Файл: 2015.05.26 - Матеріали ХVІ Міжнародної науково-практичної конференції «Безпека інформації в інформаційно-телекомунікаційних системах».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 4445

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Якщо мати на увазі, що ширина спектру неутисненого мовного сигналу займає смугу 

приблизно  3,3кГц,  а  для  досягнення  високої  якості  сприймання  мови  необхідне 

співвідношення сигнал/шум має бути у діапазоні 25 – 30 дБ, то модем згідно Шеннону має 

забезпечувати швидкість передавання даних на рівні 33кбіт/с, не менше. Тому представлена 

наведеним  вище  способом  «оцифрована»  мова  може  передаватися  лише  через  спеціально 

виділені широкосмугові канали зв'язку зі смугою пропускання в діапазоні 4,8-19,2 кГц. Це 

означає, що вона не придатна для передачі через стандартний радіоканал авіаційного зв’язку, 

мовний тракт котрого є вузькосмуговим, що дорівнює 3,1кГц.  

Вокодерне  утиснення  й  дискретизація  мови  з  наступним  її  шифруванням  також 

здійснюється у цифрових системах зв’язку. Але у цьому випадку можуть бути використані 

вузькосмугові  системи,  тобто  цей  клас  систем  закриття  мовного  сигналу  може  знайти 

застосування в авіаційних застосуваннях. 

Для  того,  щоб  відносно  широкий  спектр  якісного  мовного  сигналу  було  можливим 

транспортувати  через  вузьку  смугу  пропускання  стандартного  авіаційного  радіоканалу, 

необхідно  на  передавальній  стороні  здійснити  компандування  цього  сигналу  (тобто, 

утиснути  ширину  його  спектру),  а  на  приймальній  стороні  здійснити  його  експандування 

(тобто, цей спектр відновити). Можливі два способи компандування мови - безпосередній та 

параметричний. 

Принцип  безпосереднього  компандування  через  технічні  труднощі  на  практиці  не 

знайшов застосування, в той час як параметричне компандування широко використовується 

у реальних системах зв’язку. 

Параметричним  компандуванням  називають  такий  спосіб  перетворення  сигналу,  за 

якого  його  компресію  виконують  виділенням  з  нього  обмеженої  кількості  параметрів,  що 

повільно  змінюються,  завдяки  яким  сигнал  може  бути  відновлений,  а  експандування 

виконується  за  рахунок  місцевих  джерел,  які  керуються  цим  комплексом  параметрів.  За 

частотного  параметричного  компандування  у  канал  надходить  не  сам  спектр  мовного 

сигналу,  а  лише  відомості  про  його  характерні  особливості  (параметри).  Ці  відомості 

передаються  за  допомогою  простих  сигналів  у  вузькій  смузі  частот,  що  й  забезпечує 

потрібну  компресію.  Вихідний  спектр  відновлюється  дією  цих  сигналів  на  рівномірний 

спектр  сигналу,  який  створюється  місцевим  генератором.  Місцевий  генератор  моделює  ті 

особливості  мовного  сигналу,  відомості  про  яких  не  потрібно  передавати  через  канал. 

Іншими  словами,  під  час  компандування  знижується  інформаційна  надмірність  людської 

мови.  Це  зниження  досягається  параметризацією  мовного  сигналу,  при  якій  зберігаються 

істотні  для  сприйняття  характеристики  мови.  Пристрій,  що  здійснює  параметричне 

компандування/експандування  мови  прийнято  називати  вокодером.  Вокодер,  аналізуючи 

форму  мовного  сигналу,  робить  оцінку  параметрів  змінних  компонентів  певним  чином 

обраної моделі генерації мови й передає ці параметри у цифровій формі через канал зв'язку 

на  синтезатор,  де  відповідно  до  цієї  моделі  по  прийнятим  параметрам  синтезується  мовне 

повідомлення. Оскільки обрана модель генерації мови завжди передбачає повільну зміну її 

параметрів  в  процесі  здійснення  сеансу  зв’язку,  то  для  передачі  цих  параметрів  на 

приймальну сторону широка смуга каналу не є потрібною. 

Для забезпечення ефективного захисту мовної інформації у стандартному радіоканалі 

здійснюється використання стійких криптографічних систем. 

Як  надійний  криптоалгоритм  себе  зарекомендував  ГОСТ28147-89  Дослідження 

близьких  з  архітектури  шифрів  із  заданими  таблицями  підстановок  (DES)  показали,  що 

криптоаналіз  шифру  з  16  раундами  в  принципі  здійснимо,  однак  вимагає  дуже  великого 

числа  вихідних  даних,  а  при  20-24  раундах  стає  теоретично  марним.  ГОСТ  передбачає  32 

раунду  шифрування,  і  цієї  кількості  вистачає  з  запасом,  щоб  успішно  протистояти 

зазначеним  видам  криптоаналізу.  У  відкритій  пресі  відсутні  повідомлення  про  успішне 

розтині  ГОСТ-у  з  якими-небудь  вузлами  замін,  -  як  з  тестовими,  специфікованими  в 

стандарті ГОСТ Р34.11-94, так і з тими, з якими реалізації ГОСТ-у поставлялися в комерційні 

організації.  

126 

 


background image

Висновок 

Некогерентний  модем,  що  використовується  разом  із  низькошвидкісним  вокодером, 

завадостійким  кодеком  та  шифратором  складають  рішення  для  вузькосмугового 

стандартного  авіаційного  каналу,  який  має  бути  нечутливим  до  завад  та  захищеним  від 

потенційних  зловмисників,  передавати  мовні  повідомлення  із  заданою  розбірливістю  та 

часом затримки. 

Література  
1.

_

Гусєв О. Ю., Конахович Г. Ф., Пузиренко О. Ю. та ін. Теорія електричного зв’язку. 

Навч. посібник. - Львів: “Магнолія2006”, 2010. - 364 с.  

2.

_

Вернер  М.  Основи  кодування.  Підручник  для  ВНЗ.—М.:  Техносфера,  серія  “Світ 

програмування”, 2004.-288с.  

3.

_

Запечников  С.В.,  Криптографічні  протоколи  та  їх  застосування  в  фінансовій  та 

комерційній діяльноті. Навч. посібник. “Горяча Лінія - Телеком” , 2007.-320с 

4.

_

Системы_обработки_информации._Защита_криптогра-фическая. 

Алгоритм 

криптографического преобразования: ГОСТ 28147 89. - М.: Госстандарт СССР, 1989. - 26 с. 

5.

_

Варгаузин В.А. Математическое описание помехоустойчивых линейных блоковых 

кодов .—© Варгаузин В.А., 2006.-43с 

Г.Ф. Конахович, Д.І. Бахтіяров, А.С Муранов, О.Ю. Красносільський Завадостійка 

захищена система управління повітряним рухом 

Розроблено модель передачі інформації по стандартному авіаційному каналу зв’язку, 

захищеному блочним алгоритмом шифрування стандарту ГОСТ 28147-89, а також введення 

завадостійкого кодування. 

Ключові  слова:  ГОСТ  28147-89,  авіаційний  канал,  завадостійке  кодування, 

криптографія. 

G.F. Konahovych, D.I. Bakhtiarov, A.S. Muranov,  O.U.  Krasnosilskiy  Noiseimmunity 

protected air traffic control system 

The model of information transmission over standard aviation communication link, 

protected  by  block cipher algorithm GOST 28147-89, as well as the implementation  of noise-
immune coding. 

Keywords: GOST 28147-89, aviation communication link, immunity encoding, encryption. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

127 

 


background image

УДК  681. 3. 06.(07)  

 

ПРОБЛЕМИ, ПРОТИРІЧЧЯ ТА ШЛЯХИ ІНТЕГРАЦІЇ УКРАЇНИ  

В МІЖНАРОДНИЙ ТА ЄВРОПЕЙСЬКИЙ ЕЛЕКТРОННИЙ ПРОСТІР 

ТРАНСКОРДОННИХ ДОВІРЧИХ ПОСЛУГ 

*

І.Д. Горбенко, д-р техн. наук, проф.; 

**

О.О. Кузнєцов, д-р техн. наук, проф.; 

*

О.В. Потий д-р техн. наук, проф.; 

*

Р.В. Олійников, д-р техн. наук, доц.; 

*

Ю.І. Горбенко, канд. техн. наук;  

***

О.В. Корнейко, канд. техн. наук, доц.;  

*

В.В. Оноприенко, канд. техн. наук; 

*

І.Ф. Аулов 

*

ПАТ « Інститут інформаційних технологій» 

**

Харківський національний університет ім. В.Н.Каразіна 

***

Державна служба спеціального зв’язку і захисту інформації України 

GorbenkoI@iit.kharkov.ua 

 

Нині  визнано,  що  зміцнення  довіри  у  он-лайн  середовищі  є  ключем  до  економічного 

розвитку[1,2]. Відсутність довіри змушує споживачів, бізнес  і керівництво коливатися при 

здійсненні операцій в електронному вигляді та приймати нові послуги. Тому в ЄС   визнано 

ряд    існуючих  обмежень  відносно  електронного  (цифрового)  розвитку  Європи  і 

запропоновано  новітнє    законодавство  про  електронні  підписи,  взаємне  визнання 

електронної ідентифікації та електронної автентифікації, а також необхідність розроблення 

та прийняття чіткої законодавчої бази, підвищення використання громадянами електронних 

систем та запобігання  кіберзлочинності[1,2]. Вирішення вказаних  проблем бачиться через 

надання фізичним та юридичним особам електронних довірчих транскордонних послуг.  

Основними  проблемами,  що  виникли  в  процесі  проектування  та  надання  електронних 

транскордонних  довірчих  послуг  є  уніфікація,  стандартизація,  сумісність,  криптографічна 

стійкість,  швидкодія,  а  також  відповідність  значному  числу  інших  вимог.  Їх  вирішення 

досягається  на  основі  прийняття  та  реалізації  концептуальних  положень  та    вимог 

Регламентів  ЄС  [1,2].    Виконаний    в  ЄС  проект  STORK  та  розгорнутий  STORK  2.0  [3] 

покликані  підвищити  ефективність  співпраці  державного  та  приватного  секторів  на 

національному  та  загальноєвропейському  рівнях,  спростити  адміністративні  формальності, 

надаючи спрощений онлайн доступ до транскордонних послуг через кордони Європейського 

союзу в захищеному середовищі. Суттєве значення вони мають для України. 

Метою  доповіді  є  оцінка  стану,  визначення  основних  протиріч,  проблем  та  шляхів 

створення та застосування електронних довірчих транскордонних послуг на шляху інтеграції 

України в Європейський та міжнародний електронний простір.    

Для  досягнення  вказаної  мети  проводиться  аналіз,    даються  оцінки    та  викладаються 

пропозиції по таким напрямкам як: 

суттєвий перегляд підходів до визначення основних джерел загроз інформаційної безпеки 

(ІБ) та шляхів  їх перекриття на сучасному етапі їх розвитку та в перспективі; 

аналіз сучасного стану вразливостей та приклади лазівок, що закладаються або можуть 

бути закладені в існуючі та перспективні ІТС, включаючи хмарні обчислення; 

особливості  надання  користувачам  та  власникам  ІТС  хмарних  обчислень  послуг 

конфіденційності, цілісності, справжності, неспростовності, захисту від НСД; 

оцінки  стану    та  обґрунтування  необхідності  створення  та  застосування  національних 

стандартів з криптографічного захисту інформації, порівняння їх з міжнародними; 

узагальнений  розгляд  та  порівняння  національних  стандартів  ДСТУ  7564:2014,  ДСТУ 

7624:2014 та ДСТУ 4145:2002 з іншими міжнародними та регіональними стандартами; 

стан створення квантових комп’ютерів, розробки та дослідження квантових алгоритмів 

вирішення задач здійснення криптоаналізу криптографічних систем; 

сутність та стан виконання проектівможливості використанні їх результатів в Україні; 

проблеми  нормалізації  та  удосконалення  електронного  підпису,  хід  виконання  та 

застосування результатів виконання європейського проекту4 Мандат - 460; 

128 

 


background image

стан  розроблення,  стандартизації  та  застосування  електронного  підпису  в  Україні  та 

можливості його удосконалення з урахуванням Європейської нормалізації. 

На  основі  отриманих  результатів  досліджень  та  аналізу  визначаються  основні 

теоретичні та практичні проблемні питання, які повинні бути вирішеними на національному 

та  міжнародному  рівнях  для  надання  електронних  довірчих  транскордонних  послуг.  

Обґрунтовується  необхідність  вирішення  проблем  криптографічного  захисту  інформації 

(КЗІ)  в  державних  та  критичних  інформаційних  технологіях    на  основі  національних  чи 

детально досліджених міжнародних стандартах КЗІ. 

Література 

1.  Brussels, XXX. COM(2012) 238/2. Proposal For a Regulation of the European Parliament 

And of the Council On Electronic Identification And Trust Services For Electronic Transactions In 
the Internal Market (Text With EEA Relevance) {SWD(2012) 135} {SWD(2012) 136}. 

2. 

Регламент  (ЄС)  №  910/2014  Європейського  Парламенту  та  Ради  від  23  липня 

2014 

року «Про електронну ідентифікацію та довірчі послуги для електронних транзакцій в 

межах внутрішнього ринку та про скасування Директиви 1999/93/ЄС» (1)(COM (2012) 0238 - 
C7-0133/2012 - 2012 / 0146 (COD)). 

3. 

STORK  2.0  Project

.  [Електронний  ресурс].  Режим  доступу:  https://www.eid-

stork2.eu/ 

Дата звернення: 09.06.2014. 

 

І.Д.  Горбенко  та  ін.  Проблеми,  протиріччя  та  шляхи  інтеграції  України  в 

міжнародний та Європейський електронний простір транскордонних довірчих послуг. 

Проведено аналіз існуючих та можливих інших загроз ІБ. Обґрунтовано необхідність та 

шляхи    протидії  існуючим    та  можливим  загрозам.  Наводяться  результати  аналізу  стану 

стандартизації  та  уніфікації  криптографічних  систем  та  протоколів  на  національному  та 

міжнародному  рівнях.  Даються  порівняльні  оцінки  стійкості  та  складності  існуючих 

стандартів КЗІ та рекомендації з їх застосування. 

Ключові  слова:  джерела  загроз,  електронні  довірчі  послуги,  системи  та  засоби  КЗІ,  

стандартизація та уніфікації систем та засобів КЗІ, національні стандарти. 

I.D. Gorbenko et. al.  Problems, contradictions and path for Ukraine integration to 

international and European electronic space of transboundary trusted services. 

It is carried out an analysis of existing and potential threats to information security. It is 

grounded the necessity and path of existing and potential threats counteraction. It is given the 
analysis results of cryptographic systems and protocols standardization and unification state on the 
national and international levels. It is given comparative assessments of strength and complexity of 
existing cryptographic standards and recommendations for their applications. 

 

 

 

 

 

 

 

 

 

 

 

129 

 


background image

УДК 004.4 
 

ВПРОВАДЖЕННЯ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ В 

СИСТЕМІ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ, ЯКА ФУНКЦІОНУЄ В 

ДЕРЖАВНИХ ОРГАНАХ 

В. І. Єфіменко, Є. Л. Козаровицький, І. А. Гончар, О. М. Лотоцька 

ТОВ НДІ “Автопром” 

e-mail: avtoprom@avtoprom.kiev.ua 

 

ТОВ  НДІ  “Автопром”  був  залучений  до  розробки  та  впровадження  комплексної 

системи  захисту  інформації  (далі    −  КСЗІ)  системи  електронного  документообігу  (далі    − 

СЕД), в якій функціонує відкрита інформація про діяльність  суб’єктів владних повноважень,  

яка належить до державних інформаційних ресурсів і згідно з Законом України "Про захист 

інформації  в  інформаційно-телекомунікаційних  системах"  та  НД  з  питань  ТЗІ  повинна 

оброблятися  в  системі  із  застосуванням  комплексної  системи  захисту  інформації  з 

підтвердженою відповідністю. 

СЕД  є  інформаційно-телекомунікаційною  системою  класу  “3”,  яка  створена  за 

технологією  клієнт-сервер  на  базі  ліцензійного  програмного  забезпечення  системи 

електронного документообігу АСКОД виробництва АТ "ІнфоПлюс", яке відповідає вимогам 

чинних  нормативних  документів  щодо  організації  діловодства  та  електронного 

документообігу та пропонує сучасні рішення щодо: 

комплексної  автоматизації  документообігу  та  управління  процесами  підтримки 

управлінських рішень; 

застосування  віддаленого  доступу  до  інформаційної  взаємодії  з  системою 

електронної взаємодії центральних органів виконавчої влади (СЕВ); 

щодо забезпечення роботи з ЕЦП − електронно-цифровим підписом. 

Рішення щодо побудови КСЗІ за модульним принципом було прийнято на основі: 

проведеного обстеження середовищ функціонування СЕД; 

аналізу структури системи електронного документообігу;  

вивчення структури державного органу та умов розміщення структурних підрозділів 

та користувачів СЕД. 

Модульний  принцип  побудови  КСЗІ  дозволяє  створити  КСЗІ  СЕД,  використавши 

типові технічні рішення щодо таких компонент КСЗІ СЕД: 

модуль КСЗІ сховища; 

модулі КСЗІ АРМ, які визначені згідно з умовами розміщення та підключення АРМ 

до сховища.  

На кожний типовий модуль КСЗІ СЕД встановлювались вимоги: 

до послуг безпеки, які забезпечують протидію загрозам конфіденційності, цілісності 

інформації та протидію загрозам доступності, спостереженості і керованості системи;  

до рівня гарантій реалізації розробки; 

складу технічної документації. 

Порядок взаємодії модулів КСЗІ визначався у таких документах: 

порядок модернізації КСЗІ СЕД шляхом підключення окремих АРМ; 

методика розгортання та підключення модуля КСЗІ АРМ; 

методика  тестування  модуля  КСЗІ  АРМ  та  складання  акту  завершення  робіт  зі 

створення модуля КСЗІ АРМ.  

Етапи проектування, розроблення, впровадження та державної експертизи КСЗІ СЕД 

здійснювалось з урахуванням модульного принципу побудови. 

Модульний принцип побудови КСЗІ дозволяє: 

визначити умови функціонування складових КСЗІ захищеної СЕДО; 

спростити проектування, розроблення та впровадження КСЗІ захищеної СЕДО; 

130