Показана необходимость контролировать отдельные элементы, входящие в состав архивов. Приведены конкретные примеры, показывающие актуальность проблемы.
Идентификаторы и классификаторы
Большинство современных и проверенных временем систем защиты информации от несанкционированного доступа включает в себя компонент, обеспечивающий доверенную загрузку. Он является фундаментальной составляющей многих систем защиты [15], которые выполняют самые различные функции безопасности (аудита, аутентификации, разграничения доступа и прочие функции безопасности), в операционных системах (ОС) [16, 17], средствах виртуализации [18, 19], системах управления базами данных, электронном документообороте и т. д.
Список литературы
1. Конявский, В. А., Гадасин В. А. Основы понимания феномена электронного обмена информацией (Библиотека журнала “УЗИ”; Кн. 2). - Мн.: “Беллитфонд”, 2004. - 282 c. EDN: WCCNWH
2. “Доверенная гарвардская” архитектура - компьютер с динамически изменяемой архитектурой / Комплексная защита информации: материалы XX науч.-практ. конф., Минск, 19-21 мая 2015 г. - Мн.: РИВШ, 2015. С. 32-37.
3. Конявский В. А. Доверенный сеанс связи. Развитие парадигмы доверенных вычислительных систем - на старт, внимание, МАРШ! / Комплексная защита информации. Материалы XV межд. науч.-практ. конф., Иркутск, 1-4 июня 2010 г. - М., 2010.
4. Каннер А. М. Средство организации доверенного сеанса как альтернатива доверенной вычислительной среде // Информационные технологии управления в социально-экономических системах. - М., 2010. Вып. 4. С. 140-143.
5. Счастный Д. Ю. Ноутбук руководителя // Комплексная защита информации: материалы XX науч.-практ. конф., Минск, 19-21 мая 2015 г. - Мн.: РИВШ, 2015. С. 112, 113.
6. Съемный носитель информации. Патент на полезную модель № 102139. 10.02.2011, бюл. № 4.
7. Съемный носитель информации с безопасным управлением доступом. Патент на полезную модель № 123571. 27.12.2012, бюл. № 36.
8. Съемный носитель информации на основе энергонезависимой памяти с расширенным набором функций информационной безопасности. Патент на полезную модель № 130441. 20.07.2013, бюл. № 20.
9. Алтухов А. А. Неатомарный взгляд на РКБ как на композицию перехвата управления и контроля целостности / Комплексная защита информации: материалы XX науч.-практ. конф., Минск, 19-21 мая 2015 г. - Мн.: РИВШ, 2015. С. 53-55.
10. Алтухов А. А. Контроль доступа на основе атрибутов и оптимизация управления множеством АПМДЗ / Комплексная защита информации: материалы XX науч.-практ. конф., Минск, 19-21 мая 2015 г. - Мн.: РИВШ, 2015. С. 55-60.
11. Профиль защиты средства доверенной загрузки уровня платы расширения четвертого класса защиты ит.СДЗ.ПР4.ПЗ. Методический документ [Электронный ресурс]. URLhttp://fstec.ru/component/attachments/download/661 (дата обращения 10.04.2016).
12. Профиль защиты средства доверенной загрузки уровня загрузочной записи пятого класса защиты ИТ.СДЗ.ЗЗ5.ПЗ. Методический документ [Электронный ресурс]. URL: http://fstec.ru/component/attachments/download/659 (дата обращения 10.04.2016).
13. Профиль защиты средства доверенной загрузки уровня загрузочной записи шестого класса защиты ИТ.СДЗ.336.ПЗ. Методический документ [Электронный ресурс]. URL: http://fstec.ru/component/attachments/download/660 (дата обращения 10.04.2016).
14. Профиль защиты средства доверенной загрузки уровня базовой системы ввода-вывода четвертого класса защиты ИТ.СДЗ.УБ4.ПЗ. Методический документ [Электронный ресурс]. URL: http://fstec.ru/component/attachments/download/ 662 (дата обращения 10.04.2016).
15. СЗИ НСД “Аккорд-АМДЗ” [Электронный ресурс]. URL: http://accord.ru/accord.html (дата обращения 10.04.2016).
16. ПАК Аккорд-Win32(TSE) и ПАК Аккорд-Win64(TSE) [Электронный ресурс]. URL: http://www.accord.ru/acwin32.html (дата обращения 10.04.2016).
17. ПАК СЗИ НСД Аккорд-X [Электронный ресурс]. URL: http://accord.ru/acx.html (дата обращения 10.04.2016).
18. ПАК Аккорд-В. [Электронный ресурс]. URL: http://accord.ru/accord-v.html (дата обращения 10.04.2016).
19. ГиперАккорд [Электронный ресурс]. http://accord.ru/hyper-accord.html (дата обращения 10.04.2016).
20. Программно-аппаратный комплекс “Аккорд-В” (версия 1.3) Руководство по установке [Электронный ресурс]. http://www.accord-v.ru/docs/Accord-V_Installation_Guide.pdf (дата обращения 10.04.2016).
21. Программно-аппаратный комплекс средств защиты информации от НСД для ПЭВМ (РС) “Аккорд-АМДЗ” (Аппаратный модуль доверенной загрузки). Руководство администратора. [Электронный ресурс]. http://www.accord.ru/docs/ amdz/AMDZ_L_Admin_manual.pdf (дата обращения 10.04.2016).
22. Regestry [Электронный ресурс]. Ошибка! Недопустимый объект гиперссылки. (дата обращения 10.04.2016).
23. vSphere и vSphere with Operations Management [Электронный ресурс]. http://www.vmware.com/ru/products/vsphere/ features/esxi-hypervisor (дата обращения 10.04.2016).
24. Using the initial RAM disk (initrd) [Электронный ресурс]. https://www.kernel.org/doc/Documentation/initrd.txt (дата обращения 10.04.2016).
25. Li X. R. A novel over writable and restoring solution of filesystem for NAND flash / 3rd International Conference on Information Technology and Management Innovation, ICITMI 2014; Shenzhen; China; 19, 20 July 2014; V. 631, 632. P. 1057-1060.
Выпуск
Другие статьи выпуска
Представлена реализация нового способа распространения лицензий на программное обеспечение (ПО), рассмотрены его функциональность и актуальность.
Изложен взгляд на вопросы обеспечения информационной безопасности в медицинских информационных системах. Обосновывается необходимость внедрения информационной безопасности и предлагаются общие схемы защиты с учетом специфики медицинской информации. Рассмотрены этапы внедрения. Предложены методы обеспечения информационной безопасности. Раскрываются перспективы использования медицинских информационных систем.
Рассмотрен механизм обеспечения информационно-правовой безопасности (ИПБ) производственного объекта (ПО), основанный на правовом регулировании в области защиты конфиденциальной информации и охраны интеллектуальной собственности ПО. Конфиденциальная информация (КИ) и интеллектуальная собственность - это различные самостоятельные объекты гражданских прав Российской Федерации в интерпретации Гражданского кодекса РФ.
В современных условиях остро стоит проблема выявления инсайдеров - сотрудников предприятия, имеющих доступ к информации ограниченного доступа и намеренно или случайно разглашающих эту информацию лицам, не имеющим к ней доступа. Решение указанной проблемы - оценка и контроль уязвимости субъектов защищенных информационных технологий (персонала) предприятия. Первым шагом вычисления уязвимости персонала является выбор критериев оценки, что и изложено в данной статье.
Рассмотрены новые типы протоколов утверждаемой групповой подписи: коллективная подпись для групповых подписантов и коллективная групповая подпись для групповых и индивидуальных подписантов. Описаны реализации протоколов указанного типа с использованием задачи дискретного логарифмирования и задачи извлечения корня большой простой степени по простому модулю, имеющему специальное строение. Показана возможность реализации новых протоколов с использованием стандарта ЭЦП ГОСТ Р 34.10-2012.
Описаны два метода обновления защищенных микрокомпьютеров: с изменением и без изменения состояния ПЗУ.
Изложены варианты использования модема в устройстве M&M! (МАРШ! и модем). Рассмотрены примеры применения этого устройства в различных системах.
МАРШ!, МОДЕМ
Представлен алгоритм работы дополнительного преобразующего слоя в сети на основе “неокогнитрона”. Ранее авторы рассматривали общий принцип работы данного вида сети. Описанный метод улучшает работу сети путем дополнительного преобразования данных. Проведен анализ входных данных при распознавании. Разработан алгоритм, который преобразует данные для более удобного распознавания сети.
Рассмотрены особенности и проблемы функционального тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре. Предлагается способ их решения при помощи средств автоматизации тестирования и разделения процесса тестирования на два независимых этапа.
Предложена методика администрирования дискреционной политики безопасности, в основу которой заложен принцип аналогий между свойствами субъектов и объектов компьютерной системы. В качестве таких свойств выбраны атрибуты субъектов и объектов. Введенное на множестве атрибутов отношение порядка позволило разработать алгоритм автоматического заполнения матрицы доступов.
Рассмотрены методы контроля и разграничения прав доступа к статичным и к создаваемым файлам - к типам файлов по их расширениям. На примерах проиллюстрированы их возможности, многообразие которых обусловливается многообразием типов файлов, обрабатываемых в современных информационных системах. Сформулировано ключевое требование к корректности реализации контроля доступа к типам файлов по их расширениям. Рассмотрены запатентованные, реализованные и апробированные при построении коммерческой системы защиты информации, сертифицированной ФСТЭК России, технические решения. Проиллюстрирована универсальность подхода к построению разграничительной политики доступа, заключающегося в том, что правила доступа должны не назначаться объектам в качестве их атрибутов, а присваиваться субъектам в качестве их прав доступа к объектам.
Предложен новый способ отрицаемого шифрования, основанный на коммутативных преобразованиях. На основе способа разработан протокол, обеспечивающий стойкость к принудительным атакам со стороны пассивного нарушителя и не требующий использования заранее согласованных секретных или открытых ключей. Для обеспечения безопасности к атакам со стороны активного нарушителя протокол следует дополнить процедурой аутентификации передаваемых сообщений.
Классические алгоритмы шифрования предоставляют гарантированную защиту информации при использовании ключа определенного размера, обычно 256 бит. Однако на практике возникает задача гарантированной защиты информации в условиях ограниченности ключевого материала. В работе рассматриваются концепция построения протоколов стойкого шифрования по ключу малого размера и подход к построению протоколов, взлом которых требует одновременного решения задач факторизации и дискретного логарифмирования по простому модулю. С их учетом разработан новый протокол бесключевого шифрования, взлом которого требует от атакующего одновременного решения задач факторизации и дискретного логарифмирования, отличающийся использованием нового механизма аутентификации. Разработанный протокол позволяет достичь необходимого уровня стойкости одновременно по двум вычислительно сложным задачам в условиях ограниченности ключевого материала.
Издательство
- Издательство
- НТЦ ОК "КОМПАС"
- Регион
- Россия, Москва
- Почтовый адрес
- 125424, город Москва, Волоколамское ш., д. 77
- Юр. адрес
- 125424, город Москва, Волоколамское ш., д. 77
- ФИО
- Лукашук Владимир Евгеньевич (ДИРЕКТОР)
- E-mail адрес
- secretariat@ntckompas.ru
- Контактный телефон
- +7 (495) 4915797
- Сайт
- https://ntckompas.ru