ПРИМЕНЕНИЕ ЗАЩИЩЕННЫХ МИКРОКОМПЬЮТЕРОВ MKT-CARD LONG В СИСТЕМАХ УДАЛЕННОГО ДОСТУПА СМЕШАННОГО ТИПА (2016)

На примере гипотетической системы смешанного типа показаны направления оптимизации стоимости и трудоемкости ее содержания за счет модернизации парка клиентских рабочих мест.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 3 (114) (2016)
Автор(ы): Конявская Светлана Валерьевна
Сохранить в закладках
КРИПТОГРАФИЮ - НА СЛУЖБУ ЕГЭ! (2016)

Предложен метод обеспечения конфиденциальности, целостности и неотказуемости при рассылке информации из центра с использованием типовых ключевых USB-токенов, при котором получить доступ к ее содержанию могут не менее двух из трех получателей.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 3 (114) (2016)
Автор(ы): Грунтович Михаил Михайлович
Сохранить в закладках
АРХИТЕКТУРА КРИПТОГРАФИЧЕСКОГО СОПРОЦЕССОРА НА ПЛИС (2016)

Дано подробное описание архитектуры криптографического сопроцессора на основе программируемых логических интегральных схем (ПЛИС) как наиболее подходящей аппаратной платформы для его реализации. Приведен перечень минимально необходимых элементов системы, указаны их взаимосвязи между собой. Освещены особенности аппаратной реализации в аспекте обеспечения высокой производительности системы. Большое внимание уделяется вопросу безопасности архитектуры с описанием возможных атак и соответствующих мер противодействия.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 3 (114) (2016)
Автор(ы): Родионов Андрей Юрьевич
Сохранить в закладках
ПРОТОКОЛ ОТРИЦАЕМОГО ШИФРОВАНИЯ ПО ОТКРЫТОМУ КЛЮЧУ, ВКЛЮЧАЮЩИЙ ПРОЦЕДУРУ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ (2016)

В целях обеспечения защищенности от активных атак с принуждением пользователей раскрыть ключи шифрования после осуществленного сеанса связи в протокол отрицаемого шифрования включен этап взаимной аутентификации пользователей по их открытым ключам. В ходе выполнения процедуры взаимной аутентификации скрытно осуществляется обмен разовыми открытыми ключами, по которым пользователи вычисляют сеансовый секретный ключ, используемый для шифрования секретного сообщения. Одновременно шифруется фиктивное сообщение по открытому ключу получателя, зарегистрированному в удостоверяющем центре. Оба полученных промежуточных шифртекста преобразуются в единый шифртекст, вычислительно неотличимый от шифртекста, потенциально получаемого как результат вероятностного шифрования фиктивного сообщения. Предложенная схема отрицаемого шифрования в качестве своей составной части включает алгоритм вероятностного шифрования, ассоциируемый с передаваемым по открытому каналу шифртекстом.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 3 (114) (2016)
Автор(ы): Нгуен Ким Туан, Михтеев Михаил Сергеевич, Молдовян Николай Андреевич
Сохранить в закладках
ПОРОГОВАЯ СХЕМА ПСЕВДОВЕРОЯТНОСТНОГО ШИФРОВАНИЯ ПО ОТКРЫТЫМ КЛЮЧАМ ПОЛУЧАТЕЛЕЙ СООБЩЕНИЯ (2016)

Рассмотрены пороговые протоколы псевдовероятностного шифрования. Предложенные протоколы представляют интерес для обеспечения защиты информации при атаках потенциального нарушителя, получающего доступ к ключам шифрования и расшифрования.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 3 (114) (2016)
Автор(ы): Молдовян Николай Андреевич, Шаповалов Петр Игоревич
Сохранить в закладках
МОДЕЛЬ ЗАЩИТЫ ГИБРИДНЫХ ДОКУМЕНТОВ НА ОСНОВЕ РУКОПИСНЫХ ПОДПИСЕЙ ИХ ВЛАДЕЛЬЦЕВ С УЧЕТОМ ПСИХОФИЗИОЛОГИЧЕСКОГО СОСТОЯНИЯ ПОДПИСАНТОВ (2016)

В настоящее время наиболее распространен смешанный документооборот. Авторы предлагают выполнить переход к гибридному документообороту, который является дальнейшим его развитием. Предлагается связать секретный ключ электронно-цифровой подписи с параметрами воспроизведения рукописных образов ее владельца. Разработана модель защиты гибридных документов на основе рукописных подписей субъектов с учетом психофизиологического состояния подписантов. Проведен вычислительный эксперимент по оценке надежности получения секретных ключей на основе биометрических данных подписи.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 4 (115) (2016)
Автор(ы): Ложников Павел Сергеевич, Сулавко Алексей Евгеньевич, Самотуга Александр Евгеньевич
Сохранить в закладках
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СОВРЕМЕННОГО ПРЕДПРИЯТИЯ ОПК (2016)

Показаны возможности реализации организационных и технических мер по обеспечению информационной безопасности предприятия, выполняющего широкий спектр работ по оборонному заказу и экспорту продукции. Рассмотрены технические организационные решения, позволившие создать эффективную систему информационной безопасности.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 4 (115) (2016)
Автор(ы): Карташев Евгений Ноевич, Красовский Владимир Сергеевич
Сохранить в закладках
МЕТОДИКА РАСЧЕТА НОРМАТИВНОЙ ЧИСЛЕННОСТИ ШТАТА СПЕЦИАЛИСТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ В ОРГАНИЗАЦИИ (2016)

Рассмотрены частные подходы к задачам расчета численности сотрудников подразделений по защите информации. Представлен вариант методики расчета численности сотрудников подразделений по защите информации.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 4 (115) (2016)
Автор(ы): Тараскин Михаил Михайлович, Марков Денис Васильевич
Сохранить в закладках
ИНФОРМАЦИОННО-МЕТОДИЧЕСКИЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ (2016)

Рассмотрены контуры построения объектовой системы защиты персональных данных (ПДн), базирующейся на требованиях законодательства Российской Федерации.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 4 (115) (2016)
Автор(ы): Скворцов Вадим Эвальдович, Пышкин Николай Борисович
Сохранить в закладках
РАСЧЕТ РИСКОВ ИНФОРМАЦИОННОЙ СИСТЕМЫ В ТЕРМИНАХ СЕТЕЙ ПЕТРИ (2016)

Представлена методика расчета вероятности потери конфиденциальности информации на защищенном вычислительном ресурсе, позволившая получить хорошую сходимость со статистикой уязвимостей корпоративных информационных систем. Для реализации методики используются математический аппарат цветных сетей Петри и метод статистических испытаний (Монте-Карло). Рассчитаны вероятности обеспечения конфиденциальности информации ресурса с криптографической защитой информации при MITM-атаке и пяти основных типах защит ресурса.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 4 (115) (2016)
Автор(ы): Корнев Дмитрий Алексеевич
Сохранить в закладках
СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ С ВЫСОКИМ УРОВНЕМ КОНФИДЕНЦИАЛЬНОСТИ (2016)

Проблемы защиты информации от несанкционированного доступа при ее обработке и хранении на автоматизированных рабочих местах являются весьма актуальными в мире современных информационных технологий. Предлагается серия публикаций, посвященная средствам защиты информации с высоким классом защиты. Первая статья посвящена возможностям “классических” средств защиты - аппаратно-программных модулей доверенной загрузки и средств разграничения доступа, а также доверенных систем запуска компьютера и средств виртуализации. Во второй публикации будет описано применение средств криптографической защиты, а в третьей - построение защиты информационно-вычислительных систем от угроз со стороны локальной вычислительной сети и интернета.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 4 (115) (2016)
Автор(ы): Сырчин Владимир Кимович, Тимофеев Петр Александрович, Чаус Евгений Александрович
Сохранить в закладках
РАСШИРЕННАЯ РОЛЕВАЯ МОДЕЛЬ БЕЗОПАСНОСТИ, ОСНОВАННАЯ НА ИЕРАРХИИ ПУТЕЙ (2016)

Целью работы является создание модели безопасности, ориентированной на использование в веб-приложениях. В работе описана основанная на иерархии путей ролевая модель безопасности, которая улучшает базовую модель RBAC и обеспечивает гибкое разграничение доступа на основе пути запроса (URI). Разработаны рекомендации по применению модели для веб-приложений. Разработка веб-приложений с применением описанной модели позволяет снизить риски, связанные с безопасностью.

Издание: ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ
Выпуск: № 4 (115) (2016)
Автор(ы): Кононов Дмитрий Дмитриевич, Исаев Сергей Владиславович
Сохранить в закладках