Рейтинг пользователей: / 0
ХудшийЛучший 

Костюк Т.А.

МЕХАНИЗМЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ МОБИЛЬНЫХ ТЕЛЕФОНОВ

Национальный технический  университет Украины «Киевский политехнический институт»

 

Questions of development cryptography modules for mobile phones, based on operational system Symbian are researched. Aspects of necessity and reliability information protection frames for mobile devices are considered. There are some  offers for increasing confidentiality and integrity of the data.

Keywords: data security, confidentiality, integrity, authentication, digital signature, mobile phone, Symbian.

Исследуются вопросы разработки криптографических модулей для мобильных телефонов. Рассматриваются аспекты необходимости и надежности средств защиты информации для мобильных устройств. Предлагаются меры по повышению конфиденциальности и целостности данных.

Ключевые слова: безопасность информации, конфиденциальность, целостность, аутентификация, цифровая подпись, мобильное устройство.  

Современное развитие электронных технологий в сфере коммуникаций допускает адекватную поддержку сервисов по обмену информацией на терминальных мобильных устройствах, а именно мобильных телефонах. Общий уровень потока документооборота между конечными пользователями возрастает из года в год и на первый план выходит фактор доступности сервиса и его надежность [4]. Анализируя предпосылки кризиса информационной безопасности, встает вопрос о необходимости повышения уровня безопасности данных.

Безопасность информации – это состояние информации, в котором обеспечивается сохранение определенных политикой безопасности свойств информации [1]. Рассмотрим подробнее свойства информации, которые определяют ее ценность:

- конфиденциальность – информация не может быть доступной для ознакомления пользователем или процессом, которые не имеют на это соответствующих полномочий;

- целостность – информация не может быть доступной для модификации пользователем или процессом, которые не имеют соответствующих полномочий;

- доступность – возможность ее использования по требованиям пользователя, который имеет необходимые полномочия;

- наблюдаемость – процесс ее обработки должен непрерывно находиться под контролем некоторого управляющего защитой органа.

Предлагается использование некоторых механизмов обеспечения целостности и конфиденциальности данных, а именно – цифровой подписи и аутентификации.

Электронная цифровая подпись (ЭЦП) стала актуальной с развитием банковских технологий и распространением систем безналичного расчета. Процедура цифровой подписи состоит в том, что на основе содержимого документа и ключа вычисляется определенный набор символов, который и называется цифровой подписью [2]. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. От­кры­тый ключ пуб­ли­ку­ет­ся и дос­ту­пен лю­бо­му, кто же­ла­ет по­слать со­об­ще­ние получателю. Секретный ключ сохраняется в тайне. Стойкость алгоритма ЭЦП должна основываться на секретном ключе, при этом предполагается, что принцип его работы является общеизвестным [2]. ЭЦП может быть использована с целью обеспечения целостности данных. Для этого к некоторому документу формируется цифровая подпись и вычисляется контрольная сумма данных, которая в любой момент может быть использована для сравнения с контрольной суммой потенциально измененного документа. На основе сравнения делается вывод о модификации документа или отсутствии таковой.

Аутентификация – процедура проверки соответствия предъявленного идентификатора объекта компьютерной системы на предмет принадлежности его этому объекту; установление или подтверждение аутентичности. Эта проверка позволяет удостовериться в том, что пользователь (процесс или устройство) является именно тем, за кого себя выдает. Аутентификация является распространенным механизмом обеспечения конфиденциальности информации [2].

Описанные процедуры предлагаются для применения на мобильных устройствах на основе операционной системы  Symbian, исходя из ее особенностей и анализа встроенных механизмов криптографической защиты. Рассмотрение именно этой операционной системы обусловлено ее лидерством на рынке мобильных устройств. Сложности реализации безопасных модулей объясняются факторами различия данных устройств от персональных компьютеров. К примеру, имеет место обеспечение дополнительных мер связанных с энергопотреблением, отказоустойчивостью, ресурсоемкостью и скоростью мобильных устройств [3].

 

Литература:

1.   Антонюк А.О. Основы защиты информации в автоматизированных системах – М.: "КМ Академия", 2003.  

2.  Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети – анализ технологий и синтез решений. - М.: «ДМК Пресс», 2002.

3.  Труфанов А.Н. Symbian C++ программирование для мобильных телефонов. - Издательский дом «Вильямс», 2010.

4.  Горнаков С.Г. Symbian OS. Программирование мобильных телефонов на C++ и Java 2 ME. – М.: «ДМК Пресс», 2005.