Научная статья на тему 'Защищенность речевой информации в научных организациях от утечки по техническим каналам'

Защищенность речевой информации в научных организациях от утечки по техническим каналам Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
26
5
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
речевая информация / утечки по техническим каналам / генератор речеподобного шума / защита информации / информационная безопасность / speech information / leaks through technical channels / speech-like noise generator / information protection / information security

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — С. А. Нуриев, И. Н. Карцан

Защита речевой информации от утечки по техническим каналам важнейшая задача в современную цифровую эпоху. С ростом зависимости от технологий и Интернета в сфере коммуникации обеспечение конфиденциальности и целостности речевой информации стало более сложной задачей, чем когда-либо прежде. В данном исследовании рассматривается важность защиты речевой информации, описываются потенциальные риски и уязвимости, с которыми она сталкивается в технических каналах, а также обсуждаются различные стратегии и технологии, которые могут быть использованы для снижения этих рисков. Проведен анализ существующих решений проблемы утечки речевой информации и оценка возможностей генератора речеподобного шума.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Protection of speech information in scientific organizations against leakage through technical channels

The protection of speech information from leakage through technical channels is a crucial concern in today's digital age. With the increasing reliance on technology and the internet for communication, ensuring the confidentiality and integrity of speech information has become more challenging than ever before. This abstract explores the importance of safeguarding speech information, outlines the potential risks and vulnerabilities it faces in technical channels, and discusses various strategies and technologies that can be employed to mitigate these risks. The analysis of existing solutions to the problem of speech information leakage and evaluation of the possibilities of speech-like noise generator are carried out.

Текст научной работы на тему «Защищенность речевой информации в научных организациях от утечки по техническим каналам»

Современные инновации, системы и технологии // Modern Innovations, Systems and Technologies

2023;3(4) eISSN: 2782-2818 https://www.oajmist.com

УДК: 004.056

DOI: https://doi.org/10.47813/2782-2818-2023-3-4-0349-0362

EDN: YBBHQM

Защищенность речевой информации в научных организациях от утечки по техническим каналам

С. А. Нуриев1, И. Н. Карцан1,2

1ФГБУН ФИЦ «Морской гидрофизический институт РАН», Севастополь, Россия 2ФГБОУ ВО «Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева», г. Красноярск, Россия

Аннотация: Защита речевой информации от утечки по техническим каналам - важнейшая задача в современную цифровую эпоху. С ростом зависимости от технологий и Интернета в сфере коммуникации обеспечение конфиденциальности и целостности речевой информации стало более сложной задачей, чем когда-либо прежде. В данном исследовании рассматривается важность защиты речевой информации, описываются потенциальные риски и уязвимости, с которыми она сталкивается в технических каналах, а также обсуждаются различные стратегии и технологии, которые могут быть использованы для снижения этих рисков. Проведен анализ существующих решений проблемы утечки речевой информации и оценка возможностей генератора речеподобного шума.

Ключевые слова: речевая информация, утечки по техническим каналам, генератор речеподобного шума, защита информации, информационная безопасность.

Благодарности: Работа выполнена в рамках государственного задания по теме № К№№К-2021-0005.

Для цитирования: Нуриев, С. А., & Карцан, И. Н. (2023). Защищенность речевой информации в научных организациях от утечки по техническим каналам. Современные инновации, системы и технологии - Modern Innovations, Systems and Technologies, 3(4), 0349-0361. https://doi.org/10.47813/2782-2818-2023-3-4-0349-0362

Protection of speech information in scientific organizations against leakage through technical channels

S. A. Nuriev1, I. N. Kartsan1,2

1FSBUN FIC "Marine Hydrophysical Institute of the Russian Academy of Sciences",

Sevastopol, Russia

2Reshetnev Siberian State University of Science and Technology, Krasnoyarsk, Russia

© Нуриев С. А., Карцан И. Н., 2023

0349

Abstract: The protection of speech information from leakage through technical channels is a crucial concern in today's digital age. With the increasing reliance on technology and the internet for communication, ensuring the confidentiality and integrity of speech information has become more challenging than ever before. This abstract explores the importance of safeguarding speech information, outlines the potential risks and vulnerabilities it faces in technical channels, and discusses various strategies and technologies that can be employed to mitigate these risks. The analysis of existing solutions to the problem of speech information leakage and evaluation of the possibilities of speech-like noise generator are carried out.

Keywords: speech information, leaks through technical channels, speech-like noise generator, information protection, information security.

Acknowledgements: This study was supported by the Russian Federation State Task № FNNN-2021-0005.

For citation: Nuriev, S. A., & Kartsan, I. N. (2023). Protection of speech information in scientific organizations against leakage through technical channels. Modern Innovations, Systems and Technologies, 3(4), 0349-0361. https://doi.org/10.47813/2782-2818-2023-3-4-0349-0362

ВВЕДЕНИЕ

В современном мире обеспечение конфиденциальности информации стало первостепенной задачей. Речевая информация, являясь наиболее распространенным видом информации, также подвержена компрометации. Утечка речевой информации может происходить по различным техническим каналам, которые могут быть использованы злоумышленниками для получения несанкционированного доступа к конфиденциальным данным. Для решения этой проблемы было разработано множество средств и методов, позволяющих контролировать безопасность речевой информации и предотвращать ее утечку. Одним из таких решений является использование генератора шумовых сигналов, похожих на речь [1-7].

Речевая информация возникает в основном при разговорах в помещениях, а также при использовании систем звукоусиления и звуковоспроизведения. Эта информация передается посредством акустических колебаний, которые представляют собой механические колебания частиц в упругой среде. Эти колебания распространяются в виде волн различной длины от источника в окружающее пространство. Речевой сигнал -это сложный акустический сигнал в звуковом диапазоне от 16 кГц до 20 кГц. Акустические колебания, несущие информацию, обладают определенными характеристиками, такими как мощность, скорость распространения, коэффициент

затухания или поглощения, а также условия распространения, такие как коэффициент отражения от границ и дифракция.

МАТЕРИАЛЫ И МЕТОДЫ

Речевая информация может быть определена как "информация, источником которой является речевой аппарат человека и которая передается в процессе речевого общения, включая ее запись на материальный носитель и последующее воспроизведение". Технические каналы утечки информации можно классифицировать в зависимости от физической природы носителя, включая оптические, радиоэлектронные, акустические и материально-вещественные каналы. Для акустических и радиоэлектронных каналов обычно используются активные средства защиты. Поэтому алгоритм расчета мощности должен учитывать модели, связанные с этими каналами [815].

Технические каналы утечки информации по физической природе носителя делятся на оптические; радиоэлектронные; акустические; материально-вещественные [16-23].

Из вышеприведённых каналов средства активной защиты применяются для акустических и радиоэлектронных каналов. Следовательно, алгоритм вычисления мощности должен учитывать модели указанных каналов

Рисунок 1. Графическое изображение звуковых волн (источник: https://www.alxblog.net/ok-t.ru/studopediaru/baza5/1960783490.files/image455.png). Figure 1. Graphical representation of sound waves (source: https://www.alxblog.net/ok-t.ru/studopediaru/baza5/1960783490.files/image455.png).

Перехват акустической информации из специально отведенных помещений может осуществляться различными средствами и методами. К ним относятся:

• Скрытно установленные в указанном помещении портативные звукозаписывающие устройства.

• Электронные перехватывающие устройства с микрофонными датчиками, скрытно установленные в указанном помещении и передающие информацию по различным каналам: радио, оптическим, электрическим сетям, телефонным линиям, линиям связи ВТСС, специально проложенным кабелям.

• Направленные микрофоны, установленные в близлежащих зданиях и транспортных средствах за пределами контролируемой зоны.

• Подслушивание посторонними лицами разговоров в коридорах и смежных помещениях без использования технических средств.

РЕЗУЛЬТАТЫ

Рассмотрим подход, основанный на акустической вибрации. Каналы акустической вибрации подразумевают распространение звуковых волн через физические объекты, такие как стены или пол. Эта уязвимость позволяет передавать звуковые волны через конструкцию здания, что потенциально дает возможность подслушивать разговоры людей в соседних помещениях [24-31].

Перехват информации по вибрационному каналу может осуществляться путем скрытого прослушивания и записи разговоров из соседних комнат с помощью электронных стетоскопов. Также могут быть скрытно установлены встраиваемые устройства с датчиками контактного типа для передачи информации по радио- или оптическим каналам.

Акустооптические каналы используют лазеры для передачи звуковых волн. Однако эти каналы уязвимы для перехвата или перенаправления информации неавторизованными лицами (рисунок 2). Акустоэлектрические каналы предполагают преобразование звуковых волн в электрические сигналы, которые могут передаваться по проводам или другим электрическим каналам. Эти каналы уязвимы для перехвата или подслушивания электрических сигналов.

Рисунок 2. Схема канала перехвата речевой информации с использованием лазерной акустической системы разведки (источник: https://cf3.ppt-online.org/files3/slide/o/o8muqgSndLRrBY5zhHjJZOsv31XVFPTDI7wQUt/slide-144.jpg). Figure 2. Schematic of the channel for interception of speech information using laser acoustic reconnaissance system (source: https://cf3.ppt-online.org/files3/slide/o/o8muqgSndLRrBY5zhHjJZOsv31XVFPTDI7wQUt/slide-144.jpg).

Акустоэлектрические каналы относятся к преобразованию звуковых волн в электрические сигналы, которые затем могут передаваться по проводам или другим электрическим каналам. Уязвимость акустоэлектрических каналов заключается в том, что электрические сигналы могут быть перехвачены или прослушаны.

Акустоэлектрический канал утечки в основном используется в целях перехвата конфиденциальной речевой информации в помещении. Для того чтобы подключиться к линии телефонного аппарата, установленного в контролируемом помещении, злоумышленники могут использовать специальные устройства - низкочастотные усилители или аппаратуру "высокочастотного навязывания". Используя эти средства, перехват информации может быть осуществлен через соединительные линии ВТСС, которые обладают микрофонным эффектом. Это позволяет злоумышленнику перехватывать речевую информацию, которая передается через телефонный аппарат, чтобы получить ценную конфиденциальную информацию.

Каналы утечки акустоэлектромагнитной информации могут быть пассивными или активными.

Пассивные акустоэлектромагнитные каналы утечки информации формируются за счет высокочастотных генераторов, присутствующих в некоторых технических средствах. Акустическое поле воздействует на давление на элементы высокочастотных генераторов, изменяя взаимное расположение элементов схемы и проводов, приводя к изменениям параметров высокочастотного сигнала и потенциальной модуляции информационным сигналом. Это называется параметрическим каналом утечки информации. Паразитная модуляция часто наблюдается в колебательных контурах гетеродинов в специальных помещениях с переменными конденсаторами с воздушным диэлектриком.

Активные акустоэлектромагнитные каналы утечки информации предполагают "высокочастотное облучение" помещения, содержащего технические средства с "микрофонным эффектом". При облучении мощным высокочастотным сигналом в технических средствах происходит амплитудная и фазовая модуляция вторичного излучения, которая может быть перехвачена специальным высокочастотным генератором и радиоприемником.

Для скрытия акустических сигналов используется метод увеличения энергии помех, что снижает уровень разборчивости речи до необходимых значений. Хотя закладные устройства злоумышленника могут продолжать работать, отделить полученную ими информацию от помех может быть затруднительно. Система состоит из генератора шума, виброизлучателей и акустоизлучателей, которые снижают уровень шума в помещении [32-38].

Эффективность защиты от утечек речевой информации может сильно различаться в зависимости от выбранного алгоритма генерации шума, так как злоумышленники могут использовать методы, позволяющие "очищать" полезный сигнал от нежелательных помех.

Наиболее распространенным типом шума является белый шум. Его спектр, несущий звук различных частот, равномерно распределен по всему диапазону и его можно сравнить со шумом бегущей воды. Часто белый шум используется в акустических системах защиты от утечек речевой информации, в том числе для создания условий приватности в большом количестве различных помещений, таких как конференц-залы, офисы, общественные зоны, а также для защиты коммерческой и государственной информации от несанкционированного доступа.

Одним из наиболее эффективных способов снижения негативного влияния шума на работоспособность человека является адаптивная генерация шума. Этот метод подразумевает использование генерации шума с обратной связью, когда встроенный микрофон анализирует полезные звуковые сигналы в помещении и регулирует уровень шума на определенных частотах, чтобы минимизировать пагубное влияние на работоспособность человека (рисунок 3). По сравнению с другими методами шумоподавления, адаптивная генерация шума считается более надежной.

> к Отзе -—> 1 риал еж нь й шум

. L к) Тишина Пум

Рисунок 3. Схема работы активного шумоподавления (источник: https://thecode.media/wp-content/uploads/2021/08/3-1.png).

Figure 3. Schematic of active noise reduction operation (source: https://thecode.media/wp-content/uploads/2021/08/3-1.png).

ОБСУЖДЕНИЕ

Для максимальной эффективности считается, что адаптивный речеподобный шум является наиболее эффективным способом скрытия конфиденциального разговора. Этот шум создается из фрагментов самого разговора, которые с регулируемым уровнем интенсивности наслаиваются друг на друга. Начальные звуки разговора улавливаются генератором и отправляются на преобразование, которое включает умножение и деление их частотных составляющих. Результатом является помеха, которая озвучивается колонками. Этот шум смешивается с смысловыми сигналами, отражается от стен, потолков и предметов в интерьере и затем вновь улавливается микрофоном для непрерывного процесса создания генерируемого шума. Одним из преимуществ

подобного генератора шума является его высокая надежность. Кроме того, он работает только тогда, когда происходит разговор, что уменьшает расход энергии.

Генераторы шума пересылают сигналы на акустоизлучатели или виброизлучатели. Тем не менее, действие последних ограничено радиусом, который не превышает 1,5-2 метров, поэтому для защищаемых помещений большого объема, защита может требовать затраты на подобное оборудование.

ЗАКЛЮЧЕНИЕ

Для обеспечения максимальной эффективности в сокрытии конфиденциальных разговоров настоятельно рекомендуется использовать адаптивный шум, похожий на речь. Этот тип шума создается путем наслоения фрагментов самого разговора с регулируемым уровнем интенсивности. Начальные звуки разговора улавливаются осциллятором и подвергаются процессу преобразования, включающему умножение и деление их частотных составляющих. Затем полученный шум смешивается со значимыми сигналами, отражается от различных поверхностей в комнате и снова улавливается микрофоном для непрерывного генерирования шума. Этот генератор шума отличается высокой надежностью и работает только во время разговора, что снижает потребление энергии.

Кроме того, генератор речеподобного шума способен создавать шум с высокой степенью неравномерности, что еще больше повышает его эффективность в сокрытии разговоров. Его универсальность позволяет настраивать его на определенные частоты и диапазоны, что делает его подходящим для различных сред и помещений. Кроме того, он удобен в использовании, требует минимальной настройки и обслуживания. В целом, генератор шума, напоминающего речь, является самым надежным и эффективным средством защиты конфиденциальных переговоров в охраняемых помещениях.

СПИСОК ЛИТЕРАТУРЫ

[1] Кравцов А.А. Новые возможности информационных технологий при анализе и защите речи. Наука и технологии в промышленности. 2009; 3: 88-90.

[2] Зайцев А.П. Технические средства и методы защиты информации. М.: ООО «Издательство Машиностроение»; 2009.

[3] Общие вопросы технической защиты информации [Электронный ресурс]. — Режим доступа: https://intuit.ru/studies/courses/2291/591/lecture/12696?page=1.

[4] Хорев А.А. Техническая защита информации. М.: НПЦ «Аналитика»; 2008.

[5] Методы активной защиты акустической (речевой) информации. SecurityLab.ru [Электронный ресурс] — Режим доступа: https://www.securitylab.ru/blog/personal/aguryanov/29984.php

[6] Защита информации и система защиты информации в компании https://falcongaze.com/ru/pressroom/publications/

[7] Карцан И.Н., Контылева, Е.А. Глубокий интернет вещей. Современные инновации, системы и технологии. 2023; 3(2): 0201-0212. https://doi.org/10.47813/2782-2818-2023-3-2-0201-0212

[8] Карцан И.Н. Web-сервис для организации аутентификации по графическому паролю. Естественные и технические науки. 2023; 6(181): 19-21.

[9] Аверьянов В.С., Каричев А.А., Карцан И.Н. Об атаках с явным исходом динамических переменных и криптостойкости ключей безопасности квантовых систем. Математические методы в технологиях и технике. 2022; 12(1): 29-34.

[10] Жуков А.О., Карцан И.Н. Аверьянов В.С. Кибербезопасность Арктической зоны. Информационные и телекоммуникационные технологии. 2021; 51: 9-13.

[11] Карцан И.Н. Концепция развития межспутниковой лазерной связи. Сибирский аэрокосмический журнал. 2023; 24(2): 247-259. Б01: 10.31772/2712-8970-2023-24-2-247259

[12] Карцан И.Н., Мордвинова А.Ю. Система управления информационными рисками. В сборнике: Вопросы контроля хозяйственной деятельности и финансового аудита, национальной безопасности, системного анализа и управления. Материалы VII Всероссийской научно-практической конференции. Москва; 2022: 141-146.

[13] Пелись В.В., Карцан И.Н. Оценка экономической составляющей при организации информационной безопасности. В сборнике: Проблемы проектирования, применения и безопасности информационных систем в условиях цифровой экономики. Материалы XXII Международной научно-практической конференции. Ростов-на-Дону; 2022: 144149.

[14] Гурьянов К.В., Шатило Я.С. Организация противодействия распространению наркотиков через интернет. Антинаркотическая безопасность. 2016; 1(6): 101-108.

[15] Белоконь, А.Ю., Михайличенко С.Ю. Численное моделирование распространения и наката уединенных волн в мелководной зоне. Морской гидрофизический журнал. 2021; 37-6(222): 742-753. БОТ 10.22449/0233-7584-2021-6-742-753. - ЕБК КУЕТ^№В

[16] Панасенко С. П. Алгоритмы шифрования. Специальный справочник. БХВ. Петербург; 2009.

[17] Сахаров Д. В. и др. Исследование механизмов обеспечения защищенного доступа к данным, размещенным в облачной инфраструктуре. Наукоемкие технологии в космических исследованиях Земли. 2017: 40-46.

[18] Долгова В. В., Дзюбан В. В. Цивилизации в эпоху технологических потрясений. Россия и мир: развитие цивилизаций. Феномен развития радикальных политических движений в Европе. 2018: 395-398.

[19] Вайгенд А. BIG DATA. Вся технология в одной книге. Litres; 2022.

[20] Гайнов В. В. и др. Сверхдлинные однопролетные линии связи с удаленной накачкой оптических усилителей. Журнал технической физики. 2015: 83-89.

[21] Средства и системы контроля и управления доступом, https://falcongaze.com/ru/pressroom/publications/

[22] Турдиев О.А., Яковлев В.В., Клименко С.В. Обзор кодов для помехоустойчивого кодирования. Интеллектуальные технологии на транспорте. 2019; 2(18).

[23] Тютякин А. В. Основы эффективного и помехоустойчивого кодирования. Орел; 2015. 179.

[24] Горбоконенко В.Д., Шикина В.Е. Кодирование информации: методические указания; 2006. 56.

[25] Карцан И.Н., Гончаренко Ю.Ю., Пелись В.В. Выявление канала утечки информации в квантовых сетях связи. В сборнике: Проблемы проектирования, применения и безопасности информационных систем в условиях цифровой экономики. Материалы XXII Международной научно-практической конференции. Ростов-на-Дону; 2022: 92-96.

[26] Золотарев В. В., Помехоустойчивое кодирование. Методы и алгоритмы: справочник. М.; 2004. 126.

[27] Григорьев В.А., Лагутенко О.И., Павлов О.А. Теория электрической связи: конспект лекций / под общ. ред. В.А. Григорьева. СПб.; 2012. 148.

[28] Владимиров С.С. Математические основы теории помехоустойчивого кодирования: курс лекций. СПб; 2014.

[29] Давыдов А.И., Соколов М.М. Математические основы теории кодирования. Помехоустойчивые коды: учебное пособие. Омск; 2018. 156.

[30] Вернер М. Основы кодирования: учебник для ВУЗов. М.; 2004. 288.

[31] Давыдов А.В., Мальцев А.А. Введение в теорию помехоустойчивого кодирования: учебно-методические материалы для магистров и аспирантов. Нижний Новгород; 2014. 123.

[32] Трифонов П.В. Основы помехоустойчивого кодирования: учебное пособие. СПб; 2022. 231.

[33] Крылова В.А. Помехоустойчивое кодирование. Методы и алгоритмы циклических БЧХ кодов: учебное пособие. Харьков; 2016. 200.

[34] Кудряшов Б.Д. Основы теории кодирования: учебное пособие. СПб; 2016. 400.

[35] Карцан И.Н., Жуков А.О. Механизм защиты промышленной сети. Информационные и телекоммуникационные технологии. 2021; 52: 19-26.

[36] Карцан И.Н., Скрипачев В.О. Оптимизация отказоустойчивого программного обеспечения. В сборнике: Вопросы контроля хозяйственной деятельности и финансового аудита, национальной безопасности, системного анализа и управления. Сборник материалов V Всероссийской научно-практической конференции; 2020: 337-341.

[37] Аверьянов В.С., Карцан И.Н. Цифровые методы организации связи в арктической зоне. В книге: Измерения, автоматизация и моделирование в промышленности и научных исследованиях (ИАМП-2020). Материалы XV Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых с международным участием; 2020: 60-61.

[38] Карцан И.Н., Аверьянов В.С. Гибридный квантово-классический подход для защиты наземных линий связи. Южно-Сибирский научный вестник. 2019: 4-1(28): 264269.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

REFERENCES

[1] Kravcov A.A. Novye vozmozhnosti informacionnyh tekhnologij pri analize i zashchite rechi. Nauka i tekhnologii v promyshlennosti. 2009; 3: 88-90.

[2] Zajcev A.P. Tekhnicheskie sredstva i metody zashchity informacii. M.: OOO «Izdatel'stvo Mashinostroenie»; 2009.

[3] Obshchie voprosy tekhnicheskoj zashchity informacii [Elektronnyj resurs]. — Rezhim dostupa: https://intuit.ru/studies/courses/2291/591/lecture/12696?page=1.

[4] Horev A.A. Tekhnicheskaya zashchita informacii. M.: NPC «Analitika»; 2008.

[5] Metody aktivnoj zashchity akusticheskoj (rechevoj) informacii. SecurityLab.ru [Elektronnyj resurs] — Rezhim dostupa:

https://www.securitylab.ru/blog/personal/aguryanov/29984.php

[6] Zashchita informacii i sistema zashchity informacii v kompanii https://falcongaze.com/ru/pressroom/publications/

[7] Karcan I.N., Kontyleva, E.A. Glubokij internet veshchej. Sovremennye innovacii, sistemy i tekhnologii. 2023; 3(2): 0201-0212. https://doi.org/10.47813/2782-2818-2023-3-2-0201-0212

[8] Karcan I.N. Web-servis dlya organizacii autentifikacii po graficheskomu parolyu. Estestvennye i tekhnicheskie nauki. 2023; 6(181): 19-21.

[9] Aver'yanov V.S., Karichev A.A., Karcan I.N. Ob atakah s yavnym iskhodom dinamicheskih peremennyh i kriptostojkosti klyuchej bezopasnosti kvantovyh sistem. Matematicheskie metody v tekhnologiyah i tekhnike. 2022; 12(1): 29-34.

[10] Zhukov A.O., Karcan I.N. Aver'yanov V.S. Kiberbezopasnost' Arkticheskoj zony. Informacionnye i telekommunikacionnye tekhnologii. 2021; 51: 9-13.

[11] Karcan I.N. Koncepciya razvitiya mezhsputnikovoj lazernoj svyazi. Sibirskij aerokosmicheskij zhurnal. 2023; 24(2): 247-259. DOI: 10.31772/2712-8970-2023-24-2-247259

[12] Karcan I.N., Mordvinova A.YU. Sistema upravleniya informacionnymi riskami. V sbornike: Voprosy kontrolya hozyajstvennoj deyatel'nosti i finansovogo audita, nacional'noj bezopasnosti, sistemnogo analiza i upravleniya. Materialy VII Vserossijskoj nauchno-prakticheskoj konferencii. Moskva; 2022: 141-146.

[13] Pelis' V.V., Karcan I.N. Ocenka ekonomicheskoj sostavlyayushchej pri organizacii informacionnoj bezopasnosti. V sbornike: Problemy proektirovaniya, primeneniya i bezopasnosti informacionnyh sistem v usloviyah cifrovoj ekonomiki. Materialy XXII Mezhdunarodnoj nauchno-prakticheskoj konferencii. Rostov-na-Donu; 2022: 144-149.

[14] Gur'yanov K.V., Shatilo YA.S. Organizaciya protivodejstviya rasprostraneniyu narkotikov cherez internet. Antinarkoticheskaya bezopasnost'. 2016; 1(6): 101-108.

[15] Belokon', A.Yu., Mihajlichenko S.Yu. Chislennoe modelirovanie rasprostraneniya i nakata uedinennyh voln v melkovodnoj zone. Morskoj gidrofizicheskij zhurnal. 2021; 37-6(222): 742-753. DOI 10.22449/0233-7584-2021-6-742-753. - EDN KYETWD

[16] Panasenko S. P. Algoritmy shifrovaniya. Special'nyj spravochnik. BHV. Peterburg; 2009.

[17] Saharov D. V. i dr. Issledovanie mekhanizmov obespecheniya zashchishchennogo dostupa k dannym, razmeshchennym v oblachnoj infrastrukture. Naukoemkie tekhnologii v kosmicheskih issledovaniyah Zemli. 2017: 40-46.

[18] Dolgova V. V., Dzyuban V. V. Civilizacii v epohu tekhnologicheskih potryasenij. Rossiya i mir: razvitie civilizacij. Fenomen razvitiya radikal'nyh politicheskih dvizhenij v Evrope. 2018: 395-398.

[19] Vajgend A. BIG DATA. Vsya tekhnologiya v odnoj knige. Litres; 2022.

[20] Gajnov V. V. i dr. Sverhdlinnye odnoproletnye linii svyazi s udalennoj nakachkoj opticheskih usilitelej. ZHurnal tekhnicheskoj fiziki. 2015: 83-89.

[21] Sredstva i sistemy kontrolya i upravleniya dostupom, https://falcongaze.com/ru/pressroom/publications/

[22] Turdiev O.A., Yakovlev V.V., Klimenko S.V. Obzor kodov dlya pomekhoustojchivogo kodirovaniya. Intellektual'nye tekhnologii na transporte. 2019; 2(18).

[23] Tyutyakin A. V. Osnovy effektivnogo i pomekhoustojchivogo kodirovaniya. Orel; 2015. 179.

[24] Gorbokonenko V.D., SHikina V.E. Kodirovanie informacii: metodicheskie ukazaniya; 2006. 56.

[25] Karcan I.N., Goncharenko Yu.Yu., Pelis' V.V. Vyyavlenie kanala utechki informacii v kvantovyh setyah svyazi. V sbornike: Problemy proektirovaniya, primeneniya i bezopasnosti informacionnyh sistem v usloviyah cifrovoj ekonomiki. Materialy XXII Mezhdunarodnoj nauchno-prakticheskoj konferencii. Rostov-na-Donu; 2022: 92-96.

[26] Zolotarev V. V., Pomekhoustojchivoe kodirovanie. Metody i algoritmy: spravochnik. M.; 2004. 126.

[27] Grigor'ev V.A., Lagutenko O.I., Pavlov O.A. Teoriya elektricheskoj svyazi: konspekt lekcij / pod obshch. red. V.A. Grigor'eva. SPb.; 2012. 148.

[28] Vladimirov S.S. Matematicheskie osnovy teorii pomekhoustojchivogo kodirovaniya: kurs lekcij. SPb; 2014.

[29] Davydov A.I., Sokolov M.M. Matematicheskie osnovy teorii kodirovaniya. Pomekhoustojchivye kody: uchebnoe posobie. Omsk; 2018. 156.

[30] Verner M. Osnovy kodirovaniya: uchebnik dlya VUZov. M.; 2004. 288.

[31] Davydov A.V., Mal'cev A.A. Vvedenie v teoriyu pomekhoustojchivogo kodirovaniya: uchebno-metodicheskie materialy dlya magistrov i aspirantov. Nizhnij Novgorod; 2014. 123.

[32] Trifonov P.V. Osnovy pomekhoustojchivogo kodirovaniya: uchebnoe posobie. SPb; 2022. 231.

[33] Krylova V.A. Pomekhoustojchivoe kodirovanie. Metody i algoritmy ciklicheskih BCHKH kodov: uchebnoe posobie. Har'kov; 2016. 200.

[34] Kudryashov B.D. Osnovy teorii kodirovaniya: uchebnoe posobie. SPb; 2016. 400.

[35] Karcan I.N., Zhukov A.O. Mekhanizm zashchity promyshlennoj seti. Informacionnye i telekommunikacionnye tekhnologii. 2021; 52: 19-26.

[36] Karcan I.N., Skripachev V.O. Optimizaciya otkazoustojchivogo programmnogo obespecheniya. V sbornike: Voprosy kontrolya hozyajstvennoj deyatel'nosti i finansovogo audita, nacional'noj bezopasnosti, sistemnogo analiza i upravleniya. Sbornik materialov V Vserossijskoj nauchno-prakticheskoj konferencii; 2020: 337-341.

[37] Aver'yanov V.S., Karcan I.N. Cifrovye metody organizacii svyazi v arkticheskoj zone. V knige: Izmereniya, avtomatizaciya i modelirovanie v promyshlennosti i nauchnyh issledovaniyah (IAMP-2020). Materialy XV Vserossijskoj nauchno-tekhnicheskoj konferencii studentov, aspirantov i molodyh uchenyh s mezhdunarodnym uchastiem; 2020: 60-61.

[38] Karcan I.N., Aver'yanov V.S. Gibridnyj kvantovo-klassicheskij podhod dlya zashchity nazemnyh linij svyazi. YUzhno-Sibirskij nauchnyj vestnik. 2019: 4-1(28): 264-269.

ИНФОРМАЦИЯ ОБ АВТОРАХ / INFORMATION ABOUT THE AUTHORS

Нуриев Сури Айкович, старший инженер Морского гидрофизического института РАН, Севастополь, Россия ОЯСГО: 0009-0008-1760-8844

Suri Nuriev, Senior Engineer, Marine Hydrophysical Institute, Russian Academy of Sciences, Sevastopol, Russia

Карцан Игорь Николаевич, доктор технических наук, доцент, ведущий научный сотрудник Морского гидрофизического института РАН, Севастополь, ФГБОУ ВО «Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева», г. Красноярск, Россия ОЯСГО: 0000-0003-1833-4036

Igor Kartsan, Dr. Sc., Docent, Leading Researcher, Marine Hydrophysical Institute, Russian Academy of Sciences, Sevastopol, Reshetnev Siberian State University of Science and Technology, Krasnoyarsk, Russia

Статья поступила в редакцию 29.11.2023; одобрена после рецензирования 20.12.2023; принята

к публикации 21.12.2023.

The article was submitted 29.11.2023; approved after reviewing 20.12.2023; accepted for publication

21.12.2023.

i Надоели баннеры? Вы всегда можете отключить рекламу.