Актуальные направления научных исследований XXI века: теория и практика, 2015, № 7 (18-4)
Бесплатно
Основная коллекция
Тематика:
Наука. Науковедение
Издательство:
Воронежский государственный лесотехнический университет
Год издания: 2015
Кол-во страниц: 449
Дополнительно
Тематика:
ББК:
УДК:
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов.
Для полноценной работы с документом, пожалуйста, перейдите в
ридер.
DOI 10.12737/issn.2308-8877 ISSN 2308-8877 АКТУАЛЬНЫЕ НАПРАВЛЕНИЯ НАУЧНЫХ ИССЛЕДОВАНИЙ XXI ВЕКА: ТЕОРИЯ И ПРАКТИКА Сборник научных трудов по материалам международной заочной научно практической конференции 2015 г. № 7 часть 4 (18-4) (Volume 3, issue 7, part 4) Учредитель – Федеральное государственное бюджетное образовательное учреждение высшего образования «Воронежский государственный лесотехнический университет имени Г.Ф. Морозова» (ВГЛТУ) Главный редактор В.М. Бугаков Заместитель главного редактора И.М. Бартенев Члены редакционной коллегии Д.Н. Афоничев Т.Л. Безрукова М.В. Драпалюк В.К. Зольников Н.Н. Матвеев С.М. Матвеев В.С. Петровский А.Д. Платонов А.И. Сиволапов А.В. Скрыпников С.И. Сушков О.В. Трегубов Н.А. Харченко М.П. Чернышов Ответственный секретарь И.И. Шанин Компьютерная верстка Л.А. Уточкина Сборник зарегистрирован Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций. Свидетельство о регистрации ПИ № ФС77-54416 от 10.06.2013 г. Материалы настоящего сборника могут быть воспроизведены только с письменного разрешения редакционной коллегии Сборник включен в Российский индекс научного цитирования (РИНЦ). Сборник реферируется в ВИНИТИ РАН. Включен в «Ulrich's Periodicals directory». ФГБОУ ВО «ВГЛТУ» 394087, г. Воронеж,ул. Тимирязева, 8, телефон (473) 253-72-51, факс (473) 253-76-51, e-mail: conf_vglta@mail.ru www.conf.vglta.vrn.ru © ФГБОУ ВО «ВГЛТУ», 2015
МОЛОДЁЖНЫЙ ФОРУМ: ТЕХНИЧЕСКИЕ И МАТЕМАТИЧЕСКИЕ НАУКИ YOUTH FORUM: TECHNICAL AND MATHEMATICAL SCIENCE 9-12 НОЯБРЯ 2015 ГОДА, ВОРОНЕЖ November 9-12, 2015, Voronezh Международная научно-практическая конференция «Молодёжный форум: технические и математические науки» проведена при финансовой поддержке Российского фонда фундаментальных исследований (грант № 15-37-10426) 9-12 ноября 2015 года. В настоящий сборник включены материалы Международной научно-практической конференции «Молодёжный форум: технические и математические науки», посвященной освещению вопросов анализа состояния и перспектив развития научно-исследовательской работы студентов, аспирантов, молодых ученых и молодежного инновационного предпринимательства; поиску решений по актуальным проблемам развития современной техники и технологий; обмену научными результатами и исследовательским опытом. Сборник может быть использован преподавателями, аспирантами, магистрантами и студентами при изучении различных дисциплин.
К 85-ЛЕТИЮ ВОРОНЕЖСКОГО ГОСУДАРСТВЕННОГО ЛЕСОТЕХНИЧЕСКОГО УНИВЕРСИТЕТА К 65-ЛЕТИЮ КАФЕДРЫ МАТЕМАТИКИ СЕКЦИЯ «ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ» Головня А. А. Защита информации в мобильных операционных системах 13 Гончар С.Е., Дедюля П.А., Ивановский А.В., Николаенко В.Л. Защита информации в публичных точках доступа к местным органам власти через интернет 17 Гончаренко О.Г., Алексеев В.Ф. Инновационный подход в создании издательских систем нового поколения 21 Гончаренко О.Г., Алексеев В.Ф. Критерии оценки графического единства полосы набора 25 Гордеев С.Ю. Информационная система отображения результатов публикационной активности преподавателей вузов 28 Гребенник О. Г., Иваницкий А.В., Николаенко М. А. Анализ безопасности облачных вычислений 32 Гребенник О. Г., Иваницкий А.В., Николаенко М. А. Перспективы новой энергонезависимой памяти 3D XPoint 36 Гребенник О. Г., Иваницкий А.В., Николаенко М. А. Анализ уязвимостей мобильных платформ android И IOS 40 Грецкий Б.П. Актуальность разработки технологии и программного обеспечения оплаты услуг связи 44 Гришина О.В. Проектирование системы автоматизации сопровождения научно-технических мероприятий 46
Гусейнова Н. З. Мультимедийные технологии библиотечном образовании в Азербайджане 50 Давыдова Е.Ю. Некоторые аспекты совершенствования деятельности ВУЗа на основе информационных технологий 52 Давыдова Ю.В., Савва Ю.Б. Особенности информационного наполнения пользователем лингвистической базы данных жаргона, используемого в сфере незаконного оборота наркотических средств и психотропных веществ 56 Данилин А.О. Аудит рисков проекта в задаче реализации УП-разработки 60 Деркач С.П. Преимущества и недостатки электронного учебника 64 Дерябин В.И. Методы защиты информации в современных информационных технологиях 67 Джафарова Ш.М., Суварова С.Р. Разработка алгоритма оценка времени в момент эвакуации населения с применением нечетких алгебраических сетей Петри 71 Дидрих В.Е., Паладьев В.В. Модель рационального распределения элементов комплекса средств защиты информации по элементам информационной cистемы 76 Дидык Т.Г., Мулюкова К.И. Проблема защиты служебных учётных записей в системе WINDOWS 80 Дмитриев А.О., Живенкова А.А., Дмитриев О.С. Информационно измерительная система для исследования теплофизических характеристик полимерных композиционных материалов 83 Дмитриев С.Ф., Маликов В.Н., Сагалаков А.М., Катасонов А.О. Виртуализированный измеритель-трансформер 87 Долгошей Ю.В., Ерёмина А.Р. Классификация мер по обеспечению защиты информации согласно законодательству Республики Беларусь и Российской Федерации 93
Должикова Т. В., Евсюков А. С. Вопросы идентификации номеров денежных купюр 97 Дондукова Н.Н., Шагжина А.Г. Сайт на платформе MOODLE – вид проектной деятельности студентов 101 Дорош Н.В., Сущевич В.В., Третяк А.Н. Сравнительный анализ программного обеспечения индустрии гостеприимства 104 Драб В.А., Ерёмина А.Р.Использование 3D-моделирования как инструмента создания экспонатов виртуальных музеев 108 Дубянская Т.С., Мешечкина Р.П. Использование информационных технологий для совершенствования межведомственного электронного взаимодействия в России 112 Дунин А.В., Гиш Т.А. Алгоритм вычисления символа Лежандра с использованием стэка 116 Евельсон Л.И., Цыганков А.Г., Ширяева Л.И. Компьютерное моделирование взаимодействия колеса и рельса с учетом кинетической характеристики трения 120 Едемская Е.Н., Бельков Д.В. Муравьиный метод распределения файлов в компьютерной сети 124 Еремеева Н.В. Анализ экономической эффективности автоматизации процесса расчета показателей качества материалов, обеспечивающих технологический процесс 129 Ерёмина А.Р., Козел Е.Э. Виртуальные туры в практике музейного дела 133 Ерохина И.Н., Мокрозуб А.В., Мокрозуб В.Г. База типоразмеров элементов технологического оборудования для сети Интернет 137 Ефремова Ю.С. Мониторинг производительности SDN с использованием инструмента NETALYTICS 141 Жбанникова Т. Е., Зенченко Т. А. Разработка автоматизированного рабочего места специалиста 145
Жбанова В.Л. Исследование новых систем цветоделения для матричных фотоприемников 149 Живенкова А.А., Дмитриев О.С., Дмитриев А.О. Подсистема выбора алгоритма расчета теплофизических свойств в информационно-измерительной системе 153 Жиле Л.И. Практические аспекты применения облачных технологий в общеобразовательных учебных заведениях 156 Жилин В.В., Кассим Кабус Д.А., Богданов А.С. Программно аппаратный комплекс для анализа электропроводности биоматериалов 160 Жиляков Е.Г., Черноморец А.А., Болгова Е.В., Черноморец Д.А. Оценка устойчивости субполосного внедрения данных в изображения 164 Житенко Т.С. О некоторых особенностях элективного курса «компьютерная графика» 168 Жумагулова С.К., Абилдаева Г.Б., Саданова Б.М. Разработка программы автоматизации финансовой деятельности предприятия 172 Журавлев Н.Ю., Лобжанидзе Н.Д., Белоусов Р.Г. Сравнительная характеристика подходов к обеспечению информационной безопасности в РФ и США 176 Зайцева В.П. Использование образовательной технологии веб-квест в преподавании информатики 180 Зайцева И.Н. Автоматизированное проектирование электронных устройств в PROTEUS VSM 184 Заргарян Е.В., Заргарян Ю.А., Коринец А.Д., Малышенко И.М. Модель нечёткого спроса при представлении исходных данных в виде нечетких интервалов 188
Заргарян Е.В., Заргарян Ю.А., Коринец А.Д., Малышенко И.М. Свойства функции нечёткого спроса в условиях неполноты исходных данных 191 Засимук А.А. Роль занимательных задач в образовательном процессе 195 Захарова О.И., Мингазова Г.И. Практическая реализация интернета вещей с помощью комплексной автоматизации жилого помещения 198 Захарова О.И., Попов А.В. Унификация рабочего пространства с применением облачных ОС 202 Захарова О.И., Попов А.В. Проектирование сотовой сети на базе модифицированного КА 205 Захватов В.И., Михайлусов А.В. Отладочная платформа для конструирования быстродействующих цифровых регуляторов 208 Заяц А.М., Пушкарева Л.Г. Применение современных информационных технологий при проектировании лесных питомников 212 Зозулина А.В. Метод программной локализации нулей многочленов 216 Зубенко А.С., Саляева Н.С., Чуева Е. В. Изучение информатики в школе 220 Зубова О.Г. Области применения геоинформационных систем 223 Зыкина М. В., Максимов А.В. Медицинские информационные системы и их значимость в современном мире 226 Ильина Ю.Д. Актуальность алгоритма шифрования ГОСТ 28147-89 230 Исаева А. Р. Преимущества использования интерактивных средств обучения в процессе обучения 233 Кабанов М.А., Костин И.В. Генератор пакетов ошибок 236 Кабанова Н.В., Шулежко О.В. О графических возможностях редактора DESMOS 239
Кадан А.М, Улезло Д.С. Анализ структуры самоорганизующихся карт Кохонена 243 Казакова А. Е., Тарасова Л. Г., Видная К.А., Кирилина А.С. Оптимизация тока накачки инжекционного лазера 246 Казнин А.А. Ананьин А.В., Мельгунова Е.А. Анализ и классификация приложений на платформе Android OS, использующих технологию GPS 251 Каллаур Н.А. Дидактичекие функции информационных технологий 255 Камленок И.А., Говор А. А., Илистинов В. И. Введение в OpenGl. Особенности библиотеки 259 Карасев П.И. Модель комплекса поддержки принятия решения врача маммолога 263 Кармаза К.И., Ерёмина А.Р. Правовые механизмы защиты информации в законодательстве Республике Беларусь и Российской Федерации 267 Карпов И.Н., Анзин И.В. Система мониторинга целостности программного обеспечения предприятия от несанкционированного изменения 271 Катеринина С.Ю., Усков Ю.И. Использование информационных технологий при оптимизации сетевых моделей 275 Каширина И.Н. Основные аспекты формирования информационной культуры будущего учителя гуманитарного профиля в процессе изучения дисциплины «математика и информатика» 280 Кашубина А. П. Обзор методов обеспечения криптографической целостности в различных программно-аппаратных средах 284 Кащеев М.Р., Косолапов Ю.В. Схема обеспечения конфиденциальности информации в протоколе RAID-PIR 288
Кириленко Д.А. Обоснование актуальности разработки метода математического анализа вероятностных характеристик элементов систем обеспечения информационной безопасности 292 Кирилина А.С., Тарасова Л. Г., Казакова А. Е., Видная К.А. Применение роевых алгоритмов в решении транспортно экспедиционных задач 296 Книжиченко А.С., Меликов А.В. Разработка сайта в 2015 году: новые решения по управлению контентом 300 Ковальковский О.С., Алыкова О.М., Смирнов В.В., Шнычкин С.А., Колодяжный А.А. Использование голографической пирамиды для создания учебных 3D лабораторий 304 Коденцев Е.С. Программная реализация задания 27 ЕГЭ по информатике 308 Козлов В.В., Кулакова Н.О. Способ реализации web приложения с модульным расширением 312 Козловская К.В., Ерёмина А.Р. Использование технологии Landing Page в маркетинге и сфере образования 316 Колосков В.Л., Иванов Е.Б., Павлов И.Ю. Алгоритм приложения фотомозайка 320 Котелкин Д.С. Установка камер видеонаблюдения и настройка их по локальной сети и с помощью удалённого доступа 323 Коткина М.В., Казнин А.А. Современные компьютерные технологии распознавания жестов рук 327 Кошелева Г.В., Фионова Ю.Ю. Факторы, влияющие на успеваемость студентов 331 Крепковский В.А. К вопросу о проектировании методической страницы внеклассной работы по информатике 334 Крыжановская Ю.А. Приложение для проведения причинно следственного анализа 337
Кузьменко Н.А., Максимов А.В. Информационная среда для визуализации данных фотоплетихмографа 341 Кургина В.В. Инструментарий мониторинга деятельности по профессиональной ориентации абитуриентов вуза 344 Курочкин А.Г., Кузьмин А.А., Ефремов М.А. Метод формирования базы данных для мета-анализа фармакологического эффекта по показаниям межклеточных соотношений в мазках периферической крови 349 Кухтина Е.С. Особенности профессиональной педагогической деятельности в условиях смарт-образования (на примере учителя информатики) 353 Кучеренко Н.Л., Кулагина М.А., Сорокин К.А., Сорокин А.А. Вейвлет-анализ рядов кардиоинтервалов у людей с различным типом регуляции сердечного ритма 355 Кучинская В.А., Ланина В.О. Электронные средства обучения как инструмент формирования образовательной среды в информационном обществе 359 Лазаревич В.С., Ерёмина А.Р. ИТ-инструменты реализации концепции дистанционного обучения в российском и белорусском образовании 363 Лапин С.А. Ограничения элементов модели D-TBAC 367 Лапина М.А., Гостев Д.В., Антипов А.С., Масленников И.А. Реализация задачи поиска графических медиа файлов по координатам GPS в социальных сетях 371 Лапина М.А., Марков Д.М., Лобжанидзе Н.Д., Масленников И.А. Клиент-серверное приложение для формирования тестовых заданий и оценки знаний обучаемых «UNIST» 375 Лебеденко Д.М. Методы автоматизации при составлении аналитической отчетности в финансовом отделе 379
Леонова П.В. Идентификация решений систем уравнений на основе сортировки 383 Лепо Ю.А. Транспортно-эксплуатационные показатели лесных автомобильных дорог 386 Лепо Ю.А. Современные методы изысканий лесных автомобильных дорог при проектировании на уровне САПР-АД 390 Лешко Е.А. Планирование и создание системы управления жизненным циклом ошибок при разработке программного продукта 394 Линд Ю.Б., Галеев С.Р., Хашпер А.Л., Хашпер Б.Л. База данных по осложнениям при бурении скважин 398 Лобанева Е.И., Гринкевич О.А. Автоматизация работы приемной комиссии 402 Логошина М.А., Максимов А.В. Мобильные приложения как средство повышения качества работы музеев 406 Логунова О.С., Ильина Е.А., Арефьева Д.Я. Индексный анализ и результативность публикационной активности вуза 410 Ломакина О.Ю., Ломакин Д.Е. К вопросу об экономической эффективности внедрения информационной системы поддержки торговой деятельности электростанции на оптовом рынке электроэнергии 414 Лукьянченко С.А. Необходимость обеспечения информационной безопасности в системах релейной защиты и автоматики 418 Лученок В.С., Алексеев В.Ф. Инструментальные средства учета и контроля использования рабочего времени 421 Лысыч М.Н., Шабанов М.Л., Боровенский В.Р. Виртуальная метрологическая лаборатория 426 Ляхов П.А., Гробова Т.А., Карасев И.В. Моделирование алгоритмов обратного преобразования чисел из системы остаточных классов в позиционную систему счисления 430
Малиевский Я.Г., Баженов Р.И. Разработка компьютерной программы сжатия файлов на основе кода Хаффмана 434 Маловастая И.К., Гавричков Д.А. Информационные технологии автоматизированного проектирования машин с учетом трибоэкологических аспектов 438 Мамедгусейнова А.М. Проблема внедрения информационных технологий в общеобразовательные учреждения 442 Мамлютов И.Р. Особенности инновационных методов обучения 446
УДК 004.942 ЗАЩИТА ИНФОРМАЦИИ В МОБИЛЬНЫХ ОПЕРАЦИОННЫХ СИСТЕМАХ Головня А. А. DOI: 10.12737/15238 Аннотация: в данной статье рассматриваются самые распространенные вирусы, созданные для мобильных операционных систем Android и iOS. Приводятся примеры их работы и способы создания безопасных условий для работы с устройством. Ключевые слова: Android, iOS, вирусы, мобильные операционные системы. На сегодняшний день современные технологии и Интернет все больше и больше захватывает наш быт. Люди становятся мобильней и производители, с целью привлечь покупателей, подстраиваются под эту тенденцию. Одним из важнейших атрибутов современного человека является мобильный телефон. Набирают популярность «умные телефоны» - смартфоны. Каждый человек при выборе подобного телефона руководствуется несколькими критериями, к которым также относится безопасность самой операционной системы. Пользователей настолько волнует сохранность своих персональных данных, что при покупке того же ПК они сразу приобретают антивирусное программное обеспечение, потому как число вредоносных программ возрастает с каждым годом. Большинство вирусов выпускается для мобильных операционных систем. Самая популярная операционная система (ОС) для создания вирусов - Android, но эксперты в последнее время замечают попытки создания вредоносного программного обеспечения и для гаджетов Apple. Основной причиной хакерских атак на Android OS является открытость исходного кода операционной системы и ее распространенность на многочисленных устройствах. По данным ФБР, 79% всех вирусов, которые были обнаружены в ходе исследования, приходилась именно на Android. Для
сравнения, вирусов, написанных под iOS, всего 0,7% от общего числа. [3] В основном вредоносные или мошеннические приложения осуществляют отправку платных сообщений, копируют базы контактов или сообщения для авторизации в Интернет – банкинге. Наиболее опасными вирусами на OC Android являются [1]: 1. GGTracker. Этот вирус вместе с двумя приложениями был распространен на фишинговых сайтах. Пользователи теряют не только персональные данные, но и остаются без денег на счету, поскольку вирус осуществляет платную sms-рассылку. 2. DroidDream и DroidDreamLight. Эти вирусы распространяются через официальный каталог приложений Android Market. Их можно скачать в таких популярных поддельных играх, как Angry Birds, Cut the Rope, Assassin’s Creed. После скачивания одной из игр осуществляется отправка платных сообщений, после чего у пользователя снимаются деньги со счета и крадутся все персональные данные. 3. GoldDream и NoName. Эти вирусы крадут персональные данные владельца смартфона: телефонные номера контактов, даты, информацию из сообщений, а также осуществляют платную sms-рассылку. Можно сказать, что пользователи операционной системы Android подвержены большей опасности получения на свои устройства вредоносного программного обеспечения, способного передавать злоумышленникам персональные данные и деньги пользователей, чем владельцы гаджетов Apple. Однако пользователи OC iOS также подвержены угрозам. В основном, пользователи Apple сами являются виновниками заражения своих гаджетов, потому как хотят получить полный доступ к файловой системе iOS при помощи программ Jailbreak и Unlock. Вирусы для iOS в большинстве случаев как раз и написаны так, что на немодифицированной операционной системе просто не запустятся. По данным интернет-журнала vc.ru 20 сентября 2015 года была
совершена крупная кибератака на App Store. Пострадало 344 приложения, официально Apple не раскрывает точные данные о заражении. [2] Злоумышленники замаскировали своё приложение под инструмент XCode, который используется для создания приложений для App Store. Те, кто скачал XCodeGhost и применил его в работе, фактически заразили свои приложения. Пророссийская группа хакеров под названием “Operation Pawn Storm” разработала новый вирус-шпион, заражающий iOS устройства, который не может быть установлен без согласия пользователя. Вирус получает доступ к списку контактов, сообщениям, гео локационным данным, используемым Wi-Fi сетям, внутренним процессам и используемым приложениям. Полученные данные пересылаются на сервера хакеров для дальнейшей обработки. Хакеры, имеющие доступ к управляющей программе, могут, незаметно для пользователя, активировать микрофон и прослушать не только телефонные разговоры, но и все происходящее вокруг. Также одним из опасных вирусов является Masque Attack, так как он может подвергнуть заражению мобильные устройства на любой версии системы iOS, не исключая самую последнюю iOS 9.0.2. [3] Пользователю предлагается пройти по ссылке и скачать приложение. Скачивание происходит не из App Store. Обычно речь идет о популярных приложениях, их новых версиях и так далее. В процессе работы оно подменяет все программы, в которых используются персональные данные пользователя, например, его пароли. [5] Пользователи могут сами обезопасить себя от вирусов, соблюдая такие меры защиты такие, как: - не устанавливать приложения со сторонних сайтов; - читать отзывы и описания приложений, которые хотелось бы загрузить на смартфон; - следить за обновлениями на смартфон и источниками их загрузки;
- устанавливать официальные версии прошивок; - не пользоваться модифицированными версиями; - следить за работой антивируса. В заключение, можно сказать, что ни одна из мобильных ОС не является совершенной и не защищена от вирусных атак, поэтому владельцы сами должны следить за безопасностью своих гаджетов ведь с каждым днем выпускается все большее количество вредоносных программ. Список литературы 1. AppleFace [Электронный ресурс] URL: http://appleface.ru/iphone news/virus-atakoval-ustrojstva-apple/ (дата обращения: 01.10.2015) 2. VC.ru [Электронный ресурс] URL: https://vc.ru/n/appstore-hacked/ (дата обращения: 01.10.2015) 3. ПростоMAC [Электронный ресурс] URL: http://www.prostomac.com/2014/11/bezonasnost-ios-snova-pod-ugrozoj-virusmasque-attack/ (дата обращения: 01.10.2015) 4. Терещенко, О.В. Применение моделей облачных сервисов в организациях [Текст] / Терещенко О.В., Кукарцев В.В. // Логистические системы в глобальной экономике.— 2014.— № 4.— С. 477-481. 5. Зайцева, И. В. Методы исследования состояний информационной системы. / И. В. Зайцева // Алгоритмы, методы и системы обработки данных. 2011. - № 17. - С. 7. 6. Зайцева, И.В. / Развитие моделирования с ориентацией на новые информационные технологии. / И.В. Зайцева, А.И. Курочкина, Ю.В. Таранушенко. // Модели управления производством и совершенствование информационных технологий. - 2010. - С. 146-147. 7. Зайцева, И.В. / Теоретические аспекты имитационного моделирования социально-экономических систем. // И.В. Зайцева, Л.Л. Гусева. // Модели управления производством и совершенствование информационных технологий. - 2010. - С. 144-146. Головня Анастасия Александровна, студентка 3 курса экономического факультета Ставропольского государственного аграрного университета. Научный руководитель - Зайцева Ирина Владимировна, доцент кафедры информационных систем, доцент, к.ф. – м.н., Ставропольский государственный аграрный университет.
УДК 004. 056 ЗАЩИТА ИНФОРМАЦИИ В ПУБЛИЧНЫХ ТОЧКАХ ДОСТУПА К МЕСТНЫМ ОРГАНАМ ВЛАСТИ ЧЕРЕЗ ИНТЕРНЕТ Гончар С.Е., Дедюля П.А., Ивановский А.В., Николаенко В.Л. DOI: 10.12737/15239 Аннотация. Для определённых категорий граждан предлагается организовать публичные точки доступа к местным органам власти (районным и городским) через интернет. При этом под публичной точкой доступа понимается выделенное помещение, расположенное недалеко от мест работы или учёбы граждан (например, для возможности посещения данного помещения в перерывах между учёбой и работой), оборудованное объединёнными в сеть компьютерами, через которые граждане могут получить услугу «одно окно» и имеющее консультантов для посетителей, не обладающих достаточным уровнем компьютерной грамотности. Ключевые слова: электронное правительство, услуга «одно окно», органы местной власти, граждане, защита информации. В последние годы во многих странах начали интенсивно использоваться современные информационно-коммуникационные технологии (ИКТ) с целью реформирования процессов государственного управления, повышения доступности и качества оказания электронных услуг (E-услуг) для населения, развития информационного общества [1]. В основном такие задачи решаются в рамках государственных программ, получивших общее название «Электронное правительство» (E_Government, ЭП). Такая Национальная Программа существует и в Беларуси [1]. Согласно ей до 2015 года должна быть создана автоматизированная информационная система «Межведомственное взаимодействие» на базе информационных систем защищенной электронной почты, межведомственного электронного документооборота и единой информационной системы контроля за выполнением поручений Президента Республики Беларусь с использованием единой программно-технической платформы и интерфейсных решений [2, 3]. В Программе имеется Подпрограмма «Электронное правительство», на
которую отпущено более 60 млрд белорусских рублей. Создание ЭП предполагает постепенную информатизацию органов государственной и местной власти и управления, реализацию правовых, организационных, технологических условий виртуального взаимодействия этих органов между собой, юридическими, физическими лицами и социальными группами. К сожалению, мероприятия, направленные на совершенствование реализации виртуального взаимодействия органов местной власти (районной и городской) с физическими лицами (гражданами района или города) в Программе [1] отсутствуют – основной уклон принят на информатизацию органов государственной (республиканской) власти. При этом под совершенствованием взаимодействия имеется в виду расширение услуги «одно окно» для граждан: не имеющих собственного компьютера; не обладающих достаточным уровнем компьютерной грамотности; работающих граждан и студентов, которые могут обратиться к компьютеру только в конце рабочего или учебного дня, когда работники органов местной власти отдыхают. В этих условиях для перечисленных категорий граждан предлагается организовать публичные точки доступа к местным органам власти через интернет. При этом под публичной точкой доступа к местным органам власти через интернет понимается выделенное помещение, расположенное недалеко от мест работы или учёбы граждан (например, для возможности посещения данного помещения в перерывах между учёбой и работой), оборудованное объединёнными в сеть компьютерами, через которые граждане могут получить услугу «одно окно» и имеющее консультантов для посетителей, не обладающих достаточным уровнем компьютерной грамотности [4]. На рис. 1 показана примерная планировка такого выделенного помещения на 20 публичных точек доступа.
Рисунок 1 – Примерная планировка выделенного помещения на 20 публичных точек доступа Проведенный анализ позволил выделить наиболее значимые угрозы, которые в случае своей реализации могут привести к нарушению целостности сообщений в услуге «одно окно» и нарушению их конфиденциальности. Это, во-первых, стандартные угрозы для локальной вычислительной сети публичной точки, во вторых, проблемы с идентификацией и аутентификацией граждан, обращающихся к местным органам власти и ожидающих ответ от этих органов. Для парирования выделенных угроз предлагаются стандартные мероприятия (защита информации в сети, электронная цифровая подпись). Следует отметить также трудности реализации перечисленных мероприятий (отсутствие опыта эксплуатации реально действующих публичных точек доступа к местным органам власти через интернет, отсутствие на сегодня действенной системы мониторинга информационной безопасности в местных органах власти для услуги «одно окно».
Список литературы 1. Об утверждении Национальной программы ускоренного развития услуг в сфере информационно-коммуникационных технологий на 2011–2015 годы: Постановление Совета Министров Республики Беларусь 28 марта 2011 г. № 384. 2. Указ Президента Республики Беларусь от 8 ноября 2011 г. № 515 «О некоторых вопросах развития информационного общества в Республике Беларусь» (Национальный реестр правовых актов Республики Беларусь, 2011 г., № 125, 1/13064). 3. Гончар С.Е. Краткий обзор работ по созданию «Электронного правительства» в Беларуси и за рубежом // 51-я науч. конф. аспирантов, магистрантов и студентов БГУИР по направлению 8: Информационные системы и технологии: тез. докл. (Минск, 18 апреля 2015 года). – Мн.: БГУИР, 2015. – 75 с. с ил. – С. 34 4. Гончар С.Е. Проектирование ЛВС для публичных точек доступа к интернету, предоставляющих услуги «Одно окно» // 51-я науч. конф. аспирантов, магистрантов и студентов БГУИР по направлению 8: Информационные системы и технологии: тез. докл. (Минск, 18 апреля 2015 года). – Мн.: БГУИР, 2015. – 75 с. с ил. – С. 35. Гончар Степан Евгеньевич, магистрант 1 курса специальности «Электронное правительство» Академии управления при Президенте Республики Беларусь, г. Минск, Республика Беларусь Дедюля Павел Александрович, магистрант 1 курса факультета телекоммуникаций Белорусского государственного университета по учебной работе, г. Минск, Республика Беларусь Научный руководитель - Ивановский Александр Владимирович, д.т.н., профессор, первый проректор Академии управления при Президенте Республики Беларусь, г. Минск, Республика Беларусь Научный консультант по информатике и локальным сетям Николаенко Владимир Лаврентьевич, к.т.н., доцент, заместитель директора Института информационных технологий Белорусского государственного университета по учебной работе, г. Минск, Республика Беларусь