Научный журнал
Фундаментальные исследования
ISSN 1812-7339
"Перечень" ВАК
ИФ РИНЦ = 1,222

СПОСОБЫ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ И ЦЕЛОСТНОСТИ ДАННЫХ В УЧЕБНО-МЕТОДИЧЕСКОМ КОМПЛЕКСЕ

Богачев А.В.

В современных условиях глобальной информатизации общества, проникновения информационных технологий в различные сферы деятельности, все заметнее становится тенденция к информатизации различных аспектов деятельности учебных заведений. Применение учебно-методических комплексов (УМК) позволяет успешно решать задачи по созданию информационного образовательного пространства.

Под учебно-методическим комплексом можно понимать комплексную систему учебных и методических материалов, основанную на использовании современной компьютерной техники, и организованную в виде программно-телекоммуникационной среды, объединяющей учащихся, педагогов, научных работников, администрацию учебных заведений. Подобная коммуникационная среда создается для УМК кафедры информатики и программного обеспечения вычислительных систем (ИПОВС) Московского института электронной техники.

Вследствие организации информационного обмена через локальную сеть, необходимо отслеживать все обращения пользователей к информационным ресурсам, разграничивать уровни доступа к данным, обеспечить блокировку несанкционированных подключений и борьбу с утечками информации. Фактически, в связи с необходимостью применения новых технологий обработки и хранения информации и передачи ее по открытым каналам связи, ростом числа потенциальных источников угрозы, некомпетентностью пользователей системы, а также усложнением прикладного и системного программного обеспечения, задачи по обеспечению информационной безопасности становятся наиболее актуальными.

В настоящее время структура УМК ИПОВС обеспечивает целостность и конфиденциальность данных при информационном обмене при помощи криптографических методов защиты, а также протоколирования и аудита.

Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе. У каждого сервиса свой набор возможных событий, которые можно разделить на внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями пользователей и администраторов).

Аудит - это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически с целью выявлять подозрительную активность и предоставлять средства для автоматического реагирования на нее. Реализация протоколирования и аудита решает следующие задачи:

  • обеспечение подотчетности пользователей и администраторов;
  • обеспечение возможности реконструкции последовательности событий;
  • обнаружение попыток нарушений информационной безопасности;
  • предоставление информации для выявления и анализа проблем.

В основе применяемой методики обмена зашифрованными данными между пользователями лежит алгоритм является RSA, основанный на операциях с большими простыми числами и их произведениями. Алгоритм основан на использовании того факта, что задача факторизации является трудной, т.е. легко перемножить два числа, в то время как не существует полиномиального алгоритма нахождения простых сомножителей большого числа.

На практике данный алгоритм в работе УМК реализуется следующим образом. Обозначим как А и Б двух пользователей, действующих в системе, осуществляющих обмен зашифрованными сообщениями.

Шифрование с открытым ключом состоит из следующих шагов:

  1. Пользователь Б создает пару ключей KsБ и KpБ, используемых для используемых для шифрования и дешифрования передаваемых сообщений.
  2. Пользователь Б делает доступным некоторым надежным способом свой ключ шифрования, т.е. открытый ключ KpБ. Составляющий пару закрытый ключ KsБ держится в секрете.
  3. Если Б хочет послать подписанное сообщение А, он шифрует сообщение, используя открытый ключ пользователя А (KpА).
  4. Когда А получает зашифрованное сообщение, он проверяет и дешифрует его, используя свой закрытый ключ KsА. Никто другой не сможет дешифровать сообщение, так как этот закрытый ключ знает только A.

Характерной чертой используемого метода информационного обмена является то, что нет необходимости создавать абсолютно надежный канал для рассылки секретных ключей. Вместе с тем необходимо отметить, что сложность вычисления значений «односторонней функции» и ее обратной, т.е. сложность зашифрования и расшифрования, обычно значительно выше, чем сложность этих процедур при, например, симметрических методах шифрования, что существенно увеличивает время, необходимое для выполнения данных операций. Кроме того, в настоящее время неизвестны практически реализуемые односторонние функции, для которых абсолютно убедительно доказана невозможность их обращения квалифицированным злоумышленником.

Таким образом, использование алгоритма асимметричного шифрования в «чистом виде» не позволяет эффективно решить проблему безопасной передачи информации. Одним из возможных способов решения задачи эффективного шифрования с передачей секретного ключа, использованного отправителем, может использоваться следующая последовательность действий:

1. Пользователь А посылает зашифрованное сообщение пользователю Б. Перед передачей сообщения А генерирует случайный ключ Ksimm.

2. А зашифровывает асимметричным алгоритмом Ksimm на открытом ключе пользователя Б (KpБ) и отправляет зашифрованный ключ Ksimm пользователю Б.

3. А зашифровывает симметричным алгоритмом сообщение на ключе Ksimm и отправляет его Б.

Таким образом, сообщение сначала симметрично зашифровывают случайным ключом, затем этот ключ зашифровывают открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.

Описанные недостатки применяемой методики шифрования данных компенсируются следующим образом:

- проблема распространения ключей симметричного шифрования устраняется из-за того, что Ksimm, на котором шифруется сообщение, передается по открытым каналам связи в зашифрованном виде. Для зашифрования Ksimm используется асимметричный алгоритм;

- проблема медленного выполнения шифрования при использовании асимметричных алгоритмов не возникает, так как асимметричным алгоритмом шифруется только Ksimm, а все данные зашифровываются быстрым симметричным алгоритмом.


Библиографическая ссылка

Богачев А.В. СПОСОБЫ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ И ЦЕЛОСТНОСТИ ДАННЫХ В УЧЕБНО-МЕТОДИЧЕСКОМ КОМПЛЕКСЕ // Фундаментальные исследования. – 2006. – № 8. – С. 53-54;
URL: http://www.fundamental-research.ru/ru/article/view?id=5253 (дата обращения: 18.07.2019).

Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»
(Высокий импакт-фактор РИНЦ, тематика журналов охватывает все научные направления)

«Фундаментальные исследования» список ВАК ИФ РИНЦ = 1.252