Архив метки: защита информации

АТАКИ ПО ВРЕМЕНИ НА ИНФОРМАЦИЮ В НЕДОВЕРЕННЫХ СРЕДАХ

УДК 004.056.5

В.А. Минаев, Е. В. Зеленцова , C. С. Петров


Актуальность совершенствования программно-алгоритмической защиты аппаратных устройств, работающих в недоверенных средах (НС), обусловлена тем, что они с наибольшей вероятностью подвержены воздействию с целью нарушения функционирования их внутренней структуры. Цель статьи – анализ, оценка эффективности, прогнозирование развития перспективных средств и методов атак на информацию в НС. В статье приведен детальный анализ характеристик таких атак. Уделено внимание алгоритмическим и аппаратным методам защиты информации от атак по времени. Среди таких атак рассмотрены использующие кэш-память, анализ энергопотребления и характеристик электромагнитных полей. Результаты и выводы следующие. Показаны преимущества атак по времени перед другими методами атак по побочным каналам: не требуется дорогостоящее лабораторное оборудование; могут быть реализованы удаленно, без физического доступа к атакуемому средству защиты информации; могут быть включены как часть комплексной атаки. Недостатками атак по времени являются: необходимость высокой точности определения времени выполнения операции шифрования; требование большого объема данных для анализа; понимание всех особенностей реализации используемого алгоритма, используемого при этом типа процессора, его архитектуры; наличие доступа к кэш-памяти, которую использует исследуемый процесс. Недостатки методов противодействия атакам по времени: они не являются комплексными; могут создавать побочный канал утечки информации; отсутствуют оценки их эффективности. Полученные результаты представляют ценность при практической организации защиты информации в НС.

Ключевые слова: защита информации, недоверенная среда, атака по времени, анализ энергопотребления, электромагнитное поле, алгоритмические и аппаратные методы .

Полный текст статьи:
MinaevSoatori_4_18_1.pdf

ИССЛЕДОВАНИЕ ВОЗМОЖНОСТЕЙ ИСПОЛЬЗОВАНИЯ СТЕГАНОГРАФИЧЕСКИХ СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ

УДК 681.3

А.В. Питолин, Ю.П. Преображенский, О.Н. Чопоров


Стеганографические методы применяют для того, чтобы скрыть сам факт существования определенных сообщений. В работе проведен анализ ключевых понятий, которые используются в стеганографических методах преобразования информации. Рассмотрены особенности стеганографических методов сокрытия информации в графических файлах. Разработана модель угроз несанкционированной передачи информации с применением методов стеганографического преобразования информации, использующих графические контейнеры. В статье приведена классификационная схема угроз несанкционированной передачи информации с применением методов стеганографического преобразования. Проведен эксперимент по выявлению наиболее эффективных способов противодействия несанкционированному доступу к информации. Было установлено, что почти все способы противодействия несанкционированному доступу по времени воздействия не превышают двух секунд. Выделены способы противодействия по времени воздействия, которые не превышают 0,7 секунды. Эксперимент проводился среди 10 человек при помощи программы S-tools и разработанного программного продукта AntiStego. В работе приведен алгоритм работы программы «AntiStego» вместе с описанием программных модулей, реализующих противодействие несанкционированному доступу. Предложена обобщенная схема проведения эксперимента по противодействию несанкционированной скрытой передачи информации.

Ключевые слова: защита информации, стеганографический подход, несанкционированный доступ.

Полный текст статьи:
PitolinSoavtors_2_18_1.pdf

ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ПО КЛАВИАТУРНОМУ ПОЧЕРКУ С ПРИМЕНЕНИЕМ АЛГОРИТМА РЕГИСТРАЦИИ ЧАСТЫХ БИГРАММ

УДК 004.93’4

В. И. Васильев, М. Ф. Калямов , Л. Ф. Калямова


В статье рассматривается разработанный алгоритм для идентификации пользователей по клавиатурному почерку с регистрацией использования наиболее часто встречающихся биграмм. С помощью данного алгоритма можно проводить идентификацию пользователей в постоянном, непрерывном режиме при работе за компьютером. Предлагаемый алгоритм устраняет недостатки существующих методов идентификации пользователя в системе, которые используются только во время входа в систему и тем самым не защищают систему от вторжения после авторизации пользователя. В качестве временных показателей клавиатурного почерка используются следующие характеристики: время нажатия клавиши, пауза между нажатиями клавиш. Временные характеристики собираются по каждой биграмме в отдельности, это необходимо, потому что клавиши расположены на разных расстояниях друг от друга и получается, что временные задержки нажатия одной и той же клавиши будут отличаться в разных биграммах. Чем чаще будут использоваться биграммы в ходе работы пользователя в системе, тем более точными будут временные характеристики и соответственно возрастет эффективность идентификации пользователя. После проведения идентификации, если данные будут отличаться от эталонного, то возможна последующая блокировка выполнения действий пользователем. Для подтверждения эффективности работы алгоритма представлены результаты проверки с применением метода нахождения евклидово расстояния.

Ключевые слова: информационная безопасность, защита информации, идентификация, аутентификация, биометрия, клавиатурный почерк, биграммы.

Полный текст статьи:
VasilyevKaliamovi_1_1_18.pdf

АНАЛИЗ ПОДХОДОВ, ОБЕСПЕЧИВАЮЩИХ ЗАЩИЩЕННОСТЬ СОВРЕМЕННЫХ
КОМПЬЮТЕРНЫХ СИСТЕМ

УДК 519.862

Т.В.Глотова, Х.И.Бешер

В статье рассматриваются вопросы, связанные с использованием различных подходов для повышения эффективности защищенности компьютерных систем. Отмечается важность интеграции различных технологий безопасности для обеспечения комплексной защиты информационных ресурсов предприятия. Показано, что межсетевые экраны являются главным средством контроля по доступу к ресурсам корпоративной сети извне. Дана классификация групп пользователей, которые подлежат распознаванию при анализе сетевого трафика. Отмечается важность использования учетных данных пользователей, хранящихся в службе каталогов сети. Приведены характеристики аутентификация на основе сертификатов. Указаны главные свойства средств обнаружения вторжений. Говорится о необходимости аппаратной реализации типовых функций, используемых при аутентификации.

Ключевые слова: информационная безопасность, компьютерная система, информационная сеть, сетевой трафик, защита информации.

Полный текст статьи:
GlotovaBesher_3_16_3.pdf

ВОЗМОЖНОСТИ ПРИМЕНЕНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В БИЗНЕС-ПРОЦЕССАХ

УДК 338.436

С.Ю.Черников, Е.В.Болюх

В статье рассмотрена роль информационных технологий в бизнесе. Проведен анализ характеристик автоматизированных систем в организации.

Ключевые слова: бизнес, информационные технологии, защита информации.

Полный текст статьи:
ChernikovBoluh_3_14_2.pdf

ПРОГРАММНЫЙ КОМПЛЕКС ДЛЯ АКТИВНОГО МОНИТОРИНГА И АУДИТА БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ ОРГАНИЗАЦИИ

УДК 004.056

В.С. Оладько

В статье выявлены основные причины нарушения безопасности информации на предприятии. Предложен подход к проведению активного мониторинга и аудита безопасности корпоративной сети и ее ресурсов, с учетом причин нарушения безопасности. Реализован программный комплекс, позволяющий диагностировать инциденты безопасности, оценивать их критичность и вырабатывать рекомендации направленные на противодействие и устранение последствий.

Ключевые слова: : обработка информации, атака, контроль, защита информации, надежность, угрозы.

Полный текст статьи:
Oladko_3_15_1.pdf

ПРОГРАММНЫЕ РЕШЕНИЯ ДЛЯ АНАЛИЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УДК 681.3

В.Н.Кострова, О.В. Милошенко

В работе проведен анализ современных программных решений, предназначенных для оценки характеристик информационной безопасности. Отмечены особенности защиты рабочих станций. Указаны характеристики программ для оценки информационных рисков.

Ключевые слова: : защита информации, программа, безопасность, компьютер.

Полный текст статьи:
KostrovaMiloshenko_1_15_2.pdf

АНАЛИЗ ВОЗМОЖНОСТЕЙ  СКРЫТИЯ ИНФОРМАЦИИ В АУДИОФАЙЛАХ

УДК 681.3

И.С. Ломов

В статье рассматриваются основные характеристики подходов, позволяющих проводить скрытие информации в аудиофайлах. Указаны требования, при выполнении которых не будет обнаружена скрываемая информация.

Ключевые слова: защита информации, аудиофайлы.

Полный текст статьи:
Lomov_2_13_1.pdf