Секция «МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ»
Шифрование осуществляется с помощью алгоритма ГОСТ 28147-89. Для выработки ключа шифрования используется связка глобально уникального идентификатора ключевого диска (вИГО) и РГЫ-кода пользователя.
В поставщике учетных данных осуществляется отслеживание подключаемых съемных дисков к системе, после подключения съемного диска осуществляется его поиск в базе, и в случае его нахождения, после ввода верного РГЫ-кода, осуществляется чтение учетных данных пользователя с ключевого диска и их расшифровка ранее выработанным ключом.
Требование ввода РГЫ-кода необходимо для предотвращения доступа в систему пользователя, незаконно завладевшего ключевым диском. Таким образом, реализуется принцип двухфакторной аутентификации, однако все вычисления будут производиться непосредственно на компьютере, И8Б-диск будет выступать лишь в качестве хранилища учетных данных, что отличает данную систему от аналогов.
В силу особенностей разработанного поставщика учетных данных, во время прохождения процесса аутентификации, до подключения ключевого И8Б-диска нельзя предпринять никаких действий по входу в систему. После подключения ключевого диска, пользователю предлагается ввести PIN-код, при вводе верного РГЫ-кода происходит вход в систему. При вводе неверного РГЫ-кода более трех раз система блокируется на определенное время.
Разработанная методика повышает надежность и удобство использования подсистемы аутентификации
Windows 7. Пользователям больше не нужно запоминать длинные и сложные пароли или записывать их на материальный носитель, нужно лишь иметь при себе ключевой USB-диск и знать комбинацию из 4 цифр (PIN-код). Если отключить стандартный парольный поставщик учетных данных Windows 7, злоумышленник, даже сбросив пароль пользователя с помощью специального загрузочного диска, не сможет получить доступ к системе. Для этого ему потребуется получить ключевой диск пользователя и знать его PIN-код, либо провести значительное время за компьютером пользователя для проведения тотального перебора PIN-кода - что затруднительно, так как займет значительное время.
Используемый в методике алгоритм шифрования ГОСТ 28147-89 обеспечивает невозможность доступа к учетным данным пользователя, хранящимся на USB-диске, не имея ключа шифрования, это является возможным лишь при проведении тотального перебора.
Уникальный ключевой USB-диск и PIN-код, необходимый для входа в систему, обеспечивают точную идентификацию пользователей.
Библиографическая ссылка
l. Dan Griffin. Desktop Security: Create Custom Login Experiences With Credential Providers For Windows Vista // MSDN Magazine, 2007.
© Калачев Д. В., 2013
УДК 004.056.52
Р. В. Карцан Научный консультант - И. Н. Карцан Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
ДАКТИЛОСКОПИЯ. БИОМЕТРИЧЕСКИЙ МЕТОД ИДЕНТИФИКАЦИИ НА РЕЖИМНОМ
ПРЕДПРИЯТИИ
Рассмотрено техническое решение пропускного режима на объекте специального назначения с использованием биометрии человека.
На режимном объекте важной особенностью является сохранение режима секретности и обеспечение пропускного режима, но, несмотря на это при большом количестве сотрудников для обеспечения достаточной пропускной способности персонала к объекту надо либо большой штат охраны на самом пропускном пункте, либо установить техническое решение, обеспечивающее большую безотказность и помехоустойчивость.
Пропускной режим, как часть системы по обеспечению конфиденциальности персональных данных, коммерческой и государственной тайны создается предприятием самостоятельно, с целью обеспечить защиту секретной информации, описанную в Федеральном законе «Об информации, информационных технологиях и защите информации». [1-4]
Рассматриваемое мною техническое решение это идентификация по средством биометрии человека. При рассмотрении биометрических методов идентификации надо учитывать, что сама биометрическая идентификация является мат. статистикой и при рассмотрении частных решений необходимо учитывать ошибки 1-го и 2-го рода, которые не являются чем-то абстрактным, а имеют вполне логичное значение, которое должно быть минимально низким или сравнима с 0. Первой ошибкой является коэффициент FAR (False Acceptance Rate) значение которого соответствует процентному значению людей которые получили разрешение на вход, не имея оного. А второй ошибкой является коэффициент FRR (False Rejection Rate) значение которого является вероятностью отказа сотруднику имеющий допуск. Однако рассмотрении
Актуальные проблемы авиации и космонавтики. Информационные технологии
технологических решений только лишь по этим параметрам нельзя, ибо самым оптимальным будет выбор идентификации по ДНК имеющие сравнимые с 0 процентные показатели FAR и FRR. Поэтому мы вводим некие эмпирические характеристики, по которым будет оптимальным сравнение технологических решений. Такими характеристиками являются:
- устойчивость к подделке;
- устойчивость к окружающей среде;
- простота использования;
- скорость системы
- стоимость системы.
Основными методами идентификации являются методы использующие статистически неизменные биометрические характеристики человека такие как:
- папиллярный рисунок на пальце;
- радужная оболочка глаза;
- сетчатки глаза;
- геометрия лица;
- геометрия руки;
- рисунку вен руки.
Некоторые методы также используют динамические методы идентификации такие как:
- голос;
- динамике рукописного ввода;
- сердечный ритм.
Для выбора определенного метода надо правильно соотнести параметры и предрасположенность к работе с большим числом людей нуждающихся в идентификации, но меньшей точностью, чем со способами, в которых нужна высокая точность при малом числе людей нуждающихся в идентификации.
Вероятность ошибки FAR равна значению FAR*N, где N число людей находящихся в базе идентификации.
Дактилоскопия (распознавание отпечатков пальцев) Каждый человек имеет уникальный папиллярный узор на пальце. Особенность этого метода является тем, что папиллярный узор преобразуется в код и эти коды хранятся в таблице. Само время считывание кода обычно не превышает 1с, в зависимости от размера в таблице, время поднесения пальца к сканеру не учитывается.
Разные сканеры обычно имеют разные показатели FAR и FRR, которые отличаются в 10ки раз но средний показатель FAR = 0,001 %, а FRR = 0,6 %. Для наглядности этих цифр приведем пример: фирма имеет N сотрудников которые каждый день нуждаются в идентификации, FAR*N2 = P, где P количество ошибок в день. Сделав условие, что допустима 1 ошибка в день то система будет работать стабильно при
п~
. Откуда следует, что метод стабильно
работает персонала до 1 000 сотрудников постоянно нуждающихся в идентификации.
Библиографические ссылки
1. Об информации, информационных технологиях и защите информации : федер. закон от 27 июля 2006 № 149-ФЗ.
2. О государственной тайне : Закон РФ от 21 июля 1993 № 5485-1 (ред. от 8.11.2011).
3. О коммерческой тайне : федер. закон от 29 июля 2004 № 98-ФЗ (ред. от 11.07.2011).
4. О персональных данных : федер. закон от 27 июля 2006№ 152-ФЗ (ред. от 25.07.2011).
© Карцан Р. В., 2013
УДК 51.004
А. С. Климина Научный руководитель - О. Н. Жданов Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
ОПТИМИЗАЦИЯ ВЫБОРА ПАРАМЕТРОВ ДЛЯ АЛГОРИТМА ПОЛЛАРДА
Рассмотрен алгоритм Полларда, методы выбора параметров для алгоритма, критерии выбора параметра к в зависимости от числа N а также предложен метод для уменьшения времени работы алгоритма.
В настоящее время для защиты информации от несанкционированного доступа все большее распространение получают алгоритмы шифрования с открытым ключом. Одним из важных примеров является алгоритм RSA. Необходимым этапом в работе является анализ стойкости алгоритма шифрования. Это обусловливает актуальность задачи факторизации (нахождения простых делителей числа N). Для ее решения часто используется алгоритм Полларда.
Алгоритм Полларда состоит из следующих шагов:
Шаг 1. Выбираем число к.
Шаг 2. Выбираем произвольное Я, 1 < а- < N .
Шаг 3. Вычисляем с1 = • Если
с£ ^ 1, мы получили нетривиальный делитель Если с£ = "1. переходим к шагу 4.
Шаг 4. Вычисляем £ = (3й — 1,Й) и если
1 О IV, то ^ является делителем N. Если В = 1. возвращаемся к шагу 1, а при /) =Ик шагу
2 и выбираем новое я. [1]
В программе были реализованы следующие подходы к выбору числа к'.
1) к- произведение нескольких случайных чисел