Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

2535

.pdf
Скачиваний:
2
Добавлен:
07.01.2021
Размер:
15.7 Mб
Скачать

Т.Н. Шоколова, доц. кафедры «Иностранных языков» Сибирская государственная автомобильно-дорожная академия

Сегодня никто не сомневается в важности и полезности инноваций в образовательном процессе. Источниками инноваций являются потребности общества и интеллектуальная деятельность человека. Мы знаем, что общество не стоит на месте, а находится в постоянном процессе развития. В связи с этим меняются и возрастают потребности общества. Таким образом, одним из основных моментов в этом процессе является применение инновационных технологий.

Значительно расширился перечень возможных средств и приёмов обучения. В их число вошли интерактивная доска, чаты, электронные учебники, электронные словари и т.д. Использование информационнокоммуникационных технологий в процессе обучения приобретает большое значение.

Наши учащиеся являются ценным источником знаний. Они владеют навыками работы с электронными ресурсами и средствами обучения и могут стать нашими помощниками в цифровом мире. Всё чаще происходит процесс обучения в режиме «ученик-учитель», при этом учитель продолжает оставаться экспертом и носителем знаний. Таким образом, процесс обучения переходит в стадию сотрудничества и взаимообогащения.

Применение инновационных технологий в процессе обучения определяется пятью ключевыми факторами, позволяющими обучаемым удержать

впамяти больше информации. К этим факторам относятся [1]:

1.интерактивность

2.запоминаемость

3.гибкость в использовании

4.предоставление помощи

5.доступность

Интерактивность. Внедрение интерактивности в процесс обучения делает участие обучаемого более активным, заставляет его стараться достигнуть максимального результата. Интерактивность позволяет преподавателям включить в курс более сложные материалы.

Запоминаемость. Чтобы лучше запомнить обучаемые должны ощущать важность изучаемого материала. В этом помогает также структурирование заголовков изучаемых тем, позволяющее удержать в памяти необходимую информацию. А это в свою очередь делает более вероятным применение учащимися полученных знаний в будущих реальных проектах.

Гибкость в использовании. В системе должна быть предусмотрена возможность обучения учащихся с различным уровнем подготовки и различными возможностями. Необходимо, чтобы обучаемые могли легко дви-

50

гаться по учебному курсу, следить за своим перемещением, а также могли вернуться на ту позицию, где находились раньше.

Содержание курса редко остаётся неизменным, поэтому средство обучения должно позволять изменять учебный контекст. Возможность таких изменений необходимо заложить в средство обучения в самом начале. Само внесение изменений необходимо планировать и следить за его осуществлением.

Предоставление помощи. Данная система обучения должна предоставлять учащимся помощь в виде инструкций прохождения курса, средств навигации, подсказки для выполнения заданий, ссылки для получения определений, поддержка при возникновении технических вопросов и т.д. Всё это поможет учащимся сосредоточиться на обучении. Необходимо также предусмотреть глоссарий терминов [2].

Доступность. Для решения этой проблемы необходимо использовать различные способы передачи учебного материала, например через Интернет.

Библиографический список

1.Ялаева Н.В. Роль дистанционных технологий в повышении эффективности высшего образования. Иностранные языки и литература в современном международном образовательном пространстве. Сборник научных трудов. Екатеринбург, 2007

2.Жураковская Н.М. Оптимизация процесса обучения путём применения инновационных технологий в области ТСО. Иностранные языки и литература в современном международном образовательном пространстве. Сборник научных трудов. Екатеринбург, 2007.

51

СЕКЦИЯ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

УДК 003.26+004.021+681.5.015+004.354

О СИНТЕЗЕ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ ПО ДИНАМИЧЕСКИМ ХАРАКТЕРИСТИКАМ РУКОПИСНОГО ПАРОЛЯ

А.В. Еременко, преподаватель Сибирская государственная автомобильно-дорожная академия

Интенсификация процессов обработки информации в компьютерных системах и обмена информацией в глобальных компьютерных сетях ведет к росту актуальности проблемы информационной безопасности и стимулирует поиск новых методов защиты информации. С другой стороны, бурное развитие информационных технологий обеспечивает возможность реализации новых методов защиты информации. К наиболее острым проблемам информационной безопасности современного этапа развития информационного общества относятся: защита конфиденциальной информации, защита авторского права, организация электронной торговли и др. По данным аналитических источников наибольший вред компаниям и правительственным организациям приносит деятельность инсайдеров (штатных сотрудников), а одной из основных (самых опасных) угроз является неавторизованный доступ к информации. По данным CSI «Computer Crime and Security Survey» 2008 годовые потери мировой экономики от атак внутри компаний составляют 700 млрд. долл. Для защиты от несанкционированного разглашения, изменения или удаления информации используются методы шифрования документов и электронно-цифровая подпись. Но данные методы защиты информации обладают рядом недостатков:

-сложность генерации пар ключей для алгоритмов асимметричного шифрования;

-ключи можно украсть.

Вданной работе предлагается технология, позволяющая решить проблему несанкционированного доступа (НСД) к конфиденциальной информации, и, в тоже время, избежать проблем, характерных для эксплуатации подобных систем (см. недостатки выше). Особенностью предлагаемой технологии является шифрование документа на ключе, полученном в результате преобразования динамических характеристик воспроизведения пользователем рукописного пароля на графическом планшете.

Технология решает задачу защиты конфиденциальной информации от НСД и работает следующим образом: документ шифруется симметричным шифром на сеансовом ключе, сеансовый ключ шифруется с помощью

51

асимметричного шифра и сохраняется в файле-контейнере вместе с зашифрованным документом.

Секретный ключ для работы ассиметричной криптографии вычисляют с помощью стойкого нечеткого экстрактора, позволяющего генерировать ключи шифрования, длина которых зависит от количества шума в системе и параметров безопасности [1]. Последовательности генерируются из равномерно распределенного порождающего кода и энтропийных битов. Применение нечеткого экстрактора позволяет выделить случайные, равномерно распределенные последовательности битов из биометрических данных, полученных при воспроизведении рукописного пароля на графическом планшете в условиях зашумленности. Алгоритм способен компенсировать ошибки, возникающие из-за невозможности абсолютно точного повторного воспроизведения биометрических данных. Открытый ключ подписи вычисляется, как значение некоторой функции от закрытого ключа. Такое решение позволяет генерировать ключи без необходимости их хранения в промежутках между обращениями к ним, что снимает проблему хранения закрытых ключей участников системы.

В качестве биометрических признаков, требуемых для получения ключа, было решено использовать функцию изменения скорости перемещения пера на графическом планшете, функцию давления пера на планшет p(t), функцию наклона пера к плоскости графического планшета θxy(t). Функция скорости перемещения пера на графическом планшете вычисляется как расстояние между соседними точками на плоскости (планшете), образующими траекторию рукописного пароля, и представляет собой функцию радиус-векторов следующего вида:

(xi , yi ) (xi 1 xi )2 (yi 1 yi )2 ,

где x и y – координаты точки, i – номер отчета (точки подписи).

Данные функции разлагаются в ряд при помощи быстрого преобразования Фурье, для генерации ключа берутся амплитуды 15-ти наиболее информативных низкочастотных гармоник (первые 15 гармоник) из каждого ряда. В результате применения преобразований, из каждого рукописного пароля выделяется 45 параметров.

Для корректной работы системы должны выполняться следующие условия: числовая последовательность, получаемая на выходе биометрического экстрактора, не должна изменяться при нескольких реализациях рукописного пароля пользователем; числовая последовательность, получаемая на выходе биометрического экстрактора, должна отличаться от оригинальной при попытках подделки рукописного пароля. Чтобы обеспечить исполнение этих условий, необходимо подать на вход биометрического экстрактора максимальный объем информативных данных о динамике воспроизведения пароля пользователем.

52

Описанная выше система выделения признаков из рукописного пароля, основанная на использовании ортогональных базисных функций, исследована в достаточной мере в литературе. В качестве дополнительных признаков, характеризующих динамику воспроизведения рукописного пароля, были выбраны коэффициенты корреляции между следующими функциями:

-функция координаты пера по оси Ox;

-функция координаты пера по оси Oy;

-функция давления пера на планшет p(t);

-функция наклона пера к плоскости графического планшета xOy;

-производная функции координаты пера по оси Ox;

-производная функции координаты пера по оси Oy;

-производная функции давления пера на планшет p(t);

-производная функции наклона перак плоскостиграфического планшетаxOy. Было отмечено, что коэффициенты корреляции между функциями од-

ной реализации рукописного пароля обладают стабильностью и уникальны для подписей разных пользователей. Это объясняется тем, что коэффициент корреляции описывает похожесть формы сравниваемых функций, а стабильность этих оценок обеспечивается тем, что формы функций имеют подобный вид для реализаций пароля подписанта. Коэффициенты корреляции позволяют оценивать динамику формируемых кривых в совокупности, то каким образом изменения одной функции приводят к изменениям в остальных. Эти признаки индивидуальны для пользователей и остаются стабильными на протяжении долгого времени.

«Собственная область» объекта определяется характеристиками случайных величин (математическим ожиданием и среднеквадратичным отклонением), получаемых после применения процедуры преобразования биометрического признака в набор биометрических параметров. На основании этих данных были отобраны 25 параметров, дающих степень перекрытия «собственных областей» авторов менее 50%. Коэффициенты разложения и коэффициенты корреляции для функций давления пера на планшет, наклона и скорости изменения координаты являются искомыми информативными параметрам [2], которые подаются на вход биометрического экстрактора для генерации числовой последовательности, используемой для создания секретного ключа участника системы.

Заключение

Создана технология, позволяющая избавиться от недостатков существующих криптосистем, построенных на базе асимметричного шифрования, и обладающая дополнительными преимуществами:

-удобство подписания документов (в случае использования, как ЭЦП) и генерации ключей;

-высокая сложность подделки подписи (практическая невозможность).

53

Весьма характерной тенденцией в настоящее время в области защиты информации является внедрение криптографических методов. Объединение методов криптографии и биометрии позволяет устранить слабые стороны известных методов защиты информации и разработать более эффективные новые нетрадиционные методы обеспечения информационной безопасности.

Библиографический список

1.Y. Dodis, L. Reyzin, A. Smith Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other NoisyData.Proceedings fromAdvances in Cryptology– EuroCrypt, 2004.

2.Епифанцев Б.Н., Ложников П.С., Еременко А.В. Идентификация пользователя ПЭВМ по рукописному паролю: экономические аспекты // Вестник Воронежского государственного технического университета.– Воронеж: ВГТУ, 2009. –Т. 5.- №10.- С. 164-168.

УДК 55-77

ПРИКЛАДНЫЕ ЗАДАЧИ МАТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ ВЗАИМОДЕЙСТВИЯ ПРОТИВОБОРСТВУЮЩИХ СТОРОН

А.О. Мишурин, аспирант Сибирская государственная автомобильно-дорожная академия

Развитие мирового сообщества наглядно демонстрирует, что в последнее время критически важным государственным ресурсом, оказывающим все большее влияние на национальную безопасность, становится информация, циркулирующая в автоматизированных системах управления и связи. Ускоренное развитие информационных технологий открыло дополнительные возможности для преднамеренного деструктивного воздействия на них противостоящей стороны.

В отношении теоретических проблем исследования информационной войны, которую можно рассматривать как крайний способ разрешения противоречий в информационном обществе, согласно [2] выделяют следующие проблемы: недостаточно проработаны научные подходы и предложения по способам представления внутренней структуры тайной информационно-психологической операции, а так же методики аналитической реконструкции замысла, целей, задач, этапов, внутренней структуры тайных операций инфор- мационно-психологической войны по их признакам, внешним (доступным наблюдателю) следам и проявлениям.

Исследование процессов информационного противоборства так же рождает такие вопросы: «Какова общая картина поведения сторон, в каком

54

конечном состоянии окажется данное сообщество, если известно его состояние на текущий момент времени? Как предсказать поведение системы информационного противоборства? Как выяснить влияние различных параметров системы информационного противоборства на ее динамику?». Научным сообществом ведутся исследования в области моделирования информационных противоборств, этим проблемам посвящены работы [3 - 8 и др.].

Всвязи с трудностью использования статистических методов исследования из-за отсутствия достаточных и достоверных материалов в основу исследований взаимодействия противоборствующих сторон положены теоретические методы в рамках направлений: теории игр, гипотез математической теории популяций, моделей противоборства субъектов с разными интересами (модели В.Вольтерра и их модификации), моделей сражения Ланкастера [9 - 11].

Вданной статье представлен один из вариантов математических моделей взаимодействия противоборствующих сторон: специалистов по защите персональных данных – нарушителей – нейтральной стороны.

Рассмотрим базовую математическую модель противоборства В. Вольтерра, содержащую два вида, один вид – хищник, а другой их до-

быча. Пусть N1 и N2 - популяции жертв и хищников соответственно. Согласно предположениям из [9] рассмотрим динамику популяций, описываемую следующей системой дифференциальных уравнений:

 

N

 

(a b N2 ) N1

 

 

 

1

 

 

 

t

 

 

 

 

 

,

(1)

 

N2

 

 

 

 

( c d N1) N2

 

 

 

t

 

 

 

 

 

 

 

 

где а > 0 - скорость размножения при отсутствии хищников; с > 0 - интенсивность вымирания хищников в отсутствие жертв; b > 0 - коэффициент потери биомассы жертв хищников; d > 0 - коэффициент увеличения биомассы хищников в случае удачной охоты (чем больше жертв, тем больше биомасса хищников).

Проводя аналогию с подходом описания базовой модели для разработки модели взаимодействия противоборствующих сторон получим такой подход, что в роли «жертв» выступают нарушители, а в роли «хищников» выступают специалисты по защите персональных данных, это предположение обосновано тем фактом, что нарушители и защитникипротивостоят в сфере информационных технологий (ИТ), где действия нарушителей направлены на получение доступа к информационным ресурсам, а действия защитников направлены на предотвращение несанкционированного доступа (НСД) к персональным данным (ПД) иликвидации источника такого воздействия.

Математическая модельпротивоборства сторон «специалисты по защите персональныхданных– нарушители– нейтральная сторона»(обозначаются со-

55

ответственно N1,N2 ,N3 )отражает процессыприсущиепротивоборствувсфере ИТ взависимости от социально-экономических условий в исследуемом регионе страны. После изучения предметнойобласти информационногопротивоборства всфере ИТ, выдвижения гипотез ипроведения эмпирическихисследований былиопределеныфакторы, которые влияютна численность противоборствующихсторон, а именно:доход (D)и расход (P)отпроведения операций по НСД к ПД (параметрыизмеряются врубляхза единицумодельного времени (неделя, месяц, квартал), D 0,P 0);строгостьзаконодательства (R), отражает риски, связанныеспоимкой нарушителя (административное, уголовное наказание), R 0;качествоподготовкиспециалистов по защитеинформации(0 1), которое включает всебя:качество полученногоосновного образования в высшем учебном заведении, оценитькоторое возможно посреднемубаллуво время обучения илипоспециальным тестам;периодичностьи качествоповышения квалификации, прохождения курсовпосовременным информационным технологиям исредствам защиты информации, оценитькоторое возможно посреднемубаллуво время обучения илипоспециальным тестам; уровень общедоступности информацииоб уязвимостяхсистем всети Интернет (всвязисростом информационныхресурсовсо сведениямиоб угрозахбезопасности, методах, способахи инструментариипореализации этихугроз, совершитьинформационные преступления становится всепроще, что вызывает увеличение числа нарушителейи рост компьютерной преступности, 0 i 1);затратына содержание защитниковиобслуживаниесредствзащиты информации (параметр Dизмеряется в рубляхза единицумодельного времени (неделя, месяц, квартал),

D 0); уровень нравственногоздоровья общества,влияющий напереход защитниковна сторонунарушителей, чем вышеэтот уровень, тем меньше таких переходов (определяется согласно [13]на основании количественной оценки и влияния данногопараметра на процессы, протекающие вобществе, 0 1); уровень информационной развитостиобщества,доля процентанаселения работающего всфере ИТ(0 1); уровень конкуренциисрединарушителей (0 1); уровеньестественногосокращения численности сторон (0 1); уровеньзащитыинформационнойсистемы персональныхданных (далее–

ИСПД, 0 A 1); архитектура ИСПД (0 B 1); количество ИСПД, размещенныхв разных контролируемыхзонах (C 0 );среднее количество средств вычислительной техники водной ИСПД (E 0 ).

Послеопределенияфакторов,которыевлияютначисленностьпротивоборствующихсторон,получимследующуюсистемудифференциальныхуравнений:

 

N1

 

(k D B k CE) N (1 A) N N (1 ) D Z N N

 

 

 

 

 

 

 

 

 

 

 

 

 

t

1

 

 

 

2

 

3

1

2

 

 

 

 

 

1

1

 

1

 

 

 

 

 

 

 

 

 

D

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

N2

(i

B) (1 ) N (1 ) D Z N A N N R N N2 N

 

(2)

 

 

 

 

t

 

 

P

 

 

 

3

 

 

 

1

1

2

 

 

 

2

 

 

2

2

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

N3

 

N

3

R N

2

(k D B k CE) N

3

(i

D

B) (1 ) N

3

 

3

N

3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

2

 

 

P

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

56

где k - нормирующие коэффициенты.

С целью решения прикладных задач математического моделирования разработан программно-аналитический комплекс по исследованию противоборства сторон «Сфера» [12]. Программный комплекс является инструментом поддержки принятия решений аналитиков, занимающихся моделированием и исследованием процессов противоборства сторон. С помощью данного инструмента можно производить анализ множества моделей противоборства сторон, описанных по определенным правилам.

Разработанный программный комплекс позволит: проводить моделирование процессов противоборства сторон в одной из прикладных сфер деятельности и строить прогнозы состояния этого противоборства на интересующий интервал времени; отслеживать в динамике состояние противоборства сторон, что позволит в пиковые интервалы времени службе безопасности быть в режиме повышенной готовности; обучать необходимое количество работников службы безопасности и не содержать «лишних»; проводить исследования по влиянию параметров модели на уровень противоборства сторон в динамике с целью принятия решений по изменению стратегии защиты объекта; корректировать описание модели противоборства субъектов в соответствии с изменившимися условиями функционирования системы объекта защиты.

Библиографический список

1.Информационная война — сущность, методы. [Электрон. ресурс]. – Режим доступа: http://psyfactor.org/lybr62.htm

2.Манойло А.В., Петренко А.И., Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны, монография.– М.: Горячая линия.– 2003.– 541 с.

3.СмирновВ.В.,Николаев С.В.,КиниченкоС.В.Технологияимитационногомоделированияпроцессовинформационногопротивоборства//Мехатроника,автоматизация,управление,2007.

4.Цыбулин A.M. Многоагентная модель для исследования противоборства службы безопасности и ассоциации злоумышленников// Обозрение прикладной и промышленной математики, 2008.

5.Буравлев А.И., Гордеев С.В. Модель динамики противоборства неоднородных группировок сил// Вооружение и экономика, 2009.

6.Выпасняк В.И., Калиновский Д.Б., Тиханычев О.В. Моделирование вооруженного противоборства: перспективы развития// Военная мысль, 2009.

7.Буравлев А.И. Агрегированная модель противоборства боевых систем// Вооружение и экономика, 2009.

8.Губанов Д.А., Чхартишвили А.Г. Об одной модели информационного противоборства в социальной сети// Системы управления и информационные технологии, 2009.

9.Вольтерра В. Математическая теория борьбы за существование.- М.: ИКИ, 2004. – 288 с.

10.Кудряшов Н.А. Аналитическая теория нелинейных дифференциальных уравнений: современная математика.– М.: Институт компьютерных исследований, 2004.– 360 с.

11.Котенко И.В., Уланов А.В. Компьютерные войны в Интернете: моделирование противоборства программных агентов// Защита информации. Инсайд, №4, 2007. С.38-45.

57

12.Свидетельство о государственной регистрации программы для ЭВМ от 29 июля 2010 года № 2010614978.

13.Патронов К.С. Нравственное здоровье общества: количественная оценка // Омский научный вестник. – 2001. – вып.17. – С. 60–61.

УДК 004.056

К ВОПРОСУ ПОСТРОЕНИЯ ЭКСПЕРТНОЙ СИСТЕМЫ ПО ВОССТАНОВЛЕНИЮ БАЗ ДАННЫХ ORACLE

И.И. Семенова, канд. техн. наук, доцент Сибирская государственная автомобильно-дорожная академия

При проектировании автоматизированной информационной системы, в которой ядром является Oracle Database, в обязательном порядке продумывают механизмы резервного копирования данных и способы минимизации времени простоя в случае сбоя, которое в идеале стремится к нулю.

Но при этом часто на практике однажды настроенную базу данных "не трогают" до того момента, когда случается сбой в работе системы. Как быстро отследить и выявить характерные параметры сбоя, по которым будет понятен сценарий восстановления?

Во всех современных компаниях развиты службы поддержки, в которых можно получить консультацию специалиста, но больший интерес представляет создание, настройка и поддержка в актуальном состоянии интерактивной помощи в борьбе со сбоями.

Если проанализировать ресурсы сети Интернет, то можно увидеть, что вопросам восстановления базы данных Oracle посвящено немалое ко-

личество ресурсов и форумов (http://www.opennet.ru/openforum/, http://www.sql.ru/Forum/, http://www.cyberforum.ru/oracle, http://www.programmingforum.ru/archive/, http://oraclub.ru/faq/admin/oem, http://www.oraclebi.ru/, http://forum.vingrad.ru/forum/oracle-database.html, http://all-oracle.ru, http://olegon.ru, http://www.rsdn.ru/forum/db/, http://www.kuban.ru/forum_new/ и др.). Они по сути являются носителями практических знаний, но остается проблема формализации описания сбоя для поиска среди массы вариантов необходимого сценария восстановления.

В литературе [1, 2 и др.], посвященной Oracle Database, можно увидеть общий стиль описания, идущий от типов восстановления: восстановление блока данных, управляющего файла, табличного пространства, файла данных, всей базы данных, восстановление на определенный момент в прошлом. А события и причины, которые приводят к необходимости подобных действий, чаще всего не описаны.

58

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]