Научная статья на тему 'Об исследовании качественных изменений систем защиты информации с учетом внешних факторов'

Об исследовании качественных изменений систем защиты информации с учетом внешних факторов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
64
16
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Золотарев В.В., Кашовар Н.В.

Представлен обзор предлагаемых авторами подходов к исследованию, определению и анализу качественных изменений в системах защиты информации с использованием факторного анализа. Показаны некоторые элементы оценки качественных изменений.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

QUALITATIVE CHANGES RESEARCH FOR THE INFORMATION PROTECTION SYSTEMS WITH EXTERNAL FACTOR ACCOUNT

Here is presented review of considered by authors methods for research, detection and analysis qualitative changes in the information protection systems with component analysis usage. Some components of qualitative changes estimation are shown.

Текст научной работы на тему «Об исследовании качественных изменений систем защиты информации с учетом внешних факторов»

Основными пользователями биометрических систем защиты информации можно считать финансовую и промышленную сферы, правительственные и военные учреждения, медицинскую и авиационную отрасли, закрытые стратегические объекты. В данных системах реализованы 2 наиболее важных фактора защиты, требуемые на подобных предприятиях: не допустить неавторизованного пользователя из числа своих сотрудников к неразрешенной для него операции, подтверждение авторства каждой операции.

Одной из самых важных характеристик биометрических систем является точность - способность системы достоверно различать биометрические характеристики, принадлежащие разным людям.

Лидирующую позицию здесь занимает цифровое изображение лица. Эта технология была признана Международной организацией гражданской авиации обязательной для паспортно-визовых документов нового поколения. Основанная на трехмерной технологии распознавания лица и радужной оболочки глаза биометрическая система может работать без идентификационных карт, ключей и РГЫ-кодов и обеспечивать безопасный доступ в здание нескольким тысячам людей. Результатом работы трехмерного сканера является воссозданная поверхность лица, на основании которой и строится биометрический шаблон, представляющий собой антропометрическую инфор-

мацию, не меняющуюся со временем. Точность шаблона настолько высока, что позволяет различать близнецов. При этом размер шаблона весьма компактен, примерно 5 кбайт. Сканированный шаблон сравнивается с базой сохраненных шаблонов и через короткое время (1-2 с) система выдает результат. Независимость данной системы от освещенности и нечувствительность к внешним изменениям, невозможность «обмана» данной системы делают ее практически неуязвимой для злоумышленников.

Существуют, конечно, и проблемы, связанные с использованием биометрических данных. Например, в новых паспортах, чип, содержащий биометрическую информацию, может быть теоретически разрушен излучением медицинской установки СВЧ-терапии или даже излучением сотового телефона, но эти проблемы можно разрешить.

В законодательной базе данной сферы также наметился положительный сдвиг, например в области изменения и утверждения единых стандартов. Международный подкомитет по стандартизации в области биометрии при ISO (The International Organisation for Standardisation) утверждает и другие поправки в области биометрии, так как в скорейшем принятии новых стандартов заинтересованы не только финансовые и промышленные корпорации, но и правительства многих стран: США, Европейского союза, Японии, Австралии и многие другие.

E. S. Zhukova

Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk

BIOMETRIC SYSTEMS OF INFORMATION SECURITY

Biometric systems of information security, sphere of their application and possible threats to carriers of the biometric data are considered.

© Жукова Е. С., 2009

УДК 004.056

В. В. Золотарев, Н. В. Кашовар

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск

ОБ ИССЛЕДОВАНИИ КАЧЕСТВЕННЫХ ИЗМЕНЕНИЙ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ С УЧЕТОМ ВНЕШНИХ ФАКТОРОВ

Представлен обзор предлагаемых авторами подходов к исследованию, определению и анализу качественных изменений в системах защиты информации с использованием факторного анализа. Показаны некоторые элементы оценки качественных изменений.

Факторный анализ представляет собой метод оценки влияния отдельных факторов, действующих на исследуемый объект, на его состояние, свойства и характеристики. В информационной

безопасности, как правило, факторный анализ применяется достаточно редко, поскольку при его использовании возникает ряд смежных задач, обладающих собственной сложностью. Задачи и не-

Методы и средства защиты информации

которые особенности такого подхода описаны в работе [1], но, очевидно, указанные в упомянутой работе задачи не покрывают всей области применения данного подхода. Предлагается использовать факторный анализ и элементы теории возмущений для оценки устойчивости систем защиты информации в динамике их эксплуатации.

Применение факторного анализа, хотя и не ограниченное рамками предложенного в [1] подхода, ключевым недостатком предполагает размытость используемых качественных оценок. К примеру, определение границ диапазона значений, выделяемых в отдельный качественный уровень, может стать отдельной задачей, имеющей собственную трудоемкость и влияющей на оценку системы в целом. Таким образом, определение факта качественного изменения состояния системы имеет серьезно влияет на применимость факторного анализа.

В [2] авторами предложено два подхода для статичного определения устойчивости системы защиты информации - в терминах упомянутой работы это 81§п-чувствительность и устойчивость (постоянство) качественных характеристик тех элементов системы, которые содержат защищаемую информацию. В [3] приведены некоторые ограничения в области оценки риска, сужающие область анализа. Эти исходные данные могут быть основой для динамического определения качественных изменений. Кроме того, подход для оценки оптимальности распределения ресурсов предложен в уже упомянутой работе [1].

Дальнейшие исследования направлены на совершенствование указанных подходов. Предлагается именно способ определения качественных изменений, состоящий из следующих этапов:

- оценки уровня воздействия каждого фактора на систему защиты информации, рассчитанного по методам, основанным на теории возмущений [2];

- оценки текущего состояния распределения ресурсов с использованием факторного анализа и некоторых методов оптимизации, в том числе неклассической [1];

- исследования набором указанных методов последовательных состояний системы, преследующих цели определения изменений распределения ресурсов на защиту информации, а также анализа изменений в структуре воздействий на элементы системы защиты, определяющих качественные изменения в случае увеличения (уменьшения) воздействия на элементы, содержащие защищаемую информацию.

Кроме того, планируется исследование некоторых скрытых свойств систем защиты информации, предварительно определенных авторами следующим образом:

- резонанс - способность системы накапливать неустойчивые состояния в области, непосредственно либо косвенно связанной с элементом, на который оказывается воздействие (оцениваемое любым предложенным методом, см. выше);

- рецидивность - снижение устойчивости системы (качественное изменение уровня воздействия) при условии принятия риска определенного воздействия и повторения данного воздействия через малый промежуток времени.

Для исследования предлагается применять комбинированный подход работ [1-3], дополненный элементами динамического анализа, например, основанными на модификациях подхода [4].

Предлагаемый подход может быть использован при проведении базового экспертного анализа информационных рисков и управления риском для систем защиты информации. Достоинством предлагаемого подхода является возможность использования стандартных методов оптимизации для доказательства оптимальности применяемых мер по противодействию конкретным дестабилизирующим факторам и снижению уровня информационного риска для системы в целом.

Библиографический список

1. Жуков, В. Г. Применение факторного анализа и эволюционного алгоритма оптимизации для решения задачи управления информационными рисками систем электронного документооборота / В. Г. Жуков [и др.] // Системы управления и информационные технологии. Воронеж : Научная книга, 2009. № 3 (37). С. 41-50.

2. Кобозева, А. А. Анализ информационной безопасности: монография / А. А. Кобозева, В. О. Хорошко ; Гос. ун-т инф.-комм. технолог. Киев, 2009.

3. Золотарев, В. В. Управление информационными рисками несоответствия требованиям нормативных документов в области защищенного электронного документооборота / В. В. Золотарев [и др.] // Управление риском. М. : Изд-во «Анкил», 2009. № 1 (13).С. 47-53.

4. Золотарев, В. В. Метод исследования программных средств защиты информации на основе компонентной модели информационной среды / В. В. Золотарев // Известия Южного федерального университета. Технические науки. Таганрог : Изд-во Южного фед. ун-та, 2008. № 8. С. 87-94.

V. V. Zolotarev, N. V. Kashovar Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk

RESEARCH OF QUALITATIVE CHANGES OF THE INFORMATION PROTECTION SYSTEMS WITH EXTERNAL FACTOR ACCOUNT

The review of methods for research, considered by authors, detection and analysis qualitative changes in the information protection systems with component analysis usage is presented. Some components of qualitative changes estimation are shown.

© Золотарев В. В., Кашовар Н. В., 2009

УДК 669.713.7

В. Ю. Золотухин, А. М. Кукарцев

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск

ПОЛУЧЕНИЕ СВЕДЕНИЙ О КЛЮЧЕВОЙ ИНФОРМАЦИИ ШИФРОВАНИЯ ПУТЕМ АНАЛИЗА ИЗМЕНЕНИЯ ЭНТРОПИИ ОТКРЫТОГО И/ИЛИ ЗАКРЫТОГО ТЕКСТОВ

Производится криптоанализ блочных алгоритмов шифрования. Объектом исследования является шифр DES, посредством которого нужно получить сведения о ключевой информации шифровании для блочных алгоритмов на примере DES.

Постановка задачи: для уменьшения объема передаваемых данных используется сжатие информации. Ее можно рассматривать как эталонную последовательность, которая затем шифруется. Так как ключи шифрования генерируются автоматом, а энтропии передаваемых данных предсказуемы, то по изменению энтропии эталонного текста можно получить информацию об алгоритме и ключевой информации шифрования.

Модель исследования:

- провести анализ изменения энтропии между открытым текстом и шифрованным текстом на различной ключевой информации;

- проанализировать изменения энтропии между шифрованным текстом и архивированным шифрованным текстом на различной ключевой информации;

- произвести анализ изменения энтропии между раундами шифрования на различной ключевой информации;

- попытаться получить сведения о ключевой информации шифрованного текста на практике.

Промежуточные результаты:

- разработан исследовательский стенд для анализа изменения энтропии текста при шифровании алгоритмом DES;

- набран статистический материал для анализа алгоритма DES на различных классах ключей.

Ожидаемый результаты:

- классифицировать ключи по степени их криптостойкости;

- аналитически исследовать защищенный канал связи Интернет на отнесение ключа к разработанной классификации ключей.

V. Yu. Zolotukhin, A. M. Kukartsev Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk

GETTING OF DATA ABOUT ENCRYPTION KEY INFORMATION BY ANALIZING OF ENCRYPTED/DECRYPTED TEXT ENTROPHY CHANGING

This article contains the crypto analysis of block algorithms. The object of researching is the DES algorithm. The main aim of researching is to get data about encryption key information of block algorithms, by analyzing the DES algorithm.

© Золотухин В. Ю., Кукарцев А. М., 2009

i Надоели баннеры? Вы всегда можете отключить рекламу.