WWW.KONFERENCIYA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Конференции, лекции

 

Pages:   || 2 |

«ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 28 - 29 мая 2014 г. Минск БГУИР 2014 Министерство образования Республики Беларусь Белорусский государственный университет информатики и ...»

-- [ Страница 1 ] --

XII БЕЛОРУССКО-РОССИЙСКАЯ НАУЧНО-ТЕХНИЧЕСКАЯ КОНФЕРЕНЦИЯ

ТЕХНИЧЕСКИЕ СРЕДСТВА

ЗАЩИТЫ ИНФОРМАЦИИ

28 - 29 мая 2014 г.

Минск БГУИР 2014

Министерство образования Республики Беларусь

Белорусский государственный университет информатики и радиоэлектроники

Федеральная служба технического и экспортного контроля Российской Федерации

Оперативно-аналитический центр при Президенте Республики Беларусь Государственное предприятие «НИИ ТЗИ»

Центр повышения квалификации руководящих работников и специалистов Департамента охраны МВД РБ Научно-производственное предприятие «Марфи»

Белорусское инженерное общество Тезисы докладов ХII Белорусско-российской научно–технической конференции (Минск 28–29 мая 2014 г.) Минск БГУИР УДК 004.56 (043.2) Редакционная коллегия Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков, Г.В. Давыдов, О.Р. Сушко, В.К. Конопелько

НАУЧНЫЙ ПР ОГРАМ МН ЫЙ К ОМИТЕТ

М.П. Батура ректор БГУИР, председатель Л.М. Лыньков зав. кафедрой защиты информации БГУИР, зам. председателя Х.М. Альлябад консультант Центрального агентства по исследованиям и производству, Ливия, Триполи О.К. Барановский зам. начальника центра испытаний Государственного предприятия «НИИ ТЗИ»

В.Ф. Голиков зав. кафедрой Международного института дистанционного образования БНТУ А.Н. Горбач начальник отдела Оперативно-аналитического центра при Президенте Республики Беларусь В.Ф. Картель директор Государственного предприятия «НИИ ТЗИ»

Л.В. Кожитов проф. кафедры Института новых материалов и нанотехнологий, Россия, Москва В.М. Колешко проф. кафедры интеллектуальных систем БНТУ В.К. Конопелько зав. кафедрой сетей и устройств телекоммуникаций БГУИР А.П. Кузнецов проректор по научной работе БГУИР М.Ш. Махмуд доцент Багдадского университета, Ирак, Багдад Н.В. Медведев начальник научно-испытательной лаборатории МГТУ им. Баумана, Россия, Москва Н.И. Мухуров зав. лаб. Института физики им. Б.И. Степанова НАН Беларуси В.А. Трушин зав. кафедрой защиты информации НГТУ, Россия, Новосибирск Л.Л. Утин начальник отдела НИИ Вооруженных сил Республики Беларусь Г.В. Фролов директор научно-производственного предприятия «Марфи»

Ю.С. Харин директор НИИ прикладных проблем математики и информатики БГУ А.В. Хижняк нач. кафедры Военной академии Республики Беларусь Ю.К. Язов главный научный сотрудник ГНИИИ ПТЗИ ФСТЭК России, Воронеж

ОРГАНИЗАЦИОННЫЙ К ОМИТЕ Т

Л.М. Лыньков зав. каф. кафедрой защиты информации БГУИР, председатель А.М. Прудник доцент БГУИР, зам. председателя Г.В. Давыдов зав. НИЛ 5.3 НИЧ БГУИР О.Р. Сушко нач. патентно-информационного отдела НИЧ БГУИР В.К. Конопелько зав. каф. сетей и устройств телекоммуникаций БГУИР В.В. Маликов нач. цикла технических и специальных дисциплин ЦПК Департамента охраны МВД Республики Беларусь Технические средства защиты информации: Тезисы докладов ХII Белорусско-российской научно-технической конференции, 28–29 мая 2014 г., Минск. Минск: БГУИР, 2014. — 80 с.

Издание содержит тезисы докладов по техническим средствам защиты информации:

организационно-правовому обеспечению защиты, средствам обнаружения и подавления каналов утечки информации, программно-аппаратным средствам защиты информации в компьютерных и телекоммуникационных сетях, методам и средствам защиты объектов, вопросам подготовки специалистов.

Оформление УО «Белорусский государственный университет информатики и радиоэлектроники»,

СОДЕРЖАНИЕ

СЕКЦИЯ 1. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ МЕТОДЫ

ЗАЩИТЫ ИНФОРМАЦИИ

информации

информации

менеджмента информационной безопасности

СЕКЦИЯ 2. СРЕДСТВА ОБНАРУЖЕНИЯ И ПОДАВЛЕНИЯ

КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

керамических конденсаторах

конструкций помещений акустическими речевыми и маскирующими сигналами

оценке защищенности речевой информации

вибраций элементов строительных конструкций помещений

from the speaker’s voice based on the statistics of the language for information security systems

соотношения сигнал/шум и разборчивости речи в возможных точках съема информации

акустических помех разных типов

evaluation methodology

несанкционированному каналу утечки данных

комнаты от утечки информации по каналу ПЭМИ

СЕКЦИЯ 3. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

В КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ

Бартошик М.А. Обфускация JavaScript кода

примитивных элементов конечного поля и его расширения

искусственных нейронных сетей

systems on the base of intellectual technologies

коммерции

социальных сетях

Одноквантовая система передачи конфиденциальной информации по волоконно-оптической линии связи

информационным средствам дезорганизации общества

безопасности программных продуктов

Минов Н.В. Оценка криптостойкости алгоритмов шифрования

Мирончик В.В.

Защита человека от влияния акустических волн различных диапазонов

Митюхин А.И., Гришель Р.П. Алгебраическая конструкция кода на основе функции Мёбиуса....... Насонова Н.В. Основные аспекты безопасности локальных сетей



Околов А.Р., Ходько В.В., Дрозд А.В. Защита информации при использовании облачных платформ

экраны ЭМИ на основе модифицированных нетканых полотен

метода ветвей и границ

динамического программирования

аутентификации в сенсорной сети на основе хеш-функции Keccak

действии квадрата симметрической группы на (0, 1) матрицах

Сергейчик В.В., Иванюк А.А. Применения генераторов констант для защиты цифровых схем.......

Сидоренко А.В., Жуковец Д.А. Элементы криптоанализа блочного алгоритма шифрования с использованием динамического хаоса

документооборота

мобильной ячеистой сети с учетом гибридной эталонной модели взаимодействия открытых систем...

неравномерного криптографического кодирования многоракурсных изображений на основе матрицы перекрытия

с использованием манипуляции размерами сегментов

мобильную сеть на основе паттернов мобильности

от несанкционированного доступа в бортовой памяти беспилотного летательного аппарата на основе деструктуризации

СЕКЦИЯ 4. ЭЛЕМЕНТЫ И КОМПОНЕНТЫ

СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

оксида алюминия и тонкой пленкой алюминия

ELC ячеек в Х диапазоне

печатных экранов на основе разомкнутых кольцевых резонаторов

излучения на основе строительных материалов и порошкообразного перлита

электромагнитного излучения, пропускаемого перлитосодержащими композиционными материалами

поляризационные характеристики порошкообразных отходов производства чугуна

Конструкции экранов электромагнитного излучения для безэховых камер

материалы на основе порошкообразных отходов плавки чугуна для экранированных помещений.......

оценки эффективности средств тепловой защиты

идентификационного документа с QR-кодом

штрихового кода при считывании мобильным устройством

электронной техники при его прогнозировании методом экстраполяции

данным обучающего эксперимента

в сетях мобильной радиосвязи

с упорядоченной структурой для биологических датчиков

линейки на анодированном алюминии для систем освещения

алюмооксидная керамика для ИК датчиков

от перегрузки

Магнитосопротивление и низкотемпературная проводимость кремния легированного сурьмой...........

для широкополосных систем связи

механическим нагрузкам мембранных элементов МЭМС из анодированного алюминия

реанодирования на объемный рост оксида тантала в поры анодного оксида алюминия

материалов с покрытиями

компонентов с пониженным значением коэффициента отражения

экраны электромагнитного излучения на основе волокнистых материалов

основе керамзита

конструкции экрана ЭМИ на основе влагосодержащего керамзита

экранов электромагнитного излучения

электрохимического процесса

излучения

оксида алюминия

электродной системы

СЕКЦИЯ 5. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ОБЪЕКТОВ

видеонаблюдения

отнесенных к критически важным объектам информатизации

Талиб Мохамед, Махмуд Мохаммед Шакир Махмуд Гибкие экраны электромагнитного излучение на основе технического углерода

основе натуральных природных компонентов

использованием МАИ

кредитно-финансовых учреждений на базе теории игр

наведения полуактивного типа

диэлектрических пленок

СЕКЦИЯ 6. ПОДГОТОВКА СПЕЦИАЛИСТОВ

В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

информационных ресурсов

электронных систем обеспечения информационной безопасности

лабораторные работы по исследованию надёжности и эффективности функционирования электронных систем безопасности

форме обучения

Гульков А.И., Дерюшев А.А. Система для изучения и отладки микропроцессорных устройств........

Утин Л.Л., Дидковский Р.А. Проблемные вопросы, связанные с назначением внештатных специалистов по защите информации

операторов комплексов средств автоматизации на основе оценки непараметрических критериев для связных выборок

СЕКЦИЯ 1. ОРГАНИ ЗАЦИОННО-ПРАВОВЫЕ МЕТОДЫ

ЗАЩИТЫ ИНФОРМАЦИИ

МЕТОДЫ ОЦЕНКИ КАЧЕСТВА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

А.А. НАВРОЦКИЙ, О.В. ГЕРМАН, Л.С. СТРИГАЛЕВ В широком спектре проблем безопасности современных автоматизированных систем (АС) различного назначения все большую значимость приобретают методы адекватной оценки качества систем и средств информационной безопасности. Что обусловлено как всевозрастающей сложностью технологических процессов АС, включая средства обеспечения безопасности, так и стоимостью самой защищаемой информации. В этих условиях методы оценки качества информационной безопасности необходимы не только для повышения защищенности и снижения затрат на безопасность АС, но и для мониторинга состояния АС.

Необходимость адекватной оценки качества информационной безопасности предъявляет к названным методам определенную совокупность требований. В числе которых: измеримость показателей качества, чувствительность показателей к существенным параметрам АС и внешней среды, оценка предельных возможностей средств защиты, возможность оценки качества поэтапной обработки информации в технологической цепочке системы зашиты информации. Названные оценки необходимы при разработке, выборе и эксплуатации средств защиты информации.





В докладе обсуждаются достоинства, недостатки и ограничения методов оценки качества средств информационной безопасности, отвечающих названным выше требованиям. Эти методы основаны на количественной оценке качества функционирования средств безопасности и позволяют учитывать энергетические и финансовые затраты, оценивать потери при принятии решения, что дает возможность оптимизировать данные потери по различным критериям, в том числе и с учетом прагматических особенностей АС как в условиях параметрической, так и непараметрической неопределённости.

КРИТЕРИИ ОПТИМИЗАЦИИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

А.А. НАВРОЦКИЙ, О.В. ГЕРМАН, Л.С. СТРИГАЛЕВ Классические критерии оптимальности, такие как критерий идеального наблюдателя, минимума среднего риска, Неймана–Пирсона и др. не обладают свойством аддитивности и поэтому они практически не применимы для конструктивного решения задач оптимизации поэтапной обработки информации.

Указанного недостатка лишена логарифмическая мера отношения правдоподобия (различающая информация) усреднение которой позволяет получить критерий максимума различающей информации эквивалентный частному случаю критерия минимального среднего риска. Используя этот опорный информационный критерий посредством введения весовых коэффициентов можно получить эквиваленты не только других классических критериев, в том числе и последовательный критерий Вальда, но и специфические информационные критерии. Например, такие критерии как критерий максимальной взвешенной информации, критерий максимума полезной информации.

Значительные преимущества информационные методы имеют и при решении задач оптимизации в условия параметрической и непараметрической неопределенности.

Основное достоинство этих критериев состоит в том, что различающая информация по существу является «выходным продуктом» для объектов определенного класса средств защиты информации. При этом данный выходной продукт связан с энергетическими и финансовыми затратами, так что возможна количественная оценка затрат на единицу различающей информации, в том числе, и в интегральном выражении. Возможность же количественной оценки потерь различающей информации в процессе принятия решения позволяет оценивать эти потери при поэтапной обработке информации и осуществлять оптимизацию как в отдельных звеньях цепи поэтапной обработки информации, так и системы защиты в целом.

ПРАКТИЧЕСКИЕ АСПЕКТЫ ВНЕДРЕНИЯ СИСТЕМ МЕНЕДЖМЕНТА

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Рассматриваются практические аспекты внедрения системы менеджмента информационной безопасности (СМИБ) в соответствии со стандартом СТБ ISO/IEC 27001:2011 «Системы менеджмента информационной безопасности. Требования». СМИБ — это часть общей системы управления организации, которая основана на оценке рисков, и которая предназначена для реализации, эксплуатации, мониторинга и совершенствования ИБ. Реализация СМИБ предполагает использование в качестве руководства для разработки стандартов Международной организации по стандартизации серии ISO 27000.

Перед разработкой СМИБ должны быть выполнены следующие этапы:

– получение одобрения руководства для реализации СМИБ;

– разработка плана проекта, которая предполагает определение области применения СМИБ;

– определение требований, которым должна соответствовать СМИБ, определение информационных активов организации и получение данных по текущему состоянию ИБ в рамках области применения СМИБ;

– определение методологии оценки рисков, оценка рисков и выбор вариантов действий с рисками (уменьшение, передача, принятие), а также выбор средств управления ими.

Непосредственно разработка СМИБ предполагает:

– разработку конечной структуры организации с описанием ролей и сфер ответственности;

– разработку политик ИБ;

– разработку процедур обеспечения ИБ;

– разработку систем ИБ информационных и коммуникационных технологий и физических объектов, в том числе план внедрения средств управления;

– разработку средств управления;

– план проверок, проводимых руководством, т.е. список исходных данных для осуществления проверки и ее процедуры, включая аспекты аудита, мониторинга и измерения;

– разработка программы обучения, образования и информирования персонала организации в области ИБ, в т.ч. материалы для обучения в области ИБ, само обучение в области ИБ, включая разъяснение функций и ответственности, планы обучения и записи результатов обучения, образования и информирования в области ИБ;

– разработка конечного плана проекта СМИБ.

После разработки и внедрения СМИБ организации надлежит выполнить процедуры мониторинга и анализа, провести внутренний и внешний аудиты, произвести измерение результативности средств управления с целью определения их соответствия требованиям безопасности, а также выполнить оценки рисков.

Заключительными действиями являются разработка процедур по корректирующим и предупреждающим действиям, произвести проверку полного соответствия СМИБ по контрольной таблице стандарта ISO 27003 и провести внешний аудит СМИБ.

Литература 1. ISO – ISO Standards – ISO/IEC JTC 1/SC 27 – IT Security techniques — Режим доступа http://www.iso.org/iso/home/store/catalogue_tc/catalogue_tc_browse.htm?commidДата доступа 11.01.2014.

2. Four key benefits of ISO 27001 implementation [Электронный ресурс]. — Режим доступа http://blog.iso27001standard.com/2010/07/21/four-key-benefits-of-iso-27001implementation/. Дата доступа 11.01.2014.

3. СТБ ISO/IEC 27001:2011. Системы менеджмента информационной безопасности.

Требования. Введ. 2012-01-01. Минск: БелГИСС, 2012. 36 с.

СЕКЦИЯ 2. CРЕД СТВА ОБНАРУ ЖЕНИЯ И ПОДАВЛЕНИЯ

КАНАЛОВ УТЕЧКИ ИНФОРМАЦИ И

АКУСТОЭЛЕКТРИЧЕСКИЕ ЭФФЕКТЫ В КЕРАМИЧЕСКИХ КОНДЕНСАТОРАХ

П.П. МАЗУР, Г.Г. МАШАРА, В.А. ПОПОВ, А.В. ПОТАПОВИЧ В большинстве керамических конденсаторов имеют место акустоэлектрические эффекты, которые носят паразитный характер. При акустическом воздействии на керамический конденсатор может возникать микрофонный эффект, связанный с изменением емкости конденсаторов и пьезоэлектрический эффект, характеризующийся появлением зарядов на обкладках конденсаторов при их деформировании. Микрофонный и пьезоэлектрический эффект в конденсаторах являются не ярко выраженными и зависят в основном от свойств керамики, из которой изготовлен конденсатор. Это обусловлено тем, что материалы керамических конденсаторов в разной степени обладают слабо выраженным свойством поляризации.

На базе рассмотренных выше паразитных акустоэлектрических эффектов в керамических конденсаторах могут возникать каналы утечки речевой информации через радиоэлектронные устройства, функционирующие в защищенных помещениях.

Акустоэлектрические свойства керамических конденсаторов зависят от типа и состава керамики, применяемой при их изготовлении.

В малогабаритных керамических конденсаторах в основном используется керамика с высокой диэлектрической проницаемостью, в состав которой входит титанат бария (BaTiO3), обладающего пьезоэлектрическими свойствами. Для повышения температурной стабильности керамики используют добавки, которые «размывают» сегнетоэлектрический фазовый переход, что приводит к сглаживанию температурной зависимости диэлектрической проницаемости. Следует, однако, отметить, что сглаживание зависимости диэлектрической проницаемости от температуры ведет к снижению диэлектрической проницаемости.

Среди существующей конденсаторной керамики можно выделить:

1. Материалы со слабо выраженной зависимостью диэлектрической проницаемости от температуры. Типичным примером является сегнетокерамика Т-900. Данный материал является твердым раствором титанатов стронция и висмута. Максимум диэлектрической проницаемости соответствует точке Кюри, равной порядка 140°С. Среднее значение диэлектрической проницаемости составляет 900.

2. Для изготовления малогабаритных конденсаторов на низкие напряжения используется керамика на основе титаната бария с добавкой окислов циркония и висмута.

3. Для изготовления конденсаторов, работающих в достаточно узком диапазоне температур (комнатных температур) используются материалы с максимальным значением диэлектрической проницаемости в заданном диапазоне температур. Типичным представителем является материал на основе BaTiO3 – BaZrO3. Максимум диэлектрической проницаемости находится в области комнатной температуры и составляет 8000.

При разработке радиоэлектронной аппаратуры, обеспечивающей как можно более высокие требования по защите речевой информации и исключению ее утечки за счет акустоэлектрических эффектов в керамических конденсаторах, следует использовать конденсаторы 1-го класса по температурному коэффициенту емкости. Такие конденсаторы обладают высокой температурной стабильностью, а керамика, на основе которой они созданы, включает в свой состав сложные титанаты редкоземельных элементов с включением ионов щелочноземельных металлов. При применении керамических конденсаторов в аппаратуре с требованиями по защите речевой информации желательно провести проверки применяемых керамических конденсаторов на наличие акустоэлектрических эффектов.

ВОЗБУЖДЕНИЕ ВИБРАЦИЙ ОГРАЖДАЮЩИХ КОНСТРУКЦИЙ ПОМЕЩЕНИЙ

АКУСТИЧЕСКИМИ РЕЧЕВЫМИ И МАСКИРУЮЩИМИ СИГНАЛАМИ

Е.Н. СЕЙТКУЛОВ, Г.В. ДАВЫДОВ, А.В. ПОТАПОВИЧ Целью работы является совершенствование метода защиты речевой информации путем возбуждения маскирующих вибраций ограждающих конструкций помещений в диапазоне частот речевых сигналов.

Ограждающие конструкции помещений в большинстве представляют пластинчатые конструкции с покрытиями, толщина которых по отношению к толщине ограждающей конструкции не превышает 2%. Влияние покрытий на цилиндрическую жесткость ограждающих конструкций и их распределенную массу незначительны и не вызывают изменений частот собственных форм колебаний ограждающих конструкций.

Как было показано в работе [1], основным механизмом прохождения звука через ограждающие конструкции является режим возбуждения изгибных колебаний на резонансных частотах. Модель канала утечки речевой информации в этом случае может быть представлена в виде системы параллельно включенных полосовых фильтров. При этом добротности контуров, моделирующих резонансные свойства механических систем, велики и составляют несколько сотен единиц. Существенное влияние на добротность оказывают характеристики рассеяние энергии в материалах ограждающих конструкций и покрытиях. Применение покрытий с высокими диссипативными свойствами позволяет снизить добротность до нескольких десятков.

Гласные звуки речи характеризуются наличием на временной реализации похожих по форме и повторяющихся во времени участков (которые можно назвать доменами).

Число таких участков на временной реализации речевого сигнала для гласных составляет от пяти до девяти в зависимости от напевности и ритма речи. Возбуждение фильтров короткими гармоническими сигналами в 8 периодов и длительными гармоническими сигналами в 10000 периодов с разными значениями добротности показали, что при длительном возбуждении амплитуды колебаний превышают в несколько раз по сравнению с амплитудами, полученными при возбуждении гармоническими сигналами длительностью в 8 периодов.

Данный механизм возбуждения вибраций ограждающих конструкций необходимо учитывать при создании сигналов маскирующих речь и инструментальной оценке степени защищенности речевой информации в заданных помещениях.

Литература 1. Давыдов Г.В., Каван Д.М., Попов В.А., Потапович А.В. // Докл. БГУИР. 2009. № 4. С. 49– 54.

ТРЕБОВАНИЯ К АУДИТОРАМ И ДИКТОРАМ

ПРИ ОЦЕНКЕ ЗАЩИЩЕННОСТИ РЕЧЕВОЙ ИНФОРМАЦИИ

Е.Н. СЕЙТКУЛОВ, Г.В. ДАВЫДОВ, А.В. ПОТАПОВИЧ Для решения задач оценки защищённости речевой информации по показателям разборчивости речи, используя расчётные и инструментально-расчётные методы, которые базируются на экспериментальных исследованиях, необходимо изменить подход к отбору аудиторов и дополнить методики экспериментальных исследований конкретными практическими материалами по обучению аудиторов воспринимать акустические сигналы на фоне маскирующих шумов [1].

Известные методики и расчетные соотношения получены на экспериментальных исследованиях для средних характеристик слуховой функции, так как специальный отбор лиц не проводился, а экспериментальные зависимости были получены на 10 лицах в лучшем случае. Следует отметить, что работы по разборчивости речи проводились в основном для обеспечения качества передачи речи по линиям связи и поэтому ориентированы были на лиц со средней слуховой функцией[2].

Профессиональный отбор по слуховой функции проводится для лиц, профессия которых связана с особо высокими требованиями к слуховой функции (это — гидроакустики). Попытки возложить на технические системы обработки речевых сигналов в условиях повышенных окружающих шумов не дали положительных результатов по сравнению со способностями человека. Физиолог сенсорных систем Г.В. Гершуни одним из первых в мире был выдвинут тезис, что восприятие речевых сигналов и других естественных звуковых сигналов и обработка речевой информации мозгом является динамически развивающимся процессом, что ставит совершенно новые проблемы перед изучением физиологии слуха и психоакустики [3].

Основные требования к отбору аудиторов для последующего проффесионального обучения разборчивости речи:

– слуховая чувствительность с порогом восприятия чистых тонов 0–5 дБ;

– чувствительность к дифференциации силы звука не более 1 дБ;

– чувствительность к изменению частоты тона в 1000 Гц не более 5 Гц;

– контрастная чувствительность на фоне звука 400 Гц интенсивностью 40 дБ к звуку на частоте 1000 Гц не более 15–20 дБ;

– дифференциальный порог бинаурального слуха не более 3–10°.

Кроме того, аудиторы должны обладать еще ритмическим слухом и памятью на ритм, а также способностью аудитора адаптироваться к голосу определенного диктора для развития способностей восприятия речевых сигналов этого диктора на фоне маскирующего «белого» шума.

Требования к дикторам — эта способность четко читать связный текст со скоростью 70–80 слов в минуту и при разности между средней амплитудой 10 максимальных значений речевого сигнала в течении прочтения 200 слов связного текста и среднеквадратическим значением речевого сигнала не менее 18 дБ.

Литература 1. Давыдов Г.В., Каван Д.М. Тезисы докладов XI Белорусско-российской научнотехнической конференции «Технические средства защиты информации» // Минск, БГУИР.

– 2013. С. 19–21.

2. СТБ ГОСТ Р 50840-2000. Передача речи по трактам связи. Методы оценки качества, разборчивости и узнаваемости. Минск, 2000. 366 с.

3. Чистович Л.А., Венцов А.В., Гранстрем М.П. и др. Физиология речи. Восприятие речи человеком. Cер. «Руководство по физиологии». Л., 1976.

УСТРОЙСТВО БЕСКОНТАКТНОГО ОПРЕДЕЛЕНИЯ РАСПРЕДЕЛЕНИЯ

АМПЛИТУД ВИБРАЦИЙ ЭЛЕМЕНТОВ СТРОИТЕЛЬНЫХ КОНСТРУКЦИЙ

ПОМЕЩЕНИЙ

Оценку степени защищенности речевой информации в выделенном помещении часто выполняют с использованием расчетно-инструментальных методов. Суть этих методов и как всех методов заключается в определении соотношений между речевым сигналом, распространяющимся по акустическому каналу и маскирующими сигналами разного характера. Одной из проблем решения такой задачи является нахождение областей на ограждающих элементах конструкций с максимальными значениями вибраций речевых сигналов, распространяющихся по акустическому каналу и значений маскирующих сигналов в этих областях. Вместе с тем, для обеспечения высокого качества защиты правильнее было бы определять не области с максимальными значениями речевых сигналов, распространяющихся по акустическому каналу, а области с максимальным соотношением между речевым сигналом, распространяющимся по акустическому каналу и маскирующими сигналами.

На ограждающих элементах конструкций помещений могут быть области с относительно не высокими уровнями речевого сигнала, но с максимальными соотношениями между речевым сигналом, распространяющимся по акустическому каналу и маскирующими сигналами. Поэтому при оценке защищенности речевой информации в помещении необходимо находить области с минимальными соотношениями между речевым сигналом и маскирующими сигналами и по этим значениям вести расчеты степени защищенности. Для этих целей необходимо устройство бесконтактного измерения и акустических полей, создаваемых колеблющимися элементами конструкций помещений.

Такое устройство может быть создано на базе антенной акустической решетки. Для акустической локации источников звука предлагается использовать плоскую антенную решетку в виде ромба, состоящую из 25 микрофонов. Измерительные микрофоны антенной решетки содержат непосредственно сам микрофон с фильтром и нормирующим усилителем и установлены на основании антенной решетки через виброизолирующие втулки. На основании антенной решетки установлен трехкомпонентный акселерометр для контроля за паразитными микро перемещениями антенной решетки, который через согласующий усилитель и аналого-цифровой преобразователь подключены на вход USB персонального компьютера. Аналогичный трехкомпонентный акселерометр устанавливается на несущую поверхность, на которой размещена антенная решетка.

Назначение второго акселерометра, компенсация колебаний высотных зданий при контроле перемещений антенной решетки, что выполняется в блоке измерения и компенсации собственных колебаний антенной решетки Выходы микрофонов антенной решетки подключены к устройству выборки и хранения для синфазного приема сигналов с микрофонов. Выход устройства выборки и хранения через аналого-цифровой преобразователь подключен на вход USB персонального компьютера, на котором выполняются расчеты распределения вибраций ограждающих конструкций.

Видеокамера, установленная на антенной решетке, передавала изображение на персональный компьютер, на которое наносилось распределение акустических полей, излучаемых ограждающими конструкциями.

Таким образом предлагается повысить достоверность оценки степени защищенности речевой информации от утечки по акустическим каналам.

ACOUSTIC NOISE SYNTHESIS FROM THE SPEAKER’S VOICE BASED ON THE

STATISTICS OF THE LANGUAGE FOR INFORMATION SECURITY SYSTEMS

H.S. ABISHEV, FIRAS NZZIYAH MAHMOOD AL-MASHHADANI, O.B. ZELMANSKI

Information protection against leak via acoustic channels occupies one of the main positions in the sphere of security as far as it is a key element in the modern world and exactly through it a huge portion of threats is implemented. Voice data protection is the most crucial task in this direction since speech is the most natural form of communication between humans and, therefore, a great part of confidential information is transmitted via speech. There are many ways for intercepting voice data: the directional or laser microphones, tiny tape recorders, eavesdropping equipment and other facilities. Voice data protection against all possible threats is quite complicated and expensive task. One of the approaches in this problem solving involves active masking of conversation, which consists of acoustic noise creation alongside the perimeter of a protected room or within the room where the secret conversation takes place A system for the synthesis of speech-like noise directly from speaker’s speech has been developed. Operation of the proposed system includes the following: detection of speech, speaker verification in compliance with his speech in order to load previously formed database of allophones extracted from his speech, segmentation of the detected speech signal into phonetic units, their classification into relevant phonemes and voicing using allophones. The developed system can be used to protect negotiations. The system requires statistics of the language of negotiations in order to generate speech-like noise according to the characteristic of this language.

In accordance with this statistical characteristics of the Kazakh and Arabic languages were explored. Grammar modules based on these statistics for the proposed system were developed. As the result negotiations in Kazakh and Arabic languages can be protected from the interception using the given system that provides synthesis of speech-like noise in accordance with statistical characteristics of the languages. The system can be expanded by adding extra grammar modules of other languages, for example Russian or English.

ИЗУЧЕНИЕ ВЗАИМОСВЯЗИ СООТНОШЕНИЯ СИГНАЛ/ШУМ И

РАЗБОРЧИВОСТИ РЕЧИ В ВОЗМОЖНЫХ ТОЧКАХ СЪЕМА ИНФОРМАЦИИ

О.Б. ЗЕЛЬМАНСКИЙ, Д.А. ЗДАНОВИЧ, В.Д. ИГОШЕВА, С.Н. ПЕТРОВ В настоящее время для перехвата речевой информации используются различные технические устройства: направленные и лазерные микрофоны, диктофоны, прочее.

Основными каналами утечки являются прямой акустический и вибрационный.

Работа посвящена оценке влияния типа помехового сигнала и соотношения сигнал/шум на защищенность речевой информации. В качестве методов оценки были выбраны экспертные методы. В ходе эксперимента проводилась оценка разборчивости речи при воздействии на нее шумовых сигналов разного типа при разном соотношении сигнал\шум. Были исследованы помехи типа белый шум, речевой хор (голоса нескольких дикторов), а также речеподобный сигнал, формируемый непосредственно из речи диктора.

Для проведения эксперимента применялось следующее оборудование: акустическая система Edifier R1900 T3 для воспроизведения тестовых и помеховых сигналов, шумомер анализатор спектра МАНОМ-4/2, микрофон Behringer C-1, два ноутбука с установленным программным обеспечением Cool Edit Pro2 для воспроизведения тестовых сигналов и записи звука. Запись тестовых сигналов проводилась в акустически заглушенной комнате.

Исследование вибрационного канала проходило путем записи и прослушивания смеси полезного и помехового сигналов, проходящей через элементы ограждающих конструкций (стеклопакеты, двери). В качестве источников вибрационной помехи были использованы акустические преобразователи, входящие в комплект поставки устройства защиты речевой информации «Прибой».

Исследование прямого акустического канала проходило путем записи и прослушивания смеси полезного и помехового сигналов в различных точка пространства комнаты. Выбор таких точек обусловлен, во-первых, близостью к элементам строительных конструкций с минимальными значениями собственной звукоизоляции, а во-вторых, геометрией комнаты. Стоячие волны создают в помещении серию пиков и провалов, при этом в определенных зонах уровни громкости могут быть выше воспроизводимых источником. Соответственно были выбраны точки возле стен, в зонах двугранных углов (стыки стена/потолок, стена/пол и т.д.), и в зонах трехгранных углов (стыки стена/стена/потолок). Анализатор акустического шума был использован для первичной оценки уровней сигнала и шума.

Фонограммы, содержащие зашумленные тестовые сигналы, были прослушаны 10 аудиторами (5 женщин и 5 мужчин) при соотношениях сигнал/шум 10, 0, –5 и –10 дБ.

Выводы, сделанные на основе этих результатов, свидетельствуют о том, что речеподобная помеха, формируемая непосредственно из маскируемой речи, представляется наиболее эффективной для защиты речевой информации, поскольку позволяет обеспечить требуемое значение разборчивости речи при уровне шума на 5–10 дБ ниже, чем в случае применения белого шума.

ТЕСТОВЫЕ СИГНАЛЫ ДЛЯ ИССЛЕДОВАНИЯ ЭФФЕКТИВНОСТИ

АКУСТИЧЕСКИХ ПОМЕХ РАЗНЫХ ТИПОВ

В настоящее время создано большое количество различных устройств активной виброакустической маскировки, используемых для подавления средств перехвата речевой информации. Наряду с шумовыми помехами в таких устройствах используют речеподобные различного типа. В открытых источниках приводятся данные исследований различных типов помех, из которых следует, что наиболее эффективным типом помехи является речеподобная. При этом, однако, чаще всего использовался модифицированные инструментально-расчетные методы, основанные на форматном методе Н. Б. Покровского (основной измеряемый параметр отношение сигнал\шум). Рядом авторов предложено использовать методы математического моделирования. Авторами исследований с использованием экспертного метода оценки сделан вывод о важности экстралингвистических знаний при обработке зашумленного сигнала.

В данной работе рассматриваются особенности формирования тестовых сигналов для исследования эффективности различных типов помех. В качестве источника речевого сигнала использовались, предварительно записанные в соответствии с стандартом СТБ ГОСТ Р 50840-2000, артикуляционные таблицы, а также связные тексты объемом от 200 до 300 слов. Использование текстов, записанных дикторами, позволяет изучить разницу между речеподобными помехами, сформированными на основе аллофонов речи этих дикторов и речеподобными помехами типа речевой хор. Инструментально-расчетный метод предполагает использование белого шума в качестве как информативного, так и помехового сигнала, соответственно, исключая возможность такого исследования.

Использование связных текстов позволяет рассматривать ситуацию, приближенную к реальности, в которой участники беседы обмениваются наборами фраз, длящимися более одной минуты с выраженным эмоционально-интонационным ударением (в отличие от монотонной начитки артикуляционных таблиц).

При этом эффективность той или иной помехи оценивается через разборчивость при определенном отношении сигнал\шум. Соответственно, точность результатов исследования зависит от точного определения этого отношения, которое может меняться на протяжении фонограммы вследствие вариаций уровня фонового шума и параметров речи диктора. Для решения данной задачи может быть использована оценка отношения сигнал\шум в октавных полосах или интегральное по частотам значение. Более точной мерой оценки является средняя по всем речевым фрагментам фонограммы оценка отношения сигнал\шум (сегментное отношение сигнал\шум).

VOICE DATA SECURITY FROM LEAKING THROUGH TECHNICAL CHANNELS

EVALUATION METHODOLOGY

An important area of technical protection is to ensure immunity of speech information from leaking via technical channels. To assess the speech intelligibility in information security problems the Pokrovsky’s calculation-experimental method was adopted. The aim of the research is to analyze the authenticity of speech information security from leaking via technical channels assessment by verbal intelligibility and to improve common assessing speech intelligibility methodology in information security problems.

The evaluation was conducted for the Korean language, the language of both countries of the Korean Peninsula: the (DPRK and the Republic of Korea. This language was chosen due to several reasons, among which sufficient intrazonality (besides the Korean Peninsula the language is to some extent widespread also in China, Japan, USA, Russia, Central Asia, the total number of speaking about 78 million people) and the complex structure of the Korean vocabulary language (composed of words whose origin can be divided into three clearly defined groups: native Korean words, the Sino-Korean words, foreign words borrowing). This allows to increase the number of areas in which the results of the study can be practically applied.

The contained materials, formulated conclusions and recommendations can be used in the training of specialists in the field of information security, as well as in the practice of enterprises professionally engaged in information security assessments and efficiency systems (complexes) of protected objects’ information security.

ПРИМЕНЕНИЕ ВЕЙВЛЕТ-АНАЛИЗА ДЛЯ ВЫДЕЛЕНИЯ РЕЧЕВОЙ

ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО НЕСАНКЦИОНИРОВАННОМУ КАНАЛУ

УТЕЧКИ ДАННЫХ

Вейвлет-анализ применяется для диагностики изделий машиностроения, а также подвижных частей промышленного оборудования. При этом анализируется нестационарная вибрация, а в качестве масштабируемого окна используются простейшие вейвлеты, например, такие как вейвлет Марле. Областью применения данного анализа в рамках вибрационной диагностики является анализ формы непериодических импульсных составляющих вибрации, скрытых сильными широкополосными составляющими вибрации.

Кроме вибрационный диагностики и оценки технического состояния промышленного оборудования, вейвлет-анализ также может быть применен для выделения речевой информации, передаваемой по несанкционированным каналам утечки данных. Под речевой информацией, передаваемой по несанкционированному каналу данных, понимается та информация, которая может быть получена из данного канала путем ее перехвата и обработки. Полученная и выделенная из шумов, присутствующих в данном канале, речевая информация представляет собой сигнал вибрации, имеющий спектр с ограниченной полосой частот.

Несанкционированный канал утечки данных может являться физической средой, имеющей такие параметры, которые позволяют данному сигналу вибрации беспрепятственно распространяться с минимальным коэффициентом затухания. Такими упругими средами распространения могут быть стены, стекла окон, вентиляционные трубы и т.д. Они являются потенциально опасными средами, так как именно по этим каналам может происходить утечка данных.

Таким образом, перехваченные данные могут быть обработаны с помощью вейвлетанализа, который бы позволил с определенной вероятностью выделить и распознать полезный сигнал речевой информации, зашумленный широкополосными составляющими.

Следовательно, данный анализ может быть использован для оценки степени защищенности информации, подверженной несанкционированной утечке.

ИССЛЕДОВАНИЕ РАБОЧИХ ХАРАКТЕРИСТИК ПРИЕМНИКА СИГНАЛОВ

С РАСШИРЕННЫМ СПЕКТРОМ

Организация защиты обнаружения излучения передатчика, работающего с сигналами с расширенным спектром является важной задачей противодействия противнику обнаружить, принять и демодулировать распространяющийся в шумовом канале информационный сигнал, интенсивность которого может быть значительно ниже уровня шумового фона. Теорема Шеннона не запрещает передачу сигнала в таком шумовом канале. Задачей первостепенной важности при этом является противодействие обнаружению работы передатчика, так как в этом случае оказываются бесполезными также устройства противника, предназначенные для подавления канала путем излучения очень коротких импульсных помех чрезвычайно высокой мощности, генерируемых вражескими устройствами, как только они обнаруживают излучение передатчика.

В докладе сообщается о выполненной работе по исследованию рабочих характеристик энергетического детектора с согласованным фильтром, показывающих соотношение между вероятностями детектирования и вероятностями ложной тревоги и пропуска сигнала. Показано, что форму этих характеристик можно описать в терминах Q-функций Маркума. Рассчитаны и построены графики рабочих характеристик при уровнях отношения сигнал/шум от 3 до 9 дБ. Полученные кривые являются вогнутыми и демонстрируют характер отсечки, который выражен тем интенсивнее, чем выше отношение сигнал/шум. Вместе со случайным законом выхода в эфир полученные характеристики надежно скроют работу передатчика, выполнив задачу противодействия противнику по обнаружению его работы. Такие же рабочие характеристики получены и для приемника с радиометром. Проводится сравнение полученных результатов для двух структурных схем приемников и обсуждаются возможности их практического использования.

МЕТОДИКА ИЗМЕРЕНИЙ ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ МАКЕТА

КОМНАТЫ ОТ УТЕЧКИ ИНФОРМАЦИИ ПО КАНАЛУ ПЭМИ

Использование средств вычислительной техники (СВТ) для обработки информации ограниченного распространения требует применение специальных методов для предотвращения утечки информации по каналам побочных электромагнитных излучений (ПЭМИ). В макете защищенной комнаты используются активные (постановка широкополосных шумовых помех) [1] и пассивные (экранирование СВТ) [2] методы защиты.

Макет защищенной комнаты состоит из внутренней и внешней оболочек, изготовленных из радиопоглощающих и экранирующих материалов; генератора шума, расположенного между оболочками. Для определения степени защищенности информации от ее утечки по каналам ПЭМИ разработана специальная методика. При этом в процессе измерений применяется метод максимальной оценки [3] — если необходимое условие выполняется при минимальных (максимальных) значениях параметра, то оно будет выполняться и для всех остальных промежуточных значений.

Процесс измерений коэффициентов ослабления экранов I и II и напряженности поля генератора шума внутри экрана I состоит из нескольких этапов. На первом этапе проводятся измерения коэффициента ослабления экрана I КЭI. Источник излучения помещается во внутренний объем экрана I, определяются минимальные значение коэффициента ослабления. Второй этап измерений состоит в определении уровней излучения одного (любого из трех) генератора шума EШ с учетом влияния экрана I.

Источник излучения располагают снаружи экрана I. Изменяя положение макета в пространстве в трех плоскостях, определяют и фиксируют минимальный уровень сигнала. Третий этап заключается в определении коэффициента ослабления экрана II с учетом влияния экрана I — КЭII и максимальных уровней излучения макета EШ.

Источник излучения располагается между экранами I и II. Изменяя ориентацию макета в пространстве относительно измерительной антенны, получают минимальные значений коэффициентов экранирования экрана II с учетом влияния экрана I. На четвертом этапе измерений определяется коэффициент экранирования экрана I в обратном направлении КЭI обр.: генератор шума располагается за пределами внутреннего объема экрана I, а измерительная антенна — внутри экрана I.

Определение параметров: коэффициентов ослабления и экранирования КЭI, КЭII, КЭI, уровня излучения генератора шума EШ и максимальных уровней излучения макета EШ обр.

позволяют оценить уровень защиты информации в защищенной комнате и соответствие нормам электромагнитной совместимости.

1. Иванов В.П., Залогин Н.Н. // Защита информации. Инсайд. 2010. № 1. C. 60–64.

2. Князев А.Д., Кечиев Л.Н., Петров Б.В. Конструирование радиоэлектронной и электронно-вычислительной аппаратуры с учетом электромагнитной совместимости М., 1989. 224 с.

3. Метрология и радиоизмерения: Учеб. для вузов / В.И. Нефедoв, А.С. Сигов, В.К. Битюков и др.; Под ред. В.И. Нефедова. 2-е изд., перераб. М., 2006. 526 с.

ИССЛЕДОВАНИЕ ПАРАМЕТРОВ ЗВУКОИЗОЛИРУЮЩИХ КОНСТРУКЦИЙ

Акустический канал является одним из наиболее опасных каналов утечки информации. На сегодняшний день существует значительное число затруднений, связанных с разработкой, выбором конструкций и способов их монтажа в помещении.

Для проведения экспериментов использовалась установка, состоящая из камеры низкого уровня и камеры высокого уровня. Исследуемая конструкция помещалась между двумя камерами. Производились измерения двух ключевых параметров: звукоизоляции воздушного шума (при измерении использовались генератор узкополосных шумовых сигналов и МАНОМ-4/2), резонансной частоты (при измерении использовались генератор белого шума, акселерометр и осциллограф). Для измерений были выбраны следующие образцы: гипсокартон (размеры 39,043,01,2 см) и пористая резина (размеры 40,044,00,9 см).

При измерении звукоизоляции получены следующие результаты: гипсокартон — до 37,5 дБ; пористая резина — до 27,7 дБ; гипсокартон с пористой резиной — до 51,6 дБ;

гипсокартон с пористой резиной (монтаж пластмассовыми стяжками (МПС)) — до 43,6 дБ; конструкция гипсокартон – пористая резина – гипсокартон (МПС) — до 52,5 дБ.

При измерении резонансной частоты получены следующие результаты: гипсокартон — 1,6 кГц; пористая резина — 205 Гц; гипсокартон с пористой резиной (тот же результат при измерении конструкции гипсокартон – пористая резина – гипсокартон) — 1,6 кГц;

гипсокартон с пористой резиной (МПС) — 3,4 кГц, конструкция гипсокартон – пористая резина – гипсокартон (МПС) — 245 Гц.

Из приведённых выше результатов можно сделать следующие выводы: различные комбинации материалов дают разные значения звукоизоляции, способ монтажа имеет значительное влияние на резонансную частоту.

СЕКЦИЯ 3. СРЕД СТВА ЗАЩИТЫ ИНФОРМАЦИИ

В КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ

ОБФУСКАЦИЯ JAVASCRIPT КОДА

Обратное проектирование позволяет анализировать и модифицировать механизмы защиты приложений с целью их несанкционированного использования, что указывает на необходимость разработки технических методов защиты исходного кода.

Лексическая обфускация включает в себя изменение имен идентификаторов, строковых констант, форматирования кода и использование нестандартных кодировок.

Данный метод усложняет процесс обратного проектирования, уменьшает объем кода и может повысить производительность приложения.

Методы синтаксической обфускации основываются на модификации потока управления программы. Данные методы, как правило, приводят к ухудшению производительности и не могут применяться в критических для скорости выполнения участках кода. Среди наиболее эффективных методов можно выделить: применение непрозрачных предикатов, добавление «мертвого» и избыточного кода, смешивание и клонирование функций, вставка операторов функций по месту вызова и вынос группы операторов в отдельную функцию, изменение области действия переменных, развертка циклов, подмена вызовов встроенных функций, использование нестандартных способов исполнения кода (eval, Function, setTimeout).

При применении обфускации необходимо учитывать особенности JavaScript:

динамическая типизация, доступность исходного кода злоумышленнику, возможность автоматической модификации кода через прокси-сервер, наличие инструментов отладки и анализа потока управления, отличия реализации стандартных функций в браузерах.

В общем случае применение обфускации дает лишь временную защиту приложения от взлома. В случае с JavaScript существует возможность применять различный случайный набор преобразований с определенной периодичностью (например, раз в сутки). Такой подход может сделать взлом приложения нерентабельным.

К РЕШЕНИЮ УРАВНЕНИЙ НАД ПОЛЯМИ ГАЛУА. СОГЛАСОВАНИЕ

ПРИМИТИВНЫХ ЭЛЕМЕНТОВ КОНЕЧНОГО ПОЛЯ И ЕГО РАСШИРЕНИЯ

Теория конечных полей Галуа играет большую роль в современной теории помехоустойчивого кодирования и криптографии. Особое место занимают в данных областях алгоритмы решения полиномиальных уравнений над названными полями.

Общеизвестно, например, что в процессе декодирования БЧХ-кода, наиболее ресурсоёмкой процедурой является нахождение корней полинома локаторов ошибок [1].

Ещё одним интересным примером, показывающим значимость эффективных алгоритмов решения полиномиальных уравнений в конечных полях, является криптосистема McEliece [2], основанная на применении двоичных кодов Гоппы. Одним из этапов расшифровки сообщения в данной системе является решение полиномиального уравнения над полем Галуа. Данный этап занимает до всего времени процесса расшифровки. В [3] описан алгоритм решения кубического уравнения в поле Галуа характеристики 2. В основе данного алгоритма лежит сведение исходного уравнения к квадратному, которое может быть решено одним из методов, описанных в [4]. Затем, по найденным корням квадратного уравнения, восстанавливаются корни исходного уравнения. Если степень исходного поля как расширения простого поля характеристики 2 является нечётным числом, то квадратное уравнение требуется решать в квадратичном расширении исходного поля. В [3] предлагается метод, позволяющий осуществлять переход от квадратичного расширения к его подполю. Однако данный метод приводится без доказательства и, к сожалению, работает не во всех случаях. Существует и иной, более чёткий, способ перехода от расширения к подполю. Он основан на согласовании примитивных элементов мультипликативной группы поля и его расширения. Важным моментом является то, что данный способ может без изменений быть применён не только к квадратичным расширениям конечных полей, но и к произвольным циклическим группам и их подгруппам. В основе рассматриваемого подхода лежит тот факт, что для любого целого x, взаимно простого с целым m, и для любого целого n существует целое t такое, что t взаимно просто с mn и при этом t сравнимо с x по модулю m. Доказательство данного факта выводится из китайской теоремы об остатках.

Литература 1. Липницкий В.А., Конопелько В.К. Норменное декодирование помехоустойчивых кодов и алгебраические уравнения. Минск, 2007. 239 с.

2. McEliece R.J. A public-key cryptosystem based on algebraic coding theory // Technical Report DSN 42-44, JPL, Pasadena, 1978.

3. Муттер В.М. Основы помехоустойчивой телепередачи информации. Л., 1990. 288 с.

4. Богрецов В.А., Липницкий В.А. Телекоммуникации: сети и технологии, алгебраическое кодирование и безопасность данных: материалы международного научно-технического семинара. Минск, 2012. С. 57–64.

АНАЛИЗ УЛУЧШЕННОГО АЛГОРИТМА ФОРМИРОВАНИЯ ОБЩЕГО КЛЮЧА

С ИСПОЛЬЗОВАНИЕМ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ

Создание канала защищенной передачи информации является одной из актуальных задач в различных сферах в настоящее время. Обобщенно защищенная передача может быть описана следующим образом: отправитель зашифровывает сообщение ключом так, что злоумышленник не может прочитать либо внести изменения в передаваемое сообщение. одним подходом в формировании общего секретного ключа является использование искусственных нейронных сетей (ИНС). ИНС — математические модели, программные и аппаратные реализации, построенные по принципу организации и функционирования биологических нейронных сетей. Одним из главных преимуществ нейронных сетей является возможность обучения и синхронизации. Синхронизированные ИНС — ИНС, весовые коэффициенты (ВК) которых одинаковы. Время, необходимое для синхронизации ИНС, много меньше времени, затрачиваемого на обучение ИНС. На основании этого свойства И. Кантер и В. Кинцель предлагают идею использования ИНС для решения проблемы распределения общего секретного ключа. На практике доказано, что изначально алгоритм обладает некоторыми уязвимостями, на основании которых применяется несколько типов атак — с использованием одной ИНС (методом грубой силы, геометрическая) и с использованием нескольких ИНС. Предлагается алгоритм, при использовании которого уменьшается время, необходимое для вхождения ИНС в синхронизм (соответственно, увеличивается криптостойкость протокола). ИНС в процессе синхронизации стремятся подавить вклад тех весовых коэффициентов (ВК),значения которых ошибочны — т.е. работа канала связи для этих весов неэффективна.

Соответственно, корректируя ВК для персептрона с наименьшим значением весового коэффициента, мы с большой вероятностью производим шаг к сближению ВК обеих ИНС.При использовании ИНС для формирования общего ключа необходимо вдумчиво подходить к выбору начального вектора весовых коэффициентов, учитывая особенности реализации протокола. Количество ВК должно быть достаточным для формирования секретного ключа. Однако криптостойкость зависит от времени вхождения ИНС в синхронизм. Как вариант, можно формировать секретный ключ как результат конкатенации нескольких более коротких ключей, полученных в результате вхождения ИНС в синхронизм.

DEVELOPMENT OF INFORMATION SECURITY OF CORPORATE INFORMATION

SYSTEMS ON THE BASE OF INTELLECTUAL TECHNOLOGIES

ZAHRA GHNABARI, V.А. VISHNYAKOV

The analysis of two directions of intellectual technologies in information security (IS) of corporate information systems (CIS) are given: intellectual supports of decision-making in IS of corporate systems and use it in cloud computing. As tendencies of development are considered improvement of methods, models, architecture, hardware-software decisions IT in IS for corporate systems.

For the development the theory and practice of information security (IS) for corporate information systems (CIS) exists such situation: on the one hand, increased attention to security of information objects, increased requirements for IS, on the other hand, increasing the damage caused by the owners of information resources [1]. The way out of this situation is the introduction in all phases of security the intellectual technology (IT), growing in importance in systems of IS. The main tasks that must address the intellectual system IS (ISIS): security detection the unknown attacks; auto-decision support solutions (DSS) on the redeployment of resources means IS CIS.

In work [2] separate offers on an intellectual problem of DSS are made: it is offered to consider threats as a set of channels of unauthorized access, information leakage and destructive influences; the technique of a numerical assessment of level of information security on a set of these channels is developed; the method of synthesis of rational sets of the means of protection consisting of compatible hardware-software products on criterion function is offered; algorithmic providing a subsystem of DSS on operational management of information security is developed;

the architecture of creation of intellectual system of IS is offered.

Results on a problem of intellectual DSS in IS are received in work [1]:

1. The model of counteraction to threats of violation of the information security, based on use of the rational option of reaction of a method of decision-making adapted for a choice, is that the decision on a choice of option of reaction is made depending on probability of attack which is estimated with use of the mechanism of an indistinct logical conclusion, on the basis of data on safety events from various detectors.

2. Method of formation of a rational complex of means of protection being that on the basis of three-level model of protection are developed: morphological matrixes for each of levels;

system of hierarchical criteria of quality of means of protection on the basis of their technical characteristics; options of hardware are generated; the rational option of a set for each level of protection on the criterion function maximizing the relation of a total indicator "security of information" to a total indicator of "expenses" gets out.

3. The structure of system of information security joins the rational sets which total cost doesn't exceed the resources allocated for protection that allows to receive a complex of the means of protection certified on the set class of security, meeting requirements to admissible expenses for its realization.

IS in the environment of cloud computing consists on [3]: the mathematical model of software representation is synthesized; the way and algorithm of the formal description of a classifying sign software and approach to an assessment of similarity of various copies of the software are offered; the verification technique software on existence of destructive properties for environments of cloud computing is synthesized.

As development tendencies of the ISIS use are the following [1, 4]:

– improvement of system architecture of IS in CIS providing effective management in the conditions of uncertainty of a condition of the information environment;

– development of new models of counteraction to threats of violation of IS in CIS on the basis of a choice of optimum option of response to safety events;

– improvement of tool program complexes with intellectual support of decision-making with research of efficiency of methods, models and algorithms;

– development of technologies the multi-agent systems for detection of attacks, counteraction to threats of violation of IS, an assessment of level of security of information in CIS.

References 1. Mashkina I.V. // Control systems and information technologies. Voronezh, 2008. No 2 (32).

P. 98–104 pp.

2. Rahimov E.A. Models and methods of support of decision-making in intellectual system of information security.

Abstract

PhD on speciality 05.13.19. Ufa: UAI, 2006.

3. Tumanov Yu.M. Protection of environments of cloud computing by software verification on existence of destructive properties. Abstract PhD on speciality 05.13.19. M.: MIFI, 2009.

4. Vishnyakov V.A. // Proc. of 4th Int. Conf. OSTIS-2014. Мinsk: BSUIR, 2014. P. 373–376.

INFORMATION SECURITY TOOLS AND THE USE OF INTELLECTUAL AGENTS

ZAHRA GHNABARI, V.А. VISHNYAKOV

The analysis of methods and means of information protection in information systems is done. The directions of intellectual systems in data protection (ISDP) are given. Learn about how to use expert systems, neural networks, and their combination in DP. The promising method explains how to use intellectual agents in ISDP.

The methods of information protection include: management, obstacle, regulation, motivation, compulsion, concealment of information. Information security tools include: formal (technical, software), informal (organizational, legal, moral and ethical). Levels of information protection can be: the hardware and software, procedural, administrative. legislative. The protection system components: physical security, safety personal, legal security, safety equipment, security software, security is telecommunication environment. Organizational protection measures determine the order: reference system of protection from unauthorized access; restrict access to premises; assignment of access; control and accounting of events; software maintenance; control of protection system.

Implementation of the system of information protection passes steps: the solution concept, system design, implementation, maintenance, sanctions. This are: engineering survey and description of information resources system; identifying the most critical places of the system;

probabilistic assessment of threats to the security of information resources; economic evaluation of damage; value analysis of possible ways and means of information security; define profitability of information security systems.

It is must be protected from the point of software view: against loss (backup), invalid access (encrypt, restrict), invalid modification (electronic signature).

Along with the traditional means of protecting enterprise systems: antivirus, detection of vulnerabilities, firewalls and intrusion detectors. The applied automation tools are used including event correlate’s, program updates, authentication, authorization, and administration, risk management systems.

Intellectual systems of information protection (ISIP) are devoted the attack detection systems. As a predictive tool ISIP use neural network (NN), the system of fuzzy logic and expert systems (ES). The scheme of attack detection includes detecting abuses and anomalies [1]. In ISPI the knowledge base of ES contains the descriptions of the classification rules according relevant user profiles and the scenarios of attack on the information system (IS). Disadvantages of ISIP on ES: system is not adaptive, its not detect always unknown attacks [1].

If NN is represented as a separate attack detection system, the analysis information for abuse during traffic processing is realized. The cases to attack are directed to security administrator. Approach is speed, since only one level of analysis is used. One of the disadvantages of the NN is the opacity of the analytical results.

The next type of detection systems includes the use of NN supplemented by ES. The sensitivity of this system increases, so the ES gets the data only about the events which were regarded as suspicious. If the NN at the expense of the training was to identify new attacks, the knowledge base of ES should be updated [1].

The use of hybrid neuro-expert systems or neuro-fuzzy systems let to reflect in the system structure the fuzzy predicate rules which are automatically adjusted during NN training. The adaptive fuzzy NN let to solve individual tasks to identify threats comparing the behavior of users with existing template system and automatically configure new rules when changing field of threats [1]. A new trend in ISPI is the use of intellectual agents (IA) working in a distributed IS and programmed for search as the invasion and anomalies [2]. The following areas of IA use in information protection are identified: research on attack detection systems (ADS); automation of search in IP (organizations, technologies, services, etc.); intellectualization of decision in DP [2].

The use of multi-agent systems for IP is discussed in work [2]. In this case it is necessary to investigate widespread attacks on the information system and the process of implementation of the attacks; investigate the existing systems of attack detection and attack detection methods;

design a multi-agent structure and composition of the ADS. Its develop the structure of agent in attack detection system; work out the model for knowledge representation of agents about the state of information system; develop the method of joint analysis by agents of the information system state. The multi-agent architecture ADS involves many interacting intelligent agents. The standard IS components, sources of information to be analyzed for attack detection are proposed.

The structure of agents, which includes modules: management, receiving and processing data, analysis, training, response, generate messages, making a decision. The function of modules are describes. Methods of work with a multi-agent ADS includes steps; placement agents by blocks of IS; data collection, the formation of training set, attack detection, and reporting it to the administrator.

References

1. Каlach А.V., Nemptina E.S. // Internet magazine «Technology tehnosfera security»

(http://ipb.mos.ru/ttb). № 3. 2011. P. 3–11.

2. Nikishova А.V. Izvestia JuFU. Technical science. Theme issue. «Information security» — Taganrog: TTU, JuFU. 2012. № 12 (137). P. 28–33.

ОБЗОР И АНАЛИЗ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

В ЭЛЕКТРОННОЙ КОММЕРЦИИ

В.А.ВИШНЯКОВ, ХРАЙБА МОХАММЕД

В докладе представлены результаты анализа применения средств защиты информации в электронной коммерции (ЭК). Выделены следующие направления: угрозы и технологии их предотвращения, действия по защите в ЭК, услуги защиты для ЭК, две технологии шифрования (симметричная и асимметричная), использование брэндмауэров, технология цифровой подписи, защищенные протоколы: Secure HTTP (S–HTTP), Secure Sockets Layer (SSL), Secure Electronic Transaction (SET).

Угроза информации: данные преднамеренно перехватываются, читаются или изменяются; пользователи идентифицируют себя неправильно (с мошенническими целями); пользователь получает несанкционированный доступ из одной сети в другую.

Действия по защите. Шифрование данных, препятствующее их прочтению или искажению; проверка подлинности отправителя и получателя осуществляется технологией цифровой подписи, фильтрация трафика, поступающего в сеть или на сервер защищается брэндмауэрами. Криптографические технологии обеспечивают три основных типа услуг для электронной коммерции: аутентификацию (которая включает идентификацию), невозможность отказа от совершенного и сохранение тайны.

Технология ЦП. При помощи хеш–функции получается дайджест — уникальным образом сжатый вариант исходного текста. Дайджест шифруется с помощью личного ключа и превращается в цифровую подпись, которая посылается вместе с самим сообщением.

Некоторые стандарты защиты данных для ЭК включают защищенные протоколы: S– HTTP (защищенный HTTP), SSL (является составной частью всех известных браузеров и Веб–серверов.), SET (используется для операций с кредитными карточками.).

МОНИТОРИНГ МЕСТОПОЛОЖЕНИЯ ПОЛЬЗОВАТЕЛЕЙ НА ОСНОВЕ ИХ

АКТИВНОСТИ В СОЦИАЛЬНЫХ СЕТЯХ

Мы живем во время стремительно развивающихся технологий. Вместе с повышением доступности персональных компьютеров, ноутбуков и мобильных телефонов, а также улучшения качества интернета социальные сети становятся неотъемлемой частью жизни современного человека.

Ежедневно пользователи социальных сетей публикуют большое количество различного контента, среди которого комментарии, заметки, фотографии и др. Проблема в том, что зачастую вся эта информация находится в свободном доступе и посторонний человек может узнать место, где находился пользователь в момент публикации контента.

Данные о геолокации могут быть явно связаны с контентом (foursquare, twitter) или получены неявно, например на основе EXIF метаданных (vk.com, facebook).



Pages:   || 2 |
Похожие работы:

«Рынки факторов производства в АПК России: перспективы анализа Материалы научной конференции 6-7 июля 2001 г. Голицино - II Москва –2002 103918, Россия, Москва, Газетный переулок, д.5 Тел./Факс (095) 229-65-96, Лицензия на издательскую деятельность НД № 02079 от 19 июня 2000 г. ISBN 5-93255-015-5 Авторы Брок Грегори - Университет штата Миннесота, США Гарднер Брюс –Университет Мэриленда, США Карлова Наталия Алексеевна - Аналитический центр агропродовольственной экономики, Россия Киселев Сергей...»

«СТРУКТУРА ГОУ ВПО АЛТАЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ (по состоянию на 27.05.2010) Ректор 1. Конференция научно-педагогических работников, представителей других категорий работников и обучающихся 2. Учный совет 3. Ректорат 4. Первый проректор по экономике и финансам 5. Первый проректор по учебной работе 6. Проректор по научной работе и международным связям 7. Проректор по качеству образовательной деятельности 8. Проректор по учебной работе 9. Проректор по информатизации 10. Проректор по...»

«И.М. Гарскова Формирование модели специализации Историческая информатика В деятельности АИК традиционно сильной всегда являлась тема тика, связанная с применением информационных технологий в исто рическом образовании. Развитие этой тематики опиралось, с одной стороны, на опыт преподавания общественных наук под эгидой Мин вуза СССР, который с середины 1980 х гг. начал внедрение ТСО (тех нических средств обучения) в практику преподавателей обществове дов1. С другой стороны, на исторических...»

«Министерство образования Республики Беларусь Учреждение образования Белорусский государственный университет информатики и радиоэлектроники МОДЕЛИРОВАНИЕ, КОМПЬЮТЕРНОЕ ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ ПРОИЗВОДСТВА ЭЛЕКТРОННЫХ СРЕДСТВ Сборник материалов 49-ой научной конференции аспирантов, магистрантов и студентов учреждения образования Белорусский государственный университет информатики и радиоэлектроники (Минск, 6-10 мая 2013 года) Минск БГУИР, 2013 УДК 621.391:004 ББК 32.84 М74...»

«ВЕСТНИК ТОМСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА 2014 Управление, вычислительная техника и информатика № 2 (27) УДК 519.872 А.А. Назаров, Н.И. Яковлев ИССЛЕДОВАНИЕ RQ-СИСТЕМЫ M|M|1 С ФАЗОВЫМ РАСПРЕДЕЛЕНИЕМ ПОВТОРНОГО ВРЕМЕНИ Рассматривается однолинейная СМО с повторными вызовами. В систему поступает пуассоновский поток заявок, время обслуживания экспоненциальное. Заявка, приходящая из потока, занимает прибор для обслуживания, если он свободен. В противном случае заявка отправляется в источник...»

«Учреждение Российской академии наук Вычислительный центр им. А.А. Дородницына РАН Центральный аэрогидродинамический институт им. профессора Н.Е. Жуковского Московский физико-технический институт (государственный университет) Международная конференция по прикладной математике и информатике, посвященная 100-летию со дня рождения академика А.А. Дородницына ВЦ РАН, Москва, Россия, 7–11 декабря 2010 г. Тезисы докладов International Conference on Applied Mathematics and Computer Science Dedicated to...»

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ РЕГИОНОВ РОССИИ (ИБРР–2009) VI САНКТ-ПЕТЕРБУРГСКАЯ МЕЖРЕГИОНАЛЬНАЯ КОНФЕРЕНЦИЯ Санкт-Петербург, 28-30 октября 2009 года ТРУДЫ КОНФЕРЕНЦИИ Санкт-Петербург 2010 VI САНКТ-ПЕТЕРБУРГСКАЯ МЕЖРЕГИОНАЛЬНАЯ КОНФЕРЕНЦИЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ РЕГИОНОВ РОССИИ (ИБРР–2009)   Санкт-Петербург, 28-30 октября 2009 года ТРУДЫ КОНФЕРЕНЦИИ Санкт-Петербург 2010 УДК (002:681):338.98 И74 Информационная безопасность регионов России (ИБРР-2009). VI Санкт-Петербургская Межрегиональная...»

«Башкирский государственный педагогический университет им. М. Акмуллы Уфимский научный центр РАН Академия наук Республики Башкортостан Институт математики с вычислительным центром Уфимского научного центра РАН Институт профессионального образования и информационных технологий Материалы Всероссийской научно-практической конференции Прикладная информатика и компьютерное моделирование г.Уфа, 25-28 мая 2012 г. Том 1 А-В Уфа 2012 1 УДК 004 Материалы Всероссийской научно-практической конференции...»

«БЮЛЛЕТЕНЬ НОВЫХ ПОСТУПЛЕНИЙ в библиотеку НЧОУ ВПО КСЭИ за 1-е полугодие 2012 года 0 ОБЩИЙ ОТДЕЛ 1 ФИЛОСОФИЯ. ПСИХОЛОГИЯ 2 РЕЛИГИЯ. БОГОСЛОВИЕ 3 ОБЩЕСТВЕННЫЕ НАУКИ 5 МАТЕМАТИКА. ЕСТЕСТВЕННЫЕ НАУКИ 6 ПРИКЛАДНЫЕ НАУКИ. МЕДИЦИНА. ТЕХНОЛОГИЯ 7 ИСКУССТВО. РАЗВЛЕЧЕНИЯ. ЗРЕЛИЩА. СПОРТ 8 ЯЗЫК. ЯЗЫКОЗНАНИЕ. ЛИНГВИСТИКА. ЛИТЕРАТУРА 9 ГЕОГРАФИЯ. БИОГРАФИИ. ИСТОРИЯ 0 ОБЩИЙ ОТДЕЛ Акперов И. Г. Информационные технологии в менеджменте : учебник / И. Г. Акперов, А. В. Сметанин, И. А. Коноплева. – М. : ИНФРА-М,...»

«Сахалинский государственный университет САХАЛИНСКАЯ МОЛОДЕЖЬ И НАУКА Межвузовский сборник научных статей Южно-Сахалинск 2009 УДК 378(578.64) ББК 74.58(2Рос-4Сах) С 22 Печатается по решению научно-экспертного совета Сахалинского государственного университета, 2009 г. С 22 Сахалинская молодежь и наук а: межвузовский сборник научных статей / Сост. и отв. ред. Л. Н. Конюхова. – Южно-Сахалинск: СахГУ, 2009. – 300 с. ISBN 978-5-88811-290-8 В сборнике материалов конференции Сахалинская молодежь и...»

«Статья размещена по адресу: http://scepsis.ru/library/id_2017.html Константин Иночкин В поле каждый колосок В Париже проходит конкурс генетиков. Третье место заняли французы с гибридом дыни и земляники: размер, как у дыни, вкус — как у земляники. Второе место заняли американцы с гибридом груши и огурца: вид, как у огурца, а вкус — как у груши. Первое место заняли российские генетики. — Мы скрестили арбуз с тараканами, — заявили они на пресс-конференции. — Его разрезаешь, а косточки сами...»

«Министерство сельского хозяйства Российской Федерации Федеральное государственное образовательное учреждение высшего профессионального образования Пермская государственная сельскохозяйственная академия имени академика Д.Н. Прянишникова ИННОВАЦИОННОМУ РАЗВИТИЮ АПК – НАУЧНОЕ ОБЕСПЕЧЕНИЕ Сборник научных статей Международной научно-практической конференции, посвященной 80-летию Пермской государственной сельскохозяйственной академии имени академика Д.Н. Прянишникова (Пермь, 18 ноября 2010 года)...»

«2013 год – год окружающей среды Министерство образования Московской области Академия информатизации образования Академия социального управления АНО ВПО Московский гуманитарный институт Ataturk Universty Kazim Karabekir Educational Faculty Primary Education Department ГОУ ВПО Международный университет природы, общества и человека Дубна Институт информатизации образования РАО Московский государственный университет экономики, статистики и информатики МОУ Институт инженерной физики ООО...»

«Министерство образования и наук и Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Вологодский государственный университет Первая Всероссийская междисциплинарная научная конференция молодых ученых Официальный сайт конференции: www.vologda-uni.ru/index.php?option=com_content&view=article&id=1864 Программный комитет Соколов Леонид Иванович, доктор технических наук, профессор, ректор Вологодского государственного...»

«49-я научная конференция аспирантов, магистрантов и студентов БГУИР, 2013 г. 49-я научная конференция аспирантов, магистрантов и студентов учреждения образования Белорусский государственный университет информатики и радиоэлектроники ЭКОНОМИКА, УПРАВЛЕНИЕ, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ 6–10 мая 2013 года 49-я научная конференция аспирантов, магистрантов и студентов БГУИР, 2013 г. ИНТЕРНЕТ, КАК МАРКЕТИНГОВАЯ ПЛОЩАДКА ДЛЯ ПРОДВИЖЕНИЯ И УВЕЛИЧЕНИЯ ОБЪЕМА ПРОДАЖ Белорусский государственный университет...»

«НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ДОПОЛНИТЕЛЬНОГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ САНКТ-ПЕТЕРБУРГСКИЙ ИНСТИТУТ ПРОЕКТНОГО МЕНЕДЖМЕНТА Сборник научных статей по итогам международной научно-практической конференции 29-30 апреля 2014 года ИННОВАЦИОННЫЕ ПРЕОБРАЗОВАНИЯ, ПРИОРИТЕТНЫЕ НАПРАВЛЕНИЯ И ТЕНДЕНЦИИ РАЗВИТИЯ В ЭКОНОМИКЕ, ПРОЕКТНОМ МЕНЕДЖМЕНТЕ, ОБРАЗОВАНИИ, ЮРИСПРУДЕНЦИИ, ЯЗЫКОЗНАНИИ, КУЛЬТУРОЛОГИИ, ЭКОЛОГИИ, ЗООЛОГИИ, ХИМИИ, БИОЛОГИИ, МЕДИЦИНЕ, ПСИХОЛОГИИ, ПОЛИТОЛОГИИ, ФИЛОЛОГИИ,...»

«ПУТИ СОВЕРШЕНСТВОВАНИЯ СИСТЕМЫ ПРИРОДООХРАННОГО ПРАВОПРИМЕНЕНИЯ В КАЗАХСТАНЕ 1 ПУТИ СОВЕРШЕНСТВОВАНИЯ СИСТЕМЫ ПРИРОДООХРАННОГО ПРАВОПРИМЕНЕНИЯ В КАЗАХСТАНЕ ОРГАНИЗАЦИЯ ЭКОНОМИЧЕСКОГО СОТРУДНИЧЕСТВА И РАЗВИТИЯ ОЭСР это уникальный форум, где правительства 30 демократических стран с развитой рыночной экономикой работают совместно для решения экономических, социальных и экологических проблем глобализации. Кроме того, ОЭСР принадлежит к тем организациям, которые стараются лучше понять новые явления...»

«Республики Беларусь Белорусский государственный университет информатики и радиоэлектроники Федеральная служба технического и экспортного контроля Российской Федерации Оперативно-аналитический центр при Президенте Республики Беларусь Государственное предприятие НИИ ТЗИ Центр повышения квалификации руководящих работников и специалистов Департамента охраны МВД Республики Беларусь Объединенный институт проблем информатики НАН Беларуси Академия управления при Президенте Республики Беларусь...»









 
2014 www.konferenciya.seluk.ru - «Бесплатная электронная библиотека - Конференции, лекции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.