Файл: 2017.06.07 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 1519

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ»

 

7

 

 

9

 ЧЕРВНЯ 

2017

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

41 

 

УДК 004.773  

П.А. Чмих 

Національний авіаційний університет, м. Київ 

УДОСКОНАЛЕНА ТЕХНОЛОГІЯ ОБМІНУ КОРОТКИМИ ПО-

ВІДОМЛЕННЯМИ 

 

Інтернет, яким ми його знаємо сьогодні, існує завдяки відкри-

тим  стандартам.  Всі  рівні  взаємодії  мережі,  починаючи  з  фізичного 
(кодування  сигналу  по  дротах,  радіо,  оптичним  каналам)  і  до  при-
кладного рівня додатків (HTTP, E-mail) відкриті і доступні для будь-
якого  охочого.  Хто  завгодно  може  написати  свій  веб-сайт,  браузер, 
email-клієнт.  Для  цього  не  потрібно  просити  чийогось  дозволу,  ку-
пувати  патенти  або  укладати  контракти.  Саме  тому  ми  маємо  безліч 
операційних систем, які вміють працювати з інтернетом, і різноманіт-
ність пристроїв і додатків, що підтримують популярні протоколи. Мо-
більні  оператори  є  частиною  дуже  впливових  телекомунікаційних 
компаній,  яким  належить  значна  частка  інтернет-каналів.  Розроблю-
ваний Samsung і Apple стандарт e-SIM дозволить вибирати оператора 
прямо в телефоні, без необхідності вставляти SIM-карту.  Можливість 
ввімкнути тільки що куплений телефон, вибрати із списку операторів,  
доступних у вашій країні,  обрати  найбільш прийнятних тариф, спла-
тивши  кредитною  картою.  В  таких  умовах  користувачі  захочуть  зав-
жди зберігати за собою свій номер телефону. Таким номером повинен 
був стати iNum. Можливо, замість номера телефону буде ID в улюб-
леному мессенджері-комунікаторі. Очевидно, що в цьому випадку ні-
чого, крім інтернету, від оператора користувачеві не потрібно.  

Для того щоб захистити корпоративних від витоку важливої 

інформації було удосконалено метод обміну короткими повідомлен-
нями та мультимедійною інформацією за рахунок використання су-
часних алгоритмів шифрування даних, стиснення інформації та побу-
дови нової схеми обміну даними, що дозволило суттєво підвищити 
рівень захищеності передаваних даних при незмінній високій якості 
обслуговування. За допомогую протокола QUIC який заснований на 
протолі UDP можливо підшвидчити передачу даних в стільникових 
мережах. Таким чином, UDP надає ненадійний сервіс, але в протоклі 
QUIC розроблені механізми цілості передачі даних. 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ»

 

7

 

 

9

 ЧЕРВНЯ 

2017

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

42 

 

 

 

Принцип централізованого серверу зберігання даних 
 
На  жаль, інформація  що зберігається  на  телефонах  не  є  захи-

щеною  за  замовчуванням.  В  процесі  встановлення  стороннього  ПЗ, 
може виникнути ризик викрадення конфіденційної інформацаії корис-
тувачів. Для забезпечення більшого рівня конфіденційності зберіганих 
даних необхідно повідомлення шифрувати одним із відомих методів. 
Тому,  з  цією  метою  проведемо  аналіз  існуючих  алгоритмів  шифру-
вання. Оскільки планується робота із великими файлами, то необхідно 
обрати  шифр,  який  буде  найшвидшим,  при  цьому  буде  забезпечува-
тись високий рівень криптостійкості. Саме тому основним алгоритмом 
шифрування був обраний  AES. Але також в експериментальному ре-
жимі був інтегрований алгоритм Luna. При розробці програмного за-
безпечення було вибрано Java як основний інструмент розробки про-
грамного забезпечення.

 

Для роботи за базою даних була вибрана біб-

ліотека Hibernate. Hibernate є інструментом об'єктно-реляційного відо-
браження  для  Java  з  відкритим  вихідним  кодом.  Для  доставки  push 
повідомлень  використовувався  сервіс  Firebase.  Firebase  універсальна 
платформа для побудови Android і мобільних веб-додатків. Інструме-
нти, спрямовані на спрощення розробки, залучення користувачів і мо-
нетизації, а також новий продукт в області аналітики. 

Дослідивши ринок месенджерів, ми прийшли до висновку, що 

компанії які використовують пропрієтарні месенджери для обміну ко-
рпоративними  даними  не  можуть  бути  стовідсотково  захищені  від 
втрати конфіденційних даних.  

 

 
 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ»

 

7

 

 

9

 ЧЕРВНЯ 

2017

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

43 

 

УДК 621.396 (043.2) 

Є. П. Яременко 

Національний авіаційний університет, Україна 

ДОСЛІДЖЕННЯ ЗАХИЩЕНОСТІ БЕЗДРОТОВОЇ МЕРЕЖІ 

ЗВ’ЯЗКУ 

Вступ 

Збільшення  кількості  персональних  електронних  пристроїв    приз-

водить  до  збільшення  кількості  загальних  вимог,  що  до  них  висува-
ються.  Саме  тому,  задля  забезпечення  якісного  та  надійного  зв'язку, 
необхідно приділяти увагу безпеці надаваної інформації.  Інформацій-
на безпека, являє собою один із найголовніших аспектів загальної на-
дійності системи.  Тому, що розвиток технологій захисту впливає і  на 
збільшення  кількості  нових  загроз.  Сучасні  зловмисники  використо-
вують найрізноманітніші методи та способи для реалізації несанкціо-
нованого  доступ  до  мережі  ,    з  метою  порушення  конфіденційності, 
цілісності  та  достовірності  інформації,  а  також  втручання  до  роботи 
мережі з метою порушення її функціонування. 
На відміну від дротових мереж в бездротових використовується відк-
рите середовище з майже повною відсутністю контролю. Забезпечити 
захист,    еквівалентний  фізичній  безпеці  дротових  мереж,  практично 
неможливо. Бездротовий сегмент мережі стає доступним з іншого по-
верху чи зовні приміщення.  Ще більшу проблему створює те, що ко-
ристувачі  бездротової  мережі  за  замовчуванням  є  мобільними.  Вони 
можуть з’являтися та зникати, змінювати місце свого знаходження і не 
прив’язані до фіксованих точок входу. Головне  -  знаходитися в зоні 
покриття. Все це значно прислонює завдання відстеження джерел без-
дротових атак. 

Основні загрози для бездротової мережі можна умовно поділити на 

2 типи:  

 

прямі  -  загрози  інформаційній  безпеці,  що  виникають  при 
передачі  інформації  по  бездротовому  інтерфейсу  IEEE 
802.11; 

 

непрямі - загрози, пов'язані з наявністю на об'єкті і поряд з 
об'єктом великої кількості Wi-Fi-мереж. 

 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ»

 

7

 

 

9

 ЧЕРВНЯ 

2017

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

44 

 

Розробка вимог до захищеної  бездротової мережі 

Щоб  забезпечити  надійний  рівень  захисту  інформації,  що  переда-

ється  в  нашій  локальній мережі,  використання  загально  відомого  па-
ролю є неефективним, адже існує велика імовірність того, що він ста-
не відомим зловмисникам та унеможливлює розподіл прав доступ від-
повідно  до  користувацьких  груп.  Оскільки,  наша  бездротова  мережа 
придатна для використання не тільки студентами та гостями кафедри, 
для доступу до публічних серверів та інтернету, а й викладачами для 
доступу  до  закритих  даних  та  матеріалів,  прості  способи  захисту  на 
основі використання заздалегідь відомих паролів нам не підходить.  

Тому  ефективно  побудувати  захист  мережі  на  основі  принципу 

ААА  (Автентифікація,  Авторизація,  Асоціація)  з  використанням  сер-
верів авторизації та серверів  доступу. В якості метода автентифікації 
було  обрано  WPA2  Enterprise,  який  оснований  на  використанні 
RADIUS-сервера та забезпечує надійний рівень шифрування даних, за 
допомогою  алгоритму  шифрування  AES.  Принцип  дії  такого  методу 
авторизації графічно зображено на рис. 1.1. 

 

Рис. 1.1 Графічний метод авторизації на базі RADIUS-сервера 

 
Запропоновані методи та способи захисту мережі можуть зна-

чно  підвищити  захищеність  мережі  та  врахувати  можливі  недоліки, 
мереж  які  використовують  для  доступу  до  корпоративних  ресурсів 
мережі,  а  також  слугвати  плацдармом  для  розверчення  додаткових 
сервісів, наприклад реалізації PUSH-повідомлень і т.п..

 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ»

 

7

 

 

9

 ЧЕРВНЯ 

2017

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

45 

 

УДК 621.391 

О. Ю. Лавриненко 

Національний авіаційний університет, м. Київ, Україна 

E-mail: oleksandrlavrynenko@gmail.com 

ПРИСТРІЙ ГОЛОСОВОГО РАДІОУПРАВЛІННЯ ФУНКЦІЯМИ 

БЕЗПІЛОТНОГО ЛІТАЛЬНОГО АПАРАТА З ВБУДОВАНИМ 

ЗАХИСТОМ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ  

Пристрій  голосового  радіоуправління  функціями  безпілотного 

літального  апарата  з  вбудованим  захистом  від  несанкціонованого 
доступу,  принцип  дії  якого  базується  на  розпізнаванні  голосових 
команд,  містить  мікрофон  для  перетворення  вимовлених  голосових 
команд  в  електричні  сигнали,  аналого-цифровий  перетворювач,  що 
перетворює  ці  сигнали  у  цифрову  форму,  блок  визначення 
семантичних  параметрів  вимовлених  голосових  команд,  базу  даних 
семантичних  параметрів  словника  голосових  команд,  блок 
розпізнавання  вимовлених  голосових  команд  та  блок  формування 
сигналів  управління,  які  в  сукупності  у  реальному  часі  здійснюють 
функції  розпізнавання  вимовлених  голосових  команд  та  формування 
відповідних  сигналів  управління,  що  подаються  вбудованим 
радіопередавачем  через  радіосередовище  на  виконавчий  механізм 
безпілотного  літального  апарата,  який  відрізняється  тим,  що 
додатково  містить  блок  визначення  аутентифікаційних  параметрів 
вимовлених  голосових  команд,  базу  даних  аутентифікаційних 
параметрів  легальних  суб’єктів  управління,  блок  визначення 
легальності  суб’єкта  управління,  які  в  сукупності  у  реальному  часі 
здійснюють  голосову  аутентифікацію  суб’єкта  управління,  в 
результаті  якої,  вбудований  у  пристрій  голосового  радіоуправління 
вирішуючий  пристрій  дозволяє  або  забороняє  радіопередавачу 
подавати  сформовані  сигнали  управління  на  виконавчий  механізм 
безпілотного  літального  апарата,  тим  самим  не  дозволяючи 
несанкціонованим  особам  користуватися  функціями  пристрою 
голосового радіоуправління. 

Корисна  модель  відноситься  до  галузі  обробки  мовних  сигналів, 

зокрема аналізу,  синтезу  та  розпізнавання  мовних команд  в  системах 
дистанційного  голосового  радіоуправління.  Найбільш  поширеного 
застосування  корисна  модель  матиме  в  різноманітних  варіантах