<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современная техника и технологии» &#187; Кутузов Александр Викторович</title>
	<atom:link href="http://technology.snauka.ru/author/alviku/feed" rel="self" type="application/rss+xml" />
	<link>https://technology.snauka.ru</link>
	<description></description>
	<lastBuildDate>Fri, 30 Jan 2026 18:56:12 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Предложения по реализации защиты сетевых хранилищ данных от несанкционированного доступа</title>
		<link>https://technology.snauka.ru/2014/08/4243</link>
		<comments>https://technology.snauka.ru/2014/08/4243#comments</comments>
		<pubDate>Tue, 05 Aug 2014 08:38:46 +0000</pubDate>
		<dc:creator>Кутузов Александр Викторович</dc:creator>
				<category><![CDATA[Общая рубрика]]></category>
		<category><![CDATA[защита от несанкционированного доступа]]></category>
		<category><![CDATA[информационная безопасность]]></category>
		<category><![CDATA[конфиденциальная информация]]></category>
		<category><![CDATA[программно-аппаратный комплекс]]></category>
		<category><![CDATA[сетевое хранилище данных]]></category>

		<guid isPermaLink="false">https://technology.snauka.ru/?p=4243</guid>
		<description><![CDATA[В настоящее время локальные вычислительные сети занимают ключевые позиции в информационных технологиях, и как следствие, во всех сферах современного общества. Доступность информационных ресурсов, как характеристика современных глобальных компьютерных сетей, становится одним из решающих факторов эффективности деятельности сотрудника. Объединение компьютеров в вычислительную сеть может ускорить процесс обработки данных путем распараллеливания объемов обработки информации среди сотрудников, может [...]]]></description>
			<content:encoded><![CDATA[<p>В настоящее время локальные вычислительные сети занимают ключевые позиции в информационных технологиях, и как следствие, во всех сферах современного общества. Доступность информационных ресурсов, как характеристика современных глобальных компьютерных сетей, становится одним из решающих факторов эффективности деятельности сотрудника.</p>
<p>Объединение компьютеров в вычислительную сеть может ускорить процесс обработки данных путем распараллеливания объемов обработки информации среди сотрудников, может быть необходимо для организации хранения данных, поступающих от нескольких источников, либо для управления сложной инфраструктурой и в других случаях.</p>
<p>Помимо задачи повышения защиты информации и увеличения пропускной способности сети, актуальной является задача информационного доступа к сети.</p>
<p>Деятельность современных организаций требует хранения и использования все больших объемов информации, чему способствует снижение стоимости вычислительной мощности, пропускной способности сетей и систем хранения.</p>
<p>Вместе с этим растут угрозы утечки информации и, как следствие, ожидания заинтересованных лиц в отношении защищенности информации.</p>
<p>Ведомственные локально-вычислительные сети являются частным случаем информационной системы, так как для нее существуют свои ограничения и дополнения, введенные нормативными документами. Для более точного рассмотрения каналов утечки информации, относительно ЛВС, из общей классификации угроз безопасности конфиденциальной информации, представленной в выписке из документа ФСТЭК: «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», выделим частную классификацию с учетом особенностей, присущих корпоративным ЛВС, таких как [1]:</p>
<p>-                   в ЛВС отсутствует как акустические, так и вибрационные сигналы, что существенно сокращает разнообразие способов представления конфиденциальной информации в данной системе;</p>
<p>-                   наличие контролируемой зоны, контрольно-пропускного пункта и отсутствие выхода ЛВС за пределы контролируемой зоны (Отсутствие соединения с сетями общего пользования) исключает все внешние угрозы безопасности информации;</p>
<p>-                   после закупки все средства электронно-вычислительной техники и их программное обеспечение проходят специальную проверку на предмет наличия закладных устройств и недекларированных возможностей, что исключает данные угрозы;</p>
<p>-                   использование сетевых хранилищ данных с полным резервированием практически исключает риск утраты данных из-за технических неисправностей, а межсетевые экраны дают возможность разграничения доступа к ресурсам локальной вычислительной сети (рисунок 1).</p>
<p align="center"><a href="https://technology.snauka.ru/2014/08/4243/dokument1" rel="attachment wp-att-4244"><img class="aligncenter size-full wp-image-4244" src="https://technology.snauka.ru/wp-content/uploads/2014/07/Dokument1.png" alt="" width="699" height="620" /></a></p>
<p align="center">Рисунок 1 – Классификация угроз безопасности информации в информационных системах.</p>
<p>В рамках данной классификации для выполнения поставленных задач, была выбрана защита от НСД к конфиденциальной информации, а конкретно, циркулирующей в сетевых хранилищах данных. Данное направление выбрано в связи с тем, что в последнее время имеет место тенденция перераспределения вычислительной нагрузки и объемов данных с ПЭВМ на общесетевые вычислительные ресурсы – сетевые хранилища данных (сервера).</p>
<p>Был проведен анализ существующих систем, применяющихся на данном направлении, описание которых имеется в открытом доступе, таких как [2]:</p>
<p>-                   программно-аппаратный комплекс средств защиты информации<br />
«ПАК СЗИ от НСД»;</p>
<p>-                   средство защиты информации от НСД «Dallas Lock 8.0-С»;</p>
<p>-                   программно-аппаратный комплекс «Соболь»;</p>
<p>-                   программно-аппаратный комплекс средств защиты информации от несанкционированного доступа &#8220;Аккорд-АМДЗ&#8221;.</p>
<p>В результате анализа были выявлены следующие недостатки существующих средств защиты от НСД:</p>
<p>-                   функциональные возможности рассмотренных систем зачастую избыточны, что сказывается на сложности устройства, и, как следствие, негативно влияет на надежность системы защиты от НСД.</p>
<p>-                   так же, ни одно из рассмотренных средств не осуществляет сигнализации о несанкционированном доступе, так как они предусмотрены для установки на ПЭВМ, что негативно сказывается на оперативности реагирования органов охраны, в случае их установки на сетевые хранилища данных, которые зачастую устанавливаются удаленно от персонала.</p>
<p>При этом основной задачей является разработка аппаратной части аппаратно-программного комплекса защиты сетевых хранилищ данных от НСД, который в дополнение к имеющимся средствам, позволит повысить оперативность реагирования сотрудников и дежурной службы.</p>
<p>В результате проведенного анализа существующих аппаратно-вычислительных платформ (<em>Raspberry Pi, STM32L-DISCOVERY</em>, <em>Arduino), </em>наиболее оптимальной, для реализации поставленной цели, является Arduino, как наиболее схемотехнически простой и функциональный из рассмотренных комплексов.</p>
<p>Для более детального представления алгоритма работы программно-аппаратного комплекса и его основных узлов  рассмотрим его структурную схему, которая приведена на рисунке 2:</p>
<p align="center"><a href="https://technology.snauka.ru/2014/08/4243/dokument1-2" rel="attachment wp-att-4245"><img class="aligncenter size-full wp-image-4245" src="https://technology.snauka.ru/wp-content/uploads/2014/07/Dokument11.png" alt="" width="683" height="192" /></a></p>
<p align="center">Рисунок 2 – Структурная схема программно-аппаратного комплекса.</p>
<p>При подаче питания на устройство начинается процесс заряда аккумулятора источника бесперебойного питания и начинает работать, входящий в его состав, преобразователь напряжения. Напряжением на выходе источника бесперебойного питания запитывается вычислительная платформа <em>Arduino</em> <em>Duemilanove</em> и устройство сопряжения с локальной вычислительной сетью <em>Arduino</em> <em>Ethernet</em> <em>Shield</em>.</p>
<p>После подачи питания плата <em>Arduino</em> конфигурирует порты свои порты ввода/вывода и инициализирует устройство сопряжения с локальной вычислительной сетью. По окончании конфигурации оборудования вычислительная платформа производит настройку <em>Arduino</em> <em>Ethernet</em> <em>Shield</em>:</p>
<p>-                   вводит <em>MAC</em>-адрес устройства;</p>
<p>-                   определяет сетевые параметры для подключения;</p>
<p>-                   дает команду на установление соединения с локальной вычислительной сетью в роли сервера.</p>
<p>После настройки устройства сопряжения и установления соединения с локальной вычислительной сетью вычислительная платформа назначает область памяти для записи состояния датчиков и начинает циклически опрашивать подключенные к ней датчики с сохранением полученных данных.</p>
<p>При получении запроса данных от программы на одной из ПЭВМ локальной вычислительной сети, <em>Arduino</em> <em>Duemilanove</em> формирует веб-страницу с данными о состоянии датчиков и дает команду <em>Arduino</em> <em>Ethernet</em> <em>Shield</em> на передачу данных запросившему клиенту.</p>
<p>Конечный результат данной работы представляет собой обоснованный выбор аппаратно-вычислительной платформы и реализация аппаратной части в виде сборки Arduino Ethernet Shield, источника бесперебойного питания Power Bank и Arduino Duemilanove с соответствующим требуемому функционалу набором датчиков.</p>
<p>Необходимо подчеркнуть, что разработанное устройство функционирует в составе аппаратно-программного комплекса, который предназначен для обеспечения технической защиты от несанкционированного доступа к информации, обрабатываемой на сетевом хранилище данных, входящем в состав корпоративных локально-вычислительных сетей. Аппаратная часть комплекса устанавливается в сетевой шкаф, где размещено сетевое хранилище данных и подключается к локальной вычислительной сети как обычная ПЭВМ.</p>
<p>Данный комплекс выполняет следующие функции:</p>
<p>-                   контроль вскрытия шкафа с сетевым хранилищем данных;</p>
<p>-                   оповещение о срабатывании датчиков вскрытия и удара путем передачи сигнальной информации по локально-вычислительной сети на рабочие места с установленным программным обеспечением комплекса;</p>
<p>-                   срабатывание визуальной сигнализации;</p>
<p>-                   регистрация информации об истории срабатывания датчиков с записью в лог-файл на рабочем месте.</p>
<p>Таким образом, на основании вышесказанного можно сформулировать предложения по реализации защиты сетевых хранилищ данных:</p>
<p>В соответствии с рассмотренными показателями защищенности конфиденциальной информации при работе сетевого хранилища данных в составе ведомственной локальной вычислительной сети необходимо осуществлять:</p>
<p>1)      контроль целостности комплекса средств защиты</p>
<p>2)      регистрацию факта НСД к сетевому хранилищу данных</p>
<p>3)      взаимодействие пользователя с комплексом средств защиты</p>
<ol>
<li>Осуществление разграничения доступа к информации на сетевом хранилище данных в соответствии с правами пользователей.</li>
<li>Инструктаж сотрудников, имеющих право доступа к конфиденциальной информации, по правилам работы с сетевым хранилищем данных.</li>
<li>В составе ведомственных ЛВС должны быть только сетевые хранилища данных, прошедшие специальное исследование.</li>
<li>Осуществлять защиту сетевого хранилища данных от НСД при помощи разработанного аппаратно-программного комплекса</li>
</ol>
]]></content:encoded>
			<wfw:commentRss>https://technology.snauka.ru/2014/08/4243/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Предложения по реализации требований защиты объектов электронно-вычислительной техники от несанкционированного доступа</title>
		<link>https://technology.snauka.ru/2015/06/6893</link>
		<comments>https://technology.snauka.ru/2015/06/6893#comments</comments>
		<pubDate>Fri, 19 Jun 2015 10:29:56 +0000</pubDate>
		<dc:creator>Кутузов Александр Викторович</dc:creator>
				<category><![CDATA[Общая рубрика]]></category>
		<category><![CDATA[защита от несанкционированного доступа]]></category>
		<category><![CDATA[информационная безопасность]]></category>
		<category><![CDATA[конфиденциальная информация]]></category>
		<category><![CDATA[паролирование]]></category>
		<category><![CDATA[программно-аппаратный комплекс]]></category>

		<guid isPermaLink="false">https://technology.snauka.ru/?p=6893</guid>
		<description><![CDATA[В настоящее время локальные вычислительные сети занимают ключевые позиции в информационных технологиях, и как следствие, во всех сферах современного общества. Доступность информационных ресурсов, как характеристика современных глобальных компьютерных сетей, становится одним из решающих факторов эффективности деятельности конкретного сотрудника. Объединение компьютеров в вычислительную сеть может ускорить процесс обработки данных путем распараллеливания объемов обработки информации среди сотрудников, [...]]]></description>
			<content:encoded><![CDATA[<p>В настоящее время локальные вычислительные сети занимают ключевые позиции в информационных технологиях, и как следствие, во всех сферах современного общества. Доступность информационных ресурсов, как характеристика современных глобальных компьютерных сетей, становится одним из решающих факторов эффективности деятельности конкретного сотрудника.</p>
<p>Объединение компьютеров в вычислительную сеть может ускорить процесс обработки данных путем распараллеливания объемов обработки информации среди сотрудников, может быть необходимо для организации хранения данных, поступающих от нескольких источников, либо для управления сложной инфраструктурой и в других случаях.</p>
<p>Помимо задачи повышения защиты информации и увеличения пропускной способности сети, актуальной является задача информационного доступа к объекту электронно-вычислительной техники (ЭВТ). В качестве канала несанкционированного доступа (НСД) к объекту ЭВТ относится нарушение разграничения доступа в виде ознакомления посторонних лиц с паролем объекта ЭВТ. Обычно в ведомственных руководящих документах приводится характеристика эксплуатируемых объектов ЭВТ, которая может включать:</p>
<p>-     класс объектов ЭВТ;</p>
<p>-     режим и порядок доступа;</p>
<p>-     форма допуска и категория защищенности.</p>
<p>Категория защищенности может определять различные, а именно:</p>
<p>-     размещение объектов ЭВТ в единой защищаемой зоне;</p>
<p>-     оборудование объектов ЭВТ съемными носителями информации для её хранения;</p>
<p>-     защита конфигурации и системы инициализации базы ввода/вывода паролем;</p>
<p>Для разграничения доступа пользователей объектов ЭВТ назначается администратор, одной из задач которого является назначение и смена паролей на объекте ЭВТ, он вырабатывает пароли и записывает их с определенной периодичностью.</p>
<p>Сложность произвольно выбранного пароля против атаки полным перебором может быть точно вычислена. В большинстве случаев, пароли изначально создаются человеком. В этом случае возможны только оценки сложности пароля, так как люди в таких задачах склонны следовать шаблонам, и эти шаблоны всегда играют на руку атакующему. Кроме того, списки часто выбираемых паролей всеобще распространены для использования в программах угадывания паролей. Администратор может вести специальный журнал учета выработанных паролей, которым злоумышленник также может завладеть. Таким образом, существует вероятность НСД к объектам ЭВТ как при ознакомлении с журналом администратора, так и подборе используемого пароля непосредственно на объекте ЭВТ.</p>
<p>В связи с факторами, отмеченными выше, для решения задачи необходима разработка предложений по выработке надежного пароля и автоматизированной записи ее на ПЭВМ. Решение данной задачи состоит в разработке программно-аппаратного комплекса (ПАК) генерации паролей, который должен выполнять следующие функции:</p>
<p>-     генерация надежного пароля, используемого для доступа к объекту ЭВТ;</p>
<p>-     визуальная выдача пароля;</p>
<p>-     запись пароля в текстовую таблицу и ведение электронного журнала в зашифрованном виде.</p>
<p>Устройство, взаимодействуя с программой на ПЭВМ, записывает пароли в таблицу, тем самым, исключая необходимость администратору вести журнал учета. В случае угрозы компрометации используемой ПЭВМ имеется возможность использовать устройство автономно и вести перечень паролей вручную.</p>
<p>Существует возможность провести анализ стойкости пароля для современных средств. Пароли должны удовлетворять следующим минимальным требованиям:</p>
<p>-     пароль не может содержать имя учетной записи пользователя или какую-либо его часть;</p>
<p>-     пароль должен состоять не менее чем из 8 символов;</p>
<p>-     в пароле должны присутствовать символы трех категорий из числа следующих четырех: прописные буквы английского алфавита от A до Z; строчные буквы английского алфавита от a до z; десятичные цифры (от 0 до 9); неалфавитные символы (например, !, $, #, %);</p>
<p>Для оценки стойкости пароля используется расчет энтропии. Энтропия  –  мера неопределенности, измеряемая в битах. Энтропия в <em>N</em> бит соответствует неопределенности выбора из 2<em><sup>N</sup></em> паролей. В случае случайных паролей (например, сгенерированных с помощью генератора случайных чисел) энтропия вычисляется по следующей формуле [1]:</p>
<p style="text-align: center;"><em>Е=</em><em>log<sub>2</sub>M<sup>N</sup></em>,</p>
<p>где <em>Е</em> – энтропия;</p>
<p><em>N</em> – количество символов пароля;</p>
<p><em>M</em> – количество символов используемого алфавита.</p>
<p>Таблица, в которой приведены значения энтропии для некоторых длин паролей, представлена ниже.<strong> </strong></p>
<p>Таблица 1. Значения энтропии для некоторых длин паролей.</p>
<div>
<table width="643" border="1" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td valign="top" width="76">
<p align="center">Длина пароля</p>
</td>
<td valign="top" width="57">
<p align="center">Циф-ры</p>
</td>
<td valign="top" width="95">
<p align="center">Латинс-кие буквы без учета регистра</p>
</td>
<td valign="top" width="104">
<p align="center">Цифры и латинские буквы без учета регистра</p>
</td>
<td valign="top" width="94">
<p align="center">Латинс-кие буквы с учетом регистра</p>
</td>
<td valign="top" width="104">
<p align="center">Цифры и латинские буквы с учетом регистра</p>
</td>
<td valign="top" width="113">
<p align="center">Цифры, латинские буквы и специальн-ые символы</p>
</td>
</tr>
<tr>
<td width="76">
<p align="center">6</p>
</td>
<td width="57">
<p align="center">20</p>
</td>
<td width="95">
<p align="center">29</p>
</td>
<td width="104">
<p align="center">31</p>
</td>
<td width="94">
<p align="center">35</p>
</td>
<td width="104">
<p align="center">36</p>
</td>
<td width="113">
<p align="center">40</p>
</td>
</tr>
<tr>
<td width="76">
<p align="center">7</p>
</td>
<td width="57">
<p align="center">24</p>
</td>
<td width="95">
<p align="center">33</p>
</td>
<td width="104">
<p align="center">37</p>
</td>
<td width="94">
<p align="center">40</p>
</td>
<td width="104">
<p align="center">42</p>
</td>
<td width="113">
<p align="center">47</p>
</td>
</tr>
<tr>
<td width="76">
<p align="center">8</p>
</td>
<td width="57">
<p align="center">27</p>
</td>
<td width="95">
<p align="center">38</p>
</td>
<td width="104">
<p align="center">42</p>
</td>
<td width="94">
<p align="center">46</p>
</td>
<td width="104">
<p align="center">48</p>
</td>
<td width="113">
<p align="center">53</p>
</td>
</tr>
<tr>
<td width="76">
<p align="center">9</p>
</td>
<td width="57">
<p align="center">30</p>
</td>
<td width="95">
<p align="center">43</p>
</td>
<td width="104">
<p align="center">47</p>
</td>
<td width="94">
<p align="center">52</p>
</td>
<td width="104">
<p align="center">54</p>
</td>
<td width="113">
<p align="center">60</p>
</td>
</tr>
<tr>
<td width="76">
<p align="center">10</p>
</td>
<td width="57">
<p align="center">34</p>
</td>
<td width="95">
<p align="center">47</p>
</td>
<td width="104">
<p align="center">52</p>
</td>
<td width="94">
<p align="center">57</p>
</td>
<td width="104">
<p align="center">60</p>
</td>
<td width="113">
<p align="center">66</p>
</td>
</tr>
<tr>
<td width="76">
<p align="center">11</p>
</td>
<td width="57">
<p align="center">37</p>
</td>
<td width="95">
<p align="center">52</p>
</td>
<td width="104">
<p align="center">57</p>
</td>
<td width="94">
<p align="center">63</p>
</td>
<td width="104">
<p align="center">66</p>
</td>
<td width="113">
<p align="center">73</p>
</td>
</tr>
<tr>
<td width="76">
<p align="center">12</p>
</td>
<td width="57">
<p align="center">40</p>
</td>
<td width="95">
<p align="center">57</p>
</td>
<td width="104">
<p align="center">62</p>
</td>
<td width="94">
<p align="center">69</p>
</td>
<td width="104">
<p align="center">72</p>
</td>
<td width="113">
<p align="center">79</p>
</td>
</tr>
</tbody>
</table>
</div>
<p>В зависимости от полученного значения энтропии паролю присваивается соответствующая характеристика его стойкости. Уровень стойкости отображается в таблице 2.</p>
<p>Таблица 2. Уровень стойкости пароля в зависимости от энтропии.</p>
<div>
<table border="1" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td width="102">
<p align="center">Энтропия</p>
</td>
<td width="153">
<p align="center">Уровень стойкости</p>
</td>
<td width="350">
<p align="center">Комментарий</p>
</td>
</tr>
<tr>
<td width="102">
<p align="center">&lt; 28 бит</p>
</td>
<td width="153">
<p align="center">Очень слабый</p>
</td>
<td width="350">
<p align="center">Допустимо защищать только не ценную информацию.</p>
</td>
</tr>
<tr>
<td width="102">
<p align="center">28-35 бит</p>
</td>
<td width="153">
<p align="center">Слабый</p>
</td>
<td width="350">
<p align="center">Способен остановить большое число начинающих взломщиков, идеально подходит для использования в качестве desktop-пароля.</p>
</td>
</tr>
<tr>
<td width="102">
<p align="center">36-59 бит</p>
</td>
<td width="153">
<p align="center">Средний</p>
</td>
<td width="350">
<p align="center">Пригоден для компьютеров в корпоративной сети.</p>
</td>
</tr>
<tr>
<td width="102">
<p align="center">60-127 бит</p>
</td>
<td width="153">
<p align="center">Высокий</p>
</td>
<td width="350">
<p align="center">Может быть хорошим, чтобы охранять финансовую информацию.</p>
</td>
</tr>
<tr>
<td width="102">
<p align="center">&gt; 128 бит</p>
</td>
<td width="153">
<p align="center">Сверхнадёжный</p>
</td>
<td width="350">
<p align="center">Пароль обладает очень большой стойкостью к подбору.</p>
</td>
</tr>
</tbody>
</table>
</div>
<p>Считаем возможным принять среднюю стойкость, взяв за аналог ЛВС объекта ЭВТ корпоративную сеть.  Из данных двух таблиц и требования о длине пароля, сделаем вывод, что увеличение пароля до 8 символов с целью повышения его стойкости является технически легко реализуемым и не создает дискомфорта для пользователя в плане запоминания.</p>
<p>В результате проведенного анализа существующих аппаратно-вычислительных платформ (<em>Raspberry Pi, STM32L-DISCOVERY</em>, <em>Arduino), </em>наиболее оптимальной, для реализации поставленной цели, является Arduino, как наиболее схемотехнически простой, функциональный и дешевый из рассмотренных<br />
платформ [2].</p>
<p>Для более детального представления алгоритма работы программно-аппаратного комплекса и его основных узлов  рассмотрим его структурную схему, которая показана на рис. 1:</p>
<p align="center"><a href="https://technology.snauka.ru/2015/06/6893/ris1-39" rel="attachment wp-att-6896"><img class="aligncenter size-full wp-image-6896" src="https://technology.snauka.ru/wp-content/uploads/2015/05/RIS11.bmp" alt="" /></a></p>
<p style="text-align: center;"> Рисунок 1 – Структурно-функциональная схема предлагаемого ПАК.</p>
<p>При подаче питания на аппаратную часть комплекса микроконтроллер инициализирует подключенный дисплей, а затем переходит к выполнению основной программы.</p>
<p>Программное обеспечение генерирует псевдослучайный пароль из 8 символов. В качестве источника энтропии для генерации пароля используется свободный аналоговый вывод. Исходным заполнением являются случайные значения атмосферных шумов на данном выводе. Атмосферные помехи образуются при естественных электрических возмущениях в земной атмосфере и обычно называются статическим электричеством. Они, как правило, имеют импульсную природу, их энергия распределяется в широком диапазоне частот. В определенный момент снимается значение шума, которое используется для генерации случайного символа пароля. При генерации всех символов аппаратно-вычислительная платформа производит запись пароля на дисплей и посылает его на ПЭВМ через последовательный COM-порт, где в дальнейшем происходит запись пароля в текстовую таблицу &#8220;<em>Access</em>&#8221; ОС &#8220;<em>Microsoft</em><em> </em><em>Windows</em>&#8220;. При нажатии кнопки микропереключателя вывод <em>Reset</em> подключается к корпусу, что приводит к перезапуску микроконтроллера и данный алгоритм повторяется.</p>
<p>Принципиальная схема аппаратно-вычислительной платформы приведена на рис. 2.<strong></strong></p>
<p align="center"><a href="https://technology.snauka.ru/2015/06/6893/ris2-26" rel="attachment wp-att-6897"><img class="aligncenter size-full wp-image-6897" src="https://technology.snauka.ru/wp-content/uploads/2015/05/RIS2.bmp" alt="" /></a></p>
<p align="center"> Рисунок 2 – Принципиальная схема аппаратно-вычислительной платформы Arduino.</p>
<p>Микроконтроллер запитывается по проводу +5В через <em>USB</em>-разъем. Аналоговым выводом, используемым в качестве источника энтропии, является вывод 1 на разъеме Х2. Платформа взаимодействует с <em>LCD</em>-дисплеем по цифровым выводам 1 (линия адресного сигнала) и 4 (линия разрешения доступа к данным) разъема Х4, 1, 3, 4 и 5(линии данных) разъема Х3. Микропроцессор DD2 снимает значение напряжения шума, преобразует его в цифровой вид, в результате чего образуется кодовая последовательность в 7 бит. Арифметико-логическое устройство присваивает данное значение одному из 62 символов таблицы <em>ASCII</em>. В этой таблице возможно использование 128 символов, но как было оговорено ранее, нам достаточно 62. При генерации всех символов, пароль отправляется на <em>LCD</em>-дисплей и с выводов 2 и 3 DD2 (линии последовательного соединения с ПЭВМ) через согласующие резисторы R4, R5 поступает на DD1 (<em>USB</em>-порт). С данного порта по проводам D+ и D- отправляется на ПЭВМ, где взаимодействует с ПО. При нажатии кнопки SB1 корпус подключается к выводу 1 микропроцессора DD2, в результате чего происходит перезапуск алгоритма.</p>
<p>В заключении приведем краткий анализ существующих способов генерации паролей, а именно:</p>
<p>-     ручная генерация;</p>
<p>-    программная;</p>
<p>-    программно-аппаратная.</p>
<p>Результаты сравнения отображены в таблице 3:</p>
<p>Таблица 1. Сравнительная характеристика различных способов генерации паролей.</p>
<table width="671" border="0" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td valign="top" width="163">
<p align="right"><strong>Способ генерации пароля</strong></p>
<p><strong> </strong></p>
<p><strong>Характеристика</strong></td>
<td valign="top" width="141">
<p align="center"><strong> Ручной</strong></p>
</td>
<td valign="top" width="188">
<p align="center"><strong>Программный</strong></p>
</td>
<td valign="top" width="179">
<p align="center"><strong>Программно-аппаратный</strong></p>
</td>
</tr>
<tr>
<td valign="top" width="163">
<p align="center"><strong>Оперативность</strong></p>
</td>
<td valign="top" width="141">
<p align="center">Низкая</p>
</td>
<td valign="top" width="188">
<p align="center">Высокая</p>
</td>
<td valign="top" width="179">
<p align="center">Высокая</p>
</td>
</tr>
<tr>
<td valign="top" width="163">
<p align="center"><strong>Автономность</strong></p>
</td>
<td valign="top" width="141">
<p align="center">Да</p>
</td>
<td valign="top" width="188">
<p align="center">Нет</p>
</td>
<td valign="top" width="179">
<p align="center">Да</p>
</td>
</tr>
<tr>
<td valign="top" width="163">
<p align="center"><strong>Предсказуемость</strong></p>
</td>
<td valign="top" width="141">
<p align="center">Да</p>
</td>
<td valign="top" width="188">
<p align="center">Нет</p>
</td>
<td valign="top" width="179">
<p align="center">Нет</p>
</td>
</tr>
<tr>
<td valign="top" width="163">
<p align="center"><strong>Возможность наличия программных закладок</strong></p>
</td>
<td valign="top" width="141">
<p align="center">Нет</p>
</td>
<td valign="top" width="188">
<p align="center">Да</p>
</td>
<td valign="top" width="179">
<p align="center">Нет</p>
</td>
</tr>
<tr>
<td valign="top" width="163">
<p align="center"><strong>Стоимость</strong></p>
</td>
<td valign="top" width="141">
<p align="center">–</p>
</td>
<td valign="top" width="188">
<p align="center">2500 руб.</p>
</td>
<td valign="top" width="179">
<p align="center">1300 руб.</p>
</td>
</tr>
</tbody>
</table>
<p>Таким образом, задачи по генерации надежного пароля,  его визуальной демонстрации выполняются при помощи предлагаемого устройства, его запись в текстовую таблицу и ведение электронного журнала в зашифрованном виде может быть реализована после разработки соответствующего программного обеспечения. Объединение программной и аппаратной составляющих в единый ПАК позволит надежно реализовать защиту ПЭВМ от НСД в области паролирования объекта ЭВТ.</p>
]]></content:encoded>
			<wfw:commentRss>https://technology.snauka.ru/2015/06/6893/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
