Н. А. Назарбаева народу Казахстана


Жүйенің басқармалардың зерттемесі плавкиның үдерісінің минералдық шихты реакторда балқуға батыр



Pdf көрінісі
бет41/93
Дата10.01.2017
өлшемі35,33 Mb.
#1563
1   ...   37   38   39   40   41   42   43   44   ...   93

Жүйенің басқармалардың зерттемесі плавкиның үдерісінің минералдық шихты реакторда балқуға батыр 

шамшырақпен мен игерушілік альтернативті отынның (биогаз) 

Түйіндеме.  Жобада  жылутехнологиялық  реакторында  балқыма  факеліне  түскен  минералды  шихтаны 

балқыту процессін автоматты түрде басқару сұрақтары қарастырылған. Технологиялық процесі негізгі басқару 

обьектісі  ретінде  көрсетілген.  Басқару  есебінің  қойылуы,    математикалық  моделінің  және  оның  алгоритмдық  

есебі суреттелген. Жалпы басқару структурасы және ТЖК құралдарынын таңдау берілген. 



Түйін сөздер: плавка, басқарманың жүйесі, басқарманың құрылымы, реактор, басқару тапсырмасы. 

 

Zhirnova O.V. 



Development of control system of technological process melting mineral charge in a reactor  

with a submersible to the melt torch (biogas) 

Summary. The  work  con siders a  problem  of  automation   of  the  oil  preparation process. The description 

of the technological model and its solution is considered in  this work. The description of generals control system and 

the basis for choosing the technical facilities complex for the system are given. 

Key words: fusion, control system, management structure, reactor, management tasks. 

 

 



УДК 004.056.53 

 

Заурбек А., Ахметов Б.С., Джурунтаев Д.З.

 

Казахский национальный технический университет имени К.И. Сатпаева 



г. Алматы, Республика Казахстан 

juruntaev@mail.ru 



 

ЗАЩИТА РЕЧЕВОЙ ИНФОРМАЦИИ ОТ СКРЫТОЙ ЗВУКОЗАПИСИ И ЕЁ ПЕРЕХВАТА  

ПО ОПТИЧЕСКОМУ КАНАЛУ 

 

Аннотация.  В  работе  рассматривается  вопрос  защиты  речевой  информации  от  скрытой  звукозаписи 

(посредством  диктофонов)  посетителем  руководителя  организации,  а  также  ее  перехвата  по  оптическому 

каналу  утечки.  Актуальность  данного  вопроса  состоит  в  том,  что  в  настоящее  время  остро  стоит  задача 

обеспечения  защиты  переговоров  от  скрытого  протоколирования  электронными  средствами  регистрации,  а 

также 


весьма 

актуальной 

является 

проблема 

противодействия 

несанкционированному 

съему 

речевой(акустической) информации с использованием лазерного излучения. 



В работе предлагается электрическая схема генератора виброакустического шума (модулятора оконного 

стекла),  которая  позволяет  формировать  последовательности  случайных  сигналов  нестабильной  частоты 

следования.  Предложенная  схема  генератора  акустического  зашумления  позволяет  предотвратить  скрытую 

звукозапись речевой информации и её утечки по акустическим и акустооптическим каналам. 



 

 

237 



Данная работа относится к области обеспечения информационной безопасности переговоров в кабинете 

руководителя  организации  или  служебном  помещении  с  помощью  виброакустического  зашумления 

оптического  канала  связи  на  акустических  частотах  и  может  быть  использовано  в  системах  защиты 

конфиденциальной речевой информации. 



Ключевые  слова:  утечка  речевой(акустической)  информации,  акустический,  виброакустический  и 

оптический технические каналы утечки информации, средства акустической разведки, диктафоны, модуляторы 

оконного стекла, генераторы акустического шума. 

 

Речевая  информация  является  одним  из  основных  источников  получения  данных  о  личной 



жизни работника государственного сектора, бизнесмена, политика или данных о финансовой, научно-

исследовательской,  коммерческой  и  производственной  деятельности  организации,  то  есть  сведений, 

не  подлежащих  широкой  огласке.  Вследствие  этого  защита  речевой  информации  является  важной 

проблемой  современного  общества,  что  связано  с  важностью  конфиденциальных  переговоров  в 

коммерческих  и  государственных  учреждениях.  Обычно  переговоры(разговоры),  содержащие 

конфиденциальную  информацию  ведутся,  либо  в  кабинете  руководителя  организации,  либо  в 

служебном(выделенном)  помещении,  в  котором  отсутствуют  какие-либо  технические  средства 

обработки (передачи) информации конфиденциального характера. 

 Для 

ее 


перехвата 

лица, 


заинтересованные  в  получении  такой  информации  ("злоумышленнники"),  могут  использовать  широкий 

арсенал  средств  акустической  речевой  разведки,  позволяющих  перехватывать  речевую  информацию  по 

прямому акустическому, виброакустическому, акустооптическому и т. д. каналам[1-3].  

В  работе  рассматривается  вопрос  защиты  речевой  информации  от  скрытой  звукозаписи 

(посредством  диктофонов)  посетителем  руководителя  организации,  а  также  ее  перехвата  по 

оптическому  каналу  утечки.  Актуальность  данного  вопроса  состоит  в  том,  что  в  настоящее  время 

остро  стоит  задача  обеспечения  защиты  переговоров  от  скрытого  протоколирования  электронными 

средствами  регистрации,  а  также  весьма  актуальной  является  проблема  противодействия  съему 

информации с использованием лазерного излучения. 

Наиболее  простым  способом  регистрации  речевой  информации  является  применение 

диктофонов,  которые  в  связи  с  бурным  развитием  электроники  стали  микроминиатюрными  по 

размерам  и  позволяют  производить  записи  больших  объемов  информации.  Различают  диктофоны: 

аналоговые (с записью на магнитную ленту) и цифровые (с записью на флеш-память).  

Обнаружение работающих диктофонов  у посетителя руководителя  организации или участника 

переговоров  представляет  сложную  задачу,  так  как  производители  диктофонов  для  скрытой  записи 

принимают  эффективные  меры  по  исключению  или  снижению  информативности  демаскирующих 

признаков.  Обнаружение  диктафона    металлодетектором  перед  проведением  ответственного 

совещания  в  принципе  возможно.  Однако  такой  способ  нецелесообразен,  так  как  может  вызвать 

негативную реакцию посетителя или участника переговоров. 

Обычно  для  защиты  от  скрытой  аудиозаписи  с  помощью  диктофонов  используют  генераторы 

акустического шума[1,3,4], которые своими колебаниями маскируют звуковые сигналы. При этом для 

эффективного  маскирования  эти  колебания(шумовые  помехи)  должны  иметь  структуру  речевого 

сообщения,  т.  е.  по  своему  спектральному  составу  должны  быть  близкими  информационному 

сигналу.  Для  маскировки  акустических  (речевых)  сигналов  наиболее  эффективны  низкочастотные 

акустические шумовые сигналы.  

Генератор  акустичеcкого    шума  также  обеспечивает  защиту  переговоров  от  радиозакладки, 

создавая  в  точке  приема  злоумышленником  превышающего  уровня  помехи  над  уровнем  излучаемого 

радиозакладкой  сигнала.  Таким  образом,  генераторы  акустического  шума  позволяют  обеспечить 

безопасность  переговоров  в  кабинете  руководителя  организации  или  переговоров,  проводимых  в 

специально  выделенных  для  этой  цели  помещениях.  Следует  отметить,  что  акустическое  зашумление 

помещения  обеспечивает  эффективную  защиту  информации  в  нем,  если  акустический  генератор 

расположен к акустическому приемнику злоумышленника ближе, чем источник информации. Например, 

когда  подслушивание  возможно  через  дверь  или,  когда  перехват  речевой  информации  осуществляется 

через  оконное  стекло  с  помощью  лазерного  устройства,  то  акустический  генератор  целесообразно 

прикрепить  к  двери  или  разместить  на  подоконнике,  вблизи  от  зашумляемого  оконного  стекла.  Если 

местонахождение  акустического  приемника  злоумышленника  (например,  закладного  устройства) 

неизвестно,  то  размещение  акустического  генератора  между  говорящими  людьми  не  гарантирует 

надежную защиту информации. Кроме того, повышение  уровня шума вынуждает собеседников к более 

громкой речи, что создает дискомфорт и снижает эффект от зашумления. 

Для  скрытности  проведения  перехвата  речевых  сообщений  из  помещения,  в  которое  доступ 

ограничен,  могут  быть  использованы  лазерные  устройства.  Как  известно,  лазерные  устройства 


 

 

238 



являются  очень  сложными  и  дорогостоящими  средствами  дистанционного  перехвата  речи  из 

помещения  (например,  кабинета  руководителя  организации  или  другой  служебной  комнаты),  в 

котором  ведется  обсуждение  вопросов  конфиденциального  характера.  При  этом  передача 

информации  осуществляется  в  оптическом  диапазоне,  т.  е.  используется  невидимый  для  простого 

глаза инфракрасный диапазон излучения. К настоящему времени созданы различные системы лазер-

ных  средств  акустической  разведки,  имеющие  дальность  действия  от  десятков  метров  до  единиц 

километров[3,5].  

При  использовании  лазерного  устройства  в  направлении  источника  звука  (кабинета 

руководителя  организации  или  комнаты,  где  ведутся  важные  переговоры  конфиденциального 

характера)  посылается  зондирующий  луч.  Возникающие  при  разговоре  акустические  волны, 

распространяясь  в    воздушной  среде,  воздействуют  на  оконное  стекло  и  вызывают  его  колебания  в 

диапазоне частот, соответствующих речевому сообщению. Оконное стекло вибрирует под действием 

окружающих  звуков  и  модулируют  своими  колебаниями  лазерный  луч.  Таким  образом,  лазерное 

излучение,  падающее  на  внешнюю  поверхность  оконного  стекла,  в  результате  виброакустического 

преобразования  речевого  сообщения  оказывается  промодулированным  сигналом.  Отраженный 

модулированный          сигнал  принимается  оптическим  приемником  лазерного  устройства,  в  котором 

осуществляется восстановление речевой информации из кабинета руководителя организации. 

Для  защиты  акустической  информации  от  прослушивания  лазерным  микрофоном  применяют 

генераторы  шумов  в  акустическом  диапазоне.  Пьезокерамические  вибраторы  генераторов, 

прикрепляемые  (приклеиваемые)    к  поверхности  оконного  стекла,  вызывают  его  колебание  по 

случайному закону с амплитудой, превышающей амплитуду колебаний стекла от акустической волны 

речевого  сигнала.  При  этом  на  приемной  стороне  возникают  трудности  в  детектировании  речевого 

сигнала. На этом принципе основаны работа известных генераторов виброакустического зашумления. 

Простейшие  генераторы  акустического  зашумления,  называемые  модуляторами  оконного  стекла 

отличаются относительно малым количеством элементов, простотой в изготовлении и налаживания. 

В таких устройствах шумы создаются стабилитронами, специальными диодами и т. д.  Простейший 

модулятор  оконного  стекла  позволяет  передавать  оконному  стеклу  колебания  частотой  50  Гц  и 

сделать амплитуду вибрации оконного стекла большей, чем вызванную голосом человека. Однако из 

спектра такого промодулированного сигнала не трудно, с помощью современных средств  обработки 

сигналов,  выделить  речевой  сигнал.  Известны  другие  схемы  модуляторов  оконного  стекла,  которые 

позволяют  генерировать  сигналы,  имеющие  хаотический  характер,  т.  е.  не  стабильную  частоту 

следования  импульсных  сигналов[1,3,4].  Такие  модуляторы  вызывает  вибрацию  стекла  с  различной 

частотой,  тем  самым  устраняя  основной  недостаток  простейшего  модулятора.  Последовательность 

генерируемых  такими  модуляторами  сигналов  (импульсов)  носит  псевдослучайный  характер, 

импульсы имеют псевдослучайную длительность с псевдослучайными интервалами между ними. Для 

формирования 

псевдослучайной 

последовательности 

импульсов 

применяются 

последовательные(сдвигающие)  регистры,  охваченные  цепями  обратной  связи(в  общем  случае 

многопетлевой).  Для  получения  сигнала  обратной  связи  в  каждой  петле  используется  логический 

элемент  «исключающее  ИЛИ»  (сложения  по  модулю  2).  Регистр  с  определенным  числом  разрядов 

может  синтезировать  несколько  видов  псевдослучайных  цифровых  последовательностей  в 

зависимости от структуры обратной связи. 

В  работе  предлагается  электрическая  схема  модулятора  оконного  стекла(генератора 

виброакустического  шума),  в  которой  для  формирования  последовательности  случайных  сигналов 

нестабильной  частоты  следования    используется  цифровой  счетчик.  В  состав  такого  генератора 

виброакустического зашумления, схема которого приведена на рисунке 1, входят генератор тактовых 

импульсов(ГТИ),  цифровой  двоично-кодированный  четырехразрядный  счетчик,  дифференциальный 

усилитель,  логические  элементы  и  пъезокерамические  вибропреобразователи.  Генератор  тактовых 

импульсов  может  быть  выполнен  по  схеме  несимметричного  мультивибратора,  работающего  в 

автоколебательном  режиме,  на  двух  логических  элементах      И-НЕ,  резисторе  и  конденсаторе[1,6]. 

Частота тактовых импульсов мультивибратора может быть выбрана (подбором ёмкости конденсатора 

или сопротивления резистора) в диапазоне 20–30 кГц.  

Схемотехнически  цифровой  счетчик  реализован  на  базе  синхронных  триггеров  с  внутренней 

задержкой TV-типа. В начале работы все разрядные триггеры счетчика устанавливаются в состояние 

логического 0, для чего на шину "Уст.0" подается  сигнал единичного уровня(на схеме  шина "Уст.0" 

не  указана),  который  снимается  после  установления  счетчика  в  «0»-е  состояние.  С  выхода  ГТИ  на 

тактовые  входы  Т  триггеров  всех  разрядов  счетчика  одновременно  подаются  импульсы.    На  V-вход 

каждого триггера подается   сигнал  переноса. Коэффициент пересчета данного счетчика произвольно 


 

 

239 



принят равным 10 (К

сч 


= 10), т. е.  четному числу, поэтому на V-вход триггера младшего 1-го разряда 

постоянно подается сигнал логической “1”. Данный счетчик с коэффициентом пересчета, равным 10 

получен из двоичного счетчика путем исключения 6-ти его запрещенных состоянии. Для этой цели в 

схему  счетчика  введен  логический  элемент  И-НЕ  Э4.  Для  увеличения  частоты  переключения 

счетчика,  и,  следовательно,  повышения  его  быстродействия  использованы  цепи  на  логических 

элементах  И  (Э1-Э3),  осуществляющие  параллельный  перенос  между  разрядами  и,  следовательно, 

ускоряющие распространение переноса. 

 

 



 

Рисунок 1 - Электрическая схема генератора виброакустического шума 

 

Структуру  схемы  счетчика  можно  легко  перестроить  на  другие  значения  коэффициента 



пересчета. Например, для получения счетчика с  К

сч 


= 14 из схемы на рисунке 1, достаточно удалить 

обратную связь с выхода элемента И – НЕ Э4 на вход элемента Э2.  

Для  управления  пъезокерамическими  преобразователями  используется  дифференциальный 

усилитель,  построенный  на  полевых  транзисторах  с  управляющими          pn-переходами  n-типа 

проводимости.  На  входы  усилителя  сигналы  поступают  с  выходов  триггеров  соответствующих 

разрядов счетчика через цепи опроса на элементах  И  и «исключающие ИЛИ» (Э5,Э6 и Э7, Э8), а к 

его  выходам  подключаются  виброакустические  излучатели  ZQ1,  ZQ2  и  ZQ3,  которые  формируют 

сложные  по  структуре  акустические  шумовые  вибропомехи  и  модулируют  стекло  на  различных 

частотах. 

 Изменяя  структуру  схемы  счетчика  и  увеличивая  количество  его  разрядов  можно  изменить 

частоту  переключения  дифференциального  усилителя  и,    следовательно,  изменить  частоту 

акустических  шумовых  сигналов  пъезокерамических  преобразователей,  изменить  частоту  вибрации 

оконного  стекла  и,  тем  самым,  модулировать  оконное  стекло  на  разных  частотах  и  на  приемной 

стороне  создать  трудности  в  детектировании речевого  сигнала. Таким  образом,  с  помощью  данного 

устройства создавая виброакустическое зашумление на акустических частотах можно предотвратить 

утечку  речевой  информации  от  несанкционированного  съема  с  кабинета  руководителя  организации 

или служебного помещения, где ведутся важные переговоры. 

Для  управления  дифференциальным  усилителем  можно  использовать  другие  типы  цифровых 

счетчиков, например счетчик с естественным порядком счета, счетчики с недвоичным кодированием 

вида 1/N, 2/N или счетчик типа Джонсона[7]. 

Данная работа относится к области обеспечения информационной безопасности переговоров в 

кабинете  руководителя  организации  или  служебном  помещении,  выделенном  для  этой  цели,  с 

помощью  виброакустического  зашумления  оптического  канала  связи  на  акустических  частотах  и 

может  быть  использовано  в  системах  защиты  конфиденциальной  речевой(акустической) 

информации. 

 

 



 

 

240 



ЛИТЕРАТУРА 

1. Андрианов В. И., Соколов А.В. Шпионские штучки. Устройства для  защиты объектов и информации: 

справ. пособие. – М.:  АСТ, 2000. - 254 с.  

2. Бузов Г.А.,Калинин С.В., Кондратьев А.В. Защита от  утечки информации по  техническим каналам.  - 

М.: Горячая линия-Телеком, 2005. – 416 с. 

3.  Максимов  Ю.  Н.,  Технические  методы  и  средства  защиты  информации.  – СПб.:  ООО  «Издательство 

Полигон», 2000. – 320 с. 

4. Хорев А.А Защита информации от утечки по техническим каналам. Ч. 1. Технические каналы утечки 

информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 235 с. 

5. 


Защита 

выделенных 

помещений 

[Электронный 

ресурс] 

// 


персональный 

web-сайт 

http://security.to.kg/lib/vydelen.htm. 

6.  Технические  каналы  утечки  акустической  (речевой)  информации  [Электронный  ресурс]  //  web-сайт 

www.radiosonar.ru/zinformstat3.html. 

7. Джурунтаев Д.З.  Схемотехника. Учебник. – Алматы: Эверо, 2005. – 276 с. 

 

REFERENCES 



1   Andrianov V.I.,  Sokolov A.V.:  Spy things. eBook protection of objects and information: ref  allowance. - M 

.:ACT, 2000 - 254 p. 

2   Buzov G.A.,  Kalinin S.V.,  Kondratyev A.V.:  Protection against leakage of  information  through technical 

channels. - M .: HotlineTelecom, 2005 - 416 p.  

3     Maksimov  N.:  Ttechnical methods  and means  of  information  protection. -  St.  Petersburg  .: LLC 

"Publisher Polygon", 2000 - 320 p.  

4   Horev A.A.: Data Protection from leaks through technical channels.Part 1: Technical  channels of information 

leakage. Textbook. - M .:State Technical Commission of Russia,  1998 - 235 pages.  

5.  Protection allocated space [Electronic resource] // personal web- site http://security. to.kg/lib /vydelen.htm.  

6. 


Technical acoustic leakage 

channels (voice) information[Electronic 

resource] 

// 


web-

sitewww.radiosonar.ru/zinformstat3.html.  

7   Dzhuruntaev D.Z.:  Circuitry. Textbook. - Almaty: Avery, 2005 - 276p. 

 

A. Zaurbek, B.S. Akhmetov, D.Z. Dzhuruntaev 



Protection of the voice data from a hidden recording and its intercept on the optical channel 

Abstract. The paper deals with the protection of speech information from a hidden recording (via Dictaphone) 

visitor head of the organization and its intercept on the optical channel leakage. The urgency of the matter is that at the 

present time it is crucial that the protection of the negotiations on the implicit logging of electronic means for recording, 

as well as a very topical issue is the counter unsanctioned output vocal (acoustic) information using a laser beam.  

This  paper  proposes  a  circuit  diagram  generator  vibroacoustic  noise  (modulator  window  glass),  which  allows 

you  to  create  a  sequence  of  random  signals  unstable  repetition  frequency.  The  proposed  scheme  generator  acoustic 

noise masking prevents hidden recording voice and its leakage by acoustic and acousto-optical channels.  

This work relates to the field of information security talks in the office(cabinet) of the head of the organization or 

business premises with the help of vibro-acoustic noise optical channel acoustic frequencies and can be used in systems 

to protect confidential voice information.  



Key words: leak vocal (acoustic) information, acoustic, vibro-acoustic and optical engineering leakage channels 

of information, means of acoustic intelligence, dictaphone, modulators of window glass, acoustic noise generators  

 

 

УДК: 519.7; 519.66; 612.087.1 



 

 Иванов А.И. 

1

, Малыгин А.Ю. 

2

, Ахметов Б.С. 

1

Пензенский научно-исследовательский электротехнический институт, 



2

Пензенский государственный университет,  

г.Пенза,  Российская Федерация 

 3

Казахский национальный технический университет имени К.И. Сатпаева,  



г. Алматы, Республика Казахстан 

 

ПЕРСПЕКТИВЫ СОЗДАНИЯ СОВМЕСТНОГО РОССИЙСКО-КАЗАХСТАНСКОГО 

ДОВЕРЕННОГО ИНТЕРНЕТ-СЕГМЕНТА  

С ПРИМЕНЕНИЕМ БИОМЕТРИКО-НЕЙРОСЕТЕВОЙ АУТЕНТИФИКАЦИИ ЛИЧНОСТИ 

 

Аннотация.  Проводится  анализ  существующей  системы  аутентификации  при  работе  с  электронным 

правительством с указанием достоинств и недостатков. Предлагается более надежная система идентификации и 

аутентификации,  которая  строится  на  основе  биометрических  данных  человека.  Это  позволит  гражданам 



 

 

241 



авторизовано  обращаться  через  Интернет  к  электронному  правительству,  электронному  бизнесу,  другим 

гражданам.  При  внедрении  разрабатываемых  продуктов  в  систему  дистанционного  образовании  появится 

возможность исключить риск подмены экзаменуемого/тестируемого. Новизна состоит в том, что предлагаемая 

технология  способна  сохранять  тайну  используемой  биометрии  конкретного  человека.  Угроза  хищения  баз 

персональных биометрических данных исчезает. 

Ключевые  слова: 

идентификация, 

аутентификация, 

биометрия, 

электронное 

правительство, 

удостоверяющий центр, доверенный интернет-сегмент. 

 

В настоящее время одним из приоритетных направлений развития информационного общества 



является  создание  электронного  правительства,  обеспечивающего  население  всей  необходимой 

информацией [1].  

Наряду  с  этим  все  актуальней  становится  защита  различных  видов  данных,  обрабатываемых 

или  сохраняемых  вычислительными  системами.  Как  показывает  практика,  особенно  актуальными 

проблемами защиты информации являются в случаях, когда вычислительные терминалы или системы 

имеют  выход  в  глобальные  сети  общего  пользования  и  должны  обеспечивать  для  пользователей 

доступ  к  тем  или  иным  системным  сервисам  или  ресурсам.  В  этих  случаях  средства  и  системы 

вычислительной  техники,  как  стороны  клиента,  так  и  со  стороны  информационного  ресурса 

оказываются подверженными огромному количеству рисков и угроз.  

Для  того,  что  бы  авторизовано  обращаться  к  электронному  правительству  через  Интернет 

требуется посредник, которому  доверяют все стороны. Таким посредником, например, мог бы  стать 

обычный  удостоверяющий  центр,  который  регистрирует  пользователя  и  выдает  ему  сертификат 

открытого  ключа.  Имея  подобный  сертификат,  зарегистрированный  человек  может  сформировать 

цифровую подпись под своим обращением, тем самым авторизовав его. К сожалению, столь простая 

схема  не  работает  на  практике.  Обычные  люди  не  спешат  регистрировать  свои  открытые  ключи  и 

оплачивать услуги обычных удостоверяющих центров [2].     

  Основной  проблемой  является  то,  что  зарегистрировав  свой  открытый  ключ,  каждый  из 

пользователей  становится  обязанным  надежно  хранить  свой  личный  ключ  формирования  цифровой 

подписи.  У  обычных  пользователей  нет  возможности  надежного  хранения  своего  личного  ключа. 

Пользуясь  услугами  обычных  удостоверяющих  центров,  мы  все  получаем  дополнительные  риски, 

связанные  с  возможной  компрометацией  личного  ключа.  Если  личный  ключ  скомпрометирован,  то 

его  нелегальный  владелец  сможет  им  подписывать  любые  электронные  документы  от  имени  его 

настоящего хозяина, зарегистрированного в обычном удостоверяющем центре.  

  Получается, что обычные удостоверяющие центры нерентабельны из-за того, что фактически 

пытаются продавать дополнительные риски. Здравый смысл подсказывает, что данная бизнес-модель 

не  способна  работать.  Бизнес-модель  изменяется,  если  удостоверяющий  центр  становится 

биометрическим. То есть он знает биометрию зарегистрированных людей и может быть безопасным 

посредником  между  людьми  в  Интернет.  При  этом  технология  должна  гарантировать  то,  что 

персональные биометрические данные человека в процессе его идентификации и аутентификации не 

будут  скомпрометированы.  То  есть  необходимо  выполнить  требования  базового  национального 

стандарта   ГОСТ Р 52633.0 – 2006 «Защита информации. Техника защиты информации. Требования к 

средствам высоконадежной биометрической аутентификации».  

Биометрический  удостоверяющий  центр  (БиоУЦ)  позволяет  гарантировать  хранение  личного 

ключа  человека,  например,  предоставив  человеку  доверенную  вычислительную  среду  для 

формирования  цифровой  подписи.  Фактически  БиоУЦ  страхует  дополнительные  риски  человека, 

пользующегося  цифровой  подписью.  Более  того,  БиоУЦ  может  предоставлять  услуги  интернет-

авторизации личности человека вообще без формирования сертификата его открытого ключа. БиоУЦ 

оказывается  способен  дистанционно  осуществить  биометрико-криптографическую  аутентификацию 

личности человека и заверить своей цифровой подписью его обращение к правительству.  

Работы  в  области использования  биометрических  средств  защиты  проводятся  за  рубежом  уже 

более  20  лет.  Средний  годовой  темп  развития  биометрии  составляет  40%,  что  является  очень 

высоким показателем.  

В настоящее время биометрические системы контроля доступа к информации завоевывают все 

большую  популярность  в  банках,  фирмах,  связанных  с  обеспечением  безопасности  в 

телекоммуникационных сетях, в информационных отделах фирм и т. д. [3, 4]. 

Технологии, выполненные в соответствии с международными стандартами BioAPI, в настоящее 

время не имеют надежных механизмов защиты от компрометации. Этот принципиальный недостаток 

устраняется  путем  размещения  биометрических  данных  в  защищенных  нейросетевых  контейнерах, 

разработанных в соответствии с требованиями российских стандартов серии ГОСТ Р 52633.0 – 7.ХХ. 


 

 

242 



Каждый  нейросетевой  контейнер  раскрывается  только  при  предъявлении  образа  пользователя  и  не 

нуждается в дополнительном шифровании.  

США  и  страны  Евросоюза  сегодня  не  имеют  национальных  стандартов,  регламентирующих 

требования к высоконадежной биометрической авторизации.  На данный момент пока только Россия 

и  Белоруссия  имеет  стандарты,  способные  защищать  персональные  биометрические  данные  людей 

при  их  Интернет  взаимодействии.  В  Казахстане  идут  подготовительные  работы  по  гармонизации 

данного пакета стандартов. 

Другой  немаловажной  задачей  при  создании  совместного  российско-казахстанского 

доверенного  интернет-сегмента  является  необходимость  динамического  контроля  и  сохранения 

заданной  конфигурации  и  целостности  программно-аппаратной  среды  средств  вычислительной 

техники,  участвующих  в  Интернет  доступе  с  обеих  сторон  –  как  со  стороны  информационного 

ресурса, так и со стороны клиента.  

Практика  показывает,  что  именно  этот  технологический  процесс  является  трудно 

осуществимым  в  случае,  если  в  ходе  Интернет  доступа  со  стороны  сетей  общего  пользования  были 

осуществлены  кибератаки.  Результатом  любой  кибератаки  всегда  будет  являться  нарушение 

целостности  программно-аппаратной  среды  и  чем  ниже  уровень  проведенной  атаки,  тем  сложнее 

обнаружить  и  предотвратить  ее  последствия.  Наиболее  опасные  атаки  нацелены  на  системные 

службы  ОС,  на  BIOS  и  на  драйвера  аппаратных  средств.  Несмотря  на  то,  что  актуальность 

рассматриваемой  проблемы  стоит  достаточно  остро  уже  длительное  время,  эффективные  средства 

борьбы  с  подобными  угрозами  были  созданы  только  в  начале  2000-х  годов  в  составе  новой 

глобальной «технологии доверенных вычислений».  

Для  решения  задач  доверенной  идентификации  при  сетевом  взаимодействии  с  услугами 

облачных  сервисов  создана  международная  некоммерческая  организация  Trusted  Computing  Group 

(TCG).  Данная  организация  разрабатывает,  определяет  и  продвигает  открытые  стандарты  для 

доверенных вычислений и технологий безопасности под различные вычислительные платформы, для 

периферийного  оборудования  и  прочих  устройств  в  области  информационных  технологий.  Сейчас 

TCG  объединяет  приблизительно  160  членов,  включая  ведущих  мировых  разработчиков  и 

производителей  аппаратных  средств  и  программного  обеспечения,  таких  как  AMD,  Intel,  IBM,  HP, 

Sony,  Sun,  Microsoft  и  др.  В  числе  общих  стандартов  TCG  разработаны  спецификации  для  TPM  – 

модуля  доверенных  вычислений.  TPM  -  это  микроэлектронный  модуль,  решающий  задачи 

компьютерной  безопасности,  выполненный  в  виде  миниатюрного  чипа,  взаимодействующего 

непосредственно с центральным процессором образца СВТ (ПЭВМ).  

Для  обеспечения  независимости  от  зарубежных  технологий  в  качестве  активного  агента  в 

совместном  проекте  предполагается  применить  российский  аналог  зарубежных  ТРМ.  В  свете 

рассматриваемой  актуальной  проблемы  безопасности  отечественный  аналог  должен  играть  роль 

доверенного  агента  сетевой  инфраструктуры  в  процессы  установления  доверенного  Интернет 

доступа и удаленной идентификации пользователя, заявляющего свои права на доступ. 

Предположительно, что ТРМ микросхемы российского производства будут воспроизводить не 

только  международные  протоколы  аутентификации,  но  и  российские  процедуры  биометрической 

аутентификации личности, осуществляющей доступ к доверенному Интернет сегменту.   

Предположительно,  что  только  в  варианте  совместного  исполнения  ТРМ  микросхемы  + 

доверенная  аппаратная  часть  БиоТерминала  +  БиоУЦ  +  доверенная  аппаратная  часть  СЕРВЕРА 

электронного  правительства  удастся  добиться  высокого  доверия  к  Интернет-сегменту  электронного 

правительства. 

Создаваемый  продукт  впервые  в  мировой  практике  будет  способен  безопасно  использовать  и 

хранить персональные биометрические данные человека, как в корпоративной вычислительной среде, 

так и в интернет-пространстве [5]. Это позволит гражданам авторизовано обращаться через Интернет 

к  электронному  правительству,  электронному  бизнесу,  другим  гражданам.  При  внедрении 

разрабатываемых  продуктов  в  систему  дистанционного  образовании  появится  возможность 

исключить риск подмены экзаменуемого/тестируемого. На данный момент за рубежом и в России нет 

аналогов,  которые  позволяют  дистанционно  контролировать  биометрию  человека,  сохраняя  все  его 

персональные  данные  в  тайне.  Новизна  состоит  в  том,  что  предлагаемая  технология  способна 

сохранять тайну используемой биометрии конкретного человека. Угроза хищения баз персональных 

биометрических  данных  исчезает.  Человека  узнают  автоматы,  извлечь  из  памяти  автоматов 

биометрические  данные  человека  нельзя.  Хозяин  биометрии  пользуется  своими  правами,  а 

злоумышленник  не  может  воспользоваться  чужими  данными  или  хоты  бы  найти  человека, 

являющегося их хозяином.  


 

 

243 



ЛИТЕРАТУРА 

1.  B.  Akhmetov,  V.  Volchihin,  A.  Ivanov,  A.  Malygin,  T.  Kartbayev  Highly  reliable  multi-biometric 

authentication of human-being personality to support citizens interaction with E-government and E-busines. 3rd world 

conference  on  information  technology  .  14-16  november,  2012,  University  of  Barcelona,  Faculty  of  Library  and 

Information Science, Barcelon, Spain. 

2.  Язов  Ю.К.  и  др.  Нейросетевая  защита  персональных  биометрических  данных.  Монография  //Ю.К. 

Язов (редактор и автор), В.И. Волчихин, А.И. Иванов, В.А. Фунтиков, И.Г. Назаров // М.: Радиотехника, 2012 г. 

210 с.  


3.  Буханик  А.А.,  Рыбалкин  С.Б.,  Секретов  М.В.  Биометрико-нейросетевое  обезличивание  пациентов 

при  первичном  анонимном  обращении  в  медучреждение  «Нейрокомпьютеры:  разработка,  применение»  №3, 

2012 с. 70-73.  

4.  Ушмаев О.С. Биометрические технологии и защита информации. Мир измерений № 4(98) 2009 г., с. 

4-10. 

5.  Statistical Description of Output States of the Neural Network "Biometrics-code" Transformers/ Ivanov A., 



Funtikov  V.,  Akhmetov  B.,  Malygin  A.,  Urnev  I.//  Progress  in  Electromagnetics  Research  Symposium  Сер.  "PIERS 

2012 Moscow - Progress in Electromagnetics Research Symposium, Proceedings". - 2012. - С. 62-66.  

 

REFERENCES 



1.  B.  Akhmetov,  V.  Volchihin,  A.  Ivanov,  A.  Malygin,  T.  Kartbayev  Highly  reliable  multi-biometric 

authentication of human-being personality to support citizens interaction with E-government and E-busines. 3rd world 

conference  on  information  technology  .  14-16  november,  2012,  University  of  Barcelona,  Faculty  of  Library  and 

Information Science, Barcelon, Spain. 

2.  Jazov  Ju.K.  i  dr.  Nejrosetevaja  zashhita  personal'nyh  biometricheskih  dannyh.  Monografija  //Ju.K.  Jazov 

(redaktor i avtor), V.I. Volchihin, A.I. Ivanov, V.A. Funtikov, I.G. Nazarov // M.: Radiotehnika, 2012 g. 210 s.  

3.  Buhanik A.A., Rybalkin S.B., Sekretov M.V. Biometriko-nejrosetevoe obezlichivanie pacientov pri pervichnom 

anonimnom obrashhenii v meduchrezhdenie «Nejrokomp'jutery: razrabotka, primenenie» №3, 2012 s. 70-73.  

4.  Ushmaev O.S. Biometricheskie tehnologii i zashhita informacii. Mir izmerenij № 4(98) 2009 g., s. 4-10. 

5.  Statistical Description of Output States of the Neural Network "Biometrics-code" Transformers/ Ivanov A., 

Funtikov  V.,  Akhmetov  B.,  Malygin  A.,  Urnev  I.//  Progress  in  Electromagnetics  Research  Symposium  Сер.  "PIERS 

2012 Moscow - Progress in Electromagnetics Research Symposium, Proceedings". - 2012. - С. 62-66.  

 

А.И. Иванов, А.Ю. Малыгин, Б.С. Ахметов



 



Достарыңызбен бөлісу:
1   ...   37   38   39   40   41   42   43   44   ...   93




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет