Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Сборник 70 студ конференции БГТУ

.pdf
Скачиваний:
83
Добавлен:
18.03.2016
Размер:
20.16 Mб
Скачать

231

на всех фронтах. В течение войны количество выпускаемых печатных изданий было сокращено практически в два раза, в печать выходило всего 18 газет. Был прекращен выпуск множества специализированных и отраслевых изданий, существенно сократился выпуск местной прессы. Тем не менее, все чаще стали появляться новые издания фронтовых газет всех уровней: бригадных, стрелковых и танковых.

Не стояло на месте и развитие технической защиты информации. Еще несколько лет назад повсеместно применялись ручные методы шифрования, которые занимали огромное количество времени и были недостаточно эффективны. Так, шифрование небольшого приказа занимало до 6 часов работы, примерно столько же требовалось на то, чтобы расшифровать полученное сообщение.

Однако, уже в 1937 году в Ленинграде на заводе «209», был образован комбинат техники особой секретности. Его основной задачей стало создание шифровальной техники для скрытого управления войсками. В этом же году на заводе были собраны первые опытные экземпляры шифровальной машины В-4, а в 1938 году началось серийное производство данных шифраторов. В 1939 году шифровальная машина была модернизирована, получила название М-100 и стала выпускаться параллельно с В-4. Основным недостатком этих машин был их огромный вес. Устройство весило 141 килограмм.

На смену М-100 пришла машина М-101, которая была в 6 раз меньше своей предшественницы и в несколько раз легче ее. Также были достигнуты успехи в разработке и выпуске компактных шифровальных машин.

В1939 году была запущенна в серийное производство шифровальная машина К-37 «Кристалл», которая упаковывалась в ящик весом всего 19 килограмм. К началу войны на вооружение шифрорганов СССР было принято свыше 150 комплектов шифровальных устройств К-37. Это позволило значительно повысить скорость обработки шифрограмм, и к тому же улучшить криптостойкость.

Вгоды войны на машинную шифросвязь легли огромные нагрузки. Только шифровальной службой красной армии (8-й отдел) за период войны было отработано 1,5 миллиона шифротелеграмм и кодограмм. Очень часто сотрудникам управления приходилось обрабатывать до 1500 шифрограмм в день, тогда как суточная норма составляла всего 400 шифрограмм. За все время войны 8-е управление Генштаба разослало нижестоящим подразделениям и войскам почти 3,3 миллиона комплектов шифров.

Работа выполнена под руководством асс. Воронина В.А.

К.А. Синицкая БЕЗОПАСНЫЙ ИНТЕРНЕТ ДЛЯ ДЕТЕЙ

Интернет – это новая среда взаимодействия людей, мир интересных и полезных возможностей, но в то же время это – источник угроз, особенно для ребенка.

232

Современный Интернет – это не только обширная, но и настраиваемая среда обитания! В нем хорошо тому, кто может обустроить в нем собственное пространство и научиться управлять им.

Интернет – это мощный инструмент для школы и знаний. В то же время он может быть опасным, предлагая ребенку порнографию, а также личные встречи с нежелательными для них Интернет – «друзьями».

Интернет может быть прекрасным и полезным средством для обучения, отдыха или общения с друзьями, а может быть опасна.

Всовременных условиях развития общества компьютер стал для ребенка и «другом» и «помощником» и даже «воспитателем», «учителем».

Просвещение подрастающего поколения, знание ребенком элементарных правил отбора информации, а также умение ею пользоваться способствует развитию системы защиты прав детей.

Входе выполнения данного исследования был проведен социальный опрос, в результате которого выяснилось, что почти у всех опрашиваемых есть выход в Интернет и не всегда они его используют в благих целях.

Автором сделан вывод, что при работе с компьютером вообще и с сетью Интернет в частности существует ряд аспектов, негативно влияющих на физическое, моральное, духовное здоровье подрастающего поколения, порождающих проблемы в поведении у психически неустойчивых школьников.

Врезультате были подтверждены или сформулированы рекомендации для несовершеннолетних по использованию Интернета:

1.Всегда спрашивай родителей о незнакомых вещах в Интернете. Они расскажут, что безопасно делать, а что нет.

2.Чтобы не сталкиваться с неприятной и огорчительной информацией в Интернете, установи на свой браузер фильтр, или попроси сделать это взрослых.

3.Не скачивай и не открывай неизвестные тебе файлы. Во избежание заражения компьютера вирусом, установи на него антивирус.

4.Если хочешь скачать картинку или мелодию, но тебя просят отправить СМС, не спеши! Сначала проверь этот номер в Интернете.

5.Не встречайся без родителей с людьми из Интернета вживую. В Интернете многие люди рассказывают о себе неправду.

6.Общаясь в Интернете, будь дружелюбен с другими. Не пиши грубых слов.

7.Не забывай, что Интернет – это не главное увлечение в жизни. Кроме него у тебя должны быть любимые книги, занятия спортом и прогулки с друзьями.

Работа выполнена под руководством доц. М.Л. Гулака

233

А.Е.Соскова МЕТОДЫ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ СИСТЕМЫ

ЗАЩИТЫ ИНФОРМАЦИИ

Комплексная система защиты информации - это система, в которой действуют в единой совокупности правовые, организационные, технические, программно – аппаратные и другие нормы, методы, способы и средства, обеспечивающие защиту информации от всех потенциально возможных и выявленных угроз и каналов утечки.

Проектирование КСЗИ - процесс разработки и внедрения проекта организационной и функциональной структуры системы защиты, использование возможностей существующих методов и средств защиты с целью обеспечения надежного функционирования объекта.

Структурно-функциональная схема САПРа защиты информации может быть представлена в виде пяти основных модулей:

o типовая сетевая модель процесса создания СЗИ;

o типовой план проведения специального инженерного анализа защищаемой системы;

o модули расчета параметров подсистем СЗИ; o модуль синтеза и оптимизации СЗИ;

o модуль выбора стандартных средств и типовых проектных решений. Типовая сетевая модель позволяет разработчику определять

содержание работ по созданию СЗИ, исполнителей работ, исходные материалы, необходимые для выполнения каждой работы, выходные материалы и результаты выполнения каждой работы, усредненные сроки и трудоемкость работ.

Модуль типового плана проведения специального инженерного анализа защищаемой системы обеспечивает процесс исследования и формализации объекта защиты, построения его структурно-функциональной схемы для выявления возможных каналов компрометации информации в системе, определение состава и характеристик стратегий нападения на информацию.

Модуль комплекса моделей расчета параметров подсистем СЗИ включает в себя программно-математические средства проектирования системы криптозащиты, технических средств, системы разграничения доступа, системы постобработки регистрационной информации и т. д. В процессе функционирования САПР комплекс моделей должен пополняться и совершенствоваться.

Примеры автоматизированных систем:

1.COBRA - Consultative Objective and Bi-Functional Risk Analysis является средством анализа рисков и оценки соответствия стандарту BS7799, реализующим методы количественной оценки рисков, а также инструменты для консалтинга и проведения обзоров безопасности.

2.Комплексная экспертная система управления информационной безопасностью «Авангард», разработанная институтом системного анализа РАН, является программным продуктом, предназначенным для решения

234

задач управления безопасностью в больших территориально-распределенных автоматизированных информационных системах, и облегчает задачи контроля за центральными структурами уровня обеспечения информационной безопасности на местах.

3.Система КОНДОР включает в себя базы стандартов управления информационной безопасностью (ISO 17799:2000, ISO 17799:2005, ISO 27001, СТО БР ИББС-1.0-2006), представленных в виде перечня требований.

4.Risk Advisor позиционируется как инструментарий аналитика или менеджера в области информационной безопасности. В нём реализована методика, позволяющая задать модель информационной системы с позиции информационной безопасности, идентифицировать риски, угрозы, потери в результате инцидентов.

5.Программное обеспечение RiskWatch, разрабатываемое американской компанией RiskWatch, Inc.,фактически является американским стандартом в области анализа и управления рисками. Продукт предназначен для идентификации и оценки защищаемых ресурсов, угроз, уязвимостей и мер защиты в сфере компьютерной и «физической» безопасности предприятия.

Работа выполнена под руководством асс.Горлова А.П., доц. Рытова М.Ю.

С. Требенок БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СВОБОДНОГО ПО

Проблема надежности остается одной из главных проблем ПО. Основанием использования открытого ПО в бизнесе является надежность открытого ПО. Исходные тексты доступны всем; оно более надежно, чем закрытое, собственническое ПО. Доработанный открытый исходный код надежен настолько, насколько это возможно. С появлением Linux с открытым ПО стала связываться идея «базарной модели разработки ПО», которая противопоставляется традиционной централизованной «соборной модели», «При достаточном количестве глаз, ошибки выплывают на поверхность» - показательное в этом смысле высказывание ЛинусаТорвальдса, раскрывающее один из важнейших принципов такой разработки.Линус начал активно привлекать к бета-тестированию и исправлению ошибок в программах рядовых пользователей. Пользователь закрытого ПО может только сообщить об ошибке, допустим, в службу поддержки, а потом он может ждать исправления ошибки в самой программе минимум через несколько месяцев. Пользователь же открытого ПО может, найдя ошибку, указать на нее разработчику, и ошибка сразу же будет исправлена в следующем релизе, а релизы для открытого ПО могут появляться по нескольку раз в день. Если даже компания, разрабатывающая ПО, тестирует свое ПО внутри своей структуры, количество бета-тестеров не сравнимо с количеством бета-тестеров открытого ПО, при том что последние не только ищут, но и исправляют ошибки. Кроме того, в мире открытого ПО намного выше стандарты надежности, так как разработчики действуют по другим мотивам: личный престиж, удовлетворение от собственной работы и другими мотивами нематериального характера. Защищает

235

ли закрытый исходный текст от попыток взлома? В действительности все как раз наоборот, что может подтвердить любой криптограф. Это происходит потому, что у взломщиков намного больше стимулов и они более настойчивые, чем разработчики и тестеры (которым, кроме безопасности, приходится заботиться о многом другом). Взломщики найдут «дыры»в ПО, вне зависимости от того, является ПО закрытым или открытым.Закрытые исходные тексты приводят к нескольким пагубным последствиям: во-первых, они создают иллюзию защищенности (характерно, что тогда как в мире открытого ПО конфиденциальные данные либо шифруются с помощью серьезного криптоалгоритма, либо программа при каждом запуске будет напоминать, что ваши данные хранятся в виде простого текста и не шифруются, разработчики закрытого ПО часто полагаются на «авось» и, например, делают хранитель паролей без криптозащиты). Во-вторых, людям, желающим устранитьошибки и незащищенность в программе сделать это будет невозможно. В-третьих, для закрытого ПО труднее распространять надежные исправления, когда «дыра» в защите обнаружена. Фактически открытые ОС и приложения намного безопаснее, чем их закрытые аналоги.

Работа выполнена под руководством доц. каф. «СИБ» О.М.Голембиовской

М.А. Тур

СПОСОБЫ ЗАЩИТЫ ДОКУМЕНТОВ MS WORD

Вопросы защиты информации в текстовых документах часто стоят очень остро. Рассмотрим простейшие способы защиты документов MSWord.

Самый простой способ защитить свой документ – это задать пароль на открытие файла или на его изменение, зайдя в меню "Сервис" и выбрав команду "Параметры". В диалоговом окне следует перейти на вкладку "Безопасность".

236

Если задать пароль на открытие документа, то собственно при попытке открыть этот документ будет выведенапанель запроса пароля. Такая же панель будет выведено и в случае, если задан пароль на внесение изменений в файл. При этом,документ будетоткрыт в режиме "только для чтения".

Понятно, что говорить о надёжной защите данных в этих случаях не приходится. Пароль можно подобрать какой-нибудь специализированной программой, а файл, открытый в режиме только для чтения, сохранить под другим именем. Впрочем, все зависит от целей пользователя, планирующего защитить свой документ.

Второй момент, на который следует обратить внимание при защите документа – пароль. Конечно, можно придумать очень длинный и содержащий все известные символы пароль. Можно также воспользоваться специальными программами – генераторами паролей.

Можно еще больше усложнить задачу потенциальному злоумышленнику, усилив защиту документа шифрованием пароля. По умолчанию используется простой алгоритм шифрования. Но можно выбрать более сложный и совершенный тип шифрования, если на той же вкладке "Безопасность" окна параметров документа нажать кнопку "Дополнительно".

Другой, очень похожий способ защиты данных документа, состоит в установке запрета на любые изменения в документе, кроме внесения исправлений в документ, вставки примечаний, ввода данных в поля форм. В меню "Сервис" следует выбрать команду "Установить защиту". Откроется диалоговое окно, изображенное на следующем скриншоте (дляWord 2013):

Вэтом окне можно установить запрет на все изменения в документе, кроме вышеперечисленных действий.

Вверсии Word 2013 возможности защиты документа расширены и улучшены. Вместо диалогового окна "Защита документа" в правой части

237

рабочего окна редактора будет выведена область задач "Защита документа". C помощью доступных опций в области задач пользователь сможет ограничить пользователей в их попытках изменить форматирование документа, редактировать документ. Для того, чтобы ваши запреты вступили в силу, необходимо в области задач нажать кнопку "Включить защиту". Будет предложено ввести пароль. А при всякой попытке пользователя выключить защиту документа, данный пароль будет запрашиваться.

Другая интересная возможность касается личных данных пользователя компьютера. Не секрет, что при создании документов в них сохраняются имена авторов или редакторов документа, данные о совместной работе, какая-то иная скрытая в документе информация. Стандартными средствами Word можно избавиться лишь от личных сведений, сохраняемых в свойствах файла. Иные данные остаются неизменными в документе.

Для таких случаев корпорацией Microsoft была разработана специальная программа, позиционируемая как "Надстройка Office 2003/XP: средство удаления скрытых данных".

Работа выполнена под руководством доц. М.Л.Гулака

Е.М. Шароварин ИНФОРМАЦИОННО-АНАЛИТИЧЕСКИЕ СИСТЕМЫ

ВЕДЕНИЯ КОНКУРЕНТНОЙ РАЗВЕДКИ

Объект исследования: Системы конкурентной разведи. Результаты, полученные лично авторами: обзор различных систем.

Сегодня не только в бизнесе, но и в частной жизни громадное значение приобретает анализ возможных ситуаций, выяснение их тенденций, вычисление возможных рисков при принятии решений. Недостаточно обладать информацией в виде маркетинговых исследований или бизнессправок о фирмах потенциальных партнеров. Важность решения задач стала причиной возникновения так называемой конкурентной разведки - мощного инструмента информационно-аналитической поддержки принятия решений.

Конкурентная разведка – это сбор и обработка информации легальными и этичными способами, при выполнении которых явления и тенденции рассматриваются через призму конкуренции и конкурентной борьбы.Действует она исключительно в рамках существующих законов.

Информационно-аналитическая деятельность консалтинговых компаний и подразделений конкурентной разведки весьма наукоемка. Многие крупные корпорации и фирмы давно обзавелись собственными телекоммуникационными сетями и базами данных, используют самые последние достижения научно-технического прогресса, вплоть до систем искусственного интеллекта.

При ведении конкурентной разведки особую популярность получило новое направление науки, возникшее на стыке искусственного интеллекта, статистики и теории баз данных – обнаружение знаний в базах данных, или

238

концепция Data Mining. Text Mining, если речь идет о текстовых базах данных, которая обычно переводится как "добыча" или "раскопка данных". В основе этой технологии - концепция шаблонов (паттернов), отражающих некие фрагменты взаимоотношений в данных.Ниже рассмотрим некоторые системы.

Система «Медиалогия» изначально разрабатывалась для внутренних нужд холдинга IBS, специализирующегося на управленческом консалтинге; с 2003 г. система «Медиалогия» была запущена в коммерческую эксплуатацию. Системы с аналогичными аналитическими и поисковыми возможностями в России пока не существует. Особенностью, с точки зрения пользователя, является удобный и разнообразный инструментарий для анализа информации и наглядность представления результатов.

База данных системы «Медиалогия» включает в себя материалы, содержащиеся в открытых печатных, электронных и медийных СМИ. Информацию в базу данных системы поставляют российские и зарубежные ресурсы. Пополнение базы данных информации происходит оперативно. При поступлении в базу данных системы вся информация переводится в единый текстовый формат, однако пользователь имеет возможность получить оригинал материала.

Технология анализа информации в системе «Медиалогия» представляет процесс интеллектуальной обработки данных, объединяющий автоматизированные процессы анализа и ручную обработку информации специалистами компании «Медиалогия».«Медиалогия» не требует установки дополнительного программного обеспечения, что делает возможной работу с системой с разных рабочих мест.

Система «Интегрум»на сегодняшний день является самым полным электронным архивом русскоязычных СМИ, созданным на основании материалов из открытых источников информации.

База данных содержит материалы СМИ, данные из бюллетеней, каталогов, информационных публикаций официальных учреждений, адресно-справочных баз данных и статистических справочников. Информация хранится в базе данных в исходном виде под уникальным заголовком в текстовом формате. Основной массив базы данных обновляется ежедневно, однако существует группа источников, для которых обновление происходит в режиме реального времени.

Основой технологии анализа является автоматическая интеллектуальная обработка текстов, которая основана на модулях графематики (метод лингвистического анализа, при котором исходный текст документа разбивается на абзацы, предложения и слова, в результате чего можно выстроить внешнее представление текста), морфологического анализа, семантического анализа, выделения омонимии, на обработчиках собственных имен и средствах выделения специальных объектов.

Информационно-аналитическая система Public.Ru позиционируется как публичная библиотека, которая специализируется на оказании услуг по

239

предоставлению доступа к отечественной периодике.Система Public.Ru решает следующие задачи:

создание архива публикаций центральных и региональных периодических СМИ;

организация массового доступа к архиву;

организация справочно-библиографического обслуживания пользователей.

Источниками информации для системы Public.Ru являются: федеральная и региональная пресса, государственные теле- и радиокомпании, информационные агентства России и СНГ, а также законодательные органы РФ. Вся информация библиотечных фондов хранится как в электронном виде, так и на бумажных носителях. Данные поступают в библиотеку круглосуточно, база обновляется ежедневно.При поступлении в базу все материалы приводятся к единому текстовому виду.

Поиск в базе данных системы Public.Ru реализован на базе поисковой машины RetrievalWare, разработанной специалистами американской корпорации Convera. Технология анализа в системе RetrievalWare основана на профилировании, семантическом поиске, статической и динамической классификации информации.

Информационная система Park.Ru позиционируется как полнотекстовая библиотека российских СМИ. Особенностью является большое количество готовых тематических мониторингов новостей по различным тематикам.

База данных системы Park.Ru включает в себя материалы, содержащиеся в открытых печатных и электронных СМИ. Информацию в базу данных системы поставляют крупнейшие информационные агентства, издательские дома, радиостанции и интернет-ресурсы; по информации разработчиков, в систему ежемесячно добавляются новые источники. Обновление информации в системе происходит ежедневно, материалы поступают до момента размещения их в открытых источниках. Все материалы представляются в едином текстовом формате.

Поиск в системе Park.Ru организован на базе системы Yandex.Server. Технология анализа в Yandex.Server реализована на основе морфологического анализа текста, с применением обработчиков собственных имен. Для проведения поиска используется логический язык запросов.

Работа выполнена под руководством ассистента кафедры «СИБ» Е.В. Лексикова

Е.М. Шароварин СРАВНЕНИЕ БЕЗОПАСНОСТИ СОЦИАЛЬНЫХ СЕТЕЙ

Социальные сети стремительно ворвались в нашу жизнь и, похоже, намерены в ней остаться надолго. Они открывают мир человеку, а человека - миру, устраняют межличностные преграды и дают безграничные возможности для общения.

240

Сейчас есть множество популярных социальных сетей. Рассмотрим несколько из них.

Вконтакте.

«ВКонтакте», как любая крупная социальная сеть, может служить удобной платформой для мошенников. Так, в рассылаемых вручную письмах или сообщениях в группах пользователям предлагался льготный способ повышения рейтинга через отправку сообщения SMS на определённый короткий номер. Не менее часто письма отправляются всему списку контактов с просьбой отправить сообщение SMS на короткий номер для получения доступа к необходимому сайту, в таком случае рассылка осуществляется через учётные записи пользователей, заразивших компьютеры троянскими программами вроде мобильного трояна TrojanSMS.J2ME.Konov.b, или сообщивших свой e-mail и пароль фишинг-сайту. Кроме того, мошенники могут получить доступ к компьютеру жертвы, используя такие программы, как Trojan.Win32.Crypt.ey. В 2009 году злоумышленники выложили в открытый доступ пароли к 135 тыс. учётным записям. Данные были собраны с помощью троянской программы для операционной системы Windows. В ряде случаев пользователи, заразившие компьютер червём Win32.HLLW.AntiDurov, теряли файлы. Администрация обращает в данном случае внимание на то, что заразиться возможно лишь на внешних сайтах.

Наряду с другими социальными сетями «ВКонтакте» часто называют одним из самых удобных источников для извлечения информации и поиска персональных данных. В частности, банковские агенты используют социальные сети для поиска должников, а служба судебных приставов рассылает уведомления должникам о возбуждении против них дел. Руководство «ВКонтакте» заявляет, что при выявлении удаляет «коллекторские» учётные записи. Также по запросу удаляют «клонов», порочащих честь и достоинство известных персон. Администрация указывает, что пользователи могут сами решать какой объём информации о себе раскрывать, а также имеют расширенные возможности по управлению приватностью

Однокласники

Взлом одноклассников дело непростое, но многим удается взломать чужой аккаунт за считанные минуты. В этом обычно помогают либо специальные программы, либо определенные знания в области программирования. Мошенникам обычно ни то ни другое не требуется, они с помощью нехитрой словесной техники уверяют жертву что стоит дать свой логин и пароль. и как бы это не казалось смешно, хватает тех, кто на самом деле дает свои персональные данные. Поэтому администрация развлекательной сети настоятельно рекомендует не верить тем, кто представляется от их имени и пытается заполучить личные данные пользователя. Но взломать логин и пароль одноклассников можно и другими методами. Спам в сообщениях, в комментариях, в записях. Стоит только перейти по ссылке, как личные данные тут же оказываются в базе данных