Разработка программного модуля генерации хэш-функций для реализации контроля целостности данных | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Библиографическое описание:

Разработка программного модуля генерации хэш-функций для реализации контроля целостности данных / А. В. Брянцев, Е. А. Болтёнкова, И. Б. Антонов [и др.]. — Текст : непосредственный // Молодой ученый. — 2018. — № 23 (209). — С. 169-171. — URL: https://moluch.ru/archive/209/51161/ (дата обращения: 16.11.2024).



Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля формирования и распределения хеш-функций, что позволит организовать контроль целостности конкретно выбранного файла или каталога, что является важной задачей в области обеспечения информационной безопасности в автоматизированных системах.

Ключевые слова: безопасность операционных систем, криптография, хеш-функции, контроль целостности данных, администрирование, локальные пользователи.

На данном этапе развития современного мира всё стремительнее проходит развитие автоматизированных систем, управляющих различными процессами, путем исполнения ряда заранее предписанных инструкций. Здесь же сразу появляется вопрос безопасности, ведь доступ к объектам вычислительно техники не всегда предоставляется только одному человеку. Современные операционные системы требуют внедрения специальных программных средств, обеспечивающих защиту информации при организации контрольных сетей и их администрирования [1].

К всеобщему сожалению, не все пользователи достаточно квалифицированы и не могут в полной мере обеспечить грамотное администрирование компьютерных сетей, зачастую это банальное создание доступа нескольких пользователей (в т. ч. администраторов) к файлу, процессу. Равноправие полномочий администраторов и доступа каждого из них к аудиту событий напрямую представляет угрозу необнаруженного доступа к объекту защиты (скрытие своих действий путем удаления совершенного события администратором) [2].

В процессе своей деятельности у каждого пользователя появляются файлы, требующие защиты от несанкционированного доступа, изменение которых может повлечь непоправимый вред не только одному файлу, но и всей системе в целом. Все имеют такие данные, которые необходимо скрыть от других пользователей

Для решения такой глобальной проблемы необходимо разработать специальное программное обеспечение, способное реализовать систему контроля целостности данных и журналов, в которые непрерывно будут заноситься изменения защищаемого объекта в виде записей, доступ к которым будет ограничен и предоставляться законному правообладателю [3].

На данном этапе разработан Модуль генерации псевдослучайной последовательности хэш-функций при организации контроля целостности данных, фрагменты экранных изображений которого представлены на рисунках 1–2.

Рис. 1. Интерфейс разработанной программы

Рис. 2. Фрагмент наложения хеш-функций на введенную запись

Обеспечение безопасности информации в автоматизированных системах является важнейшей задачей IT-специалистов. Таким образом, разработанная программа предназначена для защиты информации путем организации контроля целостности данных, при котором формируется блок последовательного наложения контрольных хэш-функций на обрабатываемую информацию. Она обеспечивает выполнение следующих функций: ввод данных; выбор необходимого количества ключей; генерация с дальнейшим суммированием псевдослучайной последовательности хэш-функций; подтверждение данных c выводом результата на экран пользователя. Рассматриваемый продукт может применяться при реализации системы контроля целостности журналов непрерывно ведущихся записей данных.

Литература:

  1. Файловый архив студентов. [Электронный ресурс] Режим доступа — https://studfiles.net/preview/1872551/page:12/
  2. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы. [Электронный ресурс] Режим доступа — http://alversch.ru/programmirovanie-kompyutery-i-kibernetika/zashhita-informacii-v-avtomatizirovannyx-sistemax.html
  3. [Электронный ресурс] Режим доступа — http://www.xserver.ru/computer/raznoe/bezopasn/2/
Основные термины (генерируются автоматически): защита информации, организация контроля целостности данных, пользователь, псевдослучайная последовательность хэш-функций, разработанная программа, система.


Похожие статьи

Разработка модуля организации вывода криптографически преобразованной информации при ведении защищенного журнала

Данная работа направлена на программную реализацию системы ведения защищённых электронных журналов семейства операционных систем (далее-ОС) Windows. Она подразумевает разработку модуля преобразования исходных данных записей аудита событий в шифртекст...

Разработка программного модуля аутентификации внешних пользователей компьютерной системы

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля аутентификации локальных пользователей, что является важной задачей в области обеспечения инфо...

Архитектура программного средства оценки защищенности биоинформационной системы

Современные информационные системы обладают высокой структурной сложностью. Наличие уязвимостей в этих системах обусловливают важность разработки методов и средств, позволяющих оценивать защищенность от таких воздействий. Раскрытие данной информации ...

Эффективная модель обработки потоковых данных для многопользовательской криптографической службы

Принимая во внимание потребность в сервисах приложений для массового шифрования и дешифрования данных с высокой степенью параллелизма в области безопасности, в этой статье предлагается двухканальная конвейерная модель параллельной обработки данных (П...

Защита корпоративных сетей от внутренних атак

В данной статье исследуется разработка корпоративной сети на базе технологии Multiprotocol Label Switching (MPLS) и стратегии защиты от атак типа Address Resolution Protocol (ARP) spoofing и троянских программ [1]. Основой стратегии безопасности служ...

Анализ сетевой архитектуры, технологий обработки информации и критериев выбора DLP-систем

В настоящей статье представлены результаты анализа сетевой архитектуры DLP-системы, её основных технологий для обработки потоков информации и критериев выбора оптимального DLP-решения.

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

Поисковые возможности контент-менеджмент системы Adobe Experience Manager

В представленной работе рассматриваются наиболее интересные и важные особенности поисковых движков и способы конструирования индексации с целью повышения скорости поиска в рамках контент-менеджмент системы Adobe Experience Manager. Данные основываютс...

Новые подходы и технологии для обеспечения безопасности в IT

В статье автор рассмотрел современные подходы и технологии для обеспечения безопасности в IT, включая ИИ, блокчейн, новые методы шифрования и управление уязвимостями

Разработка подсистемы распределенных вычислений для экосистемы научных исследований

В данной статье предметом исследования является проектирования микросервисной архитектуры в подсистемы распределенных вычислений. Эта архитектура представляет собой ключевой компонент, обеспечивающий эффективное выполнение вычислительных задач в расп...

Похожие статьи

Разработка модуля организации вывода криптографически преобразованной информации при ведении защищенного журнала

Данная работа направлена на программную реализацию системы ведения защищённых электронных журналов семейства операционных систем (далее-ОС) Windows. Она подразумевает разработку модуля преобразования исходных данных записей аудита событий в шифртекст...

Разработка программного модуля аутентификации внешних пользователей компьютерной системы

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля аутентификации локальных пользователей, что является важной задачей в области обеспечения инфо...

Архитектура программного средства оценки защищенности биоинформационной системы

Современные информационные системы обладают высокой структурной сложностью. Наличие уязвимостей в этих системах обусловливают важность разработки методов и средств, позволяющих оценивать защищенность от таких воздействий. Раскрытие данной информации ...

Эффективная модель обработки потоковых данных для многопользовательской криптографической службы

Принимая во внимание потребность в сервисах приложений для массового шифрования и дешифрования данных с высокой степенью параллелизма в области безопасности, в этой статье предлагается двухканальная конвейерная модель параллельной обработки данных (П...

Защита корпоративных сетей от внутренних атак

В данной статье исследуется разработка корпоративной сети на базе технологии Multiprotocol Label Switching (MPLS) и стратегии защиты от атак типа Address Resolution Protocol (ARP) spoofing и троянских программ [1]. Основой стратегии безопасности служ...

Анализ сетевой архитектуры, технологий обработки информации и критериев выбора DLP-систем

В настоящей статье представлены результаты анализа сетевой архитектуры DLP-системы, её основных технологий для обработки потоков информации и критериев выбора оптимального DLP-решения.

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

Поисковые возможности контент-менеджмент системы Adobe Experience Manager

В представленной работе рассматриваются наиболее интересные и важные особенности поисковых движков и способы конструирования индексации с целью повышения скорости поиска в рамках контент-менеджмент системы Adobe Experience Manager. Данные основываютс...

Новые подходы и технологии для обеспечения безопасности в IT

В статье автор рассмотрел современные подходы и технологии для обеспечения безопасности в IT, включая ИИ, блокчейн, новые методы шифрования и управление уязвимостями

Разработка подсистемы распределенных вычислений для экосистемы научных исследований

В данной статье предметом исследования является проектирования микросервисной архитектуры в подсистемы распределенных вычислений. Эта архитектура представляет собой ключевой компонент, обеспечивающий эффективное выполнение вычислительных задач в расп...

Задать вопрос