Файл: 2015.05.26 - Матеріали ХVІ Міжнародної науково-практичної конференції «Безпека інформації в інформаційно-телекомунікаційних системах».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 4496

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Державна служба спеціального зв’язку та захисту інформації України 

Інститут комп’ютерних інформаційних технологій НАУ 

 

 

 

 

 

 

 

БЕЗПЕКА ІНФОРМАЦІЇ  

В ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ 

 

МАТЕРІАЛИ 

ХVІ Міжнародної науково-практичної конференції 

(26 – 

28 травня 2015 року, м. Київ) 

 

 

 

 

 

 

 

 

 

 

 

 

Київ – 2015 

 

 


background image

УДК 004.056:621.39(043.2) 

Рекомендовано до друку 

вченою радою Інституту комп’ютерних інформаційних технологій 

Національного авіаційного університету

(протокол № 3 від 14 квітня 2015 р.) 

Редакційна колегія: 

О. В. Корнейко (голова), О. К. Юдін (співголова), Г. П. Леоненко, С. Ф. Гончар, 

О. Г. Оксіюк, І. Д. Горбенко, Р. В. Зюбіна, Г. Ф. Конахович, С. М. Лобода, 

Є. А. Мачуцький, О. М. Новіков.  

Безпека  інформації  в  інформаційно-телекомунікаційних  системах:  матеріали 

ХVІ Міжнародної науково-практичної конференції 26 – 28 травня 2015 року, м. 

Київ  /  Державна  служба  спеціального  зв’язку  та  захисту  інформації  України, 

Інститут  комп’ютерних  інформаційних  технологій  Національного  авіаційного 

університету;  [О. В. Корнейко  (голова),  О. К. Юдін  (співголова)  та  ін.]  –  К.: 

Державна служба спеціального зв’язку та захисту інформації України, 2015. – 
14

с. 

У  збірнику  представлені  теоретико-практичні  досягнення  та  результати  наукових 

досліджень  у  галузі  безпеки  інформації  в  інформаційно-телекомунікаційних  системах, 

оприлюднені  під  час  роботи  ХVІ  Міжнародної  науково-практичної  конференції  (26  –  28 

травня  2015  року,  м.  Київ).  Матеріали  згруповані  відповідно  до  напрямів  розгортання 

дискусії: законодавчі та нормативні питання у  сфері криптографічного і технічного захисту 

інформації;  шляхи  удосконалення  системи  ліцензування  господарської  діяльності  в  галузі 

криптографічного  і  технічного  захисту  інформації;  прийняття  нових  національних 

криптографічних алгоритмів як національних стандартів; формування державної політики у 

сфері  кібербезпеки;  принципи  науково-обґрунтованої  системи  підготовки  кадрів  у  сфері 

захисту інформації та ін. 

Для  науковців,  керівників  і  працівників  галузі  безпеки  інформації  в  інформаційно-

телекомунікаційних системах. 

УДК 004.056:621.39(043.2) 

© Державна служба спеціального зв’язку 

та захисту інформації України 

© Інститут комп’ютерних інформаційних технологій НАУ 


background image

ЗМІСТ 

 

РОЗДІЛ 1. АКТУАЛЬНІ НАУКОВО-ПРАКТИЧНІ ПИТАННЯ КРИПТОГРАФІЧНОГО 

ЗАХИСТУ ІНФОРМАЦІЇ ............................................................................................................... 8

 

 

Щодо ліцензування у сфері криптографічного захисту інформації. ............................................ 9 

О. Золотухін

  

Трансгранична та технічно інтероперабельна інфраструктура відкритих ключів .................... 11 

А. Карпов  
Быстрое деление целых чисел для криптографических приложений ......................................... 12 

В. Ковтун, М. Ковтун, С. Гнатюк 
Использование представления целых чисел с отложенным переносом в криптографических 

преобразованиях ............................................................................................................................... 14 

В. Ковтун, А. Охрименко, А. Стокипний  
Генерація s-блоків з покращеними криптографічними властивостями ..................................... 16 

М. Родінко, Р. Олійников, О. Казимиров 
Алгебро-геометричний  метод  обчислення    кількості  точок  на  еліптичній  кривій:    аналіз  та 

перспективи застосування в україні ............................................................................................... 19 

І. Горбенко, Р. Ганзя 
Дослідження впливу параметрів кубічної атаки

 

на ймовірність її успіху ................................. 21 

В. Сергієнко, Л. Завадська

  

Узагальнена модель симетричного шифру.................................................................................... 23 

А. Фесенко 
Дослідження теоретичного значення обсягу матеріалу при моделюванні статистичної атаки 

на  генератор  гами  з  лінійним  законом  реініціалізації  та  функцією  ускладнення,  що  є 

близькою до алгебраїчно виродженої ............................................................................................ 25 

С. Конюшок, А. Сторожук 
Рандомізовані шифрсистеми міхалевича-імаі на основі кодів ріда-соломона .......................... 27 

А. Олексійчук, С. Грішаков 
Обґрунтування  вимог,  розробка  та  реалізація  скриптової  мови  безпечного  управління 

засобами криптографічного захисту інформації ........................................................................... 28 

Ю. Горбенко, В. Бобух, В. Пономар 
Свойства точек больших порядков кривой эдвардса ................................................................... 30 

А.В. Бессалов, О.В. Цыганкова 
Порівняльний аналіз алгоритмів генерації базової точки на кривій едвардса .......................... 32 

Л. Ковальчук, А. Бессалов, О. Беспалов 
Побудова  верхніх  оцінок  середніх  імовірностей

 

цілочисельних  диференціалів  композицій 

ключового суматора

 

блоку підстановки та лінійного (над деяким кільцем) оператора ........... 34 

Л. Ковальчук, Н. Кучинська 
Порівняння  операцій  модульного  та  покомпонентного  додавання  на  множині  n-мірних 

векторів над простим скінченним полем ....................................................................................... 36 

Л. Ковальчук, Н. Лисенко, С. Красніков 
Доказова  стійкість  ускладнених  схем  фейстеля  до  диференціального  та  лінійного 

криптоаналізу ................................................................................................................................... 38 

С. Яковлєв 

 


background image

Особливості  побудови  захищених  систем  обміну  мультимедійною  інформацією  на  базі 

нерозкривних шифрів ...................................................................................................................... 40 

Н. Алішов, В. Марченко, К. Сігнаєвський Д. Кульбачний, С. Зінченко, М. Бойко 

 

РОЗДІЛ 2. АКТУАЛЬНІ ПИТАННЯ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ............ 42 
 

Про  підхід  до  гармонізації  національних  критеріїв  оцінки  захищеності  інформації  зі 

стандартом iso/iec 15408 .................................................................................................................. 43 

А. Тимошенко, О. Гавриленко 
Моделювання захищеного каналу керування безпілотним літальним апаратом ...................... 45 

Г. Конахович, І. Козлюк, Д. Бахтіяров, М. Луцький 
Основні принципи побудови мобільних комплексів для захисту мовної інформації від витоку 

акустичним та віброакустичним каналами в умовах непідготовлених районів ........................ 49 

Є. Пащин, В. Сущенко 
Алгоритм стиснення цифрового мовного сигналу на основі вейвлет-перетворення................ 50 

Г. Конахович, О. Давлет’янц, О. Лавриненко 
Дослідження стійкості методу шаблонного приховування інформації у векторні зображення
 ............................................................................................................................................................ 54 

В. Ковтун, О. Кінзерявий 
Підходи  до  розрахунків  допустимих  відстаней  від  ліній  захищеної  мережі  передачі  даних 

горизонтальної підсистеми структурованої кабельної мережі з точки зору захисту від витоку 

інформації технічними каналами ................................................................................................... 56 

А. Голішевський 
Особливості  побудови  систем  віддаленого  та  розподіленого  радіомоніторингу    на  базі 

апаратно-програмного комплексу

 

пластун-3д .............................................................................. 58 

К. Сігнаєвський, Д. Кульбачний 
Актуальні  питання  захисту

 

інформаційно-телекомунікаційних  систем

 

від  спеціального 

електромагнітного впливу ............................................................................................................... 60 

С. Довбня, О. Солдатенко, Ю. Хлапонін 
Применение  шумоподобного  сигналу  с  динамической  речеподобной  характеристикой  в 

системах активной защиты речевой информации на базе генератора «топаз гша-4мк» ........ 623 

А. Котович, В. Бойко, А. Пожилов, Д. Величко 
Підвищення  якості  роботи  оператора  інформаційної  мережі  шляхом  застосування 

динамічних пріоритетів вхідних заявок на обслуговування ........................................................ 65 

В. Міщенко, В. Бакарас, Г. Баллиєв, О. Драглюк 
Опанування  систем  автоматизованого  проектування

 

для  розробки  засобів  спеціального 

призначення ...................................................................................................................................... 67 

О. Липський 
Інформаційна система формування моделі загроз  безпеці інформації ..................................... 69 

Т. Запорожець 
Оцінювання ризику безпеки інформації на основі  спектрального підходу .............................. 70 

В. Мохор, Є. Максименко, Я. Зінченко, В. Цуркан 
Аналіз ефективності завадостійкості ofdm-системи .................................................................... 71 

Є. Тітов 

 


background image

Організаційно-технічне забезпечення в україні щодо оцінки відповідності систем управління 

інформаційною  безпекою:  гармонізація  з  міжнародними  стандартами,  правилами  та 

процедурами ..................................................................................................................................... 73 

О. Цвілій 
Методи стиску інформаційних потоків в системах підтримки прийняття рішень ................... 77 

О. Юдін, Р. Зюбина, Ю. Бойко 
Grid та cloud обчислення: можливості для інтеграції з next generation network ........................ 78 

Міщенко В.О.; Ткаченко В.В 
Пропозиції  міжнародної  неприбуткової  професійної  асоціації  isaca  для  вищих  навчальних 

закладів.............................................................................................................................................. 81 

О. Янковський 
Актуальні  проблеми  науково-методичного  забезпечення  системи  інформаційної  безпеки 

держави ............................................................................................................................................. 82 

С. Довбня, В. Міщенко 
Педагогічні умови організації процесу  самостійної роботи студентів  спеціальностей сфери 

захисту інформації ........................................................................................................................... 85 
C. 

М. Лобода, О. В. Матвійчук-Юдіна 

Протидія  агресору  у  соціальних  мережах  на  прикладі  діяльності  курсантів  ІСЗЗІ  НТУУ 

«КПІ» ................................................................................................................................................. 87 

О. Богданов, Ю. Канарський 
Правові аспекти застосування нових криптографічних алгоритмів гешування та шифрування 

в інфраструктурі відкритих ключів ................................................................................................ 89 

А. Гавриков 
Основні  властивості  нового  національного  стандарту  блокового  шифрування  ДСТУ 
7624:2014........................................................................................................................................... 91

 

Р. Олійников, І. Горбенко, О. Казимиров, В. Руженцев, О. Кузнєцов, Ю. Горбенко, В. Долгов, 

О. Дирда, А.Пушкарьов, Р. Мордвинов, Д. Кайдалов  
Система для захисту ip-трафіку ...................................................................................................... 94 

В. Романов 
Класифікатор  загроз  державним  інформаційним  ресурсам:  нормативно-правове, 

організаційне, інженерно-технічне спрямування ......................................................................... 95 

О. Юдін, С. Бучик 
Підхід до процедури усунення помилок під час створення завдань для GRID-систем ............ 97 

В. Сімоненко, І. Клівода, В. Міщенко 
Зміст  понять  “кібернетична  безпека”  та  “об’єкт  критичної  інфраструктури”  з  огляду  на 

термінологію іноземних нормативних документів .................................................................... 100 

О. Юдін 
Загрози  несанкціонованого  доступу  до  інформації  в  ключових  системах  інформаційної 

інфраструктури ............................................................................................................................... 102 

Ю.Васильєв 
Аналіз імовірних деструктивних дій персоналу асу тп

 

в аспекті інформаційної безпеки ..... 103 

С. Гончар