SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 39287 док. (сбросить фильтры)
ВОПРОСЫ КОРРЕКТНОСТИ РЕАЛИЗАЦИИ СЕССИОННОГО КОНТРОЛЯ ДОСТУПА

Исследованы вопросы корректности реализации сессионного контроля доступа, важнейшего современного механизма защиты, используемого для защиты от хищений (утечки) конфиденциальной информации, за счет формирования и разделения сессий - режимов обработки информации различных уровней конфиденциальности. Сделан обоснованный вывод о недопустимости включения в разграничительную политику доступа сессии в качестве субъекта доступа, что позволяет пользователям работать в различных сессиях под одной учетной записью, поскольку подобная реализация метода сессионного контроля доступа потенциально опасна. Рассмотрен метод сессионного контроля доступа с заданием сессий учетными записями, реализуемого на основе предложенного метода контроля доступа к создаваемым файлам. Рассмотренное техническое решение апробировано и запатентовано. Оно отличается не только предельной простотой администрирования, так как метки безопасности при создании разграничительной политики доступа необходимо назначать лишь учетным записям, но и реализацией корректной разграничительной политики доступа в общем случае.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
ПРОБЛЕМЫ РЕАЛИЗАЦИИ РАЗГРАНИЧЕНИЯ ДОСТУПА К ФУНКЦИЯМ УПРАВЛЕНИЯ ВИРТУАЛЬНЫХ СРЕД

Рассмотрены проблемы, возникающие при реализации разграничения доступа к функциям управления виртуальных сред. Предложены требования к наложенному средству защиты информации, позволяющему избежать ограничений существующих решений.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
КОНТРОЛЬ ЦЕЛОСТНОСТИ ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ И ЕЕ КОНФИГУРАЦИИ

Дано определение предмета контроля целостности виртуальной инфраструктуры и ее конфигурации и способ контроля целостности объекта с помощью представления конфигурации виртуальной инфраструктуры графом специального вида.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
ПРИМЕНЕНИЕ ЗАЩИЩЕННЫХ МИКРОКОМПЬЮТЕРОВ MKT-CARD LONG В СИСТЕМАХ УДАЛЕННОГО ДОСТУПА СМЕШАННОГО ТИПА

На примере гипотетической системы смешанного типа показаны направления оптимизации стоимости и трудоемкости ее содержания за счет модернизации парка клиентских рабочих мест.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
КРИПТОГРАФИЮ - НА СЛУЖБУ ЕГЭ!

Предложен метод обеспечения конфиденциальности, целостности и неотказуемости при рассылке информации из центра с использованием типовых ключевых USB-токенов, при котором получить доступ к ее содержанию могут не менее двух из трех получателей.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
АРХИТЕКТУРА КРИПТОГРАФИЧЕСКОГО СОПРОЦЕССОРА НА ПЛИС

Дано подробное описание архитектуры криптографического сопроцессора на основе программируемых логических интегральных схем (ПЛИС) как наиболее подходящей аппаратной платформы для его реализации. Приведен перечень минимально необходимых элементов системы, указаны их взаимосвязи между собой. Освещены особенности аппаратной реализации в аспекте обеспечения высокой производительности системы. Большое внимание уделяется вопросу безопасности архитектуры с описанием возможных атак и соответствующих мер противодействия.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
ПРОТОКОЛ ОТРИЦАЕМОГО ШИФРОВАНИЯ ПО ОТКРЫТОМУ КЛЮЧУ, ВКЛЮЧАЮЩИЙ ПРОЦЕДУРУ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ

В целях обеспечения защищенности от активных атак с принуждением пользователей раскрыть ключи шифрования после осуществленного сеанса связи в протокол отрицаемого шифрования включен этап взаимной аутентификации пользователей по их открытым ключам. В ходе выполнения процедуры взаимной аутентификации скрытно осуществляется обмен разовыми открытыми ключами, по которым пользователи вычисляют сеансовый секретный ключ, используемый для шифрования секретного сообщения. Одновременно шифруется фиктивное сообщение по открытому ключу получателя, зарегистрированному в удостоверяющем центре. Оба полученных промежуточных шифртекста преобразуются в единый шифртекст, вычислительно неотличимый от шифртекста, потенциально получаемого как результат вероятностного шифрования фиктивного сообщения. Предложенная схема отрицаемого шифрования в качестве своей составной части включает алгоритм вероятностного шифрования, ассоциируемый с передаваемым по открытому каналу шифртекстом.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Нгуен Ким Туан
Язык(и): Русский
ПОРОГОВАЯ СХЕМА ПСЕВДОВЕРОЯТНОСТНОГО ШИФРОВАНИЯ ПО ОТКРЫТЫМ КЛЮЧАМ ПОЛУЧАТЕЛЕЙ СООБЩЕНИЯ

Рассмотрены пороговые протоколы псевдовероятностного шифрования. Предложенные протоколы представляют интерес для обеспечения защиты информации при атаках потенциального нарушителя, получающего доступ к ключам шифрования и расшифрования.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Молдовян Николай
Язык(и): Русский
МОДЕЛЬ ЗАЩИТЫ ГИБРИДНЫХ ДОКУМЕНТОВ НА ОСНОВЕ РУКОПИСНЫХ ПОДПИСЕЙ ИХ ВЛАДЕЛЬЦЕВ С УЧЕТОМ ПСИХОФИЗИОЛОГИЧЕСКОГО СОСТОЯНИЯ ПОДПИСАНТОВ

В настоящее время наиболее распространен смешанный документооборот. Авторы предлагают выполнить переход к гибридному документообороту, который является дальнейшим его развитием. Предлагается связать секретный ключ электронно-цифровой подписи с параметрами воспроизведения рукописных образов ее владельца. Разработана модель защиты гибридных документов на основе рукописных подписей субъектов с учетом психофизиологического состояния подписантов. Проведен вычислительный эксперимент по оценке надежности получения секретных ключей на основе биометрических данных подписи.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский