Научная статья на тему 'Исследование защищенного хранилища документов и программ в защищенной информационной среде'

Исследование защищенного хранилища документов и программ в защищенной информационной среде Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
49
8
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сердюков А. Г., Вейсов Е. А.

Исследованы подходы и принципы обеспечения сохранности докуменов находящиеся в контейнере хранилища.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

RESEARCH OF THE PROTECTED STORAGE OF DOCUMENTS AND PROGRAMS IN THE PROTECTED INFORMATIONAL ENVIRONMENT

In the given operation approaches and principles of support of safety of documents storages being in the container are researched. Where the storage container is hidden area on a hard disk. Access to this area is carried out by means of the special software.

Текст научной работы на тему «Исследование защищенного хранилища документов и программ в защищенной информационной среде»

Решетневские чтения

над любой вершиной графа и вершину MinRole, подчиненную любой вершине графа, чтобы получить решеточный граф. После этого необходимо построить декартово произведение полученной решетки с решеткой ценностей мандатной политики безопасности. Получаем новую решетку, из которой можно построить как ролевую, так и мандатную политику безопасности. Теорема доказана авторами.

Таким образом, построен алгоритм совмещения ролевой и мандатной политик безопасности. При этом не следует забывать, что такое совме-

щение возможно только лишь при определенных условиях, накладываемых на граф, задающий иерархию ролей [2].

Библиографический список

1. Биркгоф, Г. Теория решеток / Г. Биркгоф ; пер. с англ. М. : Наука. Гл. ред. физико-математ. лит-ры, 1984.

2. Зегжда, Д. П. Основы безопасности информационных систем / Д. П. Зегжда, А. М. Ивашко. М. : Горячая линия-Телеком, 2000.

Yu. S. Rakitsky, S. V. Belim Omsk F. M. Dostoevsky State University, Russia, Omsk

POSSIBILITY OF THE JOINT IMPLEMENTATION OF THE MANDATORY AND ROLE-BASED SECURITY POLICIES

The possibility of combining role-based security policy with the mandatory security policy under certain conditions on a hierarchy graph of roles, as well as the possibility of constructing a consistent security policy based on the operating system mandatory and role-based security policies, including separation of the two security policies are discussed.

© Ракицкий Ю. С., Белим С. В., 2009

УДК 004.056.5

А. Г. Сердюков, Е. А. Вейсов

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск

ИССЛЕДОВАНИЕ ЗАЩИЩЕННОГО ХРАНИЛИЩА ДОКУМЕНТОВ И ПРОГРАММ В ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СРЕДЕ

Исследованы подходы и принципы обеспечения сохранности документов, находящихся в контейнере хранилища.

Как правило, файловая система хранит все файлы на физическом носителе в незашифрованном виде. Это означает, что при попадании жестких дисков или других носителей в чужие руки, вся информация с них может быть прочитана. Методы защиты, такие как пароли ОС и права на файлы, не остановят злоумышленника. Для борьбы с этим используется шифрование информации: в этом случае на физическом носителе данные хранятся в зашифрованном виде, что затрудняет доступ, даже если носитель попал в распоряжение противника. Если используется стандартное программное обеспечение для шифрование информации, то возможно обнаружить эти данные и зная принципы работы программы шифрования, использовать соответствующие методы расшифровки данных.

В данной работе предлагается создание скрытого тома внутри обычного тома для хранения документов на жестком диске. Обычный том, внутри которого создается скрытый, в таком случае называется «внешний том». Для скрытого тома подходит внешний том, как занимающее устройство. Скрытый том хранится в свободном месте жесткого диска внешнего тома, оба тома шифруются двумя разными ключами. Но скрытый том занимает не все пространство внешнего тома, отставшее пространство содержит случайно сгенерированные данные. Хранение внутри внешнего тома, решает проблему наличия бессмысленных данных с высокой энтропией, которые служат хоть и не полным, но весьма серьезным доказательством наличия зашифрованного тома. В случае же с томом, скрытым внутри обычного тома, доказать его существование таким образом стано-

Методы и средства защиты информации

вится гораздо сложнее. При форматировании внешнего тома все пространство заполняется случайными байтами. Внутренний, скрытый том при отсутствии секретного текста выглядит как случайные данные. Внешний том предназначен для дезориентации злоумышленника, в нем может со-

держаться специально подобранные данные. При необходимости, пароль к внешнему тому может быть выдан злоумышленнику. В свободной области будет спрятан скрытый том, наличие которого не выявлено анализом содержимого используемого файла-контейнера или устройства хранения.

A. G. Serdyukov, E. A. Veysov Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk

RESEARCH OF THE PROTECTED STORAGE OF DOCUMENTS AND PROGRAMS IN THE PROTECTED INFORMATIONAL ENVIRONMENT

The approaches and principles of support of documents safety in the container are researched. The storage container is a hidden area on a hard disk. The access to this area is carried out by means of the special software.

© Сердюков А. Г., Вейсов Е. А., 2009

УДК 004.056

О. А. Скрыч, А. А. Павленко

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск

БИОМЕТРИЧЕСКИЕ СЧИТЫВАТЕЛИ НА СТРАЖЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Представлено исследование современных реализаций биометрических считывателей на рынке систем безопасности, проведен сравнительный анализ с целью выборки более оптимального с точки зрения бизнеса решения.

В настоящее время на рынке существуют реализации биометрических считывателей на базе различных технологий:

- с использованием статистических биометрических характеристик человека (геометрия ладони, отпечаток пальца, рисунок радужной оболочки глаза или сетчатке глаза человека, геометрические характеристики лица, структура ДНК (сигнатура));

- с использованием индивидуальных поведенческих особенностей, присущих человеку (идентификация по голосу, динамике рукописного подчерка, сердечному ритму, походке).

Доклад посвящен исследованию БСЗИ с использованием статических биометрических методов.

Проведен анализ среднестатистических значений основных характеристик самых распростра-

ненных БСЗИ. В качестве сравнительных характеристик использованы следующие показатели: FRR при фиксированном значении FAR, устойчивость к подделке, устойчивость к окружающей среде, простота использования, стоимость, скорость, изменчивость характеристики во времени.

На основании анализа сделан вывод, что самыми статистически надежными и устойчивыми к подделке, но дорогостоящими, являются БСЗИ с использованием рисунка радужной оболочки и сетчатке глаза. Самыми дешевыми и простыми в использовании, но обладающими хорошей статистикой, являются БСЗИ, применяющие метод распознавания отпечатков пальцев. БСЗИ с использованием геометрических характеристик лица удобен и дешев, но имеет ограниченную область применения из-за плохих статистических показателей.

i Надоели баннеры? Вы всегда можете отключить рекламу.