Научный журнал
Международный журнал экспериментального образования
ISSN 2618–7159
ИФ РИНЦ = 0,425

КОМПЬЮТЕРНОЕ МОДЕЛИРОВАНИЕ ЗАЩИТЫ КОРПОРАТИВНЫХ ИНТЕРНЕТ РЕСУРСОВ С ПОЗИЦИЙ ВИРТУАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ

Котенко В.В. 1 Румянцев К.Е. 1 Хмелев И.С. 1 Ермолаев А.Ю. 1
1 Южный Федеральный университет
1. Котенко В.В. Теория виртуализации и защита телекоммуникаций: – Таганрог: Изд-во ТТИ ЮФУ, 2011. – 244 с.
2. Котенко В.В. Оптимизация стратегии шифрования на основе виртуализации информационных потоков // Информационное противодействие угрозам терроризма: науч.-практ.журн. – 2005. – №5. – С.57-58.
3. Котенко В.В. Принципы кодирования для канала с позиций виртуального представления выборочных пространств ансамблей сообщений и кодовых комбинаций // Информационное противодействие угрозам терроризма: науч.-практ. журн. – 2004. – №3. – С.65-71.
4. Котенко В.В., Румянцев К.Е. Теория информации и защита телекоммуникаций: монография. – Ростов-на-Дону: Изд-во ЮФУ, 2009. – 369 с.
5. Котенко В.В. Теоретические основы виртуализации процесса защиты информации при полной априорной неопределенности источника // Прикладная радиоэлектроника. – 2011. – Т.10, №2. – С.204-213.
6. Котенко В.В., Иванков И.Н. Модель защиты непрерывной информации с позиций виртуализации ансамбля ключей на формальные отношения ансамблей // Информационное противодействие угрозам терроризма: науч.-практ. журнал. – 2013. – №20. – С. 196-201.
7. Котенко В.В. Принципы кодирования для канала с позиций виртуального представления выборочных пространств ансамблей сообщений и кодовых комбинаций. // Информационное противодействие угрозам терроризма: науч.-практ. журн. – 2004. – №3. – С.65-71.
8. Котенко В.В. Новый взгляд на условия обеспечения абсолютной недешифруемости с позиции теории информации // Информационное противодействие угрозам терроризма: науч.-практ. журн. – 2004. – №2. – С.36-43.
9. Котенко В.В., Румянцев К.Е., Поликарпов С.В., Левендян И.Б. Шифрование с последовательным усложнением виртуальных выборочных пространств ансамблей ключа// Фундаментальные исследования. – 2004. – № 5. – С. 98-98.
10. Котенко В.В., Румянцев К.Е., Поликарпов С.В., Левендян И.Б. Шифрование с параллельным усложнением виртуальных выборочных пространств ансамблей ключа // Фундаментальные исследования. – 2004. – № 5. – С. 97-98.
11. Котенко В.В., Румянцев К.Е., Поликарпов С.В., Левендян И.Б. Шифрование на основе многомерного представления виртуальных выборочных пространств ансамблей ключа // Фундаментальные исследования. – 2004. – № 5. – С. 97-97.
12. Котенко В.В., Румянцев К.Е., Юханов Ю.В., Евсеев А.С. Технологии виртуализации процессов защиты информации в компьютерных сетях // Вестник компьютерных и информационных технологий: науч.-практ. журн. – Москва. – 2007. – №9 (39). – С. 46-56.

Важнейшей составляющей качества функционирования телекоммуникационных систем является качество защиты информации. Обеспечение этой составляющей в настоящее время сталкивается с целым рядом проблем, основной из которых выступает противоречие между потенциальными возможностями существующих подходов и постоянно возрастающими требованиями к защите информации. К одной из таких проблем относится проблема защиты интернет ресурсов. В значительной мере эта проблема проявляется в недостаточной эффективности комплексной защиты файловой системы в компьютерных сетях.

Исследовалась возможность повышения эффективности защиты информации в компьютерных сетях путем применения подхода [1], состоящего в виртуализации сообщений и криптограмм в процессе защиты информации. Разработанная на основании подхода методика [1] определяет область возможных схемных решений, которая включает три основных этапа: виртуализация сообщений; виртуализация цифровой обработки; виртуализация криптограмм. Основу реализации схемных решений составляет алгоритм виртуальных оценок:

5422.jpg

где ui* – оценка сообщения; ni – формирующий шум, Фi,i-1 и Gi – матрицы модели виртуального сообщения; ̑e i* и ẽi* – виртуальные криптограммы; ṽi и Hi-1 – шум и матрица модели наблюдения; wi – ключевые последовательности.

В результате программной и схемной реализации алгоритма был создан программный комплекс защиты интернет ресурсов, обеспечивающий комплексное решение задач шифрования, аутентификации, помехоустойчивости и имитозащиты.

Функционирование передающей части комплекса разделяется на три основных этапа:1) формирование виртуальных сообщений; 2) формирование виртуальных ключей и шифрование; 3) формирование виртуальных криптограмм.

Основной функциональной задачей первого этапа является преобразование различных видов сообщений, поступающих на вход комплекса, к единому виду, определяемому принятой моделью сообщения. Этот вид сообщений определяется как виртуальные сообщения, т.е. сообщения возможные при условии принятой модели сообщения. Для формирования виртуальных сообщений применяются псевдослучайные последовательности. Основной функциональной задачей второго этапа является формирование виртуальных ключей и их применение для преобразования сообщений в криптограммы. Для формирования виртуальных ключей применяются псевдослучайные последовательности. Основной функциональной задачей третьего этапа является преобразование криптограмм к виду, определяемому принятой моделью наблюдения. Этот вид криптограмм определяется как виртуальные криптограммы, т.е. криптограммы возможные при условии принятой модели наблюдения. Модель наблюдения задается принятыми механизмами защиты в компьютерной сети. Для формирования виртуальных криптограмм применяются псевдослучайные последовательности.

Функционирование приемной части комплекса разделяется на следующие этапы: 1) девиртуализация криптограмм; 2) формирование виртуальных ключей и базовое дешифрование; 3) разделение каналов дешифрования; 4) двухканальное формирование сообщений (дешифрование); 5) оценка сообщений.

Созданный программный комплекс защиты интернет ресурсов обеспечивает комплексное решение задач шифрования, аутентификации, помехоустойчивости и имитозащиты. Дальнейшее развитие разработанной компьютерной технологии открывает возможность создания единой системы защиты информации, обеспечивающей новые классы стойкости шифрования. Полученные результаты являются новыми, не имеют аналогов и могут быть использованы при модернизации действующих и в процессе разработки перспективных телекоммуникационных систем и компьютерных сетей, а так же в учебном процессе при подготовке специалистов в области информационной безопасности.


Библиографическая ссылка

Котенко В.В., Румянцев К.Е., Хмелев И.С., Ермолаев А.Ю. КОМПЬЮТЕРНОЕ МОДЕЛИРОВАНИЕ ЗАЩИТЫ КОРПОРАТИВНЫХ ИНТЕРНЕТ РЕСУРСОВ С ПОЗИЦИЙ ВИРТУАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ // Международный журнал экспериментального образования. – 2015. – № 2-1. – С. 47-48;
URL: https://expeducation.ru/ru/article/view?id=6415 (дата обращения: 23.04.2024).

Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»
(Высокий импакт-фактор РИНЦ, тематика журналов охватывает все научные направления)

«Фундаментальные исследования» список ВАК ИФ РИНЦ = 1,674