Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Актуальные направления научных исследований XXI века: теория и практика, 2015, № 7 (18-4)

Бесплатно
Основная коллекция
Артикул: 469294.0030.99
Актуальные направления научных исследований XXI века: теория и практика [Электронный ресурс] - Воронеж. : Воронежская государственная лесотехническая академия, 2015. - № 7 (18-4). - 449 с. - ISSN 2308-8877. - Текст : электронный. - URL: https://znanium.com/catalog/product/552330 (дата обращения: 30.04.2024)
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
DOI 10.12737/issn.2308-8877                                                             ISSN 2308-8877

АКТУАЛЬНЫЕ НАПРАВЛЕНИЯ НАУЧНЫХ 

ИССЛЕДОВАНИЙ XXI ВЕКА: ТЕОРИЯ И ПРАКТИКА

Сборник научных трудов по материалам международной заочной научно
практической конференции

2015 г. № 7 часть 4 (18-4)

(Volume 3, issue 7, part 4)

Учредитель – Федеральное государственное бюджетное образовательное

учреждение высшего образования «Воронежский государственный 

лесотехнический университет имени Г.Ф. Морозова» (ВГЛТУ)

Главный редактор
В.М. Бугаков
Заместитель главного редактора
И.М. Бартенев
Члены редакционной коллегии
Д.Н. Афоничев
Т.Л. Безрукова
М.В. Драпалюк
В.К. Зольников
Н.Н. Матвеев
С.М. Матвеев
В.С. Петровский
А.Д. Платонов
А.И. Сиволапов
А.В. Скрыпников
С.И. Сушков
О.В. Трегубов
Н.А. Харченко
М.П. Чернышов
Ответственный секретарь
И.И. Шанин
Компьютерная верстка
Л.А. Уточкина

Сборник 
зарегистрирован 

Федеральной службой по надзору в 
сфере 
связи, 
информационных 

технологий 
и 
массовых 

коммуникаций.
Свидетельство о регистрации
ПИ № ФС77-54416 от 10.06.2013 г.

Материалы 
настоящего 

сборника могут быть воспроизведены 
только с письменного разрешения 
редакционной коллегии

Сборник 
включен 
в 

Российский 
индекс 
научного 

цитирования 
(РИНЦ). 
Сборник 

реферируется в ВИНИТИ РАН.
Включен в «Ulrich's Periodicals
directory».

ФГБОУ ВО «ВГЛТУ»
394087, г. Воронеж,ул. Тимирязева, 8,
телефон (473) 253-72-51,
факс (473) 253-76-51,
e-mail: conf_vglta@mail.ru
www.conf.vglta.vrn.ru
© 
ФГБОУ 
ВО 
«ВГЛТУ», 
2015

МОЛОДЁЖНЫЙ ФОРУМ:

ТЕХНИЧЕСКИЕ И МАТЕМАТИЧЕСКИЕ НАУКИ

YOUTH FORUM:

TECHNICAL AND MATHEMATICAL SCIENCE

9-12 НОЯБРЯ 2015 ГОДА, ВОРОНЕЖ

November 9-12, 2015, Voronezh

Международная научно-практическая конференция 

«Молодёжный форум: технические и математические науки»

проведена при финансовой поддержке 

Российского фонда фундаментальных исследований 

(грант № 15-37-10426) 9-12 ноября 2015 года.

В настоящий сборник включены материалы 

Международной научно-практической конференции 

«Молодёжный форум: технические и математические науки», 

посвященной освещению вопросов анализа состояния и перспектив развития 
научно-исследовательской работы студентов, аспирантов, молодых ученых и 

молодежного инновационного предпринимательства; поиску решений по 

актуальным проблемам развития современной  техники и технологий; 

обмену научными результатами и исследовательским опытом.

Сборник может быть использован преподавателями, аспирантами, 
магистрантами и студентами при изучении различных дисциплин.

К 85-ЛЕТИЮ ВОРОНЕЖСКОГО ГОСУДАРСТВЕННОГО 

ЛЕСОТЕХНИЧЕСКОГО УНИВЕРСИТЕТА

К 65-ЛЕТИЮ КАФЕДРЫ МАТЕМАТИКИ

СЕКЦИЯ «ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ»

Головня А. А. Защита информации в мобильных операционных 

системах
13

Гончар С.Е., Дедюля П.А., Ивановский А.В., Николаенко В.Л.

Защита информации в публичных точках доступа к местным органам 

власти через интернет
17

Гончаренко О.Г., Алексеев В.Ф. Инновационный подход в 

создании издательских систем нового поколения
21

Гончаренко О.Г., Алексеев В.Ф. Критерии оценки графического 

единства полосы набора
25

Гордеев С.Ю. Информационная система отображения результатов 

публикационной активности преподавателей вузов
28

Гребенник О. Г., Иваницкий А.В., Николаенко М. А. Анализ 

безопасности облачных вычислений
32

Гребенник О. Г., Иваницкий А.В., Николаенко М. А.

Перспективы новой энергонезависимой памяти 3D XPoint
36

Гребенник О. Г., Иваницкий А.В., Николаенко М. А. Анализ 

уязвимостей мобильных платформ android И IOS
40

Грецкий Б.П. Актуальность разработки технологии и программного 

обеспечения оплаты услуг связи 
44

Гришина О.В. Проектирование системы автоматизации 

сопровождения научно-технических мероприятий 
46

Гусейнова Н. З. Мультимедийные технологии библиотечном 

образовании в Азербайджане
50

Давыдова Е.Ю. Некоторые аспекты совершенствования 

деятельности ВУЗа на основе информационных технологий
52

Давыдова Ю.В., Савва Ю.Б. Особенности информационного 

наполнения пользователем лингвистической базы данных жаргона, 

используемого в сфере незаконного оборота наркотических средств 

и психотропных веществ
56

Данилин А.О. Аудит рисков проекта в задаче реализации 

УП-разработки
60

Деркач С.П. Преимущества и недостатки электронного учебника 
64

Дерябин В.И. Методы защиты информации в современных 

информационных технологиях
67

Джафарова Ш.М.,  Суварова С.Р. Разработка алгоритма оценка 

времени в момент эвакуации населения с применением нечетких 

алгебраических сетей Петри
71

Дидрих В.Е., Паладьев В.В. Модель рационального распределения 

элементов комплекса средств защиты информации по элементам 

информационной cистемы
76

Дидык Т.Г., Мулюкова К.И. Проблема защиты служебных учётных 

записей в системе WINDOWS
80

Дмитриев А.О., Живенкова А.А., Дмитриев О.С. Информационно
измерительная система для исследования теплофизических 

характеристик полимерных композиционных материалов 
83

Дмитриев С.Ф., Маликов В.Н., Сагалаков А.М., Катасонов А.О.

Виртуализированный измеритель-трансформер
87

Долгошей Ю.В., Ерёмина А.Р. Классификация мер по обеспечению

защиты информации согласно законодательству Республики

Беларусь и Российской Федерации
93

Должикова Т. В., Евсюков А. С. Вопросы идентификации номеров 

денежных купюр
97

Дондукова Н.Н., Шагжина А.Г. Сайт на платформе MOODLE – вид 

проектной деятельности студентов
101

Дорош Н.В., Сущевич В.В., Третяк А.Н. Сравнительный анализ 

программного обеспечения индустрии гостеприимства
104

Драб В.А., Ерёмина А.Р.Использование 3D-моделирования как 

инструмента создания экспонатов виртуальных музеев
108

Дубянская Т.С., Мешечкина Р.П.  Использование 

информационных технологий для совершенствования 

межведомственного электронного взаимодействия в России
112

Дунин А.В., Гиш Т.А. Алгоритм вычисления символа Лежандра с 

использованием стэка
116

Евельсон Л.И., Цыганков А.Г., Ширяева Л.И. Компьютерное 

моделирование взаимодействия колеса и рельса с учетом 

кинетической характеристики трения
120

Едемская Е.Н., Бельков Д.В. Муравьиный метод распределения 

файлов в компьютерной сети
124

Еремеева Н.В. Анализ экономической эффективности 

автоматизации процесса расчета показателей качества материалов, 

обеспечивающих технологический процесс
129

Ерёмина А.Р., Козел Е.Э. Виртуальные туры в практике музейного 

дела
133

Ерохина И.Н., Мокрозуб А.В., Мокрозуб В.Г. База типоразмеров 

элементов технологического оборудования для сети Интернет
137

Ефремова Ю.С. Мониторинг производительности SDN с 

использованием инструмента NETALYTICS
141

Жбанникова Т. Е., Зенченко Т. А. Разработка автоматизированного 

рабочего места специалиста
145

Жбанова В.Л. Исследование новых систем цветоделения для 

матричных фотоприемников
149

Живенкова А.А.,  Дмитриев О.С.,  Дмитриев А.О. Подсистема 

выбора алгоритма расчета теплофизических свойств в 

информационно-измерительной системе
153

Жиле Л.И. Практические аспекты применения облачных технологий 

в общеобразовательных учебных заведениях
156

Жилин В.В., Кассим Кабус Д.А., Богданов А.С. Программно
аппаратный комплекс для анализа электропроводности 

биоматериалов
160

Жиляков Е.Г., Черноморец А.А., Болгова Е.В., Черноморец Д.А.

Оценка устойчивости субполосного внедрения данных в 

изображения
164

Житенко Т.С. О некоторых особенностях элективного курса 

«компьютерная графика»
168

Жумагулова С.К., Абилдаева Г.Б., Саданова Б.М. Разработка 

программы автоматизации финансовой деятельности предприятия
172

Журавлев Н.Ю., Лобжанидзе Н.Д., Белоусов Р.Г. Сравнительная 

характеристика подходов к обеспечению информационной 

безопасности в РФ и США
176

Зайцева В.П. Использование образовательной технологии

веб-квест в преподавании информатики
180

Зайцева И.Н. Автоматизированное проектирование электронных 

устройств в PROTEUS VSM
184

Заргарян Е.В., Заргарян Ю.А., Коринец А.Д., Малышенко И.М.

Модель нечёткого спроса при представлении исходных данных в 

виде нечетких интервалов
188

Заргарян Е.В., Заргарян Ю.А., Коринец А.Д., Малышенко И.М.

Свойства функции нечёткого спроса в условиях неполноты 

исходных данных
191

Засимук А.А. Роль занимательных задач в образовательном 

процессе
195

Захарова О.И., Мингазова Г.И. Практическая реализация 

интернета вещей с помощью комплексной автоматизации жилого 

помещения
198

Захарова О.И., Попов А.В. Унификация рабочего пространства с 

применением облачных ОС 
202

Захарова О.И., Попов А.В. Проектирование сотовой сети  на базе 

модифицированного КА
205

Захватов В.И., Михайлусов А.В. Отладочная платформа для

конструирования  быстродействующих  цифровых регуляторов
208

Заяц А.М., Пушкарева Л.Г. Применение современных 

информационных технологий при проектировании лесных 

питомников
212

Зозулина А.В. Метод программной локализации нулей многочленов
216

Зубенко А.С., Саляева Н.С., Чуева Е. В. Изучение информатики в 

школе
220

Зубова О.Г. Области применения геоинформационных систем
223

Зыкина М. В., Максимов А.В. Медицинские информационные 

системы и их значимость в современном мире 
226

Ильина Ю.Д. Актуальность алгоритма шифрования ГОСТ 28147-89
230

Исаева А. Р. Преимущества использования интерактивных средств 

обучения в процессе обучения
233

Кабанов М.А., Костин И.В. Генератор пакетов ошибок
236

Кабанова Н.В., Шулежко О.В. О графических возможностях 

редактора DESMOS
239

Кадан А.М, Улезло Д.С. Анализ структуры самоорганизующихся 

карт Кохонена
243

Казакова А. Е., Тарасова Л. Г.,  Видная К.А., Кирилина А.С.

Оптимизация тока накачки инжекционного лазера
246

Казнин А.А. Ананьин А.В., Мельгунова Е.А. Анализ и 

классификация приложений на платформе Android OS, 

использующих технологию GPS 
251

Каллаур Н.А. Дидактичекие функции информационных технологий
255

Камленок И.А., Говор А. А., Илистинов В. И. Введение в OpenGl.

Особенности библиотеки
259

Карасев П.И. Модель комплекса поддержки принятия решения 

врача маммолога 
263

Кармаза К.И., Ерёмина А.Р. Правовые механизмы защиты 

информации в законодательстве Республике Беларусь и Российской

Федерации
267

Карпов И.Н., Анзин И.В. Система мониторинга целостности 

программного обеспечения предприятия от несанкционированного 

изменения
271

Катеринина С.Ю., Усков Ю.И. Использование информационных 

технологий при оптимизации сетевых моделей
275

Каширина И.Н. Основные аспекты формирования информационной 

культуры будущего учителя гуманитарного профиля в процессе 

изучения дисциплины «математика и информатика»
280

Кашубина А. П. Обзор методов обеспечения криптографической 

целостности в различных программно-аппаратных средах
284

Кащеев М.Р., Косолапов Ю.В. Схема обеспечения 

конфиденциальности информации в протоколе RAID-PIR
288

Кириленко Д.А. Обоснование актуальности разработки метода 

математического анализа вероятностных характеристик элементов 

систем обеспечения информационной безопасности
292

Кирилина А.С., Тарасова Л. Г., Казакова А. Е., Видная К.А.

Применение роевых алгоритмов в решении транспортно
экспедиционных задач
296

Книжиченко А.С., Меликов А.В. Разработка сайта в 2015 году:

новые решения по управлению контентом
300

Ковальковский О.С., Алыкова О.М., Смирнов В.В., Шнычкин 

С.А., Колодяжный А.А. Использование голографической пирамиды 

для создания учебных 3D лабораторий
304

Коденцев Е.С. Программная реализация задания 27 ЕГЭ по 

информатике
308

Козлов В.В., Кулакова Н.О. Способ реализации web приложения с 

модульным расширением
312

Козловская К.В., Ерёмина А.Р. Использование технологии Landing

Page в маркетинге и сфере образования
316

Колосков В.Л., Иванов Е.Б., Павлов И.Ю. Алгоритм приложения 

фотомозайка
320

Котелкин Д.С. Установка камер видеонаблюдения и настройка их 

по локальной сети и с помощью удалённого доступа
323

Коткина М.В., Казнин А.А. Современные компьютерные 

технологии распознавания жестов рук
327

Кошелева Г.В., Фионова Ю.Ю. Факторы, влияющие на 

успеваемость студентов
331

Крепковский В.А. К вопросу  о  проектировании  методической 

страницы  внеклассной работы по информатике
334

Крыжановская Ю.А. Приложение для проведения причинно
следственного анализа
337

Кузьменко Н.А., Максимов А.В. Информационная среда для 

визуализации данных фотоплетихмографа
341

Кургина В.В. Инструментарий мониторинга деятельности по

профессиональной ориентации абитуриентов вуза
344

Курочкин А.Г., Кузьмин А.А., Ефремов М.А. Метод 

формирования базы данных для мета-анализа фармакологического 

эффекта по показаниям межклеточных соотношений в мазках 

периферической крови
349

Кухтина Е.С. Особенности профессиональной педагогической 

деятельности в условиях смарт-образования (на примере учителя 

информатики)
353

Кучеренко Н.Л., Кулагина М.А., Сорокин К.А., Сорокин А.А.

Вейвлет-анализ рядов кардиоинтервалов у людей с различным типом 

регуляции сердечного ритма
355

Кучинская В.А., Ланина В.О. Электронные средства обучения как 

инструмент формирования образовательной среды в 

информационном обществе 
359

Лазаревич В.С., Ерёмина А.Р. ИТ-инструменты реализации 

концепции дистанционного обучения в российском и белорусском 

образовании
363

Лапин С.А. Ограничения элементов модели D-TBAC
367

Лапина М.А., Гостев Д.В., Антипов А.С., Масленников И.А.

Реализация задачи поиска графических медиа файлов по

координатам GPS в социальных сетях
371

Лапина М.А., Марков Д.М., Лобжанидзе Н.Д., Масленников И.А.

Клиент-серверное приложение для формирования тестовых заданий 

и оценки знаний обучаемых «UNIST»
375

Лебеденко Д.М. Методы автоматизации при составлении 

аналитической отчетности в финансовом отделе 
379

Леонова П.В. Идентификация решений систем уравнений на основе 

сортировки
383

Лепо Ю.А. Транспортно-эксплуатационные показатели лесных 

автомобильных дорог
386

Лепо Ю.А. Современные методы изысканий лесных автомобильных 

дорог при проектировании на уровне САПР-АД
390

Лешко Е.А. Планирование и создание системы управления 

жизненным циклом ошибок при разработке программного продукта
394

Линд Ю.Б., Галеев С.Р., Хашпер А.Л., Хашпер Б.Л. База данных 

по осложнениям при бурении скважин
398

Лобанева Е.И., Гринкевич О.А. Автоматизация работы приемной 

комиссии
402

Логошина М.А., Максимов А.В. Мобильные приложения как 

средство повышения качества работы музеев
406

Логунова О.С., Ильина Е.А., Арефьева Д.Я. Индексный анализ и 

результативность публикационной активности вуза
410

Ломакина О.Ю., Ломакин Д.Е. К вопросу об экономической 

эффективности внедрения информационной системы поддержки 

торговой деятельности электростанции на оптовом рынке 

электроэнергии
414

Лукьянченко С.А. Необходимость обеспечения информационной 

безопасности в системах релейной защиты и автоматики
418

Лученок В.С., Алексеев В.Ф. Инструментальные средства учета и 

контроля использования рабочего времени
421

Лысыч М.Н., Шабанов М.Л., Боровенский В.Р. Виртуальная 

метрологическая лаборатория
426

Ляхов П.А., Гробова Т.А., Карасев И.В. Моделирование 

алгоритмов обратного преобразования чисел из системы остаточных 

классов в позиционную систему счисления 
430

Малиевский Я.Г., Баженов Р.И. Разработка компьютерной 

программы сжатия файлов на основе кода Хаффмана
434

Маловастая И.К., Гавричков Д.А. Информационные технологии 

автоматизированного проектирования машин с учетом 

трибоэкологических аспектов
438

Мамедгусейнова А.М.
Проблема внедрения информационных

технологий в общеобразовательные учреждения
442

Мамлютов И.Р. Особенности инновационных методов обучения 
446

УДК 004.942

ЗАЩИТА ИНФОРМАЦИИ В МОБИЛЬНЫХ ОПЕРАЦИОННЫХ 

СИСТЕМАХ

Головня А. А.

DOI: 10.12737/15238

Аннотация: в данной статье рассматриваются самые распространенные 

вирусы, созданные для мобильных операционных систем Android и iOS. 
Приводятся примеры их работы и способы создания безопасных условий для 
работы с устройством.

Ключевые слова: Android, iOS, вирусы, мобильные операционные 

системы.

На сегодняшний день современные технологии и Интернет все больше и 

больше захватывает наш быт. Люди становятся мобильней и производители, с 

целью привлечь покупателей, подстраиваются под эту тенденцию. Одним из 

важнейших атрибутов современного человека является мобильный телефон. 

Набирают популярность «умные телефоны» - смартфоны. Каждый человек при 

выборе подобного телефона руководствуется несколькими критериями, к 

которым также относится безопасность самой операционной системы. 

Пользователей настолько волнует сохранность своих персональных данных, 

что при покупке того же ПК они сразу приобретают антивирусное программное 

обеспечение, потому как число вредоносных программ возрастает с каждым 

годом.

Большинство вирусов выпускается для мобильных операционных систем. 

Самая популярная операционная система (ОС) для создания вирусов - Android, 

но эксперты в последнее время замечают попытки создания вредоносного 

программного обеспечения и для гаджетов Apple.

Основной причиной хакерских атак на Android OS является открытость 

исходного кода операционной системы и ее распространенность на 

многочисленных устройствах. По данным ФБР, 79% всех вирусов, которые 

были обнаружены в ходе исследования, приходилась именно на Android. Для 

сравнения, вирусов, написанных под iOS, всего 0,7% от общего числа. [3]

В основном вредоносные или мошеннические приложения осуществляют 

отправку платных сообщений, копируют базы контактов или сообщения для 

авторизации в Интернет – банкинге.

Наиболее опасными вирусами на OC Android являются [1]:

1.
GGTracker. Этот вирус вместе с двумя приложениями был распространен 

на фишинговых сайтах. Пользователи теряют не только персональные 

данные, но и остаются без денег на счету, поскольку вирус осуществляет 

платную sms-рассылку.

2.
DroidDream и DroidDreamLight. Эти вирусы распространяются через 

официальный каталог приложений Android Market. Их можно скачать в 

таких популярных поддельных играх, как Angry Birds, Cut the Rope, 

Assassin’s Creed. После скачивания одной из игр осуществляется отправка 

платных сообщений, после чего у пользователя снимаются деньги со 

счета и крадутся все персональные данные.

3.
GoldDream и NoName. Эти вирусы крадут персональные данные 

владельца смартфона: телефонные номера контактов, даты, информацию 

из сообщений, а также осуществляют платную sms-рассылку.

Можно сказать, что пользователи операционной системы Android 

подвержены большей опасности получения на свои устройства вредоносного 

программного 
обеспечения, 
способного 
передавать 
злоумышленникам 

персональные данные и деньги пользователей, чем владельцы гаджетов Apple. 

Однако пользователи OC iOS также подвержены угрозам.

В основном, пользователи Apple сами являются виновниками заражения 

своих гаджетов, потому как хотят получить полный доступ к файловой системе 

iOS при помощи программ Jailbreak и Unlock. Вирусы для iOS в большинстве 

случаев как раз и написаны так, что на немодифицированной операционной 

системе просто не запустятся.

По данным интернет-журнала vc.ru 20 сентября 2015 года была 

совершена крупная кибератака на App Store. Пострадало 344 приложения, 

официально Apple не раскрывает точные данные о заражении. [2]

Злоумышленники замаскировали своё приложение под инструмент 

XCode, который используется для создания приложений для App Store. Те, кто 

скачал XCodeGhost и применил его в работе, фактически заразили свои 

приложения.

Пророссийская группа хакеров под названием “Operation Pawn Storm” 

разработала новый вирус-шпион, заражающий iOS устройства, который не 

может быть установлен без согласия пользователя. 

Вирус получает доступ к списку контактов, сообщениям, гео
локационным данным, используемым Wi-Fi сетям, внутренним процессам и 

используемым приложениям. Полученные данные пересылаются на сервера 

хакеров для дальнейшей обработки. Хакеры, имеющие доступ к управляющей 

программе, могут, незаметно для пользователя, активировать микрофон и 

прослушать не только телефонные разговоры, но и все происходящее вокруг.

Также одним из опасных вирусов является Masque Attack, так как он 

может подвергнуть заражению мобильные устройства на любой версии 

системы iOS, не исключая самую последнюю iOS 9.0.2. [3]

Пользователю предлагается пройти по ссылке и скачать приложение. 

Скачивание происходит не из App Store. Обычно речь идет о популярных 

приложениях, их новых версиях и так далее. В процессе работы оно подменяет 

все программы, в которых используются персональные данные пользователя, 

например, его пароли. [5]

Пользователи могут сами обезопасить себя от вирусов, соблюдая такие 

меры защиты такие, как:

- не устанавливать приложения со сторонних сайтов;

- читать отзывы и описания приложений, которые хотелось бы загрузить 

на смартфон;

- следить за обновлениями на смартфон и источниками их загрузки;

- устанавливать официальные версии прошивок;

- не пользоваться модифицированными версиями;

- следить за работой антивируса.

В заключение, можно сказать, что ни одна из мобильных ОС не является 

совершенной и не защищена от вирусных атак, поэтому владельцы сами 

должны следить за безопасностью своих гаджетов ведь с каждым днем 

выпускается все большее количество вредоносных программ.

Список литературы

1.
AppleFace [Электронный ресурс] URL: http://appleface.ru/iphone
news/virus-atakoval-ustrojstva-apple/ (дата обращения: 01.10.2015)

2.
VC.ru [Электронный ресурс] URL: https://vc.ru/n/appstore-hacked/ 

(дата обращения: 01.10.2015)

3.
ПростоMAC 
[Электронный 
ресурс] 
URL:

http://www.prostomac.com/2014/11/bezonasnost-ios-snova-pod-ugrozoj-virusmasque-attack/ (дата обращения: 01.10.2015)

4.
Терещенко, О.В. Применение моделей облачных сервисов в 

организациях [Текст] / Терещенко О.В., Кукарцев В.В. // Логистические 
системы в глобальной экономике.— 2014.— № 4.— С. 477-481.

5.
Зайцева, И. В. Методы исследования состояний информационной 

системы. / И. В. Зайцева // Алгоритмы, методы и системы обработки данных. 2011. - № 17. - С. 7.

6. Зайцева, И.В. / Развитие моделирования с ориентацией на новые 

информационные технологии. / И.В. Зайцева, А.И. Курочкина, Ю.В. 
Таранушенко. // Модели управления производством и совершенствование 
информационных технологий. - 2010. - С. 146-147.

7. Зайцева, И.В. / Теоретические аспекты имитационного моделирования 

социально-экономических систем. // И.В. Зайцева, Л.Л. Гусева. // Модели 
управления производством и совершенствование информационных технологий. 
- 2010. - С. 144-146.

Головня Анастасия Александровна, студентка 3 курса экономического 

факультета Ставропольского государственного аграрного университета.

Научный руководитель - Зайцева Ирина Владимировна, доцент кафедры 

информационных систем, доцент, к.ф. – м.н., Ставропольский государственный 
аграрный университет.

УДК 004. 056

ЗАЩИТА ИНФОРМАЦИИ В ПУБЛИЧНЫХ ТОЧКАХ ДОСТУПА К 

МЕСТНЫМ ОРГАНАМ ВЛАСТИ ЧЕРЕЗ ИНТЕРНЕТ

Гончар С.Е., Дедюля П.А., Ивановский А.В., Николаенко В.Л.

DOI: 10.12737/15239

Аннотация.
Для определённых категорий граждан предлагается 

организовать публичные точки доступа к местным органам власти (районным и 
городским) через интернет. При этом под публичной точкой доступа 
понимается выделенное помещение, расположенное недалеко от мест работы 
или учёбы граждан (например, для возможности посещения данного 
помещения 
в 
перерывах
между 
учёбой 
и 
работой), 
оборудованное 

объединёнными в сеть компьютерами, через которые граждане могут получить 
услугу «одно окно» и имеющее консультантов для посетителей, не обладающих 
достаточным уровнем компьютерной грамотности.

Ключевые слова: электронное правительство, услуга «одно окно», 

органы местной власти, граждане, защита информации.

В последние годы во многих странах начали интенсивно  использоваться 

современные информационно-коммуникационные технологии (ИКТ) с целью 

реформирования 
процессов 
государственного 
управления, 
повышения 

доступности и качества оказания электронных услуг (E-услуг) для населения, 

развития информационного общества [1]. В основном такие задачи решаются в 

рамках государственных программ, получивших общее название «Электронное 

правительство» 
(E_Government, 
ЭП). 
Такая 
Национальная 
Программа 

существует и в Беларуси [1]. Согласно ей до 2015 года должна быть создана 

автоматизированная 
информационная 
система 
«Межведомственное 

взаимодействие» на базе информационных систем защищенной электронной 

почты, 
межведомственного 
электронного 
документооборота 
и 
единой 

информационной системы контроля за выполнением поручений Президента 

Республики Беларусь с использованием единой программно-технической 

платформы и интерфейсных решений [2, 3].

В Программе  имеется Подпрограмма «Электронное правительство», на 

которую отпущено более 60 млрд белорусских рублей.
Создание ЭП 

предполагает постепенную информатизацию органов государственной и 

местной власти и управления, реализацию правовых, организационных, 

технологических условий виртуального взаимодействия этих органов между 

собой, юридическими, физическими лицами и социальными группами. К 

сожалению, мероприятия, направленные на совершенствование реализации 

виртуального взаимодействия органов местной власти (районной и городской) с 

физическими лицами (гражданами района или города) в Программе [1] 

отсутствуют 
–
основной 
уклон 
принят 
на 
информатизацию 
органов 

государственной (республиканской) власти. При этом под совершенствованием 

взаимодействия имеется в виду расширение услуги «одно окно» для граждан:

 не имеющих собственного компьютера;

 не обладающих достаточным уровнем компьютерной грамотности;

 работающих граждан и студентов, которые могут обратиться к 

компьютеру только в конце рабочего или учебного дня, когда работники 

органов местной власти отдыхают.

В этих условиях для перечисленных категорий граждан предлагается 

организовать публичные точки доступа к местным органам власти через 

интернет. При этом под публичной точкой доступа к местным органам власти 

через интернет понимается выделенное помещение, расположенное недалеко от 

мест работы или учёбы граждан (например, для возможности посещения 

данного помещения в перерывах между учёбой и работой), оборудованное 

объединёнными в сеть компьютерами, через которые граждане могут получить 

услугу «одно окно» и имеющее консультантов для посетителей, не обладающих 

достаточным уровнем компьютерной грамотности [4].

На рис. 1 показана примерная планировка такого выделенного помещения 

на 20 публичных точек доступа. 

Рисунок 1 – Примерная планировка выделенного помещения на 20 

публичных точек доступа

Проведенный анализ позволил выделить наиболее значимые угрозы, 

которые в случае своей реализации могут привести к нарушению целостности 

сообщений в услуге «одно окно» и нарушению их конфиденциальности. Это, 

во-первых, стандартные угрозы для локальной вычислительной сети публичной 

точки, во вторых, проблемы с идентификацией и аутентификацией граждан, 

обращающихся к местным органам власти и ожидающих ответ от этих органов. 

Для парирования выделенных угроз предлагаются стандартные мероприятия 

(защита информации в сети, электронная цифровая подпись). Следует отметить 

также трудности реализации перечисленных мероприятий (отсутствие опыта 

эксплуатации реально действующих публичных точек доступа к местным 

органам власти через интернет, отсутствие на сегодня действенной системы 

мониторинга информационной безопасности в местных органах власти для 

услуги «одно окно». 

Список литературы

1. Об утверждении Национальной программы ускоренного развития 

услуг в сфере информационно-коммуникационных технологий на 2011–2015 
годы: Постановление Совета Министров Республики Беларусь 28 марта 2011 г. 
№ 384.

2. Указ Президента Республики Беларусь от 8 ноября 2011 г. № 515 

«О некоторых вопросах развития информационного общества в Республике 
Беларусь» (Национальный реестр правовых актов Республики Беларусь, 2011 г., 
№ 125, 1/13064).

3. Гончар С.Е. Краткий обзор работ по созданию «Электронного 

правительства» в Беларуси и за рубежом // 51-я науч. конф. аспирантов, 
магистрантов и студентов БГУИР по направлению 8: Информационные 
системы и технологии: тез. докл. (Минск, 18 апреля 2015 года). – Мн.: БГУИР, 
2015. – 75 с. с ил. – С. 34

4. Гончар С.Е. Проектирование ЛВС для публичных точек доступа 

к интернету, предоставляющих услуги «Одно окно» // 51-я науч. конф. 
аспирантов, 
магистрантов 
и 
студентов 
БГУИР 
по 
направлению 
8: 

Информационные системы и технологии: тез. докл. (Минск, 18 апреля 2015 
года). – Мн.: БГУИР, 2015. – 75 с. с ил. – С. 35.

Гончар 
Степан 
Евгеньевич, 
магистрант 
1 
курса 
специальности 

«Электронное 
правительство» 
Академии 
управления 
при 
Президенте 

Республики Беларусь, г. Минск, Республика Беларусь

Дедюля 
Павел 
Александрович, 
магистрант 
1 
курса 
факультета 

телекоммуникаций Белорусского государственного университета по учебной 
работе, г. Минск, Республика Беларусь

Научный руководитель - Ивановский Александр Владимирович, д.т.н., 

профессор, первый проректор Академии управления при Президенте 
Республики Беларусь, г. Минск, Республика Беларусь

Научный консультант по информатике и локальным сетям 
Николаенко Владимир Лаврентьевич, к.т.н., доцент, заместитель директора 
Института информационных технологий Белорусского государственного 
университета по учебной работе, г. Минск, Республика Беларусь