автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Системы проверки статуса сертификатов в межкорпоративных сетях

кандидата технических наук
Черковский, Игорь Владимирович
город
Волгоград
год
2006
специальность ВАК РФ
05.13.01
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Системы проверки статуса сертификатов в межкорпоративных сетях»

Автореферат диссертации по теме "Системы проверки статуса сертификатов в межкорпоративных сетях"

На правах рукописи

Черковский Игорь Владимирович

СИСТЕМЫ ПРОВЕРКИ СТАТУСА

СЕРТИФИКАТОВ В МЕЖКОРПОРАТИВНЫХ СЕТЯХ

05.13.01 "Системный анализ, управление и обработка информации"

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Волгоград - 2006

Работа выполнена на кафедре ЭВМ и системы Волгоградского государственного технического университета.

Научный руководитель доктор технических наук, профессор

Лукьянов Виктор Сергеевич.

Официальные оппоненты: доктор технических наук, профессор

Бершадский Александр Моисеевич.

доктор технических наук, профессор Фоменков Сергей Алексеевич.

Ведущая организация Центр информационных технологий и

систем органов исполнительной власти (ЦИТиС) г. Москва.

Защита состоится 04 июля 2006 г. в 14 часов на заседании диссертационного совета Д 212.028.04 Волгоградского государственного технического университета по адресу: 400131, г. Волгоград, пр-т Ленина 28, ВолгГТУ.

С диссертацией можно ознакомиться в библиотеке Волгоградского государственного технического университета.

Автореферат разослан "22 " мая 2006 г.

Ученый секретарь диссертационного совета _ £__Водопьянов В. И.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Интенсивное развитие корпоративных государственных и частных информационных систем в процессе исполнения федеральных, региональных, отраслевых и межведомственных программ позволяет создать необходимую информационную среду, которая является основой построения информационного общества. При этом необходимо осуществлять надежную аутентификацию, подтверждение авторства членов такого общества и организацию конфиденциальных каналов передачи данных между ними. К настоящему времени имеется ряд работ в данной области, ориентированных для работы как в корпоративных сетях, так и между ними.

В соответствии с законом о государственной тайне и указом Президента, регламентирующим обязательную организацию защищенного электронного документооборота в корпоративных вычислительных сетях государственных учреждений и между ними, на основе отечественных стандартов и разработок, существует необходимость создания и исследования систем криптографической защиты информации (СКЗИ) и инфраструктуры открытых ключей (ИОК), предназначенных для работы в условиях больших нагрузок межкорпоративных сетей.

Основу защищенного документооборота составляют программно-аппаратный комплекс удостоверяющий центр (УЦ), представляющий собой так называемый "якорь доверия", которому безусловно доверяют все пользователи корпоративной сети. УЦ выпускает сертификаты открытых ключей пользователей, заверяя их своей электронной цифровой подписью ЭЦП. Сертификат открытого ключа - это электронный документ, содержащий информацию о владельце ключевой пары, и его открытый ключ. Таким образом, между всеми конечными пользователями через УЦ устанавливается "цепь взаимного доверия". УЦ и пользователи, имеющие сертификат, составляют основу инфраструктуры открытых ключей.

Сложная ИОК может содержать корневой УЦ и использовать множество УЦ различных уровней подчиненности.

Перед использованием сертификата другого пользователя, необходимо произвести два действия:

- проверить подпись УЦ под сертификатом;

— проверить статус сертификата, поскольку сертификат может быть действительным и недействительным в текущий момент в силу различных причин.

В результате, пользователю гарантируется подлинность и действительность сертификата. Для проверки статуса сертификата в интерактивном варианте взаимодействия пользователь формирует специальный запрос и направляет его на обработку системе проверки статуса сертификатов

(СПСС). Эта система осуществляет поиск сертификата в базе данных УЦ, определяет статус сертификата и возвращает ответ пользователю.

Большинство вариантов существующих СПСС ориентированы на работу в корпоративных сетях. При объединении различных корпоративных сетей в межкорпоративные и повышении нагрузки на существующие и уже внедренные системы защищенного документооборота на порядок требуется объективный анализ процессов обработки запросов на проверку статуса сертификатов и оптимизация. В сети передачи данных происходят сложные процессы, которые необходимо рассматривать детально, применять различные модели потоков. Зачастую одного аналитического или имитационного моделирования недостаточно, необходимо использовать разные современные подходы системного анализа сложных систем и их сочетание: аналитическое моделирование, имитацию, эвристические подходы, гибридные системы. Этим определяется актуальность настоящей диссертационной работы.

Сложная структура, поэтапное обслуживание запросов пользователей, случайный характер моментов поступления этих запросов предполагают использование моделей сетей массового обслуживания для анализа и проектирования. Существуют исследования, посвященные вероятностно временным характеристикам, методам оценки эффективности функционирования сложных информационных систем, проводимые за рубежом и в нашей стране, в том числе В. Л. Жожжикашвили, В. А. Вишневского, И. Н. Альянаха, Л. Клейнро-ка, а также специальные работы по анализу систем с сертификатами В. С. Лукьянова, А. Ю. Бслогородского и др. В то же время отсутствуют аналитические и имитационные модели, отражающие особенности функционирования систем проверки статуса сертификатов в межкорпоративных сетях. Для целого ряда систем наблюдается самоподобный характер запросов в сети, что недостаточно отражено в проведенных исследованиях.

В настоящей работе предлагается структура системы проверки статуса сертификатов в межкорпоративной сети, приводятся модели, позволяющие производить всесторонний анализ системы. Кроме того, предлагается гибридная система параметрической оптимизации на основе имитационной модели СПСС и генетического алгоритма.

Целью диссертации является разработка структуры, моделей СПСС и обоснование параметров функционирования системы проверки статуса сертификатов в межкорпоративной сети.

Цель достигается решением следующих задач:

— разработка структуры системы проверки статуса сертификатов в межкорпоративной сети на основании мостовой схемы распространения доверия, принятой в отечественной системе защищенного документооборота;

— формализация процессов функционирования системы проверки статуса сертификатов в межкорпоративной сети в виде сетей массового обслуживания;

— разработка аналитической модели системы проверки статуса сертификатов в межкорпоративной сети с использованием аппарата теории массового обслуживания и разработка алгоритмов имитационного моделирования системы проверки статуса сертификатов в межкорпоративной сети;

— разработка гибридной системы на основе простого генетического алгоритма и имитационной модели СПСС для оптимизации параметров функционирования СПСС.

Объектом исследования является система проверки статуса сертификатов в межкорпоративиой сети с множеством удостоверяющих центров.

Предметом исследования являются модели сетей массового обслуживания, формализующие функционирование СПСС в межкорпоративных сетях с применением аналитических методов и метода имитационного моделирования для исследования их характеристик, а также разработка гибридной системы для поиска оптимальных параметров функционирования СПСС с учетом заданных входных параметров.

Методы исследования. При выполнении исследований и решения поставленных задач были использованы методы системного анализа, теории массового обслуживания, методы принятия решения, имитационное моделирование, эволюционное моделирование.

Научная новизна работы состоит в следующем:

— предложена структура и разработаны модели системы проверки статуса сертификатов в межкорпоративной сети;

— впервые предложено использование модели самоподобного трафика позволяющей более адекватного отражать реальные потоки сообщений в сети в процессе исследования интерактивных систем проверки статуса сертификатов;

— применена гибридная система параметрической оптимизации для нахождения оптимальных параметров функционирования СПСС.

Практическую значимость работы составляют:

— программный модуль для осуществления имитационного моделирования систем проверки статуса в межкорпоративных сетях при проектировании и разработке программного обеспечения серверов, который может быть использован и в других сетях с удостоверяющими центрами;

— программный модуль гибридной системы оптимизации параметров функционирования системы проверки статуса сертификатов в межкорпоративных сетях, позволяющий принимать решение на основе функции пригодности;

— программно-аппаратный комплекс - средство криптографической защиты информации "Криптопровайдер Верба ДМ", созданный с учетом результатов исследований, проведенных в диссертационной работе;

— программно-аппаратный комплекс — Удостоверяющий Центр "Верба УГГ\ созданный с реализацией результатов исследований, проведенных в диссертационной работе.

Автор защищает:

- структуру системы проверки статуса сертификатов в межкорпоративной сети;

- структуру сети массового обслуживания, формализующую работу системы проверки статуса сертификатов в межкорпоративной сети;

- аналитические и имитационные модели системы проверки статуса сертификатов в межкорпоративной сети;

- гибридную систему оптимизации параметров функционирования системы проверки статуса сертификатов в межкорпоративной сети.

Достоверность результатов и выводов подтверждена результатами экспериментальной проверки и применением результатов, полученных в работе, при создании средства криптографической защиты информации "Удостоверяющий центр Верба ВБ", а также средства криптографической защиты информации "Криптопровайдер Верба ДМ".

Реализация и внедрение результатов. Система проверки статуса сертификатов реализована во внедреном в ООО "ТехИнформКонсалтинг" программном комплексе Удостоверяющий центр "Верба ВБ", который в настоящее время также внедряется в ряд систем, включая систему криптографической защиты информации в системе Минобрнадзора и др.

Апробация работы. Основные положения работы докладывались и обсуждались на научных семинарах кафедры "ЭВМ и С" ВолгГТУ, а также на международных и всероссийских научных и научно-практических конференциях: "Информационные технологии в науке, социологии, экономике и бизнесе IT + SE" (Гурзуф, Украина, 2004, 2005), "Телематика" (Санкт-Петербург 2004, 2005), "Системные проблемы надежности качества информационных и электронных технологий (Инноватика)" (Сочи 2004, 2005), "Информационные технологии в образовании, технике и медицине" (Волгоград 2004), "Проблемы информационной безопасности в системе высшей школы" (Москва 2005). По теме диссертации опубликовано 16 печатных работ, в том числе в центральных изданиях и монография.

Структура и содержание диссертационной работы. Диссертационная работа состоит из введения, четырех глав с выводами, заключения, списка использованной литературы с 3& наименованиями и приложений. Общий объем работы страниц, в том числе 3 ¿рисунков, 5" таблиц.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертации, сформулированы цели и задачи исследования, научная новизна, приводится перечень основных результатов, выносимых на защиту, излагается краткое содержание глав диссертации.

В первой главе дана общая характеристика межкорпоративной сети как объединения из отдельных корпоративных сетей, в каждой из которых

имеется свой якорь безусловного доверия абонентов — корпоративный удостоверяющий центр, являющийся основой инфраструктуры открытых ключей. Показана необходимость аутентификации, применения ЭЦП и шифрования данных для обеспечения целостности, неотказуемости и сокрытия информации от посторонних. Описан состав и функции компонентов ИОК. Приведены назначение и состав основных полей сертификата - электронного „документа, содержащего открытый ключ, Ф.И.О. владельца ключевой пары открытого и закрытого ключей, и некоторые другие сведения о владельце ключевой пары, а также техническая информация. Сертификат подписан электронной цифровой подписью УЦ, что гарантирует подлинность связи между открытым ключом сертификата и сведениях о его владельце.

Секретный ключ УЦ

Открытый ключ УЦ

Криптопровайдер "Верба ДМ"

Проверка" ~ подписи под запросбм клиент^, генерация подписи для ответа сервера

I

УЦ "Верба ВБ" Запрос на поиск указанного клиентом сертификата, запрф сертификата клиента

Модуль определения статуса сертификата

Сервер

Подсистема сетевого взаимодействия

Прикладной протокол для определения статуса сертификата

Стек протоколов TCP/IP

Открытая сеть общего пользования

Передача подписанного клиентом запроса на определение статуса сертификата

Передача статуса сертификата подписанного на закрытом ключе УЦ

или сообщения об ошибке

Абонент

Подсистема сетевого взаимодействия

Прикладной протокол для определения статуса _сертификата _

Стек протоколов TCP/IP

Подсистема определения пути сертификации и

проверки всех сертификатов в пути

Подсистема определения статуса отдельного сертификата

АРМ абонента "Верба ВБ"

Т

. Чаттт9

СертификатУЦ I g

Генерация подписи для запроса, проверка подписи под ответом сервера

Криптопровайдер "Верба ВБ"

t к

декретный ключ абонента открытый ключ абонента

Рис. 1. Система проверки статуса сертификатов в корпоративной сети

Для положительного решения вопроса доверия к сертификату некоторого абонента необходимо соблюдение двух условий: подлинности подписи УЦ под сертификатом и действительности сертификата в данный момент времени. Первое условие проверяется непосредственно абонентом при помощи самоподписанного сертификата УЦ. Для проверки второго условия служит подсистема УЦ — система проверки статуса сертификатов. Главные критерии эффективности функционирования - доступность информации о статусе сертификатов, ее актуальность и достоверность.

В общем виде структура системы проверки статуса сертификатов корпоративной сети, принятая к разработке на основании СКЗИ "Верба", представлена на рис. 1. СПСС состоит из серверной и абонентской частей. Абонентская часть служит для формирования соответствующего протоколу обмена запроса, в общем случае содержащего уникальный серийный номер проверяемого сертификата, и генерации ЭЦП с использованием закрытого ключа проверяющего абонента, после чего запрос отсылается серверной части, которая производит проверку ЭЦП абонента под запросом, определение статуса запрошенного сертификата, формирования и отсылки ответа, подписанного ключом УЦ. Это гарантирует абоненту подлинность

Сертификат полой сан УЦ 1

С а молод п исамны й сертификат

Сертификат подписан УЦ 2

Цепочка проверки сертификата Абонента 1 на рабочем места Абонента 3

Лмоотоиой!

} I

Сертификат подписан УЦ 1

Сертификат подписан мостовым УЦ

Сертификат подписан УЦ 2

Самоподл исамный сертификат

Рис. 2. Мостовая схема распространения доверия

информации о Статусе запрошенного сертификата. '

Обращено внимание на задачи, возникающие при объединений нескольких корпоративных вычислительных сетей с собственными ИОК в межкорпоративную сеть, в частности на задачу организации единого домена доверия между абонентами на всем пространстве межкорпоративной сети.

Приводятся существующие модели распространения доверия на пространстве с множеством ИОК и их сравнительный анализ. На рис.2 приведена мостовая схема распространения доверия, принятая в отечественной системе при минобрнадзоре.

На основе данной модели распространения доверия разработана структура системы проверки статуса сертификатов в межкорпоративной сети (рис. 3).

Мостовой УЦ

Рис.3. Структура системы проверки статуса сертификатов в межкорпоративной сети Процесс функционирования системы проверки статуса сертификатов в межкорпоративной сети выглядит следующим образом. Когда пользователь получает подписанный документ, прежде чем проверить подпись с помощью сертификата, он должен проверить статус сертификата. Для этого он формирует и отправляет соответствующий запрос в локальную СПСС. На следующем этапе определяется, был ли данный сертификат выпущенным локальным УЦ. Если да, то происходит поиск сертификата в базе данных и определение его статуса. Затем ответ формируется и возвращается пользователю. Если сертификат был выпущен в другой корпоративной сети, то запрос перенаправляется мостовой СПСС, которая определяет искомый УЦ и направляет запрос его СПСС. Затем происходят уже упомянутые операции поиска сертификата в базе данных и определения

его статуса. После этого формируется ответ и отсылается пользователю по цепочке в обратном направлении.

Обращается внимание на важность задач, решаемых СПСС в межкорпоративных сетях, и обосновывается необходимость их исследования. Предложен набор требований к качеству функционирования СПСС, важнейшими из которых являются:

— обеспечение минимального промежутка времени между моментом отзыва сертификата и моментом получения конечными пользователями информации об этом;

— обеспечение доступности информации о статусе сертификатов, т.е. возможности получения конечными пользователями информации о статусе в любое время;

— высокий уровень производительности - обеспечение максимального количества обслуживаемых в единицу времени заявок пользователей;

— масштабируемость СПСС, то есть способность обеспечивать доступность и своевременность предоставления информации при включении новых ИОК в межкорпоративную сеть, что ведет к увеличению количества конечных пользователей и объемов передаваемой информации.

Сложная структура, поэтапное обслуживание запросов пользователей, случайный характер моментов поступления этих запросов предполагают использование моделей сетей массового обслуживания (СеМО) для анализа и проектирования. По отношению с системами массового обслуживания СеМО еще во многом не исследованы.

Приводится обзор основных результатов теории СеМО и методов расчета их характеристик. Рассматриваются разомкнутые экспоненциальные СеМО, для которых равновесное совместное распределение количества заявок в центрах обслуживания представляется в виде произведения маргинальных распределений:

^(",."2.....= (1)

1-1

где P¡(n¡) - вероятность того, что а i-м узле находится и,- заявок, a R — количество центров массового обслуживания сети.

Известно обобщение Гордона и Ньюэла для случая замкнутых СеМО, в которых отсутствуют поступления заявок и уходы их из сети. В этом случае вид формулы (1)остается прежним, но в нее должна входить нормировочная константа G, которая призвана обеспечить выполнение равенства единице сумме вероятностей всех состояний сети:

«и,.«,.....иЛ-тгПЖ'О- (2)

« »i

В соответствии с теоремой ВСМР (название теоремы соответствует первым буквам фамилий авторов: Baskett F., Chandy К., Müntz R., Palasios F.),

мультипликативное свойство решений (1) и (2) для Р(П],П2, ...,пр) сохраняется для СеМО, содержащих следующие узлы:

1) М/М/m с дисциплиной FCFS (First Соте - First Served — первым пришел — первым обслужен; очередь);

2) M/G/oo с дисциплиной IS (Immediate Serving — обслуживание без ожидания;

- 3) M/G/1 с дисциплиной PS (Processor Sharing — разделение процессора);

4) М/G/l с дисциплиной LCFS с прерываниями (Last Come First Served - последним пришел - первым обслужен; стек).

При этом множители Р/п¡), входящие в (2), имеют вид:

р1(п1)= ' ТТ~А__— для центров с дисциплиной FCFS,

' fi"' nj

н j (е у»

Р, (л) = Г7— — - для центров без ожидания, " 1 (е У*

i> (л,) = л, ГГТ — — - для центров с дисциплинами PS и LCFS,

А-1 )

и

где л, = ; Н— количество классов сообщений.

»■I

В открытых СеМО коэффициенты передач определяются из системы линейных уравнений:

' = (3)

Для замкнутых сетей массового обслуживания система уравнений преобразуется к виду:

¿-I

Для нахождения однозначного решения системы уравнений (3) необходимо задать произвольное значение е„ к примеру, положить е/ = 1. В этом случае эту величину можно интерпретировать как среднее число посещений центра j между двумя последовательными посещениями им первого центра.

Трудоемкость вычисления нормировочной константы пропорциональна числу узлов R и числу требований, и в настоящее время разработаны алгоритмы ее расчета, сокращающие число элементарных вычислительных операций.

В основе большинства из них лежит рекуррентный метод Бузена. В соответствии с этим алгоритмом вычисление нормировочно^ константы для

замкнутой СеМО, содержащей N заявок и Я узлов, С?л(Л/) = ^N,11) осуществляется с помощью рекуррентного выражения

где Z,(k)--

А(*)

Z, (t -1), если центр i зависит от нагрузки,

— ZAk — 1), если центр i не зависит от нагрузки. А

и начальными условиями Z,<0) = 1, g(«,l) = Z,(n), g(0,r) = 1 для n = TJi и r = ÜR.

Вычисление нормировочной константы методом Бузена при увеличении количества заявок в СеМО резко усложняется и при этом, в случае реализации ЭВМ, возникает проблема переполнения результатов и, как следствие, необходимость реализации собственной библиотеки функций работы с большими числами. Кроме того, необходимо перенумеровывать центры для определения характеристик всех центров.

Поэтому для определения таких показателей, как средние длины очередей и времена пребывания в центрах, производительность и коэффициенты загрузки центров более предпочтительным является метод анализа средних значений (MVA — Mean Value Analysis), разработанный Рейзером и Jle-венбергом. В основе метода лежит закон Литтла, и он позволяет итерационно вычислять характеристики сети в зависимости от количества заявок N в СеМО. Ниже приведен алгоритм MVA в общем виде:

1) Инициализация: L,{0) - О, для / = 1J?.

2) Для к = 1, N выполнять шаги 3,4.

3 ) Вычислить Г, (Л) =—(I + L, (к -1)) для i = Пя.

А

е кТ (к) _

4) Вычислить L,(к) = -f—для/ = 1, Л.

j-1

Здесь L,(N) — средняя длина очереди; Ti(N) — время пребывания; ¡л-, — интенсивность обслуживания /-го центра.

Аналитические модели имеют ряд существенных недостатков, к числу которых относятся:

— значительные упрощения, свойственные большинству аналитических моделей;

- громоздкость вычислений для сложных моделей;

- трудность использования аналитических методов для исследования информационных систем, функционирующих в условиях большой нагрузки;

— сложность аналитического описания процессов вычислительных систем;

— недостаточная развитость аналитического аппарате в ряде случаев не позволяет в аналитических моделях выбирать для исследования наиболее важные характеристики исследуемых систем.

В этом случае аналитическое описание системы становится чрезмерно сложным, что затрудняет получение требуемых результатов.

С учетом перечисленных недостатков аналитических моделей их предпочтительно использовать на этапе первоначальных оценок характеристик исследуемой системы. Для более детального исследования необходимо использовать аппарат имитационного моделирования.

Во второй главе рассматривается разработка модели СеМО системы проверки статуса сертификатов в межкорпоративной сети. Моделирование производится с целью оценки производительности СПСС, влияния изменения внешней нагрузки на вероятностно-временные характеристики функционирования системы, а также влияния параметров функционирования и внешней нагрузки на коэффициенты потерь заявок.

Определяются основные параметры системы проверки статуса сертификатов в межкорпоративной сети, прямо или опосредованно влияющие на ее характеристики.

Особенностью формирования рабочей нагрузки на систему является то, что пользователь может формировать новый запрос только после получения ответа на предыдущий. К параметрам нагрузки относятся число пользователей N, интенсивность потока заявок от каждого пользователя А, процент сертификатов, выпущенных в пределах данной ИОК P¡„,me,s-

С учетом структуры (рис. 3) и процесса функционирования системы проверки статуса сертификатов в межкорпоративной сети, она формализована в виде СеМО, представленной на рис 4.

Блокировка

Рис. 4. Сеть массового обслуживания, формализующая процесс функционирования СПСС

S1 — центр, формализующий работу модуля TCP операционной системы на этапе установления соединения. /С — число обслуживающих каналов, очередь отсутствует. В данном центре обрабатываются заявки клиентов па

установление соединения при осуществлении "тройного рукопожатия" (Three-way handshake, см. RFC 793). Длительность обслуживания заявки каналом в данном центре равна трем временам передачи одного ТСР-сегмента или 3/2 от величины RTT (Round Trip Time) — время на отправку TCP-сегмента и получение подтверждения на него, то есть времени прохождения его от сервера к клиенту и времени получения подтверждения на этот сегмент. Если в момент поступления заявки в центр все К каналов заняты, то заявка теряется, вероятность это события равна Рв. Время пребывания заявок в данном центре ограничено допустимым временем установления соединения и при превышении данного времени заявки теряются с вероятностью Р*0. Дисциплина обслуживания в центре IS.

52 - основной поток приложения сервера, извлекающего заявки из очереди на установление соединения. Максимальная длина очереди L к центру задается в серверном приложении и, если при поступлении заявки все L мест очереди заняты, то она теряется с вероятностью Pl- Дисциплина обслуживания в центре FCFS.

53 — параллельные потоки сервера, обеспечивающие одновременное обслуживание соединений на этапе получения запросов по сети. Соответствует процессу передачи заявки клиентом, а также передачи сегмента с подтверждением о получении заявки. Дисциплина обслуживания в центре IS.

54 — модуль криптосистемы, обеспечивающий проверку ЭЦП с использованием криптопровайдера при получении запроса. Дисциплина обслуживания в центре PS.

Центр S5 формализует функционирование модуля интерактивного определения статуса сертификата — обращение потоков сервера к базе данных удостоверяющего центра локальной ИОК и определение статуса сертификата. Дисциплина обслуживания в центре IS.

S7 — модуль криптосистемы обеспечивающий генерацию ЭЦП для ответов сервера с дисциплиной обслуживания PS.

После того, как статус сертификата определен, происходит формирование ответа и его передача клиенту в многолинейном центре обслуживания S8. Дисциплина обслуживания в центре IS.

Центры S3 и S8 имеют по М каналов обслуживания (потоков сервера) и при начале обслуживания заявки в j'-om канале центра S3 он считается занятым до завершения обслуживания в г-ом канале центра S8. Таким образом, происходит блокировка каналов центров S3 и S8 и поэтому потерь заявок из-за переполнения очереди к центрам S4 не происходит, так как больше чем Мзаявок в центрах S4, S5, S7 быть не может.

Времена пребывания заявок в центрах S3 и S8 равны периоду RTT. Размер запроса фиксирован и составляет порядка 300 байт, что позволяет его переслать в одном стандартном сегменте TCP (по умолчанию вмещает 536 байт полезной информации).

Если запрос соответствует сертификату, выпущенному не в данной

ИОК, необходимо осуществить дополнительные пересылки запроса: от локальной СГТСС мостовому удостоверяющему центру, от мостового УЦ - к СПСС, где был выпущен проверяемый сертификат, от этой СГТСС — мостовому УЦ и от мостового УЦ — локальной СПСС. Этот процесс и формализуется центром S6. Время нахождения заявок в этом центре — 4-RTT. Этот центр является многолинейным с количеством каналов обслуживания М,, дисциплиной обслуживания IS.

Элементы матрицы маршрутов данной сети следующие: P[Si-> Sl]=l-.Pi>, P[Si—Ss]= Рь,

j°[Sl—*Ss]= Kl-//70)(l-/'t),

/>[S2-»S3] = i P[S2-*ss]=/&,

P[S3-S4] = 1 - P^, P[S3-S7]= Paaa,

/>[S4-S5]= 1 - Psig, P[S4—*S7]= Psis,

■P[S5 >S6] = 1 Pinîmessy P[S5 ►S7]=/ïш/mt'iî)

P[S6—S7] = 1, P[S7—+S8] = 1, P[S8—+Ss] = 1.

В случае аналитического моделирования для СеМО вводятся следующие допущения:

1) входящий поток заявок должен быть пуассоновским;

2) каждый центр сети может быть представлен одним из 4 типов СМО;

3) распределение длительности обслуживания заявок в центрах сети является экспоненциальным в центрах с дисциплиной обслуживания FCFS, либо задано произвольным законом для центров с дисциплинами IS, PS и LCFS;

4) длины очередей и количество каналов в центрах сети не ограничены. Последнее допущение ведет к отсутствию потерь заявок при переполнении очередей и блокировок при отсутствии свободных каналов.

Для учета особенностей формирования нагрузки разомкнутая СеМО, приводится к замкнутой, для чего необходимо введение дополнительного однолинейного центра S0. Длительность обслуживания заявок в этом центре распределена по экспоненциальному закону. В результате, количество заявок, циркулирующих в сети, равно числу пользователей СПСС, заявки не поступают извне и не покидают сеть.

Для вычисления основных характеристик СеМО (средних длин очередей и времен пребывания в центрах, производительности и коэффициентов загрузки центров) приводится алгоритм соответствующий методу анализа средних значений:

Шаг 1. Задать Li(0)=0, i = 0

Шаг 2. Для к — l,N выполнять шаги 3-5.

Шаг 3.

Шаг 4.

Шаг 5.

Здесь Lt(N) — среднее количество заявок в центре /; T,(N) — среднее время пребывания заявки в центре i;, U,(N) — коэффициент загрузки центра i; N - общее количество заявок, циркулирующих в сети; интенсивности обслуживания заявок в г-м центрах:

Я„ = Л, Л =2/ЗЛ7Т, ft, =1/RTTt

Л «1/Г«. , Мб =1/(4Л7Т), /I, =1 !Т„ цъ = 1/RTT,

где, Л — интенсивность входного потока заявок; RTT— время оборота ТСР-сегмента; Та — время создания операционной системой нового потока сервера; Tv — время проверки ЭЦП; Tcadb — время поиска сертификата в базе данных УЦ и определения его статуса; Т, — время генерации ЭЦП.

При имитационном моделировании можно измерять значения любых характеристик, интересующих исследователя. Приводятся алгоритмы имитационного моделирования систем проверки статуса сертификатов в межкорпоративных сетях, использующих принцип особых состояний (рис. 5).

В работе разработаны подробные алгоритмы обработки события освобождения центров SI — S8 после обслуживания заявки для каждого из центров СеМО.

При описании входного потока заявок был применен как традиционный подход, подразумевающий пуассоновский поток, так и самоподобный трафик.

Последние исследования различных типов сетевого трафика убедительно доказывают, что сетевой трафик является самоподобным (self-similar) или фрактальным (fractal) по своей природе, т.е. в нем присутствуют так называемые вспышки или пачки (burst) пакетов, наблюдаемые в различных временных интервалах (от милисекунд до минут или даже часов), а также корреляция между пакетами. Из этого следует, что широко

Вычислить для г — 1 ,Л:

7) (*:) = —(1 + ¿,(£-1)), для центров БО, 82, 84, 87;

Т,(к)-1/^, для центров 81, 83, 85, вб, 88; Вычислить:

ед-тг-*—•

2>Д(*)

Вычислить для и.

используемые в "настоящее время методы моделирования и расчета сетевых систем, основанные на традиционных предположениях, не дают адекватной картины происходящего в сети. В работах В. В. Крылова, М. Кро-веллы, В, Виллинджера, С. В. Ильницкого, Б. С. Цыбакова приводятся доказательства наличия самоподобного трафика в сетях передачи данных, разработаны варианты моделирования самоподобного потока, во многих случаях модель самоподобного потока описывается распределением Паре-то, плотность которого имеет вид:

где, р определяет минимальное значение х; а определяет среднее и дисперсию х следующим образом:

- для а < 1 распределение имеет бесконечное среднее;

- для 1 < а < 2 распределение имеет конечное среднее и бесконечную дисперсию;

- для я < 2 распределение имеет бесконечную дисперсию;

Для моделирования самоподобного потока а определяется из отношения между параметром а и коэффициентом самоподобия Харста Н:

Самоподобные потоки только начинают входить в практику исследований и изучение самоподобного трафика представляет тему самостоятельных исследований.

При имитационном моделировании по результатам вычислений определяются характеристики всей системы, каждого потока и устройства. Для всей системы производится подсчет поступивших в систему заявок, полностью обслуженных и покинувших систему заявок без обслуживания, средние количества и времена пребывания заявок в центрах обслуживания, среднее время реакции системы, коэффициенты потерь заявок и т. д. Соотношения этих величин характеризуют производительность системы при определенной рабочей нагрузке.

По потоку заявок могут вычисляться времена реакций и ожидания, количества обслуженных и потерянных заявок. По каждому устройству определяется время загрузки при обслуживании одной заявки, число обслуженных устройством заявок, время простоя устройства в результате отказов и количество отказов, возникших в процессе моделирования, длины очередей и занимаемые емкости памяти.

Поскольку большая часть наблюдаемых характеристик при имитационном моделировании являются случайными величинами, то для определения требуемой характеристики с заданной точностью а и доверительной

О, *< Р;

2

вероятностью Р необходимо определить достаточное число измерений данной величины.

Рис. 5. Обобщенный алгоритм имитационного моделирования по принципу особых состояний

В работе Ю. И. Рыжикова предложено предварительно произвести моделирование объемом 50-400 выборок, по которому находится максимальная дисперсия, а затем требуемое число наблюдений окончательно находится как

к(Р)Р

где £> - дисперсия исследуемой характеристики, для коэффициента к(Р) имеются табулированные значения.

В заключении главы приводятся важнейшие численные результаты аналитического и имитационного моделирования (рис. 6, 7), которые в целом показывают, что самоподобный поток заявок более требователен к системе, чем простейший, что определяет необходимость большего коли-

N--

чество ресурсов системы для обработки заявок в процессе функционирования.

а

6

Рис. 6. Результаты моделирования (а - среднее время обработки заявки, б - коэф' фициент загрузки центров генерации/проверки ЭЦП): 1 - аналитическая модель; 2 - имитация, пуассоновский поток; 3 - имитация, самоподобный поток

Рис. 7. Результаты моделирования: коэффициенты потерь заявок из-за переполнения очереди сервера (1 — для пуассонов-ского потока, 2 - для самоподобного) и из-за превышения допустимого времени ожидания обслуживания (3 - для пуассоновского потока, 4 — для самоподобного)

В третьей главе разработана гибридная система оптимизации параметров функционирования систем проверки сертификатов в межкорпоративных сетях. При имитационном моделировании сложных систем получается большое количество выходных характеристик, что значительно затрудняет анализ работы системы. В отдельных работах рассматриваются вопросы обобщения таких данных. В ряде работ дополнительно проводилась оптимизация результатов с целью повышения качества функционирования систем, также в работе X. Майна и С. Осаки показывается применение марковских методов принятия решений для максимизации целевой функции. В данной работе за основу взят вариант гибридного моделирования для реализации системы параметрической оптимизации.

В основе гибридной системы, предложенной В. М. Курейчиком, лежит простой генетический алгоритм и имитационная модель, разработанная в третьей главе (рис. 8).

Генетический алгоритм состоит из операторов селекции и воспроизведения особей, скрещивания и мутации. Под особью понимается закодированный набор значений параметров оптимизируемой системы, который соответствует более или менее удачным параметрам системы проверки статуса сертификатов в межкорпоративной сети.

Останов:

- после обработки N поколений;

- по достижению заданного минимума приращения ФП

Рис. 8. Гибридная система

Селекция осуществляется методом рулетки, в соответствии с которым вероятность быть воспроизведенными имеют те особи, функция пригодности (ФП) которых выше.

Разрыв для скрещивания осуществляется в одном произвольном месте битовой строки особи.

Мутация происходит в одном произвольном битс.

Имитационная модель используется для получения выходных характеристик системы для каждой особи, которые используются при вычислении функции пригодности.

Для вычисления ФП применен нормированный аддитивный критерий.

В данном случае ФП имеет вид:

Е = (Тер) + Ь1\(г1 (Pito) + Ь,у/ з (Pls2) + bA tft (Ls2) + b¡ i/¡ (M) + (Ts47) и является зависимостью от следующих частных критериев:

Тер - среднее время обработки одной заявки в системе;

Pito — коэффициент потерь заявок из-за превышения времени ожидания обработки над тайм-аутом;

Pls2 — коэффициент потерь заявок из-за отсутствия места в очереди сервера;

Ls2 - длина очереди сервера (центр S2); '■"•■

М — количество потоков сервера (центры S3,S5,S6,S8);

Ts47 - время нахождения заявки в центрах S4, S7.

п

Весовые коэффициенты выбираются ЛПР при условии. = 1; > 0.

Функции y/i(q) являются частными ФП, их вид также выбирается ЛПР при условии V, ) G [0,1].

Критерием остановки работы ПГА могут быть выбраны как обработка N поколений, так и достижение минимального приращения средней ФП по поколению.

По завершении работы гибридной системы выявляется особь с максимальной ФП, полученной в ходе работы ПГА. Параметры, закодированные в битовой строке этой особи, являются результатом работы гибридной системы параметрической оптимизации.

В главе приводятся результаты оптимизации параметров функционирования системы проверки статуса сертификатов в межкорпоративных сетях для различных значений входной нагрузки и моделей входного потока заявок: минимальный объем ОЗУ сервера СПСС, быстродействие центрального процессора сервера СПСС, максимального количества потоков сервера для обработки заявок, количество открытых каналов для ТСР-подшпочений, величину тайм-аута сервера и др.

В четвертой главе приводится детальное описание программных модулей аналитического моделирования, имитационного моделирования и гибридной системы разработанных автором; программно-аппаратных комплексов "Верба ДМ" и "Верба ВБ", реализованных автором в составе группы разработчиков. При разработке всех программных модулей был использован язык С++, за исключение модуля библиотеки функций работающих с большими числами, который реализован на языке ассемблер. СКЗИ "Верба ДМ" предназначено для шифрования, дешифрования данных, генерации ключей, генерации и проверки подписи, а так же для защиты систем электронной почты. СКЗИ "Верба ВБ" предназначено для организации защищенного документооборота, в том числе проверки статуса сертификатов открытых ключей пользователей.

СКЗИ "Верба ДМ" реализован в соответствии со спецификацией интерфейса Microsoft CryptoSPI состоит из следующих модулей:

- библиотека функций работы с большими числами;

- генератор случайных чисел;

- модуль управления ключевой системой;

- криптографическое ядро.

СКЗИ "Верба ВБ" состоит из АРМ абонента и АРМ администратора.

В реализованных СКЗИ для проверки подписи и шифрования данных используются сертификаты, формат которых утвержден международным стандартом Х.509. Состав полей соответствует 3-й версии формата сертификата. Для проверки статуса сертификатов использованы списки отозванных сертификатов и интерактивный протокол OCSP (Online Certificate Status Protocol - интерактивный протокол проверки статуса сертификатов), описанный в RFC 2560. Закрытые ключи пользователей могут храниться на дискетах, электронных ключах и смарткартах. Реализована автоматиче-

екая и ручная обработка запросов на выпуск и отзыв сертификатов открытых ключей пользователей. Предусмотрена работа в сложных инфраструктурах открытых ключей, в том числе и в объединении из нескольких ИОК.

Основные результаты работы

В диссертационной работе получены следующие теоретические и практические результаты:

- разработана структура и описан процесс функционирования системы проверки статуса сертификатов (СПСС) в межкорпоративной сети;

- разработана структура сети массового обслуживания, формализи-рующая СПСС.

- разработана аналитическая модель СПСС и алгоритмы ее реализации на ЭВМ;

- разработана имитационная модель СПСС и алгоритмы ее реализации на ЭВМ;

- получены экспериментальные данные по исследованию систем проверки статуса сертификатов в межкорпоративной сети;

- разработана гибридная система параметрической оптимизации на основе генетического алгоритма и имитационной модели СПСС;

- результаты работы были использованы при разработке программно-аппаратного комплекса средство криптографической защиты информации "Криптопровайдер Верба ДМ";

- результаты работы были использованы при разработке программно-аппаратного комплекса "Удостоверяющий центр Верба ВБ";

Основные результаты исследований изложены в следующих работах:

1. Черковский, И. В., Безопасный обмен в сетях с доверительными центрами / Лукьянов, В. С„ Старовойтов, А. В., Черковский, И. В. // Вестник машиностроения, N1, 2004.

2. Черковский, И. В., Безопасный обмен в сетях с доверительными центрами / Лукьянов, В. С. Старовойтов, А. В., Черковский, И. В. // Материалы XXXI международной конференции "Информационные технологии в науке, социологии, экономике и бизнесе 1Т + 8Е'2004" осенняя сессия, Гурзуф.

3. Черковский, И. Я,Модели анализа вероятностно временных характеристик и структур сетей передачи данных. Монография / Лукьянов, В. С., Старовойтов, А. В., Черковский, И. В. // - Волгоград: Политехник, 2006.

4. Черковский, И. В., Организация безопасности АРМ абонента учащегося и использование удостоверяющих центров в дистанционном образовании / Тимохов, А. Ю., Скакунов, А. В., Черковский, И. В. // Сборник трудов конференции "Телематика 2004".

5. Черковский, И. В., Аутентификация на образовательном портале с использованием удостоверяющего центра / Скакунов, А. В., Черковский, И. В., .Тимохов, А. Ю. // Сборник трудов конференции "Телематика 2004".

6. Черковский, И. В., Повышение степени защищенности транзакций в Интернете с использованием пластиковых карт на основе сети с удостоверяющими центрами / Скакунов, А. В., Черковский, И. В., Тимохов, А. Ю. // Сборник трудов конференции "Телематика 2004".

7. Черковский, И. Я, Модель корпоративной сети финансового учреждения / Мокрое, А. Ю, Черковский, И. В. // Материалы международной научно-технической конференции "Системные проблемы надежности качества информационных и электронных технологий (Инноватика 2004)", 2-13 октября 2004 г, Москва- Сочи.

8. Черковский, И. В.,Средство криптографической защиты "Верба ДМ" / Митрофанов, И. С., Скакунов, А. В., Черковский, И. В. // Материалы международной конференции "Информационные технологии в образовании, технике и медицине", ВолгГТУ, 18-22 октября 2004 г.

9. Черковский, И. В., Криптографическая защита Windows, основанная на концепции криптопровайдера Microsoft / Скакунов, А. В., Митрофанов, И. С., Черковский, И. В. И Материалы международной конференции "Информационные технологии в образовании, технике и медицине", ВолгГТУ, 18-22 октября 2004 г.

10. Черковский, И. В.,Проблемы построения средств криптографической защиты информации на базе отечественных государственных стандартов / Скакунов, А. В., Черковский, И. В., Тимохов, А. Ю., Лукьянов, В. С. // Сборник научных трудов XII всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы", МИФИ 2005.

11. Черковский, И. В., Организация учебно-научного центра сети с удостоверяющими центрами / Белогородский, А. Ю., Лукьянов, В. С., Черковский, И. В. // Сборник научных трудов XII всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы", МИФИ 2005.

12. Черковский, И. В., Проблемы встраивания криптопровайдера в подсистему криптографической защиты ОС Windows 2000/ХР / Черковский, И. В., Скакунов, А. В. // Материалы XXXI международной конференции "Информационные технологии в науке, образовании, телекоммуникации и бизнесе IT + S&E'05", Гурзуф.

13. Черковский, И. В., Построение средства корпоративной защиты информации / Лукьянов, В. С., Скакунов, А. В., Черковский, И. В. // Материалы XXXI международной конференции "Информационные технологии в науке, образовании, телекоммуникации и бизнесе IT + S&E'05", Гурзуф.

14. Черковский, И. В., Организация защищенного обмена информацией в рамках центра дистанционного образования / Черковский, И. В., Скакунов, А. В... Тимохов, А. Ю. // Сборник трудов конференции "Телематика 2005".

15. Черковский, И. В., Использование сертификатов открытого ключа и сети с удостоверяющими центрами в системе высшей школы / Тимохов, А. Ю., Черковский, И. В. Лукьянов, В. С. //Сборник трудов конференции "Телематика 2005".

16. Черковский, И. В., Концептуальное проектирование систем защиты электронной почты / Лукьянов, В. С., Тимохов, А. Ю., Черковский, И. В. // Материалы X Международной конференции и Российской научной школы "Инноватика 2005"

Подписано в печать fT, CS" ,2006г. Заказ № ^ОЗ . Тираж 100 экз. Печ. л. 1,0 Формат 60 х 84 1/16. Бумага офсетная. Печать офсетная.

Типография РПК «Политехник» Волгоградского государственного технического университета.

400131, г. Волгоград, ул. Советская, 35

Оглавление автор диссертации — кандидата технических наук Черковский, Игорь Владимирович

ОГЛАВЛЕНИЕ.

УСЛОВНЫЕ ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ.

ВВЕДЕНИЕ.

ГЛАВА 1. ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ СИСТЕМЫ ПРОВЕРКИ СЕРТИФИКАТОВ В МЕЖКОРПОРАТИВНЫХ СЕТЯХ.

1.1. Системы проверки сертификатов.

1.1.1. Назначение систем проверки сертификатов.

1.1.2. Методы предоставления информации о статусе сертификатов.

1.1.3. Системы проверки сертификатов в сетях с единственной ИОК.

1.2. Модели доверия инфраструктуры открытых ключей.

1.2.1. Иерархическая модель.

1.2.2. Сетевая модель.

1.2.3. Мостовая модель.

1.2.4. Гибридная модель.

1.2.5. Сравнительный анализ моделей доверия.

1.3. Особенности функционирования систем проверки сертификатов в межкорпоративных сетях с несколькими ИОК.

1.3.1. Структура и функционирование систем проверки сертификатов в межкорпоративных сетях.

1.3.2. Показатели качества функционирования систем проверки сертификатов в межкорпоративных сетях.

1.4. Использование теории сетей массового обслуживания для исследования систем проверки сертификатов.

1.4.1. Системы проверки сертификатов как сети массового обслуживания.

1.4.2. Основные положения теории сетей массового обслуживания.

1.4.3. Применение имитационного моделирования в контексте задачи анализа сетей массового обслуживания.

1.5. Формулировка цели и постановка задачи работы.

ГЛАВА 2. МОДЕЛИРОВАНИЕ СИСТЕМ ПРОВЕРКИ.

СЕРТИФИКАТОВ В МЕЖКОРПОРАТИВНЫХ СЕТЯХ.

2.1. Задачи моделирования систем проверки сертификатов.

2.2. Основные параметры и описание рабочей нагрузки систем проверки сертификатов в межкорпоративных сетях.

2.3. Формализация систем проверки сертификатов в межкорпоративных сетях в виде СеМО.

2.3.1. Модель системы проверки статуса сертификатов в межкорпоративной сети.

2.4. Аналитические модели систем отзыва сертификатов.

2.4.1. Описание моделей.

2.4.2. Расчет характеристик моделей.

2.5. Имитационное моделирование систем отзыва сертификатов.

2.5.1. Алгоритм имитационного моделирования систем проверки статуса сертификатов.

2.5.4. Моделирование самоподобного входного потока заявок.

2.5.5. Методы определения характеристик моделируемых систем.

2.6. Численные результаты моделирования систем проверки статуса сертификатов.

2.7. Выводы

ГЛАВА 3. ИСПОЛЬЗОВАНИЕ ГЕНЕТИЧЕСКОГО АЛГОРИТМА ПОИСКА ДЛЯ ВЫБОРА ОПТИМАЛЬНЫХ ПАРАМЕТРОВ СИСТЕМЫ ПРОВЕРКИ СЕРТИФИКАТОВ НА ОСНОВЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ

3.1. Постановка задачи оптимизации системы проверки статуса сертификатов

3.2. Основные результаты теории генетических алгоритмов.

3.3. Гибридная система оптимизации параметров системы проверки сертификатов.

3.4. Оценка функции полезности системы проверки статуса сертификатов.

3.5. Результаты работы гибридной системы оптимизации параметров системы проверки статуса сертификатов.

3.6. Методика исследования систем проверки статуса сертификатов в межкорпоративных сетях.

3.7. Выводы.

ГЛАВА 4. РАЗРАБОТКА ПРОГРАММНЫХ МОДУЛЕЙ МОДЕЛИРОВАНИЯ И ПРОГРАММНЫХ КОМПЛЕКСОВ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ.

4.1. Моделирование случайных величин по заданным законам распределения.

4.2. Программно-аппаратный комплекс "Верба ДМ".

4.3. Программно-аппаратный комплекс "Верба ВБ".

4.4. Проверка статуса сертификатов в АРМ абонента Верба ВБ.

4.5. Направление дальнейшего развитие программно-аппаратных комплексов группы "Верба".

4.6. Выводы.

Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Черковский, Игорь Владимирович

Интенсивное развитие корпоративных государственных, региональных, отраслевых и частных информационных систем в процессе исполнения федеральных и межведомственных программ, позволяет создать необходимую информационную среду, которая является основой построения информационного общества.

Вопрос интеграции созданных и создаваемых удостоверяющих центров Российской Федерации обсуждается уже три года. Необходимость ее стала очевидной в связи с началом внедрения системы электронных цифровых подписей в деятельность государственных структур, в первую очередь -Министерства налогов и сборов, Пенсионного фонда, Таможенного комитета, ряда других структур. Они уже приступили к внедрению ЭЦП во взаимоотношения между государством и работодателем, государством и налогоплательщиком.

Принятая программа "Электронная Россия", хотя и не получила пока еще широкого внедрения, невозможна без использования средств надежной и оперативной аутентификации пользователей и контроля целостности исходящих от них электронных документов.

Механизмы аутентификации и контроля целостности информации необходимы как на уровне отношений «госструктура - госструктура, так и на уровнях «госструктура - хозяйствующий субъект», «хозяйствующий субъект - хозяйствующий субъект». Аналогичное верно и для коммерческих информационных структур.

Одним из наиболее совершенных механизмов аутентификации участников информационных систем, контроля целостности электронных документов и обеспечения их юридической значимости является основанная на асимметричных криптографических алгоритмах электронная цифровая подпись (ЭЦП) - неотъемлемая часть инфраструктуры открытых ключей (ИОК; Public Key Infrastructure, PKI). В соответствии с федеральным законом "Об электронной цифровой подписи" для подтверждения подлинности ЭЦП должны использоваться сертификаты открытых ключей подписи, подписанные ЭЦП электронные документы, содержащий информацию о владельце ключевой пары и открытый ключ. В ИОК подпись сертификатов осуществляется доверенной третьей стороной — удостоверяющим центром (УЦ). Доверие к ключевой паре УЦ также основывается на его сертификате, который может быть подписан либо вышестоящим УЦ, либо самим УЦ. Удостоверяющие центры составляют основу инфраструктуры открытых ключей. Технология ИОК является наиболее эффективной и широко применяемой в мировой практике использования ЭЦП и других услуг информационной безопасности.

В процессе управления ключами УЦ имеет возможность отзыва выпущенных им сертификатов, что необходимо для досрочного прекращения их действия, например в случае компрометации ключа. Процедура проверки ЭЦП предусматривает помимо подтверждения ее математической корректности еще и построение, и проверку цепочки сертификатов до доверенного УЦ, а также проверку статуса сертификатов в цепочке. Для этого используются системы проверки статуса сертификатов (СПСС), основным назначением которых является обеспечение доступности и актуальности информации о статусе сертификата. От качества функционирования систем проверки сертификатов конечных пользователей зависит функционирование системы предоставления информации о статусе сертификата, а значит и всей инфраструктуры открытых ключей, а нарушение их работоспособности может привести к значительным финансовым потерям.

В настоящий момент в России работает более 150 удостоверяющих центров (УЦ) в составе различных государственных учреждений, банков, крупных компаний и предприятий. Сложность систем криптографической защиты информации многократно усложняется при построении единого домена доверия для межкорпоративных сетей включающих сети различных организаций со своими собственными УЦ и ИОК. При отсутствии доверия между двумя УЦ их клиенты должны получить два разных сертификата в обеих «якорях доверия». Взаимная сертификация может быть еще более сложной, когда существует множество ИОК, так как в этом случае число взаимных сертификатов растет в геометрической прогрессии. Если имеются две ИОК, будет два сертификата, но если ИОК будет четыре, им придется обменяться уже двенадцатью сертификатами. В какой-то момент индивидуальное автоматизированное рабочее место абонента утратит способность проходить эту цепь для выяснения допустимости возможно легитимного предъявленного ему сертификата, т.к. для прохождения цепи такой протяженности потребуется многократная проверка ЭЦП. ЭЦП является операцией, требующей больших вычислительных возможностей.

Сегодня для решения этой проблемы удостоверяющие центры чаще всего прибегают к договору кросс - сертификации.

Кросс-сертификат — это обычный «сертификат ключа подписи», определение которого содержится в законе «Об ЭЦП», с тем отличием, что владельцем такого документа становится представитель «доверенного» удостоверяющего центра. И процесс организации домена доверия в пределах двух УЦ технически сводится к взаимной выдаче этих сертификатов. Кросс -сертификация — гораздо более трудоемкий процесс, чем получение обычного «сертификата ключа подписи». И чем больше на рынке удостоверяющих центров, тем труднее им работать по принципу «каждый с каждым». Сложность и высокая стоимость систем отзыва сертификатов не позволяют основывать работу по формированию их архитектуры, выбору основных параметров и оценке характеристик лишь на инженерной интуиции. Кроме того, при организации домена доверия в межкорпоративных сетях, т.е. в пределах нескольких ИОК многократно возрастает нагрузка на системы определения статуса сертификатов.

Таким образом, необоснованный выбор конфигурации систем проверки сертификатов в межкорпоративных сетях может привести к перегрузкам их отдельных элементов в процессе эксплуатации, неоправданному увеличению стоимости эксплуатации или даже к полному нарушению информационного обмена.

В связи с этими факторами при проектировании, эксплуатации и модернизации систем проверки сертификатов в межкорпоративных сетях требуется их предварительный объективный анализ для обоснования рассматриваемых проектов и предложений с точки зрения их технико-экономических показателей. Это приводит к необходимости решения следующих задач:

1. Разработка структуры системы проверки статуса сертификатов в межкорпоративной сети.

2. Оценки влияния внешней нагрузки на вероятностно - временные характеристики функционирования систем проверки сертификатов;

3. Поиск оптимальных параметров функционирования систем'проверки сертификатов с учетом предпочтений лица принимающего решения (ЛПР) и выдвигаемых требований по входной нагрузке СПСС.

Кроме того, наличие большого количества моделей построения единого домена доверия межкорпоративной сети на основе кросс-сертификации поднимает проблему выбора конкретного модели и ее параметров.

Сложная структура, многоэтапное обслуживание, случайный характер моментов поступления запросов пользователей и длительности их обработки в системах отзыва сертификатов предопределяют использование моделей сетей массового обслуживания для их анализа и проектирования.

Несмотря на очевидную необходимость и актуальность проблемы создания домена доверия для нескольких ИОК, в настоящее время отсутствуют работы, посвященные исследованию систем проверки сертификатов в межкорпоративных сетях, не разработаны методики и средства их анализа и проектирования, не сформулированы критерии, позволяющие оценивать эффективность функционирования систем проверки сертификатов. Частичному решению данных проблем и будет посвящена настоящая работа.

Научные работы, посвященные исследованию вероятностно-временных характеристик, методам оценки эффективности функционирования информационных систем, в настоящее время интенсивно ведутся и развиваются как у нас, так и за рубежом. Изучению этих проблем посвящены работы В. Столлингса, JI. Клейнрока, Д. Феррари, Г.П. Башарина, Б.Я. Советова, Я.А.Когана, Г.П.Захарова, В.А. Жожжикашвили, В.М. Вишневского, В.С.Лукьянова, Крылова В.В. и др. Существуют работы, посвященные построению систем определения статуса сертификатов в рамках одной ИОК и обоснованию выбора их параметров. Но в литературных источниках не приводятся существующие аналитические и имитационные модели вычислительных систем, отражающих реальные процессы и особенности функционирования систем проверки сертификатов в межкорпоративных сетях.

Данная работа опирается на результаты этих исследований и развивает их отдельные положения применительно к задаче исследования систем проверки статуса сертификатов в межкорпоративных сетях.

Целью данной диссертационной работы разработка структуры, моделей СПСС и обоснование параметров функционирования системы проверки статуса сертификатов в межкорпоративной сети. Цель достигается решением следующих задач:

1) анализ существующих методов предоставления информации о статусе сертификатов и моделей распространения доверия в межкорпоративных сетях с множеством инфраструктур открытых ключей;

2) разработка структуры системы проверки статуса сертификатов в межкорпоративной сети на основании мостовой модели распространения доверия принятой в отечественной системе защищенного документооборота;

3) формализация процессов функционирования системы проверки статуса сертификатов в межкорпоративной сети в виде сетей массового обслуживания и разработка аналитической модели системы;

4) разработка алгоритмов имитационного моделирования системы проверки статуса сертификатов в межкорпоративной сети;

5) разработка гибридной системы на основе простого генетического алгоритма и имитационной модели СПСС для оптимизации параметров функционирования СПСС

Объектом исследования является система проверки статуса сертификатов в межкорпоративной вычислительной сети с множеством удостоверяющих центров.

Предметом исследования являются модели сетей массового обслуживания, формализующие функционирование СПСС в межкорпоративных сетях с применением аналитических методов и метода имитационного моделирования для исследования их характеристик, а так же разработка гибридной системы для поиска оптимальных параметров функционирования СПСС с учетом заданных входных параметров.

Методы исследования. При выполнении исследований и решения поставленных задач были использованы методы системного анализа, теории массового обслуживания, методы принятия решения, имитационное моделирование, эволюционное моделирование.

Научная новизна работы состоит в следующем:

1. впервые предложена структура и разработаны модели системы проверки статуса сертификатов в межкорпоративной сети;

2. впервые предложено использование модели самоподобного трафика позволяющей более адекватного отражать реальные потоки сообщений в сети в процессе исследования интерактивных систем проверки статуса сертификатов;

3. применена гибридная система параметрической оптимизации для нахождения оптимальных параметров функционирования СПСС

Практическую значимость работы составляют:

1. программный модуль для осуществления имитационного моделирования систем проверки статуса в межкорпоративных сетях при проектировании и разработке программного обеспечения серверов, который может быть использован и в других сетях с удостоверяющими центрами;

2. программный модуль гибридной системы оптимизации параметров функционирования системы проверки статуса сертификатов в межкорпоративных сетях, позволяющий принимать решение на основе функции пригодности;

3. программный комплекс средство криптографической защиты информации "Криптопровайдер Верба ДМ", созданный на основании результатов исследований проведенных в диссертационной работе;

4. программный комплекс средство криптографической защиты информации Удостоверяющий Центр "Верба УП"", созданный на основании результатов исследований проведенных в диссертационной работе.

Публикации. По теме диссертации опубликовано 16 печатных работ, в том числе 1 монография. Основные положения и результаты, полученные в диссертации, докладывались и обсуждались на международных и всероссийских конференциях.

Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложений.

Заключение диссертация на тему "Системы проверки статуса сертификатов в межкорпоративных сетях"

4.6. Выводы

В главе получены следующие результаты:

1. Показано моделирование случайных величин по заданным законам распределения с применением базового генератора псевдослучайных равномерно распределенных чисел в ЭВМ.

2. Разработана структура СКЗИ криптопровайдера "Верба ДМ". Автором разработан программный комплекс "Верба ДМ" (в составе группы разработчиков).

3. Приведены состав, назначение и основные режимы работы СКЗИ "Верба ВБ". Автором разработан программный комплекс СКЗИ "Верба ВБ" (в составе группы разработчиков).

4. Описаны способы проверки статуса сертификатов в СКЗИ "Верба ВБ". Предлагается алгоритм комбинированной проверки статуса сертификатов на основе личного СОС и интерактивного метода проверки статуса сертификатов.

5. Предложены дальнейшие направления развития СКЗИ группы "Верба"

ЗАКЛЮЧЕНИЕ

Полученные в диссертационной работе результаты позволяют сформулировать основы метода исследования и проектирования систем, реализующих процессы проверки статуса сертификатов открытых ключей в сетях с несколькими корневыми удостоверяющими центрами, базирующегося на использовании моделей сетей массового обслуживания, имитационного моделирования и гибридной системы параметрической оптимизации. Предложенные модели, алгоритмы позволяют существенно уменьшить время решения задач проектирования систем отзыва и повысить качество их функционирования.

В работе получены следующие теоретические и практические результаты:

1) разработана структура системы проверки статуса сертификатов в межкорпоративной сети;

2) разработаны новые алгоритмы имитационного моделирования систем отзыва сертификатов;

3) разработаны программы численного расчета аналитических и имитационных моделей на ЭВМ;

4) получены экспериментальные данные по исследованию систем отзыва сертификатов, позволяющие осуществлять выбор параметров функционирования систем отзыва;

5) разработана система гибридной оптимизации параметров функционирования СПСС на основе генетического алгоритма и имитационной модели СПСС;

6) с использованием результатов исследования разработан программный комплекс средство криптографической защиты информации "Криптопровайдер Верба ДМ";

7) с использованием результатов исследования разработан программный комплекс средство криптографической защиты информации "Верба ВБ";

На защиту выносятся следующие результаты диссертационной работы:

1) структура системы проверки статуса сертификатов в межкорпоративной сети;

2) структуру сети массового обслуживания, формализующей работу системы проверки статуса сертификатов в межкорпоративной сети;

3) аналитические и имитационные модели системы проверки статуса сертификатов в межкорпоративной сети;

4) гибридную систему оптимизации параметров функционирования системы проверки статуса сертификатов в межкорпоративной сети.

Дальнейшее развитие данного исследования возможно по следующим направлениям:

1) развитие моделей СеМО с выделением в них классов сообщений и их приоритетов, выделение в отдельные узлы дополнительных элементов, что позволит обосновывать требования к ним;

2) использование приближенных методов расчета аналитических моделей, позволяющих учитывать блокировки центров и приоритеты заявок;

3) разработка и введение моделей ошибок, возникающих в физических каналах передачи данных;

4) разработка модели систем проверки статуса сертификатов с резервированием для повышения их отказоустойчивости;

5) разработка моделей системы проверки статуса сертификатов, функционирующей на многопроцессорной ЭВМ.

Библиография Черковский, Игорь Владимирович, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)

1. Авен О.И., Гурнн Н.Н., Коган Я.А. Оценка качества и оптимизация вычислительных систем. М.: Наука, 1982. - 464 с.

2. Айвазян С.А., Енюков И.С., Мешалкин Л.Д. Прикладная статистика. Основы моделирования и первичная обработка данных. М.: Финансы и статистика, 1983.-471 с.

3. Альянах И.Н. Моделирование вычислительных систем. Л.: Машиностроение, 1988.-223 с.

4. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии, 2-е изд., перераб. и дополн. М.: Горячая линия -Телеком", 2002.

5. Бернет С., Пэйн С. Официальное руководство RSA Security. -М.:Бином-Пресс, 2002 г. 384.:ил.

6. Батищев Д.И. Методы оптимального проектирования.: Учеб. пособие для вузов. М.: Радио и связь, 1984.- 248 с.

7. Брахман Т.Р. Многокритериальность и выбор альтернатив в технике. -М.: Радио и связь. 1984.-288с.

8. Крайников А.В., Курдиков Б.А., Лебедев А.Н. и др. Вероятностные методы в вычислительной технике М.: Высш. шк., 1986. -312 с.

9. Введние в криптографию. Под общ. ред. Ященко В.В.- М.: МЦНМО: "ЧеРо", 2000.-288 с.

10. Винокуров А.Ю. Стандарты аутентификации и ЭЦП России и США. Технологии и средства связи № 3, 2003.

11. П.Вишневский В.М. Теоретические основы проектирования компьютерных сетей. М.: Техносфера. 2003. - 506 с.

12. Галатенко А. Рекомендации семейства Х.500 как инфраструктурный элемент информационной безопасности. Jet Info / Информационный бюллетень, 2004, №11.

13. ГОСТ Р 34.10-94. Государственный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма.

14. ГОСТ Р 34.11-94. Государственный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Функция хэширования.

15. ГОСТ Р 34.10-01. Государственный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.

16. ГОСТ 28147-89. Государственный стандарт Российской Федерации. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

17. Дмитриев И.Л., Скрордумов Б.И. Использование сертифицированных средств защиты конфиденциальной информации в кредитно -финансовых организациях. Безопасность информационных технологий, 1999, №1.

18. Емельянов В.В., Курейчик В.М., Курейчик В.В. Теория и практика эволюционного моделирования. М.: ,Физматлит, 2003. 431 с.

19. Железное И. Г. Сложные технические системы (оценка характеристик). М.: Высш. шк., 1984. 119 с.

20. Жожикашвили В.А., Вишневский В.М. Сети массового обслуживания. Теория и применение к сетям ЭВМ. М.: Радио и связь, 1989. - 192 с.

21. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001 368 с.

22. Ивницкий В.А., Теория сетей массового обслуживания. -М.:Физматлит, 2004. 770 стр.

23. Инфраструктура Открытых Ключей операционной системы Microsoft Windows 2000. Информационный документ. Корпорация Майкрософт, 2001.

24. Карве А. Инфраструктура с открытыми ключами. LAN/ Журнал сетевых решений, 1997, №8

25. Карве A. PKI инфраструктура защиты следующего поколения. LAN/Журнал сетевых решений, 1999, №7

26. Кини P.JI., Райфа X. Принятие решений при многих критериях: предпочтения и замещения.—М.: Радио и связь, 1981.

27. Клейнрок JI. Вычислительные системы с очередями. М.: Мир, 1979. -600 с.

28. Клейнрок JI. Коммуникационные сети. Стохастические потоки и задержки сообщений. -М.: Наука, 1970,256 с.

29. Клейнрок JI. Теория массового обслуживания. М.: Машиностроение, 1979. —432 с.

30. Крылов В.В., Самохвалова С.С. Теория телетрафика и ее приложения. СПб.: БХВ, 2005.

31. Курейчик В.М. Генетические алгоритмы и их применение. Таганрог: ТРТУ, 2002.-432 с.

32. Литвин В.Г., Аладышев В.П., Винниченко А.И. Анализ производительности мультипрограммных ЭВМ. М.: Финансы и статистика, 1984. - 159 с.

33. Лифшиц А., Мальц Э. Статистическое моделирование систем массового обслуживания. -М.: Сов. радио, 1978,247 с.

34. Лукьянов В. С., Слесарев Г. В. Проектирование компьютерных сетей методами имитационного моделирования: Учеб. пособие/ ВолгГТУ, Волгоград, 2000. 55 с.

35. Майн X., Осаки С. Марковские процессы принятия решений. М.: Наука, 176 с.

36. Максимей И.В. Имитационное моделирование на ЭВМ. М.: Радио и связь, 1988

37. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. Спб.: Лань, 2000.

38. Онтаньон Р. Дж. PKI за семью печатями. LAN №11,2000.

39. Олифер В. Г., Олифер Н. А. Новые технологии и оборудование IP-сетей. СПб.:БХВ-Санкт-Петербург, 2000 — 512с.: ил.

40. Потапов В.Д., Яризов А.Д. Имитационное моделирование производственных процессов в горной промышленности. М.: Высшая школа, 1981.-191 с.

41. Рыжиков Ю.И. Имитационное моделирование. Теория и технологии. -СПб.: Корона принт, 2004. 384 с.

42. Саати Т.Д. Элементы теории массового обслуживания и ее приложения. М.: Советское радио, 1971. 520 с.

43. Саломаа А. Криптография с открытым ключом: Пер. с англ. М.: Мир, 1995.-318 с.

44. Саульев В.К. Математические методы теории массового обслуживания. М.: Статистика, 1979.

45. Сигнаевский В.А., Коган Я.А. Методы оценки быстродействия вычислительных систем. -М.: Наука, 1991. -256 с.

46. Соколов А. В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002. - 656 с.

47. Таха X. Введение в исследование операций 2. М.: Мир, 1985. 436 с.

48. Федеральный закон от 10 января 2002 г. №1-ФЗ «Об электронной цифровой подписи».

49. Феррари Д. Оценка производительности вычислительных систем. М.: Мир, 1981.-576 с.

50. Цыбаков Б.С. Модель телетрафика на основе самоподобного случайного процесса. "Радиотехника", 1999 г., № 5.

51. Чумаков Н. М., Серебряный Е. И. Оценка эффективности сложных технических устройств. М.: Сов. радио, 1980. 192 с.

52. Adams С., Lloyd S. Understanding Public-Key Infrastructure: Concepts, Standarts and Deployment Considerations. Macmillan Technical Publishing, 1999

53. Adams С., Sylveste P., Zolotarev M., R. Zuccherato R. Internet X.509 Public Key Infrastructure Data Validation and Certification Server Protocols. IETF RFC 3029, February 2001.

54. Kaliski B. PKCS #7: Cryptographic Message Syntax, March 1998. http://tools.ietf.org/html/2315

55. Baskett F., Chandy К. M., Muntz R. R., Palacios F. Open, closed and mixed networks of queues with different classes of customers. Journal of the ACM, 1975, v.22,N2, p. 248-260.

56. Nystrom M., Kaliski B. PKCS #10: Certification Request Syntax Specification, November 2000.

57. Buzen J.P. Output Processes and Tandem Queues // Proc. 22-nd Int. Symp. On Computer-Commun. Networks and Teletraffic / Ed. J. Fox. NY: Polytech. Inst. Brooklyn, 1972. - P. 419 - 428.

58. Cooper A.D. A more efficient use of Delta-CRLs. Proceedings of the 2000 IEEE Symposium on Security and Privacy. Computer Security Division National Institute of Standarts and Technology. May 2000. P. 190 202.

59. Cross-Certification and PKI Policy Networking. http://www.entrust.com/resourcecenter/pdf/crosscertification.pdf

60. Crovella M., Bestavros A., "Self-Similarity in World Wide Web Traffic: Evidence and Possible Causes," IEEE/ACM Transactions on Networking, pp. 835-846, December 1997.

61. Identrus LLC: Identrus Public Key Infrastructure and Certificate Profiles. Version 4.7 of March, 27th, 2001

62. R. Housley, W. Ford, W. Polk, D. Solo. Internet X.509 Public Key Infrastructure. Certificate and CRL Profile. http://www.ietf.org/rfc/rfc2459.txt

63. Gordon W. J., Newell G. F. Closed queuing systems with exponential servers. Operations Research, 1967, v. 15, N2, p. 254—265.

64. Housley R., Ford W., Polk W., Solo D. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation Lists (CRL) Profile. IETF RFC 3280, April 2002.

65. Housley R., Hoffman P. Internet X.509 Public Key Infrastructure Operational Protocols: FTP and HTTP. IETF RFC 2585, May 1999.

66. Information technology Open System Interconnection - The Directory: Public Key and Attribute Certificate Frameworks. - ISO/IEC International Recommendation X.509, August 1997.

67. Kelly F.P. Reversibility and Stochastic Networks. NY: Viley 1979. - 230 P

68. Kocher P.C. On Certificate Revocation and Validation // Financial Cryptography FC 98, Lecture Notes in Computer Science, Springer-Verlag, Vol. 1465, 1998, P. 172 - 177.

69. Komar B. Troubleshooting Certificate Status and Revocation,Microsoft Technical Paper.http://www.microsoft.com/technet/treeview/default.asp?url=/technet/se curity/prodtech/tshtcrl.asp

70. Linn J. Trust Models and Management in Public-Key Infrastructures. RAS Technical Report, November, 2000

71. Lloyd S. Understanding Certification Path Construction. Whitepaper, September, 2002. http://www.pkiforum.com

72. Maurer U. Modelling a public-key infrastructure. In E. Bertino, H. Kurth, G. Martella, E. Montolivo. Computer Security ESORICS '96, LNCS 1146, Springer Verlag, 1996

73. Menezes G, Alfred J., Paul C. Van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press Series on Discrete Mathematics and Its Applications. Boca Ratan: CRC Press, 1996.

74. Micali S. Efficient Certificate Revocation. Technical report, Massachusetts Institute of Technology, March 1996.

75. Microsoft System Development Network Library.http://msdn.microsoft.com/

76. Myers M. Ankney R., Malpani A., Galperin S. and Adams С. X.509 Internet Public Key Infrastructure: Online Certificate Status Protocol. IETF RFC 2560, June 1999.

77. Moses T. PKI trust models. IT University of Copenhagen, Courses, updated February 20,2004

78. Path Development API Interface Control Document, Cygnacom http://wvvw.entrust.com/entrustcygnacom/cert/CPLl3ICD.doc

79. Postel J. Transmssion Control Protocol. IETF RFC 793, September 1981.

80. Чипига А.Ф., Петров Ю.Ю., Информационное противодействие угрозам терроризма № 5,2005.

81. Reiser М., Lavenberg S. S. Mean-value analysis of closed multichain queuing networks. J. of the ACM, 1980, v. 27, N 2, p. 313 322.

82. Holland John H. Adaptation in Natural and Artifical Systems: An Introductory Analysis with Application to Biology, Control, and Artificial Intelligence. USA: University of Michigan, 1975.

83. Shimaoka M. Memorandum for multi-domain PKI Interoperability, http://www.ietf.org/internet-drafts/draft-shimaoka-multidomain-pki-00.txt

84. Willinger W., Taqqu M.S., Sherman R., Daniel V.W., "Self-Similarity Through High-Variability: Statistical Analysis of Ethernet LAN Traffic at the Source Level". IEEE/ACM Transactions on Networking, Vol. 5, No. 1, 1997.

85. Willemson J. Certificate Revocation Paradigms. Technical report, Cybernetica Estonia, September 1999.

86. Veres A., Kenesi Zs., Moln'ar S., Vattay G., "On the Propagation of Long-Range Dependence in the Internet," in Proceedings of ACM SIGCOMM 2000, Stockholm, Sweden, Aug.-Sep. 2000.