Научная статья на тему 'Методы защиты информации в информационно-транспортных системах от несанкционированного использования'

Методы защиты информации в информационно-транспортных системах от несанкционированного использования Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
483
85
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Коренюгина Л.М., Коренюгина И.В., Ступина А.А.

Рассматриваются методы защиты информации от несанкционированного использования в корпоративных логистических системах. Освещаются возможности преднамеренного и непреднамеренного влияния на качество обработки информации и возможности избежания искажений в информационно-транспортных системах.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Методы защиты информации в информационно-транспортных системах от несанкционированного использования»

Актуальные проблемы авиации и космонавтики. Информационные технологии

УДК 511.21

А. С. Климина Научный руководитель - О. Н. Жданов Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

ОПТИМИЗАЦИЯ ВЫБОРА ПАРАМЕТРОВ ДЛЯ АЛГОРИТМА ПОЛЛАРДА

Современный этап развития информационных технологий характеризуется все большим распространением алгоритмов шифрования с открытым ключом. В связи с этим важной является трудная задача нахождения простых делителей числа п (задача факторизации). Для ее решения часто используется алгоритм Полларда.

Алгоритм Полларда состоит из следующих шагов [1; 2]:

Шаг 1. Выбираем число к.

Шаг 2. Выбираем произвольное а, 1 < а < п.

Шаг 3. Вычисляем ё = НОД (а, п). Если ё > 1, мы получили нетривиальный делитель п. Если ё = 1, переходим к шагу 4.

Шаг 4. Вычисляем Б = (ак - 1, п) и если 1 < Б < п, то Б является делителем п. Если Б = 1, возвращаемся к шагу 1, а при Б = 1 к шагу 2 и выбираем новое а.

Вопрос оптимального выбора параметра к не исследован до настоящего времени с нужной полнотой. Автором рассмотрены различные подходы к выбору числа к.

1) к - произведение нескольких случайных чисел;

2) к - факториал некоторого числа;

3) перебор различных степеней простых чисел;

4) к - наименьшее общее кратное нескольких чисел;

Сделан вывод о предпочтительности третьего из перечисленных подходов.

Библиографические ссылки

1. Маховенко Е. Б. Теоретико-числовые алгоритмы в криптографии. М., Гелиос АРВ, 2006.

2. Жданов О. Н., Лубкин И. А. Алгоритм RSA. Методические указания к выполнению лабораторных работ. Сиб. гос. аэрокосмич. ун-т. Красноярск, 2007.

© Климина А. С., Жданов О. Н., 2011

УДК 681.3.06

Л. М. Коренюгина, И. В. Коренюгина Научный руководитель - А. А. Ступина Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННО-ТРАНСПОРТНЫХ СИСТЕМАХ ОТ

НЕСАНКЦИОНИРОВАННОГО ИСПОЛЬЗОВАНИЯ

Рассматриваются методы защиты информации от несанкционированного использования в корпоративных логистических системах. Освещаются возможности преднамеренного и непреднамеренного влияния на качество обработки информации и возможности избежания искажений в информационно-транспортных системах.

В информационно- транспортных системах скапливается большой объем информации о местонахождении объектов. Развитие навигационно-транспорт-ных систем дает возможность отслеживать и протоколировать в режиме реального времени местонахождение транспортных средств. Эти данные позволяют не только снизить издержки на эксплуатацию и оптимизировать маршруты перевозок, но и позволяют фиксировать правонарушения, угоны, несанкционированное использование служебного транспорта в целях, не подтвержденных товаросопроводительными документами, отклонение транспортных средств по временным показателям и отклонение от маршрута следования. Автоматизированные рабочие места позволяют в режиме реального времени вносить изменения в расписание движения поездов, самолетов, автобусов и автомобильного и грузового транспорта на маршрутах дальнего следования.

Для того, чтобы обеспечить безопасность внесения изменений в расписания,на основании сообщений,

поступающих из службы управления движением и АСУ, необходимо вводить использование электронно-цифровых подписей для идентификации личности, получающей доступ к управлению в транспортных сетях. Защиту от вторжений также необходимо обновлять по мере необходимости, меняя пароли. Интеграция оперативной базы данных и внешних источников информации обеспечивается единый интерфейс для различных транспортных узлов - аэропортов, железнодорожных и автобусных вокзалов, частного транспорта перевозчиков. Шлюзы с системами контроля за движением транспорта позволяет в короткий срок подключать новые системы контроля, используемые на конкретных транспортных узлах.

Система управления позволяет в едином интерфейсе объединить мониторинг и управление разнообразным оборудованием и программными средствами. Автоматическая выдача сигналов спецслужбам о попытках несанкционированного вторжения или о повторных введениях паролей ввиду искажений позволяет

Секция «Методы и средства зашиты информации»

блокировать доступ и делает программно-аппаратный комплекс более защищенным и работу - более безопасной [1; 2] Также возможно преднамеренное искажение визуализации вводимых символов с целью пресечения попыток идентификации паролей, чтобы в каналах доступа, даже вводя правильный пароль, на экране объект, пытающийся несанкционированно войти в систему, видел неправильные символы и тем самым, мог дать системе активировать защиту [1; 2].

Развитие транспортных систем диктует необходимость усиления и постоянного изменения видов защиты их от несанкционированных воздействий.

Библиографические ссылки

1. Семенкин, Е. С. Защита от исследований и ее применение в системах безопасности / Е. С. Семенкин, М. А. Стюгин. Вестник СибГАУ. 2009. № 2.

2. Семенкин Е. С., Лебедев В. А. Метод адаптивного поиска для синтеза систем управления сложными объектами. М. : МАКС Пресс, 2002.

© Коренюгина Л. М., Коренюгина И. В., Ступина А. А., 2011

УДК 004.056

Н. А. Коромыслов Научный руководитель - В. Г. Жуков Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

О ПРИМЕНЕНИИ ПРИНЦИПОВ ИММУННЫХ СИСТЕМ В ЗАДАЧЕ ПОСТРОЕНИЯ АДАПТИВНЫХ САМООБУЧАЮЩИХСЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

Рассматривается применение принципов функционирования механизмов иммунной системы в задаче построения адаптивных самообучающихся систем защиты информации.

В современном мире информация играет роль самого востребованного ресурса, ее потеря или нежелательная модификация может привести к значительному ущербу. Поэтому необходимо применять средства для защиты информации от преднамеренного или непреднамеренного воздействия.

Вопрос построения системы защиты - это ключевой вопрос обеспечения безопасности информации. Одной из ключевых проблем при проектировании средств защиты информации является проблема постоянного появления новых, ранее неизвестных угроз. Для эффективного противодействия угрозам данного класса система защиты информации должна иметь собственные механизмы обучения и генерации новых правил информационной безопасности. Самым эффективным решением в этом случае будет построение самообучающейся системы защиты информации, которая будет способна реагировать на возникновение новых угроз безопасности информации. Помимо самообучения, немаловажным фактором системы защиты информации является адаптивность, так как адаптивная система будет сохранять работоспособность при непредвиденных изменениях свойств управляемого объекта, целей управления или окружающей среды путем смены алгоритма своего функционирования, программы поведения или поиска оптимальных состояний.

Таким образом, для того, чтобы эффективно противостоять ранее неизвестным угрозам информационной безопасности, система защиты информации должна быть адаптивной и самообучающейся. Логически непротиворечивым и закономерным решением проблемы построения адаптивных самообучающихся систем защиты информации является поиск аналогов среди уже существующих систем, обладающих данными свойствами, изучение принципов работы таких систем и их применение при проектировании систем защиты информации.

Одним из перспективных подходов в рамках данного направления является разработка алгоритмического обеспечения систем защиты информации, принцип работы которых основан на моделировании механизмов иммунной системы человека, которая обеспечивает защиту организма от разнообразных угроз и представляет собой сложную адаптивную структуру, эффективно использующую различные механизмы защиты от внешних угроз. Основная задача иммунной системы заключается в распознавании молекулярных структур организма и классификации их как своих или чужих. Выявленные чужеродные структуры, в том числе и не существующих в природе, например синтезированные в лаборатории, служат сигналом для активации защитного механизма соответствующего типа.

Результатом распознавания является обучение и формирование памяти к данной угрозе. В зависимости от частоты и силы конкретной угрозы иммунная система непрерывно изменяется, теряя или усиливая память к разным угрозам, что обеспечивает эффективную защиту в условиях ограниченности ресурсов [1].

Адаптивная самообучающаяся система защиты информации на базе принципов работы иммунной системы будет иметь следующие компоненты:

во-первых, модули-датчики, которые собирают информацию о текущем состоянии системы;

во-вторых, модуль выявления угроз, который определяет, являются ли события, полученные от модулей-датчиков инцидентами информационной безопасности [2];

в-третьих, модуль хранения данных, который содержит информацию о параметрах штатной работы автоматизированной системы и хранит протокол журнала с записями об инцидентах информационной безопасности;

i Надоели баннеры? Вы всегда можете отключить рекламу.