Разработка модуля организации вывода криптографически преобразованной информации при ведении защищенного журнала | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 26 октября, печатный экземпляр отправим 30 октября.

Опубликовать статью в журнале

Библиографическое описание:

Брянцев, А. В. Разработка модуля организации вывода криптографически преобразованной информации при ведении защищенного журнала / А. В. Брянцев, Д. А. Лысенко, К. Н. Онуфриев. — Текст : непосредственный // Молодой ученый. — 2018. — № 23 (209). — С. 197-199. — URL: https://moluch.ru/archive/209/51199/ (дата обращения: 17.10.2024).



Данная работа направлена на программную реализацию системы ведения защищённых электронных журналов семейства операционных систем (далее-ОС) Windows. Она подразумевает разработку модуля преобразования исходных данных записей аудита событий в шифртекст в виде файла с уникальным расширением. Разработанная программа применима в области обеспечения информационной безопасности в автоматизированных системах.

Ключевые слова: безопасность компьютерных данных, администрирование, аудит событий, ведение защищенных файлов, криптография.

В настоящее время можно с уверенностью сказать, что почти каждый человек в той или иной степени «знаком» с компьютером. И ни для кого не секрет, что любые действия, производимые пользователем в операционной системе можно отследить. Осуществлением такой «слежки» занимается журнал событий. В нашей статье речь будет идти о журнале аудита событий ОС Windows. Журнал событий (Event Log) в ОС Windows — стандартный метод для программ и операционной системы записи и централизованного хранения данных о важных программных и аппаратных событиях. [1] Журнал событий Windows — это средство, позволяющее программам и самой системе Windows регистрировать и хранить уведомления в одном месте. В журнале регистрируются все ошибки, информационные сообщения и предупреждения программ, просматриваемые пользователем веб-сайты, запускаемые службы и приложения, а также время выполнения вышеуказанных действий.

Опытные пользователи наверняка знают, что злоумышленники часто используют уловки для обмана людей с помощью журнала событий, занося вредоносную программу, заражающую компьютер, что отражается в виде уведомления в журнале событий [2].

Для обеспечения безопасности информации, хранящейся на персональном компьютере, был разработан модуль организации вывода криптографически преобразованной информации при ведении секретного журнала.

Данный модуль позволяет зашифровывать информацию, хранящуюся в журнале аудита событий, при помощи криптографического преобразования по заданной гамме в зашифрованный файл с уникальным расширением.

Графически представлен на рисунках 1–3.

Рис. 1. Графический интерфейс программного модуля

Рис. 2. Процесс криптографического преобразования файла

Рис. 3. Результат создания файла с уникальным расширением

Таким образом, разработанная программа предназначена для защиты информации путем преобразования исходных данных в шифртекст.

Данная программа может применяться при реализации системы контроля целостности журналов непрерывно ведущихся записей данных.

Программа обеспечивает выполнение следующих функций: выбор файла для зашифрования; криптографическое преобразование исходных данных; генерация гаммы с последующим выводом в виде текстового файла; вывод зашифрованного файла с уникальным расширением.

Литература:

1. Информационный портал SPY-SOFT. [Электронный ресурс] Режим доступа — http://www.spy-soft.net/kak-zashhitit-zhurnal-sobytij-windows/

2. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. — СПб.: Питер, 2016. — 992 с.: ил. — (Серия «Учебник для вузов»).

3. Компьютерные сети. 4-е изд. / Э. Таненбаум. — СПб.: Питер, 2003–992 с: ил. — (Серия «Классика computer science»).

Основные термины (генерируются автоматически): журнал событий, уникальное расширение, зашифрованный файл, криптографическое преобразование, разработанная программа.


Ключевые слова

криптография, администрирование, безопасность компьютерных данных, аудит событий, ведение защищенных файлов

Похожие статьи

Разработка программного модуля генерации хэш-функций для реализации контроля целостности данных

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля формирования и распределения хеш-функций, что позволит организовать контроль целостности конкр...

Разработка программного модуля аутентификации внешних пользователей компьютерной системы

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля аутентификации локальных пользователей, что является важной задачей в области обеспечения инфо...

Архитектура программного средства оценки защищенности биоинформационной системы

Современные информационные системы обладают высокой структурной сложностью. Наличие уязвимостей в этих системах обусловливают важность разработки методов и средств, позволяющих оценивать защищенность от таких воздействий. Раскрытие данной информации ...

Эффективная модель обработки потоковых данных для многопользовательской криптографической службы

Принимая во внимание потребность в сервисах приложений для массового шифрования и дешифрования данных с высокой степенью параллелизма в области безопасности, в этой статье предлагается двухканальная конвейерная модель параллельной обработки данных (П...

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

Разработка программы измерения для автоматизированного рабочего места по контролю параметров пассивных компонентов

В современном производстве электроники автоматизация контроля параметров пассивных компонентов играет важную роль. Она позволяет повысить производительность, точность и надежность тестирования, а также снизить влияние человеческого фактора. В данной ...

Разработка универсальной модели оптимизации IT-инфраструктуры предприятий с децентрализованными сервисными системами в филиалах

Данная статья посвящена оптимальным бизнес-процессам для повышения эффективности работы IT служб предприятий с децентрализованными сервисными системами в филиалах. Так же в ней описаны ограничения и показатели эффективности разработанной модели, а та...

Применение CALS-технологий для электронного описания систем качества предприятий

Стремительно развивающиеся технологии требуют от предприятий постоянного технологического улучшения для более успешного конкурирования на рынке. Поэтому была создана интегрированная компьютерная CALS-система, которая способна контролировать производс...

Новые подходы и технологии для обеспечения безопасности в IT

В статье автор рассмотрел современные подходы и технологии для обеспечения безопасности в IT, включая ИИ, блокчейн, новые методы шифрования и управление уязвимостями

Поисковые возможности контент-менеджмент системы Adobe Experience Manager

В представленной работе рассматриваются наиболее интересные и важные особенности поисковых движков и способы конструирования индексации с целью повышения скорости поиска в рамках контент-менеджмент системы Adobe Experience Manager. Данные основываютс...

Похожие статьи

Разработка программного модуля генерации хэш-функций для реализации контроля целостности данных

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля формирования и распределения хеш-функций, что позволит организовать контроль целостности конкр...

Разработка программного модуля аутентификации внешних пользователей компьютерной системы

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля аутентификации локальных пользователей, что является важной задачей в области обеспечения инфо...

Архитектура программного средства оценки защищенности биоинформационной системы

Современные информационные системы обладают высокой структурной сложностью. Наличие уязвимостей в этих системах обусловливают важность разработки методов и средств, позволяющих оценивать защищенность от таких воздействий. Раскрытие данной информации ...

Эффективная модель обработки потоковых данных для многопользовательской криптографической службы

Принимая во внимание потребность в сервисах приложений для массового шифрования и дешифрования данных с высокой степенью параллелизма в области безопасности, в этой статье предлагается двухканальная конвейерная модель параллельной обработки данных (П...

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

Разработка программы измерения для автоматизированного рабочего места по контролю параметров пассивных компонентов

В современном производстве электроники автоматизация контроля параметров пассивных компонентов играет важную роль. Она позволяет повысить производительность, точность и надежность тестирования, а также снизить влияние человеческого фактора. В данной ...

Разработка универсальной модели оптимизации IT-инфраструктуры предприятий с децентрализованными сервисными системами в филиалах

Данная статья посвящена оптимальным бизнес-процессам для повышения эффективности работы IT служб предприятий с децентрализованными сервисными системами в филиалах. Так же в ней описаны ограничения и показатели эффективности разработанной модели, а та...

Применение CALS-технологий для электронного описания систем качества предприятий

Стремительно развивающиеся технологии требуют от предприятий постоянного технологического улучшения для более успешного конкурирования на рынке. Поэтому была создана интегрированная компьютерная CALS-система, которая способна контролировать производс...

Новые подходы и технологии для обеспечения безопасности в IT

В статье автор рассмотрел современные подходы и технологии для обеспечения безопасности в IT, включая ИИ, блокчейн, новые методы шифрования и управление уязвимостями

Поисковые возможности контент-менеджмент системы Adobe Experience Manager

В представленной работе рассматриваются наиболее интересные и важные особенности поисковых движков и способы конструирования индексации с целью повышения скорости поиска в рамках контент-менеджмент системы Adobe Experience Manager. Данные основываютс...

Задать вопрос