Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634794)
Контекстум
Руконтекст антиплагиат система
Электросвязь

Электросвязь №8 2008 (550,00 руб.)

0   0
Страниц64
ID145219
АннотацияЖурнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.
Электросвязь : Научно-технический журнал .— Москва : ИНФО-ЭЛЕКТРОСВЯЗЬ, 1933 .— 2008 .— №8 .— 64 с. : ил. — URL: https://rucont.ru/efd/145219 (дата обращения: 26.04.2024)

Также для выпуска доступны отдельные статьи:
Международная информационная безопасность: проблемы и перспективы / Скорик (220,00 руб.)
Моделирование риска принятия решений в области обеспечения информационной безопасности / Маслов (220,00 руб.)
Алгоритмы аутентификации в сетях связи общего пользования России / Бельфер (220,00 руб.)
Концепция модернизации сети связи общего пользования / Иванов (220,00 руб.)
Синтез сигнала сверхширокополосного беспроводного доступа / Соколова (220,00 руб.)
КМОП-фотоприемник для видеокамер формата HD-ready / (220,00 руб.)
Мультимедийный многоядерный контроллер для обработки видеоизображений высокой четкости / Ковлига (220,00 руб.)
Процессор цифровой видеокамеры / Манохин (220,00 руб.)
Аналого-цифровой преобразователь для цифрового телевидения / (220,00 руб.)
Новые технологии SPICE-моделирования САПР AVOCAD / Кокин (220,00 руб.)
Синтезатор сетки частот для ЖК телевизора с функцией поддержки разрешения высокой четкости / Зайцев (220,00 руб.)
Организация работы видеосистемы с внешней памятью / Пучков (220,00 руб.)
Быстрый поиск дальномерных кодов, сформированных на М-последовательностях / Прозоров (220,00 руб.)
Оценка эффективности модифицированных алгоритмов декодирования в системах передачи данных с гибридной обратной связью / Мелентьев (220,00 руб.)
Алгоритмы автокорреляционного приема составных фазоманипулированных широкополосных сигналов / Королькова (220,00 руб.)
Суммарные преобразования частоты с использованием гармоник сигнала и гетеродина без комбинационных составляющих / Шарапов (220,00 руб.)
Кабели и линии связи-2008: традиция, которую хочется продолжать / Васильева (220,00 руб.)
Точка с запятой в вопросе обеспечения нормирования сетей ШПД-xDSL / Кочеров (220,00 руб.)
Семинар по проблемам синхронизации в системах связи / Ефимова (220,00 руб.)

Предпросмотр (выдержки из произведения)

Алгоритмы аутентификации в сетях связи общего пользования России . <...>  Мультимедийный многоядерный контроллер для обработки видеоизображений высокой четкости . <...>  Синтезатор сетки частот для ЖК телевизора с функцией поддержки разрешения высокой четкости . <...>  Организация работы видеосистемы с внешней памятью . <...>  Быстрый поиск дальномерных кодов, сформированных на М-последовательностях . <...>  AVOCAD: a new technology for the SPICE simulation program . <...> «ЭЛЕКТРОСВЯЗЬ», № 8, 2008 ИНФ ОР М А Ц ИОНН А Я БЕ ЗОП АС НО С Т Ь Международная информационная безопасность: проблемы и перспективы С возникновением в конце ХХ — начале ХХI века Глобального информационного общества, наряду с громадными возможностями, которые в связи с этим открылись перед человечеством, появились серьезные проблемы, не известные ранее, а именно — преступное использование инфокоммуникационных сетей и систем, а также противоправное воздействие на них. <...> Таким образом, защита КИ в XXI в. рассматривается тоже как своеобразный бизнес-процесс, рассчитанный на долгосрочную перспективу и обеспечивающий процветание и победу компании в конкурентной борьбе [2—3]. <...> Научно-техническая революция существенно изменила ситуацию в сфере защиты КИ, поскольку достижения в области космических исследований, радиоэлектронной, вычислительной и рентгеновской техники позволяют сегодня создавать высокоэффективные средства для несанкционированного доступа к КИ и противостоять им можно только на таком же технологическом уровне. <...> Цель статьи — анализ путей моделирования и прогнозирования количественных характеристик риска, связанного с защитой КИ на объектах различного назначения, к числу которых относятся современные ИКС. <...> Злоумышленником здесь является субъект Sn, осуществляющий воздействие на КИ (прецедент 1) с целью перевода ее в обесцененное состояние (ОКИ) — прецедент 2. <...> Если считать, что КИ является аналогом дорогостоящего и скоропортящегося товара, ее рисковую стоимость <...>
Электросвязь_№8_2008.pdf
Стр.1
Стр.2
Стр.3
Электросвязь_№8_2008.pdf
№ 8/2008 ГЛАВНЫЙ РЕДАКТОР В.А. Шамшин РЕДАКЦИОННАЯ КОЛЛЕГИЯ: А.С. Аджемов В.А. Андреев В.В. Бутенко М.А. Быховский В.В. Витязев П.П. Воробиенко А.А. Гоголь Н.И. Гормакова В.Ф. Гуркин Ю.Б. Зубарев А.А. Иванов Л.Я. Кантор Л.Т. Ким И.В. Ковалева (зам. главного редактора) Б.И. Кузьмин К.И. Кукк А.Е. Кучерявый С.Л. Мишенков Т.Г. Рахимов С.Г. Ситников В.В. Тимофеев Г.Ш. Хасьянова В.В. Шахгильдян В.О. Шварцман А.С. Юзжалин В.Н. Яшин КОНСУЛЬТАНТЫ В.И. Глинка С.Д. Манаенков И.С. Свердлова Ю.А. Толмачев ВЕДУЩИЙ РЕДАКТОР Н.В. Ефимова НОМЕР ГОТОВИЛИ ТАКЖЕ: В.Ф. Горянникова Н.И. Гормакова Е.В. Жарикова Т.И. Марунич Е.М. Беленькая КОМПЬЮТЕРНЫЕ ДИЗАЙН, НАБОР, ВЕРСТКА Ю.С. Яковлев Индексы 71107. ISSN 0013-5771. ЭЛЕКТРОСВЯЗЬ. 2008, № 8. 1-64. Сдано в набор 10.08.2008. Подписано в печать 23.08.2008. Печать офсетная. Формат 60×901/8 Изд. № 62. Усл. кр.-отт. 14,12. Уч.-изд. л. 19,6. Усл. печ. л. 8. Тираж 3000 экз. © 000 «Инфо-Электросвязь» За содержание рекламных материалов редакция ответственности не несет. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Горянникова В.Ф. Международная информационная безопасность: проблемы и перспективы. Интервью с начальником Центра информационной безопасности ФСБ России В.В. Скориком . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 Маслов О.Н., Маслова Т.О. Моделирование риска принятия решений в области обеспечения информационной безопасности . . . . . . . . . . . . . . . . . . . . . .6 Бельфер Р.А., Горшков Ю.Г., Даннави М.Н. Алгоритмы аутентификации в сетях связи общего пользования России . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 СЕТИ СВЯЗИ Иванов А.А., Фаерберг О.И., Никашев К.Ю. Концепция модернизации сети связи общего пользования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Соколова М.В. Синтез сигнала сверхширокополосного беспроводного доступа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 ЭЛЕМЕНТНАЯ БАЗА ДЛЯ ТЕЛЕВИДЕНИЯ ВЫСОКОЙ чЕТКОСТИ Тематическая подборка Тишин Ю.И., Ванюшин И.В., Зимогляд В.А., Лепендин А.В. КМОПфотоприемник для видеокамер формата HD-ready . . . . . . . . . . . . . . . . . . . . . . . . 29 Ковлига И.М., Тишин А.Ю. Мультимедийный многоядерный контроллер для обработки видеоизображений высокой четкости . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Манохин Г.А. Адамов Д.Ю., Адамов Ю.Ф., Сибагатуллин А.Г., Тугбаев М.Г. Процессор цифровой видеокамеры . . . . . . . . . . . . . . . . . . . . . . 33 Аналогоцифровой преобразователь для цифрового телевидения . . . . . . . . . . . . . . . . . . . 36 Кокин С.А., Макаров С.В., Перминов В.Н. Новые технологии Spiceмоделирования САПР AVOCAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Зайцев А.А. Синтезатор сетки частот для ЖК телевизора с функцией поддержки разрешения высокой четкости. . . . . . . . . . . . . . . . . . . . . . 42 Пучков Г.А. Организация работы видеосистемы с внешней памятью . . . . . . . 46 ПРЕОБРАЗОВАНИЕ СИГНАЛОВ Прозоров Д.Е. Быстрый поиск дальномерных кодов, сформированных на М-последовательностях. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Мелентьев О.Г., Шапин А.Г. Оценка эффективности модифицированных алгоритмов декодирования в СПД с гибридной обратной связью . . . . . . . . . . . . . 51 Королькова Т.В. Алгоритмы автокорреляционного приема составных фазоманипулированных широкополосных сигналов . . . . . . . . . . . . . . . . . . . . . . . 54 Шарапов Ю.И. Суммарные преобразования частоты с использованием гармоник сигнала и гетеродина без комбинационных составляющих (статья депонирована) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 ИНФОРМАЦИЯ Памяти Р.К. Пановой . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Васильева Т.И. «Кабели и линии связи — 2008»: традиция, которую хочется продолжать. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Кочеров А.В. Точка с запятой в вопросе обеспечения нормирования сетей ШПД-xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 К юбилею В.В. Калмыкова . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Ефимова Н.В. Семинар по проблемам синхронизации в системах связи . . . . 64 GORYANNIKOVA V.F. International information security: problems and prospects. Interview with V.V. Skorik, head of Information security center of Federal Security Service of Russia . . 2 MASLOV O.N., MASLOVA T.O. Decision making risk modeling in information security domain . . . . . . . . . 6 BELFER R.A., GORSHKOV Yu.G., DANNAOUI M.N. Algorithms of authentication for the public telecommication networks of Russia . . . . 11 IVANOV A.A., FAERBERG O.I., NIKASHEV K.Yu. Conception of the public telecommunication networks’ improvement . . . . . . . . . . . . . . . . 18 SOKOLOVA M.V. Synthesis of an ultra wideband wireless access signal . . . . . . . . . . . . . . . . . . . . . . . . . 24 TISHIN Yu.I., VANYUSHIN I.V., ZIMOGLYAD V.A., LEPENDIN A.V. CMOS sensor for HD-ready cameras . . . . . . . . . . . . . . . . . . . . 29 KOVLIGA I.M., TISHIN A.Yu. Multicore multimedia controller for high definition video image processing 31 MANOKHIN G.A. Digital video camera processor . . . . . . . . . . . . 33 ADAMOV D.Yu., ADAMOV Yu.F., SIBAGATULIN A.G., TUGBAYEV M.G. Analog-to-digital converter for digital television . . . . . . . . . . . . . . 36 KOKIN S.A., MAKAROV S.V., PERMINOV V.N. AVOCAD: a new technology for the SPICE simulation program . . . . . . . . . . . . . . . . . . . . . . . 39 ZAYTZEV A.A. Frequency clock synthesizer for HDTV LCD . . . . . . 42 PUCHKOV G.A. Memory access set-up for a video processing system . . . . . . . . . . . . . . . . . . . . . . . . 46 PROZOROV D.E. Fast detection and recognition of ranging signals formed on shift-register sequences . . . . . . . . . . . . . . . . . 48 MELENTJEV O.G., SHAPIN A.G. Efficiency estimation of modified decoding algorithms in data transmission systems with hybrid feedback . . . . . . . . . . . . . . . . . . . . . . . 51 KOROLKOVA T.V. Algorithms of autocorrelated reception of compound phase-shift keyed broadband signals . . . . . . . . . . . . . . . . . . . . . . 54 INFORMATION . . . . . . . 47, 61—64 video
Стр.1
ISSN 0013-5771. «ЭЛЕКТРОСВЯЗЬ», № 8, 008 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ МЕждуНаРОдНаЯ ИНФОРМаЦИОННаЯ БЕЗОПаСНОСТЬ: ПРОБЛЕМы И ПЕРСПЕКТИВы С возникновением в конце ХХ — начале ХХI века Глобального информационного общества, наряду с громадными возможностями, которые в связи с этим открылись перед человечеством, появились серьезные проблемы, не известные ранее, а именно — преступное использование инфокоммуникационных сетей и систем, а также противоправное воздействие на них. Информационная среда — системообразующий фактор жизни любого общества. Она активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности. Национальная безопасность любого государства и мирового сообщества в целом существенно зависит от уровня информационной безопасности, и в ходе технического прогресса эта зависимость, несомненно, будет возрастать. Предлагаем вниманию читателей беседу нашего корреспондента с заместителем руководителя Службы контрразведки — начальником Центра информационной безопасности Федеральной службы безопасности Российской Федерации (ФСБ России) генерал-лейтенантом В.В. Скориком. Биографическая справка. Родился в 1951 г. Окончил Куйбышевский авиационный институт им. С.П. Королева, затем — Высшую школу КГБ СССР. В органах безопасности с 1977 г. Лауреат Премии правительства РФ в области науки и техники, имеет звание «Заслуженный сотрудник органов безопасности Российской Федерации», другие государственные и ведомственные награды. Владимир Владленович, очевидно, что борьба с преступностью в информационной среде, иными словами, кибертерроризмом, является составной частью обеспечения и национальной, и международной информационной безопасности (МИБ). Расскажите, пожалуйста, какова ситуация с МИБ сегодня и как участвуют в решении этой проблемы специалисты ФСБ? Начну с того, что проблемам МИБ большое внимание уделяет Организация Объединенных Наций. Кроме того, вопросы противодействия кибертерроризму активно обсуждаются в формате Шанхайской организации сотрудничества (ШОС). По решению глав государств ШОС образована группа экспертов по вопросам международной информационной безопасности, которая подготовила два документа: План действий и Решение Совета глав государств-членов ШОС. Документы предусматривают проведение совместных мероприятий в сфере обеспечения МИБ, включая противодействие использованию IT-технологий в террористических целях, борьбу с компьютерной преступностью, мониторинг сети Интернет и т. д. Вопросы МИБ регулярно обсуждаются также в рамках мероприятий «Группы восьми». В период председательства Российской Федерации в «Восьмерке» проблема кибертерроризма была включена в повестку дня РимскоЛионской группы экспертов. Разработаны основы стратегии стран «Восьмерки» в области информационной безопасности. Кроме того, возникла тенденция к организации региональных форумов, которые будут рассматривать вопросы МИБ применительно к местным условиям. В частности, такие предложения высказывали представители ряда латиноамериканских и африканских стран. Из приведенных примеров видно, что проблемы МИБ вызывают озабоченность многих международных организаций и всего мирового сообщества. Эксперты ФСБ регулярно принимают участие в конференциях и рабочих встречах, касающихся проблем киберпреступности, проводимых как на двухстороннем, так и многостороннем уровнях. Каждый раз мы стремимся вносить конструктивные предложения при рассмотрении, несомненно, сложных вопросов международной информационной безопасности. Ведь преступный мир мгновенно реагирует на изменение ситуации, поэтому прогресс в области информатики не остался без внимания криминалитета и его наиболее опасной части — террористов и экстремистов. Они незамедлительно взяли на вооружение телекоммуникационный инструментарий.
Стр.2
ISSN 0013-5771. «ЭЛЕКТРОСВЯЗЬ», № 8, 008 Каковы наиболее часто встречающиеся виды киберпреступлений? Исходя из их источников, преступления или, как говорят профессионалы, вызовы и угрозы международной информационной безопасности, можно условно разделить на три группы. Первая. Это преступления в сфере информатики, совершаемые криминальными элементами и структурами. К ним относятся: неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ, нарушение нормальных условий эксплуатации компьютерных сетей. Киберпреступность проявляется в разнообразных формах, включая виртуальные финансовые операции, хищение паролей и кодов доступа, персональных и корпоративных коммерческих сведений, взлом сайтов, рассылку спама, противозаконное распространеие информации — список можно продолжить. Причем мошенники не ограничиваются рамками Интернета — они совершают преступления, где информационные ресурсы и вычислительная техника выступают объектами криминальных посягательств либо средой или орудием преступления. Вызовы и угрозы МИБ второй группы исходят от экстремистов, террористов и их организаций. Существо этих угроз заключается в использовании IT-технологий: для совершения диверсионно-террористических  операций с использованием компьютерных сетей, что подразумевает вмешательство в сети или их разрушение в целях воздействия на процесс принятия решений органами государственной власти и международными организациями, а также нападение на компьютерные системы, обеспечивающие управление военными, промышленными, энергетическими, транспортными объектами, финансовыми структурами; распространения идеологии терроризма и экстремизма, подстрекательства к террористической деятельности; создания преступных сообществ с целью вербовки,   вооружения, обучения террористов и совершения терактов; циями; финансирования террористической деятельности; распространения дезинформации и угроз с паниче   ским вектором с целью психологического воздействия на население. О размахе этой деятельности можно судить по тому, что на сегодняшний день общее количество сайтов террористической направленности в Сети превысило 4000. Третья группа вызовов и угроз МИБ кроется в соблазне применения IT-технологий в межгосударственных отношениях для обеспечения военно-политического превосходства и оказания силового давления. Доминирование отдельных стран в области информатики, углубление «цифрового разрыва» между государствами могут повлечь за собой региональное и глобальное изменение баланса сил, появление в мире новых центров конфронтации. Все чаще в средствах массовой информации, в научных трудах, на профильных конференциях употребляется термин «информационное оружие». В первом приближении под ним можно понимать средства и методы нанесения ущерба информационным ресурсам оперативного руководства террористическими ак3 государств, негативного воздействия на их критические инфраструктуры, а также дестабилизирующей психологической обработки населения. Не вдаваясь в юридические нюансы этого определения, хочу, тем не менее, подчеркнуть, что объективная реальность практического применения информационного оружия вряд ли может вызвать у кого-либо сомнения и не должна быть проигнорирована. Среди характерных черт информационного оружия следует отметить его универсальность, трансграничность, относительную дешевизну и доступность. В силу ряда причин информационное оружие представляет собой особую опасность. Во-первых, его применение легко закамуфлировать под другие виды деструктивных информационных воздействий, а реальный источник и государственная принадлежность этого оружия будут надежно скрыты в киберпространстве. В конечном счете агрессия может осуществляться латентно с территории третьих стран, которые даже не будут подозревать об этом. Во-вторых, наращивание военно-информационного потенциала может преподноситься как неизбежное следствие научно-технического прогресса. В-третьих, в ходе милитаризации информационного пространства широко используются средства двойного назначения, что позволяет создавать информационное оружие скрытно, в рамках научно-исследовательских программ общего назначения. В-четвертых, кажущаяся гуманность информационного оружия, которое не направлено напрямую на людей, может облегчить принятие политического решения об информационной атаке, в то время как ее воздействие на критические инфраструктуры будет иметь катастрофический характер, сопоставимый с применением оружия массового уничтожения. В-пятых, некоторые разновидности информационного оружия в силу простоты их создания и применения могут быть использованы не только военными структурами, но и террористическими организациями. Владимир Владленович, а есть ли данные, какие страны ведут разработки информационного оружия? Могу только сказать, что, согласно экспертным оценкам, сегодня около 120 стран находятся на разных этапах создания средств деструктивного информационного воздействия. Для сравнения: разработку ядерных вооружений ведут не более 20 государств. Еще раз хочу подчеркнуть, что проблема международной информационной безопасности относится к разряду актуальнейших, и ее полномасштабное решение возможно только при комплексном рассмотрении триады угроз: преступного, террористического и военно-политического характера. Единство проблематики МИБ должно базироваться на том, что и хакеры, и виртуальные террористы, и военные действуют в едином информационном пространстве, используют методы и средства, которые близки по своему назначению и техническим принципам, нацелены на одни и те же объекты. В силу неделимости глобального киберпространства, а также масштабности вызовов и угроз мировой стабильности проблему МИБ не удастся решить ни на региональ
Стр.3

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ