Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800670

.pdf
Скачиваний:
4
Добавлен:
01.05.2022
Размер:
25.75 Mб
Скачать

Литература

1.Y. C. Lim and S. R. Parker, FIR filter design over a discrete powers-of-two coefficient space, IEEE Trans. Acoust., Speech, Signal Processing, vol. ASSP-31, pp. 583–591, June 1983.

2.Мингазин, А.Т. Синтез цифровых фильтров на основе фазовых цепей с конечной длиной слова коэффициентов [Текст] / А.Т. Мингазин // Цифровая обработка сигналов и ее применения

(DSPA-99). - 2-я междунар. конф. - M.: Т.1. - С.112-116

3.Еремеев, В.П. Нерекурсивные цифровые фильтры, реализуемые без умножений [Текст] / В.П. Еремеев, А.Г. Матвеев,

А.В. Ануфриева. // Scientific and Research Journal of Transport and Telecommunication Institute, Computer Modelling and New Technologies 3, 1999. – С. 83-89

4.Фильтр Фарроу на примере фильтра третьего порядка. Ресэмплинг сигналов [Электронный ресурс]. Режим доступа: http://www.dsplib.ru/content/farrow/farrow.html.

5.Рабинер, Л.Теория и применение цифровой обработки сигналов [Текст] / Л. Рабинер, Б. Гоулд.- М.: Мир, 1978.- 848с

6.A. Peled and B.Liu, A New Approach to the Realization of Nonrecursive Digital Filters, IEEE Trans. Audio and Electroacoustics , vol. AU-21, No. 6, pp. 477–485, December 1973.

7.Jovanovic Dolecek, G. & Mitra, S. K. (2008), Simple Method for Compensation of CIC Decimation Filter, Electronics Letters, Vol. 44, No. 19, September 11, 2008.

8.Lyons R. Understanding digital signal processing. – Prentice Hall, 2011.-954p. - 3rd ed.

9.Meyer-Baese U. Digital signal processing with field programmable gate arrays. – Springer, 2001.- 423p.

10.F. Xu, C. Chang, C.C. Jong, “Design of low-complexity FIR filters based on signed-powers-of-two coefficients with reusable common subexpressions,” IEEE Trans. Circuits Syst vol. 26, no. 10, Oct. 2007

11.R. I. Hartley, “Subexpression sharing in filters using canonic signed digit multipliers,” IEEE Trans. Circuits Syst. II, Analog Digit. Signal Process.,vol. 43, no. 10, pp. 677–688, Oct. 1996.

12.F. Xu, C. H. Chang, and C. C. Jong, “A new integrated approach to the design of low-complexity FIR filters,” in Proc. IEEE Int. Symp. Circuits Syst., Kos, Greece, May 2006, pp. 601–604.

13.H. Samueli, “An improved search algorithm for the design of

141

multiplierless FIR filters with powers-of-two coefficients,” IEEE Trans. Circuits Syst. II, Exp. Briefs, vol. 36, no. 7, pp. 1044–1047, Jul. 1989. 14. C. L. Chen and A. N. Willson, Jr., “A trellis search algorithm for the design of FIR filters with signed-powers-of-two coefficients,” IEEE Trans. Circuits Syst. II, Analog Digit. Signal Process., vol. 46, no. 1, pp. 29–39, Jan. 1999.

Воронежский государственный технический университет

142

УДК 004.056.53

П.В. Зиновьев, Е.А. Рогозин, О.А. Гуляев, А.А. Змеев

О ПЕРСПЕКТИВНОЙ ФУНКЦИИ ПОДСИСТЕМЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОГО ИНФОРМАЦИОННОГО РЕСУРСА

Предлагается перспективная функция защиты информации, не предусмотренная действующими нормативными документами, направленная на обнаружение аномальной активности субъектов конфиденциального информационного ресурса

Анализ открытых литературных источников, в том числе нормативных документов [1, 2, 6], посвященных решению проблемы защиты информации от несанкционированного воздействия (НСВ) в автоматизированных системах (АС) показал, что существующие нормативные документы, в частности [2], которые были разработаны в 90-е годы XX века, морально устарели. То есть, если разрабатывать подсистему защиты конфиденциального информационного ресурса (ПЗКИР) в соответствии с этими документами, то разработанные ПЗКИР будут не в полной мере адекватны существующему множеству угроз в настоящее время, например, угрозы связанные с получением и использованием злоумышленником полномочий штатного пользователя системы. Рассмотрим наиболее типичные ситуации, при которых происходит реализация НСВ на защищаемую информацию, когда источником угроз является субъект, имеющий полномочия штатного пользователя системы или злоумышленник, получивший такие права [3-5, 7].

Одним из наиболее распространённых случаев является утечка защищаемой информации по невнимательности, неосторожности субъектов. Нарушения свойства защищённости информации носят немотивированный характер и не имеют конкретных целей и не преследуют получение выгоды.

Основными угрозами, реализуемыми в данном случае, являются утрата носителей информации, ознакомление посторонних лиц с защищаемой информацией. Мерами противодействия являются организационные мероприятия по осуществлению хранения, передачи вносу и выносу с территории организации носителей информации, а также фильтрация содержимого исходящего трафика совместно с контролем устройств ввода-вывода.

Применение методов социальной инженерии, связанных с манипуляциями субъектами системы, позволяет также привести к

143

нарушению свойства конфиденциальность защищаемой информации. Манипуляции носят явно выраженный социальный и психологический характер, в результате которых субъект системы неосознанно предоставляет идентификационную, аутентификационную информацию, организационные аспекты защиты информации или информацию, обрабатываемую в системах электронного документооборота (СЭД). Для противодействия такому типу угроз необходимо применять защищённые каналы связи, а также криптографические средства защиты информации.

В отличие от описанных выше ситуаций, когда действия субъектов не содержат злого умысла, выделяют угрозы, связанные с субъектами системы, действия которых характеризуются явным умыслом.

Угрозы, причиняющие ущерб организации, в большинстве случаев нарушают конфиденциальность защищаемой информации, которая в данном случае является инструментом, а не целью субъекта. Однако в некоторых случаях из-за нелояльности субъектов возможна не только утечка информации, но также её уничтожение, нарушение целостности и доступности.

Угрозы, непосредственно направленные на защищаемую информацию, систему её обработки или систему защиты информации (СЗИ). Действия субъектов, получивших полномочия штатного пользователя системы, носят ярко выраженный деструктивный характер. При этом поведение таких субъектов может отличаться в зависимости от целей имеющихся ресурсов, в том числе и временных.

Так, может производиться поиск уязвимостей системы, используя разрешённые субъекту действия, имитация случайных непреднамеренных действий, расширение полномочий субъекта, применение нештатных средств системы, направленных на вывод из строя СЗИ или получение в обход СЗИ доступа к информации.

Одним из ключевых направлений противодействия таким угрозам является анализ поведения субъектов на предмет выявления аномального поведения при работе в АС.

В нормативных документах ФСТЭК данная функция отсутствует.

Предлагается ввести функцию обнаружения аномального поведения субъектов СЭД в подсистему регистрации и учета.

Основные задачи функции обнаружения аномального

144

поведения субъектов:

1)Сбор информации о действиях субъектов за различные временные интервалы, на основе которой производится создание эталонной модели поведения субъектов на этапе разработки СЭД.

2)Выбор шкал измерений оцениваемых признаков.

3)Оценка поведения субъекта в реальном времени, а также за определенные временные интервалы.

4)Принятие решения о возможном НСВ.

На основании приведённого анализа можно сделать вывод о необходимости проведения доработки нормативных документов или разработки новых, в соответствии с существующими реальными угрозами НСВ в АС.

Литература

1.ГОСТ Р 50739–95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования [Текст]. – М.: Стандартинформ, 2006. – 8 с.

2.Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и

требования по защите информации [Текст]. -

Утвержден

Гостехкомиссией России 30.03.1992. – М., 1992. – 29 с.

 

3.Зенкин, Д. Классификация инсайдеров: кто совершает внутренние преступления? // «Финансовая газета. Региональный выпуск», 2009, № 32 [Электронный ресурс]. – Режим доступа: http://www.lawmix.ru/bux/23567.

4.Росенко, А.П. Внутренние угрозы безопасности конфиденциальной информации. Методология и теоретическое исследование [Текст] / А.П. Росенко. – М.: Красанд, 2010. – 160 с.

5.Скиба, В.Ю. Руководство по защите от внутренних угроз информационной безопасности [Текст] / В.Ю. Скиба, В.А. Курбатов.

СПб.: – Питер, 2008. – 320 с.

6.ФСТЭК России. Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах [Текст]. - Утверждены ФСТЭК России 11.02.2013 № 17. – М., 2013. – 37 с.

7.Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире [Текст] / Б. Шнайер. – СПб.: Питер, 2003. – 367 с.

Воронежский институт правительственной связи (филиал) Академии Федеральной службы охраны Российской Федерации

145

УДК 004.051

П.В. Зиновьев, Е.А. Рогозин, О.А. Гуляев, А.А. Змеев, В.П. Алферов

О ПОКАЗАТЕЛЯХ ЭФФЕКТИВНОСТИ ПОДСИСТЕМЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОГО ИНФОРМАЦИОННОГО РЕСУРСА В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА

Предлагается система показателей для комплексной оценки эффективности подсистемы защиты конфиденциального информационного ресурса (ПЗКИР) в системах электронного документооборота (СЭД)

Для решения задач комплексной оценки эффективности ПЗКИР и на её основе организации эффективной разработки ПЗКИР в СЭД необходимо выработать систему критериев качества функционирования ПЗКИР, определяемую как совокупность критериев, количественно выражающих способность ПЗКИР при определённых параметрах её функционирования удовлетворять предъявляемым к ней требованиям по обеспечению защиты информации в заданной ситуации.

Для более адекватного отражения реальных потребительских свойств ПЗКИР как качественной программной продукции, на основе анализа в части нормативного документа [1] предлагается в качестве показателей ввести три показателя: «эффективность функционирования ПЗКИР», «функциональность ПЗКИР» и «удобство использования ПЗКИР» [2], объединяемых в комплексный критерий эффективности – «защищённость ПЗКИР в СЭД».

«Защищённость ПЗКИР в СЭД» – это совокупность свойств ПЗКИР, характеризующую её способность предотвращать как случайные, так и преднамеренные попытки НСВ на программы СЭД и обрабатываемые данные, а так же степень полноты выявления результатов такого воздействия [1].

Структурная схема предлагаемой системы критериев, имеющих иерархическую структуру, приведена на рисунке. Система подразделяет критерии на интегральный (нулевого уровня) и частные критерии (1-3 на рисунке ниже), определяющих значения для подхарактеристик эффективности ПЗКИР.

«Эффективность функционирования (устойчивость) ПЗКИР»

– характеристика качества функционирования ПЗКИР,

146

представляющая собой совокупность свойств ПЗКИР, характеризующая способность ПЗКИР обеспечивать в определённой ситуации высокую надёжность при заданных параметрах её функционирования, а также заданный уровень защищённости информации в СЭД в условиях НСВ злоумышленника.

Структурная схема критериев эффективности ПЗКИР

«Устойчивость ПЗКИР» относится к динамическим параметрам ПЗКИР в СЭД, которые характеризуют степень достижения целей функционирования этих систем по прямому назначению. Оценка этого показателя позволяет проводить исследования ПЗКИР в СЭД в динамическом (временном) диапазоне. Поэтому разработка моделей и алгоритмов оценки устойчивости ПЗКИР является направлением дальнейших исследований.

К статическим показателям ПЗКИР в СЭД относятся «функциональность ПЗКИР» и «удобство использования ПЗКИР», оценка которых производится на основе экспертных оценок в виде булевых независимых переменных. Если данные показатели равны 1, то они соответствуют требованиям, которые предъявляют эксперты в области ИБ АС к СЗИ. При значении этих показателей, равном 0, ПЗКИР подлежит соответствующей доработке.

«Функциональность ПЗКИР» – характеристика, представляющая собой совокупность свойств ПЗКИР, характеризующая полноту набора функций ПЗКИР по ЗИ в данной СЭД в данной ситуации с определёнными параметрами функционирования.

«Удобство использования ПЗКИР» – характеристика качества функционирования ПЗКИР, представляющая собой совокупность свойств ПЗКИР, характеризующая необходимые для обеспечения её функционирования усилия персонала в данной СЭД в данной ситуации с определёнными параметрами функционирования.

Приведенные выше характеристики количественно

147

определяются с помощью соответствующих критериев, используемых для комплексной оценки эффективности ПЗКИР, организации эффективной разработки ПЗКИР и реализации оптимального управления качеством системы.

Таким образом, система частных критериев эффективности функционирования ПЗКИР содержит три критерия (эффективность функционирования, функциональность и удобство использования) не сводящихся к другим, более частным, которые позволяют оценить реальную защищённость СЭД.

Комплексный показатель эффективности ПЗКИР, «защищённость ПЗКИР в СЭД», объединяющий частные показатели эффективности, оценивается по результатам моделирования и вычисления значений статических (качественных) и динамических (количественных) показателей.

Данный критерий эффективности ПЗКИР характеризует степень защищённости СЭД и, исходя из этого, характеризует степень достижения ПЗКИР в СЭД целей функционирования по предназначению.

Литература

1.ГОСТ 28806-90 Качество программных средств. Термины и определения [Текст]. – М.: ИПК Издательство стандартов, 1990.

2.Методы и средства автоматизированной оценки и анализа качества функционирования программных систем защиты информации [Текст]: монография / М.А. Багаев, А.С. Дубровин, И.И. Застрожнов, О.Ю. Макаров, Е.А. Рогозин, В.И. Сумин. – Воронеж:

ВГТУ, 2004. – 181 с.

Воронежский институт правительственной связи (филиал) Академии Федеральной службы охраны Российской Федерации

148

УДК 621.9

А.В. Башкиров, М.В. Хорошайлова

ПОМЕХОУСТОЙЧИВЫЕ LDPC ДЕКОДЕРЫ

В статье рассмотрены структурная схема декодера систематического LDPC кода, а также классы архитектур, приведено их описание и сравнение

В настоящее время происходит интенсивное развитие различных цифровых систем передачи данных, таких как космическая, спутниковая, мобильная связь и др. Все подобные системы используют для передачи данных беспроводные каналы, в которых на передаваемый сигнал действуют помехи различной физической природы. Это приводит к тому, что принятые данные с достаточно большой вероятностью будут содержать ошибки. В то же время для многих практических приложений допустима лишь очень небольшая доля ошибок в обрабатываемых дискретных данных. Передача информации по каналам связи существенно усложняется из-за помех и искажений в канале. Эффективным средством повышения достоверности передаваемой информации является помехоустойчивое кодирование. В результате возникает проблема обеспечения надежной передачи цифровой информации по каналам с шумами [1].

При передаче сообщений по каналам связи могут возникать помехи, способные привести к искажению принимаемых сигналов. Проблема передачи сообщений при наличии помех является серьезной теоретической и практической задачей. Ее значимость возрастает в связи с повсеместным внедрением компьютерных телекоммуникаций, в которых помехи неизбежны. При работе с кодированной информацией, искажаемой помехами, можно выделить следующие основные проблемы: установление самого факта того, что произошло искажение информации; выяснения того, в каком конкретно месте передаваемого сообщения это произошло; исправления ошибки, хотя бы с некоторой степенью достоверности.

149

Рис. 1

Этот блок реализует алгоритм передачи сообщений для декодирования с малой плотностью проверок на чётность (LDPC).

Алгоритм декодирования

LDPC-код (Low-densityparity-check) — код с малой плотностью проверок на чётность, используемый в передаче информации, частный случай блокового линейного кода с проверкой чётности.

Проверка четности — простой метод для обнаружения ошибок в передаваемом пакете данных. С ее помощью нельзя восстановить данные. Можно только обнаружить одиночную ошибку. Поэтому при кодировании и декодировании LDPC для определения разряда, в котором произошла ошибка, используют специальные проверочные матрицы, позволяющие найти синдромы ошибок в любом раз) ряде кодового слова [2].

Особенностью является малая плотность значимых элементов проверочной матрицы, за счёт чего достигается относительная простота реализации средств кодирования. Также называют кодом Галлагера. Часто LDPC коды удобно представлять с помощью графа Таннера. Его можно получить сопоставив все k строк проверочной матрицы k нижним вершинам графа, а n столбцов - верхним, и соединив верхние и нижние вершины графа, если на пересечении соответствующих строк и столбцов стоят единицы. Среди LDPC кодов выделяют регулярные и нерегулярные коды. Проверочная матрица первых характеризуется тем, что во всех столбцах и строках имеется одинаковое число единиц. В нерегулярных LDPC кодах данное свойство не соблюдается, и веса столбцов и строк описываются с помощью функций задающих долю столбцов и строк с определенным весом [3].

На рис. 2 представлен алгоритм декодирования.

Рис. 2. Алгоритм декодирования

150