Архив статей журнала

ПРОТОКОЛ СТОЙКОГО ШИФРОВАНИЯ ПО КЛЮЧУ МАЛОГО РАЗМЕРА, ВЗЛОМ КОТОРОГО ТРЕБУЕТ РЕШЕНИЯ ЗАДАЧ ФАКТОРИЗАЦИИ И ДИСКРЕТНОГО ЛОГАРИФМИРОВАНИЯ (2016)
Выпуск: № 2 (113 (2016)
Авторы: Березин Андрей Николаевич

Классические алгоритмы шифрования предоставляют гарантированную защиту информации при использовании ключа определенного размера, обычно 256 бит. Однако на практике возникает задача гарантированной защиты информации в условиях ограниченности ключевого материала. В работе рассматриваются концепция построения протоколов стойкого шифрования по ключу малого размера и подход к построению протоколов, взлом которых требует одновременного решения задач факторизации и дискретного логарифмирования по простому модулю. С их учетом разработан новый протокол бесключевого шифрования, взлом которого требует от атакующего одновременного решения задач факторизации и дискретного логарифмирования, отличающийся использованием нового механизма аутентификации. Разработанный протокол позволяет достичь необходимого уровня стойкости одновременно по двум вычислительно сложным задачам в условиях ограниченности ключевого материала.

Сохранить в закладках
МЕТОДИКА ФОРМИРОВАНИЯ ЧИСЛЕННЫХ МЕТРИК ИБ (ОБЗОР) (2016)
Выпуск: № 3 (114) (2016)
Авторы: Лившиц Илья Иосифович

Актуальность публикации вызвана вниманием к проблеме формирования достоверных результатов измерения (оценки) результативности систем менеджмента информационной безопасности (СМИБ). Лица, принимающие решения, должны оперировать достоверными результатами выполнения измерений результативности СМИБ, основанными на объективных количественных метриках ИБ. Известные способы оценки систем безопасности представляются без учета требований цикла PDCA и отдельно от общих требований, предъявляемых непосредственно к СМИБ. Выполненное исследование применимых стандартов (ISO, NIST, ГОСТ) и существующей практики дало возможность предложить методику формирования метрик ИБ, позволяющую оценить численно результативность СМИБ. В качестве методической базы для выбора метрик ИБ применяются стандарты ISO серии 27000 и, дополнительно, оптимизированная для цикла PDCA теория “элитных групп”. Предложенная база позволяет обеспечить формирование численных метрик ИБ и перейти к оценке результативности СМИБ на базе суперкритериев различного типа. Результаты исследования могут найти практическое применение при независимой оценке результативности СМИБ.

Сохранить в закладках
ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ВИРТУАЛЬНЫХ ИНФРАСТРУКТУР В БАНКОВСКОМ СЕКТОРЕ (2016)
Выпуск: № 3 (114) (2016)
Авторы: Рябов Андрей Сергеевич

Особенности обеспечения безопасности виртуальных инфраструктур в банках и других финансовых организациях. Рассмотрены основные принципы защиты виртуальной инфраструктуры в разрезе рекомендаций Банка России РС БР ИББС-2.8-2015, предложены решения по обеспечению безопасности.

Сохранить в закладках
О СРЕДСТВАХ ДОВЕРЕННОЙ ЗАГРУЗКИ ДЛЯ АППАРАТНЫХ ПЛАТФОРМ С UEFI BIOS (2016)
Выпуск: № 3 (114) (2016)
Авторы: Лыдин Сергей Сергеевич

Рассмотрено системное программное обеспечение нового поколения UEFI BIOS. Помимо функций, призванных повысить удобство эксплуатации компьютерных платформ, UEFI привносит ряд проблем безопасности, обусловленных архитектурными отличиями от “традиционного” BIOS. Проведен краткий анализ возможных угроз информационной безопасности архитектуры UEFI BIOS. Определен круг проблем, которые должны быть разрешены до начала использования этой архитектуры без ограничений.

Сохранить в закладках
ДОВЕРЕННАЯ ЗАГРУЗКА И МЕНЕДЖМЕНТ ЛОГИЧЕСКИХ ДИСКОВ. РОСКОШЬ ИЛИ НЕОБХОДИМОСТЬ (2016)
Выпуск: № 3 (114) (2016)
Авторы: Девятилов Дмитрий Игоревич

Описана система менеджмента логических дисков (LVM). Дано объяснение необходимости контроля целостности файлов на данных системах.

Сохранить в закладках
ВОПРОСЫ КОРРЕКТНОСТИ РЕАЛИЗАЦИИ СЕССИОННОГО КОНТРОЛЯ ДОСТУПА (2016)
Выпуск: № 3 (114) (2016)
Авторы: ЩЕГЛОВ АНДРЕЙ ЮРЬЕВИЧ, Щеглов Константин Андреевич

Исследованы вопросы корректности реализации сессионного контроля доступа, важнейшего современного механизма защиты, используемого для защиты от хищений (утечки) конфиденциальной информации, за счет формирования и разделения сессий - режимов обработки информации различных уровней конфиденциальности. Сделан обоснованный вывод о недопустимости включения в разграничительную политику доступа сессии в качестве субъекта доступа, что позволяет пользователям работать в различных сессиях под одной учетной записью, поскольку подобная реализация метода сессионного контроля доступа потенциально опасна. Рассмотрен метод сессионного контроля доступа с заданием сессий учетными записями, реализуемого на основе предложенного метода контроля доступа к создаваемым файлам. Рассмотренное техническое решение апробировано и запатентовано. Оно отличается не только предельной простотой администрирования, так как метки безопасности при создании разграничительной политики доступа необходимо назначать лишь учетным записям, но и реализацией корректной разграничительной политики доступа в общем случае.

Сохранить в закладках
ПРОБЛЕМЫ РЕАЛИЗАЦИИ РАЗГРАНИЧЕНИЯ ДОСТУПА К ФУНКЦИЯМ УПРАВЛЕНИЯ ВИРТУАЛЬНЫХ СРЕД (2016)
Выпуск: № 3 (114) (2016)
Авторы: Угаров Дмитрий Владимирович, Постоев Дмитрий Александрович

Рассмотрены проблемы, возникающие при реализации разграничения доступа к функциям управления виртуальных сред. Предложены требования к наложенному средству защиты информации, позволяющему избежать ограничений существующих решений.

Сохранить в закладках
КОНТРОЛЬ ЦЕЛОСТНОСТИ ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ И ЕЕ КОНФИГУРАЦИИ (2016)
Выпуск: № 3 (114) (2016)
Авторы: Мозолина Надежда Викторовна

Дано определение предмета контроля целостности виртуальной инфраструктуры и ее конфигурации и способ контроля целостности объекта с помощью представления конфигурации виртуальной инфраструктуры графом специального вида.

Сохранить в закладках
ПРИМЕНЕНИЕ ЗАЩИЩЕННЫХ МИКРОКОМПЬЮТЕРОВ MKT-CARD LONG В СИСТЕМАХ УДАЛЕННОГО ДОСТУПА СМЕШАННОГО ТИПА (2016)
Выпуск: № 3 (114) (2016)
Авторы: Конявская Светлана Валерьевна

На примере гипотетической системы смешанного типа показаны направления оптимизации стоимости и трудоемкости ее содержания за счет модернизации парка клиентских рабочих мест.

Сохранить в закладках
КРИПТОГРАФИЮ - НА СЛУЖБУ ЕГЭ! (2016)
Выпуск: № 3 (114) (2016)
Авторы: Грунтович Михаил Михайлович

Предложен метод обеспечения конфиденциальности, целостности и неотказуемости при рассылке информации из центра с использованием типовых ключевых USB-токенов, при котором получить доступ к ее содержанию могут не менее двух из трех получателей.

Сохранить в закладках
АРХИТЕКТУРА КРИПТОГРАФИЧЕСКОГО СОПРОЦЕССОРА НА ПЛИС (2016)
Выпуск: № 3 (114) (2016)
Авторы: Родионов Андрей Юрьевич

Дано подробное описание архитектуры криптографического сопроцессора на основе программируемых логических интегральных схем (ПЛИС) как наиболее подходящей аппаратной платформы для его реализации. Приведен перечень минимально необходимых элементов системы, указаны их взаимосвязи между собой. Освещены особенности аппаратной реализации в аспекте обеспечения высокой производительности системы. Большое внимание уделяется вопросу безопасности архитектуры с описанием возможных атак и соответствующих мер противодействия.

Сохранить в закладках
ПРОТОКОЛ ОТРИЦАЕМОГО ШИФРОВАНИЯ ПО ОТКРЫТОМУ КЛЮЧУ, ВКЛЮЧАЮЩИЙ ПРОЦЕДУРУ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ (2016)
Выпуск: № 3 (114) (2016)
Авторы: Нгуен Ким Туан, Михтеев Михаил Сергеевич, Молдовян Николай Андреевич

В целях обеспечения защищенности от активных атак с принуждением пользователей раскрыть ключи шифрования после осуществленного сеанса связи в протокол отрицаемого шифрования включен этап взаимной аутентификации пользователей по их открытым ключам. В ходе выполнения процедуры взаимной аутентификации скрытно осуществляется обмен разовыми открытыми ключами, по которым пользователи вычисляют сеансовый секретный ключ, используемый для шифрования секретного сообщения. Одновременно шифруется фиктивное сообщение по открытому ключу получателя, зарегистрированному в удостоверяющем центре. Оба полученных промежуточных шифртекста преобразуются в единый шифртекст, вычислительно неотличимый от шифртекста, потенциально получаемого как результат вероятностного шифрования фиктивного сообщения. Предложенная схема отрицаемого шифрования в качестве своей составной части включает алгоритм вероятностного шифрования, ассоциируемый с передаваемым по открытому каналу шифртекстом.

Сохранить в закладках