ент, на который каждому участнику следует умножить случайные числа для смены координат своей половинки нейрона.
Предложенное решение позволяет двум организациям конфиденциально строить самоорганизующиеся карты при горизонтальном секционировании данных, поскольку базируется на криптографических примитивах, с использованием которых участники не раскроют друг другу скрываемые сведения. А преимущества такого метода анализа данных, как самоорганизующиеся карты, позволят получать результаты анализа в наглядном виде.
Библиографические ссылки
1. Зиновьев А. Ю. Визуализация многомерных данных. Красноярск : Изд-во КГТУ, 2000. 180 с.
2. Шутый Р. С. Рандомизированные протоколы, применяемые для выполнения конфиденциальных многосторонних вычислений в компьютерных сетях / Санкт-Петербург. гос. ун-т телекоммуникаций им. проф. М. А. Бонч-Бруевича. СПб., 2009. 170 с.
3. Meskine F., Bahloul S. Privacy Preserving K-means Clustering: A Survey Research // International Arab J. of Information Technology. 2012. Vol. 9, no. 2. P. 194-200.
4. Han S., Ng W. K. Privacy-Preserving Self-Organizing Map // Proceedings of the 9th Intern. Conf. on Data Warehousing and Knowledge Discovery, 2007. P. 428-437.
5. Zhukov V. G., Vashkevich A. V. Privacy-preserving Protocol over Vertically Partitioned Data in Multiparty K-means Clustering // Middle-East Journal of Scientific Research. 2013. Vol. 17, no. 7, P. 992-997.
6. Вашкевич А. В., Жуков В. Г. Конфиденциальный кластерный анализ методом самоорганизующихся карт при вертикальном секционировании данных //
Решетневские чтения : материалы XVIII Междунар. науч. конф. 2014. Ч. 2. С. 301-302.
References
1. Zinovyev A. Y. Vizualizatsiya mnogomernykh dannykh (Visualization of multidimensional data). Krasnoyarsk State Technological University, 2000. 180 p.
2. Shutyy R. S. Randomizirovannye pro toko ly, pri-menyaemye dlya vypolneniya konfidentsial'nykh mnogos-toronnikh vychisleniy v komp 'yuternykh setyakh (Randomized protocols used to perform secure multiparty computations in computer networks). The Bonch-Bruevich Saint-Petersburg State University of Telecommunications, 2009, 170 р.
3. Meskine F., Bahloul S. Privacy Preserving K-means Clustering: A Survey Research // International Arab Journal of Information Technology, 2012. Vol. 9, no. 2, pp. 194-200.
4. Han S., Ng W. K. Privacy-Preserving Self-Organizing Map // Proceedings of the 9th International Conference on Data Warehousing and Knowledge Discovery, 2007, pp. 428-437.
5. Zhukov V. G., Vashkevich A. V. Privacy-preserving Protocol over Vertically Partitioned Data in Multiparty K-means Clustering // Middle-East Journal of Scientific Research, 2013. Vol. 17, no. 7, pp. 992-997.
6. Vashkevich A. V, Zhukov V. G. [Privacy-preserving Clustering via Self-organized Map over Vertically Partitioned Data] // Мaterialy XVIII Mezhdunar. nauch. konf. "Reshetnevskie chteniya" [Materials XVIII Intern. Scientific. Conf "Reshetnev reading"]. Krasnoyarsk, 2014, pp. 301-302 (In Russ.).
© Вашкевич А. В., Жуков В. Г., 2015
УДК 004.056
О ПРИМЕНЕНИИ МЕЖСЕТЕВЫХ ЭКРАНОВ НОВОГО ПОКОЛЕНИЯ ПРИ ОРГАНИЗАЦИИ ЗАЩИЩЕННОГО ГОСТЕВОГО ДОСТУПА В БЕСПРОВОДНЫХ ЛОКАЛЬНЫХ СЕТЯХ
А. К. Герасимов
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31
Е-mail: [email protected]
Рассматривается вопрос обеспечения информационной безопасности при организации защищенного гостевого доступа в беспроводных локальных сетях на основе межсетевых экранов нового поколения.
Ключевые слова: информационная безопасность, беспроводные локальные сети, гостевой доступ, межсетевые экраны.
USING NEW GENERATION FIREWALLS TO THE PROTECTED GUEST WIRELESS LAN
A. K. Gerasimov
Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation Е-mail: [email protected]
Решетневские чтения. 2015
The question of information security in the organization secure guest access to wireless local area networks is based on a new generation of firewalls.
Keywords: information security, wireless LANs, guest access, firewalls.
Проблема информационной безопасности в беспроводных локальных сетях сегодня очень остро стоит перед компаниями любого уровня. Тенденции развития современной бизнес-среды требуют от сотрудников все большей мобильности и быстродействия, а прогресс информационных технологий ставит актуальные задачи повышения надежности функционирования локальных вычислительных сетей. Наилучшим решением данных задач является внедрение беспроводных технологий. Беспроводные технологии - это подкласс информационных технологий, служащих для передачи информации между двумя и более объектами, не требующими проводной связи между ними [1]. Но не только сотрудники организации нуждаются в доступе к беспроводным сетям. В настоящее время практический каждый пользователь обладает мобильным устройством, имеющим возможность подключения к беспроводным сетям. Таким образом, клиенты и деловые партнеры зачастую имеют необходимость в гостевом доступе к беспроводной локальной сети. При организации гостевого беспроводного доступа в организации нужно обеспечить защиту передаваемой пользователями информации, поскольку беспроводная среда передачи данных является небезопасной при ее стандартной реализации. Таким образом, возникает необходимость в повышении защищенности беспроводной локальной сети путем выбора и внедрения технологии по обеспечению информационной безопасности с учетом особенностей организации гостевого доступа.
В настоящее время для организации защищенного гостевого доступа к беспроводной локальной сети одним из эффективных решений является применение межсетевых экранов нового поколения (англ. Next
Generation Firewall, NGFW). Межсетевой экран нового поколения - это современный шлюз безопасности с функциями межсетевого экрана, осуществляющий защиту каналов связи и способный проводить глубокий анализ и фильтрацию сетевого трафика, обладающий встроенной системой обнаружения вторжений и имеющий возможность детального разграничения прав пользователей [2]. В настоящее время на рынке имеется множество производителей, занимающихся производством межсетевых экранов нового поколения, однако лидирующие позиции в данной области согласно исследовательскому отчету Gartner (исследовательская и консалтинговая компания, специализирующаяся на рынках информационных технологий) занимают такие производители, как Check Point, Palo Alto и Cisco [3]. Рассмотрим решение компании Check Point, поскольку именно данный производитель межсетевых экранов нового поколения отличается от конкурентов не только высоким уровнем защитных механизмов, но и широкой линейкой как аппаратной, так и программно-аппаратной части продуктов, а также наличием продуктов, специализирующихся именно на обеспечении информационной безопасности беспроводных сетей [4]. Отличительной особенностью продуктов компании Check Point является производство комплексных программно-аппаратных устройств, являющихся NGFW и одновременно являющихся точками доступа [5].
Такое решение, безусловно, является более надежным и безопасным, поскольку нет необходимости приобретать беспроводную точку доступа стороннего производителя и настраивать сетевое взаимодействие с NGFW, тем самым создавая дополнительный канал связи, который может использоваться злоумышленником.
а
ш
Корпоративные ресурсы гостевого сегмента
Интернет
NGFW Check Point
Корпоративная локальная вычислительная сеть
Применение NGFW в гостевой беспроводной сети 276
Рассмотрим общую схемы технологии организации защищенного гостевого доступа к беспроводной локальной сети организации с применением NGFW Check Point (см. рисунок).
Пользователи гостевого сегмента имеют доступ к некоторым корпоративным ресурсам, например, принтеру, проектору, сканеру, факсу, а также имеют выход в сети Интернета, и могут подключаться к другим беспроводным устройствам, находящимся в гостевом сегменте, но не имеют доступа к ресурсам корпоративной локальной сети организации. Данные настройки задаются при помощи политик безопасности, на основе встроенного интерфейса NGFW, тем самым позволяя гибко изменять и масштабировать защищенность беспроводной локальной сети.
Таким образом, можно сделать вывод, что применение NGFW Check Point позволяет организовать защищенное гостевое подключение к беспроводной локальной сети и тем самым обеспечить безопасность как корпоративных ресурсов организации, так и данных, передаваемых гостевыми пользователями беспроводной сети, а также предоставляет возможность создавать оптимальный набор защитных механизмов в соответствии с поставленными задачами.
Библиографические ссылки
1. Рошан П., Лиэри Дж. Основы построения беспроводных локальных сетей стандарта 802.11 : пер. с англ. М. : Вильямс, 2004. 302 с.
2. Щеглов А. Ю. Требования к средствам защиты конфиденциальной информации [Электронный ресурс]. 2005. URL: http://www.sec4all.net/statea118.html (дата обращения: 09.08.2015).
3. Gartner. Magic Quadrant. Next Generation Farewells (NGFWs) [Электронный ресурс]. URL:
www.gartner.com/.../next-generation-firewalls (дата обращения: 11.08.2015).
4. Check Point NGFW achieves the highest score for security effectiveness and management [Электронный ресурс]. URL: http://www.checkpoint.com/resources/nss-fw-ngfw-ips-tests/ (дата обращения: 19.08.2015).
5. Check Point Next Generation Firewall. [Электронный ресурс]. URL: http://www.checkpoint.com/ products/next-generation-firewall (дата обращения: 24.08.2015).
References
1. Roshan P., Liehri Dzh. Osnovy postroeniya besprovodnyh lokal'nyh setej standarta 802.11 : per. s angl. M. : Vil'yams [Roshan P., J. Lieri. Fundamentals of Wireless LANs 802.11 : lane. from English. M. : Williams], 2004. 302 p.
2. Sheglov A. Yu. Trebovaniya k sredstvam zashchity konfidencial'noj informacii. 2005 [Shcheglov A. U. Requirements to protection of confidential information]. Available at: http://www.sec4all.net/statea118.html (accessed: 08.09.2015).
3. Gartner. Magic Quadrant. Next Generation Farewells (NGFWs). Available at: www.gartner.com/.../ next-generation-firewalls (accessed: 08.11.2015).
4. Check Point NGFW achieves the highest score for security effectiveness and management. Available at: http://www.checkpoint.com/resources/nss-fw-ngfw-ips-tests/ (accessed: 08.19.2015).
5. Check Point Next Generation Firewall. Available at: http://www.checkpoint.com/products/next-generation-firewall. (accessed: 08.24.2015).
© Герасимов А. К., 2015
УДК 004.056.53
ОБ ОСНОВНЫХ ПРИНЦИПАХ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ МНОГОФАКТОРНОЙ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ ПО ДИНАМИКЕ НАЖАТИЯ КЛАВИШ
Я. А. Голеусов, М. М. Соколов
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31
E-mail: [email protected]
Обоснована необходимость разработки системы многофакторной биометрической аутентификации по динамике нажатия клавиш. Описаны основные принципы функционирования системы. Получена количественная оценка эффективности системы.
Ключевые слова: биометрия, динамика нажатия клавиш, принципы функционирования.
THE BASIC OPERATION PRINCIPLES OF THE MULTIFACTORING BIOMETRICAL KEYSTROKE BY AUTHENTICATION SYSTEM DYNAMICS
Ya. A. Goleusov, M. M. Sokolov
Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: [email protected]