Научная статья на тему 'Об определении критериев классификации нарушителей правил разграничения доступа в автоматизированных системах'

Об определении критериев классификации нарушителей правил разграничения доступа в автоматизированных системах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
170
24
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жукова М. Н., Стефаров А. П.

Рассматриваются критерии классификации, необходимые для формирования модели нарушителя правил разграничения доступа при создании системы защиты информации автоматизированных систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DETECTION OF ATTACKERS’ PROFILE CLASSIFICATION CRITERIA IN AUTOMATED SYSTEMS

Detecting attackers` profile classification criteria is contemplated. This procedure is necessary for attackers` profile creation at the stage of information protection system`s development in automated systems.

Текст научной работы на тему «Об определении критериев классификации нарушителей правил разграничения доступа в автоматизированных системах»

Методы и средства защиты информации

УДК 004.056

М. Н. Жукова, А. П. Стефаров

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск

ОБ ОПРЕДЕЛЕНИИ КРИТЕРИЕВ КЛАССИФИКАЦИИ НАРУШИТЕЛЕЙ ПРАВИЛ РАЗГРАНИЧЕНИЯ ДОСТУПА В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ*

Рассматриваются критерии классификации, необходимые для формирования модели нарушителя правил разграничения доступа при создании системы защиты информации автоматизированных систем.

Автоматизированные системы в настоящее время играют ключевую роль при решении задач эффективного выполнения бизнес-процессов любой организации. Вместе с тем повсеместное использование автоматизированных систем для хранения, обработки и передачи информации приводит к повышению актуальности вопросов, связанных с защитой информации, циркулирующей в автоматизированных системах. С целью предотвращения или снижения величины ущерба, наносимого владельцу или пользователю автоматизированных систем вследствие реализации угроз информационной безопасности, строится система защиты информации. Ключевую роль при создании системы защиты информации играет модель нарушителя правил разграничения доступа в автоматизированных системах.

Формирование модели нарушителя должно осуществляться с учетом требований, обеспечивающих ее функциональность и практическую эффективность. Модель нарушителя должна представлять собой не отдельные классификационные признаки, характеризующие нарушителей, а совокупную характеристику каждой категории нарушителя, отражать корреляционные зависимости выделенных в ней категорий нарушителей с различными классификационными признаками, их описывающими. Кроме того, модель нарушителя должна обеспечивать получение достаточ-

ной информации для формирования категорий нарушителя по предложенным классификационным признакам с учетом их однозначной классификации.

Вопросы формирования модели нарушителя отра -жены как в научно-технической литературе, так и в государственных стандартах, нормативно-

методических документах ФСБ и ФСТЭК России.

В результате анализа было выявлено, что на сегодняшний день отсутствует единый подход к построению модели нарушителя. Предложенные подходы, несмотря на то что имеют ряд общих классификационных признаков, неполно описывают нарушителей, а категории нарушителей, описанные в различных источниках, не являются коррелированными [1].

Таким образом, определение критериев классификации нарушителей, соответствующих государственным стандартам, нормативно-методическим документам ФСТЭК России и ФСБ России, является актуальной задачей.

Для решения данной задачи был сформирован индекс цитирования классификационных признаков на основе результатов анализа вышеописанных источников.

Индекс цитирования классификационных признаков, представленный в виде нормированной гистограммы (см. рисунок), позволяет выявить наиболее распространенные классификационные признаки, применяемые при построении модели нарушителя.

Нормированная гистограмма индекса цитирования классификационных признаков

*Работа выполнена при поддержке ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы».

Решетневскце чтения

В соответствии с полученными в результате анализа данными о критериях классификации при построении модели нарушителя целесообразно использовать следующие классификационные признаки: место воздействия нарушителей, мотивы действия нарушителя, каналы атак, средства атак, возможность сговора различных категорий нарушителей, наличие доступа к штатным средствам, уровень знаний нарушителей об объектах атак, уровень квалификации нарушителей, уровни воздействия нарушителей и стадии жизненного цикла АС.

Предложенные критерии классификации нарушителей правил разграничения доступа в автоматизированных системах позволяют сформировать модель

нарушителя, которая будет отличаться полнотой описания данных о категориях нарушителя и соответствовать требованиям государственных стандартов, нормативно-методических документов ФСТЭК России и ФСБ России, что позволит ее применять при защите государственных информационных ресурсов.

Библиографическая ссылка

1. Стефаров А. П., Жуков В. Г., Жукова М. Н. Модель нарушителя прав доступа в автоматизированной системе // Программные продукты и системы. 2012. № 2. С. 51-54.

M. N. Zhukova, A. P. Stefarov Siberian State Aerospace University named after academician M. F. Reshetnev, Krasnoyarsk, Russia

DETECTION OF ATTACKERS' PROFILE CLASSIFICATION CRITERIA IN AUTOMATED SYSTEMS

Detecting attackers' profile classification criteria is contemplated. This procedure is necessary for attackers' profile creation at the stage of information protection system's development in automated systems.

© Жукова М. Н., Стефаров А. П., 2012

УДК 004.056

Е. А. Илюшечкин

Омский государственный университет имени Ф. М. Достоевского, Россия, Омск

ИССЛЕДОВАНИЕ УСТОЙЧИВОСТИ МЕТОДОВ ВСТРАИВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ К ИСКАЖАЮЩИМ ВОЗДЕЙСТВИЯМ

Проводится сравнение устойчивости нескольких методов встраивания информации в неподвижные изображения к разным типам искажающих воздействий, а также оптимизация извлечения встроенной информации в случае воздействия импульсным шумом.

Цифровые водяные знаки (ЦВЗ) применяются для защиты от несанкционированного копирования и использования различных мультимедийных объектов, в том числе неподвижных изображений. Изображения со встроенным ЦВЗ могут подвергаться искажающим воздействиям (зашумлению, фильтрации, ШЕв-сжатию и т. д.) в результате обработки или злоумышленного воздействия. В данной работе проводится сравнительный анализ устойчивости группы методов встраивания ЦВЗ в неподвижные изображения к ряду искажающих воздействий. Целью этого сравнения является оптимизация встраивания и распознавания ЦВЗ с учетом выявленных сильных сторон отдельных методов.

Объектами тестирования стали следующие методы встраивания ЦВЗ: метод Коха, метод Куттера-Джордана-Боссена, метод Лангелаара и два метода, используемые в комбинированнном алгоритме Фридрих, называемые далее Фридрих-1 (низкочастотный) и Фридрих-2 (среднечастотный) [1].

Выбор данных методов обусловлен двумя причинами. Во-первых, все алгоритмы допускают декодирование ЦВЗ, т. е. не нуждаются в информации об исходных ЦВЗ и контейнере. Такие алгоритмы могут иметь более широкую область применения. Во-вторых, рассмотренные методы покрывают достаточно широкий спектр техник. Методы Коха и Фридрих работают в частотной области, методы Куттера и Лангелаара - в пространственной. При этом методы Коха и Лангелаара применяют блочное встраивание, а методы Куттера и Фридрих - точечное. Метод Фрид-рих-2 при встраивании использует ЦВЗ, преобразованный с помощью техники расширения спектра, а остальные - оригинальный. Это позволяет выявить направления методов, наиболее эффективные против каждого из типов воздействия.

В ходе тестирования каждым из методов встраивалось 512 байт информации (случайное 32-битное сообщение, повторенное для надежности 16 раз) в канал яркости. При извлечении ЦВЗ вектор длиной

i Надоели баннеры? Вы всегда можете отключить рекламу.