Файл: 2015.05.26 - Матеріали ХVІ Міжнародної науково-практичної конференції «Безпека інформації в інформаційно-телекомунікаційних системах».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 4512

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

криптографічного захисту інформації в подібних системах. Наведено вимоги та рекомендації 

по організації процесу криптографічного захисту мультимедійного потоку. 

Ключові слова: нерозкривні шифри, voip, rtp, потокове шифрування 
N.I. Alishov, V.A. Marchenko, S.V. Zinchenko, M.O. Boyko
 Features of the construction 

of secure systems for sharing multimedia information based on the unbreakable ciphers 

Shows you how to create secure systems for the exchange of multimedia information. The 

features of the implementation for secure information systems for the organization VoIP. Suggested 
usage unbreakable algorithms for the organization of cryptographic protection of information in 
such systems. Provides requirements and recommendations for the organization of the process of 
cryptographic protection of the media stream. 

Keywords: unbreakable ciphers, voip,  rtp, streaming encryption 

41 

 


background image

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

РОЗДІЛ 2 

АКТУАЛЬНІ ПИТАННЯ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ 

42 

 


background image

УДК 681.3.06 

 

ПРО ПІДХІД ДО ГАРМОНІЗАЦІЇ НАЦІОНАЛЬНИХ КРИТЕРІЇВ ОЦІНКИ 

ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ ЗІ СТАНДАРТОМ ISO/IEC 15408 

*А. О. Тимошенко, канд. техн. наук; **О. В. Гавриленко, канд. техн. наук 

*ТОВ "Інститут комп’ютерних технологій" 

**Адміністрація Державної служби спеціального зв’язку та захисту інформації 

України 

e-mail: taa@ict.com.ua 

 

На цей час у світі широко застосовується практика оцінювання (сертифікації) засобів 

забезпечення безпеки інформаційних технологій (ІТ) на відповідність вимогам міжнародного 

стандарту  ISO/IEC 15408 [4-6], який визначає вимоги Єдиних критеріїв оцінки безпеки ІТ.  

Водночас,  протягом  більш  ніж  10  років  в  Україні  досить  інтенсивно  розробляється  та 

впроваджується  система  національних  нормативних  документів  (НД)  системи  технічного 

захисту  інформації  (ТЗІ)  [1,2],  що  призначені  для  використання  в  процесі  створення  та 

оцінювання  відповідності  вимогам  захищеності  засобів  і  механізмів  захисту  від 

несанкціонованого 

доступу 

до 

інформації, 

оброблюваної 

в 

інформаційно-

телекомунікаційних системах (ІТС), а також комплексних систем захисту інформації в ІТС 

різного типу.  

З  урахуванням  курсу  України  на  гармонізацію  національної  нормативної  бази  з 

вимогами  Євросоюзу  та  міжнародних  стандартів,  досить  актуальною  є  задача  гармонізації 

діючої нормативної бази у сфері захисту інформації в ІТС зі стандартом ISO/IEC 15408. 

Одним із варіантів вирішення цієї задачі може бути повна відміна діючих НД ТЗІ та 

прийняття  ISO/IEC  15408  в  якості  національного  стандарту.  Але,  такий  підхід  може 

призвести до фактичного зупинення на досить тривалий час робіт як зі створення нових, так і 

з продовження терміну експлуатації вже створених захищених ІТС, тому він не може бути 

визнаний прийнятним. Більш доцільним є підхід, який дозволятиме паралельне застосування 

як  стандарту  ISO/IEC  15408,  так  і  вже  діючих  НД  ТЗІ.  Такий  підхід  існує,  він  полягає  у 

забезпеченні  односторонньої  узгодженості  [3]  вимог  нормативних  документів,  тобто, 

узгодженості  їх  вимог  таким  чином,  щоб  продукція,  процеси,  послуги,  результати 

випробувань  та  інша  інформація,  що  надається  відповідно  до  першого  документа  або 

системи документів, відповідала вимогам другого документа (системи документів). 

З  метою  обґрунтування  прийнятності  зазначеного  підходу  було  проведено  аналіз 

узгодженості вимог та процедур оцінювання захищеності інформації, визначених стандартом 

ISO/IEC 15408, з аналогічними вимогами та процедурами, встановленими чинними НД ТЗІ, а 

також  аналіз  узгодженості  вимог  стандарту  ISO/IEC  15408  [5,6]  щодо  функціональних 

компонентів  безпеки  та  компонентів  довіри  до  безпеки,  з  вимогами  функціональних 

критеріїв та критеріїв гарантій, встановленими НД ТЗІ 2.5-004-99 [2].  

За результатами проведеного аналізу було встановлено, що: 

порядок організації і виконання робіт щодо оцінювання механізмів захисту інформації 

від  несанкціонованого  доступу  в  ІТС  у  відповідності  до  вимог  національних  НД  ТЗІ,  у 

частині, що стосується оцінювання функціональних послуг безпеки (ФПБ) та рівня гарантій 

коректності  їх  реалізації,  не  суперечить  відповідним  вимогам  щодо  процедур  оцінювання 

функціональних  компонентів  безпеки  та  компонентів  довіри  до  безпеки,  встановленим 

стандартом ISO/IEC 15408; 

результати  оцінювання  функціональних  компонентів  безпеки  та  компонентів  довіри 

до безпеки, одержані в процесі сертифікації на відповідність вимогам ISO/IEC 15408, можуть 

бути в повному обсязі, без вилучень, представлені у вигляді відповідного функціонального 

профілю захищеності згідно із НД ТЗІ 2.5-004-99 з відповідним рівнем гарантій коректності 

реалізації ФПБ; 

43 

 


background image

вимоги  стандарту  ISO/IEC  15408  щодо  функціональних  компонентів  безпеки  та 

компонентів  довіри  до  безпеки  можуть  бути  в  повному  обсязі  односторонньо  узгоджені  з 

вимогами функціональних критеріїв та критеріїв гарантій, встановленими НД ТЗІ 2.5-004-99, 

шляхом  прийняття  відповідних  НД  ТЗІ,  які  встановлюватимуть  порядок  зіставлення 

результатів  оцінювання  функціональних  компонентів  безпеки  та  компонентів  довіри  до 

безпеки  згідно  ISO/IEC  15408  з  вимогами  НД  ТЗІ  2.5-004-99  та  надаватимуть  методичні 

вказівки щодо виконання відповідних робіт. 

На  підставі  результатів  аналізу  було  визначено  концепцію  та  зміст  проекту  НД  ТЗІ 

"

Порядок  зіставлення  функціональних  компонентів  безпеки    згідно  ISO/IEC  15408  з 

вимогами НД ТЗІ 2.5-004-99", проекту НД ТЗІ "Порядок зіставлення компонентів довіри до 

безпеки згідно ISO/IEC 15408 з вимогами НД ТЗІ 2.5-004-99" та проекту НД ТЗІ "Методичні 

вказівки  з  виконання  зіставлення  результатів  сертифікації  засобів  захисту  інформації  від 

несанкціонованого доступу на відповідність вимогам ISO/IEC 15408 з вимогами НД ТЗІ 2.5-
004-99

". Наразі триває розроблення зазначених проектів НД ТЗІ в ході виконання науково-

дослідної роботи "Норматив", замовником якої є Адміністрація Держспецзв’язку. 

У доповіді докладно розглянуто структуру та зміст запропонованих проектів НД ТЗІ, 

а також особливості визначених у них порядку та процедур зіставлення вимог ISO/IEC 15408 

з вимогами НД ТЗІ 2.5-004-99.  

 

Література 
1. 

НД  ТЗІ  1.1-002-99  Загальні  положення  щодо  захисту  інформації  в  комп'ютерних 

системах від несанкціонованого доступу. 

2. 

НД  ТЗІ  2.5-004-99  Критерії  оцінки  захищеності  інформації  в  комп’ютерних 

системах від несанкціонованого доступу. 

3. 

Крылова Г. Д. Основы стандартизации, сертификации, метрологии: Учебник для 

вузов. – 2-е изд.,  переработ. и доп. – М.: ЮНИТИ-ДАНА, 1999, 711 с. 

4.  ISO/IEC 15408-1:2009  Information technology –  Security techniques –  Evaluation 

criteria for IT security – Part 1: Introduction and general model.  

5.  ISO/IEC 15408-2:2008  Information technology –  Security techniques –  Evaluation 

criteria for IT security – Part 2: Security functional components. 

6.  ISO/IEC 15408-3:2008  Information technology –  Security techniques –  Evaluation 

criteria for IT security – Part 3: Security assurance components. 
  
 

А.  О.  Тимошенко,  О.  В.  Гавриленко  Про  підхід  до  гармонізації  національних 

критеріїв оцінки захищеності інформації зі стандартом ISO/IEC 15408 

 

Проведено  аналіз  узгодженості  вимог  та  процедур  оцінювання  захищеності 

інформації,  визначених  стандартом  ISO/IEC  15408,  з  аналогічними  вимогами  та 

процедурами,  встановленими  національними  нормативними  документами.  За  результатами 

аналізу обґрунтовано підхід щодо забезпечення односторонньої узгодженості вимог ISO/IEC 

15408  з  вимогами  національних  критеріїв  оцінки  захищеності  інформації.    Запропоновано 

структуру  та  зміст  проектів  нормативних  документів,  які  забезпечать  таку  узгодженість. 

Розглянуто  особливості  запропонованих  порядку  та  процедур  зіставлення  вимог  ISO/IEC 

15408 з вимогами національних критеріїв.  

 

Ключові слова: гармонізація, захищеність інформації, компонент довіри до безпеки, 

функціональна послуга безпеки, функціональний компонент безпеки 

A. O. Tymoshenko, O. V. Gavrylenko About the approach to harmonization of national 

criteria of information security evaluation with ISO/IEC 15408 standard 

The analysis of the consistency of requirements and procedures of information security 

evaluation, which are specified by the standard ISO / IEC 15408, with the same requirements and 

procedures established by national regulations,  was conducted. On results of analysis, an approach 

to ensure one-sided consistency requirements of ISO / IEC 15408 with the requirements of national 

information security evaluation criteria was grounded. The structure and content of the regulations, 

that will ensure such consistency, are proposed. The features of the proposed order and procedures 

of matching the requirements of ISO / IEC 15408 with the requirements of national criteria are 

reviewed. 

Keywords:  harmonization,  information security,  functional  security  service, security 

assurance component, security functional component 

44 

 


background image

УДК 621.396.42 
 

МОДЕЛЮВАННЯ ЗАХИЩЕНОГО КАНАЛУ КЕРУВАННЯ БЕЗПІЛОТНИМ 

ЛІТАЛЬНИМ АПАРАТОМ 

Г.Ф. Конахович, д-р техн. наук, проф.; І.О. Козлюк, д-р техн. наук, проф.; Д.І. Бахтіяров

аспірант; М.В. Луцький, студент. 

Національний авіаційний університет  

e-mail: 

bakhtiyaroff@nau.edu.ua

 

 

Дистанційно-пілотовані літальні апарати (БПЛА) та їх комплекси на сьогоднішній день 

продовжують  залишатися  найбільш  перспективними,  що  динамічно  розвиваються, 

унікальними  системами  цільового  та  цивільного  призначення.  Вже  кілька  поколінь  БПЛА 

виконують завдання повітряної розвідки. У перспективі поряд з розвідувальними функціями, 

на БПЛА планується покладати і виконання цільових завдань. 

На  даний  час  безпілотна  авіація  України  має  низку  проблем  в  галузі  захищеності 

сигналу керування БПЛА. Тому метою нашої роботи є розробка моделі захищеної системи 

передавання сигналів керування БПЛА. 

Захищений радіоканал має відповідати наступним вимогам та обмеженням: 

Необхідно змоделювати захищену передачу сигналів керування від пульта управління 

до сервоприводів та контролеру двигуна БПЛА.  

Під  захищеною  передачею  розуміється  забезпечення  автентифікації,  цілісності  та 

доступності при передачі сигналів управління для того, щоб: 

1)  противник  не  зміг  підмінити  сигнали  управління  і  посадити  БПЛА  -  здійснюється 

шляхом використання сертифікованого криптографічного алгоритму ГОСТ 28147-89;  

2)  сигнали  управління  могли  бути  передані  в  умовах  постановки  перешкод  помірної 

інтенсивності - здійснюється шляхом використання завадостійкого кодування;  

3)  ідентифікувати  на  борту  БПЛА  випадок,  коли  сигнали  управління  передаються  в 

умовах  постановки  перешкод  великої  інтенсивності,  в  результаті  чого  відбувається 

автоматичне  перемикання  на  автопілот  -  здійснюється  шляхом  використання 

сертифікованого криптографічного алгоритму ГОСТ 28147-89. 

Сигнал управління кожного каналу, який формується в пульті управління, являє собою 

послідовність  імпульсів,  які  мають  тривалість  1  ...  2  мс  і  період  повторення  20  мс.  Ця 

послідовність імпульсів після передачі по радіоканалу надходить на керуючі сервоприводи 

або контролер двигуна БПЛА.  

Інформація  про  ступінь  керуючого  впливу  (кут  відхилення  сервоприводу  або 

потужність  двигуна)  закладена  в  тривалості  імпульсу:  1,5  мс  -  середнє  положення 

сервоприводу, 1,0 мс (0,8 мс) і 2,0 мс (2,2 мс) - крайні положення сервоприводу відповідно.  

При  цифровій  передачі  сигналу  управління  (одного  каналу)  тривалість  1-го  імпульсу 

досить  передавати  10  бітами,  що  при  періоді  повторення  імпульсів  20  мс  (50  Гц)  формує 

цифровий потік 500 біт/с.  

Для  управління  БПЛА  необхідно  здійснити  передачу  мінімум  4-х  каналів  управління 

(кермо  висоти,  кермо  напряму,  елерони,  контролер  потужності  двигуна),  що  вимагає 

швидкості передачі 2000 біт/с. 

Вхідними  даними  для  початку  моделювання  є  імітація  ШІМ-сигналу,  що  поступає  з 

виходу пульта керування БПЛА.  ШІМ сигнал має фіксовану довжину періоду Т = 20мс. А 

сам період складається з 8 імпульсів, що повністю описують положення двох джойстиків з 

чотирма  можливими  станами  кожен  на  пульті  керування.  При  знаходженні  джойстика  у 

верхньому  положенні    тривалість  імпульсу  збільшується,  а  при  нижньому  положенні  – 

навпаки.  

Для моделювання був заданий сигнал, що складається з трьох періодів по 8 імпульсів 

кожен,  загальною тривалістю ~ 60 мс. В першому періоді другий і восьмий імпульс імітує 

положення джойстика в нижньому положенні, а 5 імпульс про верхнє положення; в другому 

45