Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

555_Innovatsii_inauchno-tekhnicheskoe_tvorchestvo_molodezhi2014_

.pdf
Скачиваний:
4
Добавлен:
12.11.2022
Размер:
8.53 Mб
Скачать

Секция 10

ЭЛЕКТРОННО-ФИЗИЧЕСКАЯ СЕКЦИЯ

УСТРОЙСТВА НА ОСНОВЕ ОДНОЭЛЕКТРОННЫХ ТРАНЗИСТОРОВ

Гришков И.А. СибГУТИ, Новосибирск

Научный руководитель – Черевко А.Г., профессор СибГУТИ

Воснове концепции одноэлектронного транзистора лежит возможность получения заметного изменения напряжения при манипуляции с отдельными электронами. Периодически изменяя напряжение на затворе такого транзистора, за счёт повторяющегося эффекта кулоновской блокады возможна модуляция тока, протекающего через область исток–сток. Электрод затвора управляет протекающим через область проводимости (островок) током c помощью емкостной связи.

Вблокирующем (непроводящем) состоянии в зоне проводимости транзистора нет энергетически доступных уровней, на которые мог бы туннелировать электрон, находящийся на электроде-истоке – все более низкие энергетические уровни являются заполненными. В случае приложения положительного потенциала к затвору энергетические уровни островка опускаются, и электрон может туннелировать на островок, заполняя ранее вакантные энергетические уровни. Отсюда он может туннелировать на электрод-сток, где он неупругого рассеивается и достигает уровня Ферми.

Внастоящее время предложено и экспериментально реализовано на практике большое число устройств на джозефсоновских переходах (явление протекания сверхпроводящего тока через тонкую изолирующую или несверхпроводящую прослойку между двумя сверхпроводниками), которые обладают уникальными свойствами. Уменьшение геометрических размеров джозефсоновских переходов приводит к возникновению нового класса квантовых мезоскопических эффектов, обязанных своим существованием квантованию электрического заряда.

Среди основных достоинств подобного рода устройств – крайне малое энергопотребление и чувствительность к фактически единичным носителям заряда (что крайне важно для сенсорных устройств, так как их отклик прямо пропорционален количеству заряда). Однако изготовление одноэлектронных устройств требует геометрической точности на нанометровом уровне, поэтому одновременно можно создавать лишь небольшое количество устройств, что тормозит их широкомасштабное применение в промышленном производстве.

241

ПЕРСПЕКТИВЫ ПРИМЕНЕНИЯ СВЕРХПРОВОДЯЩЕГО КВАНТОВОГО ИНТЕРФЕРОМЕТРА

Лисютин С.М. СибГУТИ, Новосибирск

Научный руководитель – Черевко А.Г., профессор СибГУТИ

СКВИД (от англ. SQUID, Superconducting Quantum Interference Device — «сверхпроводящий квантовый интерферометр») — сверхчувствительные магнитометры, используемые для измерения очень слабых магнитных полей. СКВИД-магнитометры обладают рекордно высокой чувствительностью, достигающей 5·10−33 Дж/Гц. Для длительных измерений усредненных значений

в течение нескольких дней можно достичь значений чувствительности в

5·10−18Тл.

На смену автомобилям на колёсах и бензине должны придти левитирующие электромобили. В Ноттингемском университете уже разработан прибор, заставляющий тела левитировать. В основе прибора - мощный электромагнит из сверхпроводящего материала

Изобретение было испытано на таких материалах, как алмаз, металлические свинец, золото и платина. Попытка сообщить невесомость живой лягушке также была успешной.

Левитация происходит тогда, когда возникающая при этом сила отталкивания и сила земного притяжения оказываются равны. Это явление, известное как магнито-архимедов эффект, было открыто еще в 1991 году. Проблема состояла в том, что любой эксперимент требовал применения исключительно сильных магнитов. С помощью сверхпроводящих материалов, погруженных в жидкую кислородно-азотную смесь, только сейчас удалось создать достаточно мощный прибор.

С изобретением новых средств для передвижения, человечество должно полностью исключить опасность от дорожно-транспортных происшествий. «Машины будущего» должны будут перемещаться без вмешательств человекапассажира (на так называемом «автопилоте») по задаваемому через систему - GPS на карте пути. В каждый электромобиль должен быть встроен простейший СКВИД, определяющий положение препятствий на карте. При резком приближении к препятствию, машина аварийно прибегает к торможению, полностью исключая тем самым ДТП.

242

Секция 11

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

КВАНТОВАЯ КРИПТОГРАФИЯ (ОБЗОР)

Бондаренко П.О., Тимухина А.К. СибГУТИ, Новосибирск e-mail: polina.b.93@mail.ru

Научный руководитель – Енов П.Ю., ст.преподаватель СибГУТИ

Криптография приобретает все большую актуальность с появлением вещания и сетей связи, таких как электронные транзакции, Internet, e-mail, и сотовые телефоны, в которых конфиденциальные денежно-кредитные, бизнес, политические и личные контакты передаются через открытые каналы. Работа идет с отправителем, шифруется исходное сообщение или обычный текст систематическим способом, который изменяет его смысл. Зашифрованное сообщение или «криптотекст» передается, и получатель восстанавливает полученное сообщение, расшифровывая переданное.

Существующие криптографические методы делятся на "традиционные" и "современные". Традиционные методы были разработаны так, чтобы быть простыми в использовании для ручного кодирования и расшифровки. В отличие от них, современные методы используют компьютеры и полагаются на чрезвычайно длинные ключи, замысловатые алгоритмы и трудноразрешимые проблемы, чтобы добиться гарантии безопасности.

Квантовая криптография обещает коренным образом изменить защищенную связь, обеспечивая безопасность, основанную на фундаментальных законах физики, вместо нынешних математических алгоритмов или вычислительных технологий.

Гениальность квантовой криптографии заключается в том, что решается проблема распределения ключей. Пользователь может предложить ключ, отправив серию фотонов со случайной поляризацией. Эта последовательность может быть использована для генерации последовательности чисел. Процесс известен как квантовое распределение ключей. Если ключ перехвачен злоумышленником, это может быть обнаружено и перехват не имеет никакого значения, поскольку ключ – всего лишь набор случайных битов, который может быть отброшен.

Квантовая криптография основывается на том факте, что каждый кубит информации переносится с помощью одного фотона и что каждый фотон меняется, как только его прочитывают однажды. Это мешает попыткам перехватить биты без того, чтобы быть обнаруженным. Но методы квантовой криптографии не дают никакой защиты от классической атаки «человек посередине» (так называемая MITM-атака), есть и другие способы атак на квантовую конфиденциальность.

243

Экспериментальные внедрения квантовой криптографии существовали с 1990 года, и сегодня квантовая криптография осуществляется на расстояниях 30-40 км с использованием оптических волокон. По сути две технологии делают квантовое распределение ключа возможным: оборудование для создания одиночных фотонов и оборудование для их обнаружения, но и создание и обнаружение одиночных фотонов весьма проблематично.

ПОДХОД К БЕЗОПАСНОСТИ СЕТИ WI-FI

Лобанов А.А. СибГУТИ, Новосибирск

e-mail: lobanov.anatoly54@gmail.com, тел.: 8 (913) 375-97-40

Научный руководитель – Шапин А.Г., доцент СибГУТИ

В беспроводной сети, настройке безопасности которой не было уделено должного внимания, злоумышленник может получить следующее:

доступ к ресурсам и дискам пользователей;

подслушивание трафика, извлечение из него конфиденциальной информации;

искажение проходящей в сети информации;

воровство интернет-траффика;

атака на ПК пользователей и серверы сети (например, Denial of Service или даже глушение радиосвязи);

внедрение поддельной точки доступа;

рассылка спама, противоправная деятельность от имени вашей сети. Рассмотрим все применяющиеся технологии шифрования и авторизации

радио-доступа.

Любое взаимодействие точки доступа (сети), и беспроводного клиента, основано на следующем:

-Аутентификации — как клиент и точка доступа представляются друг другу и подтверждают, что у них есть право общаться между собой;

-Шифровании — какой алгоритм скремблирования передаваемых данных применяется, как генерируется ключ шифрования, и когда он меняется.

Аутентификация определяет, каким образом клиент представляется точке. Возможные варианты:

Open — так называемая открытая сеть, в которой все подключаемые устройства авторизованы сразу;

Shared — подлинность подключаемого устройства должна быть проверена ключом/паролем;

EAP — подлинность подключаемого устройства должна быть проверена по протоколу EAP внешним сервером.

Алгоритмы шифрования таковы:

None — отсутствие шифрования, данные передаются в открытом виде; WEP — основанный на алгоритме RC4 шифр с разной длиной

статического или динамического ключа (64 или 128 бит);

244

CKIP — замена WEP от Cisco, ранний вариант TKIP;

TKIP — улучшенная замена WEP с дополнительными проверками и защитой;

AES/CCMP — наиболее совершенный алгоритм, основанный на AES256 с дополнительными проверками и защитой.

Таблица - Все возможные параметры безопасности

Свойство

Статический

Динамический

WPA

WPA 2

WEP

WEP

(Enterprise)

 

 

 

 

 

 

 

Идентификация

Пользователь,

Пользователь,

Пользователь,

Пользователь,

компьютер,

компьютер

компьютер

компьютер

 

карта WLAN

 

 

 

 

 

Авторизация

Общий ключ

EAP

EAP или

EAP или

общий ключ

общий ключ

 

 

 

 

 

 

 

 

 

 

 

 

CRT/CBC-

 

 

 

64-bit

MAC (Counter

 

32-bit Integrity

 

mode Cipher

 

 

Message

Целостность

Check Value

32-bit ICV

Block

Integrity Code

 

(ICV)

 

Chaining Auth

 

 

 

(MIC)

Code — CCM)

 

 

 

 

 

 

 

 

Part of AES

 

 

 

 

 

 

Статический

Сессионный

Попакетный

 

Шифрование

ключ через

CCMP (AES)

ключ

ключ

 

TKIP

 

 

 

 

 

 

 

 

 

 

Распределение

Однократное,

Сегмент Pair-

Производное

Производное

ключей

вручную

wise Master

от PMK

от PMK

Key (PMK)

 

 

 

 

 

 

 

 

 

Вектор

Текст, 24 бита

Текст, 24 бита

Расширенный

48-бит номер

инициализации

вектор, 65 бит

пакета (PN)

 

 

 

 

 

Алгоритм

RC4

RC4

RC4

AES

 

 

 

 

 

Длина ключа,

64/128

64/128

128

до 256

бит

 

 

 

 

Требуемая

Нет

RADIUS

RADIUS

RADIUS

инфраструктура

 

 

 

 

 

Основные правила при организации и настройке Wi-Fi сети таковы:

Применение VPN обеспечит максимальный уровень безопасности сети;

Проверить соответствие применяемых сетевых устройств технологиям аутентификации и шифрования;

245

Запретить настройку беспроводных устройств через радио-доступ

(web, SNMP, telnet);

По возможности использовать доступ к сети посредством MACадресов;

Скрыть публичное вещание имени сети (SSID);

Следует располагать антенны как можно дальше от окон, внешних стен здания, а также ограничивать мощность радиоизлучения, чтобы снизить вероятность подключения «с улицы»;

Использовать сложные пароли, обеспечить секретность и периодическую смену паролей.

По возможности не использовать в беспроводной сети DHCP — вручную распределить статические IP-адреса между легитимными клиентами намного безопаснее. Установить Firewall на все ПК в сети. Обновлять ПО.

КЛАССИФИКАЦИЯ СЕТЕВЫХ МЕХАНИЗМОВ ЗАЩИТЫ

Новохрестов А.К. ТУСУР, Томск

e-mail: Alexbiggluk@gmail.com, тел.: 8-913-282-92-37

Научный руководитель – Конев А.А., доцент ТУСУР

Внастоящее время отсутствуют инструменты для объективной оценки состояния защищенности системы. Оценка защищенности системы как правило основывается на субъективном мнении эксперта и зависит от его квалификации.

Идея простейшей методики оценки защищенности состоит в том, чтобы считать систему защищенной, если для каждой угрозы предусмотрен механизм защиты. Однако, основная проблема заключается в том, что не существует методики выбора необходимых механизмов защиты в зависимости от актуальных для рассматриваемой системы угроз и ее структуры.

Таким образом, методика оценки защищенности системы должна включать определение структуры защищаемой системы, определение актуальных угроз для каждого элемента системы и проверка наличия механизмов защиты от каждой типовой угрозы.

Вкачестве модели представления системы используется модель документооборота. Под документооборотом понимается движение документов

ворганизации с момента их создания или получения до завершения исполнения или отправления [1]. В настоящей работе направлением исследований выбраны сети. Модель документооборота для сетевого взаимодействия представлена на рисунке.

246

Цифровой

Виртуальныйканал

Процесс

Виртуальныйканал

Сетевой пакет

 

 

сигнал

 

 

 

 

 

 

 

 

 

 

 

Рисунок Модель документооборота

Под виртуальным каналом передачи информации понимается передача информации между устройствами компьютера, программами, драйверами, по сети, работа с содержимым носителя информации.

Для каждого документопотока необходимо выделить угрозы. Далее приведены угрозы конфиденциальности для рассмотренных документопотоков.

а) Поток «Процесс – Цифровой сигнал».

1)Получение н/с лицом доступа к информации за счёт подмены компьютера-адресата (IP, MAC-адреса);

2)Передача санкционированным лицом информации на н/с компьютер (IP, MAC-адрес);

3)Анализ сетевого трафика на канальном и сетевом уровне;

4)Использование н/с сетевой карты (драйвера сетевой карты);

5)Использование н/с сетевой карты (драйвера сетевой карты).

б) Поток «Процесс – Сетевой пакет».

1)Получение н/с лицом информации за счёт подмены адреса получателя (электронной почты, веб-сайта и т.п.);

2)Передача санкционированным лицом информации на н/с адрес (электронной почты, веб-сайта и т.п.);

3)Анализ сетевого трафика на транспортном уровне (TCP-портов);

4)Использование н/с сетевого протокола (порта).

Внастоящее время ведется работа по классификации механизмов защиты.

Сиспользованием [2], [3] и [4] был составлен список механизмов защиты для выбранных документопотоков. Пример сопоставления механизмов защиты из составленного списка с угрозами приведен в таблице.

Таблица Пример сопоставления для потока «Процесс – Цифровой сигнал»

Угроза

Механизм защиты

Получение н/с лицом доступа к

Обеспечение подлинности сетевых

информации за счёт подмены

соединений

компьютера-адресата

Трансляция сетевых адресов

 

Фильтрация на транспортном уровне

 

запросов на установление виртуальных

 

соединений

 

Управление использованием в

 

информационной системе технологий

 

беспроводного доступа

 

Фильтрация с учетом входного и

 

выходного сетевого интерфейса

247

 

Дистанционная сигнализация попыток

 

нарушения правил фильтрации

 

Регистрация и учет запрашиваемых

 

сервисов прикладного уровня

 

Регистрация событий установления

 

соединений

Передача санкционированным лицом

Обеспечение подлинности сетевых

информации на н/с компьютер

соединений

 

Управление записью данных

 

Управление разграничительной

 

политикой доступа

 

Фильтрация сетевых пакетов

 

Фильтрация на транспортном уровне

 

запросов на установление виртуальных

 

соединений

 

Фильтрация с учетом входного и

 

выходного сетевого интерфейса

 

Регистрация событий запуска

 

процессов

 

Дистанционная сигнализация попыток

 

нарушения правил фильтрации

Для более точного анализа защищенности механизмы защиты, как и угрозы должны быть разделены на механизмы защиты непосредственно информации и механизмы защиты системы, в которой информация обрабатывается. Так же должны присутствовать механизмы контроля работы самой системы защиты.

В настоящее время ведется проработка классификации угроз, которая соответствовала бы существующим стандартам и при этом могла быть применена для классификации механизмов защиты.

Литература:

1.ГОСТ Р 51141-98. Делопроизводство и архивное дело. Термины и определения.

2.Приказ ФСТЭК России от 18.02.2013 N 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».

3.Руководящий документ. Средства вычислительной техники. Защита от НСД. Показатели защищенности от НСД к информации.

4.Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от НСД. Показатели защищенности от НСД.

248

АНАЛИЗ ПОДХОДОВ К РЕАЛИЗАЦИИ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

Скоков В.С. СибГУТИ, Новосибирск

e-mail: vl_sk@mail.ru, тел. +7 (923) 181-35-81

Научный руководитель – Киселев А.А., ст.преподаватель СибГУТИ

Системы обнаружения вторжений (далее СОВ) набирают все большую популярность в современном мире информационных технологий. Возрастает и требования к качеству реализации данного вида продукта.

Разработчики, находящиеся на начальном этапе проектирования систем СОВ, стоят перед выбором стратегии и концепции процесса реализации. От выбранного пути будет зависеть дальнейший результат их работы.

Первое, на что следует обратить внимание, это стандартизирующие документы, как международные, так и отечественные. Рассмотрим сначала методические документы ФСТЭК РФ. Данным ведомством были разработаны профили защиты систем обнаружения вторжений для шести классов защиты. В зависимости от вида обрабатываемой информации и степени необходимой защищенности проектируемой системе будет присвоен соответствующий класс. Здесь описаны обязательные требования, на которые разработчику необходимо будет опираться в процессе своей работы.

Из международных источников можно выделить документы, выпущенные рабочей группой по обнаружению вторжений (IDWG) в рамках IETF. Здесь можно найти такую важную информацию, как требования к обмену информацией между системами СОВ и системой управления, общую спецификацию языка описания вторжений, и форматы служебных сообщений.

Эти документы создают некоторый базис и более осознанное видение будущей системы, что, безусловно, крайне важно инженеру-программисту, перед которым стоит задача создание итогового продукта.

Но главной проблемой является отсутствие информационных источников по некоторым важным вопросам, которые могут возникнуть перед разработчиком систем обнаружения вторжений на определенном этапе его работы. Например, объемы сигнатур, достаточные для позиционирования системы как надежной, критерии для определения аномалий поведения, значения скорости реакции на угрозу и многое другое. Ответы на некоторые вопросы можно найти в отдельных научных работах, но масштабной исследовательской работы по оценке качества реализации систем обнаружения вторжений не было обнаружено. В создании такой информационной базы и есть мое видение развития этого направления. Ведь только по-настоящему качественные средства защиты способны повысить уровень безопасности.

249

Литература:

1.ФСТЭК России. Информационное письмо об утверждении требований к системам обнаружения вторжений. URL: http://fstec.ru/en/dokumenty-po- sertifikatsii-tzi/118-deyatelnost/tekushchaya/tekhnicheskaya-zashchita- informatsii/dokumenty-po-sertifikatsii/prikazy/394-informatsionnoe-pismo- fstek-rossii (Дата обращения 13.02.2013г.)

2.Рабочая группа по обнаружению вторжений (IDWG). URL: http://datatracker.ietf.org/wg/idwg/ (Дата обращения 15.02.2013г.)

3.Jet Info. Актуальные вопросы выявления сетевых атак. URL: http://www.jetinfo.ru/Sites/new/Uploads/2002_3.DF9C812FFBD9496BAE969 4E27F2D9D1D.pdf (Дата обращения 15.02.2013г.)

ИССЛЕДОВАНИЕ АЛГОРИТМОВ ПРОВЕРКИ ЧИСЛА НА ПРОСТОТУ С ЦЕЛЬЮ УЛУЧШЕНИЯ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ

Шабля Ю.В. ТУСУР, Томск

e-mail: shablya-yv@mail.ru

Научный руководитель – Кручинин Д.В., аспирант ТУСУР

В последние годы все больше и больше уделяется внимание информатизации общества, а сама информация теперь воспринимается как достаточно ценный ресурс. Вследствие чего необходима реализация защиты конфиденциальной информации. Решением данной проблемы занимается такая наука, как криптография.

Математической основой современной криптографии является теория чисел. Основным понятием теории чисел, применяющимся в области защиты информации, является простое число. Простым числом p называется натуральное число большее единицы, имеющее только два различных натуральных делителя: единицу и само себя. Изучение простых чисел и их свойств ведёт своё начало с древнейших времён. Например, хорошо известны труды древнегреческого математика Евклида, который уже тогда смог предложить доказательство того, что множество простых чисел бесконечно [1].

К сожалению, на сегодняшний день вопрос простых чисел является основной нерешённой проблемой целочисленной арифметики и исследования в данной области имеют высокую научную ценность. Можно выделить три основных вопроса в данной проблеме простых чисел:

-как построить простое число (актуально при построении огромных простых чисел, используемых в качестве секретных ключей шифрования в некоторых криптографических системах);

-как проверить натуральное число на простоту (поиск наиболее эффективного и точного метода тестирования числа на простоту);

250