Разработка модуля организации вывода криптографически преобразованной информации при ведении защищенного журнала | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Библиографическое описание:

Брянцев, А. В. Разработка модуля организации вывода криптографически преобразованной информации при ведении защищенного журнала / А. В. Брянцев, Д. А. Лысенко, К. Н. Онуфриев. — Текст : непосредственный // Молодой ученый. — 2018. — № 23 (209). — С. 197-199. — URL: https://moluch.ru/archive/209/51199/ (дата обращения: 20.04.2024).



Данная работа направлена на программную реализацию системы ведения защищённых электронных журналов семейства операционных систем (далее-ОС) Windows. Она подразумевает разработку модуля преобразования исходных данных записей аудита событий в шифртекст в виде файла с уникальным расширением. Разработанная программа применима в области обеспечения информационной безопасности в автоматизированных системах.

Ключевые слова: безопасность компьютерных данных, администрирование, аудит событий, ведение защищенных файлов, криптография.

В настоящее время можно с уверенностью сказать, что почти каждый человек в той или иной степени «знаком» с компьютером. И ни для кого не секрет, что любые действия, производимые пользователем в операционной системе можно отследить. Осуществлением такой «слежки» занимается журнал событий. В нашей статье речь будет идти о журнале аудита событий ОС Windows. Журнал событий (Event Log) в ОС Windows — стандартный метод для программ и операционной системы записи и централизованного хранения данных о важных программных и аппаратных событиях. [1] Журнал событий Windows — это средство, позволяющее программам и самой системе Windows регистрировать и хранить уведомления в одном месте. В журнале регистрируются все ошибки, информационные сообщения и предупреждения программ, просматриваемые пользователем веб-сайты, запускаемые службы и приложения, а также время выполнения вышеуказанных действий.

Опытные пользователи наверняка знают, что злоумышленники часто используют уловки для обмана людей с помощью журнала событий, занося вредоносную программу, заражающую компьютер, что отражается в виде уведомления в журнале событий [2].

Для обеспечения безопасности информации, хранящейся на персональном компьютере, был разработан модуль организации вывода криптографически преобразованной информации при ведении секретного журнала.

Данный модуль позволяет зашифровывать информацию, хранящуюся в журнале аудита событий, при помощи криптографического преобразования по заданной гамме в зашифрованный файл с уникальным расширением.

Графически представлен на рисунках 1–3.

Рис. 1. Графический интерфейс программного модуля

Рис. 2. Процесс криптографического преобразования файла

Рис. 3. Результат создания файла с уникальным расширением

Таким образом, разработанная программа предназначена для защиты информации путем преобразования исходных данных в шифртекст.

Данная программа может применяться при реализации системы контроля целостности журналов непрерывно ведущихся записей данных.

Программа обеспечивает выполнение следующих функций: выбор файла для зашифрования; криптографическое преобразование исходных данных; генерация гаммы с последующим выводом в виде текстового файла; вывод зашифрованного файла с уникальным расширением.

Литература:

1. Информационный портал SPY-SOFT. [Электронный ресурс] Режим доступа — http://www.spy-soft.net/kak-zashhitit-zhurnal-sobytij-windows/

2. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. — СПб.: Питер, 2016. — 992 с.: ил. — (Серия «Учебник для вузов»).

3. Компьютерные сети. 4-е изд. / Э. Таненбаум. — СПб.: Питер, 2003–992 с: ил. — (Серия «Классика computer science»).

Основные термины (генерируются автоматически): журнал событий, уникальное расширение, зашифрованный файл, криптографическое преобразование, разработанная программа.


Ключевые слова

криптография, администрирование, безопасность компьютерных данных, аудит событий, ведение защищенных файлов

Похожие статьи

Криптография. Основные методы и проблемы. Современные...

Первые уже надежные системы защиты информации были разработаны в Китае. Чаще всего шифрование информации

Но следует помнить о том, что криптографические алгоритмы — это всего лишь строительные блоки, используемые для разработки систем и протоколов.

Реализация Windows-приложения, выполняющего шифрование...

В данной статье разработан алгоритм шифрования по правилам криптосистемы RSA, а

В этих терминах шифр преобразования есть отображение.

М. А. Иванов Криптография. Криптографические методы защиты информации в компьютерных системах и сетях, Изд.

Анализ применения гомоморфных схем шифрования...

Алгоритмы шифрования данных | Статья в журнале... При блочном шифровании весь массив данных

Во время выполнения программы производится подстановка данных из имеющихся таблиц, что...

Рис. 1. Общая схема криптографического симметричного шифрования.

Прозрачное шифрование данных (TDE) | Статья в журнале...

- сервер БД читает зашифрованные блоки данных из файла, расшифровывает данные ключом табличного

Стандарт DES (Data Encryption Standard) был разработан и принят к использованию в качестве криптографического шифрования информации в 1978 г. в Америке.

Реализация алгоритма шифрования RSA на языке...

Алгоритм используется в большом числе криптографических приложений, включая PGP

Программа состоит из блоков, описанных в разделе «Описание алгоритма».

После генерации ключей абонент А может взять открытую пару ключей и зашифровать текстовый файл, для...

Исследование механизмов защиты цифровой видеоинформации...

Ключевые слова: видеопоток, шифрование, сеть, преобразование видеопотока, графическая информация.

‒ Позволяют решать поставленную задачу без применения криптографических алгоритмов

‒ Использовать шифрование пересылаемых файлов

Использование криптографии с временным раскрытием для...

Научный журнал. Международные конференции. Тематические журналы.

Однако, так как зашифрованный код расшифровывается перед исполнением, его можно обнаружить, эмулируя выполнение программы-инсталлятора.

Запускает записанный на шаге 3файл.

Защита данных путем полного шифрования внешних дисков...

Программа автоматически шифрует все файлы добавленные на зашифрованный диск.

Из Рис. 3 следует, что для проверки достоверности и получение информации из файла лицензии необходим только один ключ из пары криптографических.

Внедрение средств защиты информации при проектировании...

Системы шифрования данных могут осуществлять криптографические преобразования данных на уровне файлов (защищаются отдельные файлы) и на уровне дисков (защищаются диски целиком). К программам первого типа можно отнести архиваторы типа arj...

Похожие статьи

Криптография. Основные методы и проблемы. Современные...

Первые уже надежные системы защиты информации были разработаны в Китае. Чаще всего шифрование информации

Но следует помнить о том, что криптографические алгоритмы — это всего лишь строительные блоки, используемые для разработки систем и протоколов.

Реализация Windows-приложения, выполняющего шифрование...

В данной статье разработан алгоритм шифрования по правилам криптосистемы RSA, а

В этих терминах шифр преобразования есть отображение.

М. А. Иванов Криптография. Криптографические методы защиты информации в компьютерных системах и сетях, Изд.

Анализ применения гомоморфных схем шифрования...

Алгоритмы шифрования данных | Статья в журнале... При блочном шифровании весь массив данных

Во время выполнения программы производится подстановка данных из имеющихся таблиц, что...

Рис. 1. Общая схема криптографического симметричного шифрования.

Прозрачное шифрование данных (TDE) | Статья в журнале...

- сервер БД читает зашифрованные блоки данных из файла, расшифровывает данные ключом табличного

Стандарт DES (Data Encryption Standard) был разработан и принят к использованию в качестве криптографического шифрования информации в 1978 г. в Америке.

Реализация алгоритма шифрования RSA на языке...

Алгоритм используется в большом числе криптографических приложений, включая PGP

Программа состоит из блоков, описанных в разделе «Описание алгоритма».

После генерации ключей абонент А может взять открытую пару ключей и зашифровать текстовый файл, для...

Исследование механизмов защиты цифровой видеоинформации...

Ключевые слова: видеопоток, шифрование, сеть, преобразование видеопотока, графическая информация.

‒ Позволяют решать поставленную задачу без применения криптографических алгоритмов

‒ Использовать шифрование пересылаемых файлов

Использование криптографии с временным раскрытием для...

Научный журнал. Международные конференции. Тематические журналы.

Однако, так как зашифрованный код расшифровывается перед исполнением, его можно обнаружить, эмулируя выполнение программы-инсталлятора.

Запускает записанный на шаге 3файл.

Защита данных путем полного шифрования внешних дисков...

Программа автоматически шифрует все файлы добавленные на зашифрованный диск.

Из Рис. 3 следует, что для проверки достоверности и получение информации из файла лицензии необходим только один ключ из пары криптографических.

Внедрение средств защиты информации при проектировании...

Системы шифрования данных могут осуществлять криптографические преобразования данных на уровне файлов (защищаются отдельные файлы) и на уровне дисков (защищаются диски целиком). К программам первого типа можно отнести архиваторы типа arj...

Задать вопрос