Статья

Название статьи ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ ДАННЫХ ПОДСИСТЕМЫ РЕГИСТРАЦИИ И УЧЕТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ НА ОСНОВЕ МЕТОДА «ОДНОКРАТНОЙ ЗАПИСИ»
Автор С.В. Савин, О.А. Финько
Рубрика РАЗДЕЛ III. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
Месяц, год 05, 2015
Индекс УДК 004.056
DOI
Аннотация Решается задача повышения защищенности хранения записей данных в подсистеме регистрации и учета системы защиты информации автоматизированной системы. Актуальность решения данной задачи заключается в необходимости защиты информации от преднамеренного воздействия со стороны легальных пользователей, которые могут скрыть следы ранее реализованных деструктивных воздействий, усиливая тем самым их вредоносный эффект или предотвращая наступление юридической ответственности за совершенные ошибочные или неправомерные действия. Предложена новая методика применения электронной подписи (или криптографической хэш-функции). При этом в общем виде реализуется известный метод так называемой «однократной записи». Однако, в отличие от известных методик, в статье предлагается структурированная методика применения электронной подписи, учитывающая такие параметры, как: глубина вложенности электронной подписи в защищаемом блоке данных (записи), количество используемых при этом криптографических ключей и порядок их использования. Порядок применения подписей – есть своеобразный ключ. Электронная подпись может быть различной – простой или усиленной (квалифицированной или неквалифицированной). Вместо подписи предусматривается применение криптографических ключевых хэш-функций. Порядок применения ключей – децентрализованный (системная подпись, подпись администратора и подписи заданного (в общем случае динамически изменяющегося) количества идентифицированных пользователей). Конкретная схема использования системы подписей может представлять собой некоторый «пространственный ключ» шифрования порядка использования упомянутых пользователей. Варьируя таким образом параметрами применения подписей и их составом, методика позволяет решать задачи защиты данных подсистемы регистрации и учета в широком диапазоне требований технического задания заказчика.

Скачать в PDF

Ключевые слова Система защиты информации; подсистема регистрации и учета; защита данных; целостность информации; метод «однократной записи»; электронная подпись.
Библиографический список 1. ГОСТ Р 50739 – 95 (переиздан 2006). Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. – М.: Госстандарт России, 1996.
2. Руководящий документ ГосТехКомиссии. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». – М.: Госстандарт России, 1992.
3. ГОСТ 50922 – 06. Защита информации. Основные термины и определения. – М.: Госстандарт России, 2006.
4. Савин С.В. Анализ необходимости совершенствования подсистемы регистрации и учета системы защиты информации АС ВН // Сборник трудов VI-VII Всероссийской научно-технической школы-семинар (г. Геленджик – 2013). – Краснодар: ФВАС, 2013. – Т. 1. – С. 179-182.
5. Савин С.В. Защищенное хранение данных аудита безопасности АС // Сборник научных трудов Шестой Международной научно-технической конференции (Инфоком – 6). – Ставрополь: Северо-Кавказский федеральный университет, 2014. – Ч. 2. – С. 480-484.
6. Шаньгин В.Ф. Защита компьютерной информации. – М.: ДМК Пресс, 2010. – 542 с.
7. Операционная система МС ВС 3.0. Системное администрирование. Комплект технической документации на операционную систему МСВС 3.0 ФЛИР.80001-01, 2010.
8. Midsize Business Security Guidance. Microsoft Corporation. Security Monitoring and Attack Detection // Microsoft Corporation. – August 2006. – www.microsoft.com/technet/security/ midsizebusiness/default.mspx, 2006.
9. ГОСТ 53110 – 08. Система обеспечения информационной безопасности сети связи общего пользования. – М.: Госстандарт России, 2009.
10. ГОСТ Р ИСО/МЭК 15408-2 – 13. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 2. Функциональные компоненты безопасности. – М.: Госстандарт России, 2013.
11. Biham E., Dunkelman O. A framework for iterative hash functions. – HAIFA, IACR ePrint 2007/278. eprint.iacr.org/2007/278, July, 2007.
12. Mendel F., Pramstaller N., Rechberger C., Kontak M., Szmidt J. Cryptanalysis of the GOST hash function. – CRYPTO 2008, D. Wagner, Ed., vol. 5157 of LNCS, Springer. – 2008. – P. 162-128.
13. Toshimitsu Inomata, Susumu Itagaki, Masakazu Soga, Masakatsu Nishigaki. A Method of Tamper-proof Using Digital Signature and Patrol, and Its Application to the WWW // Information Processing Society of Japan Journal. – 2003. – Vol. 44, No. 8. – P. 2072-2084.
14. Bellare M. New Proofs for NMAC and HMAC: Security without Collision-Resistance. – CRYPTO 2006, ePrint Archive, Report 2006/043. – www.eprint.iacr.org/2006/043.pdf, 2006.
15. Jongsung Kim, Alex Biryukov, Bart Preneel1, Seokhie Hong. On the Security of HMAC and NMAC Based on HAVAL, MD4, MD5, SHA-0 and SHA-1. – Center for Information Security Technologies(CIST), Korea University, Seoul, Korea, 2006.
16. Wang X., Yu H. How to Break MD5 and Other Hash Functions. EUROCRYPT 2005, LNCS 3494. – Springer-Verlag, 2005. – P. 19-35.
17. Atsushi Harada, Masakatsu Nishigaki, Masakazu Soga, Akio Takubo, Itsukazu Nakamura. A Write-Once Data Management System, ICITA 2002. –Shizuoka University, 3-5-1 Johoku, Hamamatsu, 432-8011, Japan, 2002.
18. ГОСТ Р 34.10 – 2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. – М.: Госстандарт России, 2012.
19. ГОСТ Р 34.11 – 2012. Информационная технология. Криптографическая защита информации. Функция хэширования. – М.: Госстандарт России, 2012.
20. Федеральный закон от 06 апреля 2011 года, № 63-ФЗ «Об электронной подписи».

Comments are closed.