Научная статья на тему 'Методы и способы обеспечения защиты систем корпоративного управления'

Методы и способы обеспечения защиты систем корпоративного управления Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
187
67
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гановичева С.С., Антамошкин О.А.

Рассматриваются методы и средства защиты информации и информационных систем от несанкционированного доступа злоумышленников. Приведены наиболее часто используемые методы такие как: законодательные, технические, программные и административные.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Методы и способы обеспечения защиты систем корпоративного управления»

Секция «Методы и средства зашиты информации»

УДК 681.322.067

С. С. Гановичева Научный руководитель - О. А. Антамошкин Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

МЕТОДЫ И СПОСОБЫ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ СИСТЕМ КОРПОРАТИВНОГО УПРАВЛЕНИЯ

Рассматриваются методы и средства защиты информации и информационных систем от несанкционированного доступа злоумышленников. Приведены наиболее часто используемые методы такие как: законодательные, технические, программные и административные.

В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации.

Основными объектами защиты информации являются [1]:

- информационные ресурсы, содержащие сведения, отнесенные к государственной тайне, и конфиденциальную информацию;

- средства и системы информатизации, программные средства, автоматизированные системы управления, системы связи и передачи данных, технические средства приема, передачи и обработки информации ограниченного доступа, их информативные физические поля;

- технические средства и системы, не относящиеся к средствам и системам информатизации, но размещенные в помещениях, в которых обрабатывается секретная и конфиденциальная информация.

В настоящее время используются различные способы защиты информации и систем корпоративного управления, среди них можно выделить самые основные [2; 3]:

- законодательные

- управление доступом (административные)

- технические

- программные.

Законодательные методы определяют кто и в какой форме должен иметь доступ к защищаемой информации, и устанавливают ответственность за нарушения установленного порядка. В современном мире существуют законы о защите государственной тайны, авторских прав, положения о праве на тайну личной переписки и многие другие. Однако законодательные методы не способны гарантировать выполнение установленных правил, они лишь декларируют эти правила вместе с мерой ответственности за их нарушение.

Административные методы заключаются в определении процедур доступа к защищаемой информации и строгом их выполнении. Контроль над соблюдением установленного порядка возлагается на специально обученный персонал. Современные административные методы защиты информации весьма разнообразны. На любом этапе известно лицо, несущее ответственность за целостность и секретность охраняемого документа. Такие процедуры доступа к информации существуют и в различных организациях,

где они определяются корпоративной политикой безопасности [4]. Административные методы защиты зачастую совмещаются с законодательными и могут устанавливать ответственность за попытки нарушения установленных процедур доступа.

Технические методы защиты информации в отличие от законодательных и административных, призваны максимально избавиться от человеческого фактора. В случае применения технических средств зашиты перед потенциальным противником ставится некоторая техническая (математическая, физическая) задача, которую ему необходимо решить для получения доступа к информации. Вместе с техническими методами защиты разрабатываются и методы обхода (взлома) зашиты. Применительно к информационной безопасности, технические методы защиты призваны обеспечить решение таких задач, которые имеют математическое обоснование стойкости к взлому, и те, которые такого обоснования не имеют. Методы, не имеющие математического обоснования стойкости, рассматривают как «черный ящик» - некоторое устройство, которому на вход подаются данные, а на выходе снимается результат. Особенность методов защиты информации, имеющих математическое обоснование стойкости, заключается в том, что их надежность оценивается, исходя из предположения открытости внутренней структуры.

Программные методы защиты данных. В крупных локальных сетях не так уж редки случаи заражения отдельных компьютеров или целой группы компьютеров различными вирусами. Наиболее распространенными методами защиты от вирусов по сей день остаются всевозможные антивирусные программы.

Однако все чаще и чаще защита с помощью антивирусных программ становится недостаточно эффективной. В связи с этим, распространение получают программно-аппаратные методы защиты. На сегодняшний день уже существует достаточное количество устройств, «умеющих» защищаться от вирусов. Преимущества такой технологии очевидны: во-первых, при сканировании не тратятся ресурсы процессора, так как он практически не включен в эту работу, и, во-вторых, вся проверка идет автоматически, без участия пользователя. Система просто не пустит вирусы на компьютер.

Проблема защиты данных предусматривает в себе такой важный раздел, как защита от несанкционированного доступа. Поэтому система контроля доступа к информации усложнилась, и появились устройства

Актуальные проблемы авиации и космонавтики. Информационные технологии

контроля индивидуальных параметров человека, например, отпечатки пальцев, рисунки радужной оболочки глаз и т. п. Естественно, стоимость такой аппаратуры достаточно велика. Стоит отметить, что область средств защиты информации постоянно развивается, и поэтому, как и в мире компьютеров, стоимость устройств постоянно уменьшается из-за появления новых, все более совершенных разработок.

Потеря от каждого электронного преступления оценивается специалистами от 100-400 тыс. до 1,5 млн дол.

На основе анализа сделан вывод: применять только один из рассмотренных методов защиты в современном информационном обществе стало не эффективным. Чтобы обеспечить качественную защиту систем корпоративного управления и информации, хранящейся в них, необходимо использовать все методы в совокупности.

Библиографические ссылки

1. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Че-ремушкин А. В. Основы криптографии. М. : Гелиос АРБ, 2002. 480 с.

2. Зайцев А. П., Шелупанов А. А., Мещеряков Р. В. Технические средства и методы защиты информации : учебник для вузов /под ред. А. П. Зайцева и А. А. Ше-лупанова. М. : Машиностроение, 2009. 508 с.

3. Титоренко Г. А. Информационные технологии управления. М. : Юнити, 2002.

4. Мельников Ю. Н., Иванов Д. Ю. Многоуровневая безопасность в корпоративных сетях. Международный форум информатизации - 2000 : докл. Меж-дунар. конф. 17-19 октября 2000 г. В 3-х т. Т. 2. М. : Станкин, 2000. 245 с.

© Гановичева С. С., 2012

УДК 669.713.7

А. С. Климина Научный руководитель - О. Н. Жданов Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

ОПТИМИЗАЦИЯ ВЫБОРА ПАРАМЕТРОВ ДЛЯ АЛГОРИТМА ПОЛЛАРДА

Современный этап развития информационных технологий характеризуется все большим распространением алгоритмов шифрования с открытым ключом. В связи с этим является важной трудная задача факторизации (нахождения простых делителей числа п). Для ее решения часто используется алгоритм Полларда.

Алгоритм Полларда состоит из следующих шагов:

Шаг 1. Выбираем число к.

Шаг 2. Выбираем произвольное а, 1 < а < п.

Шаг 3. Вычисляем d = НОД (а,п). Если d > 1, мы получили нетривиальный делитель п. Если d = 1, переходим к шагу 4.

Шаг 4. Вычисляем Б = (ак - 1, п) и если 1 < Б < п, то Б является делителем п. Если Б = 1,возвращаемся к шагу 1, а при Б = п к шагу 2 и выбираем новое а [1].

Вопрос оптимального выбора параметра к не исследован до настоящего времени с нужной полнотой. Автором были проанализированы два метода выбора параметра к. Поясним их реализацию в программе.

1) перебор различных степеней простых чисел.

Задается массив простых чисел и максимальная

степень, которая будет использована. Работа программы может идти в двух направлениях: от меньшего к к большему и от большего к меньшему.

Пример: Допустим будут использованы первые 5 простых чисел: 2, 3, 5, 7, 11, а максимальная степень каждого 4.Тогда в первом случае к будет принимать значения 20305070111, 20305070112, 20305070113, ..., 24345474114, а во втором - наоборот: 24345474114, 24345474114, 24345474114, ..., 20305070111. Таким образом, достигается перебор всех возможных комбинаций простых чисел в разных степенях.

2) к - наименьшее общее кратное нескольких чисел.

Задается интервал чисел, для которых будет вычисляться НОК.

Пример: Пусть к представляет собой наименьшее общее кратное всех чисел в диапазоне от 6 до 10. Вычисление наименьшего общего кратного нескольких чисел сведено к нескольким последовательным вычислениям

НОК от двух чисел:

НОК (6,7,8,9,10) = = НОК(НОК(НОК(НОК(6,7),8),9),Ю) = = НОК(НОК(НОК(42,8),9),Ю) = = НОК(НОК(168,9),Ю) = НОК(504,10) = 2520 = =23325171.

В ходе анализа результата работы программы выяснилось, что большая часть времени уходит на попытки разложить простые числа. Так, например, при работе программы с диапазоном чисел от 100000 до 100500 общее время работы программы составило 3446 секунд, из них 88 секунд было потрачено на удачное нахождение делителей, остальное время было потрачено на 44 числа, из которых 40 оказались простыми. В среднем на каждое простое число было потрачено 80 секунд.

Поэтому было принято решение перед попыткой факторизации проводить тест на простоту, используя алгоритм Рабина-Миллера [2]. Это увеличило время

i Надоели баннеры? Вы всегда можете отключить рекламу.