Научная статья на тему 'Многоуровневая защита конфидициальной информации в интернете'

Многоуровневая защита конфидициальной информации в интернете Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
286
89
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Многоуровневая защита конфидициальной информации в интернете»

Международный научный журнал «ИННОВАЦИОННАЯ НАУКА»_ISSN 2410-6070_№ 4/2015

УДК 004.622

С.Н. Стефогло

магистрант КарГТУ Н.И. Томилова

к.т.н., старший преподаватель ИВС КарГТУ, декан ФИТ

А.Ж. Амиров доктор PhD, заведующий кафедры ИВС КарГТУ

МНОГОУРОВНЕВАЯ ЗАЩИТА КОНФИДИЦИАЛЬНОЙ ИНФОРМАЦИИ В ИНТЕРНЕТЕ.

Аннотация

Работа посвящена исследованию в области безопасности хранения данных которые в свою очередь актуальны, так как позволяют создать набор средств и методов, для безлопастной работы с данными а также их хранения.

Ключевые слова

Безопасность, хранения данных, тест Тьюринга, Электронная подпись, firewall, алгоритм.

На сегодняшний день, когда основной поток информации, в том числе конфиденциальной, проходит, передается, храниться или создается при помощи сети Интернет, возникает острый вопрос безопасности данных.

Сегодня уже недостаточно пароля, при условии того, что пароль будет содержать символы латинского алфавита разного регистра, цифры и специальные символы для того, чтобы информация считалась защищенной. Современные информационные технологии требует, чтобы защита информации была на логическом уровне (шифрование), физическом уровне (аппаратные средства), а также обязательность прохождения теста Тьюринга.

Под логическими уровнем защиты подразумевается шифрование пароля, а также подписание данных электронной подписью.

Электронная подпись (ЭП), Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий установить отсутствие искажения информации в электронном документе с момента формирования подписи и проверки принадлежности подписи владельцу сертификата ключа подписи.

Электронная подпись предназначена для идентификации лица, подписавшего электронный документ, и является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом[1].

Использование электронной подписи позволяет осуществить:

Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа, подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.

Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он не может отказаться от своей подписи под документом.

Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

Для шифрования пароля же чаще всего используется следующие алгоритмы

RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел. Криптосистема RSA стала первой системой, пригодной и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL,

55

Международный научный журнал «ИННОВАЦИОННАЯ НАУКА»_ISSN 2410-6070_№ 4/2015

IPSEC/IKE и других, SHA-2 (англ. Secure Hash Algorithm Version 2 — безопасный алгоритм хеширования, версия 2) — семейство криптографических алгоритмов — однонаправленных хеш-функций, включающее в себя алгоритмы SHA-224, SHA-256, SHA-384 и SHA-512. Хеш-функции предназначены для создания «отпечатков» или «дайджестов» сообщений произвольной битовой длины. Применяются в различных приложениях или компонентах, связанных с защитой информации. Хеш-функции SHA-2 разработаны Агентством национальной безопасности США и опубликованы Национальным институтом стандартов и технологий в федеральном стандарте обработки информации FIPS PUB 180-2 в августе 2002 года. В этот стандарт также вошла хеш-функция SHA-1, разработанная в 1995 году. В феврале 2004 года в FIPS PUB 1802 была добавлена SHA-224. В октябре 2008 года вышла новая редакция стандарта — FIPS PUB 180-3.

В июле 2006 года появился стандарт RFC 4634 «Безопасные хеш-алгоритмы США (SHA и HMAC-SHA)», описывающий SHA-1 и семейство SHA-2.

Агентство национальной безопасности США от лица государства выпустило патент на SHA-2 под лицензией Royalty Free.

Эти алгоритмы считаются вполне защищенными так как на взлом простым перебором 2х десятков компьютеров средней мощности уйдет сотни лет.

Под физическим (аппаратными) методами защиты считается любые способы защиты на аппаратном уровни начиная от экранирования кабелей, «глушку» сигнала, отделение локальной сети от глобальной, включение во внутренюю локальную сеть внешнего firewall. Но эти все методы имеют один существенный минус они работают только на локальных сетях и не работают в глобальном Интернете. Для защиты в интернете используются генераторы случайного пароля - это своеобразный брелок на который приходит случайная генерация чисел, которая предназначается только для разового ввода, потом этот пароль считается недействительным, недостатком данной системы является то, что этот «брелок» можно утерять.

Тест Тьюринга — эмпирический тест, идея которого была предложена Аланом Тьюрингом в статье «Вычислительные машины и разум», опубликованной в 1950 году в философском журнале «Mind». Тьюринг задался целью определить, может ли машина мыслить.

Стандартная интерпретация этого теста звучит следующим образом: «Человек взаимодействует с одним компьютером и одним человеком. На основании ответов на вопросы он должен определить, с кем он разговаривает: с человеком или компьютерной программой. Задача компьютерной программы — ввести человека в заблуждение, заставив сделать неверный выбор».

Все участники теста не видят друг друга. Если судья не может сказать определенно, кто из собеседников является человеком, то считается, что машина прошла тест. Чтобы протестировать именно интеллект машины, а не её возможность распознавать устную речь, беседа ведется в режиме «только текст», например, с помощью клавиатуры и экрана (компьютера-посредника). Переписка должна производиться через контролируемые промежутки времени, чтобы судья не мог делать заключения, исходя из скорости ответов. Во времена Тьюринга компьютеры реагировали медленнее человека. Сейчас это правило тоже необходимо, потому что они реагируют гораздо быстрее, чем человек. Блей Витби указывает на четыре основные поворотные точки в истории теста Тьюринга — публикация статьи «Вычислительные машины и разум» в 1950, сообщение о создании Джозефом Уайзенбаумом программы Элиза (ELIZA) в 1966, создание Кеннетом Колби программы PARRY, которая была впервые описана в 1972 году, и Коллоквиум Тьюринга в 1990.

Почти все разработанные программы и близко не подошли к прохождению теста. Хотя такие программы, как Элиза (ELIZA), иногда заставляли людей верить, что они говорят с человеком, как, например, в неформальном эксперименте, названном AOLiza, но эти случаи нельзя считать корректным прохождением теста Тьюринга по целому ряду причин:

Человек в таких беседах не имел никаких оснований считать, что он говорит с программой, в то время как в настоящем тесте Тьюринга человек активно пытается определить, с кем он беседует.

Документированные случаи обычно относятся к таким чатам, как IRC, где многие беседы отрывочны и бессмысленны.

Многие пользователи Интернета используют английский как второй или третий язык, так что бессмысленный ответ программы легко может быть списан на языковой барьер.

Международный научный журнал «ИННОВАЦИОННАЯ НАУКА»

ISSN 2410-6070

№ 4/2015

Многие просто ничего не знают об Элизе и ей подобных программах, и поэтому не сочтут собеседника программой даже в случае совершенно нечеловеческих ошибок, которые эти программы допускают. Про анализируя все эти данные, можно сделать следующие выводы:

1. Если есть возможность избежать ценной и не открытой информации опубликования в интернете, то этого надо избежать.

2. Если есть возможность передать информацию по защищённым каналам, то сделайте это.

3. Информация должна защищена паролем притом пароль должен сложный содержать латинские символы разного регистра, цифры, спец символы, и должен быть не меньше 8 символов.

4. Также этот пароль должен Хэшироваться одним из современном алгоритмом.

5. Также должна быть хотя бы простая модификация теста Тьюринга, например captcha.

Все выше сказанное поможет вам сохранить информацию от взлома. Ведь информация считается защищенной когда на её взлом будет потрачено больше ресурсов и времени, чем её наличии принесет пользы злоумышленнику

Список использованной литературы

1.Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2004. — 288 с. — 3000 экз. — ISBN 5-94157-331-6

2. http://www.aiportal.ru/articles/other/turing-test.html

© С.Н. Стефогло , Н.И. Томилова, А.Ж.Амиров, 2015

УДК 004.5

Е. Я. Титова

студент 3 курса гр. ПИ-12-1 Институт математики и информатики Северо-восточный университет имени М. К. Аммосова г. Якутск, Российская Федерация

НЕЙРО-КОМПЬЮТЕРНЫЙ ИНТЕРФЕЙС КАК ГЛОБАЛЬНЫЙ ДВИГАТЕЛЬ ПРОГРЕССА

Аннотация

В этой статье описан нейро-компьютерный интерфейс, ее основные виды и сфера применения.

Ключевые слова

Нейро-компьютерный интерфейс, ЭЭГ, нейропротезирование, нейронный интерфейс, мозговой

интерфейс, интерфейс «мозг-компьютер» Любое движение, восприятие или внутренняя мыслительная деятельность связаны с определенным паттерном активации нейронов, которые взаимодействуют друг с другом посредством электрических импульсов. Эти токи создают электромагнитное поле, которое можно зарегистрировать снаружи головы с помощью методов электроэнцефалографии (ЭЭГ) и магнитоэнцефалографии (МЭГ).

Метод ЭЭГ, разработанный Гансом Бергером в 1929 году, в течение многих лет успешно используется для 3 целей:

• диагностики неврологических расстройств в клиниках и госпиталях;

• для исследования функций мозга в нейрофизиологических лабораториях;

• для терапевтических целей на основе биологической обратной связи.

Все это время выдвигались предположения (научные и околонаучные), что ЭЭГ можно также использовать для чтения мыслей или хотя бы для управления внешними устройствами напрямую. Это 4-ое применение ЭЭГ получило название brain-computer interface (BCI), а в русскоязычной литературе - нейро-компьютерного интерфейса (НКИ). Ряд ученых неоднократно предпринимал попытки по управлению

57

i Надоели баннеры? Вы всегда можете отключить рекламу.