авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:   || 2 | 3 |
-- [ Страница 1 ] --

«Проблемы информационной безопасности в системе высшей школы»

МаТерИалы XX всероссИйской

научно-пракТИческой конференцИИ

БИТ

ИНФОРМАЦИОННОЕ СООБЩЕНИЕ

В рамках Научной сессии НИЯУ МИФИ состоялась юбилейная XX Всероссийская научная

конференция «Проблемы информационной безопасности в системе высшей школы». Тематика

конференции охватывала широкий круг вопросов, связанных с оценкой современного состояния системы обеспечения информационной безопасности в сфере образования и определением направлений дальнейшего развития подготовки и переподготовки кадров в сфере информационной безопасности.

Конференция традиционно прошла в два этапа. Первый этап состоялся 1 февраля в НИЯУ МИФИ, второй этап прошел 6 февраля в рамках крупнейшего мероприятия в России в сфере информационной безопасности – «Инфофорум-2013» – в форме дискуссий за круглым столом «Кадровый заказ в сфере ИТ и информационной безопасности» под эгидой УМО вузов России по образованию в сфере информационной безопасности.

В ходе работы первого этапа конференции были заслушаны более 20 докладов, подготовленных как известными учеными в области информационной безопасности, так и молодыми учеными, преподавателями, аспирантами и студентами различных вузов и научных учреждений, таких как РФЯЦ ВНИИЭФ (г. Саров), Челябинский государственный университет, МГТУ МИРЭА, МГТУ им. Н. Э. Баумана, НИЯУ МИФИ и других.

Прозвучавшие выступления участников конференции, особенно доклады молодых ученых, несмотря на отсутствие опыта публичных выступлений самих докладчиков, продемонстрировали достаточно высокий уровень полученных ими результатов прикладных исследований.

Прошедшая конференция охватила следующие основные тематические направления:

- развитие кадрового потенциала в области информационных технологий и информационной безопасности (ИТ и ИБ);

- методические вопросы подготовки магистров по информационной безопасности;

- перспективы разработки и применения профессиональных стандартов в области ИТ и ИБ;

- международное сотрудничество.

В дискуссии по проблемам подготовки кадров в сфере ИТ и ИБ приняли участие представители Минобрнаук

и, ФСТЭК России, ведущих вузов России и Белоруссии в области информационной безопасности. От работодателей в круглом столе участвовали руководители крупнейших компаний Ассоциации предприятий компьютерных и информационных технологий (АП КИТ), ФГУП «ЦНИИЭИСУ» Минобороны России и Главного управления безопасности и защиты информации Банка России. Особенно жаркие дискуссии развернулись вокруг проблемы разработки и применения профессиональных стандартов в области ИТ и ИБ.





По традиции наиболее интересные доклады и выступления будут опубликованы в журнале «Безопасность информационных технологий», входящем в перечень ВАК России.

Материалы XX всероссийской научно-практической конференции С. С. Агафьин, А. А. Краснопевцев ВЕРИФИКАЦИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТЧУЖДАЕМЫХ НОСИТЕЛЕЙ КЛЮЧЕВОЙ ИНФОРМАЦИИ В связи с постоянным увеличением спроса на системы, использующие отчуждаемые носители ключевой информации (ОНКИ), задача обеспечения безопасности данных, обрабатываемых в них, становится актуальной. Наибольшее распространение среди ОНКИ приобрела платформа JavaCard, реализующая виртуальную машину для упрощенной версии языка Java. С целью повышения безопасности ее использования предлагается разработать внешнюю по отношению к ОНКИ систему верификации байт-кода, которая позволит удостовериться в отсутствии определенных уязвимостей в программном обеспечении [1].

Отсутствие верификатора байт-кода в платформе JavaCard может приводить к возникновению уязвимостей, рассмотрение которых становится актуальным при появлении нарушителя, имеющего доступ к программному коду разрабатываемого Java-апплета либо к байт-коду до его записи в ОНКИ.

В спецификации JavaCard присутствует обязательный внешний верификатор, однако он используется до преобразования скомпилированного байт-кода в загрузочный модуль апплета, а значит, не может обеспечить защиту от рассматриваемого нарушителя [2].

Предлагается система верификации байт-кода загружаемого апплета, которая позволит исключить заданные уязвимости, специфичные для выбранной модели нарушителя.

СПИСОК ЛИТЕРАТУРЫ:

1. Mostowski W., Poll E. Malicious Code on Java Card Smartcards: Attacks and Countermeasures // LNCS. 2008. Vol. 5189. P. 1–16.

2. Java Card Platform Specification 3.0.1. URL: http://www.oracle.com/technetwork/java/ (дата обращения: 30.01.2013).

И. М. Азымшин, В. О.Чуканов АНАЛИЗ БЕЗОПАСНОСТИ РЕЗЕРВИРОВАННЫХ СИСТЕМ Оценка безопасности работы больших систем производится методом ветвей и границ. Метод ветвей позволяет получить нижнюю границу безопасности. Методом границ определяется верхняя граница безопасности. Рассмотрим получение нижней границы безопасности на примере.

Представим систему в виде графа с элементами системы в вершинах и ребрами, обозначающими связи элементов с точки зрения безопасности. Каждый элемент системы обладает заранее известной вероятностью безотказной работы Pi.

«Проблемы информационной безопасности в системе высшей школы»

Рис. 1. Произвольная вычислительная система Предположим, что P1P2P3P4P5P6P7.

Вероятность безотказной работы группы объектов равна произведению вероятностей безотказной работы каждого объекта в этой группе.

Вероятность безотказной работы:

- для ветви {P1,P2,P3,P6,P7}: P1P2P3P6P7, - для ветви {P1,P2,P4,P5,P6,P7}: P1P2P4P5P6P7.

Основной задачей для метода ветвей и границ является нахождение ветви с минимальной вероятностью безотказной работы. Все множество ветвей разбивается на подмножества таким образом, чтобы каждое подмножество содержало ветвь, которую не содержат другие. Для каждого подмножества определяется его граница безопасности. Из подмножеств выбирается подмножество с минимальной границей безопасности. Процесс ветвления продолжается до тех пор, пока не отыщется первая ветвь с минимальной границей безопасности. Ее называют «первым рекордом». Затем просматривают остальные ветви. Если их нижние границы больше границы «первого рекорда», то задача решена. Если же есть такие ветви, для которых нижние границы меньше, чем граница «первого рекорда», то подмножество с наименьшей нижней границей подвергается дальнейшему ветвлению, пока не убеждаются, что оно не содержит ветви с меньшей границей безопасности. Если же такая ветвь найдется, то анализ остальных ветвей продолжается относительно нового значения границы безопасности. Эту ветвь называют «вторым рекордом». После анализа всех подмножеств ветвь, являющаяся «вторым рекордом», оказывается ветвью с минимальной вероятностью безотказной работы. В приведенном примере это ветвь {P1,P2,P4,P5,P6,P7}.

Для систем малой размерности допустимо использование метода усеченного сканирования.

В этом методе предполагается выбор критерия, который позволяет не проводить сканирование части ветвей графа. Выберем в качестве такого критерия наличие в ветви элементов с вероятностью безотказной работы ниже значения элемента P4. Таким образом, в приведенном ранее примере из рассмотрения исключается ветвь {P1,P2,P4,P5,P6,P7}. Далее для оставшихся ветвей проводится процедура полного сканирования. И выбирается ветвь с минимальным значением вероятности безотказной работы. В приведенном примере это ветвь {P1,P2,P3,P6,P7}.

Для повышения безопасности системы возможно использование резервирования ее элементов. При резервировании элемента повышается его значение вероятности безотказной работы. Рассмотрим резервирование на основе мажоритарной логики, которое используется при резервировании элементов или целых блоков. При мажоритарном резервировании сигнал подается на нечетное число идентичных элементов. С выходов этих элементов сигналы поступают на вход так называемого решающего (мажоритарного) элемента, назначением которого является выделение из группы сигналов (среди которых могут быть и ошибочные) безошибочного сигнала. Мажоритарный элемент выдает сигнал на своем выходе только в том случае, если на его вход поступили аналогичные сигналы от большинства идентичных элементов, т. е. его выходной сигнал всегда принимает значение, равное значению большинства входных сигналов (2 из 3, 3 из 5 и т. д.). Рассмотрим мажоритарный элемент, реализующий операцию «два из трех». Будем считать, что вероятности безотказной работы резервированных элементов равны. И вероятность безотказной работы одного резервированного Материалы XX всероссийской научно-практической конференции элемента равна P0. Тогда в случае, если мажоритарный элемент обладает идеальной надежностью, т. е. Pр = 1, вероятность безотказной работы блока равна P = 3P02 – 2P03. Если же решающий элемент неидеален, т. е. Pр 1, то вероятность безотказной работы блока равна P = Pр(3P02 – 2P03). В рассматриваемой вычислительной системе проведем резервирование элементов P3 и P6 с помощью мажоритарного элемента, реализующего операцию «два из трех». Используя метод ветвей и границ, рассчитаем вероятность безотказной работы всей системы.

Вероятность безотказной работы:

- для ветви {P1,P2,P3,P6,P7}: P1P2[Pр(3P32 – 2P33)][Pр(3P62 – 2P63)]P7, - для ветви {P1,P2,P4,P5,P6,P7}: P1P2P4P5[Pр(3P62 – 2P63)]P7.

Вероятность безотказной работы рассматриваемой вычислительной системы будет равна минимальной вероятности безотказной работы двух ветвей.

0, 0,0 9 0,0 0,0 8 0,0 Pc 0,0 7 0,0 0,0 6 0,0 0,0 5 0,0 0,5 0,6 0,7 0,8 0,9 P Рис. 2. Графики безотказной работы для ветви {P1,P2,P4,P5,P6,P7} в зависимости от изменения вероятности безотказной работы элемента P (Ряд1 – с резервированием элемента P6, Ряд2 – без резервирования элемента P6) В работе рассмотрены методы оценки безопасности вычислительных систем. Описан метод повышения безопасности вычислительных систем. Приведены формулы расчета вероятности безотказной работы для произвольной вычислительной системы.

СПИСОК ЛИТЕРАТУРЫ:

1. Чуканов В. О. Надежность программного обеспечения и аппаратных средств систем передачи данных атомных электростанций:

Учебное пособие. М.: МИФИ, 2008.

2. Гуров В. В., Чуканов В. О. Основы теории и организации ЭВМ. М.: БИНОМ. Лаборатория знаний, 2012.

3. Александрович А. Е., Бородакий Ю. В., Чуканов В. О. Проектирование высоконадежных информационно-вычислительных систем. М.: Радио и связь, 2004.

4. Коваленко И. Н., Кузнецов Н. Ю. Методы расчета высоконадежных систем. М.: Радио и связь, 1988.

«Проблемы информационной безопасности в системе высшей школы»

И. В. Арзамарцев, А. В. Моисеев СТАТИЧЕСКИЙ АНАЛИЗ СЛОЖНЫХ ЦИКЛИЧЕСКИХ КОНСТРУКЦИЙ В настоящее время постоянно увеличивается количество программного обеспечения, выполняющего различные прикладные задачи, которое интегрируется в сложные вычислительные системы. С увеличением сложности данных систем повышается число разнообразных уязвимостей, которые в нем содержатся, что в ряде случаев позволяет нарушителю получить полный контроль над системой.

Для сокращения потенциального числа уязвимостей необходимы методы анализа как исходного, так и двоичного кода ПО, которые позволят снизить временные затраты на нахождение и последующее устранение данных свойств ПО.

Одним из распространенных подходов к проведению такого типа исследования ПО является статический анализ [1], который основан на изучении исполнимого кода без его реального исполнения.

Весьма распространенными методом данного анализа является символьное исполнение.

Символьное исполнение (от англ. symbolic execution) – метод анализа потоков данных, основанный на построении алгебраических уравнений, описывающих входные и выходные параметры некоторого функционального блока исследуемого ПО путем подстановки вместо реальных значений входных данных переменных величин и исполнения программы [2].

Такой метод, несмотря на обеспечение обобщенной возможности анализа ПО, не позволяет эффективно осуществить анализ сложных циклических конструкций с большим либо неопределенным числом итераций.

Для преодоления данного ограничения предлагается использовать:

- функции ветвления;

- обобщенное представление данных;

- выявление зависимостей между условиями и операциями над данными;

- склеивание потока данных в итерациях цикла.

Использование функций ветвления позволяет обобщить поток данных при использовании программных инструкций переходов в зависимости от данных, которые должны удовлетворять определенным условиям, и от операций, которые над данными осуществляются в зависимости от перехода на ту или иную ветвь исполнения.

Обобщенное представление данных предназначено для описания сложных структур данных, таких как списки различной связности, деревья и т. п. Анализ использования зависимостей между элементами данных даёт возможность выделить операции обращения к одним элементам данных на основе информации о других.

Выявление зависимостей между условиями и операциями над данными иногда позволяет выявить ограничения на результат исполнения. Например, в случае некоторых алгоритмов сортировки применяется сравнение отдельных элементов массива данных, после чего в зависимости от выполнения или невыполнения этого условия осуществляется перестановка значений данных элементов таким образом, что они оказываются в некотором упорядоченном состоянии. Такую взаимосвязь с помощью склеивания потока данных в итерациях цикла можно применить и к циклическим конструкциям.

Склеивание потока данных в итерациях цикла предназначено для выявления взаимосвязей между соседними итерациями циклических конструкций. Такая операция направлена на выявление изменений, которые могут быть осуществлены над данными внутри цикла, после чего производится продление изменений с учетом следующей итерации в цикле. Это позволит выявить возможность монотонного изменения данных и диапазоны их допустимых значений, а также нахождение множества дискретных значений, которые могут принимать данные в результате работы указанного цикла.

Материалы XX всероссийской научно-практической конференции Предложенные методы анализа алгоритмов способствуют улучшению существующих методов анализа программного обеспечения, таких как символьное исполнение и использование помеченных данных [3], но не позволяют провести полноценный анализ сложных программных выражений, например анализ вычисления однонаправленных функций. Дальнейшая работа будет направлена на исследование потока данных в сложных циклических конструкциях и на формальное доказательство возможности или невозможности исполнения определенной ветви кода программы.

СПИСОК ЛИТЕРАТУРЫ:

1. Ахо А. В., Моника С., Джефри Д. Компиляторы: принципы, технологии и инструментарий. 2-е изд. Пер. с англ. М.: ООО «И.Д. Вильямс», 2008.

2. King J. C. Symbolic Execution and Program Testing // Communications of the ACM. 1976. V. 19. № 7. P. 385– 3. Moser A., Kruegel C., Kirda E. Exploring Multiple Execution Paths for Malware Analysis // IEEE Symposium on Security and Privacy May 2007. P. 231– В. М. Барбашов, А. В. Зубаков, В. Г. Иваненко, Н. С. Трушкин ИСПОЛЬЗОВАНИЕ ВЕРОЯТНОСТНЫХ И НЕЧЕТКИХ МОДЕЛЕЙ ДЛЯ ПРОГНОЗИРОВАНИЯ БЕЗОПАСНОЙ РАБОТЫ ЦИФРОВЫХ СИСТЕМ ПРИ ВОЗДЕЙСТВИИ РАДИАЦИИ Создание сложных систем на основе больших интегральных схем (БИС), устойчивых к воздействию радиационных дестабилизирующих факторов, на сегодняшний день невозможно без активного использования логического моделирования, обеспечивающего необходимую адекватность описания и точность расчетов. Анализ радиационного поведения БИС показывает, что при нарушении работоспособности как по функциональным, так и по электрическим параметрам в ряде случаев характерен значительный статистический разброс пороговых уровней отказа для однотипных образцов.

При этом реальный характер радиационного поведения сложной электронной системы определяется конкретным соотношением радиационно-чувствительных параметров ее элементов и учетом влияния их статистического разброса. Соотношение между функцией распределения плотности вероятности разброса и критериальной функцией принадлежности (КФП) определяет, в конечном итоге, целесообразность использования функционально-логических моделей радиационного поведения БИС применительно к каждому конкретному случаю [1]. Так, например, уменьшение дисперсии разброса порога отказа при облучении наблюдалось при объемных эффектах смещения в биполярных структурах, радиационная чувствительность которых определяется изменением времени жизни (рис. 1).

«Проблемы информационной безопасности в системе высшей школы»

Рис. 1. Распределение усредненного по пластине статического коэффициента передачи тока базы (BN) 30 биполярных транзисторов транзисторно-транзисторной логики с диодами Шоттки (ТТЛШ) тестовой структуры 556РТ7 между 10 пластинами одной партии при различных флюенсах электронов: 1 – Фе = 0, 2 – Фе = 1014 е/см2, 3 – Фе = 51014 е/см2, 4 – Фе = 1015 е/см2 (j = 102 A/см2, Sэм = 12Ч12 = 144 мкм2, Ее = 5 МэВ).

При этом в разных диапазонах уровней воздействия модель объекта может носить как нечеткий, так и вероятностный характер [2].

Соотношение между функцией распределения плотности вероятности разброса радиационно чувствительных параметров элементов БИС и критериальной функцией принадлежности можно записать в виде:

() (D, r )= max (D, r ) f (D, r)dr - f (D, r )dr, если f D, r доминирует;

R R (D, r )= max (D, r )- (D, r) f (D, r )dr, если (D, r ) доминирует;

R () () D, r – функция работоспособности устройства;

D, r где КФП логического – () устройства в зависимости от уровня внешнего воздействия D и параметра r;

f D, r – зависимости функции распределения параметров логического устройства от уровня воздействия;

R – область () распределения параметра r, на которой значение D, r 0.

В качестве примера рассмотрим этапы моделирования радиационного поведения каскадов комплементарных МОП (металл – окисел – полупроводник) (КМОП) БИС оперативно запоминающих устройств (ОЗУ) на функционально-логическом уровне описания, где использовался метод критериальных функций принадлежности в виде автомата Брауэра. Оценка стойкости БИС ОЗУ проводилась по критерию функционального отказа на основании анализа поведения отдельных блоков и элементов БИС с учетом особенностей их реализации и условий работы.

Материалы XX всероссийской научно-практической конференции Принципиальная схема информационной ветви, состоящей из адресного формирователя (АФ), блока управления с входным каскадом (Вх.Б-БУ1) – СЕ и дешифратора по координате Х (ДШХ) БИС ОЗУ, приведена на рис. 2.

Рис. 2. Принципиальная схема информационной ветви КМОП БИС ОЗУ 1617РУ6:

АФ – адресный формирователь;

Вх.Б-БУ1 – блок управления с входным каскадом;

ДШХ – дешифратор.

Выходные нечеткие функции Вх.Б-БУ1 каскада принимают следующий вид:

_ режим _«хранения»: 3 = 7 7 + 1 7 + 5 7, режимы «запись» и «считывание»:

y 3 = 7. Расчет функции работоспособности (ФР) каскада Вх.Б-БУ ~ осуществлялся по формуле:

_ = y y = y y + y y.

~ ~ ~ Нечеткие функции работоспособности каскада при влиянии излучения определяются дизъюнктивной суммой: режим «запись»/«считывание»: = 7, режим «запрет выбора» (Хр.):

= 1 5 7 + 7 (рис. 3).

Рис. 3. Расчетные зависимости критериальной функции принадлежности (а, в), функции работоспособности (б, г) при разных режимах работы от поглощенной дозы В заключение следует отметить, что предлагаемая процедура использования теории нечетких множеств обоснована и показывает, что она обладает универсальностью и может быть применена в моделях для прогнозирования радиационного поведения БИС.

«Проблемы информационной безопасности в системе высшей школы»

СПИСОК ЛИТЕРАТУРЫ:

1. Барбашов В. М., Трушкин Н. С. Прогнозирование безопасности микропрограммных БИС в условиях возникновения информационных сбоев // Безопасность информационных технологий. 2008. Вып. 2. С. 61–64.

2. Барбашов В. М., Трушкин Н. С. Функционально-логическое моделирование качества функционирования ИС при воздействии радиационных и электромагнитных излучений // Микроэлектроника. 2009. Т. 38. № 1. С. 34–47.

Е. А. Беляева КОМПЛЕКСНАЯ ОЦЕНКА ФУНКЦИОНАЛЬНЫХ ВОЗМОЖНОСТЕЙ АППАРАТНО-ПРОГРАММНЫХ МОДУЛЕЙ ДОВЕРЕННОЙ ЗАГРУЗКИ Расширение функциональных возможностей аппаратно-программных модулей доверенной загрузки (АПМДЗ) и создание на их основе многофункциональных аппаратно-программных средств защиты информации обуславливают необходимость проведения дополнительных исследований подобных устройств на предмет оценивания корректности и надежности реализации дополнительных функциональных возможностей АМПДЗ в свете влияния их на функциональную безопасность автоматизированной системы в защищенном исполнении (АС ЗИ) в целом [1].

Применительно к заданным условиям оценивания АПМДЗ разработана методика, обеспечивающая научно обоснованную оценку функциональных возможностей АПМДЗ в сфере их влияния на защищенность обрабатываемых данных от НСД с целью выявления аппаратно программного средства с наилучшими характеристиками.

Задача комплексного оценивания функциональных возможностей АПМДЗ рассматривается как задача получения значений частных показателей функциональных возможностей АПМДЗ и численного показателя E ( A) эффективности защиты от НСД, обеспечиваемой модулем A, зависимого от наборов функциональных возможностей OF (A) и DF (A) В качестве математического аппарата для получения оценки эффективности АПМДЗ выбран метод экспертных оценок, обладающий следующими преимуществами:

– cуммарная информация об АПМДЗ, которой обладают все члены группы экспертов, не меньше информации, располагаемой каждым из них. При правильном подборе группы экспертов суммарная информация, располагаемая ею, гораздо больше информации любого из участников группы экспертов;

– ранжирование функциональных возможностей, а также ввод и применение понятия «вес экспертного мнения» позволяют компенсировать полярность экспертных мнений, что способствует получению более точной комплексной оценки функциональных возможностей АПМДЗ [2].

В качестве процедуры экспертных измерений выбран метод Черчмена – Акоффа (последовательное сравнение) [2]. Согласно методу Черчмена – Акоффа, функциональные возможности ранжируются по предпочтительности.

В результате получена формула вычисления комплексной оценки функциональных возможностей АПМДЗ:

n m t (Gi ) *kij * ( FVij ) * Ez, i =1 z =1 j = E ( A) = m E z z = Материалы XX всероссийской научно-практической конференции где Ez – вес, приписываемый оценке z-го эксперта;

FV – функциональная возможность (основная или дополнительная);

(VF) – ранг функциональной возможности;

k – оценка функциональной возможности;

(G)– ранг группы функциональных возможностей.

Разработанная методика комплексной оценки функциональных возможностей АПМДЗ обеспечивает оценивание уровня функциональной безопасности всего устройства в зависимости от архитектуры построения функциональных подсистем и параметров их настроек.

Для выбора устройства АПМДЗ, предлагаемого к применению в АС ЗИ, будут проводиться испытания на основании разработанной методики, по итогам которых будет выбран показавший наилучшую результативность модуль.

СПИСОК ЛИТЕРАТУРЫ:

1. Беляева Е. А. Разработка методики комплексного тестирования многофункциональных аппаратно-программных средств защиты информации // XIV Международная телекоммуникационная конференция студентов и молодых ученых «Молодежь и наука». Тезисы докладов. Ч. 3. М.: НИЯУ МИФИ, 2010. – С. 223.

2. Системный анализ и принятие решений: словарь-справочник: учеб. пособие для вузов / Под ред. В. Н. Волковой, В. Н. Козлова.

М.: Высш. шк., 2004. – 616 с.

И. С. Боридько, А. А. Забелинский, Ю. И. Коваленко DLP-СИСТЕМЫ: ЗАЩИТА ОТ ИНСАЙДЕРОВ Современные информационные системы позволяют оперативно собирать информацию, систематизировать и группировать ее, ускоряя процессы принятия управленческих решений и обеспечивая прозрачность деятельности организации и для руководства, и для сотрудников.

Становится очевидным, что большое количество стратегических данных конфиденциального характера является важным информационным ресурсом организации и последствия потенциальной утечки этой информации скажутся на эффективности деятельности организации.

Традиционные средства обеспечения информационной безопасности, такие как системы обнаружения атак, межсетевые экраны, антивирусные программы, выполняют функции защиты информационных активов от внешних угроз, но не обеспечивают защиту информационных ресурсов от утечки, искажения или уничтожения внутренним злоумышленником (инсайдером). Поэтому задача защиты конфиденциальных данных становится одной из актуальных на сегодняшний день [1].

Решить проблему случайных и умышленных утечек конфиденциальных данных позволяют DLP-системы (Data Leak Prevention System), или системы предотвращения утечек [2,3].

DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При обнаружении в исходящем потоке конфиденциальной информации срабатывает DLP-система, и передача сообщения (пакета, потока, сессии) блокируется.

DLP-система реализуется путем использования технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также за счет применения технических устройств (программных или программно-аппаратных) для предотвращения утечек.

Защита конфиденциальной информации осуществляется DLP-системой при помощи следующих «Проблемы информационной безопасности в системе высшей школы»

основных функций: фильтрация трафика по всем каналам передачи данных, глубокий анализ трафика на уровне контента и контекста.

В DLP-системах конфиденциальная информация может определяться по ряду различных признаков, а также различными способами, например: лингвистический анализ информации, статистический анализ информации;

регулярные выражения (шаблоны);

метод цифровых отпечатков и т. д. После того как информация найдена, сгруппирована и систематизирована, необходимо предпринять меры по ее дальнейшей обработке, например, произвести ее блокирование.

После внедрения DLP-системы организация получит: защиту информационных активов и важной стратегической информации компании;

структурированные и систематизированные данные в организации;

прозрачность информационных процессов для руководства и служб безопасности;

контроль процессов передачи конфиденциальных данных;

снижение рисков, связанных с потерей, кражей и уничтожением важной информации;

защиту от вредоносного программного обеспечения, попадающего в организацию изнутри;

сохранение и архивацию всех действий, связанных с перемещением данных внутри информационной системы. Кроме того, имеются вторичные плюсы от применения DLP-систем: контроль присутствия персонала на рабочем месте;

экономия интернет-трафика;

оптимизация работы корпоративной сети;

контроль используемых пользователем приложений;

повышение эффективности работы персонала.

В настоящее время среди систем внутренней безопасности по-прежнему лидируют решения на базе контентной фильтрации, которые используют 80 % компаний, решившихся внедрить системы защиты от утечек. Вместе с контентной фильтрацией компании используют пассивный мониторинг (77 %), а также внедряют контроль использования портов рабочих станций (75 %).

В качестве примеров DLP-систем можно назвать InfoWatch Traffic Monitor Enterprise – комплексное модульное решение по защите информации от внутренних угроз, которое позволяет контролировать различные каналы утечки данных. В интеграции с устройствами веб-фильтрации и системами электронного документооборота (такими как Blue Coat ProxySG, Cyan Secure Web, Aladdin eSafe, Cisco IronPort, Oracle IRM) InfoWatch Traffic Monitor Enterprise позволяет комплексно обеспечить информационную безопасность компании.

Другим примером DLP-систем является система Zlock – программное обеспечение для разграничения прав доступа пользователей к внешним и внутренним устройствам компьютера и к локальным и сетевым принтерам. Zlock относится к семейству IPC/DLP-систем и позволяет архивировать распечатываемые на принтерах документы и файлы, записываемые на USB-, CD-, DVD-носители и другие устройства. Выпускает данный продукт российская фирма SecurIT.

Итак, организации практически всех отраслей и масштабов продолжают допускать утечки (только 5 % заявили об отсутствии каких-либо инцидентов).

Вместе с тем имеются и положительные тенденции – гораздо большее количество специалистов стали осознавать собственную незащищенность и уязвимость своей компании перед действиями инсайдеров, около 40 % российских компаний заявляют о планах внедрения защиты от утечек в ближайшее время.

Следовательно, в процессе подготовки специалистов в области информационной безопасности необходимо больше внимания уделять вопросам, связанным с защитой от утечек, в том числе и DLP-системам.

СПИСОК ЛИТЕРАТУРЫ:

1. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»

(с изменениями и дополнениями от 27 июля 2010 г., 6 апреля, 21 июля 2011 г., 28 июля 2012 г.).

Материалы XX всероссийской научно-практической конференции 2. Игнатенко А., Раевский А. Неосведомленность сотрудников – слабое место защиты информации // Управление персоналом.

2010. № 22. С.46-51.

3. Информационное сообщение Федеральной службы по техническому и экспортному контролю от 4 мая 2012 г. № 240/24/ «О работах в области оценки соответствия продукции (работ, услуг), используемой в целях защиты сведений, составляющих государственную тайну или относимых к охраняемой в соответствии с законодательством Российской Федерации иной информации ограниченного доступа».

С. П. Ботуз, Д. О. Кожедуб, А. Е. Назимкин, А. А. Самошкин МЕТОДЫ И МОДЕЛИ ПРОГРАММНОГО КОМПЛЕКСА ЗАЩИТЫ И СОПРОВОЖДЕНИЯ СУБЪЕКТОВ И ОБЪЕКТОВ ПРОМЫШЛЕННОЙ СОБСТВЕННОСТИ В СЕТИ ИНТЕРНЕТ/ИНТРАНЕТ Рассматриваются состав и структура разработанного программного комплекса (ПК) загрузочных модулей защиты и сопровождения субъектов и объектов интеллектуальной собственности (ОИС) в сети Интернет/Интранет на примерах сопровождения таких объектов промышленной собственности (ОПС), как изобретения и полезные модели.

Основная особенность разработанного ПК состоит в том, что в его состав включены кроме таких широко известных методов шифрования, как DES, ГОСТ 28147-89, RSA и др. [1], оригинальные методы когнитивной защиты ОПС: сетевые средства сопровождения и защиты ОПС на основе использования графоаналитического метода / способа кодирования / декодирования измерительной информации о состоянии систем защиты и сопровождения в сети ОИС [2, 3].

Основная цель ПК – автоматизация когнитивных процессов поискового проектирования и экспертизы технически оптимальных позиционных систем защиты и синтеза проблемно ориентированных стратегий сопровождения ОПС на основе эффективного использования открытых сетевых технологий Интернет/Интранет.

Основные функции ПК:

– синтез персонифицированных / адаптивных электронных / дистанционных курсов обучения с использованием открытых сетевых интернет/интранет-технологий;

– поисковое проектирование средств защиты и активного сопровождения ОПС ограниченной/минимальной сложности;

– синтез стратегий маркетинга и экспертизы состояния соответствующих объектов промышленной собственности (изобретений, полезных моделей и тому подобных инновационных решений в области систем программного управления и контроля на основе использования открытых сетевых технологий Интернет/Интранет) в условиях необходимости обеспечения требований их патентоспособности;

– разработка (автоматизированный синтез), исследование и сопровождение сетевых моделей формирования графоаналитических методов описания основных процессов проектирования, защиты и сопровождения систем/среды взаимодействия субъектов и объектов промышленной собственности;

– многокритериальная графоаналитическая оценка эффективности систем защиты и сопровождения ОПС в сети Интернет/Интранет.

«Проблемы информационной безопасности в системе высшей школы»

СПИСОК ЛИТЕРАТУРЫ:

1. Организация и современные методы защиты информации. Информационно-справочное пособие. М.: Безопасность, 2011. – 440 с.

2. Ботуз С. П. Управление удаленным доступом. Защита интеллектуальной собственности в сети Интернет / Под. ред.

А. В. Петракова. М.: СОЛОН-ПРЕСС, 2006. – 256 с.

3. Ботуз С. П. Методы и модели экспертизы объектов интеллектуальной собственности в сети Internet. М.: Солон-Р, 2002. – 320 с.

Р. А. Васильев ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ ФОНЕТИЧЕСКОГО СТРОЯ РЕЧИ И ИДЕНТИФИКАЦИЯ ДИКТОРОВ ПО ГОЛОСУ В связи с возросшей информатизацией современного общества, увеличением числа объектов и потоков информации, которые необходимо защищать от несанкционированного доступа, а также необходимостью интеллектуализации всех форм взаимодействия пользователей автоматизированных систем управления с техническими средствами все более актуальными становятся проблемы использования механизмов речевых технологий для разграничения доступа к информационно-вычислительным системам, в частности метод идентификации пользователей системы по голосу. Привлекательность данного метода – удобство в применении. Продукты с проверкой голоса сейчас предлагают более 20 компаний.

В поисках путей решения проблемы адекватной системы описания отдельных фонем в работах [1, 2] само понятие «фонема» впервые было строго определено в теоретико-информационном смысле как «множество однородных минимальных звуковых единиц (МЗЕ), объединенных в кластер по критерию минимального информационного рассогласования (МИР) в метрике Кульбака – Лейблера».

Условно говоря, человеческий мозг объединяет и запоминает в себе как нечто целое (в виде абстрактного образа) разные образцы (произношения) каждой отдельной фонемы в соответствующей «сфере» своей памяти вокруг абстрактного «центра» с заданным «радиусом» [3].

Для проведения исследований по идентификации дикторов по голосу аспирантами и сотрудниками Нижегородского государственного лингвистического университета им. Н. А. Добролюбова во главе с профессором В. В. Савченко был разработан лабораторный образец информационной системы фонетического анализа слитной речи (ИС ФАР) [4]. Данная система представляет собой фонетический анализатор. Варианты применения такого анализатора можно привести из самых различных областей.

Это может быть, например, задача анализа качества речи по ее фонетическому составу для отдельного диктора, а также для идентификации диктора по голосу. В качестве прикладной задачи можно привести текстонезависимую идентификацию разных дикторов по голосу в режиме реального времени.

В процессе эксперимента на сегментирование подавались фразы отдельных дикторов и производилась идентификация конкретного диктора посредством подсчета распознанных фонем. Решение о принадлежности произнесенной фразы конкретному диктору принимается автоматически после подсчета всех распознанных фонем и вычисления доминирующих фонем среди всех остальных.

По итогам эксперимента в произнесенной фразе всего выделено 759 фонем, из них 609 фонем принадлежат диктору «Роман», а 150 фонем распознаны как «ложные» фонемы, похожие на фонемы других дикторов. Таким образом, по большему количеству принадлежащих определенному диктору фонем можно идентифицировать, кто произнес фразу. При этом в системе Материалы XX всероссийской научно-практической конференции «ИСФАР» нет привязки к произнесенным командам и фразам и осуществляется автоматическая текстонезависимая идентификация диктора.

В ходе решения поставленной задачи были получены следующие результаты:

- благодаря применению минимальных звуковых единиц в задаче фонетического анализа речи удается резко сократить вычислительную сложность решаемой задачи идентификации и одновременно в полной мере использовать оптимальные свойства решающей статистики МИР;

- проанализирован процесс речеобразования и исследована работа артикуляторного аппарата человека, в результате чего выработаны пути построения модели идентификации голосового сообщения;

- произведены обзор и анализ методов, которые могут использоваться при идентификации голосового сообщения, – нейросети, частотные цифровые фильтры, Фурье-анализ, кепстральный анализ, методы машинного обучения, векторное квантование, гауссовы смеси и вейвлет-анализ.

Показана предпочтительность выбора Фурье-анализа как основы построения модели;

- построена структурная схема модели идентификации голосового сообщения по фонемной составляющей и индивидуальным характеристикам голоса;

- спроектирована структура базы данных голосовых сообщений для тестирования и статистической оценки качества работы предложенной модели.

Исследования осуществлены в терминах универсального теоретико-информационного подхода и информационной теории восприятия речи. Их главная цель – создание необходимой методологической и программной базы для дальнейшей конструкторской разработки системы идентификации диктора по голосу.

СПИСОК ЛИТЕРАТУРЫ:

1. Савченко В. В. Теоретико-информационное обоснование гауссовой модели сигналов в задачах автоматического распознавания речи // Изв. вузов России. Радиоэлектроника. 2008. Вып. 1. С. 24–33.

2. Савченко В. В., Губочкин И. В. Оптимизация авторегрессионной модели сигналов в задаче автоматического распознавания речи // Изв. вузов России. Радиоэлектроника. 2008. Вып. 2. С. 26–31.

3. Савченко В. В. Информационная теория восприятия речи // Изв. вузов России. Радиоэлектроника. 2007. Вып. 6. С. 3–9.

4. Савченко В. В., Акатьев Д. Ю. Патент на полезную модель № 90251. Устройство для фонетического анализа и обучения речи. Роспатент: по заявке № 2009122158/22 от 09.06.2009.

В. Э. Вольфенгаген, И. А. Александрова, И. А. Волков, Л. Ю. Исмаилова, С. В. Косиков, И. А. Парфенова ВЫЧИСЛИТЕЛЬНАЯ МОДЕЛЬ ДЛЯ ВОССТАНОВЛЕНИЯ БЕЗОПАСНОГО РЕЖИМА РАБОТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ Постановка и решение задачи получения, представления и поддержания образа динамичной предметной области требуют специального математического аппарата. Его назначением, в первую

Работа является обобщением результатов, которые связаны с построением обобщенной вычислительной модели и получены в разное время при выполнении проектов, частично поддержанных грантами РФФИ 13-07-00679-а, 13-07-00705-а, 13-07-00716-а, 11-07 00305-а, 11-07-00184-а, 12-07-00661-а, 11-07-00096-а, 12-07-00554-а, 12-07-31091-мол-а, 12-07-00702-а, 12-07-00786-а.

«Проблемы информационной безопасности в системе высшей школы»

очередь, оказывается представление индивидов и концептов, а также их эволюционирования в зависимости от «разворачивания событий» (см. [1, 2, 3]).

Безопасное функционирование сети. Ограничим предмет обсуждения, идя от общего к частному. Во всех представлениях о поддержании модели предметной области как о мире начинать приходится с имеющихся действительных объектов, превращающихся в упорядоченное целое, все компоненты которого связаны отношениями, носящими действительный, возможный или воображаемый (виртуальный) характер. Организация представляемой информации вдоль той или иной системы измерений придает сети определенную стройность, наделяя ее структурой.

В установившемся режиме функционирования сети на ее организацию обычно внимания не обращается. Пользователю не приходит в голову задуматься о том, что было бы, если бы не было, например, определенных понятий. Не утратилась ли бы при этом целостность и связность сети? Нас интересует не установившееся состояние, не связанная система понятий, а ситуации слома стабильной системы, когда происходят изменения ее структуры – аналоги перестройки, ломающие ее целостность и создающие ситуации катастроф. В центре внимания оказываются совсем небольшие изменения, которые могут разрушить устойчивую работу целостной крупной семантической сети. И этого изменения нельзя допускать, так как нарушается целостность картины представления знаний, что приводит к глобальному разрушению семантической сети, поскольку запускается некий цепной процесс массового развития разрушающих изменений.

Семантическое вирусование. Возникает вопрос, что и как в сети можно менять, не нарушая ее целостности, а каких изменений нельзя допускать, поскольку они ведут к ее необратимому разрушению. Примером может служить своего рода «семантический вирус», пограничное между запрещенными и разрешенными состояниями образование. Он показывает возможности нарушения функционирования чужой сети. Вирус адаптируется под определенный вид действительных семантических структур и объектов, в состоянии их обнаруживать и присоединяться к их контексту.

Присоединившись, он проталкивает, например, в концепт сети всего одного индивида, в котором записаны инструкции по порождению вирусов. Тем самым в концепте возникает виртуальная, скрытая управляющая структура, которая подчиняет своей картине «разворачивания событий»

всю жизнедеятельность большой сети, причем концепт по сравнению с вирусом – это целый семантический фрагмент. Теперь развитие концепта оказывается направленным на выполнение инструкций, записанных во внедренной в него схеме разворачивания событий. Механизм обслуживания такого концепта в сети переналаживается на формирование и производство индивидов вируса и на то, чтобы сохранить их в контексте определенного концепта, после чего сеть перестает правильно функционировать и необратимо разрушается.

Взаимодействие объектов. Следует признать, что это – фундаментальный вариант взаимодействий объектов, примером и частным случаем которых служит семантическая сеть.

Один объект-участник взаимодействия заставляет другие объекты действовать в интересах его схемы разворачивания событий и так, что это не противоречит структуре организации объектов атакованной системы, не распознается ее механизмами и не вызывает с их стороны отвергания взаимодействия. Возникает случай манипулирования сетью путем подмены той существенной части сети, например одного из ее концептов, в которой записана принципиально важная для функционирования и развития сети «программа».

Обобщение представления динамики и провоцирующая подстановка. Провоцирующая подстановка имеет вполне характерную картину развития событий. Теперь на рис. 1 отражена динамика развития событий, соответствующая ситуации ‘индивид h переселился из мира A в мир B по эвольвенте f, став hf и превратившись в индивид h (т. е. «слившись» с индивидом h ), возможно, уже обитавший в B’.

Материалы XX всероссийской научно-практической конференции Рис. 1. Общий сценарий развития событий от A к B по эвольвенте f: B A На диаграмме общего вида на рис. 2 события развиваются по эвольвентам f от A к B, а также по транзакциям g, изменяющим состояние от T к T.

Рис. 2. Диаграмма динамики общего вида при развитии событий от A к B по эвольвенте f: B A и транзакции g Эта общая диаграмма порождает семейство частных диаграмм, в зависимости от параметров f, g. Можно указать семь частных случаев. В стационарном режиме сеть сингулярна и характеризуется сингулярной диаграммой.

Сингулярная диаграмма. Это случай одновременно неклонированной и нетранзактированной диаграммы. При этом ни транзакции g, ни эвольвенты f не учитываются либо, что равноценно, не используются, так что подходящая модель обеспечивается сингулярной диаграммой, показанной на рис. 3.

Рис. 3. Сингулярная диаграмма статики частного вида при развитии событий от A к A по эвольвенте f 1A: A A и транзакции g 1C: C C (здесь: A – текущий момент, а C – фиксированный тип;

фактически T T C, A B, f 1A 1B, g 1T 1T 1C ) «Проблемы информационной безопасности в системе высшей школы»

Другие частные случаи приводят к решениям, общая схема которых рассмотрена в [1, 4, 5].

Оценка инновационного потенциала. Ожидается, что построенная вычислительная модель обладает высоким инновационным потенциалом для разработки информационных систем, предназначенных для интенсивного обмена данными.

Инновации. В результате получается инновационная вычислительная модель семантической сети, основанная на методе смещения концептов. Это достигается учетом различных эвольвент, наделяющих модель дополнительными измерениями. В частности, проанализированы эвольвента разворачивания событий и эвольвента транзактирования. В целом, достигается повышение выразительных возможностей семантической сети и наделение ее возможностями учета динамики.

Тем самым расширяется круг возможных пользователей включением новых из них, для которых первостепенное значение имеют предметные области с высокой динамикой. Одним из важных новых применений оказывается предоставление средств анализа возможного семантического вирусования семантической сети, что создает новое направление использования информационных технологий.

Заключение. Представлен аппликативный подход к построению вычислительной модели для восстановления безопасного режима работы информационной системы.

1. Дана характеризация семантически безопасного режима функционирования сети, которая учитывает динамику индивидов и концептов, служащих представлениями объектов данных и метаданных соответственно.

2. Сформулировано представление о семантическом вирусовании и вызывающей его провоцирующей подстановке.

3. Выполнено построение обобщенной вычислительной модели семантической сети, отражающей динамику ее взаимодействия со средой.

СПИСОК ЛИТЕРАТУРЫ:

1. Вольфенгаген В. Э., Исмаилова Л. Ю., Косиков С. В. Структура компьютинга и конструирование вычисления // Наука и образование. МГТУ им. Н. Э. Баумана. Электрон. журн. 2010. № 08. URL: http://technomag.edu.ru/doc/153062.html (дата обращения: 15.12.2012).

2. Вольфенгаген В. Э., Исмаилова Л. Ю., Косиков С. В. Модель вычислений, чувствительная к семантической нестабильности // Наука и образование. МГТУ им. Н. Э. Баумана. Электрон. журн. 2010. № 12. URL: http://technomag.edu.ru/doc/163548.

html (дата обращения: 15.12.2012).

3. Ismailova L. Yu., Kosikov S. V., Zinchenko K. E., Mikhailov A. I., Bourmistrova L., Berezovskaya A. Equationally Expressed Evaluation // 9th International Workshop on Functional and Logic Programming, WFLP 2000. Ed. Maria Alpuente.

Benicassim, Spain. September 28–30, 2000. Р. 135–143.

4. Исмаилова Л. Ю., Косиков С. В., Вольфенгаген В. Э., Зинченко К. Е. Средства инструментальной поддержки композиции и специализации предметно-ориентированных механизмов наследования для правовых деловых игр // В мире научных открытий.

2010. № 1–4. С. 32–36. URL: http://nkras.ru/vmno/issues/articles/2010/1-4.pdf (дата обращения: 15.12.2012).

5. Вольфенгаген В. Э., Исмаилова Л. Ю., Косиков С. В., Лаптев А. Д., Назаров В. Н., Рословцев В. В., Сафаров И. С., Степанов А. Л. Аппликативный компьютинг: попытки установить природу вычислений // Вестник Удмуртского университета.

Сер. 1: Математика. Механика. Компьютерные науки. Электрон. журн. 2009. Вып. 2. С. 110–117. URL: http://vst.ics.org.ru/ uploads/vestnik/2\_2009/vu09213.pdf (дата обращения: 15.12.2012).

Материалы XX всероссийской научно-практической конференции В. Э. Вольфенгаген, А. А. Борзяк, А. С. Доронин, Л. Ю. Исмаилова, С. В. Косиков, В. В. Навроцкий БЕЗОПАСНОСТЬ ИНФОРМАЦИОННОЙ СИСТЕМЫ В УСЛОВИЯХ ВОЗНИКНОВЕНИЯ СЕМАНТИЧЕСКОЙ НЕСТАБИЛЬНОСТИ Обсудим вопрос развития эффекта возникновения семантической нестабильности и возможного нарушения безопасного режима функционирования информационной системы.

В настоящее время для представления предметной области наибольшую популярность имеют языки фреймов, а сам фрейм понимается как иерархически упорядоченное представление стандартной ситуации действительности [1–2]. Вместе с тем представление ситуаций, когда индивид меняет свои прежние свойства и начинает проявлять себя с новыми свойствами, становясь не отличимым от уже имевшихся индивидов с этими последними свойствами, в рамках известных формализмов не получает должного решения [3].

В приложениях при построении специализированных информационных систем, например, для блогосферы и иных динамичных интернет-сообществ подобный эффект возникает часто, а пути его преодоления все еще остаются до конца не изученными. В более общей постановке задача отыскания индивида по оставленной им «информационной траектории» в настоящее время выходит на передний план, требуя своего решения. Один из основных результатов данной работы связан с разработкой и применением специальной коммутативной диаграммы, позволяющей отслеживать «информационную траекторию» индивида. Это особенно важно и актуально для динамичных сетей, подвергающихся частой модификации и/или реорганизации [4–6].

Эффекты и диаграммы. Рассмотрим эффект, дающий представление о динамике предметной области, причем довольно общего вида. Более конкретно обсудим возможные пути изменения некоторых областей, составляющими элементами которых являются индивиды. В частности, можно обсуждать их «переселение», «клонирование», «копирование» и т. п. Содержательную интерпретацию g-переселения f-клонированных индивидов представим следующей диаграммой (рис. 1).

Рис. 1. Семантическая нестабильность под действием транзакций Работа является обобщением результатов, которые связаны с построением обобщенной вычислительной модели и получены в разное время при выполнении проектов, частично поддержанных грантами РФФИ 13-07-00679-а, 13-07-00705-а, 13-07 00716-а, 11-07-00305-а, 11-07-00096-а, 12-07-00554-а, 12-07-31091-мол-а, 11-07-00106-а, 11-07-00080-а.

«Проблемы информационной безопасности в системе высшей школы»

Эта диаграмма базируется на определенных допущениях, касающихся поведения индивидов. Пусть сами по себе, под воздействием внутренних причин, индивиды не меняются, но могут стать или нет обитателями какой-либо области. Обитатели некоторой области могут порождаться, населяя данную область, а также могут перестать обитать в этой области, прекращая свое существование. Об этом можно говорить и в терминах переселения обитателей из одной области в другую. Таким образом, области могут меняться под воздействием каких-либо внешних причин, что будем связывать с транзакциями. Можно также считать, что индивиды меняются под воздействием каких-либо внутренних причин вне зависимости от того, меняются области или нет. Это будем связывать с клонированием.


Небезопасное взаимодействие объектов. На приведенной схеме показан фундамен тальный вариант взаимодействий объектов, примером и частным случаем которых служит семантическая сеть. Один объект-участник взаимодействия заставляет другие объекты действовать в интересах его схемы разворачивания событий и так, что это не противоречит структуре организации объектов атакованной системы, не распознается ее механизмами и не вызывает с их стороны отвергания взаимодействия. Возникает случай манипулирования сетью, осуществленный путем подмены той существенной части сети, например одного из ее концептов, в котором записана принципиально важная для функционирования и развития сети «программа».

Можно предложить некоторые решения по локализации подобных семантических вирусов, когда одним из концептов вместе с сопутствующим ему фрагментом семантической сети приходится пожертвовать ради сохранения работоспособности и целостности всей сети.

Вирусование. Вирусование можно признать состоявшимся лишь в том случае, когда индивид начинает выступать в прежде несвойственном ему качестве, причем не запланированным им способом. Действительный смысл вирусования оказывается скрытым, причем требуются специальные действия по его выявлению. Возникающие случаи и ситуации приходится подвергать исследованию. Если исследование окажется успешным, то это означает, что получено направление действий, способных различать вирусованные и невирусованные индивиды. Для этого понадобится, как минимум, механизм логической фильтрации, который позволяет ответить на вопрос, есть ли у индивидов признаки вирусования.

Кроме того, можно воспользоваться интерпретацией индивидов, позволяющей отличить трансформированного индивида от «здорового». В собственном смысле этого слова интерпретация, или толкование, понимается как восстановление неявных или специально скрытых связей с контекстом, со средой. В данном случае приходится виртуально воссоздавать как можно более полный контекст обитания индивида и различными способами погрузить в него имеющиеся факты об этом индивиде. При этом выполняется отбор наиболее существенных сторон, сопровождающийся их классификацией. Выразительные возможности интерпретации определяются способностью устанавливать переходы индивида от одного контекста к другому, а получающиеся при этом «моментальные фотографии» действительности – сводить единые смысловые блоки.

Варианты интерпретации. Можно предложить два подхода к выполнению интерпретации.

В первом из них просто дается логический анализ поведения индивида. Если устанавливаются нарушения семантической целостности, противоречивости, то интерпретируемый индивид рассматривается как кандидат на то, что он трансформирован. При ином подходе его поведение рассматривается как одно из целого спектра возможностей. Далее каждая из возможностей погружается в сгенерированный для фиксации возможной трансформации контекст.

Состояния сети. В рассуждениях с объектами состояние рассматривается как значение функции, взятой из функциональной схемы, в заданной точке – одной из многих «точек Материалы XX всероссийской научно-практической конференции наблюдения». Это находится в полном соответствии с общей моделью и средой вычислений, основанной на представлении о переменном домене, или объекте HT(I):

HT(I) = {h | h : I T}.

Переходы состояний описываются следующим образом. С вычислительной точки зрения множество индивидов порождается, например, из T посредством:

HT({i}) T для i I.

Это состояние является состоянием переменного объекта HT(I), где T представляет собой локальный универсум возможных индивидов. Указатель i маркирует семейство индивидов, которое «наблюдаемо» из i. Состояния s1, s2... функциональной схемы получают представление посредством стадий переменного объекта:

s1 : HT({i}) = {h(i)} T s2 : HT({i}) = {h(i)} T … :......

Переходы, или преобразования, g : s1 s2 являются компонентами событий (они представляются тройками):

s1, s2;

g.

Идея переменного объекта дает естественное представление эффектов перехода в случае динамики вычислений с объектами. Более того, оно обеспечивает удобный метатеоретический контекст. Всевозможные эффекты выражаются добавлением естественных преобразований Hg :

HT HT для отображения g : T T.

Поэлементный анализ для i I дает:

Hg(I): HT (I) h g h HT(I), Hg({i}): T {h(i)} {(g h)(i)} T.

А это означает, что множество преобразований вводит законы предметов, т. е. те законы, которым предметы обязаны удовлетворять в случае рассуждений с объектами.

Как немедленный и непосредственный результат, получается ясное понимание взаимодействия предметов – посредством переменной состояния, являющейся общей для взаимодействующих предметов. Таким образом, множество естественных преобразований является представлением законов. А приводимая далее короткая диаграмма определяет, о каких именно законах идет речь:

{h(i)} T, x1 {h(i)};

x2 {h(i)};

z T,... (x1) & (x2) & x1 = z & x2 = z..., где z – общая переменная (объединенная переменная состояния).

Сходными приемами можно дать анализ практически значимых частных случаев общей диаграммы на рис. 1.

Заключение. Представлен подход к обеспечению безопасности информационной системы в условиях возникновения семантической нестабильности.

1. Сформулировано представление о семантической нестабильности в работе информационной системы.

2. При анализе случаев семантической нестабильности учтено воздействие транзакций.

3. Проанализированы условия, при которых из-за семантической нестабильности возможно нарушения безопасного режима функционирования информационной системы.

4. Построена базовая вычислительная модель индивидов и концептов, фиксирующая семантическую нестабильность и потенциально способная ее предотвратить.

«Проблемы информационной безопасности в системе высшей школы»

СПИСОК ЛИТЕРАТУРЫ:

1. Wolfengagen V. E. Applicative computing. Its quarks, atoms and molecules / Edited by Dr. L. Yu. Ismailova. Moscow: «Center JurInfoR», 2010. – 62 p.

2. Вольфенгаген В. Э., Исмаилова Л. Ю., Косиков С. В. Структура компьютинга и конструирование вычисления // Наука и образование. МГТУ им. Н. Э. Баумана. Электрон. журн. 2010. № 08. URL: http://technomag.edu.ru/doc/153062.html (дата обращения: 15.12.2012).

3. Вольфенгаген В. Э., Исмаилова Л. Ю., Косиков С. В. Модель вычислений, чувствительная к семантической нестабильности // Наука и образование. МГТУ им. Н. Э. Баумана. Электрон. журн. 2010. № 12. URL: http://technomag.edu.ru/doc/163548.

html (дата обращения: 15.12.2012).

4. Исмаилова Л. Ю., Косиков С. В., Вольфенгаген В. Э., Зинченко К. Е. Средства инструментальной поддержки композиции и специализации предметно-ориентированных механизмов наследования для правовых деловых игр // В мире научных открытий.

2010. № 1–4. С. 32–36. URL: http://nkras.ru/vmno/issues/articles/2010/1-4.pdf (дата обращения: 15.12.2012).

5. Вольфенгаген В. Э., Исмаилова Л. Ю., Косиков С. В., Лаптев А. Д., Назаров В. Н., Рословцев В. В., Сафаров И. С., Степанов А. Л. Аппликативный компьютинг: попытки установить природу вычислений // Вестник Удмуртского университета.

Сер. 1: Математика. Механика. Компьютерные науки. Электрон. журн. 2009. Вып. 2. С. 110–117. URL: http://vst.ics.org.ru/ uploads/vestnik/2\_2009/vu09213.pdf (дата обращения: 15.12.2012).

6. Вольфенгаген В. Э., Исмаилова Л. Ю., Косиков С. В., Лаптев А. Д., Назаров В. Н., Рословцев В. В., Сафаров И. С., Степанов А. Л. Комбинаторы: объекты, помогающие понять строение компьютинга // Вестник Удмуртского университета.

Сер. 1: Математика. Механика. Компьютерные науки. Электрон. журн. 2009. Вып. 2. С. 118–131. URL: http://vst.ics.org.ru/ uploads/vestnik/2\_2009/vu09214.pdf (дата обращения: 15.12.2012).

Е. И. Гончаров АВТОМАТИЧЕСКАЯ ДЕОБФУСКАЦИЯ ИСПОЛНЯЕМОГО КОДА, ЗАЩИЩЕННОГО С ПРИМЕНЕНИЕМ ВИРТУАЛЬНЫХ МАШИН Обфускация, или запутывание кода, – это модификация кода программы таким образом, что она полностью сохраняет свою функциональность, но анализ и понимание алгоритмов ее работы значительно усложняются. Обфускация может применяться как для защиты законных интересов (например, для сокрытия авторских алгоритмов), так и для маскировки недекларированных возможностей ПО. Причем использование запутывания кода во вредоносном ПО в настоящий момент крайне широко распространено. Таким образом, для анализа подобных программ автоматизирование деобфускации, или «распутывания кода», является актуальной проблемой.

Для деобфускации бинарного кода, запутанного с использованием непрозрачных предикатов, свойства полиморфизма и добавления «мертвого» кода, достаточно успешно применяются методы символьного исполнения и абстрактной интерпретации [1]. В то же время код, защищенный с помощью виртуальных машин, все еще представляет серьезную проблему, так как успешность анализа сильно зависит от опыта аналитика. В этой работе описывается разрабатываемый автоматический метод деобфускации виртуальных машин класса «decode-dispatch», в основе которого лежат указанные методы символьного исполнения и абстрактной интерпретации, учитывающие характерные особенности данного класса. В случае успеха в разработке данного метода решение этой актуальной задачи перейдет из разряда трудоемких в разряд примитивных.


СПИСОК ЛИТЕРАТУРЫ:

1. Udupa S. K., Debray S. K., Madou M. Deobfuscation: Reverse Engineering Obfuscated Code // 12th Working Conference on Reverse Engineering, 2005. С. 45-54.

Материалы XX всероссийской научно-практической конференции В. С. Горбатов, А. П. Дураковский, В. Р. Петров ПОСТАНОВКА ЗАДАЧИ РАСПОЗНАВАНИЯ ПОЛЬЗОВАТЕЛЕЙ В СИСТЕМАХ ДИСТАНЦИОННОГО ОБУЧЕНИЯ Одной из признанных образовательных технологий, имеющей определенные преимущества, является заочное обучение, известное еще в дореволюционной России под названием «экстернат».

В середине 1920-х годов в качестве инновационной образовательной технологии возникло учебное радиовещание по различным областям знания. Так, радиостанция Коминтерна в 1925–1927 г.

транслировала научно-популярный курс радиотехники, а в 1928 г. был создан первый рабоче крестьянский университет с обучением по радио, преобразованный в 1930 г. в Институт заочного обучения. Затем заочное обучение включается в общую систему подготовки специалистов высшей квалификации на основе Постановления Совнаркома СССР от 29 августа 1938 г., которое установило обязательную очную сдачу экзаменов и зачетов по всем дисциплинам и выдачу дипломов после защиты дипломного проекта или сдачи государственных экзаменов на общих основаниях и, соответственно, определило основную особенность рассматриваемой образовательной технологии: заочная форма получения знаний, но очная форма их контроля.

Развитие глобальных информационных систем, в частности Интернета, привело к появлению новых форм обучения на основе современных телекоммуникационных технологий обработки и передачи информации. Дистанционное обучение не только вытеснило заочную форму, но и активно интегрируется в традиционные технологии очного обучения. Однако по-прежнему наиболее острой проблемой новых образовательных технологий является обеспечение достоверного дистанционного контроля знаний, которое сводится к решению задачи надежного распознавания пользователей систем дистанционного обучения [1].

Наиболее распространенным решением идентификации пользователя на данный момент является простая электронная подпись (ПЭП) в трактовке федерального закона [2]. Сама процедура получения и применения ПЭП проста и дешева, что и обуславливает ее широкое распространение. Однако в силу принципиальной отчуждаемости от пользователя этот метод рассмотренную проблему достоверности контроля знаний не решает.

Очевидным методом решения является использование дополнительных программно аппаратных средств верификации биометрических параметров пользователей: отпечатков пальцев, геометрии руки, радужной оболочки глаза, геометрии лица, сетчатки глаза и аудио- и видеоизображений. Как показывают наши исследования, на данном этапе самым недорогим (из приемной аппаратуры требуется только микрофон) и самым эффективным по степени достоверности аутентификации (~ 95 %) способом является речевая информация, тем более что он не вызывает психологической неприязни, а современные устройства распознавания пользователей различают разные комбинации физиологических и поведенческих факторов [3, 4].

По нашему мнению, наиболее перспективным является комбинированный способ решения:

маркирование контрольной информации любыми аналоговыми или цифровыми способами и аутентификация пользователя по речи [5], что обеспечит распознавание субъекта дистанционного обучения по присвоенному идентификатору и проверку подлинности его на достаточно достоверном уровне при недорогом внедрении в массовое обучение.

«Проблемы информационной безопасности в системе высшей школы»

СПИСОК ЛИТЕРАТУРЫ:

1. Темников В. А., Шарий Т. В., Темникова Е. Л., Конфорович И. В. Голосовая аутентификация операторов, использующих в процессе работы нормативно установленную фразеологию // Інформаційна безпека. 2011. № 1 (5). С. 126–131.

2. Федеральный закон Российской Федерации от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи».

3. Ложников П. С. Распознавание пользователей в системах дистанционного образования: обзор // Образовательные технологии и общество (Educational Technology & Society). 2001. № 4 (2). С. 211–216.

4. Финько О. А., Елисеев Н. И. Установление подлинности информации, полученной из недоверенной среды // Информационные технологии, связь и защита информации МВД России. 2012. № 2. С. 53–55.

5. Петраков А. В. Защитные информационные технологии аудиовидеоэлектросвязи. Учебное пособие. М.: Энергоатомиздат, 2010. – 616 с.

Н. А. Евстифеева, Г. О. Крылов, В. Е. Рябков ФОРМИРОВАНИЕ ПРИЗНАКОВОГО ПРОСТРАНСТВА ДЛЯ РЕШЕНИЯ ЗАДАЧ АНАЛИЗА РЕПУТАЦИОННЫХ РИСКОВ КРЕДИТНЫХ ОРГАНИЗАЦИЙ КАК СУБЪЕКТОВ ФИНАНСОВОЙ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Важнейшее условие обеспечения национальной безопасности государства – стабильность его экономической системы. Одним из основных элементов этой системы в любом развитом государстве являются кредитные организации.

Вместе с тем перманентно остро стоит вопрос борьбы с коррупционными проявлениями и теневым сектором экономики. Необходимыми условиями их функционирования являются каналы, обеспечивающие значительные объемы наличных денежных средств, мобильных финансовых инструментов, а также вывод денежных средств за рубеж, в частности в оффшорные зоны.

Обеспечение достаточного объема этих потоков возможно только при непосредственном участии в процессе отдельных сотрудников банков либо целиком конкретных кредитных организаций. Таким образом, своевременное выявление проблемных кредитных организаций оказывается важным аспектом поддержания стабильности и оздоровления экономики государства.

К эффективным решениям задачи выявления неблагонадежных кредитных организаций следует отнести проведение их анализа в терминах теории распознавания образов. Адекватность такого анализа существенно зависит от формирования признакового пространства.

Для целей всесторонней оценки благонадежности кредитной организации как ячейки экономической системы страны необходимо провести оценку трех основных аспектов их функционирования:

1) собственные экономические показатели банка;

2) объем и состав клиентского портфеля банка;

3) качество системы внутреннего контроля банка.

Каждый из перечисленных аспектов характеризуется своим набором показателей.

Оптимальным представляется описанный ниже состав.

I. Собственные экономические показатели банка:

1) Активы. Характеризуют объем имеющихся в распоряжении банка объектов собственности.

Позволяют оценить благонадежность и устойчивость кредитной организации. Помимо абсолютного показателя целесообразно также задействовать показатель прироста относительно предыдущего периода.

Материалы XX всероссийской научно-практической конференции 2) Капитал. Характеризует объем всего имеющегося в распоряжении банка имущества в денежном эквиваленте. Помимо абсолютного показателя целесообразно также задействовать показатель прироста относительно предыдущего периода.

3) Ценные бумаги. Характеризуют объем выпущенных организацией ценных бумаг. Для обеспечения сопоставимости величин у организаций различного размера целесообразно проводить нормирование данной величины на размер капитала банка.

4) Обороты средств в банкоматах. Показывают интенсивность операций в банкоматах, могут служить косвенным индикатором операций с наличными денежными средствами, проводимых в организации. Для обеспечения сопоставимости величин у организаций различного размера целесообразно проводить нормирование данной величины на размер капитала банка.

II. Объем и состав клиентского портфеля банка:

1) Кредиты предприятиям. Позволяют оценить объемы, в которых востребованы услуги данной организации у юридических лиц. Для обеспечения сопоставимости величин у организаций различного размера целесообразно проводить нормирование данной величины на размер капитала банка.

2) Потребительские кредиты. Характеризуют объемы услуг, оказываемых физическим лицам. Для обеспечения сопоставимости величин у организаций различного размера целесообразно проводить нормирование данной величины на размер капитала банка.

3) Расчетные счета. Характеризуют размеры клиентского портфеля организации. Помимо абсолютного показателя целесообразно также задействовать показатель прироста относительно предыдущего периода.

4) Вклады физических лиц. Характеризуют объем денежных средств населения, имеющихся в распоряжении банка. Помимо абсолютного показателя целесообразно также задействовать показатель прироста относительно предыдущего периода. Для обеспечения сопоставимости величин у организаций различного размера целесообразно проводить нормирование данной величины на размер капитала банка.

III. Качество системы внутреннего контроля банка:

1) Качественный состав предоставляемой подразделением информации. Оценивается соотношение количества сообщений, переданных организацией по кодам обязательного контроля и по результатам работы внутреннего контроля (подозрительных операций). Причем целесообразно проводить оценку как по количеству сообщений, так и по общей сумме проводимых операций.

При эффективной работе подразделения внутреннего контроля организации данные показатели должны составлять более 50 %, что при минимальном количестве нарушений свидетельствует об интенсивной работе организации по выявлению и информированию о подобных фактах.

2) Количество нарушений. Характеризует качественную составляющую предоставляемой информации. К таковой относится количество операций обязательного контроля по коду 6001, количество сообщений с существенным искажением информации и сообщений по кодам обязательного контроля на сумму ниже пороговой. Количество нарушений целесообразно нормировать через отношение к общему числу сообщений, переданных организацией.

3) Количество непредставленных сообщений. Сообщения, не представленные организацией, выявляются путем проведения перекрестного анализа информации. Данный показатель также целесообразно рассматривать как относительный и нормировать на общее количество сообщений, переданных организацией.

Таким образом, имеем численные показатели, позволяющие получить всестороннюю характеристику надежности кредитной организации и оценить ее устойчивость «Проблемы информационной безопасности в системе высшей школы»

СПИСОК ЛИТЕРАТУРЫ:

1. Фомин Я. А. Распознавание образов. Теория и применение. М.: ФАЗИС, Е. В. Елистратова, М. В. Мамаев МЕТОДИКА ПРОВЕДЕНИЯ ТЕСТА НА ПРОНИКНОВЕНИЕ В ЗАЩИЩЕННЫЕ ХРАНИЛИЩА ОС GOOGLE ANDROID МОБИЛЬНЫХ УСТРОЙСТВ В настоящее время мобильные устройства под управлением операционной системы (ОС) Google Android в силу своих характеристик и сфер применения являются централизованными хранилищами персональных данных, потенциально представляющих интерес для злоумышленника [1]. В связи с этим важной задачей является оценка защищенности информации в рассматриваемых устройствах.

Выявление угроз защищенности проводится с использованием методов и средств, предназначенных для всестороннего исследования систем с целью обнаружения «слабых мест», которые могут привести к нарушениям безопасности данных. Эффективным способом обнаружения угроз является метод «тестирование на проникновение», основанный на моделировании несанкционированной атаки [2].

В докладе представлена разработанная автором методика проведения теста на проникновение во внутренние хранилища ОС Google Android мобильного устройства для выявления угроз безопасности персональных данных. Тестирование на проникновение основано на моделировании действий злоумышленника, имеющего физический доступ к мобильному устройству, и осуществляется по следующей схеме:

1) анализ общей информации о мобильном устройстве;

2) извлечение и анализ данных о суперпользователе ОС;

3) исследование приложений, функционирующих в ОС, особенностей хранения ими данных;

4) выбор сценария моделирования атаки (получение доступа к внутренним хранилищам ОС):

- расширенные привилегии предоставлены;

- расширенные привилегии не предоставлены.

Практическая апробация разработанной методики и реализующих ее программных средств подтвердила их пригодность для выявления угроз защищенности данных в хранилищах мобильных устройств. Установлено, что большинство приложений ОС Google Android имеют слабый механизм защиты персональных данных, не предусматривающий шифрование. В силу этого следует использовать дополнительные методы и средства для повышения защищенности хранения данных соответствующими приложениями.

СПИСОК ЛИТЕРАТУРЫ:

1. Михайлов Д. М., Жуков И. Ю. Защита мобильных телефонов от атак. М.: Фойлис, 2011. С. 8–10.

2. Wilhelm T. Professional Penetration Testing // Syngress. 2009. P. 15–18.

Материалы XX всероссийской научно-практической конференции А. В. Жаткин ПРИМЕНЕНИЕ СИСТЕМ КВАДРАТНЫХ УРАВНЕНИЙ МНОГИХ ПЕРЕМЕННЫХ В АСИММЕТРИЧНОЙ КРИПТОГРАФИИ Сегодня криптографические примитивы с открытым ключом стали неотъемлемой частью множества сетевых протоколов, нашли применение в RFID-метках и являются основой схем аутентификации и алгоритмов цифровой подписи. Криптографические системы с открытым ключом широко известны по всему миру. Однако, несмотря на повсеместное использование, их разнообразие довольно ограничено.

В основе лежат всего несколько задач, которые, как считается, имеют высокую вычислительную слож ность, в частности задача факторизации больших чисел и задача дискретного логарифмирования.

Ограниченность набора базовых математических принципов ведет к уязвимости множества существующих криптосистем в случае получения эффективного алгоритма решения рассматривае мых задач. На данный момент уже известны эффективные квантовые алгоритмы факторизации чисел и вычисления дискретных логарифмов, представленные П. Шором [1]. Это означает, что создание эффективного и масштабируемого квантового компьютера приведет к уязвимости всех асимметричных криптосистем, стойкость которых основана на трудоемкости этих задач. Кроме того, даже классические компьютеры, объединенные в большие кластеры, способны решать эти задачи для достаточно больших длин ключей. Так, в 2009 г. был успешно разложен на множители модуль для RSA-768 (число из 768 бит, являющееся произведением пары простых) [2], а в 2012 г. был вычислен дискретный логарифм над конечным полем размерностью в 1175 бит [3].

В связи с потенциальной уязвимостью классических асимметричных криптосистем ис следователями во всем мире ведутся активные поиски альтернативных подходов к построению криптографических примитивов с открытым ключом. Так, рассматриваются группы кос, решетки, а также системы нелинейных алгебраических уравнений. Представленный доклад посвящен при менению систем квадратных алгебраических уравнений для построения базового криптографи ческого примитива – однонаправленной функции с секретом. Как известно, решение системы нелинейных уравнений в общем случае является NP-полной задачей и имеет экспоненциальную сложность [4]. Кроме того, пока не известно и эффективных квантовых алгоритмов для решения этой задачи. Поэтому системы алгебраических уравнений представляют интерес в качестве воз можной основы для новых асимметричных алгоритмов.

На данный момент широко известны два вида асимметричных криптосистем, основанных на системах квадратных уравнений многих переменных: семейство MQ-систем [5] и MQQ-система, пред ставленная Д. Глигороски и др. [6]. Вначале рассмотрим общую структуру однонаправленной функции с секретом на основе систем квадратных алгебраических уравнений и обоснование ее единственности:

открытым ключом является некоторая система квадратных уравнений P (т. е. вектор коэффициентов ее уравнений). Секретом функции является тройка (S, P’, Q), где первый и последний компоненты являются аффинными преобразованиями, а P’ – система квадратных уравнений. Скрытая система P’ строится таким образом, чтобы ее обращение (т. е. решение системы для произвольного вектора значе ний ее уравнений) было сравнительно простым. В то же время обращение открытой системы P в общем случае является NP-полной задачей и имеет экспоненциальную сложность. Данная схема устройства однонаправленной функции с секретом является единственно возможной, поскольку «скрывающие»

преобразования S и Q не могут иметь степень выше или равную внутреннему преобразованию, которое осуществляет система квадратных уравнений P’, а поскольку аффинные преобразования образуют группу, то увеличение их количества не влияет на стойкость криптосистемы.

Исторически первыми криптосистемами, использовавшими системы квадратных алгебраи ческих уравнений, были схема Матсумото – Имаи, схема UOV (unbalanced oil and vinegar), «Проблемы информационной безопасности в системе высшей школы»

схема HFE (hidden field equations) и схема STS (stepwise triangular systems). Все они оказались уязвимы к атакам с помощью алгебраического анализа, в частности базисов Грёбнера [5]. Лишь схема UOV при правильном подборе параметров оказалась достаточно стойкой, однако она яв ляется сравнительно неэффективной за счет трехкратного увеличения длины сообщения, а также невозможности использования в качестве основы для алгоритма шифрования.

Криптосистема MQQ была представлена в 2008 г. Д. Глигороски и др. Она сразу была оформлена в виде готового асимметричного алгоритма шифрования с единственным параметром (длина открытого ключа). Основой конструкции стали квазигруппы над системами квадратных урав нений многих переменных, построение которых позволяет легко обращать скрытое преобразование P’. Второй частью схемы является биекция Доббертина, представленная им в [7] и используемая для сокрытия линейной части преобразования с помощью MQQ. Полученный в итоге алгоритм продемонстрировал высокое быстродействие, сравнимое с симметричными системами.

К сожалению, рассмотренные в 2010 г. методы атаки на криптосистему MQQ не позволили ей стать серьезным конкурентом распространенных криптосистем, таких как RSA. Полученные в [8] результаты показали совершенно неудовлетворительную стойкость схемы MQQ по отношению к атаке с помощью базисов Грёбнера или современных алгоритмов решения систем, таких как Mutant XL. Однако в той же работе было продемонстрировано, что сами по себе MQQ могут представлять интерес для дальнейшего изучения, поскольку рост меры нелинейности в общей схеме, по-видимому, ограничивается именно преобразованием Доббертина. Следовательно, целесообразно провести иссле дование для нахождения иного преобразования, которое смогло бы эффективно скрывать линейную часть на выходе MQQ и одновременно не снижало бы общую меру нелинейности криптосистемы.

В случае успеха станет возможным построение достаточно надежной однонаправленной функции с секретом, обладающей высокой вычислительной эффективностью.

СПИСОК ЛИТЕРАТУРЫ:

1. Shor P. W. Algorithms for quantum computation: Discrete logarithms and factoring // Symposium on Foundations of Computer Science, IEEE Computer Society Press, 1994. P. 124– 2. Thorsten K., Kazumaro A., Jens F., Lenstra A. K., et al. Factorization of a 768-bit RSA modulus // Proceedings of the 30th annual conference on Advances in cryptology, Springer-Verlag Berlin, Heidelberg, 2010. P. 333–350.

3. Joux A. Faster index calculus for the medium prime case. Application to 1175-bit and 1425-bit finite fields. // Cryptology ePrint Archive: Report 2012/720, 2012.

4. Wolf C. Hidden Field Equations (HFE) – variations and attacks. UniversitДat Ulm, 2002. – 87 p.

5. Wolf C., Preneel B. Taxonomy of Public Key Schemes based on the problem of Multivariate Quadratic equations. IACR Eprint archive, 2005. – 64 p.



Pages:   || 2 | 3 |
 



Похожие работы:





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.