Решетневскуе чтения. 2014
Расчет рисков для угроз конфиденциальности и целостности производится по формуле
Я, = Ругр • ян • С, (1)
где Я, - значение риска для пары «пользователь-документ»; Ругр - вероятность реализации актуальных угроз; Ян - риск несоответствия требованиям стандартов; С - ценность информационных активов.
Расчет рисков для угрозы доступности производится по формуле
Я, = Ругр • Т • С, (2)
где Я, - значение риска для пары «пользователь-документ»; Ругр - вероятность реализации актуальных угроз; Т - время простоя (ч); С - ценность информационных активов.
Суммарная оценка информационного риска для ресурса Яресурс определяется по формуле
Яресурс _ (3)
Этап 7. Определение допустимого уровня риска. При определении допустимого уровня риска необходимо опираться на специфику предприятия и ценность документов. Допустимым риском принято считать риск, который в данной ситуации считают приемлемым при существующих общественных ценностях. Риски, являющиеся недопустимыми для предприятия, требуют принятия эффективных контрмер по их ликвидации или снижению до приемлемого уровня.
В результате работы алгоритма предложенной методики ее пользователь получит следующие данные:
- наглядную модель документооборота;
- значение риска для каждого ценного ресурса по трем видам угроз;
- значения рисков для каждого пользователя по каждой категории ценности.
Библиографические ссылки
1. Куканова Н. Современные методы и средства анализа и управление рисками информационных систем предприятия [Электронный ресурс]. URL: http://dsec.ru/ipm-research-center/article/modern_methods _and_means_for_analysis_and_risk_management_of_ information_systems_of_companies/ (дата обращения: 26.04.2014).
2. Лапина Е. В., Золотарев В. В., Заболотни-кова А. Е. О подходе к автоматизации анализа информационного риска систем электронного документооборота // Информационная безопасность : материалы XII Междунар. науч.-практ. конф. (ИБ-2012). Ч. 1. Таганрог : Изд-во ТТИ ЮФУ, 2012. С. 47-51.
3. Круковский М. Ю. Методология построения композитных систем документооборота // Математичш машини i системи. 2004. № 1. С. 101-114.
References
1. Kukanova Natalia. Modern methods and tools for risk analysis and management of enterprise information systems. Available at: http://dsec.ru/ipm-research-center/article/modern_methods_and_means_for_analysis_ and_risk_management_of_information_systems_of_comp anies/.
2. Lapina E. V., Zolotarev V. V., Zabolotnikova A. E. An approach to automating the analysis of information risk electronic document management systems // Information Security: Proceedings of the XII International scientific-practical conference "IS-2012". Part 1. Taganrog Univ Tsure, 2012, p. 47-51.
3. Krukovskii M. Methodology for building composite workflow systems // Matematichni carriages i system. 2004. № 1. p. 101-114.
© Лапина Е. В., 2014
УДК 004.773.5"
АЛГОРИТМЫ И ПРОГРАММНЫЕ РЕШЕНИЯ ОРГАНИЗАЦИИ ЗАЩИЩЕННОГО ДОСТУПА К КОМПЬЮТЕРНЫМ ВИДЕОКОНФЕРЕНЦИЯМ*
К. Е. Лебедева, А. И. Томилина
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31 E-mail: [email protected], [email protected]
С развитием технологий широкополосного доступа все большую популярность получают системы муль-тимедиаконференций. Целью работы является анализ существующих решений в области организации защищенного доступа к компьютерным видеоконференциям и разработка программного решения организации защищенного доступа к мультимедийным конференциям.
Ключевые слова: видеоконференция, защищенный доступ, угроза информационной безопасности, стеганография.
*Исследование выполнено при поддержке Министерства образования и науки Российской Федерации, соглашение 14.132.21.1800 «Разработка алгоритмов и программных решений организации доступа к мультимедиаконференциям различных типов».
Методы и средства защиты информации
ALGORITHMS AND SOFTWARE SOLUTIONS OF SECURE ACCESS TO COMPUTER VIDEO CONFERENCING
K. E. Lebedeva, A. I. Tomilina
Siberian State Aerospace University named after academician M. F. Reshetnev 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660014, Russian Federation E-mail: [email protected], [email protected]
In connection with the development of broadband access technologies multimedia conferencing system is getting more and more popular. The goal is to analyze the existing solutions in the field of secure access to computer and video conferencing software development solutions of organizing secure access to multimedia conferences.
Keywords: video conferencing, secure access, the threat of information security, steganography.
На сегодняшний день имеется множество предпосылок для развития технологии видеоконференции. В первую очередь стоит отметить влияние процессов глобализации, развитие международных отношений в обществе и как следствие - необходимость в оперативной связи по всему земному шару. Использование телефона не позволяет получить такой же объем информации, который становится доступным с использованием видеоконференции: очень важны выражение лица, мимика собеседника. Также современные технологии позволяют задействовать при общении визуальные графические материалы - рисунки, таблицы, схемы и диаграммы.
Видеотрафик обладает определенными особенностями: требует значительной пропускной способности канала, минимизации времени доставки видеокадров до получателя, регулярного характера задержек между пакетами.
Все большой популярностью пользуются различные приложения для проведения видеоконференций через глобальные телекоммуникационные сети. Вопросы защиты информации в таких системах выходят на передний план. Удобство и большая гибкость в организации подобных систем сопряжена с повышенными рисками, связанными с возможным несанкционированным доступом, прослушиванием и анализом сигнальной информации используемых протоколов. В ходе работы были рассмотрены наиболее известные программные средства видеоконференции, а также рассмотрены их основные характеристики, связанные с обеспечением информационной безопасности.
Основная проблема обеспечения информационной безопасности видеоконференции заключается в протоколе 1Р, при разработке которого не учитывались вопросы безопасности. Транспорт информационных потоков при проведении видеоконференций осуществляется по открытым телекоммуникационным сетям с использованием стандартных протоколов, поэтому исследования проблем обеспечения информационной безопасности телеконференций приобретают особую актуальность. В настоящее время на рынке средств защиты информации в основном представлены средства зарубежного производства, что несет в себе определенную угрозу при использовании таких систем в государственных учреждениях.
Авторами были выделены следующие способы организации защищенного доступа к мультимедиа конференциям:
1) защита клиентских компьютеров программными и аппаратными средствами;
2) защита сервера программными и аппаратными средствами;
3) использование сетевого оборудования в защищенном исполнении;
4) защита канала связи (канал связи - это совокупность линий связи и сетевого оборудования). Защитить канал передачи данных можно несколькими способами. Физическая защита канала - экранирование кабеля и расположение линий связи в труднодоступном месте. Логическая защита канала - шифрование и стеганография.
В данной работе предлагается использовать в качестве системы защищенной видеоконференции программное средство проведения защищенных видеоконференций «Метка привилегий» (VideoLabel). Работа VideoLabel основана на применении стегано-графических преобразований и передаче конфиденциальной информации в текстовом виде в стегоконтей-нере.
Особенностью VideoLabel является функция передачи конфиденциальной информации, встраиваемой в стандартный видеопоток стеганографическими методами. Программная часть комплекса представляет собой клиент-серверное приложение, аппаратная часть представлена в виде электронных ключей. В основе работы лежит добавление в пакеты специализированных меток. Модификации происходят на транспортном уровне - протокол TCP. Для внедрения меток в заголовок TCP пакета используется необязательное поле опций (расположено со 160 по 192 бит). Добавляются метки трех типов: метка начала специального режима, метка специального пакета, метка последнего пакета.
В обычном режиме пакеты передаются непосредственно от источника адресату, минуя сервер. Перед предполагаемым началом специального режима администратор запускает службу на сервере, сеть переходит в режим ожидания. Принятый пакет проверяется на наличие метки начала специального режима, при положительном результате проверки сеть переходит в специальный режим [1].
В специальном режиме происходит проверка ау-тентификационной информации. Если она верна, осуществляется проверка метки специального пакета, при положительном результате пакет доставляется
Решетневские чтения. 2014
адресату. Затем происходит проверка метки последнего пакета, она означает, что необходимо снять метку начала специального режима, доставить последний пакет и перейти к обычной работе сети. Если аутен-тификационная информация неверна, пакеты отклоняются.
На начальном этапе работы программы создается дуплексный канал (сокет), соединяющий два процесса -отправки и передачи данных. На стороне отправителя происходит накопление видеоданных и конфиденциального текста, затем происходит отправка видеоданных с пометкой в первом байте, указывающей тип данных - «видео», после этого отправляются текстовые данные с пометкой в первом байте - «текст». На стороне получателя осуществляется сборка информации и вывод пользователю на экран.
Для кодирования видео используется технология MJPEG, после сжатия кадра скрытая информация встраивается путём замены отдельных байт [2]. Позиции заменяемых байт вычисляются с помощью секретного ключа. Программа написана с использованием классов объектов. Наиболее важный класс - Koder -отвечает за встраивание сообщений в поступающие контейнеры. Keys - класс доступа к статическим объектам ключей кодирования / декодирования. Клиентская часть программы состоит из следующих модулей: закрытая информация, открытая информация, список контактов. Модуль «закрытая информация» включает в себя кнопку «Отправить файл», поле ввода закрытого текста. Модуль «открытая информация» включает в себя окно «Видео», поле отображения открытой информации, поле ввода открытой информации.
В данной статье авторами предложено программное средства «Метка привилегий», обладающее следующими достоинствами:
1. Реализована возможность использования ключа любой длины, в том числе равной длине сообщения, позволяющая значительно повысить защищенность системы видеоконференции.
2. Шифрованию подвергается только конфиденциальная информация, находящая в стегоконтейнере, что позволяет достичь приемлемой скорости передачи данных, а значит, и качества видеосвязи.
3. Существует возможность встраивания GPS-координат для усиления аутентификации пользователей.
Библиографические ссылки
1. Шудрова К. Е., Почкаенко И. Ю. Организация защищенного канала передачи информации // Программные продукты и системы. 2012. № 3. С. 142-147.
2. Шудрова К. Е., Лебедев Р. В., Почкаенко В. Ю. Защищенный доступ к системам видеоконференции // Вестник СибГАУ. 2013. № 1. С. 100-103.
References
1. Shudrova K. E., Pochkaenko I. Yu. Organization of secure channel data transmission (Organization of secure information transmission channel) // Software products and systems. Krasnoyarsk, 2012, № 3. P. 142-147.
2. Shudrova K. E., Lebedev P., Pochkaenko V. Yu. Secure access to video conferencing systems (Secure access to video conferencing systems) // Vestnik SibGAU. Krasnoyarsk, 2013, № 1. P. 100-103.
© Лебедева К. Е., Томилина А. И., 2014
УДК 338.246
О СЕТЕВОЙ СТЕГАНОГРАФИИ. РЕАЛИЗАЦИЯ АЛГОРИТМА RSTEG
Д. В. Павлин, А. И. Макосий, О. Н. Жданов
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31
E-mail: [email protected]
Для платформы Windows реализован гибридный метод сетевой стеганографии RSTEG с некоторыми модификациями. Показано влияние метода на таймеры повторной передачи данных.
Ключевые слова: сетевая стеганография, алгоритм RSTEG, ретрансляция, стек TCP/IP.
THE NETWORK STEGANOGRAPHY. IMPLEMENTATION OF THE ALGORITHM RSTEG
D. V. Pavlin, A. I. Makosii, O. N. Zhdanov
Siberian State Aerospace University named after academician M. F. Reshetnev 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660014, Russian Federation. E-mail: [email protected]
Hybrid network steganography method RSTEG is implemented for Windows platform, with some modifications. The effect of the method on the timer RTO is demonstrated.
Keywords: network steganography, algorithm RSTEG, retransmission, TCP/IP stack.
В связи с бурным развитием сетевых коммуникаций растет и объем при их помощи передаваемой информации. На первый план выходят задачи обеспечения конфиденциальности передаваемых данных. Для
решения подобного рода задач используются достижения криптографии и стеганографии.
Исторически сложилось, что стеганография появилось первой, но впоследствии была вытеснена