных линий связи.

3. Использование технологии ШПС в системах низовой радиосвязи. Литература

1. Борисов В.И. и др. Помехозащищенность систем радиосвязи с расширением спектра сигналов методом псевдослучайной перестройки рабочей частоты. – М.: Радио и связь, 2000. – 384 с.

РАННЯЯ ВИБРОДИАГНОСТИКА БЕЗОПАСНОСТИ ЭКСПЛУАТИРУЕМОГО ОБОРУДОВАНИЯ

И.Г. ДАВЫДОВ

Диагностика машин и механизмов по их виброшумам широко используется для контроля качества и прогнозирования надежности как простых, так и сложных механизмов.

Наиболее простые методы диагностики механизмов основаны либо на контроле за увеличением общего уровня виброшумов, либо на анализе пикфактора сигнала виб-раций. Диагностика по спектральным состовляюшим более информативна, но имеет ряд существенных недостатков. Анализ сигнала во временной области наиболее ин-формативен, но из-за сложности и больших объемов обрабатываемых данных использу-ется не так широко.

Исследования показали, что зарождающийся (например, для шариков и внешнего кольца) дефект подшипника, заметный на зафиксированном вибросигнале во временной области в виде небольшой нестационарности, проявляется в спектральной области на частоте, несинхронной с частотой вала, и является практически незаметным. В результате проведения спектрального анализа происходит сглаживание и усреднение исходного сигнала по мощности, а мощность подшипниковой спектральной компоненты несравнимо мала по сравнению с мощностью стационарных валовых спектральных компонент.

На некоторых объектах применения подшипниковых узлов задача безопасности стоит чрезвычайно остро. Необходимо обнаруживать и идентифицировать дефекты подшипниковых узлов на самых начальных стадиях их зарождения. Для решения данной задачи предлагается метод, обрабатывающий исходный сигнал во временной области.

Идея метода состоит в выделении так называемого "периода подшипника". Под этим термином будем понимать время, по прошествии которого подшипник сделает один полный оборот при заданной частоте вращения вала. При этом шарики должны остановиться не просто на тех же самых метах, но и не потерять фазу. Вычисление "пе-риода подшипника" может быть затруднено, так как вся система должна быть приве-дена в начальное состояние, что при определенных соотношениях геометрических раз-меров подшипника может потребовать достаточно длительных отрезков времени. Для упрощения задачи можно рассчитывать период приведения в начальное состояние только для двух элементов подшипника.

Снятая с достаточно высокой частотой дискретизации реализация нарезается на отрезки, соответствующие "периоду подшипника". После получения отрезков счита-ем коэффициент корреляции для всех n полученных отрезков. Подшипниковые состав-ляющие возникают на частотах, несинхронных с частотой вращения вала, мощная ва-ловая составляющая после корреляционного анализа отфильтруется. Кроме того, от-фильтруются все остальные несинхронные компоненты.

Практический расчеты, проведенные для подшипника серии 305, показывают для разных дефектов время "периода подшипника" от 15 до 30 секунд при частоте вра-щения вала 112 Гц и частоте дискретизации 50100 Гц.

Page 56: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

49

В работе предлагается метод анализа, позволяющий находить и фиксировать нестационарности, возникающие на несинхронных с валовой компонентой частотах.

Эти нестационарности, их форма, интенсивность и протяженность могут слу-жить признаками для прогнозирования остаточного ресурса подшипника.

Данный вид анализа гораздо более чувствителен к зарождающимся дефектам, чем традиционный спектральный анализ и может использоваться для контроля техни-ческого состояния изделий машиностроения в самой широкой области.

РАНГОВАЯ КОРРЕЛЯЦИЯ ДЛЯ ОЦЕНКИ ЭФФЕКТИВНОСТИ РЕАЛИЗАЦИИ ТРЕБОВАНИЙ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В СИСТЕМАХ ИТ

Г.В. ДАВЫДОВ, Ю.В. ШАМГИН

В настоящее время принят ряд национальных стандартов Беларуси, опреде-ляющих функциональные и гарантийные требования безопасности информационных технологий (ИТ).

Практическое использование указанных стандартов, их методическая поддерж-ка могут быть достигнуты разработкой методов и средств, реализующих функциональ-ные и гарантийные требования, декларированные в этих стандартах, а также оценкой эффективности такой реализации обеспечения безопасности систем ИТ.

Для создания доверенных каналов связи и путей (маршрутов) передачи данных используется множество технических средств и методов защиты данных в сетях таких как туннелирование, межсетевые экраны, шлюзы безопасности, маршрутизаторы, электронная цифровая подпись, и др. Каждый из указанных методов и технических средств имеет свои преимущества и недостатки.

Объективная оценка эффективности использования подобных средств затруд-нена, так как приходится сопоставлять физические параметры таких средств с элемен-тами функциональных и гарантийных требований, декларированных в стандарте. Полноту реализации указанных требований может оценить только эксперт, обладаю-щий достаточным опытом.

Нами был использован метод ранжирования, который заключается в том, что элементы выборки (в данном случае элементы исследуемого класса требований стан-дарта) распределяются по степени значимости оцениваемого признака. Таким призна-ком в исследуемом классе стандарта являлись уровни детализации и усиления требо-ваний при переходе от элемента к элементу. Поэтому полученные ранговые места эле-ментов требований данного класса, в известной степени, коррелируют также с пара-метрами используемого технического средства, реализующего эти требования. Послед-нее позволяет использовать метод ранговой корреляции для оценки уровня соответст-вия между рангом элемента требований и параметром используемого для его реализа-ции технического средства.

КОМБИНИРОВАННЫЕ МЕТОДЫ ЗАЩИТЫ И КОНТРОЛЯ ДОКУМЕНТОВ

В.К. ЕРОХОВЕЦ, В.Ю. ЛИПЕНЬ, Д.В. ЛИПЕНЬ

Программа "Электронная Беларусь" предусматривает в своем составе ряд про-ектов, направленных на создание ведомственных и территориальных автоматизиро-ванных информационных систем (АИС), решающих задачу компьютеризации органов госуправления. Одной из таких задач является радикальное расширение сферы ис-пользования электронных документов, а также внедрение компьютерного контроля за оборотом выдаваемых гражданами и юридическим лицам бумажных документов (сви-детельств ЗАГС, лицензий, справок о собственности) и пластиковых карт (водительских и служебных удостоверений, удостоверений личности и юридических лиц).

Основным отличием внедряемых документов от традиционных является компьютерный способ их изготовления на основе цифровых данных, хранимых в регистрах населения и юридических лиц, а также — в базах данных ведомственных АИС. Такие машинозаполняемые документы могут содержать как традиционные

Page 57: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

50

машинозаполняемые документы могут содержать как традиционные человекочитае-мые изображения (текст, фотопортрет, графическое оформление), так и специальные машиносчитываемые маркеры, например, штрих-коды (ШК). Для подобных докумен-тов с машиносчитываемой маркировкой могут применяться комбинированные методы защиты и контроля данных. Последние могут включать как процедуры сличения с электронным оригиналом при обращении к базе данных организации-эмитента, так и процедуры автономной верификации, построенные с использованием криптопрограмм, реализующих дешифрирование специальных ШК. Докладчиком демонстрируются примеры бумажных и пластиковых документов с машиносчитываемой маркировкой.

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ, РЕАЛИЗОВАННЫЕ В СИСТЕМЕ ЭЛЕКТРОННОГО ГОЛОСОВАНИЯ

В.Ю. ЛИПЕНЬ, М.А. ВОРОНЕЦКИЙ, Д.В. ЛИПЕНЬ

Экспериментальный образец системы электронного голосования (ЭГ) был раз-работан и изготовлен в ОИПИ НАН Беларуси в ходе выполнения договора с Нацио-нальным научно-техническим центром Республики Казахстан (РК). В состав экспери-ментальной системы ЭГ входят несколько соединенных сетью компьютерных комплек-сов, моделирующих работу автоматизированных избирательных участков и организа-ций, проводящих/контролирующих выборы (референдумы).

Автоматизированный избирательный участок представляет собой систему сбора данных на базе обычного компьютера с удаленным подключением к сети. Компьютер дополняется таким офисным оборудованием, как лазерный принтер, считыватель штрих-кодов, пара электронных часов, используемых в качестве табло, модем телефон-ной сети. Оригинальными изделиями являются терминалы голосования, количество которых на участке варьируется в пределах 5–15 шт., а также информационные план-шеты и /или буклеты. Последние содержат полные формулировки вопросов референ-дума, сведения о голосуемых кандидатах и партиях, включая их фото, эмблемы, номера и др. Ввод результатов голосования в компьютер осуществляется с помощью "электрон-ной урны". Портативные терминалы могут использоваться также для голосования на дому.

Обеспечение высокого уровня достоверности циркулирующих в системе сообще-ний и защита данных от НСД обеспечиваются путем использования оригинальной тех-нологии ЭГ, специальных программно-технических средств криптографической защи-ты, а также путем применения специальных организационных мер и правил проведе-ния мероприятий. В докладе подробно рассматривается опыт работы с эксперимен-тальной системой ЭГ.

ОБ ИСПОЛЬЗОВАНИИ АВТОНОМНЫХ СРЕДСТВ ВЫРАБОТКИ И ПРОВЕРКИ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ

Э.Л. ПОЛЕВИКОВ, М.А. ВОРОНЕЦКИЙ, В.Ю. ЛИПЕНЬ

При разработке экспериментальной системы электронного голосования (ЭГ) большое внимание уделялось обеспечению достоверности циркулирующей в системе информации и защищенности ее от НСД.

Одним из эффективных средств подтверждения достоверности сообщений явля-ется электронная цифровая подпись (ЭЦП). В системе ЭГ необходимо использовать ЭЦП как при передаче сообщений из компьютерного центра организации, проводящей мероприятие, так и при передаче результатов голосования из автоматизированных из-бирательных участков. В первом случае объектом обработки являются файлы индиви-дуальных кодов избирателей (ИКИ) и набора криптоидентификаторов и паролей про-цедур, во втором случае — это итоговые протоколы голосования и файлы ИКИ, сфор-мированные при регистрации избирателей.

Page 58: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

51

Анализ имеющихся на рынке программно-технических средств, реализующих функции ЭЦП, показал, что наиболее эффективным оказывается использование аппа-ратного модуля “Crypto Key 2001”, разработанного ООО “Энигма” под руководством од-ного из авторов доклада Э.Л. Полевикова. Устройство имеет вид компактного брелока и подключается к USB-порту. Кроме функций ЭЦП по СТБ 1176.99, имеется функция шифрования по ГОСТ 28147-89, хэширования по СТБ 1176.1-99 и выработки имитов-ставки по ГОСТ 28147-89. В распоряжения пользователя имеется 2 (4) Мбайт памяти. В докладе рассматриваются вопросы подключения и эксплуатации прибора “Crypto Key 2001”.

ЗАЩИТА ИНФОРМАЦИИ ПРИ ПЕРЕДАЧЕ ПО ВОЛОКОННО-ОПТИЧЕСКИМ ЛИНИЯМ СВЯЗИ

О.Е. ЗАДЕДЮРИНА

При рассмотрении вопроса о защите информации в ВОЛС необходимо выделить главным образом несколько аспектов: защита информации от расшифровки; защита оптического сигнала от физического перехвата.

В первом случае используются, как правило, разнообразные криптографиче-ские методы, а так же защита оптического сигнала от дешифровки на физическом уровне, с использованием поляризационных или спектральных методов.

В основе защиты второго типа лежит попытка защиты оптического сигнала от снятия либо путем затруднения отвода сигнала с волоконно-оптического тракта, либо путем фиксации попыток отвода и пресечения таковых.

Наиболее перспективными средствами защиты такого типа являются системы фиксации несанкционированного съема информации на основе непосредственного ана-лиза состояния волоконно-оптического тракта.

Следует отметить, что защита информации в ВОЛС теоретически основывается непосредственно на принципе неопределенности Гейзенберга, согласно которому по-пытка произвести измерения в квантовой системе искажает ее состояние, и полученная в результате такого измерения информация не полностью соответствует состоянию сис-темы до начала измерений. Попытка перехвата информации из ВОЛС неизбежно приводит к внесению в них помех, которые в свою очередь могут быть обнаружены.

Системы фиксации несанкционированного съема реализуются как системы диагностики состояния волоконно-оптического тракта. Такие системы можно построить либо с анализом прошедшего через тракт сигнала, либо с анализом отраженного сиг-нала — рефлектометрические системы.

Возможно также использование квантовой криптографии, в основе которой ле-жит понятие фотонов и законов квантовой физики. Применение такого способа защиты возможно в силу того, что оптические волокна ВОЛС позволяют обеспечить передачу фотонов на большие расстояния с минимальными искажениями

Однако, вследствие малой энергетики сигналов, скорости передачи информа-ции в квантовых оптических каналах связи по сравнению с возможностями современ-ных ВОЛС не слишком высоки. Поэтому в большинстве случаев квантовые криптогра-фические системы применяются для распределения ключей, которые затем использу-ются средствами шифрования высокоскоростного потока данных.

ИНФОРМАЦИОННЫЕ СИСТЕМЫ МОНИТОРИНГА: "MAIL MONITORING SYSTEM" И "BIOWINLOGON"

Н.Я. РАДЫНО, В.Л. БАЛАЩЕНКО

Современные системы управления информационными системами ставят перед администраторами и руководителями организаций и компаний следующие задачи:

Как сделать работу компании более эффективной;

Page 59: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

52

Каким образом контролировать работу информационной системы и пользовате-лей системы;

Каким образом зафиксировать утечку информации со стороны самих сотрудни-ков компании.

Как помощь в решении данных задач нами были разработаны две системы мониторинга: "Mail Monitoring System" и "BioWinlogon".

"Mail Monitoring System" представляет собой средство для мониторинга почто-вого трафика в организациях использующих MS Exchange Server 2000. Главное при-ложение системы отвечает за сбор статистической информации и её сохранение в СУБД, в качестве которой выступает Microsoft SQL Server 2000. На каждом Exchange сервере размещается агент системы MMS Analyzer, который отвечает за сбор и предва-рительную обработку информации с конкретного сервера. Общение с головным моду-лем системы идет посредством существующего E-mail транспорта (Microsoft Exchange). Информация от агентов проходит дополнительную обработку в головном модуле, после чего она попадает в СУБД и становиться доступной для пользователей. Пользователи, посредством Интернет либо Интранет, используя обычный броузер, могут просматри-вать различные виды отчётов.

Отчеты разработаны на основе технологии Microsoft ASP .NET и позволяют пользователям в интерактивном режиме просматривать информацию, устанавливая по желанию различные параметры и фильтры. Отчеты размещаются и работают под управлением Internet Information Server.

Биометрическая система "BioWinlogon" позволяет усилить стандартный меха-низм парольной аутентификации методами, основанными на анализе биометрических характеристик пользователя. Разработанный модуль внедряется в процесс аутентифи-кации, перехватывая системные вызовы Winlogon. После стандартных процедур иден-тификации и аутентификации пользователя "BioWinlogon" анализирует временные характеристики набранного пароля с характеристиками зарегистрированного пользо-вателя и по результату вызывает соответствующие функции переключения состояния Winlogon. Из вышесказанного следует, например, что даже если "недобропорядочный" сотрудник компании каким-либо образом завладеет паролем доступа в систему своего коллеги, то ему потребуется преодолеть "BioWinlogon", то есть, набрать пароль таким же образом как делает это его законный владелец.

Система мониторинга биометрических характеристик пользователя позволяет усиливать контроль доступа к определенным информационным ресурсам для пользо-вателей сети, в частности, может определять "внештатные действия" того или иного пользователя информационной системы. Речь идет о том, что рассматриваемая интел-лектуальная система фиксирует "типичное поведение" пользователя при работе в ин-формационной системе, что позволяет руководителю и администратору контролировать работу своих сотрудников: интенсивность работы, типичные для пользователя систем-ные вызовы, наиболее часто запускаемые пользователем приложения и т.п. Заметим, что система не только фиксирует "типичное поведение" пользователя, но и обучается с течением времени.

СНИЖЕНИЕ ЗАМЕТНОСТИ НАЗЕМНЫХ ОБЪЕКТОВ В ОПТИЧЕСКОМ И ИНФРАКРАСНОМ ДИАПАЗОНАХ ДЛИН ВОЛН

Л.М. ЛЫНЬКОВ, Т.В. БОРБОТЬКО, В.А. ХИЖНЯК, В.Е. ЧЕМБРОВИЧ

Рост возможностей средств разведки повлиял на развитие форм и способов ве-дения боевых действий, в частности на маскировку вооружения и военной техники, а так же объектов прикрытия, направленной на введение противника в заблуждение от-носительно наличия и расположения войск, их состояния, боеготовности, повышения живучести объектов.

Радиолокационная маскировка наземных объектов выполняется за счет ис-пользования поглощающих электромагнитное излучение (ЭМИ) материалов. Однако современные системы обнаружения, кроме радиочастотного канала используют оптиче-

Page 60: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

53

ский и инфракрасный диапазоны длин волн, вследствие чего возникает проблема сни-жения заметности в выше названных диапазонах.

На основе машинно-вязаных полотен с поверхностной плотностью вязки 1200 г/м2 были выполнены образцы материалов, содержащие технологический напол-нитель. Исследование проводили в оптическом (400–750 нм) и ближнем инфракрасном диапазоне (750–2400 нм) длин волн. Показано, что использование материалов, содер-жащих технологический наполнитель, позволяет снизить заметность наземных объек-тов на 20 % по сравнению с материалами не содержащих наполнитель, при этом коэф-фициент спектральной яркости (КСЯ) таких конструкций приближается к КСЯ под-стилающей поверхности, причем КСЯ такого материала слабо зависит от поляризации падающего излучения.

ПРИМЕНЕНИЕ ПЛИС ПРИ ПРОЕКТИРОВАНИИ УПРАВЛЯЮЩИХ СИСТЕМ.

И.К. БАРМИНА

В настоящее время при построении систем управления робототехническими комплексами возникает задача гибкого изменения конфигурации систем управления при изменении функции конечных исполнительных элементов, связанной с освоением новых изделий и модернизации существующих. Однако в современных условиях доста-точно часто возникает необходимость защиты от несанкционированного вмешательства со стороны пользователей готовым продуктом.

Исходя из этих требований, на базе программируемой логической интегральной схемы (ПЛИС) был разработан унифицированный модуль управления шаговым при-водом. Применение ПЛИС значительно упрощает задачу разработчика, по сравнению с классическим подходом к проектированию с использованием жесткой логики.

Для реализации необходимых функций была выбрана микросхема из семейства XC9500, построенная на по технологии КМОП 5В Flash-FLASH, имеющая: расширен-ную возможность защиты от копирования; расширенные возможности закрепления вы-водов перед трассировкой; полную поддержку переферийного сканирования в соответ-ствии со стандартом IEEE Std 1149.1 (JTAG); имеющая высокую производительность; возможность перепрограмирования в системе с напряжением питания 5В — не менее 10000 циклов запись/стирание.

Таким образом, разработанный централизованный унифицированный модуль, позволяет менять законы коммутационного управления, создавать интеллектуальные системы позиционирования с возможностью адаптации к конкретным прикладным задачам, строить локальные интеллектуальные системы управления, которые могут быть увязаны в распределенные сети автоматизированных систем управления технологическими процессами.

ОПТИЧЕСКИЕ ЛИНЕЙНЫЕ ИНТЕРФЕЙСЫ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ КАК СРЕДСТВО ЗАЩИТЫ ИНФОРМАЦИИ

С.В. СМИРНОВ, В.А. ШЛЫК

В настоящее время на телекоммуникационных сетях связи в основном исполь-зуются две технологии: PDH (Plesiochronous Digital Hierarchy) и SDH (Synchronous Digital Hierarchy). Причем происходит переход от технологии PDH к более высокоско-ростной и новой технологии SDH. Верхние уровни технологии PDH и все уровни техно-логии SDH ориентированы на использование оптоволоконного кабеля в качестве среды передачи и метода скремблирования сигналов, передаваемых на линейные интерфей-сы.

Широко известные свойства оптоволоконного кабеля (невосприимчивость к воз-действию электромагнитных импульсов, отсутствие электромагнитного излучения при прохождении информации, невозможность несанкционированного съема информации без нарушения оболочки кабеля) и метода скремблирования (невозможность восста-

Page 61: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

54

новления информации на приеме без знания закона скремблирования), обеспечивают средствам линейных интерфейсов систем PDH и SDH защиту информации от несанк-ционированного доступа.

Техническим средством, поддерживающим указанные свойства, может служить модем оптический ОМ-155, разработанный в УП "Минский НИИ радиоматериалов".

Модем ОМ-155 обеспечивает для SDH сигналов уровня STM-1 дуплексные элек-трический и оптический линейные интерфейсы соответственно с коаксиальным и опто-волоконным кабелем, скремблирование и преобразование электрических сигналов в оптические, обратное преобразование оптических сигналов в электрические и деск-ремблирование. Причем передача и прием сигналов по коаксиальному кабелю произ-водится в защищенной зоне.

Основные параметры модема ОМ-155: для электрического интерфейса скорость передачи 155,52 Мбит/с, код сигнала СМI; для оптического интерфейса- скорость пере-дачи 155,52 Мбит/с, код сигнала NRZ (со скремблированием), длина волны 1,3 мкм, мощность оптического сигнала на выходе передатчика не менее −3 дБм, чувствитель-ность входа оптического приемника не менее −34 дБм.

О СТРУКТУРЕ ЦИРКУЛЯНТНЫХ МАТРИЦ КВАДРАТИЧНО-ВЫЧЕТНЫХ КОДОВ ДЛИНОЙ 2P–1

Е.Д. СТРОЙНИКОВА

Синхронизация дискретных сигналов требует вычисления произведения векто-ра принятого дискретного сигнала на матрицу-циркулянт синхропоследовательности. Квадратично-вычетные (КВ) коды обладают хорошими корреляционными свойствами, что позволяет обеспечить высокую криптостойкость и помехозащищённость систем пе-редачи информации.

Длины КВ последовательностей вида n=2Р–1 являются простыми числами Мер-сенна. При нечётном простом р относительно операции умножения на 2 по модулю n имеется (n–1)/р циклотомических классов мощности р и один циклотомический класс С0={0}. При этом имеется u=(n–1)/2р классов квадратичных вычетов и столько же клас-сов квадратичных невычетов, обозначим эти множества классов CQ и СN соответствен-но. Справедлива следующая теорема. При нечётном простом р над полем Галуа GF(2) порождающий идемпотент Fq (Fh) КВ кода L (N), построенного по разностному множе-ству квадратичных вычетов (невычетов), однозначно представим в виде суммы всех примитивных идемпотентов θh, h∈СN (θq, q∈СQ). Отсюда следует, что над GF(2) n×n-циркулянтная матрица, полученная с помощью n циклических сдвигов вектора, соответствующего Fq (Fh), равна сумме всех n×n-матриц кодов максимальной длины (КМД), порождённых θh, h∈СN (θq, q∈СQ).

Выполнив преобразование f(x)=(–1)x, f: 0→1, 1→ –1, получаем, что циркулянт-ная матрица кода L (N) равна экономическому (поэлементному) произведению u соот-ветствующих матриц КМД. Обозначим l и t количество циклотомических классов в CQ (СN) с условием, что след степени примитивного элемента поля GF(2n+1) с показате-лем из циклотомического класса равен 1 и 0 (0 и 1) соответственно, h=l–t. Тогда после преобразования f и, если необходимо, одинаковой перестановки строк всех матриц цир-кулянтная матрица кода L (N) равна сумме u соответствующих матриц КМД, умно-женных на 1/h (–1/h), и единичной матрицы с коэффициентом u/h–1 (–u/h–1). Числа l и t могут быть определены с помощью многочленов Мэттсона-Соломона, однако показано, что при n≤127 |h|=1. При n=3, 7 циркулянтные матрицы кодов L и N являются матрицами КМД.

Остаётся открытым вопрос о преобразовании данных разложений с целью оп-тимизации процесса векторно-матричных вычислений.

Page 62: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

55

ОРТОГОНАЛЬНЫЕ КОДЫ ДЛЯ СИСТЕМ СВЯЗИ С КОДОВЫМ РАЗДЕЛЕНИЕМ НА ОСНОВЕ БЕНТ-ПОСЛЕДОВАТЕЛЬНОСТЕЙ

В.Д. ДВОРНИКОВ

В докладе изложен метод формирования нелинейных ортогональных кодов высокой структурной сложности для защищенных систем связи с кодовым разделением каналов. Основу предложенных кодов составляют бент-последовательности, которые интенсивно исследуются и применяются в криптографии.

Бент-последовательности имеют равномерный спектр в базисе функций Уолша-Адамара, что свидетельствует о возможности формирования на их основе ансамблей ортогональных кодов. Доказано, что при помощи диадного сдвига одной бент-последовательности можно образовать ортогональный код.

Предложенные ортогональные коды декодируются методом максимального правдоподобия. Поскольку все кодовые слова образуются диадным сдвигом одной бент-последовательности, то для декодирования целесообразно использовать алгоритм вы-числения диадной корреляции при помощи быстрого преобразования Уолша-Адамара.

В докладе приводятся структурные схемы декодера и кодера, реализующего приведенные алгоритмы формирования и декодирования нелинейных ортогональных кодов. Дается оценка вычислительной сложности, модификаций алгоритма декодиро-вания. Использование рассмотренных кодов в системах связи с кодовым разделением позволяет усилить криптографическую защиту передаваемых сообщений.

МЕТОД ДИНАМИЧЕСКОГО ИЗМЕНЕНИЯ МАСШТАБА ВРЕМЕНИ ДЛЯ СИСТЕМ ГОЛОСОВОЙ ИДЕНТИФИКАЦИИ

А.А. БОРИСКЕВИЧ, Д.А. КУЗНЕЦОВ, В.Ю. ЦВЕТКОВ

Эффективность систем голосовой идентификации зависит от решения проблемы вариативности речи, т.е. изменчивости длины разных вариантов произнесения одного и того же слова.

Для решения данной задачи используется метод динамического искажения времени (МДИВ). Он эффективен в небольшой базе данных или при текстозависимой верификации из-за его относительной простоты и высоких результатов временного со-гласования. Парольное слово, которое приводит к наименьшему временному несоответ-ствию с эталонным словом, далее используется системе голосовой идентификации. МДИВ может использоваться при распознавании слитной речи. Однако в этом случае результаты временного согласования хуже по сравнению с результатами, полученными на основе скрытых марковских моделей. В задача верификации абонентов по пароль-ной фразе или набору подсказанных системой слов или цифр целесообразно использо-вать МДИВ, который имеет более низкую вычислительную сложность.

Суть метода состоит в построении матрицы, номера строк и столбцов которой являются соответственно отсчетами эталонной и парольной фраз. Значение элемента (i, j) матрицы представляет собой евклидово расстояние между отсчетом i эталонной и отсчетом j парольной фраз. На основе метода динамического программирования нахо-дится путь минимизирующий временное несоответствие между данными сигналами. Данный путь представляет собой числовой ряд номеров столбцов матрицы, опреде-ляющий отображение парольной фразы на эталонную и задающий порядок использо-вания отсчетов парольной фразы для выделения идентификационных параметров ре-чи. Предложен ряд модификаций МДИВ, основанных на предварительной обработке сигнала, позволяющей улучшить точность или увеличить его быстродействие.

Page 63: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

56

СРАВНЕНИЕ ПРОЕКТНОЙ НАДЕЖНОСТИ ИМС ТЕЛЕФОННЫХ КАРТ С РАЗЛИЧНОЙ СТЕПЕНЬЮ ЗАЩИТЫ ИНФОРМАЦИИ

Д.В. ВЕЧЕР, Т.Г. ТАБОЛИЧ

По информации [1] по состоянию на 2001 год РО "Белтелеком" ежегодно зака-зывал у различных производителей и продавал жителям республики около 3 миллионов телефонных карт. Основной частью телефонной чип-карты по стандарту [2] является интегральная микросхема (ИМС). Первым производителем белорусских ИМС для телефонных карт был НПО "Интеграл", выпустивший к 2003 году более 14 миллионов ИМС, приведенных в табл. 1 [3].

Сопоставительные характеристики ИМС для белорусских систем безналичной оплаты телефонных разговоров

Обозначение Функциональное назна-чение

Характеристики степени защиты информации

Характеристики проект-ной надежности (безотказности)

IZ2814 ЭСППЗУ для таксофон-ной карточки ИКК отсутствует ВБР(25000)=0,989225 [5]

IZ2814A ЭСППЗУ для таксофон-ной карточки

Повышенная степень защи-ты (защита памяти от запи-

си) ИКК отсутствует

ВБР(25000)=0,989225 [6]

IZE4406C Интеллектуальный 104-разрядный счетчик на

ЭСППЗУ

Секретная логика ИКК отсутствует Нет данных

IZE4436E Интеллектуальный 221-разрядный счетчик на

ЭСППЗУ

Высокая степень защиты Секретная логика

48-разрядный ИКК ВБР(25000)=0,989225 [7]

КБ5004РР1 Микросхема интеграль-ная бескорпусная 256-разрядный ИКК Интенсивность отказов

не более 10−6 1/ч [8] При этом в табл. 1 одной из основных технических характеристик ИМС в части

степени защиты информации указана длина индивидуального ключа карты (ИКК). Известно [4], что процедура несанкционированного доступа злоумышленника к ин-формации в карте включает операцию расшифровки этого ИКК, и чем больше разряд-ность ИКК, тем сложнее его расшифровать [4] и тем выше степень защиты информа-ции. Остальные вербальные характеристики степени защиты данных, указанные в табл. 1 (повышенная степень защиты, высокая степень защиты, секретная логика) не поддаются численному определению и, следовательно, сравнению друг с другом, по-этому разрядность ИКК является самой достоверной характеристикой степени защиты информации в ИМС. В табл. 1 приведены также характеристики ИМС КБ5004РР1 (производитель — ОАО "Ангстрем", Москва, Зеленоград"), используемой в телефонной карте производства НИРУП "ЦНИИТУ", которых выпущено уже более 10 миллионов штук.

Для сравнения различных ИМС, отличающихся друг от друга разрядностью ИКК, в табл. 1 указаны также параметры проектной надежности (безотказности). Та-ким параметром для ИМС производства НПО "Интеграл" разработчиками выбрана вероятность безотказной работы (ВБР) за некоторое время работы ИМС t. Обозначим этот параметр как ВБР (t), измеряя время в часах. Например, при t=25000 ч введенное нами обозначение будет иметь вид ВБР (25000). Как видно из табл. 1, численное зна-чение параметра ВБР повторяется (установлено разработчиками одинаковым) для трех ИМС, несмотря на различную степень защиты информации в них.

Для ИМС производства ОАО "Ангстрем" КБ5004РР1 ее разработчики выбрали другой параметр безотказности — интенсивность отказов λ Известно, что ВБР P (t) связано с следующим соотношением:

P (t)=exp (–λ t).

Page 64: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

57

Тогда при t=25000 часов и λ=1/1000000 1/ч для ИМС КБ5004РР1 получим ВБР (25000)=exp (−0,025)=0,975310. Это означает, что вероятность отказа за 25000 ч для ИМС производства НПО "Интеграл" равна 0,010776, а для ИМС КБ5004РР1 — 0,024690. Вывод: при повышении степени защиты информации (разрядности ИКК) ве-роятность отказа за то же время работы возрастает в 2,3 раза. Требует однако даль-нейшего исследования вопрос, почему усложнение ИМС производства НПО "Интеграл" в части повышения степени защиты информации в них не приводит к аналогичному очевидному выводу.

Литература 1. СТБ 1211.1-2000 (ИСО/МЭК 7816-1:1998). Карточки идентификационные. Карточки с инте-гральными схемами контактные. Часть 1. Общие технические требования. – Мн.: Госстандарт, 2000. – 4 с. 2. Прокопов Б.В. Платежные карточки – инструмент информатизации финансового рынка. - Мн.: УП "БРМЦ", 2001. – 99 с. 3. Компоненты и услуги/Каталог. Мн.: НПО "Интеграл", 2003. – 141 с. 4. Вечер Д.В., Прибыльский А.В., Реуцкий В.С., Таболич Т.Г. Сравнение кристаллов пластико-вых карт по степени защиты информации//Известия Белорусской Инженерной Академии. - 2003. - Вып. 1(15). - Ч. 3. С. 60–63. 5. Разработка микросхемы телефонной кредитной карточки/Отчет об ОКР "Друид-8"; руководи-тель Тихомиров С.Н. – Мн: КТБ "Белмикросистемы" НПО "Интеграл", 1996. – 38 с. 6. Разработка программируемой БИС для телефонной карты с повышенной степенью защи-ты/Отчет об ОКР "Друид-11Б"; руководитель Тихомиров С.Н. – Мн: НИКТП "Белмикросистемы" НПО "Интеграл", 1997. – 37 с. 7. Разработка БИС для разовой телефонной карты с повышенной степенью защиты для ведения междугородных и международных переговоров/Отчет об ОКР "Друид-36"; рук. Тихомиров С.Н. – Мн: НИКТП "Белмикросистемы" НПО "Интеграл", 1999. – 36 с. 8. ТУ 11-98. Микросхемы интегральные бескорпусные КБ5004РР1-4, КБ5004РР1-5. Технические условия АДБК.431210.601 ТУ. - М: ОАО "Ангстрем", 1998. – 29 с.

УСТОЙЧИВЫЕ К ЭЛЕКТРОМАГНИТНЫМ ПОМЕХАМ И ИЗЛУЧЕНИЯМ МНОГОВЫВОДНЫЕ КОРПУСА ИНТЕГРАЛЬНЫХ СХЕМ

В.М. ПАРКУН

Повышение функциональной сложности, быстродействия и увеличение степени интеграции привело в последнее время к резкому увеличению количества внешних выводов корпусов интегральных микросхем. При этом наиболее острой становится про-блема защиты микроэлектронных устройств от влияния электромагнитных помех и излучений. Поэтому все большее значение приобретают поиск и применение нетради-ционных для корпусирования материалов и новых конструктивно-технологических решений.

Широкие возможности для создания многовыводных корпусов интегральных схем с повышенной устойчивостью к электромагнитным помехам и излучениям откры-вает электрохимическая алюмооксидная технология.

Оригинальные конструктивно-технологические методы позволяют изготавли-вать все детали корпуса групповым способом с использованием традиционных базовых технологических операций: вакуумного напыления, фотолитографии и электрохимиче-ского окисления алюминия и его сплавов. По конструктивному решению разработан-ные корпуса состоят из основания, выводной рамки, изолирующей рамки и крышки.

Конструктивно-технологической особенностью разработанных корпусов являет-ся наличие на поверхности анодированного основания проводников из алюминия, встроенных в оксид алюминия и соединяющих контактные площадки кристалла и внешние выводы корпуса. При этом проводники проходят под изолирующей рамкой, припаиваемой к поверхности основания.

Испытания разработанных многовыводных анодированных алюминиевых корпусов показали их высокую стойкость к электромагнитным помехам и излучениям, что делает перспективным их применение для создания надежных микроэлектронных устройств.

Page 65: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

58

ПОЛЕВОЙ ЭМИТТЕР КАК ОСНОВА УСТРОЙСТВА ФОРМИРОВАНИЯ ЭЛЕКТРОМАГНИТНОГО ИМПУЛЬСНОГО ПОДАВЛЕНИЯ

ПОДВИЖНЫХ РАДИОЭЛЕКТРОННЫХ СРЕДСТВ

Н.И. МУХУРОВ

Несмотря на определенные достижения в создании ряда СВЧ твердотельных приборов, таких как лавинно-пролетные диоды (ЛПД), диоды Ганна, транзисторы, ре-зультаты по разработке миниатюрных полевых (FE) эмиттеров позволяют надеяться на перспективность вакуумных СВЧ приборов. Это связано с фундаментальными недос-татками твердотельных устройств: дрейфом параметров, малыми предельными мощно-стями, низкой устойчивостью к температурным и радиационным воздействиям, недос-таточной теплопроводностью полупроводниковых материалов. Два последних недос-татка предопределяют большие трудности при создании СВЧ твердотельных приборов в миллиметровом и субмиллиметровом диапазонах длин волн. В то же время полевые эмиттеры потенциально обладают совокупностью свойств, делающих их исключительно перспективными. Это единственный тип эмиттеров, для которых не требуется предва-рительного возбуждения эмиссии. Автоэлектронная эмиссия из металлических и полу-проводниковых веществ обеспечивается сильным (107 В/м) внешним электрическим полем, которое снижает и, что особенно важно, сужает потенциальный барьер вблизи поверхности катода.

Наиболее характерными достоинствами полевых эмиттеров являются следую-щие: высокая экономичность, обусловленная отсутствием накала; устойчивость эмиссии к колебаниям температуры в широком ее диапазоне — от гелиевой до температуры красного каления; высокая плотность тока эмиссии, достигающая 109 А/см2; устойчи-вость эмиссии к радиационному облучению, вплоть до уровня, вызывающего разруше-ние материала автокатода; относительно высокая крутизна вольтамперной характери-стики, обусловленная экспоненциальной зависимостью тока от напряжения; "безынер-ционность" отклика тока на изменение внешнего напряжения. Кроме того, вакуумные микроприборы имеют потенциально более высокие рабочие частоты, чем полупровод-никовые на основе арсенида галлия и фосфида индия. Совокупность этих свойств дела-ет полевые эмиттеры чрезвычайно привлекательными источниками свободных элек-тронов и стимулирует разработки приборов и устройств электронной техники (в том числе и устройств формирования электромагнитных импульсов) на их основе.

Большая часть усилий по разработке подходящих катодов для вакуумной мик-роэлектроники сконцентрировалась вокруг различных способов изготовления матриц миниатюрных полевых эмиттеров. Параллельно ведутся исследования по созданию в приборах с автоэлектронной эмиссией сверхнизких рабочих напряжений и сверхвысо-кого вакуума, использованию материалов, стойких к катодному распылению, обла-дающих низкой работой выхода и стабильной по отношению к адсорбции поверхностью, что даст возможность получения приемлемых плотностей тока на атмосфере. Следует отметить, что вне зависимости от того, какой материал используется для эмиттера, ва-куумные автоэлектронные триоды можно изготавливать, используя способы, аналогич-ные тем, которые применяются в производстве интегральных схем. При этом эмиттер-ная матрица может быть изготовлена на плоской, с высоким качеством поверхности, совместимой со сверхвысоким вакуумом керамической, стеклянной, металлической или кремниевой подложке. Использование в качестве автоэмиссионной матрицы диэлек-трической пластины из анодного оксида алюминия (АОА) с регулярным массивом ме-таллических острий, образованных металлизацией естественных нанопор в толще ок-сида, позволяет достичь существенно большей плотности упаковки, а также в опреде-ленной степени уравнять и стабилизировать параметры отдельных острий и их токи. Понизить рабочее напряжение при сохранении остальных преимуществ предлагаемого катода можно в конструкции, в которой металлизируются тонкие жгуты острий (кото-рые мы называем макроостриями), сформированные в виде периодической решетки с помощью недорогой стандартной оптической фотолитографии. Коэффициент усиления поля для таких макроострий равен f⋅min(h,p)⋅R−1⋅s⋅r−1, где h — высота острий, p — пери-

Page 66: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

59

од макроострий, r — радиус кривизны кончика микроострия, s — расстояние между микроостриями, R — радиус жгута острий, f — коэффициент порядка единицы, зави-сящий от формы острия. Так, например, при характерных для наших экспериментов значениях h = p =100 мкм, R = 1 мкм, r = 500Å, s = 1500Å, f = 0,8 коэффициент усиле-ния поля равен 240. Таким образом, благодаря тому, что жгуты расположены в виде периодической решетки (например, с периодом примерно равным высоте острий) ко-эффициент усиления поля будет значительно выше, чем в случае непрерывного раз-мещения микроострий. Конечно, при этом уменьшится (по сравнению с первым вари-антом) снимаемая плотность тока, зато это позволяет получить ток эмиссии при срав-нительно небольшом приложенном напряжении (поле в диодной структуре ≈ 4⋅105 В/см). Фактически в данном варианте конструкции каждое одиночное острие заменено на жгут микроострий. Благодаря большому числу микроострий в жгуте (N ~ 100…400) и усреднению по ним относительный разброс тока эмиссии макроострий будет значительно ниже, чем разброс тока эмиссии микроострий (пропорционально N−1/2 ~ 10…20), а значит максимальная снимаемая плотность тока с катода будет выше, чем с одним острием на ячейку. Это подтверждается результатами проведенного нами численного моделирования.

Предложенные методы формирования полевых эмиттеров могут послужить ос-новой создания устройств формирования электромагнитных импульсов с частотой в сотни ГГц и использования их для подавления подвижных радиоэлектронных средств.

ЗАЩИТА ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ ОТ УТЕЧКИ ИНФОРМАЦИИ

О.Ю. КОНДРАХИН, А.Ф. МЕЛЬНИК

В настоящее время в связи с постоянным совершенствованием информацион-ных технологий все более широкое распространение получают информационные систе-мы на базе локальных вычислительных сетей (ЛВС), позволяющие ввести оперативную обработку и обмен информацией.

Однако распределенный характер ЛВС, значительная протяженность ее ка-бельной системы, многообразие возможных конфигураций ЛВС, большое количество рабочих станций и относительная свобода доступа к информации пользователей сети делают весьма уязвимой информацию, циркулирующую в ЛВС, и, соответственно, все более актуальной задачу ее технической защиты.

Из всего многообразия угроз безопасности информации для ЛВС, в связи с их вышеперечисленными особенностями, можно выделить угрозы, связанные с преднаме-ренной деятельностью человека с применением им технических средств.

Наиболее присущей сетям коллективного пользования и поэтому широко обсу-ждаемой угрозой безопасности информации, циркулирующей в ЛВС, является угроза несанкционированного доступа (НСД) к информации с использованием штатных тех-нических средств вычислительной техники, предоставляемых самой ЛВС.

Данная угроза конфиденциальности, целостности и доступности информации, а также методы и средства защиты от НСД достаточно широко освещены в специальной технической литературе и нормативно-методических документах.

Другой, менее обсуждаемой, но от этого не менее опасной является угроза утеч-ки обрабатываемой в ЛВС информации по каналам побочных электромагнитных излу-чений и наводок (ПЭМИН) за счет ее перехвата техническими средствами разведки.

Защита ЛВС от утечки информации по каналам ПЭМИН вследствие распреде-ленного характера сети, наличия большого количества сетевых компонентов и протя-женной кабельной системы имеет некоторые особенности по сравнению с защитой ав-тономных технических средств и систем обработки информации.

Под обработкой информации следует рассматривать совокупность операций сбо-ра, накопления, ввода, вывода, приема, передачи, записи, хранения, регистрации, уничтожения, преобразования и отображения информации. Во всех этих процессах мо-гут возникать так называемые опасные сигналы, то есть электромагнитные излучения,

Page 67: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

60

несущие закрытую информацию. Источниками опасного сигнала могут быть работаю-щие устройства и системы информатизации и связи (технические средства электронной вычислительной техники, активное и пассивное сетевое, телекоммуникационное или иное оборудование, которое используется для обработки закрытой информации. Техни-ческий канал утечки информации представляет собой совокупность источника опасного сигнала (т.е. сигнала, содержащего закрытую информацию), среды распространения опасного сигнала и технического средства разведки.

Обнаружение, прием и анализ носителей опасного сигнала техническими сред-ствами разведки позволяют несанкционированно получить закрытую информацию, обрабатываемую техническими средствами информатизации и связи.

Побочное электромагнитное излучение (ПЭМИ) представляет собой электро-магнитное излучение, возникающее при работе технических средств обработки инфор-мации. Это излучение не является рабочим (как, например, электромагнитное излуче-ние радиопередающей или телепередающей станции), поэтому и называется побочным, а по своей сущности, с точки зрения теории электромагнитной совместимости пред-ставляет собой обычную (и крайне нежелательную) индустриальную электромагнит-ную помеху.

Сегодня достаточно хорошо известны методы защиты информации от утечки по каналам ПЭМИН автономных компьютеров, однако защита информации от утечки по каналам ПЭМИН в ЛВС должна учитывать присущие сети особенности и строится создаваться на этапах проектирования ЛВС.

В компьютерах, работающих в автономном режиме, осуществляется только об-работка и хранение информации, а при подключении к ЛВС — распределенное хране-ние информации, ее удаленная обработка и передача (обмен информацией). Поскольку в ЛВС осуществляются все виды работ с информацией, поэтому требования по защите информации должны устанавливаться для всех компонентов, входящих в состав сети. В ЛВС все элементы сети связаны между собой кабельной системой (обычно используется витая пара). Основными источниками электромагнитных излучений в ЛВС являются рабочие станции, активное сетевое оборудование (коммутаторы, концентраторы и т.п.), кабельные соединения. Наряду с возможностью перехвата по побочному излучению информации, передаваемой в виде трафика локальной сети по кабельной системе, ка-бельная система может играть роль антенны для ПЭМИ каждой рабочей станции и сервера из состава ЛВС.

Для технической защиты информации в ЛВС могут применяться следующие основные методы:

– электромагнитное зашумление; – создание единого экранированного объема ЛВС; – экранирование системных блоков рабочих станций, серверов, активного сете-

вого оборудования, их сетевых соединений; – применение волоконно-оптических линий связи; – фильтрация цепей электропитания. Метод активной защиты (электромагнитное зашумление) основан на создании

маскирующих помех для энергетического подавления информационных (опасных) сиг-налов. Различают следующие виды электромагнитного зашумления — линейное (за-шумление информационных сигналов в кабелях, проводах и токоведущих системах) и пространственное (создание маскирующих помех в пространстве). Системе линейного зашумления представляет собой генератор шумового сигнала с заданными энергетиче-скими и спектральными характеристиками, который подключается в токоведущую цепь. В системах пространственного зашумления с помощью специальных антенн осу-ществляется излучение маскирующих помех в окружающее пространство. Устройства пространственного зашумления обычно применяются в случаях, когда пассивные меры не обеспечивают необходимой эффективности защиты. При применении систем актив-ного зашумления также необходимо учитывать их возможное влияние на качество ра-боты технических средств защищаемых и других информационных объектов, располо-женных в зоне действия преднамеренных помех.

Page 68: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

61

Другой метод, то есть выполнение экранировки помещений, в которых распола-гаются компоненты ЛВС, требует значительных экономических затрат и большого расхода материалов, весьма трудоемок, сложен в изготовлении входов в помещения, вентиляции и вводов коммуникаций. Тем не менее, сегодня на рынке представлен широкий спектр экранирующих материалов (радиозащитных тканей, защитных красок и т.п.) применение которых для экранировки помещений может защищать от неблаго-приятного воздействия электромагнитных излучений в широком диапазоне частот от нескольких герц до десятков гигагерц.

Одним из наиболее распространенных методов снижения уровней ПЭМИН от компонентов ЛВС является экранирование каждого из компонентов и применение про-грессивных технологий передачи информации по кабельной системе ЛВС.

Рассмотрим наиболее доступные пути решения этой проблемы. Так с целью снижения уровней ПЭМИН активного сетевого оборудования его рекомендуется раз-мещать в экранированных шкафах. Для улучшения экранирующих свойств шкафы должны быть оборудованы специальными пружинящими контактами по всему пери-метру двери. Сейчас существует множество материалов, предназначенных для улуч-шения экранирующих свойств: всевозможные пружинящие уплотнители, самоклею-щиеся металлизированные покрытия и т.п. Непременным атрибутом таких шкафов являются запирающие двери, предотвращающие несанкционированный доступ. Все металлические части (каркас, стены, двери) электрически соединяются между собой и с внутренней шиной заземления с помощью заземляющих проводов. В таких специали-зированных шкафах помимо активного сетевого оборудования располагают и серверы.

Так как рабочие станции, находятся на рабочих местах, роль экрана должны выполнять их корпуса входящих в них устройств, которые должны иметь достаточные экранирующие свойства. В настоящее время на рынке средств вычислительной техни-ки предлагаются корпуса системных блоков с достаточно высокой степенью экраниро-вания, а также видеомониторы с пониженными уровнями электромагнитных излуче-ний, удовлетворяющие как требованиям по электромагнитной совместимости, так и позволяющие значительно снизить уровни ПЭМИ от рабочих станций.

Экранирование соединительных кабелей позволяет снизить их побочное элек-тромагнитное излучение и чувствительность к наводкам извне. Кабельная система со-единяет между собой все элементы локальной сети и по ней происходит передача сете-вых данных, но и вместе с тем она является приемником всех наводок и источником для переноса ПЭМИН. При этом излучение различают на:

– побочное излучение, вызванное передаваемыми по данной линии сигналами (трафик локальной вычислительной сети);

– наводки побочных излучений от расположенных вблизи других линий и уст-ройств (например, видеомонитор, клавиатура);

– излучение кабельной проводкой от элементов сетевого активного оборудова-ния и рабочих станций, к которым подключен кабель (сетевой адаптер, коммутатор).

Для того чтобы экранирование было наиболее эффективным, экран должен быть непрерывным по всей длине соединения. Главным препятствием для этого явля-ются коннекторы, и в особенности модульные соединители, которые изначально экрана не предусматривали. Требования совместимости экранированных и неэкранированных соединителей не позволяет добиться высоких и устойчивых показателей качества со-единения экрана. Модульные соединители для экранированных кабелей механически взаимно совместимы с обычными неэкранированными. Существуют два варианта – полностью экранированные, в которых розетка и вилка заключены в сплошные экра-нирующие кожухи, и частично экранированные. Последние лишь обеспечивают элек-трический контакт экранов соединяемых кабелей. Разъемы имеют специальные ме-таллические хомутики, охватывающие экран подводимого кабеля по всему периметру. Положительного эффекта можно добиться только при эффективном заземлении экра-на. Некорректное заземление или разрыв экрана может привести к обратному резуль-тату.

Page 69: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

62

Значительная протяженность сетей электропитания, многообразие возможных конфигураций их соединений, относительная свобода доступа к ним делают весьма актуальной задачу защиты информации, обрабатываемой в ЛВС от утечки по цепям электропитания. Фильтрация сигналов, как один из основных методов, используется в различных системах: цепях электропитания, системах пожарной и охранной сигнали-зации для ослабления нежелательных излучений, исключения сигналов высокочастот-ного навязывания и прохождения информационных сигналов за пределы контроли-руемой зоны.

Особые требования предъявляются к размещению активного сетевого оборудо-вания, прокладке кабельных линий передачи данных, параллельному пробегу, взаим-ному размещению и взаимной прокладке оборудования и линий передачи данных и вспомогательного оборудования, имеющего выход за пределы контролируемой терри-тории (зоны).

В настоящее время в качестве кабельных соединений в ЛВС начинают широко использовать оптоволокно — обычное стекло, передающее электромагнитную энергию в виде света инфракрасного диапазона. В связи с тем, что электромагнитная энергия локализована внутри оптоволоконного кабеля, перехватить передаваемую по оптоволо-конному кабелю информацию можно только путем физического подключения к волок-ну. Оптоэлектроника стоит дорого и во многих случаях не снимает проблемы излуче-ния электромагнитной энергии в окружающее пространство, поскольку рабочие стан-ции, серверы, интерфейсные карты, концентраторы и другие сетевые устройства, осна-щенные оснащены оптоэлектрическими преобразователями, которые, являясь актив-ным оборудованием, создают собственный уровень излучений.

Поэтому применение оптоволоконных кабельных систем может не должно фор-мировать у пользователей ЛВС уверенность полной безопасности.

Более корректен другой подход: выбор оптоволоконных кабельных систем явля-ется лишь частичным решением проблемы обеспечения безопасности информации, циркулирующей в ЛВС. Он позволяет сделать нежелательный доступ к сети извне значительно более трудным, чем в случае использования системы со стандартными эк-ранированными линиями, применяемыми в современных сетях. Поэтому, принимая решения об использовании оптоволоконных кабельных систем, важно представлять фактическое состояние дел по вопросам безопасности информации.

В целом же механизм технической защиты информации в локальных вычисли-тельных сетях должен представлять собой совокупность методов (процедур) защиты, функционирующих совместно для выполнения определенной задачи по защите ин-формации.

Page 70: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

63

СЕКЦИЯ 3. ТЕХНИЧЕСКИЕ СРЕДСТВА ОБНАРУЖЕНИЯ И ПОДАВЛЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

МОДЕЛИРОВАНИЕ 3D-ОБЪЕКТОВ С ПРИМЕНЕНИЕМ ИНФОРМАЦИОННОГО КОМПЛЕКСА ANSYS

К.Д. ЯШИН, В.С. ОСИПОВИЧ, С.А. ДЯДЮЛЬ

Работа посвящена результатам информационного моделирования объектов с применением программного комплекса ANSYS. Нередко единственной возможностью экспрессного анализа инженерной проблемы является компьютерное математическое моделирование [1–3]. Программный комплекс ANSYS основан на методе конечнораз-ностных элементов.

Сущность метода состоит в разбиении сплошного тела на конечные элементы, взаимодействующие между собой в узловых точках, в которых вводятся фиктивные си-лы, эквивалентные поверхностным натяжениям, распределённым по границам эле-ментов. Первичными переменными, которые вычисляются в ходе анализа, являются смещения в узлах сетки. Исходя из смещений, определяются другие важные парамет-ры – такие как напряжения, упругая или пластическая деформация, термические на-пряжения, течения жидкостей и пр. Рассмотрим методику решения [1–3] в ANSYS за-дач расчёта деформаций и термических напряжений.

Решение данных задач в ANSYS можно разделить на следующие этапы. 1) Построение геометрической модели средствами ANSYS. Возможно создание геомет-рической модели в других программах, например AutoCAD, с последующим экспортом её в ANSYS.

2) Определение свойств материала. 3) Определение типа конечноразностного элемента. 4) Создание сетки конечноразностных элементов. 5) Далее, в случае расчёта деформации осуществляется приложение нагруже-

ний и расчёт. Расчёт термических напряжений является задачей междисциплинарного анализа, так как требует привлечения знаний из различных областей физических и инженерных наук. Поэтому решение осуществляется в два этапа. Результат решения первого этапа является условием для решения второго. Первый этап — расчёт распре-деления температуры и сохранение результатов в файл для передачи в следующий этап расчёта. Второй этап — расчёт термических напряжений в подложке.

6) Просмотр результатов. После проведения расчёта по приведенной выше методике, были получены сле-

дующие результаты. 1) На примере кабины трактора. Рабочее пространство водителя трактора при

деформации кабины в случае переворота трактора не будет нарушено. 2) На примере кремниевой подложки. Для сравнения был проведён расчёт и

анализ термических напряжений трёх полупроводниковых подложек диаметром 150 мм толщиной 500, 700 и 1000 мкм при температуре 1100 0С. В подложке толщиной 500 мкм возникают термические напряжения в местах закрепления и среза. Термиче-ские напряжения — это увеличение плотности дефектов и, как следствие, носителей зарядов, что в свою очередь приводит к невоспроизводимости процессов по площади подложки, различным скоростям травления, окисления и другим негативным эффек-там. При толщине 700 и 1000 мкм напряжения возникают в местах закрепления, не используемых для построения активной структуры микросхемы.

Литература 1 Введение в компьютерный конструкционный анализ: Методические указания по курсу "Ком-пьютерная диагностика"/ О.М. Огородникова УГТУ Екатеринбург: УГТУ-УПИ, 2001. 47с. 2 К. А. Басов ANSYS в примерах и задачах/ под ред. Д.Г. Красковского. – Москва: Компютер-Пресс, 2002. 224 с.: ил. 3 www.ualberta.ca

Page 71: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

64

ДНК-СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

К.Д. ЯШИН, И.С. ЦЫБОВСКИЙ, Н.П. МАКСИМОВА, В.Н. КАБАК

Работа посвящена выбору метода анализа ДНК для построения систем защиты информации и охраны стратегических объектов. ДНК-системы защиты информации относятся к биометрическому классу. Аутентификации подвергается личность человека - его индивидуальные характеристики, которые невозможно потерять, передать друго-му человеку и достаточно трудно подделать.

Системы, построенные на анализе характеристик ДНК, или метод геномной идентификации является самой дорогостоящей, но и наиболее перспективной из систем идентификации. В настоящее время данный метод контроля является слишком мед-ленным и сложным для автоматизации. Метод основан на том, что в ДНК человека имеются полиморфные локусы (локус — положение хромосомы в гене или аллели), часто имеющие 8-10 аллелей. Определение набора этих аллелей для нескольких поли-морфных локусов у конкретного индивида позволяет получить своего рода геномную карту, характерную только для этого человека. Данные технологии имеют значитель-ные преимущества перед традиционными молекулярно-биологическими методами, т.к. они позволяют миниатюризировать исследуемый образец и анализатор, что значитель-но снижает стоимость анализа и время его проведения, а также одновременно опреде-лять различные параметры исследуемого образца, причем без потери чувствительности амплификационных методов.

Для проведения экспериментальных исследований по идентификации челове-ка пригоден любой биологический материал, в котором имеются клетки, содержащие ядро (кровь, слюна, волосы с луковицами, сперма и др.). До недавнего времени для этой цепи традиционно использовалась кровь. Но как показывает мировой опыт, в послед-нее время все чаще используется слюна.

Основа всех современных ДНК-технологий — гибридизация, т.е. взаимодейст-вие комплементарных цепей нуклеиновых кислот. Используемые для определения па-раметров гибридизации устройства позволяют регистрировать не только конечный ре-зультат, но и кинетику ассоциации и диссоциации комплементарных цепей. Техноло-гия ДНК-чипов основана на гибридизации неизвестной нуклеотидной последователь-ности с расположенными в определенном порядке известными ДНК-последовательностями, иммобилизованными на поверхности стекла или кремния. Ре-зультат детектируется по флуоресценции зонда, предварительно меченного флуорофо-ром и гибридизованного с одной из иммобилизованных проб [1].

Гибридизация на чипе заключается во взаимодействии комплементарных це-пей ДНК: одна из них (ДНК-проба) с известной последовательностью нуклеотидов им-мобилизована на подложке, а другая одноцепочечная ДНК-мишень (зонд), меченная флуоресцентной меткой, вносится в ДНК-чип. Результаты гибридизации зависят от длины ДНК - пробы, химического состава меченой ДНК - мишени, температуры, при которой проводится гибридизация, состава гибридизационной смеси, типа флуорес-центной метки. Необходимо отметить, что в ДНК-чипах в основном используется пас-сивная гибридизация, т.е. взаимодействие ДНК-мишени с иммобилизованной пробой является вероятностным процессом и зависит от определенных условий.

Для систем защиты информации и стратегических объектов целесообразно ис-пользовать анализ ДНК, который необходим для изготовления ДНК-чипов. Точность системы данного типа на сегодняшний день позволяет достичь уровня ошибки 1 на 1 млн. человек.

Литература 1 ДНК-технологии и биоинформатика в решении проблем биотехнологий млекопитающих/ В.И.Глазко, Е.В.Шульга, Т.Н.Дымань, Г.В.Глазко. – Белая церковь, Украина, 2001. – 488с.

Page 72: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

65

ИСТОЧНИКИ ФОТОНОВ ДЛЯ КВАНТОВОЙ КРИПТОГРАФИИ

К.Д. ЯШИН, В.В. БАРКАЛИН, В.С. ОСИПОВИЧ

Работа посвящена разработке теории функционирования источников единич-ных фотонов для квантовой криптографии. Рассмотрим некоторые источники фотонов.

"Грибовидный" источник с применением гетероэпитаксиальных структур на ос-нове композиций GaAs и InAs [1–4]. "Фононный" источник, использующий преобразо-вание двух фононов высокой частоты в один фотон в пьезоэлектрической подложке [5]. Источник использует два встречно направленных (под большим углом) когерентных потока фононов. Различные типы генераторов фононов высоких частот отличаются спо-собом создания неравновесных квазичастиц и использованием той или иной части спектра излучаемых фононов. 1) Флуоресцентный генератор. Конструкция и работа подробно описаны в [6, 7]. Неравновесные частицы создаются тепловым импульсом, возбужденным в металлической пленке. 2) Туннельный сверхпроводниковый генера-тор [8]. Способ создания возбужденных квазичастиц – инжекция. В [9] говорится о воз-можности достижения квазикогерентного излучения фононов в таком генераторе. 3) Оптический генератор акустич. фононов [10, 11]. Генерация коротковолновых акустич. фононов, возникающих при распаде длинноволновых оптич. фононов. 4) Примесный генератор. Фононное излучение получаем при помощи примесных энергетических уровней. В работе [12] сообщается о генерации когерентных акустич. фононов с длиной волны порядка постоянной решётки. 5) Гетероэпитаксиальный генератор. В системе парных AlAs/GaAs потенциальных ям возможна генерация фононов [13]. Электриче-ское поле, нормальное к плоскости потенциальной ямы, используют для настраивания на резонанс следующего процесса: первичный экситон → вторичный экситон + акустич. фонон. Генерация фононов в данном случае соответствует схеме стандартной трёхуров-невой лазерной генерации с фононами вместо фотонов. Авторы [13] предлагают ещё два способа лазерной генерации фононов на основе самоорганизации. 6) Первый бази-руется на применении непрямозонного узкощелевого полупроводника, в котором щель настраивается на резонанс (при приложении давления или магнитного поля с однофо-нонной эмиссией. 7) Второй состоит в использовании сверхструктуры идентичных по-тенциальных ям, полученных при помощи непрямозонного полупроводника и распо-ложенных в таком электрическом поле, что сдвиг смежных перекрестных уровней квантования соответствует энергии акустич. фонона.

Литература 1 К.Д. Яшин, В.В. Баркалин, В.С. Осипович, Изв. Бел. Инж. академии №1, (2003). 2 К.Д. Яшин, В.В. Баркалин, В.С. Осипович, П.В. Лисовец, Материалы III международного кон-гресса "Развитие информатизации и системы научно-технической информации в РБ", Минск, НАН Беларуси, (2003). 3 К.Д. Яшин, В.С. Осипович, П.В. Лисовец, Материалы республиканской научно-методической конференции "Проблемы и перспективы повышения квалификации научно-педагогических кад-ров", Минск, РИИТ БНТУ, (2003). 4 К.Д. Яшин, Е.В. Лацапнёв, В.С. Осипович, Изв. Бел. Инж. академии №1, (2003). 5 Ivan L. Bajak, Wave Electronics, 3, 51, (1977). 6 Narayanamurti V., Dynes R.C., Phys. Rev. Lett., 27, 410, (1971). 7 Dynes R.C., Narayanamurti V., Phys., Rev., 86, 143, (1972). 8 Р. Гутфельд, в кн. "Физич. акустика" под ред. У. Мэзона, т. V, "Мир", (1973). 9 Гулян А.М., Жарков Г.Ф., ЖЭТФ, т. 84, 1817, (1983). 10 Orbach R., IEEE Trans., SU – 14, 414, (1972). 11 Orbach R., Phys. Rev. Lett., 16, 15, (1966). 12 Grill W., Weis O., Phis. Rev. Lett., 35, 588, (1975). 13 Yu. E. Lozovik Conf. and Symp., Dec., 1307, (2001).

ТЕХНОЛОГИЯ ЗАЩИЩЕННОЙ ОПТИЧЕСКОЙ СВЯЗИ

К.Д. ЯШИН, П.В. ЛИСОВЕЦ, В.С. ОСИПОВИЧ

Работа посвящена разработке технологии беспроводной оптической связи по-вышенной надежности с применением её в спутниковых системах, а также защиты

Page 73: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

66

этой связи от несанкционированного доступа. Использование космических спутников для передачи единичных фотонов обеспечивает уникальное решение в создании кван-товых сетей связи на дальнее расстояние. В настоящее время, единственная подходя-щая система для дальней квантовой связи — фотоны [1]. Земные связи страдают от преграды объектами на линии передачи, от возможного серьезного ослабления, долж-ного выдержать условия земной атмосферы, в конечном счете, от искривления Земли. Таким образом, земные связи ограничены довольно короткими расстояниями. Исполь-зуя спутники для отправки или получения единичных фотонов, можно передавать ин-формацию на очень большие расстояния [2].

Рассмотрим технологический процесс передачи данных, используя спутники на примере передачи информации с одной наземной станции космической связи на дру-гую наземную станцию космической связи по схеме: "наземная станция космической связи – низкоорбитальный спутник", "низкоорбитальный спутник – спутник на геоста-ционарной орбите", "спутник на геостационарной орбите – низкоорбитальный спутник", "низкоорбитальный спутник - наземная станция космической связи" [3-5]. Для органи-зации передачи информации используется два канала. Канал беспроводной оптиче-ской связи повышенной надежности и классический канал связи для формирования ключа и подтверждения получения информации. 1) Наземная станция космической связи → низкоорбитальный спутник. Длинное расстояние в связях между низкоорби-тальным спутником и наземной станцией значительно влияет на качество передачи единичных фотонов. Фактор ослабления включает эффект дифракции луча и рассеи-вание луча, вызванное атмосферой Земли. Передача происходит по определенному квантово-криптографическому каналу, который подготовлен к передаче единичных фотонов. 2) Спутник → спутник. Передача единичных фотонов со спутника на спутник осуществляется значительно легче и проще, чем с наземной станции космической связи на спутник. Так как в космосе вакуум, то для создания квантово-криптографического канала связи необходимо только лишь направить спутники друг на друга [6]. Исходя из того, что Земля шарообразна и находится в постоянном движении, нужно использо-вать для передачи единичных фотонов спутник на геостационарной орбите. 3) Спутник → наземная станция космической связи. Передача происходит по определенному кван-тово-криптографическому каналу. Единичный фотон попадает в приемник, где детек-тируется его фотоэлектрическая нагрузка. Таким образом, в работе рассмотрен один из путей передачи квантово-криптографических ключей на далёкие расстояния при по-мощи спутниковой связи.

Литература 1 К.Д. Яшин, В.В. Баркалин, В.С. Осипович, Изв. Бел. Инж. академии №1, (2003). 2 К.Д. Яшин, В.В. Баркалин, В.С. Осипович, П.В. Лисовец, Материалы III международного кон-гресса "Развитие информатизации и системы научно-технической информации в РБ", Минск, НАН Беларуси, (2003). 3 К.Д. Яшин, В.С. Осипович, П.В. Лисовец, Материалы республиканской научно-методической конференции "Проблемы и перспективы повышения квалификации научно-педагогических кад-ров", Минск, РИИТ БНТУ, (2003). 4 К.Д. Яшин, Д.А. Мельниченко, Тезисы докладов международной научно практической конференции "ЧС: предупреждение и ликвидация", Минск, ч.1, (2003). 5 К.Д. Яшин, Е.В. Лацапнёв, В.С. Осипович, Изв. Бел. Инж. академии №1, (2003). 6. C. Kurtsiefer, P. Zarda, M. Haider, H. Weinfurter, P. Gorman, P. Tapster, and J. R.arity, "A step towards global key distribution," Nature, vol. 419, p. 450, 2002.

ОБ ИСПОЛЬЗОВАНИИ ЗВУКОВОЙ КАРТЫ КОМПЬЮТЕРА ДЛЯ ПЕРЕДАЧИ ЦИФРОВЫХ ДАННЫХ

Р.А. ПРОКОПОВИЧ, Н.Я. РАДЫНО

Сегодня большинство персональных компьютеров оснащено звуковыми карта-ми. Однако, кроме своего основного назначения (записи и воспроизведения звука) зву-ковая карта может быть использована для передачи двоичных данных. А именно, зву-ковая карта в совокупности с программным обеспечением может представлять собой канал утечки информации. Так, с помощью специального программного обеспечения,

Page 74: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

67

можно преобразовать данные в аналоговый сигнал, передать через воздушную среду и затем декодировать. Подобные процессы, так называемые модуляция и демодуляция, широко применяются в современных системах связи, но вместо воздушной среды ис-пользуются радиоволны или передача модулированного сигнала осуществляется по кабелю. С некоторыми изменениями существующие методы модуляции/демодуляции могут быть использованы для передачи данных через воздушную среду при помощи громкоговорителя и микрофона.

Авторами был исследован канал связи, состоящий из громкоговорителя, мик-рофона и воздушной среды между ними. В результате была получена частотная харак-теристика канала, которая используется для выбора полосы частот для передачи сиг-нала и оценки максимальной скорости передачи данных. Кроме того, был предложен метод для коррекции частотной характеристики, что позволило увеличить пропускную способность канала. В среде Matlab были реализованы приемник и передатчик, произ-ведены эксперименты по передаче двоичных данных.

ОБНАРУЖЕНИЕ СКРЕМБЛИРОВАННЫХ СИГНАЛОВ РАДИОСРЕДСТВ СЪЕМА АКУСТИЧЕСКОЙ ИНФОРМАЦИИ

С.Б. САЛОМАТИН, Д.В. ЛЕЩЕНКО

В настоящее время для выявления радиотехнических средств съема акустиче-ской информации используют автоматизированные поисковые программно-аппаратные комплексы, в состав которых входят сканирующие приемники и излучате-ли зондирующих акустических сигналов. Решение о наличии скрытого радиосредства выносится после обнаружения сканирующим приемником факта передачи радиосред-ством съема зондирующего акустического сигнала. Алгоритмы обнаружения основаны на проверке коррелированности опорной копии акустического сигнала, специально формируемого внутри проверяемого помещения, с демодулированным сигналом на вы-ходе сканирующего приемника.

Однако независимо от типа применяемых акустических зондирующих сигналов все эти алгоритмы обнаружения оказываются неэффективными в случае применения скремблеров в составе радиотехнических средств съема акустической информации.

В частности, при использовании скремблеров с частотной инверсией в радио-технических средствах съема акустической информации, обнаружить такие средства можно поисковыми программно-аппаратными комплексами применяя зондирующие акустические сигналы со сложной частотно-временной структурой и специальные ал-горитмы обнаружения.

Зондирующий акустический сигнал формируется таким образам, чтобы его спектральные коэффициенты имели четко выраженные пики на фиксированных час-тотах и частотные интервалы между этими пиками изменялись по заранее известному закону.

Алгоритм обнаружения основан на применении двумерных спектрально-корреляционных алгоритмов обработки и комбинаторных процедурах анализа полу-ченной матрицы коэффициентов.

ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА НА ОХРАНЯЕМЫЕ ОБЪЕКТЫ.

А.А. КРАВЦОВ, А.М. ЛЕОНОВ

В настоящее время в связи с быстрым развитием лазерной техники появилась возможность использовать для охраны объектов лазерные локаторы с малой дально-стью действия, которые позволяют автоматизировать процесс обнаружения несанкцио-нированного доступа на охраняемый объект. В охране такого рода нуждаются в первую очередь государственные учреждения, в которых находятся большие материальные ценности и важная информация, а так же военные объекты.

Page 75: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

68

В данной работе показана возможность создания системы охранной сигнализа-ции, состоящей из централизованного поста и комплекта малогабаритных локаторов, каждый из которых производит обзор зоны наблюдения шириной и высотой в несколь-ко метров.

При построении локатора необходимо решить противоречащие друг другу зада-чи обеспечения дальности действия (необходима достаточная апертура приемного ка-нала) и быстродействия (просмотр зоны наблюдения должен занимать доли секунды). Показана возможность создания компактного и относительно дешевого локатора с по-лупроводниковыми лазерами и системой электромеханической развертки луча, обеспе-чивающего дальность действия несколько десятков метров и частоту просмотра зоны наблюдения несколько Гц. Показано, что в сложных погодных условиях (дождь, снег, туман) дальность действия такого прибора превышает дальность видимости человека, а получаемая трехмерная видеоинформация позволяет надежно определить природу объекта, попавшего в наблюдаемую зону.

ОСОБЕННОСТИ ЗАЩИТЫ ИНТЕЛЛЕКТУАЛЬНОГО УПРАВЛЕНИЯ СИЛОВЫМ ОБОРУДОВАНИЕМ ПО СЕТЯМ ЭЛЕКТРОПИТАНИЯ

В.И. ЗВОНЦОВ, В.П. ЛУГОВСКИЙ , И.М. РУСАК

Стоимость микроконтроллеров, предназначенных для "интеллектуализации" оборудования промышленного и бытового назначения, постоянно снижается, уже сей-час становится возможным их установка, например, с целями энергосбережения, по-вышения надежности и д.р., в устройства, потребляющие значительное количество электроэнергии (источники электропитания, электропривод и другое силовое оборудо-вание).

Представляет значительный интерес дистанционное управление интеллекту-альным силовым оборудованием по сети электропитания. Системы интеллектуального управления могут быть реализованы на производственных территориях, складах, в зданиях для их жизнеобеспечения (лифты, кондиционеры, вентиляция, средства учета энергопотребления, системы охранной и пожарной сигнализации) и т.п. Например, пе-реносной персональный компьютер подключается к ближайшей розетке (возможно рас-стояние до нескольких километров и более) и по сети электропитания все необходимые данные передаются во встроенный микроконтроллер, который соптимизирует режимы (обеспечит энергосбережение и др.) управляемого оборудования и устройств. Также на-зад могут быть получены и проанализированы диагностические данные о состоянии управляемого оборудования и другая информация.

В то же время общедоступность линий электропитания потребует обеспечения надежности и защиты информации от злоумышленников. Рассматривается классифи-кация и особенности технических и других средств защиты при управлении по таким линиям. Принципиальное значение имеет полнота рассмотрения системы, как сово-купности не только оконечных управляющих и управляемых устройств, но и сети как канала передачи данных. Повышение защиты передачи данных может быть достигну-то правильным сочетанием выбора способов модуляции и частотного диапазона, при-менением методов цифровой обработки сигналов и адаптивного управления. В частно-сти, перспективно использование алгоритмов широкополосной модуляции, разбиение пакетов данных на кадры небольшой длины, использование корректирующих кодов для выявления и исправления ошибок.

ФОРМИРОВАНИЕ ЗАЩИТНОЙ ПОМЕХИ НА ОСНОВЕ ЧАСТОТНО-ВРЕМЕННЫХ ПРЕОБРАЗОВАНИЙ

Д.Л. ХОДЫКО, С.Б. САЛОМАТИН

Радиоэлектронные системы используют помехи для защиты информации от не-санкционированного съема по радиоканалу. Защита от работы несанкционированного

Page 76: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

69

передатчика информации с помощью широкополосных сигналов со сложными видами модуляции требует разработки новых видов согласованных помех, энергия которых может быть локализована в заданном частотно-временном распределении.

Рассматриваются два вида задания помехового сигнала: с помощью характери-стической функции и с помощью распределения Вигнера–Рихачека, обладающего свойством однозначного определения параметров сигнала (длительность и частота). Каждый из методов формирования позволяет получить в общем случае комплексный сигнал помехи с заданной точностью.

Показано, что восстановление сигнала по характеристической функции при за-данном критерии качества происходит с меньшей ошибкой по сравнению с распределе-нием Вигнера–Рихачека. Для формирования сигналов, имеющих конечный разрыв, удобно использовать частотно-временное преобразование Вигнера–Рихачека.

Рассмотрена система отладки моделирования частотно-временных преобразо-ваний для формирования помеховых сигналов.

АНАЛИЗ НЕОПРЕДЕЛЕННОСТИ РЕЗУЛЬТАТА ИЗМЕРЕНИЯ АМПЛИТУДНЫХ ФЛУКТУАЦИЙ СВЧ СИГНАЛА

А.Б. ДЗИСЯК

В испытательной лаборатории аппаратуры и устройств СВЧ Белорусского госу-дарственного университета информатики и радиоэлектроники разработан комплекс-ный измеритель флуктуаций сигналов миллиметрового диапазона длин волн, разрабо-таны алгоритмы и методика калибровки прибора. Получен закон распространения не-определенностей результата измерения. Проведено оценивание неопределенности при измерении амплитудных флуктуаций СВЧ сигнала. Для случая Рвх=10 мВт, f=92,4 ГГц, mАМ.К=−70 дБ, FАМ.К=10 кГц, суммарная стандартная неопределенность из-мерения составила uC(SAM(10 кГц))=1,24 дБ, расширенная неопределенность результа-та измерения — U(SAM(10 кГц))=2,5 дБ (k=2,0; P=0,95). Проведен анализ закона распро-странения неопределенностей который выявил, что основной вклад в значение сум-марной стандартной неопределенности результата измерения относительной спек-тральной плотности мощности амплитудных шумов СВЧ сигнала вносят: неопределен-ность определения коэффициента KФ; неопределенность, обусловленная медленными изменениями параметров измерителя флуктуаций; неопределенность измерения пе-ременных составляющих выходного напряжения детектора и корреляционная связь между ними. Вместе эти неопределенности вносят 92% в суммарную неопределенность результата измерения. Анализ влияния источников неопределенности на результат измерения выявил пути повышения точности измерения: определение коэффициента КФ необходимо проводить с помощью более точного гетеродинного метода; операции калибровки измерителя необходимо проводить перед каждой операцией измерения; для измерения выходного напряжения детектора необходимо использовать шестнадца-ти разрядный АЦП и прецизионный канал обработки аналогового сигнала. Анализ по-казал, что при выполнении данных рекомендаций можно ожидать значение суммар-ной неопределенности измерения не более ±0,8 дБ.

АВТОМАТИЧЕСКАЯ КАЛИБРОВКА ВЕКТОРНОГО АНАЛИЗАТОРА ЦЕПЕЙ

М.С. СВИРИД, А.В. ГУСИНСКИЙ, А.М. КОСТРИКИН

В настоящее время векторные анализаторы цепей дают наиболее исчерпываю-щую информацию о свойствах и параметрах СВЧ элементов. Важнейшим требованием, предъявляемым к любому измерительному прибору, является гарантированная точ-ность измерения, т.е. обеспечение по возможности минимальной погрешности измере-ния. При работе с векторными анализаторами цепей необходимо производить калиб-ровку перед измерениями параметров испытуемых устройств, позволяющую значи-тельно уменьшить систематические погрешности. Однако устранение систематической

Page 77: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

70

погрешностей в процессе калибровки требует большого количества операций, связан-ных с подключением различных калибровочных мер. Всё это усложняет процесс калиб-ровки, делает его медленным и дорогостоящим.

Одним из путей решения проблемы является использование устройства автока-либровки, позволяющего автоматизировать процесс калибровки, значительно умень-шить время измерений и увеличить точность измерения. Данное устройство автока-либровки должно обеспечивать режимы короткого замыкания, холостого хода, согласо-ванной нагрузки, передачи сигнала на проход и внесение фиксированных фазовых сдвигов. Целесообразным является реализация устройства автокалибровки в виде от-дельного блока. Это позволит автоматизировать процесс калибровки существующих приборов.

СРАВНИТЕЛЬНЫЙ АНАЛИЗ РАЗЛИЧНЫХ МЕТОДОВ НОРМИРОВАНИЯ СОНОГРАММ РЕЧИ

А.Г. ДАВЫДОВ, Б.М. ЛОБАНОВ

Задача вычисления сонограммы речи является одним из начальных этапов в процессе ее последующего распознавания. В данный момент исследователями широко применяются следующие методы вычисления сонограмм: метод быстрого преобразова-ния Фурье, метод арифметического преобразования Фурье, метод максимальной эн-тропии а так же метод цифровой фильтрации.

При проведении исследования, для вычисления сонограмм использовался ме-тод цифровой фильтрации через 20 полосовых фильтров Чебышева, с последующей оценкой среднеквадратического отклонения сигнала, в каждом канале.

Данный метод вычисления сонограммы представляется исследователям наибо-лее простым способом получения частотной шкалы в Барках. Кроме того, он эффекти-вен в плане реализации анализа в реальном масштабе времени.

Для устранения элементов не смысловой информации полученные после вы-числений данные, обязательно должны быть подвергнуты нормированию. В данной статье проводится сравнительный анализ различных методов нормирования соно-грамм и выделения из них наиболее информативных, в плане распознавания речи, па-раметров (признаков) спектра.

Полученные результаты исследования использовались в системе автоматиче-ского поиска ключевых слов в непрерывном речевом потоке.

КОРРЕКТНОСТЬ ОЦЕНКИ РАЗБОРЧИВОСТИ РЕЧИ И ЗАЩИЩЕННОСТИ ПОМЕЩЕНИЙ

Г.В. ДАВЫДОВ, А.В. ПОТАПОВИЧ, А.Г. ДАВЫДОВ

Оценку степени защищенности речевой информации в выделенном помещении от утечки по акустическим каналам проводят, как правило, используя эксперимен-тально-расчетный метод [1–4]. Суть этого метода заключается в том, что в защищаемом помещении формируется акустический сигнал с параметрами моделирующими рече-вой сигнал, а за пределами помещения измеряется уровень шумов (помех) в предпола-гаемой точке разведки при отсутствии акустического сигнала в защищаемом помеще-нии и суммарный уровень шумов и прошедшего через ограждающие конструкции сиг-нала. Далее расчетными методами, используя различные модели разборчивости речи, оценивается степень защищенности речевой информации для данного помещения [5–7].

Наиболее критичным элементом такого подхода к оценке степени защищенно-сти речевой информации является точное определение соотношения сигнал шум в точ-ке измерения. Погрешность в ±1 дБ при оценке сигнал шум в каждой из октавных по-лос речевого диапазона частот приводит к значительной ошибке в определении степе-ни защищенности речевой информации.

Page 78: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

71

Рассмотрим это на примере. Пусть имеем два равных сигнала, т.е. соотношение сигнал/шум равно 0 дБ. Измеряя шумомером уровень шумов в одной из октавных по-лос, мы отметили их на уровне 20 дБ (по отношению к порогу слышимости). Если при втором измерении мы имеем в этой же точке уровень сигнала и уровень шума одинако-вые, то мы должны получить следующие значения:

øøøcøñ V,VVVV ⋅=⋅=+=+ 411222 , при øñ VV = .

ï.ñ.

ï.ñ.

ï.ñ.

øø V

VlgVVlgäÁV 10202020 ⋅

⋅=⋅==

äÁ,lg,VVlgV

.ñ.ï

.ñ.ïøñ 23114204111020 ==⋅⋅=+

где cV — уровень сигнала, Па; шV — уровень шума, Па; шсV + — уровень сиг-нала, совместно с шумом, Па; ..спV — уровень акустического сигнала, равного порогу слышимости, Па.

Расчеты показали, что при уровне шумов в 20дБ и уровне сигнала и шума в 23дБ, т.е. при их разнице в 3дБ, поправка с∆ при нахождении сигнала с шумом соста-вит 3дБ в следующей формуле

сшсc VV ∆−= + . (1) При разности шшс VV −+ в 1дБ поправка при определении сV в формуле (1) со-

ставит 7дБ. Данные для различных соотношений приведены в таблице. Таблица 1.

øV , дБ øñV + , дБ øøñ VV −+ , дБ с∆ , дБ сV , дБ сш VV − , дБ 20 27 7 1 26 -6 20 23 3 3 20 0 20 21 1 7 14 6 20 20,4 0,4 10,4 10 10

Как видно из представленных расчетов, когда уровни шума и уровни сигнала с

шумом отличаются менее чем на 7 дБ, определить соотношение ñø VV − (от значения которого сильно зависит разборчивость речи) весьма сложно, так как необходимо изме-рить уровни шумов и уровни сигнала с шумом с точностью до одного знака после запя-той, когда измерения звукового давления ведутся в дБ.

Обеспечить такую точность измерения звукового давления в условиях реверберации в обычных помещениях невозможно.

Поэтому оценка степени защищенности помещений при соотношениях уровня шума и уровня сигнала и шума менее чем на 7 дБ будет иметь приближенный харак-тер.

Для повышения точности предлагается уровень акустических сигналов, моде-лирующих речевой сигнал при эксперименте, увеличивать на 20–40 дБ, т.е. до 90–110 дБ, а при расчете соотношений сигнал/шум амплитуду сигнала уменьшать соответ-ственно на 20–40 дБ и далее выполнять расчеты по разборчивости речи за пределами защищаемого помещения.

Такой подход к решению задачи увеличения точности правомерен, но возника-ет другая проблема, искажающая результаты экспериментально-расчетного метода оценки защищенности помещений из-за игнорирования зависимости степени звуко-изоляции помещений от уровня действующего акустического сигнала. Это связано с тем, что декремент затухания колебаний в ограждающих элементах конструкций имеет существенную зависимость от уровня воздействия.

Экспериментальные исследования были выполнены для гипсовой перегородки толщиной 100 мм и размерами 600 см×320 см. В пяти точках перегородки были записа-

Page 79: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

72

ны амплитудно-частотные характеристики с уровнями воздействующего синусоидаль-ного сигнала в 50, 70 и 90 дБ с изменяющейся частотой от 100 до 6000 Гц, что пред-ставлено на рис. 1. По оси ординат — уровень вибраций в дБ; по оси абсцисс — частота в Гц.

Как видно из приведенных зависимостей, повышение уровня возбуждения на ре-зонансной частоте колебаний перегородки в 450 Гц с 70 дБ до 90 дБ, т.е. на 20 дБ, вызы-вает увеличение амплитуды колебаний перегородки лишь на 19 дБ. Это характерно и для других резонансных частот Увеличение акустического возбуждения с 90 до 110, т.е. на 20 дБ, приводит к увеличению амплитуды колебаний лишь на 17 дБ.

Рисунок 1. Амплитудно-частотная зависимость колебаний перегородки

Это показывает, что при расчетно-экспериментальном методе оценки защищен-ности с применением повышения уровня воздействующего сигнала и соответствующем пересчете снижения отклика (прошедшего сигнала) приведет к завышенным характери-стикам по защищенности помещений. Для исключения этого явления необходимо в экс-периментально-расчетном методе оценки защищенности при увеличении уровня возбуж-дающего сигнала учитывать зависимость звукоизоляции ограждающих конструкций от уровня воздействующего акустического сигнала, моделирующего речь.

Литература 1. Железняк В.К., Макаров Ю.К., Хорев А.А. Некоторые методические подходы к оценке эффективности защиты речевой информации. Специальная техника № 4 2000. С. 39–45. 2. Григорьев С.В., Колычев С.А. Оптимизированная по спектру шумовая помеха для акустиче-ской (виброакустической) маскировки // Защита информации. Конфидент. 2003. № 4, С. 52–57. 3. Хорев А.А. Системы виброакустической маскировки // Специальная техника. 2003. № 6, C. 52–60. 4. Ракшевский Я.И., Каргашин В.Л. Обзор зарубежных методов определения разборчивости речи // Специальная техника. 2002. № 4 С. 37–46, № 5. С. 61–64. 5. Каргашин В.Л. Некоторые особенности реализации пассивных мер защиты в виброакустиче-ских каналах утечки речевой информации // Специальная техника. 2002. № 4. С. 47–54, № 5. С. 55–60. 6. Хорев А.А., Макаров Ю.К. Методы защиты речевой информации и оценка их эффективности // Зашита информации. Конфидент. 2001. № 4. С. 22–23. 7. Покровский Н.Б. Расчет и измерение разборчивости речи. М.: Связьиздат, 1962.

ОБНАРУЖЕНИЕ ИСТОЧНИКОВ СЛАБЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ

Д.М. МОНИЧ

Для полуавтоматического и автоматического обнаружения источников слабых электромагнитных излучений в настоящее время широко применяются программно-

Page 80: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

73

аппаратные комплексы. В них реализованы наиболее надежные принципы обнаруже-ния источников слабых электромагнитных излучений. К ним относится пространствен-но-временная селекция, анализ на гармоники, проверка на корреляцию акустического сигнала внутри помещения с принимаемым сигналом.

В данном докладе рассматриваются алгоритмы обнаружения источников сла-бых электромагнитных излучений, основанные на корреляции низкочастотных сигна-лов. Предполагается, что приемник аппаратуры обнаружения настроен на радиосиг-нал и имеет соответствующий тип детектора. Требуется принять решение о том, при-сутствует ли сигнал, излучаемый внутри помещения, в принимаемом радиосигнале или нет. Для выявления корреляции в аппаратуре обнаружения имеется возможность формировать различные акустические сигналы.

Предлагается алгоритм обнаружения источников слабых электромагнитных излучений, использующий тональный тестовый сигнал, что в условиях акустической реверберации позволяет получить более высокие качественные показатели, чем при использовании импульсных ЛЧМ сигналов. Алгоритм пригоден для использования в аппаратно-программных комплексах для поиска источников слабых электромагнитных излучений и технических каналов утечки информации.

МЕТОДОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ РАЗРАБОТОК НОВЫХ ТЕХНОЛОГИЙ ПОЛУЧЕНИЯ РАДИОМАТЕРИАЛОВ

В.И. ХИТЬКО, В.Н. СТЕПАНЕНКО

Актуальность проблемы производства полупроводникового кремния ежегодно возрастает, поскольку кремний является стратегическим материалом для микроэлек-троники и солнечной энергетики.

Ограниченность традиционно потребляемых энергоресурсов, ухудшение эколо-гической обстановки в мире привели к тому, что использование альтернативных и во-зобновляемых источников энергии возрастает все более стремительно. Важным факто-ром применения альтернативных и возобновляемых источников энергии, является их стоимость. Несмотря на то, что фотоэлектрические преобразователи (ФЭП) дают самую дорогую электроэнергию, бурно развивающаяся солнечная энергетика в настоящее время выходит на передовые рубежи мировой науки и техники. Это обусловлено неог-раниченностью запасов солнечной энергии; возможностью обеспечения потребителей, удаленных и расположенных в труднодоступных местах; эксплуатационными характе-ристиками (такими как надежность, долговечность, автоматизация, отсутствие шума, легкость и простота монтажа, малые эксплуатационные расходы, экологическая чисто-та). Тенденции роста производства ФЭП определяются возможностью повышения их КПД и снижением затрат на изготовление. Значительную долю стоимости ФЭП со-ставляет стоимость кремния. Поэтому актуальны разработки нетрадиционных техноло-гий получения дешевого кремния.

Белорусские специалисты предлагают изготавливать дешевый полупроводни-ковый кремний из отходов Гомельского химического завода. Суть идеи состоит в сле-дующем. При производстве удобрений на Гомельском химическом заводе отходом яв-ляется кремнефтористоводородная кислота, которая, как показали предварительные исследования, является хорошим сырьем для переработки по технологической цепочке в кремнефторид натрия, тетрафторид кремния, моносилан и на заключительной ста-дии — в поликристаллический кремний. При этом выделяются попутные вещества, которые востребованы на рынке, и их реализация удешевляет основной продукт — кремний.

Предлагаемая нетрадиционная технология предназначена для получения по-лупроводникового поликристаллического кремния — единого сырья для изготовления кремния и электронного и солнечного качества.

Page 81: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

74

МЕТОДОЛОГИЧЕСКОЕ ОБОСНОВАНИЕ ДОПОЛНИТЕЛЬНЫХ ИСТОЧНИКОВ СЫРЬЯ

ДЛЯ ПРОИЗВОДСТВА РАДИОМАТЕРИАЛОВ

В.И. ХИТЬКО, В.Н. СТЕПАНЕНКО, Е.А. ТЕЛУЩЕНКО

Полупроводниковый кремний является важным стратегическим материалом для микроэлектроники и солнечной энергетики, внешний рынок его признан неогра-ниченным. Исследованиями белорусских ученых продемонстрирована возможность по-лучения дешевого полупроводникового кремния из кремнефтористоводородной кисло-ты (КФК), которую получают как отход, в частности, на Гомельском химическом заводе при переработке апатитов в удобрения.

Обнаружены дополнительные источники получения КФК, пригодной для переработки в полупроводниковый кремний. Так, на Борисовском хрустальном заводе и стеклозаводе "Неман" (г. Березовка, Гродненской обл.) для химической полировки хрусталя используется раствор, содержащий серную и плавиковую кислоты. Плави-ковая кислота в реакции со стеклом образует КФК. Извлечение КФК из кислых стоков можно осуществить ее упариванием с последующим улавливанием в скруббере и сбором в специальную емкость (по аналогии с процессом извлечения фторсодержащих продуктов, осуществляемым на Гомельском химическом заводе). Выделенную таким образом КФК можно использовать также и для производства фторида кальция (флюорита), который является ценным товарным продуктом, имеющим широкую область использования, в том числе и в производстве оптических изделий для микроэлектроники. Вместе с извлечением КФК из химических стоков возможен возврат в техноло-гический процесс серной кислоты, которая в настоящее время неоправданно теряется. Реализация такого решения даст заводам дополнительный экономический эффект.

Предварительные оценки показывают перспективность использования отходов процесса химической полировки хрусталя в качестве дополнительной сырьевой базы при организации производства отечественного полупроводникового кремния. Предва-рительные расчеты показывают, что из отходов названных заводов ежегодно может быть получено примерно 69 тонн кремния и/или 869 тонн фторида кальция.

УСТРОЙСТВА ВИБРОАКУСТИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

Р.Н. МАКСИМОВИЧ, А.В. ПОТАПОВИЧ

В настоящее время виброакустическая защита помещений от утечки информа-ции занимает одно из наиболее приоритетных направлений в области защиты инфор-мации.

Широкое распространение технических средств перехвата акустической инфор-мации, постоянное улучшении их характеристик делает виброакустическую защиту информации в помещении особенно актуальной.

В многочисленных публикациях достаточно подробно анализируется целесооб-разность применения приборов виброакустической защиты, рассматриваются методы и способы защиты, сравниваются технические характеристики и функциональные возможности приборов различных производителей.

Основные положения по защите помещений от утечки информации по виброа-кустическим каналам изложены в действующих требованиях, предъявляемых к актив-ным средствам виброакустической защиты выделенных помещений. В них регламен-тируются виды помехи (речеподобный шум, белый шум, розовый шум), частотный диа-пазон помехи, необходимый уровень превышения сигнала помехи над речевым сигна-лом для каждого указанного диапазона частот, нормы защиты помещений по катего-риям. Выполнение данных требований требует от производителей систем виброакусти-ческой защиты применение таких технических решений, при которых любые измене-ния условий эксплуатации устройств (различные площади, различные материалы стен, конструкций и т.д.) не влияют на уровень защиты выделенных помещений.

Page 82: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

75

Для выполнения данного требования устройства виброакустического зашумле-ния должны обладать высокой нагрузочной способностью, достаточной выходной мощ-ностью, широким динамическим диапазоном выходного сигнала, что позволяет защи-щать помещения различной площади, с различными материалами элементов конст-рукций. Так же должно быть обеспечено автоматическое управление уровнем зашум-ления, в зависимости от уровня речи в помещении и сигнализации о работе акустиче-ских и виброакустических преобразователей. И, наконец, желательна система дистан-ционного управления исполнительным устройством виброакустической защиты.

В работе сформулированы и обоснованы требования, которым должны отвечать современные средства активной защиты речевой информации и способы оценки их па-раметров.

ВЗРЫВНАЯ РЕАКЦИЯ В ПОРИСТОМ КРЕМНИИ КАК СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ КРЕМНИЕВЫХ ИС

С.К. ЛАЗАРУК, А.В. ДОЛБИК, П.С. КАЦУБА, В.А. ЛАБУНОВ

Пористый кремний при определенных условиях его окисления демонстрирует взрывную реакцию. Данное свойство может быть использовано для изготовления крем-ниевых чипов, способных к саморазрушению в случае несанкционированного проник-новения к ним.

В данной работе проведено исследование реакции взрыва слоя пористого крем-ния в зависимости от структуры и толщины слоя, а также от условий инициирования взрывной реакции.

Выявлено, что при толщине пористого слоя более 100 мкм и толщине кремние-вой подложки 500 мкм взрыв пористого кремния приводит к полному разрушению кремниевого чипа. При этом следует отметить локальность действия взрывной реак-ции, ограниченной объемом пористого слоя. Никаких видимых разрушений у объектов, находящихся в непосредственной близости (до 1 см) возле взрываемых чипов, обнару-жено не было.

При исследовании взрывной реакции в исследуемых пористых слоях было об-наружено появление светящегося шара, отделяющегося от кремниевого кристалла и летящего в воздухе. Время жизни этого шара — доли секунды. Обнаруженное явление позволяет сделать предположение, что взрыв наноструктурированного гидрогенизиро-ванного кремния, способен образовать шар из гидратированной плазмы.

То есть исследуемая взрывная реакция может быть разгадкой возникновения известного явления природы шаровой молнии, так как недавно было показано, что по-сле попадания линейной молнии в землю происходит испарение поверхностного слоя почвы и образование кремниевых наноструктурированнных соединений, парящих в воздухе подобно пуху. Именно такие наноструктурированные образования при их горе-нии и взрыве способны создавать эффект светящегося шара, называемого шаровой молнией.

Таким образом, взрывная реакция при окислении пористого кремния может быть использована для защиты информации, хранящейся на ИС на кремниевом кри-сталле. Кроме того, ее исследование может приблизить разгадку известного явления природы шаровой молнии.

УПРАВЛЕНИЕ УРОВНЕМ МАСКИРУЮЩИХ СИГНАЛОВ В УСТРОЙСТВАХ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ

Г.В. ДАВЫДОВ, В.А. ПОПОВ, А.В. ПОТАПОВИЧ

Защита речевой информации в выделенном помещении путем создания в ог-раждающих элементах конструкций, элементах коммуникаций и вентиляционных ка-налах акустических и вибрационных маскирующих сигналов находит широкое применение в системах комплексной защиты информации [1–3].

Page 83: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

76

В качестве маскирующих сигналов широко используется "белый" шум и "розо-вый" шум с наиболее часто применяемыми частотными диапазонами от 125 до 8000 Гц.

В последнее время в качестве маскирующих сигналов начали использовать "речеподобные сигналы" [4], под которыми понимаются сигналы с параметрами, харак-терными для речи (всплесковый характер, наличие формант, пауз между словами и т.д.) и не несущие никакой информации.

Используется и комбинация речеподобных сигналов в смеси с одним из видов шума. Речеподобные сигналы и их комбинации используются, чтобы повысить степень защищенности речевой информации, не прибегая к увеличению уровня вибраций на ограждающих конструкциях, элементах коммуникаций и акустических сигналов в вен-тиляционных каналах, дверных тамбурах.

Одновременно для повышения комфортности работы в защищенных помеще-ниях и снижения усталости персонала используются устройства защиты речевой ин-формации с автоматически регулируемым уровнем маскирующих сигналов в зависимо-сти от уровня звуковых сигналов в защищаемом помещении.

В работе определяются уровни маскирующих сигналов, не вызывающие усталостного воздействия на человека и являющиеся минимальными уровнями, которые присутствуют в ограждающих конструкциях элементах коммуникаций, вентиляционных каналах и дверных тамбурах при отсутствии речевой информации в защищаемом помещении. Автоматическое управление уровнями маскирующих сигналов предлагается выполнять в зависимости от уровня звукового давления речевых сигналов в помещении. Управление выполняется по линейному закону. Срабатывание устройства управления уровнем маскирующих сигналов осуществляется по переднему фронту. Спад сигнала происходит с задержкой 1–2 с по экспоненциальному закону. Управление уровнем маскирующих сигналов может выполняться от двух микрофонов одновременно, один из которых выносной. Для исключения возможности перехвата речевой информации передаваемой от выносного микрофона, в микрофоне предусмотрена предварительная обработка сигнала и по линии передается лишь усредненная информация об уровне речи.

Литература 1. Железняк В.К., Макаров Ю.К., Хорев А.А. Некоторые методические подходы к оценке эффек-тивности защиты речевой информации. Специальная техника. № 4. 2000, с. 39–45. 2. Хорев А.А., Макаров Ю.К. К оценке эффективности защиты акустической (речевой) информа-ции. Специальная техника №5. 2000, с. 46 – 56. 3. Рашевский Я.И., Каргашин В.Л. Обзор зарубежных методов определения разборчивости речи. Специальная техника №4. 2002, с. 37 – 46. 4. В.И. Воробьев, А.Г. Давыдов. Синтез речеподобных сигналов. Материалы 11 сессии Российско-го Акустического Общества (РАО), 2001.

ДЕКОДЕРЫ НА ОСНОВЕ МЕТОДА СЖАТИЯ НОРМ СИНДРОМОВ

А.В. КУРИЛОВИЧ

Декодирование на основе норм синдромов, теория и применения которой разра-ботаны в БГУИР, позволяют существенно сократить вычислительные затраты на обра-ботку кодов, решить проблемы селектора и избыточности кодов. На их основе предло-жены эффективные схемы декодеров, обладающие высокой скоростью работы, особенно при их реализации с на ПЛИС или ПЛМ.

Тем не менее, при обработке многократных ошибок норменными методами име-ет место высокая нагрузка на ПЛМ из-за большой мощности множества норм синдро-мов. Для ее снижения разработан метод сжатия норм синдромов. Суть метода в ото-бражении основной части корректируемых ошибок в ошибки большей кратности, но с нулевой первой компонентой синдрома и, следовательно, с ограниченным спектром Г-орбит ошибок и их норм синдромов. Вычисления показывают, что при этом происходит w+1 кратное сокращение множества Г-орбит ошибок (w — кратность ошибок), а в от-дельных случаях происходит n кратное сжатие множества норм синдромов, где n — длина кода.

Page 84: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

77

В докладе обсуждаются различные схемы декодеров на основе метода сжатия норм синдромов.

КВАНТОВАНИЕ ПАРАМЕТРОВ В СИНУСОИДАЛЬНЫХ КОДЕРАХ РЕЧИ, ОСНОВАННЫХ НА СЛУХОВОЙ МОДЕЛИ ЧЕЛОВЕКА

Д.С. ЛИХАЧЁВ, А.А. ПЕТРОВСКИЙ

Всё большее распространение получают системы кодирования речи на основе синусоидального представления с использованием слуховых моделей человека. Их от-личительной особенностью является то, что речь, как на вокализованных, так и на не-вокализованных участках, представляется в виде суммы синусоидальных компонент. Результаты моделирования показывают, что использование такого подхода для ком-прессии речи позволяет получить восстановленный речевой сигнал с довольно высокой степенью разборчивости и хорошей узнаваемостью диктора даже при ограниченном числе синусоидальных компонент, т.е. количество отобранных наиболее “критичных” для слуха человека частотных составляющих обычно не превышает 8–10 штук. Для каждой найденной синусоидальной компоненты определяются три вида параметров: амплитуда, частота и фаза.

Для передачи по линии связи найденные в процессе анализа параметры долж-ны быть соответствующим образом заквантованы и закодированы. Поэтому ставится задача — оптимальным образом заквантовать параметры отобранных синусоидальных составляющих, т.е. данные параметры должны быть представлены минимальным ко-личеством бит, необходимым для сохранения хорошего качества синтезированного сиг-нала. При этом необходимо учесть следующие особенности: а) амплитудный диапазон речевого сигнала в данном случае составляет около 40 дБ, т.е. кодирование амплитуды наиболее целесообразно проводить в логарифмическом масштабе; б) учитывая свойства речевого сигнала его частотный диапазон можно ограничить от 20–40 до 3800–3900 Гц (так называемая узкополосная речь телефонного качества); в) в процессе анализа рече-вой информации в кодере амплитуды и частоты определяются на основе одной и той же характеристики; г) общее количество речевых параметров, которые необходимо закван-товать, довольно велико и при числе синусоидальных компонент 5–10 штук составляет от 15 до 30 штук.

Учитывая отмеченные выше особенности, параметры для данного речевого ко-дера предлагается заквантовать следующим образом.

Поскольку частоты и амплитуды определяются по спектральной характеристи-ке речевого сигнала, для их кодирования целесообразно использовать векторное кван-тование в пространстве амплитуда-частота.

Процедуру квантования параметров для одной синусоидальной компоненты в этом случае можно описать следующим образом. Из определённых в процессе анализа значений амплитуды и частоты для каждой синусоидальной компоненты формируется входной вектор. Далее в заранее сформированной кодовой книге осуществляется поиск элемента (вектора), используя критерий минимальной ошибки квантования между входным вектором и вектором из кодовой книги. Ошибка квантования для двух векто-ров в данном случае определяется как квадрат разности координат (т.е. соответствую-щих значений амплитуды и частоты) этих векторов.

Таким образом, в декодер в качестве параметра, вместо непосредственных зна-чений амплитуды и частоты, передаётся только номер найденного элемента в кодовой книге.

Величина ошибки квантования при таком подходе будет зависеть главным об-разом от длины кодовой книги и от способа её формирования. С одной стороны длина кодовой книги должна быть достаточно большой, чтобы обеспечить приемлемую ошиб-ку квантования по амплитуде и частоте. С другой стороны длина кодовой книги не должна быть слишком большой с точки зрения вычислительной сложности и не долж-на превышать соответствующего разрешения по частоте и амплитуде, т.е. разрешение по частоте не должно быть больше, чем обеспечивает заданная длина преобразования

Page 85: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

78

Фурье, а разрешение по амплитуде для обеспечения основного критерия поиска долж-но соответствующим образом соотноситься с разрешением по частоте. Кроме того, с це-лью минимизации количества передаваемой по линии связи информации длина кодо-вой книги должна быть кратна 2. Полученные результаты показывают, что длину ко-довой книги, т.е. количество содержащихся в книге векторов, имеет смысл ограничить в диапазоне 256–1024. В этом случае индекс любого элемента в кодовой книге будет определяться 8–10 битами.

Для формирования исходной кодовой книги предлагается использовать сле-дующий способ. Всё используемое амплитудно-частотное пространство разбивается на определённое количество регионов (кластеров). В данном случае количество регионов будет соответствовать длине кодовой книги. Амплитуда кодируется в логарифмическом диапазоне от 0 до −40 дБ с равномерным шагом. Частота кодируется с равномерным шагом в диапазоне от 40 до 3900 Гц. Набор используемых значений частот и мини-мальный шаг по частоте определяются длиной применяемого при анализе речевого сигнала дискретного преобразования Фурье. Вектора для исходной кодовой книги формируются из значений амплитуд и частот в центрах данных кластеров.

Однако непосредственное применение данной кодовой книги для векторного квантования параметров не позволяет получить удовлетворительный результат с точки зрения высокого качества восстановленной речи. Поэтому с целью уменьшения ошибки квантования предлагается использовать следующую процедуру тренировки кодовой книги.

Суть используемого алгоритма (алгоритм К-средних) тренировки кодовой книги состоит в следующем. После нахождения в книге наиболее подходящего элемента, он заменяется новым, использование которого даёт меньшую ошибку квантования. Новый элемент формируется из значений амплитуды и частоты в точке, которая находится на одинаковом расстоянии от входного и найденного вектора. Данное действие повторяет-ся определённое количество раз с множеством входных векторов для достижения в ко-нечном итоге приемлемой ошибки квантования.

Следует отметить ещё одну особенность данной системы. Описанный выше ме-тод векторного квантования параметров предполагает одинаковое разрешение по ам-плитуде и частоте, но при длине кодовой книги до 1024 (10 бит), как правило, не обес-печивается достаточно маленькая ошибка квантования по частоте. Поэтому эта ошибка дополнительно квантуется с помощью скалярного квантования. Как показывают полу-ченные результаты для этого достаточно 2–3 бит.

Для кодирования фаз предлагается использовать скалярное квантование с равномерным шагом. Учитывая периодичность тригонометрических функций, фазу достаточно заквантовать только в диапазоне значений от −π до π. При таком подходе для представления фазы достаточно 2–3 бит.

Таким образом, при длине кодовой книги от 256 до 1024 (8–10 бит), использова-нии 2–3 бит для кодирования ошибки квантования частоты и 2–3 бит для квантования фазы, для представления параметров одной синусоидальной компоненты требуется от 12 до 16 бит.

Скорость передачи данных по линии связи в описанном выше синусоидальном кодере речи на основе слуховой модели будет зависеть от максимального количества синусоидальных составляющих и параметров квантования. В данной системе анализ-синтез речевого сигнала происходит с частотой 50 раз в секунду при длине фрейма синтезируемой речи 20 мс и количестве синусоидальных компонент от 5 до 10 штук.

Таким образом, использование описанного метода квантования параметров по-зволяет достичь скорости передачи данных по линии связи от 3 до 8 кБит/с. Восстанов-ленная при этом речь обладает хорошей разборчивостью и узнаваемостью диктора.

Page 86: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

79

ПРИМЕНЕНИЕ МОП-СТРУКТУР В КАЧЕСТВЕ ЭЛЕМЕНТОВ ИМПУЛЬСНОЙ ЗАЩИТЫ

Н.С. ОБРАЗЦОВ, С.Ю. МАКАРЕВИЧ

Одним из вариантов оптимизации технологического процесса изготовления электронных устройств на интегральных микросхемах, защищенных от влияния им-пульсных наводок, является внедрение в ИС входных каскадов импульсной защиты. Т.к. в настоящее время в ИС используется технология КМОП структур, то перспектив-ным вариантом может быть использование аналогичных структур для выполнения за-щитных функций.

Анализ физических эффектов в МОП-структурах. Эффект защелкивания — яв-ление, которое наблюдается в устройствах защиты от перенапряжений. На рис. 1 пока-зана ВАХ характеристика МОП устройства защиты. 1 — линейная область, описывае-мая стандартными уравнениями, 2 — область насыщения, 3 — область лавинного про-боя, 4 — область защелки.

Рис. 2 показывает механизм эффекта защелкивания. Основным паразитным элементом, ответственным за эффект защелкивания является биполярный транзистор. При нормальных условиях эмиттерный переход смещен в обратном направлении, так что защелкивание МОП-структуры не возможно. Существует несколько механизмов, которые могут значительно увеличить ток Idb, а именно:

– неосновные носители, инжектированные в подложку при импульсах прямого смещения на переходах;

– носители, генерируемые излучением; – носители, генерируемые в результате ударной ионизации. Любой из этих механизмов может приводить к эффекту защелкивания. В длинноканальных транзисторах при больших напряжениях на стоке обед-

ненной области, около стока, где приложено максимальное электрическое поле, может произойти лавинное умножение носителей, (аналог — лавинный пробой коллекторного p–n–перехода биполярного транзистора).

Дырки, образующиеся в результате лавинного умножения, уходят в подложку, а электроны — в сток, увеличивая тем самым величину Iси. Величина напряжения на стоке Uси, при котором происходит лавинный пробой Unp, будет зависеть от напряжения на затворе (Uзи>Unop); так как при увеличении напряжения на затворе разница напряжений Uсз=Uси–Uзи уменьшается, то процесс лавинного умножения затрудняется.

Uc, В

Log (Ic),В

(1) Линейная об-ласть

(2) Область насыщения

(3) область лавинного пробоя

(4) область защелки

Рис. 1. Характеристика режимов работы МОП структуры.

Затвор

Исток (эмиттер)

Сток (коллектор)

+U Ic

n n

p-подложка

Idb

Ids Iк Iэ

Iп

Рис.2. Механизм защелки

Page 87: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

80

Если в длинноканальных транзисторах дырки, коллектируясь подложкой, приводят только к увеличению тока подложки Iп, то в короткоканальных приборах они являются также причиной уменьшения напряжения пробоя. Падение напряжения на сопротивлении подложки Rб в силу того, что для изготовления МОП ИС обычно ис-пользуются подложки с относительно высоким удельным сопротивлением, и в силу весьма малых их размеров даже при незначительных токах подложки может стать причиной механизма "защелкивания" паразитного биполярного n–p–n (исток–подложка–сток) транзистора. Дрейфовая составляющая дырочного тока подложки мо-жет увеличить потенциал подложки относительно вблизи расположенного истокового перехода настолько, что на истоке прибора создается режим прямого смещения. При определенном уровне напряжения может начаться инжекция электронов из истока в подложку.

Типовая двухступенчатая схема защиты выводов ИС показана на рис.3, где по-левой транзистор с заземленным каналом используется, как вторичный защитный эле-мент для ограничения импульса наводок.

Для обеспечения высокой эффективности данной схемы, необходимо использо-вать мощную полупроводниковую структуру качестве главного элемента на первой ста-дии защиты, такую как электронный ключ. Между первым и вторым каскадом обычно добавлен резистор R для ограничения тока импульсной наводки, протекающего через затвор МОП транзистора на второй стадии защиты. Первичное устройство защиты должно срабатывать до того, как второй каскад выйдет из строя от перенапряжения наводки. В случае если первичный элемент защиты имеет высокое пробивное напря-жение, сопротивление R может достигать 1 кОм и более.

Большое сопротивление, включенное последовательно, и большая емкость эле-

ментов защиты, вызывает большую RC задержку входного сигнала, что может отра-зиться на работе всего цифрового устройства. Поэтому необходимо по возможности от-казаться, от использования последовательно включенного ограничительного сопротив-ления (рис. 4).Здесь полевой транзистор с заземленным каналом используется как уст-ройство ограничения импульсных наводок. Однако в этом случае из-за отсутствия R, ограничивающего ток, эффективность защиты полупроводниковой структуры дегради-

Iп

Iп Iп

Iп

Рис. 3 Схема стандартного двухступенчатого каскада защиты входных цепей МОП ИС

Iп

Iп

Iп

Рис. 4. Вариант защитной цепи входов ИС

Page 88: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

81

рует с уменьшением геометрических размеров и увеличением степени интеграции ИС, из-за того, что полевые транзисторы с заземленным каналом для обеспечения прием-лемого уровня защиты имеют большие геометрические размеры. Кроме того, такая структура обладает большой паразитной проходной емкостью, которая влияет на пара-метры входов ИС. Эта паразитная емкость нелинейна, и зависит от уровня входного напряжения. Для некоторых высокоточных схем необходимо исключить такую зависи-мость. Например в случае с ЦАП изменение емкости в пределах 2–4 пФ вызывает из-менение выходного напряжения до 2 В. Нелинейная емкость увеличивает искажения ЦАП и его точность уменьшается с 14 до 10 бит.

Преимуществами предложенной схемы является малая входная емкость, отсутствие последовательного R. (рис. 5). Для уменьшения входной емкости VT3p и VT3n должны иметь небольшие размеры. Для защиты VT3p и VT3n в открытом состоянии используется схема на элементах R и С для открытия VT1n, когда выводы ИС подвергаются воздействию помех.

Поскольку VT3p при положительном импульсе наводки находится в закрытом состоянии, ток помехи пойдет через прямосмещенный p–n–переход диода стока и поте-чет на VT1n. Топология VT1n должна выдерживать высокий уровень наводок (VT1n должен иметь большие геометрические размеры), VT1n имеет большую переходную емкость, но при таком включении она не влияет на параметры выводов ИС. Поэтому защищаемая схема может выдержать намного более высокий уровень наводок, при обеспечении небольшой входной емкости.

Структуры VT3p и VT3n можно заменить на диодные, однако в реальных усло-виях работы схемы защиты, из-за наличия сопротивления у VT1, напряжение ограни-чения может меняться. Поэтому возможна ситуация, когда амплитуда наводки близка к напряжению пробоя входных элементов защиты ИС.

Чтобы исключить пробой первичного каскада защиты, принимая во внимание

отсутствие в схеме последовательно включенного резистора для ограничения тока, ис-пользуются транзисторные структуры VT3p и VT3n, работающие в режиме защелки для ограничения амплитуды наводок. У диодов такой режим работы отсутствует. У транзисторов, изготавливаемых в настоящее время по технологии МОП 0,35 мкм ти-пичное значение напряжения защелки (≈6,5 В) значительно ниже, чем напряжение пробоя канала (≈8,5 В). Таким образом VT3p и VT3n работают более устойчиво, по сравнению с обычными диодными структурами.

Входную емкость защитной цепи можно представить как: pnâûââõ CÑCC ++= ,

где âûâC — паразитная емкость вывода ИС, pÑ и nC — емкость ка-нала и переходная емкость канал-сток в VT3p (VT3n).

Рис.5. Предлагаемая схема защиты ИС от импульсных наво-док электромагнитных помех

Iп

Iп

Page 89: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

82

Как было отмечено выше, емкость переключения транзистора сильно зависит от уровня импульса наводки (стандартная схема защиты на рис. 2). В свою очередь ем-кость предложенной схемы защиты на комплементарных n и p МОП–структурами остается практически постоянной, при любом уровне входного сиг-нала.

Литература 1. Гуртов В.А. Полевые транзисторы со структурой металл-диэлектрик–полупроводник. Петроза-водск. 1984 — 96 с. 2. Викулин И.М. Стафеев В.И. Физика полупроводниковых приборов М, 1990. 263 с.

ФУНКЦИОНАЛЬНЫЕ ПОКРЫТИЯ НА ОСНОВЕ СЕРЕБРА

А.А. ХМЫЛЬ, Л.К. КУШНЕР, Н.В. БОГУШ

Тонкопленочные покрытия широко используются для повышения эксплуатаци-онных и функциональных характеристик изделий электронной техники, осуществ-ляющих обработку, прием и передачу информации. Покрытия служат для повышения коррозионной стойкости и надежности изделий, улучшения их механических характе-ристик, а также для подавления нежелательных электромагнитных излучений и наво-док, что особенно важно при решении задач информационной безопасности. Специаль-ное оборудование требует особого внимания к выбору материалов, качеству и надежно-сти электрических контактов и соединений, эффективности экранирования блоков.

Электрохимическое осаждение покрытий на основе серебра является одним из наиболее простых и недорогих способов получения покрытий с минимальным поверх-ностным сопротивлением, так как серебро является материалом с наибольшей элек-тропроводностью при комнатной температуре.

К недостаткам серебряных покрытий относятся низкая твердость и износостой-кость. Введение в состав покрытия других металлов (Ni, Co, Cu, In и др.), обеспечивая повышение износостойкости покрытий, приводит к определенному ухудшению их элек-трофизических характеристик (удельное электрическое сопротивление, переходное со-противление) [1]. Поэтому большой интерес представляют композиционные покрытия на основе серебра.

В качестве исследуемого был взят дицианоаргентанороданистый электролит в который вводили частицы ультрадисперсного алмаза (УДА). Дицианоаргентатнорода-нистый является не цианистым электролитом, обладает высокой рассеивающей способ-ностью и производительностью [2]. Ультрадисперсный алмаз вводили в электролит в виде суспензии в количестве 0,5–15 г/л, с размером частиц 4–6 нм. Осаждение прово-дили на постоянном и переменных токах.

Введение в состав дицианоаргентатнроданистого электролита до 15 г/л УДА практически не оказывает влияния на выход осадка по току. При осаждении на им-пульсном токе при частоте 10 Гц и средней плотности тока 0,5 А/дм2 и 1 А/дм2 выход по току мало зависит от скважности импульсов и составляет 99–96 %.

С увеличением содержания в электролите УДА и уменьшением размера зерна осадка наблюдается рост его твердости. Так, если микротвердость чистых серебряных покрытий составляет 0,82–1,27 ГПа, то при 15 г/л УДА она возросла до 1,03–1,54 ГПа. Покрытия, полученные из электролитов с меньшим содержаием алмаза, занимают промежуточное положение.

Электроосаждение на периодических токах приводит к росту твердости осадков, что обусловлено уменьшением размеров отдельных кристаллов. При 5 г/л УДА наблюдается значительный рост микротвердости с увеличением скважности импульсов, что обусловлено ростом импульсной плотности тока до 5 и 10 А/дм2, а также увеличением величины внутренних напряжений.

Анализ полученных данных показывает, что износостойкость КЭП серебро–алмаз зависит от содержания УДА в электролите и режима электролиза и в 3–4 раза превышает износостойкость серебряных покрытий без добавок. Причинами такого уве-личения износостойкости серебро-алмазных покрытий является измельчение структу-

Page 90: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

83

ры, более плотная упаковка кристаллов и увеличение опорной поверхности слоев за счет сглаживания их микрорельефа.

Как следует из приведенных данных, переходное сопротивление серебряных покрытий составляет 1,45–1,69 мОм в зависимости от режима электролиза, что обу-словлено, видимо, изменением площади контакта из-за изменения шероховатости по-верхности. Введение в состав покрытия 0,15–0,25% УДА практически не изменяет ве-личины переходного сопротивления. Как уже говорилось ранее, это может быть объяс-нено образованием не истинного, а псевдосплава, т.к. УДА не взаимодействует с мат-рицей.

Таким образом, использование композиционных покрытий позволяет повысить физико-механические свойства покрытий на основе серебра при неизменных электро-физических свойствах.

Литература 1. Сайфуллин Р.С. Неорганические композиционные материалы. -М: Химия. 1983. 304 с. 2. Электроосаждение металлических покрытий. Справочник. Беленький М.А., Иванов А.Ф. М. 1985. 288 с.

ОСОБЕННОСТИ ЛОКАЛЬНО-КОНТУРНОЙ РОБАСТИЗАЦИИ НЕСТАЦИОНАРНЫХ СИСТЕМ

А.Н. МАЦКЕВИЧ

Проблема управления динамическими объектами в условиях неопределенности находится в центре внимания современной теории управления. Неопределенность в динамических объектах обусловливается неполным знанием структуры и параметров объекта, а также действующих на него возмущений. Представляется перспективным развитие методов синтеза робастных систем, обеспечивающих приемлемое качество ра-боты при возмущающих воздействиях и нестабильности параметров объекта управле-ния. Локально-контурная робастизация управлений предполагает организацию в не-стационарной системе локальных контуров робастизирующих обратных связей в целях повышения качества управления при неконтролируемых возмущениях. Основными достоинствами робастного подхода являются:

возможность непосредственного учета априорных данных об опыте эксплуата-ции систем путем структурного включения номинально-эталонной подсистемы по от-ношению к отработке полезной целевой функции и организации робастного управле-ния "с эталонной моделью" на основе формирования "эталонной невязки";

возможность непосредственного учета априорных данных о средах функционирования систем путем формирования обобщенных возмущений, учитывающих параметрические возмущения (пертурбации) и внешние возмущающие воздействия, обусловленные естественными или искусственными помехами;

возможность использования оптимально-обоснованного принципа компенсации обобщенных возмущений без усложнения структуры системы управления по дополни-тельным информационно-ресурсным каналам.

Современные подходы по построению робастных систем в большинстве своем ориентированы на задачи робастной устойчивости, и, как правило, не рассматривают возможные методы и способы робастизации в целях повышения качества управления, в первую очередь, по критерию точности для высокоточных следящих систем. Исключе-ние составляют работы Я.З. Цыпкина, Б.Т. Поляка, в которых идеологически обосновы-ваются возможные способы построения дискретных робастных систем управления, ос-нованные на принципе поглощения. Задача компенсации возмущений в робастных системах решается путем не подавления предварительно измеренного возмущения, а путем включения в управляющее устройство фильтра поглощения, априорно учиты-вающего информацию о возмущающих воздействиях.

Управляющее устройство робастной системы может включать модель номи-нальной системы и фильтр поглощения обобщенного возмущения, которые включаются в локальный контур цепи обратной связи. Отличие нестационарной системы от номи-

Page 91: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

84

нальной модели заключается в обобщенном возмущении, описываемом в классе регу-лярных процессов — однородных разностных уравнений. Модель номинальной систе-мы может определяться при номинальных значениях параметров элементов системы, например, в номинальном режиме и при отсутствии возмущений. Фильтр поглощения обобщенного возмущения априорно настраивается на определенный закон изменения обобщенного возмущения — его реакция на обобщенное возмущение равна нулю. Обобщенное возмущение в робастных системах определяется суммой параметрического и внешнего возмущений. Для регулярных возмущений существуют полиномы предска-зания, такие, что текущие значения возмущений определяются полиномами предска-зания и предыдущими значениями возмущений.

В общем случае процессы управления в линейных дискретных системах могут описываться линейными неоднородными разностными уравнениями. Для нахождения общего решения неоднородного уравнения достаточно найти одно какое-нибудь частное решение этого уравнения и прибавить к нему общее решение соответствующего одно-родного уравнения. Взаимосвязь между неоднородными и однородными непрерывны-ми уравнениями была установлена акад. В.С. Кулебакиным. Обобщенные возмущения в линейных дискретных моделях робастных систем с учетом однозначной интерпрета-ции дискретного представления информации могут быть описаны с любой степенью точности однородными разностными уравнениями с постоянными коэффициентами.

Для определения коэффициентов полиномов поглощения детерминированных обобщенных возмущений, изменяющихся во времени по линейному, квадратическому, кубическому и иным порядкам закона, можно использовать арифметический треуголь-ник Паскаля. Любой коэффициент этого треугольника определяется путем суммирова-ния двух коэффициентов, один из которых находится сверху, а второй – сверху слева относительно искомого. Для этого необходимо:

в зависимости от порядка обобщенного возмущения определить коэффициенты треугольника Паскаля до строки, в которой первый член после единицы превышает степень обобщенного возмущения на единицу;

в зависимости от порядка обобщенного возмущения записывается выражение для полинома поглощения, учитывая коэффициенты последней строки треугольника Паскаля.

Обобщенное возмущение в робастной системе зависит от управляющего воздействия, выходной переменной системы, внешнего возмущения, вариаций полиномов. При высоких порядках уравнения нестационарной системы определить аналитически математическую модель обобщенного возмущения и соответствующие полиномы предсказания и поглощения достаточно сложно. Однако легко определить закон изменения обобщенного возмущения с последующей аппроксимацией обобщенного возмущения типовым нестационарным возмущением можно путем математического моделирования системы при нестационарных возмущениях.

Формулировка задачи оптимизации робастной системы и формирование алго-ритмов ее решения зависят от вида неопределенности в параметрах системы и внеш-них возмущений. Наличие несколько более полной априорной информации относи-тельно задающих воздействий и возмущений, а также возможность учета этой априор-ной информации при синтезе управляющего устройства позволяют создать робастно-оптимальные системы управления. Свойства робастно-оптимальных систем определяются выбором критерия оптимальности, моделью номинального объекта и не зависят от внешних нестационарных возмущений.

Синтез робастно-оптимальной системы можно провести в классе нестационар-ных моделей. В случае нестационарных возмущений в целях обеспечения робастно-оптимальных свойств системы необходимо целенаправленно изменять параметры но-минальной модели. Это можно обеспечить за счет использования координатно-параметрического подхода при оптимизации номинальной модели, предложенного С.Д. Земляковым и В.Ю. Рутковским. Введением в управляющее устройство системы координатно-параметрического звена можно обеспечить настраиваемые свойства опти-мальности номинальной модели локально-контурной робастной следящей системы.

Page 92: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

85

В процессе функционирования системы закон изменения пертурбаций и внеш-них возмущений может изменяться. В этом случае для обеспечения робастных свойств можно предложить локально-контурное со случайной структурой робастное управляю-щее устройство с идентификатором обобщенного возмущения и блоком фильтров по-глощения. Идентификатор обобщенного возмущения подключает тот фильтр поглоще-ния, при котором обеспечиваются в нестационарной системе робастные свойства и за-данное качество управления. За счет непредсказуемости изменений параметров систе-мы и внешних возмущений структура робастного управляющего устройства будет из-меняться случайным образом. В этом случае можно использовать методы синтеза и анализа систем со случайной структурой, разработанные такими учеными как И.Е. Казаков, В.М. Артемьев, В.А. Ганэ, И.М. Косачев, А.А. Лобатый и др.

При случайных возмущениях и помехах наиболее широкое применение полу-чил критерий минимума среднего значения квадрата ошибки фильтрации. Апостери-орное описание вектора фазовых выходных координат в динамических системах со случайной структурой осуществляется системой из взаимосвязанных уравнений. Эта связь проявляется через функции поглощения и восстановления для различных со-стояний структуры системы. Решение задачи идентификации связано с определением индекса состояния системы и может быть найдено лишь в вероятностном смысле. Зна-чение индекса состояния системы задается дисциплиной разделения времени, свойства которой описываются уравнениями Колмогорова для вероятностей состояний, они же и определяют алгоритм идентификации в робастной системе.

Алгоритму фильтрации соответствует схема, состоящая из канала оценок, блока точности и идентификатора. На выходе канала оценок формируются оценки фильт-руемых процессов. На выходе блока точности формируются оценки дисперсий, которые управляют коэффициентами преобразований канала оценок и используются в иденти-фикаторе для формирования вероятностей состояний. Идентификатор управляет рабо-той канала оценок и блока точности.

Апостериорная вероятность формируется идентификатором на основании за-дающего воздействия, оцененных в канале оценок значений первых фазовых коорди-нат для каждого состояния и их дисперсий, вырабатываемых в блоке точности. Анализ идентификатора показывает, что его структура не зависит от структуры и параметров самой системы. От структуры и параметров системы зависит структура канала оценок и блока точности. Для анализа локально-контурной робастной системы со случайной структурой необходимо совместное решение уравнений моментов с уравнениями для вероятностей состояний. При анализе нелинейной локально-контурной робастной сис-темы со случайной структурой необходимо использовать методы статистической линеа-ризации.

Таким образом, использованием робастных управляющих устройств можно обес-печить приемлемое качество работы системы при параметрических и внешних возмущениях.

Литература 1. Ганэ В.А., Мацкевич А.Н. Основы автоматического управления. Аналитические методы повышения качества управления. Мн., ВА РБ, 2003. 2. Ганэ В.А., Мацкевич А.Н., Нуднов Е.В., Сончик Д.М. Локально-контурная робастизация сис-тем при нестационарных возмущениях // Успехи современной радиоэлектроники. М., ИПРЖР, 2003. № 7. С. 3–23. 3. Мацкевич А.Н., Нуднов Е.В. Идентификация обобщенных возмущений в робастной системе со случайной структурой // Изв. НАН Беларуси. Сер. физ.-техн. наук. – Деп. в ВИНИТИ.– Мн., 2003.

МОП ТРАНЗИСТОРЫ НА ОСНОВЕ НАНОУГЛЕРОДНЫХ ТРУБОК КАК ЭЛЕМЕНТНАЯ БАЗА СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

Е.Л. ПРУДНИКОВА Углеродные нанотрубки (УНТ) — одна из интригующих, создаваемых самосбор-

кой наноструктур, обладающих уникальными механическими и электрофизическими

Page 93: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

86

свойствами. Они представляют собой графитовые слои с гексагональной решёткой, свёрнутые в цилиндр диаметром от одного до нескольких нанометров. Их электронная проводимость существенно зависит от диаметра и угла свёртывания (хиральности) на-нотрубки и даже незначительная вариация этих параметров влечёт за собой изменение металлического состояния на полупроводниковое. Другими словами, молекулы, свёр-нутые подобным образом, состоящие только из одного элемента (углерода), могут про-являть совершенно разные электронные свойства. Данная особенность может быть ис-пользована в наноэлектронике, в частности, при создании полевых транзисторов на основе отдельной УНТ и их использовании для построения логических схем.

В настоящей работе детально рассмотрен принцип функционирования, прове-ден анализ конструкций и характеристик МОП транзисторов на основе УНТ и возмож-ностей создания на их основе логических схем.

Показано, что в таких транзисторах имеет место отличное емкостное взаимо-действие между затвором и УНТ. Это обеспечивает сильное электростатическое акти-вирование УНТ, т.е. переход с p-типа на n-тип (амбиполярность), а также протяжённое нетрадиционное экранирование заряда вдоль одномерной УНТ. Такие транзисторы обладают хорошими характеристиками. Так, например, коэффициент усиления боль-ше 10, отношение уровней напряжения (тока) во включенном и выключенном состоя-ниях более 105, функционирование осуществляется при комнатной температуре. Кроме того, немаловажно, что такие транзисторы, базирующиеся на локальных затворах, по-зволяют интегрировать устройства со сложной структурой на одном кристалле.

Такие характеристики транзисторов должны обеспечивать их высокую помехо-устойчивость, а, следовательно, схемы на их основе могут успешно применяться в сис-темах защиты информации.

В настоящей работе продемонстрированы одно-, двух- и трёхтранзисторные схемы, выполняющие различные логические операции (инвертор, логика ИЛИ-НЕ, статическая ячейка памяти с произвольной выборкой, кольцевой генератор переменно-го тока), их схематические изображения и соответствующие вольтамперные характери-стики.

Page 94: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

87

СЕКЦИЯ 4. ПРОБЛЕМЫ ПОДГОТОВКИ И ПЕРЕПОДГОТОВКИ КАДРОВ

О КУРСЕ "КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ" ДЛЯ СПЕЦИАЛЬНОСТИ "ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ"

И.Л. АЛИФАНОВА, О.В. ДУБРОВИНА

Курс является частью специальной подготовки инженера по специализации "Аппаратно-программные средства защиты компьютерной информации" специально-сти "Техническое обеспечение безопасности". В нем изучаются принципы обеспечения информационной безопасности ИТС, построения типовых криптографических алгорит-мов и протоколов, основные задачи защиты информации и методы их решения.

Предусматривается следующая тематика лекционного курса: Общие принципы построения криптографических алгоритмов. Основные за-

дачи защиты информации. Классификация алгоритмов. Классификация угроз. Стой-кость алгоритмов. Концепция теоретической и практической стойкости К. Шеннона.

Алгоритмы блочного шифрования. Принципы построения блочных шифров. Примеры блочных алгоритмов (DES, ГОСТ 28147-89, IDEA, Rijndael). Режимы исполь-зования блочных шифров. Методы анализа алгоритмов блочного шифрования.

Алгоритмы поточного шифрования. Принципы построения. Линейные регист-ры сдвига. Примеры поточных шифров (А5,SEAL, CHAMELEON). Методы анализа по-точных шифров.

Асимметричные криптосистемы. Основные принципы. Шифросистемы RSA, Эль-Гамаля. Стойкость.

Хэш-функции. Общие сведения. Типы функций хэширования. СТБ 1176.1-99. Требования к хэш-функциям. Стойкость.

Электронная цифровая подпись. Общие положения. ЦП на основе алгоритмов с открытыми ключами (схемы Эль-Гамаля, RSA, DSS, ГОСТ-Р 34.10-94, СТБ 1176.2-99).

Управление ключами. Генерация, хранение, депонирование, распределение, использование, уничтожение ключей. Разделение секрета. Стандарт EES.

Криптографические протоколы. Общие сведения. Протоколы аутентифика-ции, распределения ключей.

Методы аутентификации. Одноразовые пароли. Биометрические методы. Криптографические методы. Анализ протоколов аутентификации. Модель KERBEROS.

Контроль целостности информации. Основные подходы (MAC, MDC). Имито-защита информации. CRC-код.

Перспективы развития. Квантово-криптографический протокол открытого распределения ключей.

ВИРТУАЛЬНЫЕ ПРИБОРЫ — БАЗА ДЛЯ СОВРЕМЕННОЙ ПОДГОТОВКИ И ПЕРЕПОДГОТОВКИ КАДРОВ

В.М. КОЛЕШКО, А.В. СЕРГЕЙЧЕНКО

Выработанный ресурс оборудования, отсутствие должного финансирования, вы-сокая стоимость эксплуатации уникального оборудования, вот лишь некоторые сложно-сти, с которыми приходится сталкиваться при работе, переоснащении приборного пар-ка и подготовке специалистов. Выходом из сложившейся ситуации могут стать вирту-альные приборы (ВП) и создание на их базе удаленных лабораторий, виртуальных сис-тем управления и т.п. Современные компьютеры и языки программирования позволя-ют создавать программы, полностью моделирующие работу практически любого прибо-ра, устройства или системы. При подключении к компьютеру специальных плат ввода-вывода он становится полноценным измерительным прибором. Достигается двойной положительный эффект: прибор с возможностью изменения его функций и полноцен-

Page 95: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

88

ный персональный компьютер для обработки информации. Несомненным преимущест-вом таких симуляторов является возможность моделирования работы устройств в ава-рийных ситуациях, когда неправильные действия приводят к аварии в реальных усло-виях. В данном же случае обучающийся лишь видит результат своих неправильных действий в виде указания на их ошибочность. В совокупности с возможностью точного представления приборной панели достигается максимальный положительный обу-чающий эффект. Стоимость оснащения одного рабочего места при использовании ВП снижается в 1,5–4 раза по сравнению с традиционным оборудованием.

На кафедре "Интеллектуальные системы" Белорусского национального техни-ческого университета проводится подготовка специалистов в данном направлении на базе программного продукта LabVIEW. LabVIEW — это система графического про-граммирования, основанная на языке программирования G, для ввода/вывода, обра-ботки, анализа и визуализации сигналов, систем контроля и управления. Благодаря своим функциям LabVIEW позволяет организовать полноценное дистанционное обра-зование, компонентами которого являются электронные учебники, удаленные on-line лекции и лабораторные работы, тестирование и т.п.

ЭНТРОПИЙНЫЙ ПОДХОД К РЕШЕНИЮ ЗАДАЧ ПО МОЛЕКУЛЯРНОЙ ФИЗИКЕ

В.П. БУРЦЕВА

Предложенный энтропийный подход к решению задач по молекулярной физике освещает такие важные понятия термодинамики как энтропия и энтальпия, которые в школьном курсе физики не рассматриваются и поэтому особенно сложно воспринима-ются студенческой аудиторией.

Рассматриваемый подход включает задачи трех типов: – выбор простейшего пути интегрирования, основанный на независимости эн-

тропии от пути перехода; – замена необратимых процессов обратимыми; – расчет изменения энтропии для реальных газов и сравнение полученных ре-

зультатов с идеальными газами. В задачах подробно и обстоятельно рассматриваются и объясняются физические

процессы, базирующиеся на следующих основных положениях теории. 1. Работа, совершаемая термодинамической системой и первое начало термоди-

намики. 2. Круговые циклические процессы. Цикл Карно и приведенные теплоты Клау-

зиуса. 3. Энтропия как функция состояния и статистическое толкование энтропии. 4. Принцип энтропии и ее аддитивность. 5. Энтропия и второе начало термодинамики. 6. Некоторые важные термодинамические соотношения, такие как частные про-

изводные энтропии и изменение энтропии идеального газа. 7. Термодинамические потенциалы (связь энтропии с другими термодинамиче-

скими функциями), такие как внутренняя энергия системы, свободная энергия систе-мы, энтальпия (тепловая функция системы), потенциал Гиббса.

Данная методика решения задач, изложена в пособии, которое составлено с та-ким расчетом, чтобы им можно было пользоваться при самостоятельной работе. Мето-дика неоднократно апробирована среди студентов БГУИР и дала хорошие результаты.

ПОДГОТОВКА СПЕЦИАЛИСТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ В БГУИР

В.Е. БОРИСЕНКО, Л.М. ЛЫНЬКОВ

В 1997 г. в БГУИР началась подготовка инженеров для предприятий различ-ных отраслей в рамках специальности 45.01.03 "Сети телекоммуникаций" по специали-зации "Защита информации в сетях телекоммуникаций", специальности

Page 96: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

89

40.03.01 "Искусственный интеллект" по специализации "Интеллектуальные компью-терные технологии защиты информации", а с 2000 года подготовка специалистов по специальности 38.02.03 "Техническое обеспечение безопасности" по специализации "Технические средства защиты информации" (с 2003 года открыт прием в магистратуру по дневной и заочной форме), c 2004 года введена новая специальность "Радиоэлек-тронная защита информации". Данные специалисты востребованы в различных про-мышленных предприятий, банках, научных и проектных организациях. На выпус-кающих кафедрах БГУИР разработан комплекс нормативных документов, включая проекты стандартов, базовый и рабочий учебные планы специальностей, типовые про-граммы учебных дисциплин, значительно усилена компьютерная подготовка студен-тов.

В научно-исследовательских лабораториях научно-исследовательской части БГУИР в течение последних 15 лет проводят научные работы, связанные с разработкой и изготовлением различной научно-технической, нормативной и обучающей докумен-тации и новых методов помехоустойчивого кодирования, защищенными системами ре-чевой информации, новыми материалами для экранов и поглотителей электромагнит-ных излучений.

Для развития кафедры сетей и устройств телекоммуникаций, кафедры радио-электронных средств и других подразделений БГУИР возникает необходимость в под-готовке научных кадров высшей квалификации (кандидатов наук), что явилось обосно-ванием для открытия в БГУИР специальности 05.13.19 "Методы и средства защиты информации, информационная безопасность" по техническим наукам.

НЕОБХОДИМЫЕ И ДОСТАТОЧНЫЕ УСЛОВИЯ ПОДГОТОВКИ СПЕЦИАЛИСТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Б.М. ВЕРВЕЙКО, В.И. СТЕЦЮРЕНКО, В.К. ФИСЕНКО

Предлагаются пути решения проблем подготовки специалистов по направле-нию "Информационная безопасность". Обобщены требования к квалификационной ха-рактеристике будущего специалиста, образовательным программам специальностей и специализаций. Показаны: место в области науки и техники, объекты и виды профес-сиональной деятельности. Дан анализ структуры системы подготовки специалиста по информационной безопасности. Определены необходимые оптимизированные условия подготовки: наличие единой иерархической адаптивной государственно-коммерческой системы подготовки (вуз (ввуз), организация второго высшего образования, аспиранту-ра (адъюнктура), докторантура, курсы переподготовки) с четкой государственной идео-логией Республики Беларусь (РБ), соответствующими научно-педагогическими кадра-ми и современной материально-технической базой. За основные достаточные условия подготовки приняты: воспитание гражданина своей страны, правовое обучение и обес-печение; проведение научных исследований с выходом на практику и теорию инфор-мационной безопасности; оперативный учет модернизации существующих и появления новых методов и средств защиты; использование новейших результатов научных ис-следований; информатизация обучения и его высокий практический уровень; обучение постоянному приобретению навыков по обновлению знаний о новых технологиях и ре-шениях, применении новых средств защиты. Показано возрастание роли фундамен-тальной математической подготовки и последующего освоения с различной степенью глубины (в зависимости от специальности и специализации): алгебры и теории чисел, математической логики, математической статистики, теории вероятностей, теории ав-томатического управления, исследования операций, теории информации, теории алго-ритмов, дискретного анализа, теории искусственного интеллекта, системного анализа, теории принятия решений, теории систем (перечень можно продолжить), являющихся питательной средой для теории информационной безопасности, становление которой далеко от завершения. Глубокие профессиональные знания закладываются при изуче-нии вычислительной техники и программирования, криптографических методов защи-ты информации, операционных систем, программно-аппаратных средств обеспечения

Page 97: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

90

информационной безопасности, средств и систем технического обеспечения обработки, хранения и передачи информации, при освоении стандартов ИСО/МЭК и СТБ РБ, во-просов аттестации объектов информатизации, сертификации, тестирования аппарат-ных и программных средств, структуры и основ деятельности предприятий различных форм собственности, менеджмента, социальной психологии управления персоналом, документоведения. На их основе формируются базовые знания и навыки: системного программирования; администрирования безопасности систем; анализа и разработки архитектуры информационной безопасности информационных систем и сетевых реше-ний, систем аудита информационной безопасности; технологии и выбора средств защи-ты (межсетевых экранов, систем обнаружения атак и др.); обеспечения безопасности конкретных средств защиты и телекоммуникационных систем. В результате должно обеспечиваться эффективное управление информационной безопасностью организа-ции, работоспособностью локальных сетей, восстановлением информации, потерянной из-за компьютерных вирусов или сбоев; обнаружение и предотвращение удаленных атак в сетях, освоение богатого зарубежного опыта менеджмента в области безопасно-сти информации, практики применения международных стандартов. Хорошо подготов-ленный специалист в области информационной безопасности позволяет своей органи-зации и государству экономить значительные средства за счет предотвращения воз-можного ущерба государственным и коммерческим активам.

О МЕТОДИЧЕСКОМ ОБЕСПЕЧЕНИИ КУРСОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ В ТЕХНИЧЕСКИХ ВУЗАХ

В.К. КОНОПЕЛЬКО, В.А. ЛИПНИЦКИЙ

В последние годы технические вузы Беларуси осуществляют усиление цикла дисциплин по защите информации в образовании студентов всех специальностей. В БГУИР, в частности, введен курс "Защита информации", который популярен у студен-тов.

В настоящее время издаются разнообразные учебные издания по защите ин-формации, в том числе и по криптографии, имеется много публикаций в Internet. Тем не менее, учебник грифом Министерства образования по данным дисциплинам отсут-ствует. Такая же ситуация наблюдается и с курсами по защите информации от помех. Данную проблему частично закрывает выпущенное с грифом Министерства образова-ния РБ двухтомное учебное пособие "Теория прикладного кодирования", изданное в БГУИР. Пособие подготовлено коллективом авторов под редакцией проф. Конопель-ко В.К. 5-ая глава пособия (более 100 страниц) посвящена криптографическому коди-рованию информации, содержит введение в современные системы и криптографиче-ские алгоритмы защиты информации от несанкционированного доступа. В остальных главах пособия (примерно 400 страниц) отражены вопросы борьбы с помехами с помо-щью корректирующих кодов.

В докладе обсуждаются вопросы применения учебного пособия при построении различных курсов по защите информации.

МУЛЬТИМЕДИЙНЫЙ ИНТЕРАКТИВНЫЙ МОДУЛЬ ОБУЧАЮЩЕЙ СИСТЕМЫ

И.К. БАРМИНА, И.В. ТЕМРУК, А.А. АГРАНОВИЧ, В.С. БАЕВ, Т. КУЗЬМЕРОВСКИЙ, Т. ХУСТЕ, А. ЛОБЧУК, Д. СКАЧКО

На современном этапе развития образовательных технологий возникает по-требность в организации учебного процесса, позволяющего в краткие сроки получить образование и переквалифицироваться без отрыва от производства или при получении второго образования.

Одним из вариантов решения данной проблемы является разработка и внедре-ние в учебный процесс компьютерных учебников и учебных пособий, что позволит лю-

Page 98: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

91

бому желающему посредством сети Интернет изучить какой-либо интересующий во-прос, явление.

Разработанный модуль обучающей системы строится на мультимедийных инте-рактивных страницах, позволяющих проиллюстрировать реальное поведение опреде-ленной системы при заданных ее параметрах.

Мультимедийные интерактивные страницы обучающей системы разработаны на основе Интернет-технологии в среде Macromedia Flash.

Разработанный модуль обучающей системы удовлетворяет следующим требова-ниям:

интерактивность, позволяющая пользователю по своему усмотрению задавать параметры изучаемого объекта или явления;

обратная связь, позволяющая пользователю наблюдать реакцию изучаемого объекта или явления (изменение временных, силовых, энергетических, пространствен-ных или структурных зависимостей);

мультимедийность, реализующая законы изменения параметров объекта или явления с помощью анимации и звукового сопровождения.

На базе данного модуля обучающей системы может быть построен учебный курс лабораторных работ, отвечающих как учебной, так и научно-исследовательской цели.

СЕТЕВАЯ ИНТЕРАКТИВНАЯ МУЛЬТИМЕДИЙНАЯ ОБУЧАЮЩАЯ СИСТЕМА

С.Е. КАРПОВИЧ, В.Г. ЛЫСЕНКО, Ф. СЕМЕНЯКО, И.В. ДАЙНЯК

Сетевая интерактивная мультимедийная обучающая система (СИМОС) пред-назначена для самообучения, дистанционного обучения или самостоятельной работы без непосредственного участия преподавателя. Основным элементом СИМОС является вариативная многомерная сеть знаний, представляемая разработчиками проекта как условно-ориентированный граф, вершинами которого являются элементарные ячейки знаний, а ребрами – смысловые связи между ними. Любой учебный курс при этом мо-жет рассматриваться в виде цепочки элементарных знаний (ячеек знаний), приводя-щей в конечном итоге к пониманию изучаемого объекта или явления.

СИМОС состоит из следующих модулей: – среда хранения интерактивных мультимедийных ячеек; – база данных курсов обучения; – методический навигатор; – трассировщик. Разработка каждого из указанных модулей осуществлена на основе Интернет-

технологии. Модули располагаются на выделенном сервере в сети Интернет и доступ-ны пользователям из любой точки мира.

Достоинством такой реализации обучающей системы является гибкость, на-страиваемость, возможность неограниченного расширения как доработкой уже разме-щенного учебного материала, так и добавлением новых учебных курсов. Кроме того, возможно расположение обучающей системы в сети Интернет на нескольких серверах, что позволяет распределить нагрузку на систему.

При этом учебные материалы, разработанные в каком-либо учебном заведении, могут быть расположены на сервере этого учебного заведения и включены с помощью методического навигатора в главный индекс СИМОС, после чего они станут доступны пользователям во всем мире.

ОСНОВНЫЕ ПРИНЦИПЫ ПОДГОТОВКИ ВЫСОКОКВАЛИФИЦИРОВАННЫХ СПЕЦИАЛИСТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ

И.С. АСАЕНОК, Д.А. МЕЛЬНИЧЕНКО, Е.В. ГОНЧАРИК

Рост возникновения кризисных ситуаций, количества техногенных и социально обусловленных катастроф, экономические и социальные последствия, приводящие к

Page 99: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

92

материальному ущербу и человеческим жертвам, выводят проблему обеспечения безо-пасности человека и общества в ряд первостепенных.

Приоритетное значение в работе над данной проблемой отводится рассмотре-нию человеческого фактора, в котором одним из важнейших аспектов является подго-товка высококвалифицированных специалистов в решении задач по защите информа-ции и обеспечении промышленной и экологической безопасности. Для достижения вы-сокого уровня знаний и приобретения практических навыков специалистами в процес-се обучения необходимо применение основных принципов подготовки кадров:

Принцип 1. Тщательный учет сегодняшних потребностей и конъюнктуры рынка (включая структуру и динамику предложения).

Принцип 2. Создание условий для максимального приспособления возможно-стей обучения к требованиям интегрированного рынка в аспекте структуры спроса на специалистов в области защиты информации и обеспечении промышленной и экологи-ческой безопасности, причем с ориентацией не на сиюминутные выгоды, а на долго-срочную перспективу. При этом учитываются факторы, влияющие на качественные и количественные показатели организации подготовки кадров и обеспечения ею плате-жеспособного спроса. Обучение может проводиться по двум направлениям: как отдель-ная группа услуг (один из видов услуг системы образования) или как составляющая одной из функций системы образования.

Принцип 3. Целенаправленное воздействие на рынок, включая активное за-полнение его новой специализированной ниши соответствующими кадрами.

Принцип 4. Разработка долговременных целей развития системы образования с учетом спроса и предложений на специалистов в области защиты информации и обес-печении промышленной и экологической безопасности.

Принцип 5. Нацеленность на коммерческий результат, предполагающая, что возможность хотя бы частичного финансового самообеспечения системы образования при подготовке высококвалифицированных кадров по защите информации и обеспече-нии промышленной и экологической безопасности служит гарантией ее устойчивого развития в современных условиях.

Разработка проекта Закона об образовании Министерством образования РБ предполагает использование всех вышеперечисленных принципов в системе образова-ния Республики Беларусь, в частности при подготовке специалистов по защите инфор-мации и обеспечении промышленной и экологической безопасности, что позволит час-тично решить проблему кадров.

УПРАВЛЯЮЩИЕ УСТРОЙСТВА СИСТЕМ АВТОМАТИЧЕСКОГО УПРАВЛЕНИЯ НА БАЗЕ ГОЛОНОМНЫХ АВТОМАТИЧЕСКИХ СИСТЕМ

С.Е. КАРПОВИЧ, А.А. АГРАНОВИЧ, Д.М. АЗЕНТАНИ

Среди современных машин, автоматических устройств и разнообразных техни-ческих средств автоматизации можно выделить широкий класс систем, поведение кото-рых задается с точностью до кривых, поверхностей, в общем случае, до пересечения многообразий, на котором необходимо сформировать траекторию с заданными свойст-вами. Задание для таких систем может быть записано в виде конечных уравнений, свя-зывающих переменные и время, определяющие текущее состояние технической систе-мы. Такие автоматические системы, построенные на голономных заданиях, называются голономными автоматическими системами.

Голономная автоматическая система может быть описана системой дифферен-циальных уравнений, структура которых определяет поведение системы с точностью до многообразия. Управляющее устройство синтезируется на основе дифференциальных анализаторов. В этом программирующем устройстве выделяются произвольные коэф-фициенты, которые используются как управление и, варьируя которыми, можно зада-вать ту или иную траекторию на заданном многообразии.

Дифференциальные анализаторы могут быть построены для воспроизведения дифференциальных функций с любым числом переменных, причем в качестве метода

Page 100: ISSN 1729-7648 · Выходит четыре номера в год Научный журнал основан в 2002 году Редакционная коллегия: М.П

93

синтеза может быть использован прием обращения в тождество уравнения, полученно-го дифференцированием исходной функции по параметру.

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ПЛАНАРНОГО ПОЗИЦИОНЕРА В ИНТЕРАКТИВНОМ МУЛЬТИМЕДИЙНОМ ПРЕДСТАВЛЕНИИ

А.А. АГРАНОВИЧ, Д.М. АЗЕНТАНИ

Целью работы является создание программного продукта для обучения системе команд высокоскоростного прецизионного координатного привода. Для целей обучения была использована система команд логического программируемого контроллера QLC-Drive. Система может быть настроена как система с обратной связью, так и без нее. Разработанная мультимедийная обучающая система включает в себя подсистему обра-ботки исключительных ситуаций и ошибок.

Программное обеспечение позволяет осуществлять управление виртуальным планарным двухкоординатным линейным шаговым двигателем с тремя степенями свободы в интерактивном режиме. Система команд, использованная для целей обуче-ния, включает команды инициализации, управления положением, задания предель-ных скоростей и ускорений, а также команды настройки коэффициентов регуляторов системы управления.

В качестве инструментария для разработки интерактивной мультимедийной системы использовался MACROMEDIA FLASH MX-6, являющийся на сегодняшний день наиболее перспективным средством для создания интерактивных мультимедий-ных систем, предназначенных для дистанционного обучения.

Математические модели двигателя и системы управления, использованные при создании мультимедийной интерактивной системы, являются адекватными, что позволяет производить исследование и строить статические и динамические характеристики системы.