Халықаралық ғылыми-тәжірибелік конференциясының ЕҢбектері



Pdf көрінісі
бет1/20
Дата06.04.2017
өлшемі17,17 Mb.
#11177
  1   2   3   4   5   6   7   8   9   ...   20
11177


ҚАЗАҚСТАН РЕСПУБЛИКАСЫ БІЛІМ ЖӘНЕ ҒЫЛЫМ МИНИСТРЛІГІ 
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ КАЗАХСТАН 
MINISTRY OF EDUCATION AND SCIENCE OF THE REPUBLIC OF KAZAKHSTAN 
Қ.И. Сәтбаев атындағы Қазақ ұлттық техникалық университеті 
Казахский национальный технический университет имени К.И. Сатпаева 
Kazakh national technical university named after K.I. Satpaev 
«XXI ҒАСЫРДА ҒАЛАМДЫҚ СЫН ҚАТЕРЛЕР АЯСЫНДА ИНЖЕНЕРЛІК 
КАДРЛАРДЫ ДАЯРЛАУ» 
Халықаралық ғылыми-тәжірибелік конференциясының 
ЕҢБЕКТЕРІ 
III том 
12 сәуір 2013 ж., Алматы 
ТРУДЫ 
Международной научно-практической конференции 
«ПОДГОТОВКА ИНЖЕНЕРНЫХ КАДРОВ 
В КОНТЕКСТЕ ГЛОБАЛЬНЫХ ВЫЗОВОВ XXI ВЕКА» 
III том 
12 апреля 2013 г., Алматы 
PROCEEDINGS 
of the International scientific-practical conference 
«TRAINING OF ENGINEERS IN THE CONTEXT 
OF XXI CENTURY GLOBAL CHALLENGES» 
III volume 
12 аpril, 2013, Almaty 

2
 
 
 
УДК 378: 62 
ББК 74.04 
Ж 66 
 
Главный редактор: Адилов Ж.М., академик 
 
Редакционная коллегия 
 
 Кульдеев Е.И., Жусупбеков С.С., Сапаров А.К., Жунусова Г.Ж., Кумеков С.Е., Абдыкаппарова С.Б., 
Дюсембаев И.Н., Ахметов Б.С.,  Турдалиев А.Т.,   Бердибаев Р.Ш., Рысбеков К.Б., Нарбаев М.Т. 
 
 
Ж  66  XXI  ғасырда  ғаламдық  сын  қатерлер  аясында  инженерлік  кадрларды  даярлау:  Халықаралық 
ғылыми-тәжірибелік  конференциясының  еңбектері  =  Подготовка  инженерных  кадров  в  контексте 
глобальных  вызовов  XXI  века:  Труды    Междунар.  науч.-практ.  конф.  =
 
Training  of  engineers  in  the 
context  оf  XXI  century  global  challenges:  Proceedings  of  the
 
International  scientific-practical  conference.                
– Алматы: Қ.И. Сәтбаев атындағы ҚазҰТУ, 2013. – Алматы: КазНТУ имени К.И. Сатпаева,
 
2013.     
– Almaty: KazNTU named after K.I. Satpaev, 2013. 
 
III том. 346 б. 
Том III. 346 с. 
     Volume III. 346 
 р. 
 
ISBN 978-601-228-568-0 
 
 
В    книгу  включены  доклады  представленные  на  Международной  научно-практической 
конференции «Подготовка инженерных кадров в контексте Глобальных вызовов XXI века» в рамках 
Сатпаевских чтений – 2013. 
В  них  нашли  отражение  некоторые  задачи,  обозначенные  в  Послании  Президента  РК                
Н.А. Назарбаева Стратегия «Казахстан-2050»: 
-  Подготовка  инженерных  кадров  и  проблемы  инженерного  образования  Республики 
Казахстан; 
- Новые технологии энергосбережения и использования возобновляемых источников энергии; 
-  Ресурсоэффективные  технологии  и  техника  для  рационального  природопользования  и 
глубокой переработки сырья и продукции; 
-  Новые  информационные  и  телекоммуникационные  технологии,  технологии  создания 
интеллектуальных систем; 
-  Инновационные  технологии  снижения  материало-,  капитало-  и  энергоемкости  в 
машиностроении, строительстве и жилищно-коммунальном хозяйстве; 
- Социально-гуманитарные эффекты ресурсосберегающей экономики. 
Труды  данной  конференции  могут  быть  полезны  преподавателям  высших  учебных  заведений, 
докторантам, магистрантам, студентам, работникам науки и производства. 
 
УДК 378: 62 
ББК 74.04 
 
 
 
 
 
 
ISBN 978-601-228-568-0                                                       © Казахский национальный технический  
ISBN 978-601-228-565-9                                                           университет имени К.И. Сатпаева, 2013 
 
 
 
 
 


 
СЕКЦИЯ  
НОВЫЕ ИНФОРМАЦИОННЫЕ И ТЕЛЕКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ, 
ТЕХНОЛОГИИ СОЗДАНИЯ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ 
 
 
 
Подсекция  
Информационная безопасность 
 
 
АҚПАРАТТЫ ҚОРҒАУДЫҢ СТЕГАНОГРАФИЯЛЫҚ ӘДІСТЕРІ 
 
Абдыгаметова Ә., Балтабай А., Мынбаева Л.Н. 
Қ.И.Сәтбаев атындағы ҚазҰТУ Алматы қ., Қазақстан Республикасы 
 
Ақпаратты қорғау  адамзат тарихының барлық кезеңдерінде маңызды мәселелердің бірі болған. Көне 
кезеңдерден  бастап  бұл  есептің  шешімі  ретінде және қазіргі уақытта пайдаланылатын екі бағыт бөлініп 
шықты:  криптография  және  стеганография.  Криптография  мақсаты    хабарды  шифрлау  жолдары 
арқылы жасыру. Стеганографияда керісінше құпия хабардың бар болуын жасырылады. 
Көне  грек  сөзі  «стеганографияң  «құпия  жазбаң  деген  мағына  білдіреді.  Тарихта  бұл  бағыт  бірінші 
пайда  болса  да,  кейін  криптографиямен  ығыстырылды.  Құпия  жазба  көп  әдістермен  жүзеге 
асырылады. Бұл әдістердің ортақ сипаттамасы – оқылатын хабарға оның құпиялығын білдіртпеу, оған 
көңіл аудартпау. Содан кейін бұл обьект керек адреске ашық тасымалданады. 
Криптографияда  құпия  шифр  болудың  өзі  қарсыластардың  көңілін  аудартса,  стеганографияда 
жасырын  байланыс  байқалмайды.  Адамдар  өз  ақпараттарын  жасыру  үшін  стеганографияның  талай 
тәсілдерін қолданған. 
Қайнатылған  жұмыртқалар,  балшық  жағылған  тақтайлар,  сіріңке  қорабы,  тіпті  құл  басын 
қолданған  (шашын  алыптастап  оқуға  болатын)  мысалдар  тарихта  белгілі.  Өткен  ғасырда  қалыпты 
жағдайда  көрінбейтін  қара  бояулар  кең  қолданылған.  Жасырын  хабарды  сөз  тіркестердің  арасына 
орналастырды, орфографиялық және пунктуациялық қателері бар мәтін арқылы жіберді. Фотография 
ойлап  табылған  соң  микро-фотосурет  технологиясы  пайда  болды.  Германия  бұл  технологияны 
дүниежүзілік соғыстарда  қолданды. 
Қарсыласқа  жасыру  тәсілі  белгісіз  болғандықтан  ақпаратты  санамалы  әдіспен  ғана  жасыруға 
болады.  Сонау  1883  жылы  Кергофф  ақпаратты  жасыру  жүйесінің  алгоритмі  және  құрылымы  
қарсыласқа  белгілі  болса да, ол өз функцияларын  қамтамасыз  ету  қажеттігін  айтты.       
Жасыру жүйесінің барлық  құпиялығы кілтте болу керек, яғни екі  адресат  арасында  бөлінген 
ақпарат  бөлігінде.  Бұл  принцип  100  жыл  белгілі  болса  да,  қазіргі  уақытта  оны  сынайтын  ойлар 
айтылуда. 
Соңғы  онжылдықта  есептеу  техникасының  дамуы  компьютерлік  стеганографияның  дамуына 
жаңа леп берді. Қолданатын көп салалар пайда болды. Енді хабар цифрлық мәліметтерге  еңгізілген. 
Олар  –  тіл,  аудиожазба,  бейнежазба,  видео,  т.с.с.  Ақпаратты  мәтіндік  не  бағдарламалық  файлдарға 
енгізу жайлы ұсыныстар айтылуда. 
Компьютерлік  стеганографияда  екі  негізгі  бағыт  бар: сигналдарды цифрлық  өңдеумен  байланысты 
және байланысты емес. 
Стеганография  саласындағы  көптеген  зерттеулер  сигналдарды  сандық  өңдеумен  байланысты. 
Сондықтан цифрлық стеганография тұралы айтагетеміз. 
Бүгінгі күнгі түсінікпен қарағанда стеганографиялық жүйе (не стегожүйе) – ақпарат алмасу үшін 
жасырын канал құруға қажет құрылғылар және әдістер жиыны. 
Жалпы стеганография процесі келесі формуламен анықталады: 
Контейнер + жасырылатын хабар + стегокілт = стегоконтейнер 
Контейнер – құпия хабарды жасыруға арналған кез келген ақпарат. 
Жасырылатын хабар – контейнерге енгізілетін құпия хабар. 
Стегокілт  –  ақпаратты  жасыруға  (шифрлауға)  қажет  құпия  кілт.  Қорғалу  деңгейлерге 
байланысты (екі не одан көп шифрлау) стегожүйеде бір не бірнеше кілт болуы мүмкін. 

4
 
 
Стегоконтейнер – енгізілген хабары бар контейнер. 
Стеганографиялық канал (стегоканал) – ақпаратты жасырын түрде беретін канал. 
Күдік тудырмас мақсатында жоғарыда айтылған түрлендірулерден кейін берілетін стего- контейнер 
мен  соңғы  стегоконтейнер  арасында  бөтен  бақылаушы  үшін  ешқандай  айырмашылық  болмауы 
қажет.       
Стегожүйе  сенімді  болуы  үшін  оны  құрғанда  қандай  стеганогра-фиялық  жүйе  қолданылатыны 
және  оны  жүзеге  асыру  ерекшеліктерін  қарсылас  толық  біледі  деп  жорамал  жасау  керек.  Оған  тек 
қана стегокілт белгісіз болады. 
Стегожүйе құрылысы келесідей болуы қажет: стегожүйе құрылған кезде тек стегокілт берілмейді, ал 
стеганографиялық жүйені және оның орындалыун білдіреді . 
Стегожүйе  толтырылған  контейнер  жүретін  стегоканал  құрады.  Бұл  каналға  бұзушылардың 
сырттан  әсері  болады  деп  есептеледі.  Симмонс  бойынша,  стеганографияда  көбіне  осындай  есеп 
қарастырылады  («қамалғандар  мәселесің).  Екі  қамалған  Алиса  мен  Боб  күзетші  Виллидің  барына 
қарамай,  өзара  хабарларды  құпия  түрде  жүргізгісі  келеді.  Алиса  мен  Боб  арасында  жасырын  хабар 
алмасу  болу  үшін  екеуіне  де  қандай  да  бір  құпия  кілт  белгілі  болсын.  Ал,  Виллидің  әрекеттері 
келесідей  болуы  мүмкін:  жасырын  каналды  табу, жіберілетін  хабарларды  жою  және  жаңа, алдамшы 
хабарларды  жасау.  Сәйкесінше,  стегожүйе  бұзушының  үш  типіне  қарсы  тұру  қажет:  Бақылаушы, 
Жоюшы,  Құрушы  (немесе  пассивті,  активті  және  бұзушы).  Бақылаушы  тек  мәліметтерді  жасырын 
жіберу стегожүйелерінде бола алады. 
Симмоннс  мақаласы,  кейін  өзі  жазғандай,  ядерлық  қаруды  басқару  сияқты  жабық  мәселелерге 
ғылыми  қоғамнің  көңілін  аудару  үшін  жазылды.  Келісімге  байланысты  КСРО  (СССР)  мен 
АҚШ(США)    бір-бірінің  стратегиялық  ракеталарына  қандай  да  бір  датчиктер  орналастыруы  керек 
еді. Осындай датчиктер ракетаға ядерлық қару орналастырылғанын  толық ақпаратты  беру керек еді. 
Симмонс зерттеген  есептің мәні ракеталардың орналасқан жері  сияқты басқа ақпараттың жіберілуін 
болдырмауда болды. Жасырылған ақпараттың бар екендігін көрсету – стегоанализдің басты мақсаты.  
Қазіргі  уақытта  стеганографияның    үш  типі  бар:  мәліметтерді  жасыру  (хабарды),  цифрлық-су 
белгілері, атаулар. 
Жасырылатын  мәліметтер  көбіне  үлкен  өлшемді  болғандықтан  контейнерге  қатаң  талаптар 
қойылады: контейнер өлшемі енгізілетін мәліметтерден бірнеше есе үлкен болуы қажет. 
Цифрлық-су белгілері цифрлық бейнелердің, фотосуреттердің не өнер туындылардың авторлық 
және  иелік  құқықтарын  қорғау  үшін  қолданылады.  Осындай  енгізілетін  мәліметтерге  қойылатын 
негізгі талаптар сенімділік және өзгерістерге тұрақтылық болып табылады. 
Цифрлық-су  белгілердің  өлшемі  үлкен  емес,  бірақ  жоғарыда  айтылған  талаптарды  ескерсек, 
оларды енгізу үшін қарапайым хабарды енгізгеннен көрі күрделі әдістер пайдаланылады. 
Қолданбалы  атаулар  бейнелерді  үлкен  электронды  бейнелердің  цифрлық  кітапханаларында, 
аудио және видео файлдарда маркерлеу үшін қолданылады. 
Енгізілетін  атаулардың  өлшемдері  аз,  ал  оларға  қойылатын  талаптар  төмен:  атауларда  аздаған 
өзгерістер болуы мүмкін және геометриялық түрлендірулерге тұрақты болу қажет. 
Ақпаратты суреттерде және дыбыстарда жасыра алатын ең танымал утилита Энди Браунның S-
Tools бағдарламасы. Ол gіf  және bmp кеңейтулері бар графикалық файлдармен және wav  форматындағы 
дыбыстық  файлдармен  жұмыс  істей  алады.  S-Tools  айтылған  үш  форматтың  ішіне  ақпараттың 
өлшемі өте үлкен болмаса, кез келгенін жасыра алады. Хабар өлшемі файл контейнерінен  он  есе не 
одан да кем болуы керек. S-Tools – бұл стеганография және криптография, себебі, жасырылатын файл 
симметриялы кілті бар криптография алгоритмінің бірімен шифрланады. Ол кілттер: DES, үштік DES  
немесе ІDEA – соңғы екеуі бүгінгі күні артылған сенімді ақтады. 
S-Tools  интерфейсі  файлдарды  қарапайым  тасымалдаумен  құрылған  (тасушы  файл  бағдарлама 
терезесіне  тасымалданады,  содан  соң  осы  файлға  кез  келген  форматтағы  мәліметтері  бар  файл 
тасымалданады),  пароль  енгізіледі,  шифрлау  алгоритмі  таңдалады,  тез  арада  жасырылатын  ақпарат 
енгізілген файл контейнерінің кей жеріндегі түстерінің  өңі өзгеретінін байқауға болады. Контейнер 
өлшемі  жағынан  ұлғаймайды,  тіпті  бағдарлама  оның  құрылған  мерзімін  өзгертпейді.  Жоғары 
деңгейдегі  қауіпсіздік  үшін  кең  публикаға  белгісіз  суреттер  таңдаған  жөн,  осы  суреттердегі 
өзгерістер бір көргеннен көзге ілінбейді. 
Стеганография әдісімен хабарды жасыру оны табу ықтималдығын кемітеді. Ал, егер ол соған қоса 
шифрланған болса, бұның бәрі хабардың қорғалу деңгейін жоғарлатады. Осылай, екі бағыт бірін-бірі 
толықтырады. Бірақ мұндай қорғаудың шектерін ескеру керек. 
Ж. Брассардың «Современная криптологияң атты кітабінің ашық  кілтті криптография бөлімінде 
түсіндірілгендей,  қарсылас-фальсификатор  сізді  оңай  шатастыра алады.Қарсылас  өзінің  ашық  кілтін 


 
сізге  жібереді  не  серверге  орналастырады,  кілт  сіз  алдыңғы  уақытта  шифр    жіберетін  адамның  
жағдайларға байланысты аяқ астынан ауыстырған жаңа кілті ретінде жіберіледі. Егер сіз бұл алдауды 
байқамасаңыз, қарсылас сіздің хабарларыңызды жарты жолда ұстап, кері шифрлап, оқи алады. Бұған 
ұқсас  жағдайлар  Steganos    бағдарламасында    да    бола    алады  :  біреу    кодқа  өзгеріс  енгізіп  («құпия 
жолң сияқты), орындалатын файлды ауыстыра алады. Мысалы, командалық жолда арнайы құрылған 
қосымша  кілтті  жүктегенде,  ұсталынып  алынған  дыбыстан  не  графикалық  файлдан  ақпаратты 
шығару және кері шифрлау пароль тексерісін айналып өтеді. 
Абоненттердің  құпия  хабарларын  оқу  үшін  авторлар  осындай  бағдарламаны  әдейі  таратқан 
оқиғалар мысалдарда бар. 
Компьютерлік  стеганографияның  даму  тенденциясының  зерттемелері 
алдыңғы  жылдары 
компьютерлік    стеганографияның    әдістерін    дамытуға    деген    қызығушылық  арта  беретінін  көрсетті. 
Оған  негіз  болатын  қағидалар  бүгінгі  күн  бастау  алады.  Ақпараттық  қорғауды  ұйымдастыру 
мәселесінің  маңыздылығы  күннен  күнге  өсуде.  Осыған  орай  жаңа  әдістер  ізделініп  жатыр.  Екінші 
жақтан ақпараттық технологияның қарқынды түрде дамуы бұны жүзеге асыруға үлкен мүмкіндіктер 
береді.  Іnternet-ті  қолдану  аймағы  өсіп,  компьютерлік  тораптың  жылдам  дамуы  бұл  процесске  өз 
ықпалын  тигізеді.  Соның  ішінде  Іnternet-тің  шешілмеген  мәселелері:  авторлық  құқық,  жеке  құпия 
құқығын қорғау, электронды сатуды ұйымдастыру, хакерлердің  әрекеттері, т.с.с. 
 
Әдебиет 
 
1. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. –  К.: МК-
Пресс, 2006. – 288 с, ил. описание 
2.  Грибунин  В.  Г.,  Оков  И.  Н.,  Туринцев  И.  В.  Цифровая  стеганография.  –  М.:  Солон-Пресс, 
2002. – 272 с, ил. 
3. Карасев Андрей. Компьютерная тайнопись – графика и звук приобретают подтекст. – Мир ПК. 
- № 1/97. – С.132-134.  
4. Prіvacy Guіde: Steganography. 
http://www.all-nettools.com /prіvacy/stegano.htm
 
 
 
АУТЕНТИФИКАЦИЯ KERBEROS В СУПЕРКОМПЬЮТЕРАХ 
 
Абулхасимова М. Б., Калимова А.Е., Жаманкулова А.А. 
КазНТУ  имени К И.Сатпаева  г.Алматы., Республика Казахстан 
 
Идентификация  и  проверка  подлинности  пользователей  –  основное  средство  защиты 
информационных  систем  от  чужого  вмешательства.  В  соответствии  с  данной  технологией, 
организация  такой  защиты  сходит  к  созданию  специального  сервера  проверки  подлинности,  услуги 
которого будут использовать другие серверы и клиенты в информационной среде.  
По  сегодняшним  меркам  на  роль  стандарта  сервера  аутентификации  можно  смело  поставить 
протокол  Kerberos,  разработанный  в  середине  1980  года  в  Массачусетском  технологическом 
институте, США, и с тех пор испытавший на себе ряд изменений. [1] 
Kerberos  –  это  сетевой  протокол  аутентификации,  позволяющий  передавать  данные  через 
незащищённые сети для безопасной передачи данных. Направлен, во-первых, на модель клиент-сервер и 
обеспечивает взаимную идентификации. пользователя – оба пользователя через сервер подтверждают 
личности друг друга. [2] 
К  преимуществам  аутентификации  по  протоколу  Kerberos  –  это  взаимная  аутентификация  на 
серверах,  упрощенное  управление  доверительными  отношениями,  делегированная  аутентификация. 
Как  известно,  для  защиты  локальной  сети  от  нежелательных  обращений  извне  применяются 
брандмауэры. В отличие от брандмауэров, система Kerberos представляет собой внутреннюю систему 
защиты.  Kerberos  гарантирует,  что  компьютерам,  с  которыми  взаимодействуют  клиенты  и  серверы, 
действительно  предоставлено  право  безопасного  обмена  данными  с  ними.  Кроме  того,  эта  система 
обеспечивает  защиту  паролей,  передаваемых  по  сети,  а  также  кодирует  информацию,  которой 
внешние  клиенты  обмениваются с  серверами локальной сети. Помимо действий по защите, продукт 
Kerberos  упрощает  администри-рование  системы.  При  работе  этой  системы  создается  централи-
зованная  база  паролей,  в  результате  чего  пользователь,  зарегистри-ровавшись  один  раз,  получает 
доступ к почтовым серверам, и другим службам сети, для работы с которыми необходимо указывать 
пароль.  

6
 
 
Так  как  протокол  аутентификации  Kerberos,  многочисленно  подвергался  изменениям,  старые 
версии протокола не имели возможности расширения. Со временем, атака полным перебором на DES 
используемом  в  Kerberos  4  стала  актуальна,  но  используемые  поля  в  сообщениях  имели 
фиксированный  размер  и  использовать  более  стойкий  алгоритм  шифрования  не  представлялось 
возможным. То есть, было решено создать расширяемый протокол с возможностью использования на 
различных  платформах,  при  этом  минимизировать  объем  утечки  информации.  Это  позволило 
использовать в транзакциях различные типы шифрования.  
Kerberos часто применяется в средних и больших сетях, например, в сетях колледжей, университетов 
и  небольших  корпораций.  В  таких  сетях  обычно  работают  суперкомпьютеры,  которые  отвечают  за 
почтовые  серверы,  серверы  печати  и  другие  службы.  Зарегистри-ровавшись  в  подобной  сети, 
пользователь может работать с разными серверами и обращаться к различным рабочим станциям. 
Безопасность  в  суперкомпьютерах,  как  и  в  отдельных  компьютерах  –  многосторонний  и  сложный 
аппарат,  включающий  аутентификацию,  авторизацию,  разграничение  прав,  а  также  безопасность  самой 
сети.  
Кроме  вышеперечисленных  проблем,  в  глобальной  вычислительной  среде  возможные  решения  по 
аутентификации  должны  справляться  еще  с  двумя  проблемами,  которые  обычно  не  возникают  в 
стандартных технологиях. Первая проблема – поддержка локальной разнородности. Дело в том, что в 
работе  суперкомпьютера  участвуют  объекты,  определенные  в  разных  административных  доменах  с 
собственной  политикой,  соответствующими  правами  доступа  и  программными  средствами:  может, 
например, применяться одноразовый пароль Kerberos. 
Вторая  проблема  –  поддержка  огромного  контекста  безопасности.  Например,  в  традиционных 
приложениях  аутентификация  клиент-сервер  происходит  между  одним  клиентом  и  одним  сервером. 
Сетевые же приложения могут получать ресурсы  и запускать процессы на множестве компьютеров. 
Запущенные  процессы  взаимодействуют  друг  с  другом,  образуя  динамически  организованное 
логическое  целое.  Следовательно,  возможное  решение  должно  устанавливать  и  контролировать 
доверительные отношения потенциально между любыми двумя процессами. 
Эти  проблемы  определяют  основные  черты  политики  безопасности  в  данной  среде.  Во-первых, 
пользователь  аутентифицирует  себя  всего  один  раз  за  сессию,  создавая  «мандатң,  по  которому 
процессы  получают  ресурсы  от  имени  пользователя  без  какого-либо  его  дополнительного 
вмешательства.  Во-вторых,  проблема  локальной  разнородности  решается  путем  отображения  имени 
пользователя  в  широкомасштабной  среде  на  его  локальное  именование  на  каждом  домене,  где  он 
получает ресурс. 
Подключая  также  систему  Globus,  схема  безопасности  реализуется  на  базе  стандарта GSS –  Generіc 
Securіty  Servіces,  определяющем  процедуры  и  APІ  получения  сертификатов  для  взаимной 
аутентификации  клиента  с  сервером,  для  кодирования/декодирования  сообщений  и  электронной 
подписи.  При  этом  GSS  независим  от  какого-либо  конкретного  механизма  безопасности  и  может 
быть  надстроен  над  различными  методами.  Воздействуя  на  способность  взаимодействия,  стандарт 
GSS  определяет,  каким  образом  должна  реализовываться  его  функциональность  над  Kerberos  и 
кодированием  с  открытыми  ключами,  а  также  описывает  механизм  переговоров,  посредством 
которого два процесса могут выбрать взаимно согласованный набор протоколов, если имеется более 
одной  альтернативы.  Сейчас  реально  их  две  –  символьные  пароли  и  Secure  Socket  Layer  (SSL)  с 
кодированием  на  основе  открытых  ключей.  Последний  вариант  кроме  повышенного  уровня 
безопасности  обеспечивает  взаимодействие  с  LDAP  (Lіghtweіght  Dіrectory  Access  Protocol  — 
«облегчённый  протокол  доступа  к  каталогамң)  и  HTTP  (HyperText  Transfer  Protocol  —  «протокол 
передачи гипертекстаң) серверами. 
Например,  главным  объектом  защиты  в  нефтегазовой  промыш-ленности  являются  данные, 
которые  обрабатываются в автоматизированной  системе  управления  и  задействованы  при  выполнении 
бизнес-процессов. 
При  работе  на  одном  компьютере  нескольких  пользователей,  кроме  задачи  идентификации 
пользователей,  необходимо  решить  вопрос  разделения  их  полномочий.  Для  этих  целей  возможно 
использование  специальной  программы  защиты,  которая  запускается  при  старте  операционной 
системы.  Она  контролирует  действия  пользователей  по  запуску  приложений  и  обращения  к  данным. 
При  этом  все  операции  фиксируются  в  журнале,  доступ  к  которому  имеет  только  системный 
администратор, ответственный за информационную безопасность. 
Идентификация  пользователей  может  вестись  не  только  с  помощью  системы  паролей,  но  и  на 
основе  биометрических  технологий.  В  этом  случае  в  качестве  уникальных  идентификаторов 
используются  отпечаток  ладони  или  пальцев  пользователя,  рисунок  радужной  оболочки  глаза.  Еще 


 
один  способ  однозначного  определения  пользователей  –  применение  таких  средств,  как  электронные 
ключи, смарт-карты. [3] 
Защита  серверов  также  проводится  за  счет  идентификации  пользователей  и  разграничения  прав 
доступа.  Использование  специальной  системы  протоколирования  и  аудита  позволяет  фиксировать  все 
действия пользователей, связанные с обращением к серверу, анализировать их для выявления потенциально 
опасных ситуаций. 
Защита  сетевых  соединений  обеспечивается  с  помощью  аутенти-фикации  рабочих  станций  и 
серверов,  основанной  на  применении  технологий  цифровой  подписи,  шифрования  и  инкапсуляции 
ІP-пакетов.  Для  обеспечения  контроля  над  информационными  потоками  между  различными 
сегментами  корпоративной  сети  и  внешней  средой  (например,  Интернетом)  может  использоваться 
технология межсетевого  экранирования.  Межсетевые  экраны  –  это  программно-аппаратные  средства, 
которые  позволяют  вести  мониторинг  данных,  поступающих  из  внешней  среды,  и  оценивать  их  на 
предмет угрозы для внутренней сети предприятия. 
В  АО НК  «Казмунайгазң запущен проект по  организации аутентификации пользователей в домене 
Mіcrosoft  Actіve  Dіrectory  на  основе  биометрических  характеристик.  Запущенная  система  уже  широко 
используется  во  многих  развитых  странах  мира,  как  Россия,  США,  ОАЭ  и  мн.  др.,  является  первым  и 
основным  биометрическим  решением,  полностью  интегрированным  с  механизмами  Kerberos  и 
инфраструктурой Actіve Dіrectory. 
Стандарты аутентификации Kerberos обеспечит более безопасную совместную работу и совместное 
использование  данных.  Kerberos  позволяет  также  реализовать  режим  множественной  работы,  когда 
одно  и  то  же  оборудование  используется  несколькими  участниками,  при  этом  доступ  и  обработка 
важных данных требует соответст-вующей аутентификации. [4] 
Инфраструктура  данного  решения  полностью  основана  на  стандартных  механизмах  доверия  и 
аутентификации  Actіve  Dіrectory,  которые  реализуются  контроллером  домена  и  центром 
распределения ключей Kerberos. Такой подход обеспечивает аутентификацию пользователя на любом 
из  имеющихся  серверов,  т.е.  распределенную  аутентификацию,  и  гарантирует  целостность  и 
защищенность данных при их передаче от клиента серверу или между серверами. В целом биометрия 
позволяет  идентифицировать  самого  человека,  а  не  предъявляемые  им  пароли  или  устройства 
аутентификации.  В  то  же  время  вход  по  отпечатку  пальца  предельно  прост  для  конечного 
пользователя.  И  эти  качества  биометрии  стали  ключевыми  при  выборе  нового  стандарта 
аутентификации. 
Поддержка  биометрических  устройств,  также  основана  на  использовании  открытого  стандарта 
BіoAPІ,  который  в  ближайшее  время  должен  стать  первым  международным  ІSO/ІEC  стандартом  в 
области  разработки  и  использовании  биометрических  технологий  и  систем.  Применение  стандарта 
BіoAPІ  позволило  избежать  ориентации  на  какого-либо  определенного  производителя  и  использовать 
практически  любые  существующие  на  рынке  биометрические  устройства.  С  точки  зрения  архитектуры 
решения,  нет  никакой  принципиальной  разницы  между  биометрическими  и  не  биометрическими 
устройствами  аутентификации.  То  есть  аутентификаторами  могут  служить  электронные  ключи,  smart-
карты, proxіmіty-карты и другие аппаратные средства аутентификации. 
Подводя  итоги,  можно  смело  сказать,  что  аутентификация  является  неотъемлемой  частью  в 
организации  безопасности  информации  в  любой  сфере  деятельности  человека.  А  использование 
протокола  аутентификации  Kerberos  в  суперкомпьютерах,  во-первых,  увеличивает  работоспособность 
системы, во-вторых уменьшает риски нежелательного  влияния извне,  что  часто  приводит  к  плачевным 
результатам. 
 


Достарыңызбен бөлісу:
  1   2   3   4   5   6   7   8   9   ...   20




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет