Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
ЗАТВЕРДЖУЮ |
|||
ДЕКАН ФАКУЛЬТЕТУ |
|||
“ “ |
2013р. |
ПРО ВИКОНАННЯ КАФЕДРАЛЬНОЇ НАУКОВО- ДОСЛІДНОЇ РОБОТИ
ЗА |
2012 |
/ |
2013 |
НАВЧАЛЬНИЙ РІК |
1. Кафедра захисту інформації.
2. Шифр, назва роботи, назва етапу:
04512, Методи та засоби побудови захищених інформаційних та комунікаційних систем, 1-й етап - Дослідження організаційно-технічних та правових методів захисту інформації
3. Категорія роботи: фундаментальне дослідження
4. Керівник роботи: Карпуков Леонід Матвійович, д.т.н., проф., зав. каф. захисту інформації.
5. Виконавці: проф. Карпуков Л.М., ас. Андрущенко Д.М., ас. Бєліков Д.В., ас. Говоров А.О., ас. Гулін О.С., ас. Каменський О.А., ст. викл. Клочко В.В., к.ф.-м.н., доц. Козіна Г.Л., ст. викл. Корольков Р.Ю., ас. Куцак С.В., к.т.н., доц. Лізунов С. І., асп. Львов О.С., ас. Нікуліщев Г. І., к.ф.-м.н., доц. Романенко С.М., ст. викл. Сіренко А.С., ст. викл. Слєпцов В.І., к.т.н., доц. Щекотихін О.В.
6. Основні наукові (науково-технічні) результати
Проведено аналіз властивостей спеціальних схем цифрового підпису та досліджено шляхи підвищення захищеності схем цифрового підпису.
Проведено аналіз ефективності використання скінченних векторних полей в криптоперетвореннях на гіпереліптичних кривих.
Розглянуто анонімність як критерій оцінки захищеності протоколів сліпого електронного цифрового підпису.
Проведено порівняльний аналіз швидкодії шифрів “КАЛИНА” і AES.
Запропоновано “Компютерна програма для захисту програмних продуктів”, яка призначена для створення перешкод порушенню авторського та суміжних прав при створенні компютерних програм, а само для виявлення факту порушення ліцензії та блокування правопорушника через мережу Інтернет.
Проведено аналіз алгоритмів захисту програмного забезпечення.
Проведено аналіз ефективності використання стеганографічних методів для захисту авторських прав на статичні зображення.
Розглянуто протокол авторизації через мережу Інтернет, як з використанням електронного цифрового підпису як сучасний надійний метод захисту компютерних програм.
Запропоновано метод захисту авторського права на цифрові зображення.
Запропоновано новий спосіб ідентифікації нелінійних обєктів (НО) типу метал-окис-метал (МОМ), який пропонується використовувати як перший етап, що передує поглибленому методу аналізу НО з використанням функцій та концепції динамічного насичення, які можна застосовувати: а) в нелінійній радіолокації з метою зменшення вірогідності помилкового прийняття хибного нелінійного обєкту за справжній і навпаки; б) в нелінійній рефлектометрії для визначення дефектів в лініях передачі.
Проаналізовано причини виникнення втрат у швидкісній характеристиці (ШХ) радіолокаційної станції (РЛС) 35Д6. Виявлено неузгодженість періодів повторення імпульсів зондування з властивостями штатних вагових функцій, застосовуваних за обчислення дискретного перетворення Фурє (ДПФ). Показано, що не існує вагового вікна, яке було б єдиним оптимальним для режимів випромінювання РЛС 35Д6 з однаковою кількістю імпульсів зондування. Виконано оптимізацію вікон ДПФ за критерієм мінімуму втрат у ШХ. Отримано, що шляхом заміни штатних вагових функцій на оптимальні, можливе зменшення втрат на 7%..16% (в залежності від метеоумов). За цього, для кожного режиму випромінювання треба застосовувати окрему вагову функцію.
На основі проекційного методу дається строгий розвязок задачі дифракції основної хвилі Н10 на стику регулярного і нерегулярного прямокутних хвилеводів з діелектричної пластиною, розташованою паралельно вузьким імпедансним стінкам. Наводяться і аналізуються залежності дифракційних характеристик стику хвилеводів від його параметрів.
Розглянута можливість застосування еквівалентних граничних умов для визначення параметрів складних хвилевідних структур, що являються ключовими елементами при розробці фільтруючих систем в радіотехнічних засобах.
Проведено порівняльний аналіз методів розмежування доступу в автоматизованих інформаційних системах, що функціонують на базі корпоративних СУБД. На основі проведеного аналізу запропонований механізм захисту баз даних з використанням цифрових сертифікатів.
Розроблені нові методика та алгоритм синтезу передаточних функцій цифрових фільтрів з лінійними фазо-частотними характеристиками (ФЧХ) на основі ФНЧ-прототипів з монотонними частотними характеристиками в смузі пропускання. Для підвищення якості синтезованих передаточних функцій пропонуються розроблені автором амплітудно-фазовий та фазовий коректори.
Виконано дослідження сучасних засобів електронного цифрового підпису (ЕЦП) та шифрування, а також підходів, які можуть бути використані при створенні систем ідентифікації мобільних пристроїв в мережах звязку.
Проведено аналіз схем цифрового підпису на основі інфраструктури відкритих ключів та на основі ідентифікаційних даних. За результатами аналізу складена порівняльна характеристика двох схем за такими критеріями як мобільність та переносимість протоколів ЕЦП, можливість їх використання в розподіленому середовищі тощо.
Розглянуто деякі особливості тестування безпеки серверів програмних аплікацій, зокрема на стадії планування тестів на проникнення.
Визначено основні ресурси та елементи, що повинні бути отримані під час планування тестів; запропонована методика паралелізації робіт, яка дозволяє отримати максимально детальний план тестування безпеки та перейти від "чорного ящика" до методів тестування більш високого рівня ("сірий ящик", "білий ящик").
Виконано роботи по розробці програмного модуля криптографічного захисту з можливостями встановлення цифрового підпису на інформацію користувачів розподілених Web-аплікацій. Описано архітектуру модуля, його основні можливості та використані технології. В подальшому модуль захисту буде використаний при побудові навчальної системи, що моделює основні процеси та функції систем Інтернет-банкінга.
Виявлено та досліджено нові ефекти у повединці електомагнітного поля у середовищі з відємними значеннями діелектричної та магнітної проникностей.
Проведено чисельне моделювання параметрів середовищ з відємними значеннями діелектричної та магнітної проникностей, які будуються з різнонаправлених спіралей, а також з так званих SRR-структур.
Проведено дослідження підвищення захисту інформації у волоконно-оптичних лініях звязку.
Розглянуто проблема впливу отворів у екрануючому шарі на параметри смугових фільтрів.
Здійснено аналіз факторів, які впливають на рівень захищеності акустики виділених приміщень. Розглянуто технічні канали можливого витоку мовної інформації і визначено найбільш вразливі з них.
Звернута увага на частотну залежність звукопроникнення за межі приміщення.
Запропоновано представлення груп кос, яке базується на використанні двох матриць з цілочисельними елементами. На відміну від існуючих представлень, зберігає властивості операцій над косами та має менші вимоги до обєму памяті та потужності обчислювальної системи.
Розроблено та запропоновано вдосконалений спосіб розрахунку оптичного бюджету пасивної оптичної мережі доступу. Проведено розрахунки згідно з запропонованою методикою.
Запропоновано метод синтезу смуго- пропускаючих фільтрів із симетричною структурою, складеної з чвертьхвильових відрізків ліній і короткозамкнутих шлейфів. Метод дозволяє безпосередньо за технічним завданням без використання фільтрів-прототипів складати функцію фільтрації, що забезпечує рівнохвильову амплітудну характеристику фільтра, і визначати хвильові опору елементів фільтра за допомогою простої процедури, заснованої на перемножуванні матриць. Наведено приклад синтезу фільтра, що показує, що за запропонованим методом на відміну від традиційного методу на основі фільтра-прототипу, виходить рівнохвильова характеристика фільтра при значеннях хвильових опорів його елементів, що в більшій мірі задовольняють вимогам конструктивної реалізації.
Досліджено сучасні міжнародні стандарти і методи оцінки та управління ризиками інформаційних систем. Детально розглянуті аналітичні методи оцінки та управління ризиками з точки зору їх застосовності при забезпеченні безпеки інформаційних систем. Виявлено основні недоліки існуючої методологічної бази.
Розроблено інтересо-орієнтована модель управління для інформаційної системи, що відкриває можливість управління ризиками відповідно до заданих критеріїв якості. Дана модель будується на основі оцінки різних станів інформаційної системи в результаті аналізу множин суб'єктів, об'єктів і процесів, що утворюють цю систему. Відмінною особливістю моделі є врахування динаміки розвитку системи, можливість прогнозування рівня ризику, а також облік індивідуальних особливостей осіб, приймають управлінські рішення. Запропоновано комплексну оцінка корисності прийнятого управлінського рішення на основі ризику і очікуваного доходу, що задає критерій якості для визначення оптимального рішення.
Запропоновано технічне рішення, спрямоване на вдосконалення системи захисту РЛС 36Д6 від комбінованих завад. Воно дозволяє більш ефективно визначати активна чи пасивна завада переважає в даній області простору та застосовувати відповідний алгоритм для її придушення. Продовжується відпрацювання методики визначення частот повторення імпульсів когерентно-імпульсних РЛС з пачковою вобуляцією.
Запропонована методика оцінки впливу інтерференції активних завад на системи завадо захисту імпульсно-доплерівських радарів. Для цього в полігонних умовах було проведено реєстрацію шумової активної завади, прийнятої двоканальним приймальним пристроєм при темпі сканування антенної системи в режимі кругового огляду 5 и 10 секунд и частоті повторення імпульсів 1500, 750 и 375 Гц. Показано, що при прискоренні темпу сканування і зменшенні частоти повторення імпульсів зміна міжканального відношення амплітуд на інтервалі когерентної обробки збільшується, що призводить до деградації параметрів просторового фільтра в режимі запамятовування вагових коефіцієнтів.
7. Практична цінність
Отримано свідоцтво про реєстрацію авторського права на компютерну програму “Захист програмних продуктів” (Андрущенко Д.М., Козіна Г.Л.).
Отримано деклараційний патент на корисну модель «Пристрій для виміру та визначення параметрів вимірних передатних функцій нелінійних систем» (С.П. Гулін, О.С. Гулін, В.П. Дмитренко).
Розроблено протокол сліпого підпису на еліптичних кривих над скінченим векторним полем, що може бути застосований в системах електронного голосування.
Розроблені методика та алгоритм синтезу передаточних функцій цифрових фільтрів з лінійними фазо-частотними характеристиками на основі ФНЧ-прототипів з монотонними частотними характеристиками в смузі пропускання дозволяють суттєво підвищити якість синтезу передаточних функцій та оптимізувати процес отримання передаточних функцій цифрових фільтрів з лінійними ФЧХ. Як правило, в порівнянні з традиційними методиками, ця дає виграш в якісних показниках при меншій кількості ланцюгів фільтрів. Спрощується (формалізується) процес одержання передаточної функції.
Надані практичні рекомендації по практичному використанню локаторів нелінійності для підрозділів органів внутрішніх справ МВС України.
Модуль криптографічного захисту для навчальної системи Інтернет-банкінга виконується у вигляді програмної аплікаці. Призначення контроль доступу до сховища ключів користувача системи та підписання даних, що отримані від нього в електронному вигляді при роботі з браузера.
Як складова частина навчальної системи Інтернет-банкінга розроблений модуль може бути використаний у навчальному процесі, зокрема під час проведення лабораторних робіт з дисциплін на кафедрі "Захист інформації".
Результати, що були отримані під час дослідження схем ЕЦП для ідентифікації мобільних пристроїв та особливостей тестування безпеки, дозволяють визначити додаткові вимоги та можливості подібних систем, скласти план робіт по тестуванню модуля захисту.
Проведена чергова модернізація програми для розрахунку електромагнітних полів випромінюючих обєктів, поверхня яких замінюється сітковою моделлю.
На підставі теоретичних та практичних досліджень розроблений лабораторний стенд для досліджень звукоізолюючих властивостей листових будівельних матеріалів. Лабораторна робота виконується студентами всіх форм навчання з дисциплін «Фізико-технічні методи захисту інформації» та «Методи та засоби технічного захисту інформації».
Запропоноване представлення груп кос дає можливість реалізувати криптографічні схеми асиметричного шифрування та розподілу ключів.
8. Цінність результатів для навчального процесу
Отримано гриф МОН України для навчального посібника «Компоненти та пристрої волоконно-оптичних ліній звязку» авторів Щекотихіна О.В., Пізи Д.М., Бугрової Т.І.
Отримано гриф МОН України для навчального посібника "Протоколи цифрового підпису" авторів Козіної Г. Л., Молдовяна М. А., Неласи Г. В.
Підготовлено окремі частини навчального посібника «Фізико-технічні методи захисту інформації» авторів Клочко В.В., Карпукова Л.М., Лізунова С.І.
Підготовлено до друку методичні вказівки до нових лабораторних робіт з дисципліни «Криптографічні засоби захисту інформації».
Надруковано методичні вказівки до лабораторних робіт з дисципліни «Криптографічні засоби захисту інформації».
Підготовлено практичні завдання для створення нових лабораторних робіт з дисципліни «Захищені телекомунікаційні технології» за участю студента 5-го курсу групи РТ-818 Калініна Д.А.
Прийнято участь в корегуванні методичних вказівок з дисципліни «Компютерні мережі» для студентів спеціальності «Захист інформації в компютерних системах та мережах».
Підготовлено до друку методичні вказівки до виконання курсової роботи з дисципліни «Системи передачі інформації».
Підготовлена дипломна робота на тему «Реалізація цифрових сертифікатів для розмежування доступу в СУБД», вик. студ.гр.РТ-818 Лисіков С.С., кер. Куцак С.В. За результатами дипломної роботи підготовлено доповідь на «Тижні науки».
Вдосконалено методичні вказівки до лабораторних робіт з дисципліни «Антивірусні технології».
Результати досліджень використовуються при викладанні навчальних дисциплін «Пристрої обробки та захисту інформації» та «Сучасне обладнання захисту інформації».
Підготовлено до друку методичні вказівки до нових лабораторних робіт з дисципліни «Пристрої обробки та захисту інформації».
Результати роботи включено до навчальних матеріалів з дисциплін "Системне програмування", "Обєктно-орієнтоване програмування" та "Основи Web-програмування". Отримані результати також можуть бути використані в якості матеріалів для самостійної роботи студентів з дисциплін "Системи банківської безпеки", "Криптографічні засоби захисту інформації", "Захищені операційні системи та бази даних".
Відновлено методичні вказівки до лабораторних робіт з дисципліни «Мікросхемотехніка». Підготовлено конспект лекцій з дисципліни «Антени і пристрої мікрохвилевої та оптоелектронної техніки».
Підготовлено до друку і видання методичних вказівок до лабораторної роботи з дисциплін «Фізико-технічні методи захисту інформації» та «Методи та засоби технічного захисту інформації» з назвою «Дослідження звукоізолюючих властивостей листових будівельних матеріалів».
Студентом гр. РП-710 Гальченко А.В. на підставі проведених досліджень підготовлена наукова доповідь для «Тижня науки 2013».
Підготовлено до друку методичні вказівки до нових лабораторних робіт з дисципліни «Системи менеджменту інформаційної безпеки».
Отримані технічні рішення, які спрямовані на вдосконалення системи захисту РЛС 36Д6 від комбінованих завад, будуть впроваджені в курси лабораторних робіт з дисципліни «Цифрова обробка сигналів» на кафедрах «Захист інформації» та «Радіотехніка та телекомунікації», а також під час дипломного проектування.
За спеціальністю 8.17010101 «Безпека інформаційних і комунікаційних систем» захищені магістерські роботи: «Дослідження механізмів запобігання шахрайства та витоку даних в інформаційних структурах комерційних організацій з використанням технології HONEYPOT», вик. Турбін П.С., кер. Карпуков Л.М.; «Розробка заходів з підвищення якості послуг, що надаються в соціальних безпровідних мережах»,вик. Разумовський М.І., кер. Карпуков Л.М.; «Дослідження криптографічних протоколів на базі алгоритму Шнорра», вик Старченко А.І., кер. Козіна Г.Л.; «Розробка системи інтернет-банкінгу», вик. Гудим М.Ю., кер. Козіна Г.Л.; «Аналіз безпеки хмарових обчислень», вик. Юрков Д.С., кер. Козіна Г.Л.
За спеціальністю 8.17010201 «Системи технічного захисту інформації, автоматизація її обробки» захищені магістерські роботи: «Дослідження та покращення рівню безпеки відкритих мережевих систем», вик. Варинський Р.Ю., кер. Щекотихін О.В.; «Модель оцінки інформаційної безпеки підприємства на основі процесного підходу», вик. Скворцов С.С., кер. Романенко С.М.; «Дослідження ступеня захищенності біометричних систем автономного доступу», вик. Колодка П.О., кер. Лізунов С.І.; «Дослідження ступеня захищенності технічних систем автономного доступу», вик. Цегельник Т.О., кер. Лізунов С.І.
Підготовлено курсова робота «Быстродействие шифров “КАЛИНА” и AES», вик. студ.гр.РТ-818 Калінін Д.А., кер. Козіна Г.Л. За результатами курсової роботи підготовлено стаття в журнал РІУ.
Організовано участь студентів ЗНТУ в Міжнародній олімпіаді з інформаційних технологій "ІТ-Планета 2012/2013" у звітному періоді в олімпіаді прийняли участь:
За результатами відбіркового туру олімпіади 6 студентів взяли участь у регіональних змаганнях у м. Донецьк, четверо з яких зайняли призові місця та були запрошені на Всеукраїнський фінал олімпіади до м. Харків. За результатами Всеукраїнського фіналу двоє студентів запрошені на Міжнародний фінал олімпіади до м. Київ.
Під час проведення Всеукраїнського фіналу олімпіади взято участь у круглому столі "Зустріч з бізнесом: ІТ в освіті та підготовка ІТ-фахівців", що був організований ВГО "Співтовариство ІТ-директорів України". Під час зустрічі взяв активну участь в обговоренні проблем та перспектив в освіті та підготовки фахівців за спеціальностями напряму ІТ.
Результати участі в Міжнародній олімпіаді, матеріали конкурсів та робіт студентів планується використати як в навчальному процесі, так і під час підготовки студентів до конкурсів олімпіади в наступному навчальному році.
За напрямами досліджень студентам запропоновано теми дипломних робіт.
9. Перелік студентів, аспірантів, які виконували роботу:
Студенти: Лисіков С.С., гр. РТ-818; Тверденко А.В., гр. РТ-719; Дашковская К.В., гр. РТ-710; Гальченко А.В., гр. РТ-710; Лізунов Д.С., гр. РТ-710; Дейнега В.А., гр. РТ-718м; Костырский А.В., гр. РТ-718м; Разуваев А.Ю., гр. РТ-718м; Соловей О.Г., гр. РТ-718м; Заболотний Р.А., гр. РТ-818м; Зелинская И.С., гр. РТ-818м; Калинин Д.А., гр. РТ-818м; Щепетов А.Ю., гр. РТ-818м.
Аспіранти: Говоров А.О., Львов О.С., Нікуліщев Г. І.
10. Можливість впровадження у виробництво.
Вищезазначені результати можуть бути впроваджені при розробці новітніх зразків технічних засобів захисту інформації, зокрема, при розробці новітніх зразків цифрових фільтрів для захищених ліній звязку в наукових організаціях і виробничих підприємствах радіотехнічної промисловості.
Розроблено метод прямого синтезу смуго-пропускаючих фільтрів з рівнохвильовою амплітудною характеристикою, що реалізуються на чвертьхвильових відрізках ліній і короткозамкнутих шлейфах. Метод відрізняється простотою складання функції фільтрації по заданих технічних вимогах, можливістю вибору для отриманої функції фільтрації двох варіантів структури фільтра, а також ефективністю процедури визначення хвильових опорів елементів фільтра з можливістю підбору їх значень, що задовольняють вимогам конструктивної реалізації.
Використання запропонованого методу синтезу дозволить підвищити якість проектних робіт при розробці селективних пристроїв мікрохвильового діапазону.
Після проведення відповідних випробувань, щодо на вдосконалення системи захисту РЛС 36Д6 від комбінованих завад, результати можуть бути впроваджені на КП «НВК «Іскра».
11. Бібліографічний перелік монографій, підручників, посібників, науковіх статей, інших публікацій, які опубліковано за матеріалами досліджень за період виконання НДР
12. Рішення науково-технічної ради Інституту інформатики та радіоелектроніки від"___" _______ (протокол № ) по результатах роботи та пропозиції щодо її впровадження, продовження:
Визнати науково-дослідницьку роботу кафедри задовільною. Продовжити дослідження в галузі інформаційної безпеки.
ЗАВ.КАФЕДРИ / Карпуков Л.М. /
КЕРІВНИК РОБОТИ / Карпуков Л.М. /