Протокол № 3 заседания НТС от 1.04.2011

 


 

«Утверждаю»

Первый заместитель генерального

директора УзАСИ

_________Х.М. Мирзахидов

 

“___” апрель 2011 год

 

 

Протокол № 3

Научно-технического совета УзАСИ

 

1 апреля 2011  г.                                                                              г. Ташкент

      Председательствовал: 

 

Х.М. Мирзахидов – Первый заместитель генерального директора  УзАСИ

 

Участвовали:

М.М.Мухитдинов, М.Ш.Юлдашев, Х.Н.Исаев, Р.А.Дадамухамедов, Ю.К.Камалов, А.А. Гафуров, З.М.Рахматуллаев, А.Р. Гатаулина, А.Н. Файзуллаев, Б.К. Абидов, А.А.Арифбаев, А.Р.Газиев, Ж.Т. Махсудов, Э.Х. Аллаев, В.Н. Царев, Ф.Р. Кунгуров, А.А. Миразизов, И.Д. Джураев, Р.П.Абдурахманов А.Зиятдинов, П.Давронов.

Приглашенные:

          А. Мусаев, М. Камалов.

Отсутствовали:

Х.Ш. Таджибаева,     Ш.М.Атамухамедов.

                               

Повестка дня

 

1.    «Криптографик тизимларни криптотаҳлиллашнинг истиқболли усулларини ишлаб чиқиш ва уларни тадқиқ этиш».

Докладчик: Криптография ИТБ бошлиғи т.ф.н. О.П.Ахмедова.

Оппоненты: Ф.-м.ф.д.проф. М.Арипов,

Преподаватель Специального центра Вооруженных Сил Республики Узбекистан, А.Мусаев.

Отв.: М.М. Мухитдинов.

2.    Исследование и разработка методов оценки информационной безопасности сетей телекоммуникаций

Докладчик: Хасанов Х.П., заместитель директора ГУП «UNICON.UZ»

Оппоненты: Зам. директора по науке ДП «Nitex», к.т.н., доцент -Рахимджанов З.Я.,

Преподаватель Академии Вооруженных Сил РУ по дисциплине: «Инфокоммуникационные технологии в военной деятельности » - Камалов М.Э.

Отв.: М.М. Мухитдинов.

3. Разное.

 

 

Первый заместитель генерального директора Узбекского агентства связи и информатизации Х.М. Мирзахидов предложил утвердить повестку дня. Все единогласно проголосовали за утверждение повестки дня.

Х.М. Мирзахидов: Просьба докладчикам уважать наше время и постараться уложится в отведенное время. Первый вопрос, «Криптографик тизимларни криптотаҳлиллашнинг истиқболли усулларини ишлаб чиқиш ва уларни тадқиқ этиш», приглашается О.П.Ахмедова.

О.П.Ахмедова:  

Ахборотни муҳофазалаш воситаларида криптографик стандартларни қўллаш учун криптотаҳлил усулларини доимий равишда такомиллаштириб бориш ва ўз вақтида cтандартларнинг заифликларини аниқлаш талаб этилади. Бу ўз навбатида криптотаҳлилнинг янги усулларини ишлаб чиқиш ва уларни тадқиқ этиш бўйича тадқиқотлар олиб бориш ҳисобига таъминланади.

    Шу боис ҳам, миллий стандартларга асос бўлган алгоритмларни криптобардошлилигини баҳолаш ва уларни криптотаҳлиллаш алгоритмларини ишлаб чиқишга йўналтирилган «Криптографик тизимларни криптотаҳлиллашнинг истиқболли усулларини ишлаб чиқиш ва уларни тадқиқ этиш» мавзусидаги илмий-тадқиқот иши республикамиз учун муҳим аҳамиятга эга бўлиб, уларни ҳал этиш долзарб муаммо ҳисобланади.

Тақдим этилаётган «Криптографик тизимларни криптотаҳлиллашнинг истиқболли усулларини ишлаб чиқиш ва уларни тадқиқ этиш» мавзусидаги илмий-тадқиқот иши бўйича ҳисобот 2009 йилда алоқа ва ахборотлаштириш соҳасида илмий-тадқиқот ишларини олиб бориш режаcи”га мувофиқ  бажарилди.

Техник топшириққа асосан ИТИ 4 босқичда олиб борилди.

Илмий-тадқиқот ишининг мақсади ва вазифалари қуйидагилардан иборат:

        Носимметрик криптографик тизимларнинг мавжуд криптотаҳлиллаш усулларини таҳлил этиш ва таснифлаш;

        Параметрлар алгебрасида факторлаш ва дискрет логарифмлаш ҳамда эллиптик эгри чизиқларда дискрет логарифмлаш муаммоларини эффектив ҳал этишни таъминлашга йўналтирилган бир томонлама функцияларнинг хоссаларини танлаш ва тадқиқ этиш;

        Факторлаш, дискрет логарифмлаш ва эллиптик эгри чизиқларда дискрет логарифмлаш масалаларини  ечишга йўналтирилган криптотаҳлил алгоритмларини ишлаб чиқиш;

        Факторлаш, дискрет логарифмлаш ва эллиптик эгри чизиқларда дискрет логарифмлаш муаммоларини ҳал этишга янгича ёндашувнинг мураккаблигини баҳолаш.

Илмий-тадқиқот ишининг биринчи босқичида носимметрик криптотизимлар, уларни криптотаҳлиллаш усулларининг таҳлили ва таснифи баён этилди; шунингдек, криптотаҳлиллашнинг универсал усуллари, дискрет логарифмлаш ва даража параметри муаммоларининг мураккаблигига асосланган О’z DSt 1092 электрон рақамли имзо алгоритмининг криптотаҳлил йўналишлари, дискрет логарифмлаш, факторлаш ва эллиптик эгри чизиқларда дискрет логарифмлаш муаммоларининг мураккаблигига асосланган криптотаҳлил усуллари, RSA криптотизими протоколининг бўш  томонларидан фойдаланишга асосланган ҳужумлар ва уларнинг олдини олиш ҳамда қўшимча каналлардан фойдаланишга асосланган криптотаҳлил усуллари баён этилди.

Носимметрик криптотизимлар ошкора калитли шифрлаш, махфий калитларни очиқ канал орқали тақсимлаш, маълумот учун электрон рақамли имзони шакллантириш ва унинг ҳақиқийлигини тасдиқлаш, маълумот бутунлигини аниқлаш, имзоловчининг ўз имзосидан тонишининг олдини олиш, электрон  ҳужжат алмашиш каби кенг доирадаги криптография масалаларини муваффаққият билан ҳал этишга имкон беради.

Носимметрик криптографиянинг математик асоси бўлиб бирор алгебраик структура ва унда криптографик алгоритмга асос қилиб олинган яширин йўлли (махфийликка эга) бир томонлама функция хизмат қилади. Криптографик алгоритмнинг ҳар хил ташқи ва ички ҳужумларга бардошлилиги биртомонлама функцияни тескарилашнинг мураккаблигига асосланади.

Ҳозирги пайтда, жаҳонда энг кўп фойдаланиладиган  носимметрик криптотизимлар бардошлилиги учта муаммодан бири - факторлаш, дискрет логарифмлаш ва эллиптик эгри чизиқлар (ЭЭЧ) группасида дискрет логарифмлашни ҳал этиш мураккаблиги билан белгиланади. Шуни таъкидлаш жоизки, криптоалгоритм бардошлилиги ва унинг тезкорлигини ошириш мақсадида бардошлилиги катта сонларни факторлаш, дискрет логарифмлашга асосланган криптотизим турларидан, бардошлилиги ЭЭЧ гуруҳида дискрет логарифмлашга асосланган турига оммавий ўтиш содир бўлмоқда. Бунга сабаб узунлиги сезиларли даражада қисқа калитларда ҳам зарурий бардошлиликка эришиш мумкинлигидир.

Мавжуд факторлаш алгоритмлари орасида факторлаш муаммосини ҳал этиш учун сонли майдон ғалвири усули ва такомиллашган квадратик ғалвир усули энг тезкор усуллар ҳисобланиб, бу усуллар сонли майдонларда сонларнинг силлиқлик хоссасидан фойдаланишга асосланган.

Дискрет логарифмлаш муаммоси факторлаш муаммосига нисбатан мураккаброқдир. Агар дискрет логарифмлашнинг полиномиал алгоритми яратилса, унда факторлаш муаммоси ҳам осон ҳал бўлади. Дискрет логарифмлаш учун энг тезкор усул такомиллаштирилган умумий сонли ғалвир усули синфига мансуб усул ҳисобланади.

Эллиптик эгри чизиқлар гуруҳида силлиқлик тушунчаси ҳозирча аниқланмаганлиги эллиптик криптографиянинг асосий устун томонини белгилайди, яъни бу кунгача умумлашган ғалвир усулига ўхшаш энг тезкор усуллар ишлаб чиқилмаган. ЭЭЧда дискрет логарифмлаш масаласини ечишнинг маълум усулларидан энг машҳури Полларднинг r- ва l- усулларидир.

Илмий-тадқиқот ишининг иккинчи босқичида параметрлар алгебрасида бир томонлама функцияларни тадқиқ этиш натижасида аниқланган хоссалар ва улар орасидан факторлаш ва дискрет логарифмлаш ҳамда эллиптик эгри чизиқларда дискрет логарифмлаш муаммоларини эффектив ҳал этишни таъминлашга йўналтирилганларини танлаш натижалари баён этилди.

Илмий-тадқиқот ишининг иккинчи босқичида параметрлар алгебрасида бир томонлама функцияларни тадқиқ этиш натижасида аниқланган хоссалар ва улар орасидан факторлаш ва дискрет логарифмлаш ҳамда эллиптик эгри чизиқларда дискрет логарифмлаш муаммоларини эффектив ҳал этишни таъминлашга йўналтирилганларини  танлаш натижалари баён этилди.

Параметрли функцияни тадқиқ этиш натижасида аниқланган хоссалар икки синфга бўлинади: булар анъанавий даражага ошириш функцияси хоссаларига ўхшаш (1-синф)  ва фарқли  (2-синф) хоссалардир.

Параметрли функция мавжуд бир томонлама функцияларга оид барча хоссаларга “ўхшаш” хоссаларга эга бўлиши билан бирга янги, ҳали таҳлилчиларга маълум бўлмаган “фарқли” хоссаларга ҳам эгадир. “Ўхшаш” хоссалар мавжуд криптотаҳлил алгоритмларига айнан алгоритмлар ишлаб чиқишга имкон берса, “фарқли” хоссалар янги криптотаҳлил усул ва алгоритмларини  яратишга имкон бериши табиий.

Ошкора криптографиянинг анъанавий эллиптик эгри чизиқли носимметрик криптотизимларидан қўшимча махфийликка эга бўлган янги криптотизимларга ўтиш долзарб муаммо ҳисобланади.

Анъанавий ЭЭЧ нуқталари тўпламларининг барча аксиомалари параметрли ЭЭЧ нуқталари гуруҳини ҳам қаноатлантиради.

Бу ҳолат параметрли ЭЭЧ нуқталари группаси асосида қўшимча махфийликка эга бўлган бир томонлама функциялар асосида мавжуд криптотизимларга аналог бўлган янги криптотизимларни ва янги криптотаҳлиллаш усулларини яратишга йўл очади.

Параметрли функциялар хоссаларини тадқиқ этиш жараёнида уларга хос бўлган дискрет логарифмлаш, факторлаш ва даража параметри масалаларини ҳал этишда фойдаланишга мўлжалланган 29 та янги хосса аниқланди. Бу хоссалар келгуси босқич давомида ишлаб чиқилиши лозим бўлган криптотаҳлиллаш алгоритмларини яратишга асос бўлди.

Илмий-тадқиқот ишининг учинчи босқичида параметрли функцияларнинг дискрет логарифмлаш ва факторлаш масалаларини ечишга йўналтирилган хоссаларидан фойдаланишга асосланган криптотаҳлиллаш усуллари, эллиптик эгри чизиқларда дискрет логарифмлаш масалаларини ечишга йўналтирилган хоссаларидан фойдаланиш асослари, параметрли функциялардан фойдаланиш асосида дискрет логарифмлаш, факторлаш ва эллиптик эгри чизиқларда дискрет логарифмлаш масалаларини ечишга йўналтирилган алгоритмлар баён этилди.  

 Тадқиқотлар натижасида 4 та дискрет логарифмлаш усуллари ишлаб чиқилди:

1. Жуфт индексли Yk ни генерациялашга асосланган усул.

2. Тоқ индексли Yk асосида жуфт индексли Yk ни генерациялашга асосланган усул.

3. Ўзгарувчан  асосли Yk ни генерациялашга асосланган усул.

4. Жуфт параметрли Yk ларни генерациялашга асосланган усул.

Келтирилган усуллар учун дастлабки берилган маълумотлар бўлиб асос a, очиқ калит y, модуль p,  (p-1) энг катта туб фактори q, параметр R=2i хизмат қилади; бу ерда i ни танлашда 2i<q<2i+1  тенгсизлик қаноатлантирилиши шарт.

Усул чиқишида индекс-дискрет даража кўрсаткичи x ҳосил бўлиши лозим.

Тадқиқотлар натижасида қуйидаги 3 та  факторлаш усуллари ишлаб чиқилди:

1. Берилган  y индексини пасайтириш усули.

2.  Берилган  y га  мос Y ни генерациялашга асосланган усул.

3. Берилган  y га  мос Y нинг илдиз узунлигига мос туб модулдан фойдаланишга асосланган усул.

Келтирилган усуллар учун дастлабки берилган маълумотлар бўлиб асос a, мураккаб модуль n, параметр R=2i, уºa \n+1 (mod n)  хизмат қилади; бу ерда   p1, p2  номаълум, улар йиғиндиси номаълум даража кўрсаткичи x билан белгиланади, Параметр R учун i танлашда 2i<Ön<2i+1  тенгсизлик қаноатлантирилиши шарт.

Усул чиқишида p1 ва p2 факторлар  ҳосил бўлиши лозим.

Параметрли функциялардан фойдаланиш асосида дискрет логарифмлаш масалаларини ечишга йўналтирилган 2 та алгоритм:

1. Тоқ индексли Y ни илдиздан чиқариш усули бўйича алгоритм.

2. Тоқ индексли у ни илдиздан чиқариш усули бўйича алгоритм.

Параметрли функцияларнинг факторлаш масалаларини ечишга йўналтирилган 2 та  алгоритм:

1. Тоқ индексли Y ни илдиздан чиқариш усули бўйича алгоритм.

2. Тоқ индексли у ни илдиздан чиқариш усули бўйича алгоритм.

Параметрли функциялардан фойдаланиш асосида эллиптик эгри чизиқларда дискрет логарифмлаш масалаларини ечишга йўналтирилган 1 та алгоритм  ишлаб чиқилди.

Дискрет логарифмлаш, факторлаш ва эллиптик эгри чизиқларда дискрет логарифмлаш масалаларини ечиш усуллари ва алгоритмлари ишлаб чиқилди. Улар ўзларининг янги хусусиятлари билан характерланади.

Параметрли функциялар хоссаларидан фойдаланиб дискрет логарифмлаш ва факторлаш масалаларини ечиш учун ишлаб чиқилган усуллар ва алгоритмлар параметр R ни танлаш ва берилган параметрсиз асос ва очиқ калитга мос параметрли катталикларни ҳисоблашга, сўнгра аддитив группа элементларини шакллантириш ва улар устида гуруҳ амаллардан фойдаланишга асосланган. Айрим ҳолларда параметрга тенг модуль бўйича изланаётган номаълум индекс тўғридан-тўғри топилиши имкониятининг мавжудлиги ишлаб чиқилган усулларнинг энг кучли хусусиятидир.

Илмий-тадқиқот ишининг якуний босқичида муаллифлар томонидан таклиф этилган параметрли функциялардан фойдаланишга асосланган дискрет логарифмлаш, факторлаш ва эллиптик эгри чизиқларда дискрет логарифмлаш масалаларини самарали ечишга мўлжалланган учта асосий алгоритм ва улар мураккабликларининг баҳолари баён этилган.

Илмий янгилиги

1. Носимметрик криптотизимларни криптотаҳлиллаш усуллари ва алгоритмлари олтита асосий белги асосида таснифланди.

2. Параметрли функцияларга хос бўлган дискрет логарифмлаш, факторлаш ва даража параметри масаларини ҳал этишда фойдаланишга мўлжалланган 29 та янги хосса аниқланди.

3. Факторлаш, дискрет логарифмлаш ва эллиптик эгри чизиқларда дискрет логарифмлаш масалаларини ечиш усуллари ва алгоритмлари ишлаб чиқилди.

4. Факторлаш, дискрет логарифмлаш ва эллиптик эгри чизиқларда дискрет логарифмлаш муаммоларини ҳал этишга янгича ёндашувнинг мураккаблиги баҳоланди.

5. Эллиптик эгри чизиқларда дискрет логарифмлаш масалаларини дискрет логарифмлаш масаласига ва дискрет логарифлаш масаласини факторлаш масаласига келтирилишини ҳисобга олган ҳолда мазкур илмий-тадқиқот ишида факторлаш алгоритми дастури ишлаб чиқилди ва бу дастур бўйича тажриба натижалари олинди.

Хулоса

«Криптографик тизимларни криптотаҳлиллашнинг истиқболли усулларини ишлаб чиқиш ва уларни тадқиқ этиш» мавзусидаги илмий-тадқиқот ишида ишлаб чиқилган криптотаҳлиллаш усуллари ва алгоритмлари ўзининг янгича ёндашувга, яъни параметрли функциянинг хоссаларидан фойдаланишга асосланиши билан характерланади.

107 битгача узунликка эга бўлган мураккаб модулларни факторлашга оид ўтказилган тажрибалар бу ёндашув асосида ҳозирги кунда энг тезкор ҳисобланган криптотаҳлил усули - квадратик ғалвир усулига нисбатан янада тезкор алгоритмлар яратиш мумкинлигини намоён этди.

Илмий-тадқиқот ишининг натижаларидан криптографик модулларни лойиҳалашда ва ахборотларни муҳофазалаш воситаларини ишлаб чиқишда фойдаланиш мумкин.

Х.М. Мирзахидов: Раҳмат. Энди сўз оппонетларга.

М.М. Мухитдинов: Оппонент ф.-м.ф.д.проф. М.Арипов узрли сабаб билан иштирок этмаётганлиги сабабли унинг тақризини ўқиб берсам:

Мазкур илмий-тадқиқот иши Ўзбекистон Республикаси Президентининг 2007 йил 3 апрелдаги «Ўзбекистон Республикасида ахборотнинг криптографик ҳимоясини ташкил этиш чора-тадбирлари тўғрисидаги» ПҚ-614-сон қарорининг бажарилиши борасида олиб борилаётган ишлардан бири бўлиб, унинг долзарб мавзуда эканлигига асос бўлади.

Илмий-тадқиқот иши бўйича ҳисобот кириш, 4 та бўлим, хулоса, 109 номдаги фойдаланилган адабиётлар рўйхати ва 2 та иловадан иборат бўлиб, 202 бетни ташкил этади.

Илмий-тадқиқот иши бўйича ҳисоботнинг кириш қисмида мавзунинг долзарблиги етарлича асосланган.

Ҳисоботнинг биринчи бўлимида носимметрик криптотизимларнинг мавжуд криптотаҳлиллаш усуллари таҳлили ва таснифи қилинган.

Илмий-тадқиқот иши бўйича ҳисоботнинг иккинчи бўлимида параметрлар алгебрасида бир томонлама функцияларни тадқиқ этиш натижасида аниқланган хоссалар ва улар орасидан факторлаш, дискрет логарифмлаш ва эллиптик эгри чизиқларда дискрет логарифмлаш муаммоларини эффектив ҳал этишга мўлжалланганлари баён этилган.

Ҳисоботнинг учинчи бўлимида параметрли функцияларнинг дискрет логарифмлаш ва факторлаш масалаларини ечишга йўналтирилган хоссаларидан фойдаланишга асосланган криптотаҳлиллаш усуллари ва улардан фойдаланиш асосида дискрет логарифмлаш, факторлаш ва эллиптик эгри чизиқларда дискрет логарифмлаш масалаларини ечишга йўналтирилган алгоритмлар баён этилган.

Илмий-тадқиқот иши бўйича ҳисоботнинг тўртинчи бўлимида параметрли функциялардан фойдаланишга асосланган дискрет логарифмлаш, факторлаш ва эллипс эгри чизикларда дискрет логарифмлаш масалаларини эффектив ечишга мўлжалланган учта асосий алгоритм ва улар мураккабликларининг баҳолари баён этилган.

Шу билан бирга илмий-тадқиқот иши ҳисоботи бўйича баъзи эътирозлар мавжуд:

1.    Ишлаб чиқилган дастурий таъминот ҳақидаги маълумотлар кенгроқ ёритилса мақсадга мувофиқ бўларди.

2.                                Таклиф этилган алгоритмлар асосида факторлаш ва дискрет логарифмлаш муаммоларининг ечилганлиги ва уларга кетган вақт сарфлари бўйича маълумотлар келтирилмаган.

3.                                Муаллифлар томонидан таклиф этилган криптотаҳлил усули бўйича nатент ёки муаллифлик гувоҳномалари тўғрисидаги маълумотлар акс этмаган.

Юқорида келтирилган эътирозлар илмий-тадқиқот ишининг савиясини пасайтирмайди. Олинган илмий натижалар ўзининг оригиналлиги билан ажралиб туради ва миллий криптографиянинг криптотаҳлил йўналишининг ривожланишида муҳим роль ўйнайди. Шу билан бирга ушбу илмий-тадқиқот иши натижаларидан криптография йўналишида илмий-тадқиқот олиб бораётган аспирант-тадқиқотчилар, илмий ходимлар ва соҳа мутахассислари ҳам фойдаланишлари учун тавсия этиш мумкин.

Хулоса қилиб айтганда техник топшириқда белгиланган вазифалар тўлиқ бажарилган ва илмий-тадқиқот иши якунланган деб ҳисоблайман.

О.П.Ахмедова: Профессор Ариповнинг биринчи таклифлари бўйича, шуни айтиш жоизки, дастурий таъминотни ёритиш техник топшириққа киритилмаган. Шундай бўлса ҳам иловада дастурий таъминот бўйича маълумотлар  келтирилган бўлиб, ҳозир кунда дастурий таъминотни такомиллаштириш бўйича ишлар олиб борилмоқда.

Иккинчи таклиф бўйича, таклиф этилган алгоритмлар асосида факторлаш ва дискрет логарифмлаш муаммоларининг ечилганлиги ва уларга кетган вақт сарфлари бўйича маълумотлар келтирилмаган деб ўтилган. Лекин бу дастурий таъминот билан боғлиқ бўлганлиги учун ҳисоботда келтирмадик. Тадқиқот натижалари асосида олинган бу маълумотларни ҳозирги келтирилган слайдда кўрсатиб ўтдик.

Учинчи таклиф бўйича, Муаллифлар томонидан таклиф этилган криптотаҳлил усули бўйича патент ёки муаллифлик гувоҳномалари тўғрисидаги маълумотлар акс этмаган деб айтилган. Мазкур масала бўйича, ишни бошлашдан аввал патент идорасига ҳужжатларни топширганмиз. Ижобий хулоса олинган. Лекин қўлимизда патент бўлмаганлиги учун уни илова тарзида акс эттириш билан чекланганмиз. Ушбу масала бўйича бир нечта мақолалар чоп этилган.

А.Мусаев: Ахборот хавфсизлигини таъминлаш воситаси сифатида криптографик алгоритмларни яратиш ва татбиқ этиш ривожланиб келмоқда. Телекоммуникация тизимларида ахборот алмашинувининг муҳофазасини таъминлаш криптографик тизимлар орқали амалга оширилади. Криптографик тизимлар ахборотни узатиш, қайта ишлаш ва саклаш каби вазифаларнинг муҳофазаланган шароитда бажарилишини таъминлайди. Криптотизим доирасида Аутентификация ва идентификация, махфийлик, тўлалик, муаллифликдан бош тортмаслик, калит ишлаб чикиш ва тарқатиш каби криптографик вазифалар тўлиқ ёки қисман бажарилади. Юқорида кўрсатиб ўтилган вазифаларнинг баъзилари аниқ, алгоритмлар орқали амалга оширилса, бошқалари симметрик ва криптографик алгоритмлар ва протоколларнинг биргаликда қўлланилиши асосида амалга оширилади.

Ушбу "Криптографик тизимларни криптотаҳлилашнинг истиқболли усулларини ишлаб чиқиш ва уларни тадқиқ этиш" иши бўйича такдим этилган ҳисоботда объект сифатида носимметрик криптоалгоритмларга асосланган криптотизимларни криптотаҳлиллаш усуллари олинган. Бундай криптотизимларнинг бардошлигини катта сонларни факторлаш, катта сонларни дискрет логарифмлаш ва эллиптик эгри чизиқларда дискрет логарифмлаш ва факторлашнинг мураккаблиги ташкил этади. Агар шу мураккаблик ечилса, криптотизим синдирилган ҳисобланади. Шу сабабли носимметрик криптотизимлар криптотаҳлили муҳим ўрин эгаллайди.

Ҳисоботда носимметрик криптотизимлар криптотаҳлилининг адабиётларда келтирилган усуллари катта мураккаб сонларни факторлаш, дискрет логарифмлаш ва эллиптик эгри чизиқ; нуқталари гуруҳида дискрет логарифмлаш алгоритмлари етарлича таҳлил килинган. Таҳлил асосида криптотаҳлил учун қўлланиш мумкин бўлган эффектив факторлаш алгоритми сифатида сонли майдон ғалвири ва Померанцнинг такомиллашган квадратик ғалвир усули, дискрет логарифмлаш алгоритми сифатида Полларднинг р-усули кўрсатилган.

Параметрлар алгебрасида бир томонлама функцияларни тадқиқ этиш асосида носиметрик криптотизимлар муаммоларини эффектив ҳал этишга қўллаш йўналишлари таҳлил қилинган. Параметрлар алгебрасида параметрли кўпайтириш ва даражага ошириш амалининг носимметрик криптотизимларда қўлланилиши маълум устунликларни бериши келтириб ўтилган. Тадқиқот давомида асимметрик алгоритмлар криптотаҳлилида қўлланилиши мумкин булган янги хоссалар аниқланган ва шу асосда криптотаҳлил алгоритмлари ишлаб чиқилган.

Яратилган алгоритмларда асимметрик тизимларнинг криптобардошлигини ошириш криптотизим фойдаланувчиларигагина маълум бўлган махфий R-параметрнинг киритилиши ва қўлланилиши орқали амалга оширилган бўлиб, параметрсиз эллиптик эгри чизиқ функциясидан параметрли эллиптик эгри чизиқ функциясига ўтиш аниқ келтирилган ва ПЭЭЧ нуқталарининг чекли q-тартибли аддитив гуруҳ элементига мослиги исботланган. Параметрли функциялар ҳоссаларидан фойдаланган холда O'z DSt 1092 давлат стандарти сифатида кабул килинган ЭРИ алгоритмига қўлланиши мумкин бўлган криптотаҳлил усуллари атрофлича ёритилган.

Бажарилган илмий-тадкиқот ишида қўйилган мақсадга эришилган ва вазифалар мақсадга мувофик равишда ечилган.

Илмий-тадқиқот ишларининг натижаларидан криптографик алгоритмлар ва улар асосидаги аппарат воситаларини яратишда, шунингдек криптотаҳлиллаш усулларини такомиллаштиришда фойдаланиш мақсадга мувофиқдир.

Таклифлар:    

Асимметрик алгоритмларнинг эффектив ва энг тезкор криптотаҳлили сифатида кўрсатилган сонли майдон ғалвири ва Померанцнинг такомиллашган ғалвир усулларининг ва мавжуд асимметрик криптотизимларни криптотаҳлиллашда параметрли функциялар хоссаларидан фойдаланган ҳолда яратилган дастурий таъминотларни амалиётда синаб кўриш. Ҳозир, слайдларда ушбу келтириб ўтилди, ҳисоботда кўрмаганлигим сабабли бу таклиф берилган эди.

Шунингдек, шуни таклиф этардимки, ЭЭЧда дискрет логарифмлаш амалий дастурларини яратиш давомида параллеллашган алгоритмларни, яъни кўплаб компьютерларни параллел қўллаган ҳолда ҳисоб-китобларни бажарувчи дастурий таъминотлар яратишда фодаланиш.

Х.М. Мирзахидов: Сиз айтмоқчисизки, берилган техник топшириқ бўйича натижаларга эришилган. Биринчи таклиф бўйича ишлар тўлиқ бажарилган, иккинчи таклиф бўйича ишлар яна давом эттирилиши керак.

А.Мусаев: Ҳа, иккинчи таклиф бўйича ишлар параллел қилиниши керак. 

О.П.Ахмедова: Бизнинг бўлим номи Криптография бўлими. Вазифаси ҳам криптографик алгоритмлар ишлаб чиқиш ва унинг таҳлилини амалга ошириш. Ҳозирги вақтда бу иш якунланган бўлгани билан, бу иш узлуксиз давом эттирилиб борилади.  Янги натижаларга эришдик. Олинган янги натижалар бўйича мақолалар илмий журналимизнинг кейинги сонларида чоп этилиши режалаштирилган.

Х.М. Мирзахидов: Кимда қанақа саволлар бўлса марҳамат.

Э.Х. Аллаев: Мен бу соҳада мутахассис эмасман. Сиз криптотаҳлил деяпсиз. Ман бу терминни унча яхши тушунмаяпман. Бир нечта криптотизимлар бор, шулардан мақсад ахборотни узатишда, сақлашда унинг ҳимоясини таъминлаш. Демак сиз шу алгоритмларни солиштириб, қайси бири яхшилигини аниқлаш учун усулларни ишлаб чиқмоқчисиз. Мана программа қилдим дедингиз, шу программа бўйича, бизнинг стандарт бўйича тизимни бошқа тизимлар билан таққосладингизми, қайси бири мустаҳкамроқ?  Амалий шу ишни қилиб бўладими? Ёки бу назарий бўлиб қолмоқдами? Бу оппонентга савол.

А.Мусаев: Саволингизга жавоб беришга ҳаракат қиламан. Бу нарса назарий эмас. Ҳар қандай давлатни олиб қарайдиган бўлсак криптографик алгоритмлар қўлланилмоқда. Бизда давлат стандарти сифатида электрон рақамли имзо ҳозирги вақтда киритилган. Бу нарсани дастур сифатида яратиб солиштириш имконияти мавжуд. Шу нарса қилиниши керак.

Э.Х. Аллаев: Йўқ қилинганми шу иш ёки йўқми? Бу ерда алгоритм ишлаб чиқилган бўлса, бир нечта тизимни таҳлил қилиш мумкин бўлса, мисол сифатида кўрсатиш керакда мана бу тизимни “синдириш” учун бунча вақт кетди, бошқа тизимни “синдириш” учун мана шунча вақт кетди деб.

О.П.Ахмедова: Албатта криптоалгоритм ишлаб чиқилар экан унинг бардошлилиги баҳоланади. Агар ҳужумларга бардошли бўлса, уни қўллаш мумкин. Бунинг учун факторлаш муоммоси бўйича яратилган алгоритмларда 780 битдан юқори бўлган калитлардан фойдаланиш кераклиги айтиб ўтилган. Бу нарса исботланганлиги учун 1024 битли калитлардан фойдаланилмоқда.

 Э.Х. Аллаев: Электрон калитни бузиш учун қанча вақт кетади?

О.П.Ахмедова: Бизда бунинг имконияти йўқ. Чет элда ЭЭЧли 109 битли калитни очиб кўриш учун параллел технологиялар асосида 140 компьютер ишлаганда 17 кунда очилди дейилган. Бизда 17 кун ишхонанинг компьютерини битта масала учун жалб қилишнинг имкони йўқ.

Э.Х. Аллаев: Бўлмаса сиз ишлаб чиққан алгоритмни айтолмайман ишлади деб. Агар бу текширувдан ўтмаган бўлса. Криптотизмни таҳлил қилолмасак, қандай қилиб алгоритм ишлаб чиқилди деб айтиш мумкин.

Х.П.Хасанов: Бу тизимни текшириш мумкин эмас, бизнинг ҳозирги имкониятлардан келиб чиққан ҳолда. Лекин бу ишни олиб боришдан мақсад, бизга маълум ҳозирги ишлатилаётган криптоалгоритмлар асосан 3 та усулда ишлаб чиқилади.

Э.Х. Аллаев: Буни тушунтирмаса ҳам бўлади. Демак бу ишлаб чиқилган алгоритмни Ўзбекистонда ишлатишга шароит йўқ. Ман унинг химояланганлигини текширолмайман.

Х.М. Мирзахидов: Эргаш Хасановичнинг саволларига қўшимча, бу натижага қандай қилиб эришдингиз, амалийми ёки назарийми?

Х.П.Хасанов: Катта сон олиниб, дастур ишлаб чиқилган, шу дастур бизга шу масалани ҳал қилиб берди.

Р.П. Абдурахманов: Биринчи саволим, 1024 битда биз беш баробар ютуқ оламизми йўқми? Мираклдан бошқа усуллар билан солиштирилганми?

Х.П.Хасанов: Миракл дастурий таъминоти очиқ бўлганлиги учун ушбу дастурдан фойдаландик. Қолган дастурий таъминотлар ҳаммаси ёпиқ. Биринчи саволга жавоб берадиган бўлсак, кичкина сонлардан катта сонларга борган сари ночизиқли бўлиб бормоқда. Сон катта бўлган сари 5 баробар эмас, балки Мираклга нисбатан 6,7,8 баробар ошиб кетяпти. Энди биз кичкинагина компьютер, битта сервернинг имкониятларидан фойдаланиб,  битта сервер асосида текширганмиз.

Э.Х. Аллаев: Демак, бу ишнинг аҳамияти фақатгина шу ишни чиқариб халқаро патентни олиб сотсангиз унинг амалий аҳамияти бўлиши мумкин. Бўлмаса сиз айтаяпсизки ҳозирги пайтда қўлланилаётган биронта тизимни бу усул билан текширолмайсиз.

Х.П.Хасанов: Бунақа мақсад ҳам қўйилмаган. УзАСИ электрон рақамли имзони қўллашда махсус ваколатли орган ҳисобланади. Рақамли имзо ишлатилганидан кейин маълум бир стандартлар ишлаб чиқилмоқда, ишлаб чиқилган стандартга қўйилган талаблар, унинг алгоритмига қўйиладиган талаблар калитларнинг узунлигини баҳолашда усуллардан амалиётда фойдаланилади. Уни амалда қўллаб бўлмайди деб айтиш мумкин эмас. 

О.П.Ахмедова: Мираклнинг ичида 5-6 усул мавжуд. Шу асосда текшириб кўрилган. Кейин бу ерда яна бир нарса борки, параметрли функция деб айтилди, масалан бизнинг сертификатда RSA асосида ҳам калит бериладику, шунинг учун 1024 битдан юқориси берилади, сабаби бу исботланган.

А.Н. Файзуллаев: Саволлар бўлди, мазкур ишлаб чиқилган усулни амалий ишлатса бўладими деган, жавоб бўлди мавжуд имкониятлар синашга имкон бермаяпти деган. Энди савол агар ахборот тизими берсак, суперкомпьютер, катта имкониятга эга сервер, вақт берсак худди шу усулларни қўллаб, текшириб берилса бўладими?

О.П. Ахмедова: Шароит яратилса, албатта қилинади.

А.Н. Файзуллаев: Усул яратилган, фақат буни узун калитларда исботлаш учун тегишли инфратузилма керак. Балки Мудофаа вазирлигида керак бўлар, лекин бизнинг олдимизга бундай вазифа қўйилмаган эди.

Х.М. Мирзахидов: Мазкур масала юзасидан Агентликнинг Ахборот хавфсизлигини таъминлаш бўлими фикрини эшитмоқчи эдим. Сабаби ҳаммаси шу бўлим орқали ўтган. Ўзи шу қилинган иш техник топшириқ бўйича  амалга оширилганми?

А.А. Гафуров: Ҳисобот кўриб чиқилиб, техник топшириқ билан солиштирилди. Аниқланган камчиликлар бажарувчиларга берилган. Камчиликларнинг барчаси бартараф қилинган. Илмий иш техник топшириқ бўйича бажарилган.

Х.М. Мирзахидов: Эргаш Хасанович ва домла Абдурахмоновнинг беришган саволлари бежиз эмас. Келажакда шу ишни бажаришда техникани шунга мослашни инобатга олишингиз лозим деб ҳисоблайман. Мазкур илмий ишни тасдиқлашни овозга қўйишни таклиф қиламан.

Овоз беришди: «Ҳа» - ҳамма «Қаршилар» - йўқ. «Бетарафлар» - йўқ.

Муҳокама натижасида Илмий-техник кенгаш қарор қилади: «Криптографик тизимларни криптотаҳлиллашнинг истиқболли усулларини ишлаб чиқиш ва уларни тадқиқ этиш» илмий-тадқиқот иши тасдиқлансин ва қабул қилинсин.

2.    Исследование и разработка методов оценки информационной безопасности сетей телекоммуникаций

    Х.П. Хасанов: Проблема предотвращения угроз информационной безопасности сетей телекоммуникаций становится ключевым фактором, влияющим на стабильную работу  и безопасность всей телекоммуникационной инфраструктуры.

Без разработки методов оценки информационной безопасности невозможно полноценно и комплексно оценить угрозы безопасности функционирования телекоммуникационных сетей и как следствие - предотвратить их.

Цели и задачи

- анализ сетей телекоммуникаций как объекта оценки  информационной безопасности, анализ моделей угроз и рисков безопасности в сетях телекоммуникаций, а также обоснование необходимости проведения исследований методов оценки информационной безопасности;

 - анализ существующих проблем оценки информационной безопасности сетей телекоммуникаций;

 - разработка рекомендаций и предложений по созданию нормативно-правовой базы в области оценки информационной безопасности сетей телекоммуникаций.

Этапы

1. Анализ современного состояния, тенденций развития, подходов к оценке информационной безопасности  сетей телекоммуникаций

2. Анализ методов качественной и количественной оценки  рисков информационной безопасности

3. Анализ методик и инструментальных средств оценки рисков информационной безопасности

4. Разработка рекомендаций по созданию нормативно-правовой базы в области оценки информационной безопасности сетей телекоммуникаций

 

1. Анализ современного состояния, тенденций развития, подходов к оценке информационной безопасности  сетей телекоммуникаций

        угрозы, уязвимости и риски безопасности в сетях телекоммуникаций

        анализ проблем и задач оценки ИБ сетей телекоммуникаций

        анализ современных подходов и принципов оценки ИБ сетей телекоммуникаций

2. Анализ методов качественной и количественной оценки рисков информационной безопасности

        методические подходы к оценке информационной безопасности сетей телекоммуникаций

        анализ качественных и количественных методов оценки ИБ

        анализ методов оценки рисков ИБ на основе теории нечетких множеств

        анализ инструментальных средств для базовой и полной оценки рисков

        разработка алгоритма программы для параметрической оценки рисков безопасности на основе аппарата нечеткой логики

3. Разработка рекомендаций по созданию нормативно-правовой базы в области оценки информационной безопасности сетей телекоммуникаций

        анализ нормативно-правовой базы в области оценки ИБ сетей телекоммуникаций

        анализ экономических аспектов оценки ИБ сетей телекоммуникаций

        разработка предложений по количественной оценке ИБ сетей телекоммуникаций

        разработка рекомендаций по разработке нормативных документов в области оценки ИБ сетей телекоммуникаций

Для исследования контроля целостности информации была разработана имитационная модель для исследования контроля целостности информации при преднамеренных угрозах. Для разработки и написания данной программы выбран язык программирования Delphi.

Рекомендации для регулирующего органа

Необходимо создание государственных стандартов РУз:

        «Система обеспечения информационной безопасности сетей телекоммуникаций общего пользования. Общие положения»

        «Система обеспечения информационной безопасности сетей телекоммуникаций общего пользования. Паспорт организации телекоммуникаций по информационной безопасности».

        создание национальной системы сертификации систем и средств инфокоммуникационных технологий, средств защиты информации по требованиям безопасности информации;

        разработать НД в области сертификации программно-аппаратных средств телекоммуникаций по безопасности информации.

Для проведения сертификации сетей телекоммуникаций по требованиям безопасности :

        ISO/IEC 18045:2007 «Информационные технологии. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий»;

        ISO/IEC 15446:2004 «Информационные технологии. Методы обеспечения безопасности. Руководство по разработке профиля защиты»;

        ISO/IEC 15292:2001 «Информационные технологии. Методы обеспечения безопасности. Процедуры регистрации профилей защиты».

Для проведения аудита сетей телекоммуникаций по требованиям безопасности информации необходимо разработать государственные стандарты на основе:

         ISO/IEC 27005:2007 «Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности»;

        ISO/IEC 27006:2007 «Информационные технологии. Методы обеспечения безопасности. Требования к органам аудита и сертификации систем управления информационной безопасности».

Рекомендации для операторов телекоммуникаций

Для оценки состояния информационной безопасности сети телекоммуникаций операторам телекоммуникаций на основе предложенного метода необходимо:

        разработать методику совокупной стоимости инфокоммуникационной структуры сети телекоммуникаций и ее составных элементов;

        разработать модель угроз безопасности сети телекоммуникаций;

        провести оценку риска нанесения ущерба сети телекоммуникаций;

        категорировать сеть телекоммуникаций по требованиям безопасности информации.

        Определить способы и средства, необходимые для обеспечения информационной безопасности сети телекоммуникаций на технологическом и эксплуатационном этапах. 

        Проводить подробный анализ состояния информационной безопасности своих сетей телекоммуникаций и предоставлять результаты данного анализа установленным порядком в вышестоящие регулирующие органы.

Отзыв оппонента Рахимджанова З.Я. зачитал М.М. Мухитдинов: Работа выполнена Государственным унитарным предприятием Центр научно-технических и маркетинговых исследований (ГУП «UNICON.UZ») Узбекского агентства связи и информатизации по Программе приоритетных научно-технических и маркетинговых исследований в сфере связи и информатизации на 2009-2010 гг.

Отчет состоит из введения, 20 разделов и заключения, включает 435 стр. текста, 88 рисунков, 63 таблицы и 152 источника.

В соответствии с техническим заданием на НИР перед исследователями были поставлены следующие цели и задачи:

-       анализ сетей телекоммуникаций как объекта оценки информационной безопасности, анализ моделей угроз и рисков безопасности в сетях телекоммуникаций, а также обоснование необходимости исследования методов оценки информационной безопасности;

-       анализ существующих проблем оценки информационной безопасности сетей телекоммуникаций;

-       разработка рекомендаций и предложений по созданию нормативно-правовой базы в области оценки информационной безопасности сетей телекоммуникаций.

Исследования проводились в четыре этапа, названия этапов:

1. Анализ современного состояния, тенденций развития, подходов к оценке информационной безопасности сетей телекоммуникаций;

2. Анализ методов качественной и количественной оценки рисков информационной безопасности;

3. Анализ методик и инструментальных средств оценки рисков информационной безопасности;

4. Разработка рекомендаций по созданию нормативно-правовой базы в области оценки информационной безопасности сетей телекоммуникаций.

По результатам проведенных исследований в отчете представлен обширный практический и теоретический материал, отражающий все этапы научно-исследовательской работы. Наиболее полно представлены результаты анализа качественных и количественных методов, инструментальных средств для базовой и полной оценки рисков информационной безопасности. На основе проведенных исследований в отчете приведены предложения по количественной оценке информационной безопасности, а результаты работы представлены в виде рекомендаций по разработке нормативных документов в области оценки информационной безопасности сетей телекоммуникаций раздельно для регулирующего органа в сфере связи и информатизации и для операторов телекоммуникаций.

По представленному отчету можно сделать следующие замечания и пожелания:

1.  По результатам исследований исполнителями данной темы опубликована только одна статья, п. 149 в списке использованных источников.

2.            В отчете не приведены сведения об использовании результатов НИР, хотя в техническом задании это было предусмотрено.

3.            Не совсем четко представлены результаты сравнительного анализа алгоритмов и программ оценки рисков информационной безопасности.

4.            В отчете не приведены сведения о программе (реализации алгоритма) для параметрической оценки рисков безопасности на основе аппарата нечеткой логики, хотя в п.3.5. технического задания предусмотрен такой вид работ.

5.            Желательно было разделить рекомендации по созданию нормативно -правовой базы на два вида, в первом случае указать какие изменения или дополнения целесообразны ввести на действующие документы, в во втором случае привести перечень новых документов, с указанием их основных характеристик.

6.            Для более эффективного мониторинга выполнения НИР, в техническом задании указывать характеристики ожидаемых результатов, не просто констатировать заключительный отчет.

7.            Объем отчета можно было сократить за счет сокращения изложения общеизвестных положений в рассматриваемой предметной области.

Несмотря на приведенные замечания, можно сделать общий вывод, что в целом все предусмотренные в техническом задании цели и задачи, пункты НИР выполнены и отражены в представленном отчете, результаты отражены в виде рекомендаций для регулирующего органа в сфере связи и информатизации, а также для операторов телекоммуникаций. Исходя из этого, считаю, что цели и задачи НИР выполнены, а исследовательскую работу завершенной.

Х.П. Хасанов: В целом я соглашаюсь с замечаниями Рахимджанова. Да, на самом деле была только одна статья. Мы готовим сейчас несколько статей, наш журнал выходит четыре раза в год и поэтому нам приходится ждать. Следующее замечание об использовании результатов НИР: мы хотели применить в ГУП «UNICON.UZ» и филиале «UZNET» АК «Узбектелеком», но в процессе исследований было выявлено, что данные, полученные у них, являются конфиденциальными. Но на основе этих анализов были даны рекомендации. По третьему замечанию: в рамках технического задания перед нами не была поставлена задача разработки программы. Мы по своей инциативе разработали программу. Поэтому описание самой программы мы не полностью привели в отчете. По четвертому: как я уже сказал описание самой программы мы не полностью привели в отчете. По пятому: да, можно было бы разделить рекомендации по созданию нормативно-правовой базы на два вида. Я думаю, что это не принципиально. По шестому: мы провели определенную работу на предприятиях и узлах, но это не было отражено в результатах. По седьмому: да, я согласен с этим замечанием, отчет можно было сократить. Но по ТЗ было предусмотрено. Поэтому посчитали целесообразным оставить это.

М.Э. Камалов: Представленная научная работа выполнена на 218 листах. В работе исследованы и разработаны предложения, рекомендации методов оценки информационной безопасности сетей телекоммуникаций.

В данной работе даётся анализ, методы и предложения по количественной и качественной оценке информационной безопасности сетей телекоммуникации.

Центром научно-технических и маркетинговых исследований - «UNICON.UZ» выбрана очень актуальная тема для совершенствования национального законодательство в области оценки информационной безопасности сетей телекоммуникаций. В Узбекистане продолжается совершенствование законодательство в области информационной безопасности, при котором законодатель, выявляя проблемные вопросы в области информационной безопасности и учитывая положительный зарубежный опыт, стремиться улучшить качество обеспечения информационной безопасности в сетях телекоммуникаций.

С принятием новых нормативных документов в области информационной безопасности, были восполнены многие пробелы в законодательстве, образовавшиеся в переходный период. Но, вместе с тем, в практике деятельности в области информационной безопасности в сетях телекоммуникаций всё ещё есть проблемы, требующие законодательного разрешения. Авторами данной научно-исследовательской работы верно выявлены такие типичные проблемы.

В данной работе описаны практические проблемы в сфере оценки информационной безопасности сетей телекоммуникаций, дан разбор имеющихся публикаций теоретиков и практиков по оценке информационной безопасности, приведены примеры и статистика из реальной жизни, а также разработаны способы устранения выявленных проблем как в практической деятельности (исходя из имеющихся условий), так и в законодательном порядке. Очень полно дана информация по качественной и количественной оценке рисков информационной безопасности.

Центр «UNICON.UZ» очень хорошо разработал тему своей исследовательской работы, данные им рекомендации реально осуществимы в практической деятельности по количественной, качественной оценке и по созданию нормативно-правовой базы в области информационной безопасности сетей телекоммуникаций.

Неоспоримым достоинством работы является четко сформулированные доступным для пользователя языком выводы, сделанные на основании проведенных исследований по данной НИР.

Принципиальные решения в данной работе центра «UNICON.UZ» чётко обоснованы. Аргументация убедительна. Мотивировки достаточны, а литературные источники авторитетны. Работа оформлена качественно, технически грамотно. Тема и исследование центра «UNICON.UZ» изложены ясно и чётко.

Рекомендую использовать материалы работы данного информационного отчёта центра «UNICON.UZ» всеми органами в сфере связи и информатизации, а также в качестве учебного пособия для подготовки специалистов в области информационной безопасности.

Ж.Т. Максудов: Уважаемые члены технического совета, я хотел бы задать несколько вопросов. Сеть телекоммуникаций разделяется на несколько частей. На сегодняшний день существует коммутационная сеть, сеть передачи данных, транспортные сети, а также абонентская сеть. Определено ли  количество угроз для этих сетей, включая мобильную сеть и другие сети.  Определено ли  количество методов оценки угроз для обеспечения информационной безопасности. Учтена ли информационная безопасность на линиях связи, то есть имеющих выход на междурядные сети, взаимодействующих с другими операторами, и на системах управления этих систем.

Х.П. Хасанов: Эта методика общая и для всех одинакова. Но, в зависимости от того какая сеть, угрозы могут быть разными. Поэтому даются общие рекомендации. 

Ж.Т. Максудов: Значит, конкретная сеть здесь не исследована. Хорошо, есть ли какие-то критерии, количество угроз для сети телекоммуникации?

Х.П. Хасанов: Нет, невозможно определить количество угроз. Существуют не только сети телекоммуникации.

Ж.Т. Максудов: Названии НИР «Исследование и разработка методов оценки информационной безопасности сетей телекоммуникаций».

Х.П. Хасанов: В данной методике дается именно то, как необходимо определить эти угрозы, а количество может зависеть от технологии и оборудования.

Ж.Т. Максудов: Хорошо, какими методами мы должны оценивать информационную безопасность наших сетей?  Сколько методов вы предлагаете?

Х.П. Хасанов: Здесь предлагается только один метод. На втором этапе было сравнение существующих методов оценки информационной безопасности. Были приведены  несколько методов: качественная оценка, количественная оценка и оценки по полученным данным от самих операторов. Но мы выбрали количественную оценку, так как  наша методика все же соответсвует общим критериям оценки безопасности.

Ж.Т. Максудов: Какую выгоду мы получим от предоставленных вами рекомендаций? Опять нужно будет разработать новый НИР?

Х.П. Хасанов: Да, надо разрабатывать, по каждому направлению отдельно.

Царев: Я очень внимательно просмотрел файлы, разосланные по почте. В любом отчете по НИР необходимо четко отразить полноту соответсвия техническому заданию, достигнутую цель и новизну. По полноте сказали что-то там не хватает. Техническое задание не выполнено. Вопрос о достигнутижении цели проведения НИР не был освещен, на это надо ответить. Неясно, как заказчик будет использовать данные результаты НИР. Есть ли простая методика, которую заказчик может рекомендовать или сам использовать? Может ли сам заказчик сделать это, не привлекая самого разработчика? В презентации упор делается на две вещи - сертификацию и аудит. Любой оператор должен кланяться органу сертификации и приглашать аудит, потому что они сами не смогут освоить эту вашу методику. Практического использования этой методики не прозвучало в вашем докладе, это весьма серьёзный вопрос. Прошу ответить на вопрос, достигнута ли цель проведения НИР? Есть ли простая методика и как вы планировали это дело использовать? Еще один вопрос, который вытекает из последнего, вы думали, как обеспечить информационную безопасность? Какой метод будеть использоваться? По сертификации и аудиту я думаю, что рыночный метод, либо это будет директивный метод, как вы предлагаете введение нового закона, или поправки к старым законам, которые обяжут оператора это делать.

Х.П. Хасанов: Те задачи, которые были поставлены в техническом задании, выполнены. Это не рассматривается как заключительный отчет. Для полной оценки надо изучить все четыре этапа. Практическая значимость данной работы в том, что здесь приводится методика, которая разделяется на четыре этапа. Первый - методика оценки, это совокупная оценка стоимости инфокоммуникационной системы. Для оценки дается определенный алгоритм. Второй - методика построения самой модели угроз сети телекоммуникации. Третий - методика оценки рисков в сети телекоммуникаций. Четвертый - методика категорирования самой сети по требованию безопасности. Мы даем общие понятия, каким образом категорируется сама сеть, что при этом учитывается. Оператор сам категорирует объект.

 Царев: Методика - это часть отчета или отдельный документ, который заказчик может продать, разослать всем?

Х.П. Хасанов: Методика включена в отчет.

Х.М. Мирзахидов: Пожалуйста, у кого какие вопросы. У меня есть одно замечание. Когда читали отзыв Рахимджанова, там было сказано, что в отчете не приведены сведения о программе (реализации алгоритма) для параметрической оценки рисков безопасности на основе аппарата нечеткой логики, хотя в п.3.5. технического задания предусмотрен такой вид работ. Вы сказали, что в ТЗ такая задача не ставилась и что программу вы сделали по своей инициативе, но в п.3.5. технического задания это предусмотрено. Я согласен с мнением Жамола Тиллаевича, если название НИР «Исследование и разработка методов оценки информационной безопасности сетей телекоммуникаций» то в результате должны отражаться все методы оценки угроз телекоммуникаций.

Р.П. Абдурахманов: Тема НИР «Исследование и разработка методов оценки информационной безопасности сетей телекоммуникаций», но по докладу мы заслушали техническое задание и по каждой главе, что выполнено. Но конкретных полученных результатов и по первой главе, в частности по исследованию особенностей сети телекоммуникаций, и по вопросу информационной безопасности мы не слышали.  По второй части - разработка методов оценки информационной безопасности сети телекоммуникации, методика сама была не раскрыта. Если результаты работы - методы и рекомендации для операторов, то это не научный результат. Научный результат должен быть обоснованным. Может это отражено в отчете, но в докладе мы не услышали. В предыдущем докладе были результаты, здесь результат не видно. 

Х.П. Хасанов: Из-за того, что время было ограничено.

Х.М. Мирзахидов: Извините меня, но Вы время не аргументируйте.

Х.П. Хасанов: Если вникнуть в саму методику, сама методика на 50 листах. Очень большой объем и поэтому я не смог отразить даной вопрос в презентации.

Р.П. Абдурахманов: По информационной безопасности достаточно много хорошо изученных материалов касательно вычислительных систем и сетей. Есть пять классов моделей, можно подробно все факторы учесть, о которых вы говорите. Но сеть телекоммуникации отличается своей особенностью и неоднородностью. Модель мы не видели и я не могу судить об адекватности вашей модели. 

Х.П. Хасанов: Если Вы придете к нам, мы все покажем.

Царев: Мы же не знаем, что в отчете, если заданные вопросы не отражены, их надо доработать

Э.Х. Аллаев: Надо поменять название или, если оставить название, то надо методы оценки сетей ТДМ, сетей передачи данных и других сетей рассмотреть отдельно. Необходимо, чтобы любой человек мог взять эти методы оценки и по этой методике проверить, соответсвует ли информационной безопасности его сеть.

Х.М. Мирзахидов: Членам научного совета предлагается принять решение о доработке НИР с учетом высказанных мнений.

Проголосовали: «За» - Все. «Против» - нет. «Воздержавшихся» -  нет.

Х.М. Мирзахидов: Отдел информационной безопасности, хотелось бы узнать ваше мнение.

А.А. Гафуров: Данная НИР разработана на основе утвержденного технического задания. Каждый пункт был выполнен согласно ТЗ. Разработанная НИР соответсвует ТЗ.

Х.М. Мирзахидов: Если члены НТС не против, то даем время для доработки. Привести отчет в соответствии с ТЗ, учесть замечания оппонентов и внести на НТС уже окончательный вариант.

В результате обсуждения, научно технический совет постановил:

Отчет НИР  «Исследование и разработка методов оценки информационной безопасности сетей телекоммуникаций»» доработать с учётом замечаний и предложений. Внести окончательный отчет в мае-июне месяце на заседание НТС.

Х.М. Мирзахидов: Я предлагаю при процессе доработки должен участвовать и отдел информационной безопасности, так как промежуточные отчеты принимали вы и в появлении тех или иных вопросов ваша роль тоже есть. Пожалуйста, активнее участвуйте.

Уважаемые члены научного совета, мы рассмотрели два вопроса, следующий вопрос  процесс развития учебно-методической деятельности в ТУИТ, и я лично проанализировал, какие учебники были рекомендованы НТС для дальнейшего тиражирования в качестве книг за 2008, 2009, 2010 годы. Мне показали все решения НТС, и там в большинстве случаев они были приняты с условием доработки, учитывая утвержденные термины и согласования с отделом терминологии ЦНТМИ, и после этого рекомендовать их к изданию. Например, учебник “Телевидение - физик асослари” Таджибаев Ш.З. или “Сети и системы передачи данных“ Камалов Ю. и др. (Смотрите Таблицу 1). Эти рекомендации до настоящего времени не учтены. На основе рекомендаций НТС необходимо привести в порядок в соответствии с действующей терминологией  совместно с отделом терминологии ЦНТМИ.

Рассмотрим последний вопрос о ходе подготовки к Ярмарке инновационных идей и проектов. Надеюсь, все готовы к предстоящей ярмарке. Прошу всех основательно подготовиться. Своевременно подготовить все работы, рекламные баннеры и макеты устройств. Передайте всем руководителем организации, что 8 апреля 2011 года на 4 этаже в УзАСИ проводится предварительный смотр представленных проектов.

 

                                  Заместитель председателя НТС          М.М.Мухитдинов