2. Доли инновационных проектов по высокотехнологичным отраслям.// Национальная Ассоциация Инноваций и Развития Информационных технологий (НАИРИТ). Аналитические материалы. - 2010. [Электронный ресурс]. URL: http://www.nair-it.ru/analytics/analytics3.php (дата обращения 05.01.2011)
3. Кузовкова Т.А., Тимошенко Л. С. Анализ и прогнозирование развития инфокоммуникаций. - М.: Горячая линия-Телеком, 2009. - 224 с. ISBN: 978-5-9912-0056-1
4. Связь в январе-сентябре 2010 года. // Федеральная служба государственной статистики. Транспорт и связь. - 2010. [Электронный ресурс]. URL: http://www.gks.ru/bgd/regl/b10_01/IssWWW.exe/Stg/d05/2-1-7-
2.htm (дата обращения 17.12.2010)
5. Шумпетер Й. А. Теория экономического развития. Капитализм, социализм и демократия. - М: Эксмо, 2008. - 864 c. ISBN: 978-5-699-19290-8
6. Economies with the Highest Penetration of Fiber-to-the Home/Building + LAN. // Fiber to the Home Council. Knowledge Center. - 2010. [Электронный ресурс]. URL: http://s.ftthcouncil.org/files/2010_sept_glo bal_ranking_ftth.pdf (дата обращения 14.12.2010)
УДК 004.056.53: 004.048: 004.832.28: 004.91
ВЫЯВЛЕНИЕ ТРЕБОВАНИЙ К СИСТЕМЕ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИЙ МНОГОАГЕНТНЫХ СИСТЕМ И УДОСТОВЕРЯЮЩЕГО ЦЕНТРА
Н. Д. Хынг, аспирант кафедры САПР и ПК Тел.: (903) 316 5945, e-mail: [email protected]
А.В. Кизим, к.т.н, докторант ВолгГТУ Тел.: (919) 980 0256, e-mail: [email protected] Волгоградский государственный технический университет
www.vstu.ru
The paper describes the need for electronic document management systems (EDMS), the problems of paper document, a summary of the analysis of EDMS. The using of certification authority (CA) and Intelligent BDI agents in EDMS is proposed. The architecture of the EDMS based on multi-agent systems and CA as well as algorithms for sending and receiving data, ensuring data integrity, delivery and the exchange of information between agents are described.
В статье описана необходимость применения систем электронного документооборота, проблемы бумажного документооборота, краткие результаты анализа СЭД. Предложено использование в СЭД технологий удостоверяющих центров (УЦ) и интеллектуальных BDI-агентов. Приводится описание архитектуры СЭД на основе многоагентной системы и УЦ, а также алгоритмов отправки и получения данных, обеспечивающих доставку и целостность данных при обмене информацией между агентами.
Ключевые слова: Интеллектуальные агенты, удостоверяющий центр, электронный документ, многоагентная система, система электронного документооборота.
Keywords: Intelligent agent, сегййсайоп authority, elecntronic document, multi-agent system, document management system.
Настоящее время - время информационных технологий. Во всем мире постепенно отходят от бумажных документальных технологий. Сфера применений электронного документооборота с электронной цифровой подписью в мире неуклонно расширяется. Буквально только что Евросоюз приравнял электронную счет-фактуру к бумажной. Также всё больше внедряется информационных систем на основе инфраструктуры открытых ключей. Одно из применений этой технологии является создание межведомственной системы защищенного юридически значимого электронного документооборота. Например, с этого года органы статистики приравняли сдачу годового отчета о численности в организациях с помощью электронного ключа, издаваемого удостоверяющим центром, к отчету в бумажном виде. Подобные технологии вовсю применяются пенсионным фондом, налоговой службой, банками.
Обеспечение юридической значимости электронного документооборота должно достигаться созданием системы удостоверяющих центров. Удостоверяющие центры призваны решать проблемы сочетания вопросов права и технологии. Если обычное "бумажное" правоотношение связано, как правило, с деятельностью двух сторон-контрагентов, то в случае с применением электронной подписи необходимо появление третьей стороны. Это должно быть некое пользующееся доверием лицо, которое могло бы удостоверить по требованию одной или обеих сторон, что подпись была совершена лицом, указанным в качестве подписавшего документа. Иными словами, третья сторона должна решать вопросы техники в сфере правоотношений [1]. Кроме того, удостоверяющие центры подтверждают подлинность ЭЦП (электронной цифровой подписи) и могут быть арбитрами при проверке целостности и авторства.
В любых организациях каждый день выполняется множество операций подписания различных видов документов. При формировании подписи в бумажном виде возникают такие проблемы, как:
• низкая скорость создания, обработки и передачи документов и информации на бумажных носителях, чего явно недостаточно для потребностей деловой деятельности и государственного управления;
• в бумажных документах поиск информации осуществляется гораздо сложнее и медленнее, что крайне неудобно в оперативной работе;
• требуются значительные объемы для хранения бумажных документов, что требует постоянно увеличивающихся затрат на аренду или приобретение помещений, их оборудование и на увеличение численности персонала, обслуживающего эти хранилища;
• управление бумажными документами (включая управление доступом к ним) обычно идет на уровне дел, что все чаще оказывается недостаточным как при решении задач основной деловой деятельности, так и при обеспечении информационной безопасности [2];
• для подписания сторонами документов им зачастую необходимо встретиться в одном месте, что приводит к временным и прочим затратам контрагентов.
Проведен анализ систем автоматизации управления электронным документооборотом (СЭД), который показал, что имеющиеся системы СЭД, такие как: Kordil EDMS, МОТИВ, ЕВ-ФРАТ-Документооборот и другие, - поддерживают только функциональные возможности по управлению документами (создание, редактирование, сохранение документов и т.п.), и не всегда поддерживают обеспечение юридического права (подписание документов, валидацию подписи и т.п.). Поэтому необходимо разработать систему СЭД, которая бы учитывала недостатки имеющихся систем и обладала функциональными возможностями управления документами и обеспечения юридического права. Одним из решений задачи является соединение функциональности систем «удостоверяющий центр» и СЭД.
Кроме этого, в настоящее время СЭД имеют еще некоторые недостатками, например, СЭД работают только под управлением человека, без возможности самостоятельного принятия решений, без возможности запоминания выполненных действий. Проектируемая СЭД должна устранить такие недостатки функциональности. Для построения такой системы можно использовать технологию интеллектуальных агентов, которые имеют характеристики, такие как знание, желание, намерение (BDI) [3].
Целью работы является повышение эффективности документооборота в организациях за счет разработки системы управления электронным документооборотом, основанной на технологиях интеллектуальных агентов и удостоверяющих центров, что повысит также степень надежности, интеллектуальности, скорости работы и безопасности обмена документов.
Для достижения поставленной цели необходимо решить следующие основные задачи:
• разработка архитектуры системы электронного документооборота на основе многоагентной системы и удостоверяющего центра;
• разработка алгоритмов обеспечения доставки данных при обмене информацией между агентами.
В разрабатываемой СЭД удостоверяющий центр обеспечивает юридические права, а интеллектуальные агенты повышают эффективность системы. Взаимодействие между компонентами показано на рисунке 1. Удостоверяющий центр выпускает сертификат для каждого пользователя, пользователю вручается сертификат и закрытый ключ для выполнения операции: подписи договоров, валидации подписей и т.д. Интеллектуальные агенты выполняют задачи поиска по ключевым словам, запоминания выполненных действий для определения очередей при сортировке документов и так далее.
Агент управления правом доступа
База данных сохранени сертификатов
Рис. 1. Архитектура системы электронного документооборота
Все операция между агентами выполняются через веб-сервер. Каналы взаимодействия между агентами в системе электронного документооборота играют важную роль для обеспечения надежности работы системы. Например, если при обмене большого пакета необходимо разбить пакет на маленькие, то необходимо обеспечить доставку и целостность всех таких пакетов. Согласно ЯБС 793, протокол ТСР должен восстанавливать данные в случае их повреж-
Подготовка данных :ТГ для отправления
Выравнивание 3-Ь е нл нфнка і ор = 1
Выоор идентификатора (1,2). отличного от предыдущего
Подписать документ ""Й"'"'
I I
Оформление пакета данных для передачи Р7= Идентификатор -Р-&
Рис. 2. Алгоритм обеспечения доставки и целостности при взаимодействии агентов (отправка)
| Нэт
Рис. 3. Алгоритм обеспечения доставки и целостности при взаимодействии агентов (получение)
дения, потери, дублирования или доставки с нарушением порядка [4]. С другой стороны, согласно ЯБС 768, протокол иБР не гарантирует доставки сообщений и не предотвращает появление дубликатов. Приложения, требующие гарантированной доставки потоков данных, должны использовать протокол ТСР. Протокол ТСР обеспечивает надежную передачу информации, но не обеспечивает доставку и обработку данных. Поэтому для решения этой задачи авторы предложили алгоритм обеспечения доставки и целостности данных при обмене между агентами.
Для предотвращения потери информации организуется цикл отправки каждого пакета. Цикл заканчивается тогда, когда получено подтверждение приема получателем пакета. К каждому пакету присваивается идентификационный номер. Получатель получает пакет с идентификацией, начало сравнивается с идентификатором предыдущего пакета. Если они равны, то пакет уже получен ранее и не сохраняется. Если они не равны, то информация из этого пакета добавляется к полученной информации, и отправитель извещается, что получен пакет с этим идентификатором. Для объяснения отправки пакета данных представлена блок-схема алгоритма [5]. Процесс выполнения алгоритмов отправки и получения данных показан на рисунках 2 и 3.
На рисунке 2 показан процесс отправки данных, а на рисунке 3 - процесс получения данных, обеспечивающие доставку и целостность данных.
Авторы считают, что в данной работе новыми являются следующие положения и результаты: предложен алгоритм обеспечения доставки и целостности данных между агентами в СЭД, выявлены требования к системе СЭД, разработана архитектура СЭД на основе технологии удостоверяющих центров и интеллектуальных агентов.
Применение полученных результатов возможно в различных отраслях. В данный момент происходит разработка версии системы для факультета университета и процесса управления ремонтными работами.
Литература
1. Нгуен Д. Х., Кизим А. В., Камаев В. А. Применение многоагентной системы для обеспечения безопасности инфраструктуры открытых ключей // Нечёткие системы и мягкие вычисления (НСМВ-2009): сб. ст. 3-й всерос. науч. конф., 21-24 сент. 2009 г. / ВолгГТУ [и др.]. - Волгоград, 2009. - Т. 1. - C. 172-179.
2. Переход от бумажного к смешанному документообороту [Электронный ресурс]. - [2009] . - Режим доступа: http://www.hr-portal.ru/article/perekhod-ot-bumazhnogo-k-smeshannomu-dokumentooborotu
3. Rao M. P. Georgeff. "BDI-agents: From Theory to Practice". [Электронный ресурс]. - [1995] . - Режим доступа: https://www.aaai.org/Papers/ICMAS/1995/ICMAS95-042.pdf
4. Протокол управления передачей. Программная спецификация протокола DARPA INTERNET. [Электронный ресурс]. - [2006] . - Режим доступа: http://www.protocols.ru/files/RFC/rfc793.pdf
5. Нгуен Д. Х., Кизим А. В. Вопросы защиты информации в сети // Прикаспийский журнал: управление и высокие технологии. - 2008. - № 2. - C. 13-16.
УДК 004.056.53
ОЦЕНКА СТОЙКОСТИ ПАРОЛЬНЫХ ФРАЗ К МЕТОДАМ ПОДБОРА
Ю. К. Гуфан, зам. директора Тел.:(863) 201-28-24, (863) 201-28-17, e-mail: [email protected]
В. А. Новосядлый, к.. ф.-мат. н, зав. лабораторией Тел.:(863) 201-28-24, (863) 201-28-17, e-mail: [email protected] Д. А. Эдель, научный сотрудник Тел.:(863) 201-28-24, (863) 201-28-17, e-mail: [email protected] ФГНУ НИИ «Спецвузавтоматика»
Various methods of password strength estimation based on information entropy are de-scribed.The conclusions about popular users passwords protection are made. The example of statistical attack is given.
В работе рассматриваются различные методы оценки стойкости парольных фраз на основе подсчета информационной энтропии. Делаются выводы о защищенности популярных паролей пользователей. Приводится пример атаки, учитывающей статистики символов в паролях.
Ключевые слова: информационная энтропия, пароль, атака грубой-силы.
Keywords: information entropy, password, brute-force attack.
Введение
В основе данной работы лежат исследования паролей пользователей сети Интернет. Одним из отличительных свойств таких паролей является их не случайность, связанная с необходимостью их легкого запоминания. Не случайность ключей не учитывается создателями криптографических алгоритмов и тем самым такие пароли подчас являются слабым звеном в системе безопасности. При этом пользователи, желая увеличить уровень своей защищенности, могут использовать различные рекомендации по составлению своих паролей.
Общепринятые рекомендации [1, 2] по составлению безопасных паролей можно сформулировать следующим образом: пароль является безопасным, если он достаточно длинный и в нем