Универсальная мобильная операционная система с подсистемами аутентификации и защиты информации на основе псевдовероятностного преобразования
Ключевые слова:
псевдовероятностное преобразование, операционная система, аутентификация, криптовровайдер, виртуальная средаАннотация
Данная статья посвящена архитектуре универсальной мобильной операционной системе. В работе описаны основные подсистемы разработанной операционной системы, структура системы защиты операционной системы. Отличительной особенностью разработанной операционной системы является интеграция псевдовероятностных преобразований в модули защиты информации.Литература
1. Березин А.Н., Биричевский А.Р., Молдовян Н.А., Рыжков А.В. Способ отрицаемого шифрования // Вопросы защиты информации. 2013. № 2. С. 18–21.
2. Биричевский А.Р. Применение отрицаемого шифрования в протоколах одноразовых паролей // Вестник ИТАРК. 2015. № 1(1). С. 96–100.
3. Биричевский А.Р. Отрицаемое шифрование как механизм защиты приложений от отладки // Труды всеармейской научно-практической конференции «Инновационная деятельность в Вооруженных силах Российской Федерации». Спб: ВАС. 2013. С. 81–85.
4. Биричевский А.Р. Способ применения отрицаемого шифрования для хранения ключей // IX Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России»: Материалы конференции. СПб. 2015. С. 98–99.
5. Официальный сайт операционной системы MULTOS. URL: http://www.multos.com (дата обращения: 10.03.2016).
6. GuardantStealth II — электронный ключ с базовыми возможностями. URL: http://www.guardant.ru/products/guardant-stealth/ (дата обращения: 23.03.2016).
7. Рутокен ЭЦП. Электронный идентификатор с аппаратной реализацией российских стандартов электронной подписи, шифрования и хэширования. URL: http://www.rutoken.ru/products/all/rutoken-ecp/#features (дата обращения: 23.03.2016).
8. СЗИ НСД Аккорд-АМДЗ — это аппаратный модуль доверенной загрузки. URL: http://www.accord.ru/amdz.html (дата обращения: 23.03.2016).
9. Гордеев А.В. Операционные системы: Учебник для вузов. 2-е изд // СПб.: Питер. 2007. 416 с.
10. Колисниченко Д.Н. Linux. От новичка к профессионалу // СПб.: БХВ-Петербург. 2010. 781 с.
2. Биричевский А.Р. Применение отрицаемого шифрования в протоколах одноразовых паролей // Вестник ИТАРК. 2015. № 1(1). С. 96–100.
3. Биричевский А.Р. Отрицаемое шифрование как механизм защиты приложений от отладки // Труды всеармейской научно-практической конференции «Инновационная деятельность в Вооруженных силах Российской Федерации». Спб: ВАС. 2013. С. 81–85.
4. Биричевский А.Р. Способ применения отрицаемого шифрования для хранения ключей // IX Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России»: Материалы конференции. СПб. 2015. С. 98–99.
5. Официальный сайт операционной системы MULTOS. URL: http://www.multos.com (дата обращения: 10.03.2016).
6. GuardantStealth II — электронный ключ с базовыми возможностями. URL: http://www.guardant.ru/products/guardant-stealth/ (дата обращения: 23.03.2016).
7. Рутокен ЭЦП. Электронный идентификатор с аппаратной реализацией российских стандартов электронной подписи, шифрования и хэширования. URL: http://www.rutoken.ru/products/all/rutoken-ecp/#features (дата обращения: 23.03.2016).
8. СЗИ НСД Аккорд-АМДЗ — это аппаратный модуль доверенной загрузки. URL: http://www.accord.ru/amdz.html (дата обращения: 23.03.2016).
9. Гордеев А.В. Операционные системы: Учебник для вузов. 2-е изд // СПб.: Питер. 2007. 416 с.
10. Колисниченко Д.Н. Linux. От новичка к профессионалу // СПб.: БХВ-Петербург. 2010. 781 с.
Опубликован
2016-06-06
Как цитировать
Биричевский, А. Р. (2016). Универсальная мобильная операционная система с подсистемами аутентификации и защиты информации на основе псевдовероятностного преобразования. Труды СПИИРАН, 3(46), 128-138. https://doi.org/10.15622/sp.46.10
Раздел
Информационная безопасность
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).