Информация о статьеПоступила в редакцию 29.05.15, принята к печати 16. 04.16 doi: 10.17586/2226-1494-2016-16-3-506-512 Язык статьи -русский Ссылка для цитирования: Пантюхин И.С., Зикратов И.А., Левина А.Б. Метод проведения постинцидентного внутреннего аудита средств вычислительной техники на основе графов // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 3. С. 506-512. doi: 10.17586/2226-1494-2016-16-3-506-512 Аннотация Предложен метод проведения постинцидентного внутреннего аудита средств вычислительной техники на основе графов. Сущность предлагаемого решения заключается в установлении взаимосвязей между дампами (образами) жесткого диска, оперативной памяти, сети. Метод предназначен для описания свойств инцидента информационной безопасности при проведении внутреннего постинцидентного аудита средств вычислительной техники. На первом шаге происходит процесс получения и формирование дампов жесткого диска, оперативной памяти и сети. Далее происходит разбор этих дампов на набор составляющих. Набор составляющих включает в себя большой набор атрибутов, которые составляют основу для формирования графа. Разобранные данные записываются в нереляционную систему управления базами данных (NoSQL), адаптированную для хранения, быстрого доступа и обработки графов. На заключительном шаге происходит установление взаимосвязей между дампами. Представленный метод позволяет человеку-эксперту в области информационной безопасности или компьютерной криминалистики проводить более точный, информативный внутренний аудит средств вычислительной техники. Предложенный метод позволяет снизить временные затраты на проведение внутреннего аудита средств вычислительной техники, повысить точность и информативность такого аудита. Метод имеет потенциал к развитию и может применяться в задачах идентификации пользователей и компьютерной криминалистике. Ключевые слова метод, внутренний аудит, информационная безопасность, графы, компьютерная криминалистика Mechanics and Optics, 2016, vol. 16, no. 3, pp. 506-512. doi: 10.17586/2226-1494-2016 Abstract Graph-based post incident internal audit method of computer equipment is proposed. The essence of the proposed solution consists in the establishing of relationships among hard disk damps (image), RAM and network. This method is intended for description of information security incident properties during the internal post incident audit of computer equipment. Hard disk damps receiving and formation process takes place at the first step. It is followed by separation of these damps into the set of components. The set of components includes a large set of attributes that forms the basis for the formation of the graph. Separated data is recorded into the non-relational database management system (NoSQL) that is adapted for graph storage, fast access and processing. Damps linking application method is applied at the final step. The presented method gives the possibility to human expert in information security or computer forensics for more precise, informative internal...
Предмет исследования. Представлены результаты экспериментального исследования влияния предобработки на основе вэйвлетного преобразования на величину статистической утечки информации в сигнале, полученном по сторонним каналам. Изучаемый сигнал получен по электромагнитному стороннему каналу с платы на базе процессора ARM-Cortex M4F. Съем сигнала произведен на расстояниях 1 мм и 3 см. Во время снятия сигнала на плате выполнялся алгоритм AES (Advanced Encryption Standard). Метод. Электромагнитный сигнал после снятия обрабатывается при помощи дискретного вэйвлет-преобразования со сжатием коэффициентов детализации. Исследовано влияние различных порогов сжатия, вэйвлет-функций, а также уровня вэйвлет-разложения сигнала. После обработки на записях сигнала проводится анализ утечек при помощи метода оценки утечки тестового вектора (TVLA), основанного на статистическом тесте Уэлча. Полученные оценки используются для сравнения вэйвлет-преобразования с оценкой утечки, проведенной на оригинальном сигнале. Основные результаты. Сигнал, обработанный при помощи вэйвлет-преобразования, показывает более высокие показатели статистического теста, что означает большую уверенность в наличии утечки информации. Универсальный порог и обнуление коэффициентов детализации увеличивают величину t-критерия в 1,4 раза. Третий уровень разложения показал наивысший результат для всех вэйвлет-функций. Дискретный вэйвлет Мейера показывает лучший результат во всех экспериментах, также стабильный результат в экспериментах показывают симлеты и коифлеты. Практическая значимость. Статистические методы, такие как статистический тест Уэлча, позволяют обнаруживать утечки без проведения дорогостоящих и трудоемких исследований и атак. Вэйвлет-преобразование и обработка полученного сигнала увеличивает информационные составляющие сигнала, что позволяет получить более близкие к реальным статистические профили сигналов. Вэйвлет-преобразование также позволяет находить утечки на меньшем количестве записей сигнала. Ключевые слова вэйвлет-преобразование, сторонние каналы, статистический тест Уэлча, электромагнитные утечки, пороговая фильтрация
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
hi@scite.ai
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.