Научная статья на тему 'Основные алгоритмы проверки подлинности субъектов информационного взаимодействия'

Основные алгоритмы проверки подлинности субъектов информационного взаимодействия Текст научной статьи по специальности «Экономика и бизнес»

CC BY
57
15
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по экономике и бизнесу , автор научной работы — Васенёва Валерия Андреевна, Кожевникова Ирина Сергеевна, Николаенко Виктория Григорьевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Основные алгоритмы проверки подлинности субъектов информационного взаимодействия»

Список литературы:

1. Салтыков С. Н. К расчету несущих свойств подвески под крылом летательного аппарата на числах М>1: Научно-методические материалы по аэродинамике летательных аппаратов. - Москва: ВВИА им. проф. Н.Е.Жуковского, 1985.

2. Верещиков Д. В., Салтыков С. Н. Особенности аэродинамики и динамики полета самолета с внешними подвесками при сверхзвуковых скоростях полета: Монография. - Воронеж: ВАИУ, 2010. 191 с.

3. Верещиков Д. В., Салтыков С. Н. Особенности аэродинамики и динамики полета самолета с внешними подвесками при сверхзвуковых скоростях полета: Монография. - Воронеж: ВАИУ, 2010. 191 с.

4. Мельников А. П. Аэродинамика больших скоростей. М.: Наука. Военное издательство Министерства Обороны СССР, 1961. 424 с.

5. Кусакин С.И. Экспериментальное исследование влияния крыла самолета-носителя на аэродинамические характеристики подвесных грузов при сверхзвуковых скоростях набегающего потока. Труды ЦАГИ 1981 г.

6. Белоцерковский С.М. Решетчатые крылья. М.: Наука. Главная редакция физико-математической литературы, 1981. 516с.

ОСНОВНЫЕ АЛГОРИТМЫ ПРОВЕРКИ ПОДЛИННОСТИ СУБЪЕКТОВ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ

Васенёва Валерия Андреевна

Студент Волгоградского государственного университета, г.Волгоград

Кожевникова Ирина Сергеевна Студент Волгоградского государственного университета, лаборант кафедры информационной безопасности, г.Волгоград

Николаенко Виктория Григорьевна Студент Волгоградского государственного университета, г.Волгоград

В настоящее время субъектам информационных отношений ущерб может быть нанесен посредством воздействия на процессы и средства обработки критичной для них информации, соответственно становится очевидной необходимость обеспечения защиты всей системы обработки и передачи данной информации от несанкционированного вмешательства в процесс ее функционирования, а также от попыток хищения, незаконной модификации и/или разрушения любых компонентов данной системы.

Процесс регистрации пользователя в системе информационного взаимодействия в свою очередь состоит из трех взаимосвязанных, выполняемых последовательно процедур: идентификации, аутентификации и авторизации.

Для исследования была выбрана процедура аутентификации, иными словами - процедура проверки подлинности субъекта, позволяющая достоверно убедиться в том, что субъект, предъявивший свой идентификатор, на самом деле является именно тем субъектом, идентификатор которого использует (для этого он должен подтвердить факт обладания некоторой информацией, которая может быть доступна только одному: пароль, ключ и т.п.).

При анализе основных алгоритмов проверки подлинности субъектов информационного взаимодействия, были выявлены следующие критерии для их оценки.

Критерий 1: уровень, на котором осуществляется проверка подлинности взаимодействующих пользователей. Может принимать значения:

1. физический (сравнивает аналоговое и цифровое кодирование, а также узкополосную и широкополосную передачу, описывает многоканальные системы связи и последовательную передачу данных);

2. канальный (предназначен для передачи данных субъектам информационного взаимодействия, находящимся в том же сегменте локальной сети);

3. сетевой (отвечает за трансляцию логических адресов и имен в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, а также отслеживание неполадок и заторов в сети);

4. транспортный (предназначен для доставки данных, разделенных на фрагменты, размер которых зависит от протокола);

5. сеансовый (отвечает за поддержание сеанса связи, позволяя приложениям взаимодействовать между собой длительное время);

6. представительский (преобразует протоколы и кодирование/декодирование данных);

7. прикладной (обеспечивает взаимодействие сети и субъекта информационного взаимодействия).

Критерий 2: сценарий аутентификации сущности.

Может принимать значения:

1. Обмен сообщениями между двумя главными компьютерами (участниками протокола являются компьютеры, называемые узлами или платформами распределенной системы);

2. Обмен сообщениями между субъектом и главным компьютером (пользователь получает доступ к компьютерной системе, регистрируясь в главном компьютере);

3. Обмен сообщениями между процессом и главным компьютером (главный компьютер может предоставлять внешним процессам широкие права);

4. Члены клуба (доказательство членства в клубе представляет собой обобщение способа, основанного на обмене сообщениями между пользователем и главным компьютером).

Критерий 3: уязвимость атаке Винера. Может принимать значения:

1. Уязвим;

2. Не уязвим.

Критерий 4: уязвимость атаке с повторной передачей сообщений. Может принимать значения:

1. Уязвим;

2. Не уязвим.

Критерий 5: уязвимость атаке «человек посередине». Может принимать значения:

1. Уязвим;

2. Не уязвим.

Критерий 6: уязвимость атаке с помощью параллельного сеанса. Может принимать значения:

1. Уязвим;

2. Не уязвим.

Критерий 7: уязвимость атаке с помощью отражения сообщений. Может принимать значения:

1. Уязвим;

2. Не уязвим.

Критерий 8: уязвимость атаке с помощью чередования сообщений. Может принимать значения:

1. Уязвим;

2. Не уязвим.

Критерий 9: уязвимость атаке на основе неправильной интерпретации. Может принимать значения:

1. Уязвим;

2. Не уязвим.

Критерий 10: уязвимость атаке на основе безымянных сообщений. Может принимать значения:

1. Уязвим;

2. Не уязвим.

Критерий 11: уязвимость атаке на основе неправильного выполнения криптографических операций. Может принимать значения:

1. Уязвим;

2. Не уязвим.

Сформируем вектор критериев К =

^ ^ ^ ^ ^ ^ ^ К9 ^иХ где К1 - уровень, на котором осуществляется проверка подлинности взаимодействующих пользователей, принимает следующие значения:

0, физический 0,16, канальный 0,32, сетевой К = 0,48, транспортный

0.64, сеансовый 0,8, представительский

1, прикладной

К2 - сценарий аутентификации сущности, принимает следующие значения:

< 0, обмен сообщениями между двумя

главными компьютерами 0,33, обмен сообщениями между субъектом К = и главным компьютером

0,66, обмен сообщениями между процессом

и главным компьютером к 1, члены клуба

К3 - уязвимость к атаке Винера, может принимать значения 0 и 1:

К

= {1

0, уязвим не уязвим

К4 - уязвимость к атаке с повторной передачей сообщений, может принимать значения 0 и 1:

0, уязвим

К

{1,н

не уязвим

К5 - уязвимость к атаке «человек посередине», может принимать значения 0 и 1:

К5

"к'

0, уязвим не уязвим

К6 - уязвимость к атаке с помощью параллельного сеанса, может принимать значения 0 и 1:

_ ( 0, уязвим = {1, не уязвим К7 - уязвимость к атаке с помощью отражения сообщений, может принимать значения 0 и 1: _ ( 0, уязвим = {1, не уязвим К8 - уязвимость к атаке с помощью чередования сообщений, может принимать значения 0 и 1: _ ( 0, уязвим = {1, не уязвим К9 - уязвимость к атаке на основе неправильной интерпретации, может принимать значения 0 и 1:

0, уязвим " {1, не уязвим К10 - уязвимость к атаке на основе безымянных сообщений, может принимать значения 0 и 1: _ ( 0, уязвим " {1, не уязвим К11 - уязвимость к атаке на основе неправильного выполнения криптографических операций, может принимать значения 0 и 1:

_ ( 0, уязвим = {1, не уязвим Для получения скалярной оценки, отражающей качество анализируемых процедур аутентификации и применяемой для сравнения процедур между собой применяется Хеммингово расстояние:

К

К

К

К

К

К

Д = ^(|А;|-|В;|)

где А! - максимальное значение, принимаемое ьым критерием. Для всех критериев А^1. В1 - значение ьго критерия для анализируемой процедуры.

Чем меньше значение R, тем лучше анализируемая процедура. Наилучшей процедурой может быть признана i-ая процедура, для которой выполняется:

^лучшее: = ™п К-Ь

т.е. значение R1 которой наименьшее.

Список литературы:

1. Венбо М. Современная криптография: теория и практика. М.: Вильямс, 2005. - 768 с.

2. Гладких А. А., Дементьев А. Е. Базовые принципы информационной безопасности вычислительных сетей. — Ульяновск: УлГТУ, 2009. — 156 с.

3. Ричард Э. Смит Аутентификация: от паролей до открытых ключей. М.: Вильямс, 2002. — 432 с.

i=l

ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ ПРОИЗВОДСТВЕННОГО КОНТРОЛЯ В ОБЛАСТИ ОХРАНЫ ТРУДА (НА ПРИМЕРЕ ОПЫТНО-ПРОМЫШЛЕННОГО

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ПРОИЗВОДСТВА ОАО «АВТОВАЗ»)

Данилина Наталья Евгеньевна

Доцент, канд. пед. наук, Тольяттинский государственный университет, доцент кафедры управления промышленной и экологической безопасностью, г. Тольятти.

Вдовиченко Екатерина Владимировна Магистрантка кафедры управления промышленной и экологической безопасностью Тольяттинского государственного университета, г. Тольятти,

Постановка проблемы в реалиях сегодняшнего дня.

В условиях технического прогресса и развития промышленного производства человечество столкнулось с проблемой резкого роста негативных воздействий на окружающую среду и безопасность человека. Мировая статистика показывает, что воздействие негативных факторов производственной деятельности, в случае возникновения различного рода аварий, экологических нарушений, нарушений в области охраны труда, и как следствие, количество случаев травматизма и профессиональной заболеваемости, зависят не только от уровня существующей технологии, а в первую очередь от качества существующих систем управления, действие которых направлено на управление процессом планирования и достижения целей и задач в области промышленной безопасности и охраны

труда. Любая система управления может считаться эффективно функционирующей только в том случае, если обеспечено ее непрерывное совершенствование, которое, в свою очередь, достигается через постоянный анализ и оценку ее качества. Одной из составляющих системы управления промышленной безопасностью и охраной труда является производственный контроль, направленный на получение информации для последующего анализа и корректировочных действий. От того насколько качественно он проводится, зависит и эффективность функционирования системы, а значит здоровье работника [3, стр. 541.

Рассмотрим статистику производственного травматизма последних пяти лет в опытно-промышленном производстве (ОПП) ОАО «АВТОВАЗ» (Рис.1).

с 6---^-

§5 - ■

I I I I I

2010 2011 2012 2013 2014

Годы

Рисунок 1. Диаграмма производственного травматизма ОПП

Исходя из данных диаграммы производственного травматизма в опытно-промышленном производстве ОАО «АВТОВАЗ», видно, что уровень травматизма в 2013 году вырос по сравнению с 2012 годом на 100%, 2014 год ещё не закончился, а уже четыре случая производственного травматизма зафиксировано. Основными причинами несчастных случаев явились: нарушение работниками трудового распорядка и дисциплины труда - 9 случаев, неудовлетворительная организация производства работ - 3 случая, нарушение правил дорожного движения - 2 случая и другие. Это значит, что качество проведения производственного контроля в опытно-промышленном производстве недостаточно высокое.

Анализ существующей системы контроля.

Основная задача опытно - промышленного производства (ОПП) - подготовка к постановке на главный конвейер новых моделей автомобилей, доведение до оптимальных параметров пилотных партий. Вторым важным

направлением деятельности ОПП является мелкосерийное товарное производство автомобилей. Опытно - промышленное производство сегодня - это миниатюрная модель Волжского автозавода, прошедшая все ступени развития - от строительства, монтажа и запуска оборудования, систем вентиляции, отопления, освещения, до выхода на проектную мощность, имеющая оптимально продуманную производственную структуру, в составе которой находится бюро охраны труда и экологии. Осуществление производственного контроля - одна из функций бюро охраны труда и экологии ОПП, в рамках созданной системы управления охраной труда и промышленной безопасностью в ОАО «АВТОВАЗ», проводимая в соответствии с санитарными правилами СП 1.1.1058-2001 «Организация и проведение производственного контроля за соблюдением санитарных правил и выполнением сани-тарно-противоэпидемических (профилактических) мероприятий».

i Надоели баннеры? Вы всегда можете отключить рекламу.