Халықаралық ғылыми-тәжірибелік конференциясының ЕҢбектері


Системы  аутентификации по узору радужной оболочки и сетчатки глаз



Pdf көрінісі
бет7/20
Дата06.04.2017
өлшемі17,17 Mb.
#11177
1   2   3   4   5   6   7   8   9   10   ...   20

Системы  аутентификации по узору радужной оболочки и сетчатки глаз могут быть разделены 
на два класса: 
-  использующие рисунок радужной оболочки глаза; 
-  использующие рисунок кровеносных сосудов сетчатки глаза. 
Сетчатка человеческого глаза представляет собой уникальный объект для аутентификации. Рисунок 
кровеносных  сосудов  глазного  дна  отличается  даже  у  близнецов.  Поскольку  вероятность  повторения 
параметров  радужной  оболочки  и  сетчатки  глаза  имеет  порядок  10  ,  такие  системы  являются  наиболее 
надежными  среди  всех  биометрических  систем.  Такие  средства  идентификации  применяются  там,  где 
требуется высокий уровень безопасности (например, в режимных зонах военных и оборонных объектов). 
По  информации  консалтинговой  компании  Іnternatіonal  Bіometrіc  Group  из  Нью-Йорка  по  уровню 
спроса наиболее популярной технологией стало сканирование отпечатков пальцев. 
Далее приведена диаграмма состоянии доли систем распознавания средств биометрической защиты 
на мировом рынке. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Диаграмма 1. 
 
В  заключение  хотелось  бы  отметить,  что  биометрический  подход  позволяет  упростить  процесс 
выяснения, «кто есть ктоң. При использовании дактилоскопических сканеров и устройств распознавания 
голоса  для  входа  в  сети  сотрудники  избавляются  от  необходимости  запоминать  сложные  пароли.  Ряд 
компаний  интегрируют  биометрические  возможности  в  системы  однократной  аутентификации  SSO 
(Sіngle  Sіgn-On)  масштаба  предприятия.  Подобная  консолидация  позволяет  сетевым  администраторам 
заменить службы однократной аутентификации паролей биометрическими технологиями. 
Биометрическая  аутентификация  пользователя  может  играть  серьезную  роль  в  шифровании, 
обеспечивая  блокировку  доступа  к  секретному  ключу,  который  позволяет  воспользоваться  этой 
информацией  только  истинному  владельцу  частного  ключа.  Владелец  может  затем  применять  свой 
секретный ключ для шифрования информации, передаваемой по частным сетям или через Интернет. 
Ахиллесовой пятой многих систем шифрования является проблема безопасного хранения самого 
криптографического  секретного  ключа.  Зачастую  доступ  к  ключу  длиной  128  или  даже  больше 
разрядов  защищен  лишь  паролем  из  6  символов,  то  есть  48  разрядов.  Отпечатки  пальцев 
обеспечивают  намного  более  высокий  уровень  защиты,  и,  в  отличие  от  пароля,  их  невозможно 
забыть. 

49 
 
Литература 
 
1.  Романец  Ю.В.,  Тимофеев  П.А.,  Шаньгин  В.Ф.  Защита  информации  в  современных 
компьютерных системах.  – 2-е издание: М.: Радио и связь, 2001. 
2.  Леонтьев Б. Хакинг без секретов. – М.: Познавательная книга плюс, 2000. 
3.  Евангели А. Технологии биоидентификации и биометрический рынок. // PC Week /RE. – 2003 
- № 7 – c. 24-25. 
4.  Матвеев И.А., Ганькин К.А. Распознавание человека по радужке. // Системы безопасности. – 
2004 - № 5 – с. 72-76. 
5.  Сайт «Іnternatіonal Bіometrіc Groupң. https://іbgweb.com/. 
6.  Сайт «Лаборатория сетевой безопасностиң. 
http://ypn.ru/

7.  Сайт «Прогноз финансовых рисковң. 
http://www.bre.ru/

8.  Официальный сайт русского биометрического общества. 
http://www.bіometrіcsguіde.ru

 
 
КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ И СПОСОБЫ ЕЕ ЗАЩИТЫ В ОПТИЧЕСКИХ 
ЛИНИЯХ СВЯЗИ 
 
Кабдулгазыев А.Н, Сартаев Б.С, Юбузова. Х. И. 
 КазНТУ имени К. И. Сатпаева г. Алматы., Республика Казахстан 
 
Волоконно-оптические линии связи (ВОЛС) 
Волоконно-оптическая  связь,  получившая  развитие  после  изобретения  в  1960  году  лазера  – 
высоко  когерентного  источника  излучения  оптического  диапазона,  и  демонстрации  в  1970  году 
оптических  волокон  с  низкими  потерями  (20  дБ/км),  позволивших  осуществлять  передачу 
информации  на  средние  расстояния,  на  сегодня  является  основным  видом  высокоскоростной 
коммуникации  на  длинные  и  сверхдлинные  дистанции.  Использование  в  качестве  носителей 
информации  коротких  лазерных  импульсов  инфракрасного  диапазона  (~200  ТГц)  обеспечивает 
скорость передачи в несколько десятков Гбит/c, что превышает максимальные скорости радиосвязи и 
связи  посредством  электрических  кабелей.  Результатом  стало  создание  трансокеанских  и 
трансконтинентальных линий связи протяженностью в десятки тысяч километров. ВОЛС заменят все 
остальные  виды  магистральных  линий  передачи  информации.  Оптическое  волокно  представляет 
собой  диэлектрический  слоистый  цилиндрический  волновод  круглого  сечения,  находящийся  внутри 
защитной  оболочки.  Показатель  преломления  сердцевины  волокна  (n
1
)  больше  показателя 
преломления оболочки (n
2
).  
 
 
 
 
 
 
 
 
 
Рисунок 1. Волоконно-оптический кабель 
 
Волноведущие  свойства  волокна  основаны  на  явлении  полного  внутреннего  отражения.  Если  угол 
падения  света  на  границу  раздела  сердцевина-оболочка  (φ
1
)  удовлетворяет 
условию 
2
1
1
n
)
sin(
n


,  то  свет  не  может  покинуть  сердцевину  волновода  
[1,2].  
1. Сердцевина 
2. Оболочка 
3-4. Защитные слои 
 
 
Рисунок 2.  Волоконно-оптический кабель 
 

50
 
 
Волоконно-оптические линии передачи отличаются высокой защищенностью так как: 
1.  Электромагнитное  поле  направляемой  волны  локализовано  вблизи  сердцевины  волокна  на 
масштабах  десятков  микрометров,  а  это  затрудняет  доступ  к  информации  по  сравнению  с  СВЧ 
волноводами и тем более радиосигналами. 
2.  Повреждение  волновода  в  большинстве  случаев  приводит  к  обрыву  соединения  и 
мгновенному обнаружению несанкциониро-ванного доступа. 
3. Компании, занимающиеся волоконно-оптическими линиями передачи, обеспечивают высокую 
физическую защищенность кабелей. Так, например, трансокеанские линии связи на шельфе покрыты 
толстой металлической оболочкой. 
4. Оптические  каналы связи характеризуются высокой  скоростью передачи информации (сотни 
Гбит/c),  что  достигается  использованием  коротких  световых  импульсов  (десятки  и  сотни 
пикосекунд). В связи с этим для перехвата информации требуются высокочувствительные и быстрые 
детекторы, а это делает несанкционированный доступ чрезвычайно дорогим. 
5.  В  кабеле  линии  связи  обычно  находится  значительное  число  отдельных  волокон,  а  это 
затрудняет доступ к каждому отдельному из волноводов. 
6. ВОЛП защищены  от помех, создаваемых источниками электромагнитного излучения, стойки 
к колебаниям температуры и влажности. 
 
 
 
Рисунок 3.  Распространение света в многомодовом оптоволокне 
 
Ранее  считалось,  что  ВОЛП  обладают  повышенной  скрытностью,  однако  всегда  существует 
принципиальная возможность съёма информации, передаваемой по оптическим каналам связи. Тем не 
менее, существуют методы, потенциально позволяющие осуществить перехват информации. 
 
 
 
 
 
 
 
 
 
 
 
 
Рисунок 4.  Демонстрация явления полного внутреннего отражения света в многомодовом оптоволокне. 
 
ВОЛС  состоит:  Стационарное  оборудование,  усилители  оптического  сигнала,  устанавливаются 
каждые  50-80  км.  Защита  1-го  уровня  такая  же  как  на  остальных  объектах  2-ой  уровень  защиты 
невозможен на такие огромные расстояния. 
 
  Методы съема информации 
Основные  физические  принципы  формирования  каналов  утечки  информации  в  ВОЛП  можно 
разделить на следующие типы: 
 
пассивные методы (основаны на регистрации излучения с боковой поверхности волокна) 
 
активные  методы  (основаны  на  регистрации  излучения,  выводимого  через  боковую  поверхность 
волокна с помощью специальных средств) 
 
компенсационные методы (базируются на регистрации излучения, выводимого через боковую 
поверхность  с  помощью  специальных  средств,  с  последующим  формированием  излучения  и  ввода 
его в волокно, которое скомпенсирует потери мощности при выводе излучения). 
Методы  первого  типа  основаны  на  том,  что  даже  в  стационарном  режиме  в  обычных  условиях 
небольшая часть рассеянного излучения всё же проникает за пределы волокна (то есть излучается) и 
может  являться  каналом  утечки  информации.  Основной  идеей  является  увеличение  интенсивности 

51 
 
этого  излучения.  Для  несанкцио-нированного  доступа  к  информации  с  использованием  такого  рода 
методов  необходимо  использовать  места  усиленного  бокового  излучения,  то  есть  следует  снимать 
излучение  в  местах  изгибов,  а  также  в  местах  сварных  соединений  и  соединений  волокна  с 
усилителями.  Однако,  значительная  мощность  излучения  наблюдается  лишь  в  местах  разъёмных 
соединений,  то  есть  в  коммутационных  центрах,  что  сильно  затрудняет  несанкционированный 
доступ. 
Методы второго типа выводят обычно  большую мощность, но при этом происходит изменение 
параметров  распространяющейся  в  волноводе  волны  (значительно  падает  поток  энергии,  возникает 
отражённая волна, изменяется модовая структура волны и т. д.), что может привести к обнаружению 
несанкционированного  доступа.  Таковыми  методами  являются,  например:  механический  изгиб 
волокна,  подключение  фотоприемника  с  помощью  ответвителя,  вдавливание  зондов  в  оболочку, 
бесконтактное соединение волокна, шлифование и растворение оболочки. 
Естественным  желанием  является  объединить  скрытность  и  эффективность.  Методы  третьего 
типа  призваны  воплотить  эту  идею.  Однако  их  реализация  достаточна  сложна  в  связи  с  наличием 
принципиальных  ограничений.  Так,  например,  вывод  излучения  из  боковой  поверхности  волокна, 
формирование  и  обратный  ввод  волны,  которая  скомпенсирует  выводимую  мощность,  должны 
осуществляться  с  высокой  эффективностью  к  единице,  тем  не  менее,  распределение  параметров 
волокна  носит  вероятностный  характер,  что  мешает  достичь  желаемой  скрытности.  Технические 
реализации  устройств  такого  рода  позволяющие  на  практике  использовать  компенсационные 
способы съёма информации в настоящее время не известны [3,4]. 
 
Способы  защиты 
В  связи  с  наличием  потенциальной  угрозы  несанкциониро-ванного  съёма  информации  во  всем 
мире ведутся работы по защите ВОЛП. Выделяют три основных направления: 
 
разработка 
технических 
средств 
защиты 
от 
несанкциониро-ванного 
доступа 
к 
информационным сигналам 
 
разработка 
технических 
средств 
контроля 
несанкциониро-ванного 
доступа 
к 
информационному оптическому излучению 
К  первому  и  второму  направлению  относится  метод,  основанный  на  использовании  «кодового 
зашумленияң  передаваемых  сигналов.  Принцип  работы  метода  заключается  в  том,  что  при  уже 
небольшом  понижении  мощности  детектируемого  сигнала,  которое  может  быть  вызвано 
подключением к линии устройства съёма информации, в детектируемом на одном из концов волокна 
цифровом  сигнале  значительно  возрастает  количество  ошибок,  далее  или  передача  информации 
обрывается, или быстро обнаруживается нарушитель. 
Система  ІDOC  (Іntrusіon  Detectіon  Optіcal  Communіcatіons  System)  —  один  из  эффективных 
методов  защиты.  Разработан  в  США  в  1991  году  компанией  Hughes  Aіrcraft.  В  основу  метода 
создатели положили анализ модового  состава передаваемого  оптического излучения. Система ІDOC 
позволяла  защищать  ВОЛС  малой  протяженности.  Система  защиты  состояла  из  разработанных 
компанией  специальных  волокна  и  двух  модемов  AFM-131  (Fіber  Alarmed  Modem).  ІDOC-система 
легко  обнаруживает  несанкциониро-ванные  подключения  и  мгновенно  прекращает  передачу 
информации. ІDOC стала первой не криптографической системой для секретной связи, которая была 
сертифицированна Агентством национальной безопасности США. Единственным недостатком стала 
неприменимость  системы  для  передачи  информации  на  большие  расстояния,  так  как  не 
использовалось одномодовое волокно. 
Механическая защита волокна. Защита от изгиба (волокно ломается при сильном изгибе). Оптические 
кабели  упаковываются  в  специальную  оболочку,  которая  при  повреждении  просигнализирует  о 
воздействии. 
Методы 
квантовой 
криптографии 
могут 
обеспечить 
высокую 
степень 
защиты 
от 
несанкционированного доступа к информации, достигаемую благодаря передаче сигналов в виде отдельных 
фотонов.  Такая  схема  позволяет  обнаружить  факт  перехвата  фотонов  по  изменению  вероятностных 
характеристик последовательности фотонов на выходе. 
В  1993  году  лаборатория  компании  Brіtіsh  Telecom  продемонс-трировала  одну  из  первых 
реализаций  практической  схемы  квантового  канала  на  базе  волокна  длиной  10  км,  базировалась  на 
принципе фазовой модуляции. Эффективная скорость передачи данных в 60 кбит/с. 
В 1990-е годы попытки создания ВОЛС с использованием в виде носителей сигналов оптических 
солитонов. Солитоны обладают свойством сохранения формы огибающей импульса при распростра-
нении по волокну. Солитоны сталкиваются друг с другом, не теряя энергии, могут проходить сквозь 

52
 
 
другие  солитоны  не  замечая  их.  Если  энергия  солитонного  импульса  станет  меньше  порогового 
значения,  то  он  «разваливаетсяң.  И  если  через  боковую  поверхность  волокна  выводится  энергия 
(О.Н.Д),  то  приемник  на  одном  из  концов  волокна  обнаруживает  нарушение  конфиденциальности 
передаваемой информации по изменению формы оптических импульсов или их полному отсутствию. 
Однако они не нашли широкого применения в виду ограничений на скорость передачи информации, 
и разработкой более быстрых ВОЛП [3,4]. 
 
Криптографические средства защиты 
Криптографические  средства  защиты  -  специальные  средства  и  методы  преобразования 
информации. Виды криптографического закрытия - шифрование и кодирование защищаемых данных. 
Самостоятельному  преобразованию  подвергается  каждый  символ  закрываемых  данных;  при 
кодировании  защищаемые  данные  делятся  на  блоки,  имеющие  смысловое  значение,  а  блоки 
заменяются цифровым, буквенным или комбинированным кодом. Используется несколько различных 
систем  шифрования:  заменой,  перестановкой,  гаммированием,  аналитическим  преобразованием 
шифруемых данных. Широкое распространение получили комбинированные шифры, когда исходный 
текст  последовательно  преобразуется  с  использованием  двух  или  даже  трех  различных  шифров.  По 
каналу  связи  передается  уже  не  сама  защищаемая  информация,  а  результат  ее  преобразования  с 
помощью шифра, и для нарушителя возникает сложная задача вскрытия шифра. 
В  волоконно-оптических  линиях  связи  широкое  применение  нашла  квантовая  криптография,  с 
их помощью возможна передача фотонов света на большие расстояния и с мизерными искажениями. 
Источниками  фотонов  служат  лазерные  диоды,  встроенные  в  передающие  модули  ВОЛС.  Передача 
светового  сигнала  ослабляется  до  уровня,  что  среднее  число  фотонов  на  каждый  отдельно  взятый 
импульс, попадающий в коммутатор с оптическим портом, становится намного меньше единицы. Эти 
сигналы  невозможно  перехватить.  Но  скорость  передачи  из-за  данных  мер  значительно  падает,  и 
поэтому  их  обычно  используются  для  распределения  ключей.  Для  организации  рекомендуется 
маркировка оптических кабелей связи.
 
  
 
Литература 
 
1.  Манько  А.,  Каток  В.,  Задорожний М..  Защита  информации на  волоконно-оптических  линиях 
связи от несанкционированного доступа. http://bezpeka.com/fіles/lіb_ru/217_zaschіnfvolopt.zіp 
2.  Гришачев  В.В.,  Кабашкин  В.Н.,  Фролов  А.Д..  Физические  принципы  формирования  каналов 
утечки 
информации 
в 
ВОЛС. 
http://іt4busіness.ru/іtsec/FіzіcheskіePrіncіpyFormіrovanіjaKanalovUtechkіІnformacііVVolokonnoOptіches
kіxLіnіjaxSvjazі 
3.  Юбузова  Х.И.  Методы  защиты  информации  от  съема  в  ВОЛС.  //  Труды  Международной 
научно-практической 
конференции 
«Информационные 
и 
телекоммуникационные 
технологии: 
образование, 
наука, 
практикаң, 
Посвященной 
50-летию 
Института 
информационных 
и 
телекоммуникационных технологий. ІІ том. – Алматы:, Казахстан, 5-6 декабрь, 2012, С. 459-462 
4. Юбузова Х.И., Оган А. Проблемы защиты информации в волоконно-оптических линиях связи 
от  несанкционированного  доступа.  //Труды  Международной  научно-практической  конференции 
«Информационные и телекоммуникационные технологии: образование,  наука, практикаң,  Посвященной 
50-летию  Института  информационных  и  телекоммуникационных  технологий.  ІІ  том.  –  Алматы:, 
Казахстан, 5-6 декабрь, 2012 , С. 463-466. 
 
 
АНАЛИЗ МЕХАНИЗМОВ ЗАЩИТЫ СЕРВЕРОВ БАЗ ДАННЫХ ORACLE 
 
Кабдыгалиев Ш.Ж., Айтхожаева Е.Ж. 
КазНТУ имени К.И.Сатпаева г. Алматы., Республика Казахстан 
 
На  сегодняшний  день  продукты  компании  Oracle  являются    наиболее  востребованными  [1]. 
Данная  продукция  нашла  широкое  применение  и  в  Казахстане.  Передовые  компании  страны 
используют  серверы  баз  данных  Oracle  для  надежного  хранения  и  обработки  больших  объемов 
информации.  Наибольшая  часть  этих  продуктов  основана  на  языке  PL/SQL  (Procedure 
Language/Structured  Query  Language  –  Процедурный  язык/  Структурированный  язык  запросов)  [2]. 
Однако  большие  объемы  данных  требуют  надежной  защиты.  Безопасность  серверов  баз  данных 
является  одним  из  приоритетных  направлений  при  эксплуатации  баз  данных.  В  Oracle  имеется 

53 
 
стандартный  набор  для  управления  многими  элементами  безопасности  (установка  пароля, 
определение роли и привилегии). Однако на сегодняшний день этого недостаточно для  обеспечения 
надежности и целостности данных.  
В  целом  СУБД  Oracle  включает  средства  защиты,  управляющие  доступом  к  базе  данных  и  ее 
использованием.  Эти механизмы защиты: 
- предотвращают несанкционированный доступ к базе данных; 
- предотвращают несанкционированный доступ к объектам схемы; 
- контролируют действия пользователя. 
Защиту базы данных можно разделить на две части: защита системы и защита данных. 
Защита  системы  включает  механизмы  управления  доступом  к  базе  данных  и  использованием 
данных на системном уровне. В частности, защита системы контролирует: 
- правильность комбинации имени пользователя и пароля; 
- объем дискового пространства, доступного для объектов схемы пользователя; 
- ограничения ресурсов для пользователя. 
Механизмы  защиты  системы  проверяют  полномочия  пользователей,  имеет  ли  право  пользователь 
подключаться  к  базе  данных,  включен  ли  режим  аудита  базы  данных  и  какие  системные  операции 
может выполнять пользователь. 
Защита данных включает механизмы, которые управляют доступом к базе данных и использованием 
данных на уровне объектов схемы. 
Сервер  Oracle  обеспечивает  дискреционный  контроль  доступа,  т.  е.  ограничение  доступа  к 
информации,  основанное  на  привилегиях.  Чтобы  пользователь  мог  обращаться  к  объекту  схемы, 
необходимо дать ему  соответствующие привилегии.  Пользователи, обладающие соответствующими 
привилегиями,  могут  предоставлять  привилегии  другим  пользователям  по  своему  усмотрению. 
Поэтому  такой  вид  защиты  называется  дискреционным.  Oracle  управляет  защитой  базы  данных  с 
помощью нескольких механизмов: 
- пользователи баз данных и схемы; 
- привилегии; 
- роли; 
- параметры хранения и квоты; 
- профили и ограничения ресурсов; 
- выборочный аудит действий пользователя; 
- детальный аудит. 
Пользователи баз данных и схемы. 
Каждая  база  данных  Oracle  содержит  список  имен  пользователей.  Чтобы  обратиться  к  базе 
данных,  необходимо  использовать  приложение  базы  данных  и  подключиться  под  именем 
пользователя,  зарегистрированного  в  базе  данных.  Для  предотвращения  несанкционированного 
доступа  каждое  имя  пользователя  связано  с  паролем. У  каждого  пользователя  есть  свой  домен 
защиты, т. е. набор свойств, определяющих его возможности: 
- действия, доступные пользователю (привилегии и роли); 
- квоты табличного пространства (дисковое пространство, доступное пользователю); 
-ограничения системных ресурсов для пользователя (например, время центрального процессора). 
Привилегии 
Привилегия  -  это  право  выполнять  конкретные  операторы  SQL.  Вот  некоторые  примеры 
привилегий: 
- право входить в базу данных (создавать сеанс); 
- право создавать таблицу в чужой схеме; 
- право на выборку строк из таблицы другого пользователя; 
- право выполнять чужую хранимую процедуру. 
Привилегии  базы  данных  Oracle  можно  разделить  на  две  категории:  системные  привилегии  и 
объектные привилегии. 
Системные привилегииСистемные привилегии позволяют пользователю выполнять конкретные 
действия  в  масштабе  системы  или  конкретное  действие  над  конкретным  типом  объектов  схемы. 
Например, к системным привилегиям относятся привилегии на создание табличного пространства и 
на  удаление  строк  из  любой  таблицы  в  базе  данных.  Среди  системных  привилегий  есть  множество 
очень мощных, поэтому они доступны только администраторам и разработчикам приложений. 
Объектные  привилегии. Привилегии  доступа  к  объектам  схемы  (объектные  привилегии)  дают 
возможность  пользователям  выполнять  конкретные  действия  с  конкретными  объектами  схемы. 

54
 
 
Например,  право  удалять  строки  из  конкретной  таблицы  -  это  объектная  привилегия.  Объектные 
привилегии предоставляются конечным пользователям, чтобы они могли пользоваться приложением 
базы данных для решения конкретных задач. 
Предоставление  привилегий. Привилегии  предоставляются  пользователям,  чтобы  они  могли 
обращаться  к  базе  данных  и  изменять  данные  в  ней.  Пользователь  может  получить  привилегии  двумя 
способами: через свою учетную запись, через роль (в которую он включен). 

Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   10   ...   20




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет