Файл: 2015.05.26 - Матеріали ХVІ Міжнародної науково-практичної конференції «Безпека інформації в інформаційно-телекомунікаційних системах».pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.04.2019
Просмотров: 4496
Скачиваний: 4
Державна служба спеціального зв’язку та захисту інформації України
Інститут комп’ютерних інформаційних технологій НАУ
БЕЗПЕКА ІНФОРМАЦІЇ
В ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ
МАТЕРІАЛИ
ХVІ Міжнародної науково-практичної конференції
(26 –
28 травня 2015 року, м. Київ)
Київ – 2015
УДК 004.056:621.39(043.2)
Рекомендовано до друку
вченою радою Інституту комп’ютерних інформаційних технологій
Національного авіаційного університету
(протокол № 3 від 14 квітня 2015 р.)
Редакційна колегія:
О. В. Корнейко (голова), О. К. Юдін (співголова), Г. П. Леоненко, С. Ф. Гончар,
О. Г. Оксіюк, І. Д. Горбенко, Р. В. Зюбіна, Г. Ф. Конахович, С. М. Лобода,
Є. А. Мачуцький, О. М. Новіков.
Безпека інформації в інформаційно-телекомунікаційних системах: матеріали
ХVІ Міжнародної науково-практичної конференції 26 – 28 травня 2015 року, м.
Київ / Державна служба спеціального зв’язку та захисту інформації України,
Інститут комп’ютерних інформаційних технологій Національного авіаційного
університету; [О. В. Корнейко (голова), О. К. Юдін (співголова) та ін.] – К.:
Державна служба спеціального зв’язку та захисту інформації України, 2015. –
14
1
с.
У збірнику представлені теоретико-практичні досягнення та результати наукових
досліджень у галузі безпеки інформації в інформаційно-телекомунікаційних системах,
оприлюднені під час роботи ХVІ Міжнародної науково-практичної конференції (26 – 28
травня 2015 року, м. Київ). Матеріали згруповані відповідно до напрямів розгортання
дискусії: законодавчі та нормативні питання у сфері криптографічного і технічного захисту
інформації; шляхи удосконалення системи ліцензування господарської діяльності в галузі
криптографічного і технічного захисту інформації; прийняття нових національних
криптографічних алгоритмів як національних стандартів; формування державної політики у
сфері кібербезпеки; принципи науково-обґрунтованої системи підготовки кадрів у сфері
захисту інформації та ін.
Для науковців, керівників і працівників галузі безпеки інформації в інформаційно-
телекомунікаційних системах.
УДК 004.056:621.39(043.2)
© Державна служба спеціального зв’язку
та захисту інформації України
© Інститут комп’ютерних інформаційних технологій НАУ
ЗМІСТ
РОЗДІЛ 1. АКТУАЛЬНІ НАУКОВО-ПРАКТИЧНІ ПИТАННЯ КРИПТОГРАФІЧНОГО
О. Золотухін
Трансгранична та технічно інтероперабельна інфраструктура відкритих ключів .................... 11
В. Ковтун, М. Ковтун, С. Гнатюк
Использование представления целых чисел с отложенным переносом в криптографических
В. Ковтун, А. Охрименко, А. Стокипний
Генерація s-блоків з покращеними криптографічними властивостями ..................................... 16
М. Родінко, Р. Олійников, О. Казимиров
Алгебро-геометричний метод обчислення кількості точок на еліптичній кривій: аналіз та
І. Горбенко, Р. Ганзя
Дослідження впливу параметрів кубічної атаки
на ймовірність її успіху ................................. 21
В. Сергієнко, Л. Завадська
А. Фесенко
Дослідження теоретичного значення обсягу матеріалу при моделюванні статистичної атаки
на генератор гами з лінійним законом реініціалізації та функцією ускладнення, що є
С. Конюшок, А. Сторожук
Рандомізовані шифрсистеми міхалевича-імаі на основі кодів ріда-соломона .......................... 27
А. Олексійчук, С. Грішаков
Обґрунтування вимог, розробка та реалізація скриптової мови безпечного управління
Ю. Горбенко, В. Бобух, В. Пономар
Свойства точек больших порядков кривой эдвардса ................................................................... 30
А.В. Бессалов, О.В. Цыганкова
Порівняльний аналіз алгоритмів генерації базової точки на кривій едвардса .......................... 32
Л. Ковальчук, А. Бессалов, О. Беспалов
Побудова верхніх оцінок середніх імовірностей
цілочисельних диференціалів композицій
блоку підстановки та лінійного (над деяким кільцем) оператора ........... 34
Л. Ковальчук, Н. Кучинська
Порівняння операцій модульного та покомпонентного додавання на множині n-мірних
Л. Ковальчук, Н. Лисенко, С. Красніков
Доказова стійкість ускладнених схем фейстеля до диференціального та лінійного
С. Яковлєв
3
Особливості побудови захищених систем обміну мультимедійною інформацією на базі
Н. Алішов, В. Марченко, К. Сігнаєвський Д. Кульбачний, С. Зінченко, М. Бойко
РОЗДІЛ 2. АКТУАЛЬНІ ПИТАННЯ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ............ 42
Про підхід до гармонізації національних критеріїв оцінки захищеності інформації зі
А. Тимошенко, О. Гавриленко
Моделювання захищеного каналу керування безпілотним літальним апаратом ...................... 45
Г. Конахович, І. Козлюк, Д. Бахтіяров, М. Луцький
Основні принципи побудови мобільних комплексів для захисту мовної інформації від витоку
акустичним та віброакустичним каналами в умовах непідготовлених районів ........................ 49
Є. Пащин, В. Сущенко
Алгоритм стиснення цифрового мовного сигналу на основі вейвлет-перетворення................ 50
Г. Конахович, О. Давлет’янц, О. Лавриненко
Дослідження стійкості методу шаблонного приховування інформації у векторні зображення
............................................................................................................................................................ 54
В. Ковтун, О. Кінзерявий
Підходи до розрахунків допустимих відстаней від ліній захищеної мережі передачі даних
горизонтальної підсистеми структурованої кабельної мережі з точки зору захисту від витоку
А. Голішевський
Особливості побудови систем віддаленого та розподіленого радіомоніторингу на базі
апаратно-програмного комплексу
пластун-3д .............................................................................. 58
К. Сігнаєвський, Д. Кульбачний
Актуальні питання захисту
інформаційно-телекомунікаційних систем
С. Довбня, О. Солдатенко, Ю. Хлапонін
Применение шумоподобного сигналу с динамической речеподобной характеристикой в
системах активной защиты речевой информации на базе генератора «топаз гша-4мк» ........ 623
А. Котович, В. Бойко, А. Пожилов, Д. Величко
Підвищення якості роботи оператора інформаційної мережі шляхом застосування
В. Міщенко, В. Бакарас, Г. Баллиєв, О. Драглюк
Опанування систем автоматизованого проектування
для розробки засобів спеціального
О. Липський
Інформаційна система формування моделі загроз безпеці інформації ..................................... 69
Т. Запорожець
Оцінювання ризику безпеки інформації на основі спектрального підходу .............................. 70
В. Мохор, Є. Максименко, Я. Зінченко, В. Цуркан
Аналіз ефективності завадостійкості ofdm-системи .................................................................... 71
Є. Тітов
4
Організаційно-технічне забезпечення в україні щодо оцінки відповідності систем управління
інформаційною безпекою: гармонізація з міжнародними стандартами, правилами та
О. Цвілій
Методи стиску інформаційних потоків в системах підтримки прийняття рішень ................... 77
О. Юдін, Р. Зюбина, Ю. Бойко
Grid та cloud обчислення: можливості для інтеграції з next generation network ........................ 78
Міщенко В.О.; Ткаченко В.В
Пропозиції міжнародної неприбуткової професійної асоціації isaca для вищих навчальних
О. Янковський
Актуальні проблеми науково-методичного забезпечення системи інформаційної безпеки
С. Довбня, В. Міщенко
Педагогічні умови організації процесу самостійної роботи студентів спеціальностей сфери
М. Лобода, О. В. Матвійчук-Юдіна
Протидія агресору у соціальних мережах на прикладі діяльності курсантів ІСЗЗІ НТУУ
О. Богданов, Ю. Канарський
Правові аспекти застосування нових криптографічних алгоритмів гешування та шифрування
Р. Олійников, І. Горбенко, О. Казимиров, В. Руженцев, О. Кузнєцов, Ю. Горбенко, В. Долгов,
О. Дирда, А.Пушкарьов, Р. Мордвинов, Д. Кайдалов
Система для захисту ip-трафіку ...................................................................................................... 94
В. Романов
Класифікатор загроз державним інформаційним ресурсам: нормативно-правове,
О. Юдін, С. Бучик
Підхід до процедури усунення помилок під час створення завдань для GRID-систем ............ 97
В. Сімоненко, І. Клівода, В. Міщенко
Зміст понять “кібернетична безпека” та “об’єкт критичної інфраструктури” з огляду на
О. Юдін
Загрози несанкціонованого доступу до інформації в ключових системах інформаційної
Ю.Васильєв
Аналіз імовірних деструктивних дій персоналу асу тп
в аспекті інформаційної безпеки ..... 103
С. Гончар
5