автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Алгоритмы и методика защиты пользовательской информации в мультисервисных сетях связи

кандидата технических наук
Солонская, Оксана Игоревна
город
Новосибирск
год
2010
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Алгоритмы и методика защиты пользовательской информации в мультисервисных сетях связи»

Автореферат диссертации по теме "Алгоритмы и методика защиты пользовательской информации в мультисервисных сетях связи"

На правах рукописи

СОЛОНСКАЯ Оксана Игоревна

АЛГОРИТМЫ И МЕТОДИКА ЗАЩИТЫ ПОЛЬЗОВАТЕЛЬСКОЙ ИНФОРМАЦИИ В МУЛЬТИСЕРВИСНЫХ СЕТЯХ СВЯЗИ

Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность

Автореферат диссертации на соискание ученой степени кандидата технических наук

1 б ЛРЦ 7П10

Новосибирск-2010

004617449

Работа выполнена в Сибирском государственном университете телекоммуникаций и информатики (СибГУТИ).

Научный руководитель - кандидат технических наук доцент

Новиков Сергей Николаевич

Официальные оппоненты: доктор технических наук профессор

Ехлаков Юрий Поликарпович (Томский государственный университет систем управления и радиоэлектроники)

! кандидат технических наук доцент Шатохин Александр Семенович (Алтайский государственный университет)

Ведущая организация - Институт вычислительной математики и

математической геофизики СО РАН (г. Новосибирск)

Защита состоится «29» декабря 2010 г. в часов на заседании

диссертационного совета Д 212.268.03 в Томском государственном университете систем управления н радиоэлектроники (ТУСУР) по адресу: 634050, г. Томск, пр. Ленина, 40, ауд. 203.

С диссертацией можно ознакомиться в библиотеке ТУСУРа Автореферат разослан ноября 2010 г.

Ученый секретарь

диссертационного совета Д 212.268.03 кандидат технических наук доцент

Р.В. Мещеряков

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы.

В «Концептуальных положениях по построению мультисервисных сетей связи (МСС) на Взаимоувязанной сети связи России» определены основные тенденции развития телекоммуникационных сетей связи:

- мобильный доступ пользователей к услугам;

- обеспечение информационной безопасности пользователя;

- предоставление пользователям неограниченного спектра услуг с гарантированным качеством обслуживания (Quality of Service, QoS) через единую точку доступа.

В данном случае, под QoS понимается выполнение требований услуг (высокоскоростных приложений) к вероятностно-временным характеристикам (ВВХ), соответствующих их корректной работе: время задержки передачи информации; скорость передачи информации; вероятность ошибочного приема (на символ/пакет/сообщение и т.д.); временной джиттер и так далее.

В рекомендации Х.805 международного союза электросвязи (МСЭ-Т) дана архитектура обеспечения информационной безопасности мультисервисных сетей связи, которая оценивает защиту данных по следующим восьми параметрам: конфиденциальность данных, целостность данных, доступность, аутентификация, управление доступом, сохранность информации, безопасность связи, секретность.

Базовыми аспектами информационной безопасности являются первые три.

Классически конфиденциальность обеспечивается посредством применения криптографических средств. При этом шифрование осуществляется «из конца в конец», а степень защиты передаваемой информации прямо пропорциональна длине ключа и сложности применяемых алгоритмов. Причем данная зависимость имеет нелинейный (степенной) характер. Поэтому, в случае необходимости обеспечения высокого уровня конфиденциальности при использовании высокоскоростных приложений, время задержки передачи информации может превысить допустимое значение и привести к отказу в обслуживании пользователя.

Наиболее значимые исследования в области обеспечения конфиденциальности информации отражены в работах следующих ученых: У. Диффи, A.A. Молдовяна, В. Столлингса, М. Хеллмана, К. Шеннона, Б. Шнайера и других.

Известные методы, обеспечивающие целостность информации, сводятся к ее контролю и базируются на внесении избыточности в передаваемое сообщение. В случае обнаружения нарушения таковой на приеме, необходимо производить повтор передачи информации, что увеличивает время задержки и приводит к ухудшению QoS пользователя.

Наиболее значимые исследования в этой области отражены в работах отечественных и зарубежных ученых: JL Адлемана, И.С. Андронова, Д. Пирса, Р. Ривеста, Л.М. Финка, А. Шамира, В.П. Шувалова и других.

Базовым методом обеспечения .доступности информации является резервирование и дублирование, как самих каналов связи, так и информации, к которой осуществляется доступ. В данном случае задачи доступности информации сводятся к задачам обеспечения надежности и живучести МСС.

Наиболее значимые исследования в области обеспечения доступности информации отражены в работах следующих ученых: Д. Белла, Л. Лападулы, В.К. Попкова, В.Г. Хорошевского и других.

Таким образом, использование известных методов, позволяющих обеспечить доступность, конфиденциальность, целостность информации, влияет на время задержки, скорость и другие параметры передачи информации. В результате ухудшается (ЗоБ, что, в конечном счете, может привести к отказу в предоставлении услуг. 1

Кроме того, для применения классических способов защиты информации пользователь должен обладать определенными знаниями из этой области и иметь дополнительное специальное программно-аппаратное обеспечение. Однако данные требования не всегда могут быть выполнены.

Решение этих проблем возможно за счет использования ресурсов сетевого уровня модели взаимосвязи открытых систем (МВОС) мультисервисных сетей связи. Тогда организация информационной безопасности будет определяться только ресурсами МСС.

В связи с этим возникает необходимость разработки алгоритмов, методик, которые позволили бы обеспечить требуемый уровень информационной безопасности при сохранении (ЗоБ пользователя МСС за счет использования сетевого ресурса.

Цель работы: разработать алгоритмы и методику, позволяющие обеспечить конфиденциальность, целостность и доступность информации в мультисервисных сетях связи.

Объектом исследования являются мультисервисные сети связи.

Предметом исследования в работе является анализ возможности использования сетевых ресурсов мультисервисных сетей связи для обеспечения информационной безопасности без снижения С>о8 пользователей.

Для достижения указанной цели в диссертации решаются следующие задачи:

}) анализ современного состояния проблемы обеспечения информационной безопасности мультисервисных сетей связи;

2) синтез структур соединений защиты на сетевом уровне для обеспечения конфиденциальности передаваемой информации;

3) исследование возможностей обеспечения целостности и доступности информации, используя сетевые ресурсы мультисервисных сетей связи;

4) разработка методики обеспечения комплексной защиты передаваемой информации, использующей сетевые ресурсы МСС.

Методы исследования: для достижения поставленной цели и решения, сформулированных в диссертационной работе задач, использовался математический аппарат теории вероятности и теории графов, а также методы статистического моделирования сложных систем.

Научная новизна работы.

1. Разработан алгоритм обеспечения конфиденциальности передаваемой информации в мультисервисных сетях связи. В отличие от известных, использующих шифрование, только в точках передачи и приема, разработанный алгоритм: использует многократное шифрование в оконечных и транзитных узлах коммутируемого соединения между пользователями и учитывает гистограмму распределения атак несанкционированно действующего лица.

2. Предложен алгоритм обеспечения целостности передаваемой информации. В отличие от известных, использующих контроль модификации информации и запрос на ее повторную передачу, предложенный алгоритм основан на принятии решения по совокупности параллельно принятых символов в точке приема и учитывает вероятностно-стоимостные параметры соединений.

3. Спроектирован алгоритм обеспечения доступности информации. В отличие от известных, устанавливающих параллельные соединения между узлами мультисервисной сети связи, в разработанном параллельные соединения устанавливаются в соответствии с разработанным критерием выбора сетевых ресурсов, учитывающим вероятностно-стоимостные параметры соединений.

4. Создана методика комплексной защиты информации в мультисервисных сетях связи, основанная на разработанных алгоритмах, позволяющих обеспечить конфиденциальность, целостность и доступность информации.

Теоретическое значение диссертации. Разработанные в диссертации алгоритмы и методика позволяют обеспечить комплексную защиту передаваемой информации для приложений, функционирующих в реальном масштабе времени.

Практическая ценность работы заключается в следующем.

1. Применение разработанного алгоритма обеспечения конфиденциальности информации в мультисервисных сетях связи позволяет удовлетворить требуемому пользователем уровню конфиденциальности и уменьшить время задержки передачи информации в 2-5 раз.

2. Использование разработанного алгоритма обеспечения целостности информации позволяет удовлетворить требуемому пользователем уровню защиты передаваемой информации при максимальном сокращении времени задержки передачи информации до 2 раз.

3. Применение разработанного алгоритма обеспечения доступности, с учетом предложенного критерия выбора сетевых ресурсов, позволяет: достичь требуемого пользователем уровня доступности информации; сократить стоимостные затраты на организацию параллельных соединений в мультисервисной сети до 50%.

4. Разработанная методика обеспечения комплексной защиты информации позволяет удовлетворять требованиям пользователя по: конфиденциальности при уменьшении времени задержки передачи информации в 2-5 раз; целостности и доступности информации при сокращении стоимостных затрат на организацию параллельных соединений в мультисервисной сети до 50%.

Основные положения диссертации, представленные к защите.

I. Алгоритм обеспечения конфиденциальности передаваемой информации в мультисервисных сетях связи, использующий многократное шифрование в

оконечных и транзитных узлах коммутируемого соединения между пользователями, с учетом гистограммы распределения атак несанкционированно действующего лица.

2. Алгоритм обеспечения целостности передаваемой информации в муль-тисервисных сетях связи, основанный на принятии решения по совокупности параллельно принятых символов в точке приема и учитывающий вероятностно-стоимостные параметры соединений.

3. Алгоритм обеспечения доступности информации в мультисервисных сетях связи, использующий параллельные соединения, которые устанавливаются в соответствии с разработанным критерием выбора сетевых ресурсов, учитывающим вероятностно-стоимостные параметры соединений.

4. Разработанные алгоритмы, включенные в методику, позволяют обеспечить комплексную защиту передаваемой информации.

Достоверность результатов диссертационной работы подтверждается строгостью применяемого математического аппарата теории вероятности и теории графов, результатами имитационного моделирования, а также положительными результатами апробации и внедрения.

Внедрение. Разработанные алгоритмы, позволяющие обеспечить доступность, конфиденциальность, целостность передаваемой информации и методика защиты информации в мультисервисных сетях связи внедрены в ООО «Ай-ТиЭс - Интеграция» (г. Новосибирск), ООО «Новотелеком» (г. Новосибирск), а также в учебный процесс ГОУ ВПО «СибГУТИ».

Личный вклад. В диссертации использованы результаты, в которых автору принадлежит определяющая роль. Некоторые из опубликованных работ написаны в соавторстве с сотрудниками научной группы, где диссертант принимал участие в непосредственной разработке методики, алгоритмов, моделей имитационного моделирования. Постановка задачи исследований осуществлялась научным руководителем, к.т.н., доцентом С.Н. Новиковым.

Апробация результатов диссертационной работы.

Основные результаты диссертационной работы докладывались и обсуждались на международных и всероссийских научно-технических конференциях и получили положительную оценку:

- Международная научная конференция «SibCon-2005» (г. Томск, 2005 г.);

- Международная научно-техническая конференция «Про&лемы функционирования информационных сетей» (г. Новосибирск, 2008 г.);

- Всероссийская научно-практическая конференция «Инновационная экономика и промышленная политика региона» (г. Санкт-Петербург, 2009 г.);

- Всероссийская научно-техническая конференция «Информатика и про-' блемы телекоммуникаций» (г. Новосибирск, 2007 г., 2008 г., 2010 г.);

- III Международная студенческая конференция по проблемам компьютерной безопасности IT Security Conference for the Next Generation (г. Москва, 2010 г.), организованная ЗАО «Лаборатория Касперского» (доклад был признан победителем заочного тура секции «Криптография, актуальность в современном обществе»).

Реализация результатов исследований.

Направления реализации результатов исследований диссертации сведены в

таблицу ].

Таблица 1 - Направления реализации результатов диссертации

№ п/п Направления реализации результатов диссертации Организация, выдавшая акт внедрения/использования, документы, в которых реализованы основные научные исследования и разработки диссертационной работы

1. Акты внедрения и использования 1. ГОУ ВПО «СибГУТИ». 2. ООО «АйТиЭс - Интеграция» (г. Новосибирск). 3. ООО «Новотелеком» (г. Новосибирск).

2. Учйстие в международной программе TEMPUS JEP 26032 2005 Солонская, О.И. Методы защиты информации: Учебное пособие / С.Н. Новиков, О.И. Солонская / ГОУ ВПО «СибГУТИ». - Новосибирск, 2009 г. - 120 с.

3. Объединенный фонд электронных ресурсов «Наука и образование» (ОФЭРНиО) 1. Солонская, О.И. Алгоритм обеспечения целостности пользовательской информации в сетях с гарантированным качеством обслуживания на сетевом уровне 1 С.Н. Новиков, О.И. Солонская // Свидетельство о регистрации электронного ресурса в объединенном фонде электронных ресурсов «Наука и Образование» Института научной информации и мониторинга РАО, № 15062 от 23 ноября 2009 г. 2. Солонская, О.И. Алгоритм, позволяющий обеспечить требуемый пользователем уровень доступности информации / С.Н. Новиков, О.И. Солонская // Свидетельство о регистрации электронного ресурса в объединенном фонде электронных ресурсов «Наука и Образование» Института научной информации и мониторинга РАО, № 16227 от октября 2010 г.

4. Отчеты НИР, имеющие государственную регистрацию в ВНТИЦ Исследование и разработка методов маршрутизации и защиты информации на Ш-ЦСИО. / Сибирский гос. универ-т телекоммуникаций и информатики; Руководитель работы Новиков С.Н. № ГР 0120.0 50144911; инв. № Б 0220.0 501349 - Новосибирск, 2005

Публикации.

Всего по теме диссертации опубликовано 17 работ, в том числе: - 3 статьи в ведущих рецензируемых журналах, рекомендованных Высшей аттестационной комиссией (ВАК) для защиты кандидатских и докторских диссертаций;

- 2 авторских свидетельства о регистрации электронных ресурсов в объединенном фонде электронных ресурсов «Наука и Образование» Института научной информации и мониторинга РАО;

- учебное пособие, выполненное в рамках проекта Европейской комиссии TEMPUS JEP_26032_2005 и одна депонированная книга;

- отчет о НИР с государственной регистрацией.

Структура работы. Диссертация состоит из введения, пяти глав, заключения, содержит 111 страниц и включает: 41 рисунок, 4 таблицы, список литературы из 69 наименований.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении:

• обоснована актуальность темы;

• представлен анализ современного состояния вопроса;

• сформулированы цель и задачи исследований;

• раскрыта научная новизна и практическая ценность полученных результатов;

• выделены положения, выносимые на защиту.

В первой главе представлены основные определения, необходимые для изложения материала диссертации и проведен качественный анализ методов обеспечения информационной безопасности.

Основные выводы и результаты первой главы.

1. Обеспечение требуемой пользователем степени конфиденциальности при функционировании служб электросвязи и приложений, критичных к времени задержки, возможно за счет использования сетевых ресурсов (формирование структур соединений защиты). Однако алгоритмы синтеза соединений защиты в мультисервисных сетях связи на сегодняшний день не разработаны.

2. Известные методы, обеспечивающие требуемую целостность передаваемой информации, значительно влияют на время задержки, что является недопустимым для служб и приложений сетей связи, функционирующих в реальном масштабе времени. Решение данной проблемы возможно за счет использования сетевых ресурсов, а именно организации параллельных соединений между узлом-источником и узлом-получателем.

3. Обеспечение доступности пользователей к информации и услугам мультисервисных сетей связи, возможно за счет привлечения сетевых ресурсов.

Вторая глава диссертации посвящена разработке алгоритма, который позволяет обеспечить конфиденциальность передаваемой информации, с использованием криптографических ресурсов распределенных в мультисервисных сетях связи.

В спецификации ATM Security представлен подход к обеспечению информационной безопасности с помощью соединений защиты (security associations) и агентов защиты (security agents), которые образуют структуру соединений защиты между источником и получателем информации. Однако отсутствует алгоритм синтеза таких структур.

Пусть структура соединений защиты представляет собой ориентированный граф (7 (у, /-), где V - множество вершин графа, в которых расположены агенты защиты (шифраторы/дешифраторы); г - множество дуг графа, которые соответствуют соединениям защиты (выделенным виртуальным каналам связи).

Введем следующие обозначения для процедур зашифрования/расшифрования (функций агентов защиты):

У = Екс{х), х = Д.(у), где х — открытая информация, предназначенная для передачи; у — закрытая информация, передаваемая через МСС; Ек и - функции, выполняющие зашифрование и расшифрование с помощью секретного ключа кс.

Используя многократное зашифрование/расшифрование (вложение соединений защиты), возможны различные варианты организации структур соединений защиты на сетевом уровне мультисервисной сети связи (рисунок 1).

Из графического представления (рисунок 1) следуют выводы:

- графы, описывающие структуры соединений защиты, на рисунках 1а, 16 представляют собой один уровень защиты (к-1);

- рисунки 1в, 1 г - структуры с двумя уровнями защиты (к = 2);

- увеличение уровней защиты приводит к усложнению графов;

- усложнение структуры соединений защиты позволяет повысить степень конфиденциальности передаваемой информации.

а) агенты защиты соединение защиты

б)

А 00

в)

г)

ка

Рисунок 1 - Графическое представление последовательности процедур зашифрования/расшифрования

Введем следующие правила организации структур соединений (рисунок 2):

- дуге, связывающей начальную и конечную вершины графа, присваивается вес (уровень вложения)«1»;

- дуги, соединяющиеся последовательно, имеют один и тот же вес;

- вес дуги увеличивается при увеличении степени вложения.

- структура соединений защиты с к уровнями вложения (уровнями защиты), описывается графом, в котором максимальный вес дуги равен также к.

Взаимозависимости параметров графа: количества вершин (у), ребер (г) и уровней защиты или вложений (к) определяются следующим образом (к > 2):

у = —= 2'-'+1, (1) 2

г = 2у-3 = 2*-1, (2)

А = 1 + 1о8,(У-1)=1О81(Г + 1). (3)

Рисунок 2 - Правила организации уровней защиты

Системы шифрования используют различные криптографические алгоритмы, ключи которых независимы, кроме того атаки злоумышленника так же являются независимыми. Тогда на основе анализа организации вложенных соединений защиты получено выражение для вычисления вероятности обеспечения конфиденциальности информации:

(4)

где - итоговая вероятность обеспечения конфиденциальности информации с помощью к уровней защиты; р — вероятность обеспечения конфиденциальности информации с уровнем защиты «1».

Из (4) следует вывод, что максимальное приращение значения вероятности обеспечения конфиденциальности информации происходит при р = 0.75, и с увеличением количества уровней стремится «1». Таким образом, требуемого уровня конфиденциальности информации можно достичь при помощи организации вложенных соединений.

Пользователь задает количественную оценку требуемой конфиденциальности информации (РтрКОнф Ф 1), а система управления мультисервиснои сетью связи должна реализовать эти требования за счет криптографического ресурса, распределенного в МСС, в виде организации структур соединений защиты для выполнения следующего условия:

ркош\, р{к) тр конф '

Разработан алгоритм, основанный на предложенном подходе организации вложенных соединений защиты, позволяющий обеспечить конфиденциальность

передаваемой информации, используя криптографический ресурс распределенный в мультисервисной сети связи с учетом гистограммы распределения атак несанкционированно действующего лица на всем коммутируемом соединении между пользователями (рисунок 1).

Основные выводы и результаты второй главы.

1. Требуемый уровень конфиденциальности передаваемой информации в мультисервисных сетях связи для служб электросвязи и приложений, критичных ко времени задержки, можно обеспечить за счет структур вложенных соединений защиты.

2. Увеличение степени конфиденциальности передаваемой информации влечет за собой увеличение объема задействованных криптографических ресурсов. Причем данная зависимость имеет степенной характер.

3. Полученные выражения, позволяют оценить вероятность обеспечения конфиденциальности информации.

4. Разработан алгоритм, позволяющий обеспечить требуемый пользователем уровень конфиденциальности информации передаваемой в МСС.

Начало

/ Требуемая пользователем Р КОнф / 'ТВ /

1

/ Список маршрутов, / удовлетворяющих требованиям по ВВХ, параметры / V«. гР /

*

/ Гистограммы рас/ пределения вероятностей несанкционированных воздей- / ствий /

*

Определение требуемой структуры соединений защиты для выполнения требований по конфиденциальности и ВВХ

1

Установление структуры соединений защиты

*

Передача пользовательской информации

Конец

Рисунок 3 - Блок-схема алгоритма обеспечения конфиденциальности информации в МСС

Третья глава диссертации посвящена разработке механизма принятия решения о переданном символе, который позволяет выполнить требования пользователя по степени целостности информации.

Предположим, что в сети передаются сообщения 5 = {5, ,5,} с соответствующими априорными вероятностями:

0<Р(5,)<1, ip(S) = \.

<■=1

Сообщение передается от узла источника (УИ) к узлу получателя (УП) через т транзитных узлов (ТУ) по п параллельным соединениям (рисунок 4), причем Р'" - вероятность его модификации несанкционированно действующим лицом на соответствующем ¡'-ом соединении (/ = 1 ,п).

ТУ 1/

Рисунок 4 - Структура организации параллельных соединений

В этом случае, обеспечение целостности информации на сетевом уровне сводится к процессу принятия решения в точке приема по п одновременно принятым сообщениям х = (х,,...,х1,...,х11). Таким образом, на выходе решающего устройства (РУ) значение 5 будет соответствовать переданному сообщению 1,2.

Рассмотрим решающее устройство с п входами, тогда условная вероятность, того, что на выходе РУ будет 5] или соответственно, будет определяться формулами:

Ж, / л: ;/ = 0.»))=--" ' '/(*,;/ = 0,и)=---(5)

Значение вероятности в знаменателе

г = 0, и) неизвестно. Возьмем от-' ношение этих формул, если полученный результат окажется больше 1, решение будет принято в пользу 51), иначе ^

гкки-Щ «ыЛ^К "Я'™ (6)

Р{:;,> П':" Ттрг)'

Прологарифмировав обе части этого выражения, получим:

Введем обозначения:

- In

P(SA ^ . (l -?„"') , P„<"

■■ '■■ + > ln-5--H+ > lu "7—^-гл-

P(S2) С ¿à МЛ

, PiS,) . (l-P"')

a, =)n-—, a, = ln-——-1-

P(S2) ' P<" '

Обозначим условно 5, = +1, S2 = -1, в результате получим:

ln-

/(*,;/ = 0, л)

(7)

(8)

(9)

Р&/(*,;/= 0,йл

Таким образом, можно утверждать: для решающего устройства с п параллельными входами, одновременно принятыми по ним сообщениям х = (х,) и одним выходом имеет место следующее соотношение:

« |>0,то 5* =5,

[<0,то 5 =5,

Функциональная схема решающего устройства представлена на рисунке 5.

Рисунок 5 - Функциональная схема РУ В случае если вероятности модификации символа по всем соединениям равны, т.е. Ри = Р^'\ а атаки злоумышленных лиц являются независимыми, то вероятность целостности информации на выходе РУ:

>-о (и+ 2/ + ])!

Оценка влияния погрешности измерения Рм на Ри Ру выполнена из следующих соображений:

Г>0, нет ошибки на выходе РУ 5x5 =•! . (12)

<0, ошибка на выходе РУ

Проведем анализ (12). Допустим, что количество параллельных соединений постоянно и равно п\ х = +1; математические ожидания соответствующих случайных функций: Тогда

5 х 5' = яГ а0 + = /ы + ¿"¿п^^

(1 Л (1 Р) ■ (13)

Р Р,1

м м

В результате, если:

- Рм = 0, то 5х5* = оо;

-Р„ = 1,то Ях^-оо;

-Рм = 0,5, то 5х5,*=0.

В последнем случае наблюдается неустойчивое состояние работы решающего устройства, т.е. неточное вычисление коэффициентов а,-, близких к точке Рм = 0,5, повлечет ошибку на приеме.

Таким образом, необходимо знать допустимые величины отклонений от реальных значений, так как вероятности модификации имеют случайный характер и на практике известны с определенной точностью (погрешностью).

Результаты имитационного моделирование функционирования РУ, выполненного в среде МаЛаЬ, приведены на рисунках 6-7.

0.35

г о.э

0.85

0.75

5 0.65

' 0.55

0.3 0.4 0.5 0.6 0.7 вероятность модификации сообщения

Рисунок 6 - Семейство графиков зависимости Ра ру =/(Рм) при разных п

0 4-1-1-1-!-1

0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.В 0.9 1 вероятность модификации символа

Рисунок 7 - Графики зависимостей Ра Ру =/(Рм), Ри РУ =/(Рм + 5%), Л.гу=ДЛ.-5%)

Основные выводы и результаты третьей главы.

1. Разработанное решающее устройство позволяет обеспечить требуемый пользователем уровень целостности передаваемой информации в мультисер-висной сети связи, используя ее сетевые ресурсы.

2. Дана оценка вероятности целостности информации на выходе разработанного РУ.

3. Аналитически доказано и подтверждено результатами имитационного моделирования, что при вероятности модификации передаваемой информации Рм = 0,5 наблюдается неустойчивая работа РУ, что влияет на точность принятия решения.

В четвертой главе разработан критерий, с помощью которого выбирается совокупность соединений при минимальной стоимости задействованных ресурсов сетевого уровня МВОС и требуемой пользователем защите. На его основе и механизме принятия решений разработаны алгоритмы, которые позволяют обеспечивать целостность и доступность информации в сетях связи.

Введем следующие обозначения: с^ - стоимость г-ого соединения между узлом-источником и узлом-получателем, организованного для обеспечения доступности информации; - вероятность обеспечения доступности информации на г-ом соединении («= 1, па).

Тогда общая стоимость организации совокупности параллельных соединений:

с.=£сл"\ (14)

(=1

Предположим, что атаки злоумышленных лиц на каждое соединение независимы, в этом случае результирующая или полученная вероятность обеспечения доступности:

(15)

ы

(16)

ъ^-ЬеРЬ о?)

Пусть

Следовательно

Прологарифмируем обе части выражения (17):

1п (18)

Предположим, что все параллельные соединения одинаковы по стоимости:

. = (19)

Разделим (18) на сд, с учетом (19) и (16) получим:

ъЯкМ*-*1); (20)

с с,

л л

Из (20) следует вывод, что оптимальным соединением с точки зрения доступности информации при минимальной стоимости с'^ будет то, у которого следующее отношение максимально:

1п(1-Р<'>)

к'' =

с"

(21)

Выражение аналогичное (21) применимо и для выбора сетевых ресурсов, обеспечивающих целостность информации.

Алгоритмы, обеспечивающие целостность и доступность передаваемой информации в мультисервисных сетях, представлены на рисунке 8.

Основные выводы и результаты четвертой главы.

1. Для обеспечения требуемой доступности и целостности информации возможно использование совокупности параллельных маршрутов, которые выбираются с помощью критерия выбора ресурсов сети связи.

2. Зависимость вероятности обеспечения доступности или целостности информации от стоимости является нелинейной.

3. Разработаны алгоритмы, позволяющие обеспечить требуемый пользователем уровень целостности и доступности информации, использующие разработанные критерии выбора сетевых ресурсов мультисервисных сетей связи.

ф Начало

+

Требуемая пользователем Ртр"

т

Список маршрутов, удовлетворяющих требованиям по ВВХ, параметры п/'1

Р »V0'' Р _I и РУ лХм___

Определение с помощью разработанного критерия необходимых маршрутов

для выполнения требований по целостности и ВВХ

Установление параллель-

ных соединений

/ Передаваемая /

/ пользователем /

/ информация /

1

Передача информации по

параллельным соединени-

ям в условиях несанкцио-

нированных воздействий

4

Работа решающего уст-

ройства на приеме

Принятая информация пользователя

ф Начало ^

Требуемая пользователем /V

з:

Список маршрутов,

удовлетворяющих

требованиям по

ВВХ, параметры . и р (/) р щ

с Д. , Д г -Г К_

Определение с помощью разработанного критерия необходимых маршрутов для выполнения требований по доступности и ВВХ

___________4 _ . ._

Установление параллельных соединений

_______ *

Получение доступа к информации

Конец

Конец

Рисунок 8 - Блок-схема алгоритмов обеспечения а) целостности информации в МСС, б) доступности информации в МСС В пятой главе разработана методика комплексной защиты передаваемой информации, которая позволяет обеспечить требуемый пользователем уровень конфиденциальности, целостности и доступности.

Разработанная методика комплексной защиты информации в мультисер-висных сетях связи ориентирована на проектировщиков, разработчиков систем и операторов связи, предназначена обеспечить информационную безопасность пользователей МСС без снижения (¡»оБ; содержит рекомендации по ее применению, последовательность основных этапов.

На рисунке 9 представлена функциональная схема работы алгоритма, реализующего методику комплексной защиты информации, где:

- РтрД, РтрКт'^, РТрЧ - вероятности обеспечения доступности, конфиденциальность и целостности информации, соответственно, требуемые пользователем и оформленные в задании по безопасности;

- ид, иц - количество соединений, необходимых для обеспечения доступности, конфиденциальности и целостности, соответственно (ид > пк > иц);

- Л/ - матрица маршрутов, удовлетворяющих требованиям приложений по вероятностно-временным характеристикам;

- М* - матрица, полученная из матрицы А/, и включающая в себя только маршруты соединений пд;

- М - матрица, полученная из матрицы М, и включающая в себя только маршруты соединений ик (М>А?> М**);

- Мд, Л/„, А/ц. - матрицы, составленные на основе матриц М, А/, М**;

- Сд1 - стоимость 1-го соединения, обеспечивающего доступность информации, / = 1, яд, где - количество «параллельных» соединений;

- Сц' - стоимость 1-го соединения, обеспечивающего целостность информации, / = 1 ,иц, где иц - количество «параллельных» соединений;

- вероятность обеспечения доступности г-ым соединением из совокупности параллельных соединений (г = 1 ,ид, где ид - количество «параллельных» соединений);

- Ра ру('' — вероятность целостности информации на выходе решающего устройства г'-ого соединения (/ = !,«ц, где яц - количество соединений);

- - вероятность нарушения доступности информации, передаваемой по г-му соединению (/' = 1,пд, где ил - количество «параллельных» соединений);

- кц'\ кг}']~ соответствующие отношения (23) для выбора необходимых сетевых ресурсов, затрачиваемых сетью для организации целостности/доступности для г-го соединения;

- -РрезД - вероятность обеспечения доступности информации при использовании совокупности параллельных соединений;

-2- матрица, содержащая информацию о распределении вероятностей несанкционированного воздействия на участках соответствующих маршрутов;

- Vм - количество агентов защиты на каждом из /-маршрутов;

- р(,) - вероятность обеспечения конфиденциальности с начальным уровнем защиты на г-ом «параллельном» маршруте;

- Ра («•/'' - вероятность несанкционированных действий на ■н>-м участке установленного соединения между смежными агентами защиты (м>=1,г>-1, V -количество агентов защиты);

- РрезК0Н^ - вероятность обеспечения конфиденциальности, полученная при помощи организации структуры соединений защиты;

- Рм(,> — вероятность модификации сообщения на /-ом «параллельном» маршруте (/ = 1, и,, где пК - количество «параллельных» соединений);

Установление яд параллельных соединений

Протокол сигнализации

Обеспечение доступности

Рисунок 9 - Функциональная схема работы алгоритма, реализующего методику комплексной защиты информации - Рп рУ или Ррезц - вероятность обеспечения целостности информации на выходе решающего устройства.

В случае если на каком-то этапе функционирования методики происходит отказ в обеспечении информационной безопасности, то необходимо провести поиск альтернативных маршрутов, либо отказагь пользователю в предоставлении услуги, как не отвечающей уровню требуемой безопасности.

В заключении содержится краткая сводка основных результатов работы.

1. Проведен анализ современного состояния области «Информационной безопасности в мультисервисной сети связи», представивший недостатки известных методов обеспечения защиты информации.

2. Разработан алгоритм обеспечения конфиденциальности передаваемой информации, позволяющий использовать криптографические ресурсы, распределенные в мультисервисной сети связи, для удовлетворения требуемому пользователем уровня конфиденциальности при гарантированном качестве обслуживании приложений, функционирующих в реальном масштабе времени.

3. Предложен подход к обеспечению целостности передаваемой информации, заключающийся в принятии решения о переданном символе по одновременно принятым сообщениям по параллельным каналам, позволяющий сократить время задержки передачи информации для приложений, функционирующих в реальном масштабе времени.

4. Разработаны критерии выбора сетевых ресурсов мультисервисных сетей связи, с учетом не только параметров защиты, но и стоимостных показателей, для обеспечения целостности и доступности передаваемой информации.

5. Разработаны алгоритмы обеспечения целостности и доступности информации в мультисервисных сетях связи, использующие разработанные механизм принятия решения о переданном символе и критерий выбора сетевых ресурсов.

6. Разработана методика комплексной защиты передаваемой информации, обеспечивающая конфиденциальность, целостность и доступность, используя сетевые ресурсы мультисервисных сетей связи.

ОСНОВНЫЕ ПОЛОЖЕНИЯ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ В СЛЕДУЮЩИХ РАБОТАХ

Статьи в ведущих рецензируемых журналах, рекомендованных Высшей аттестационной комиссией (ВАК) для защиты кандидатских и докторских диссертаций:

1. Солонская, О.И. Обеспечение целостности в мультисервисных сетях / С.Н. Новиков, О.И. Солонская // Доклады ТУСУР - № 1 (19), часть 2. - 2009. -с. 83-85.

2. Солонская, О.И. Обеспечение конфиденциальности передаваемой информации на сетевом уровне / С.Н. Новиков, О.И. Солонская // Научно-технические ведомости СП6ГПУ, серия «Информатика. Телекоммуникации. Управление» - № 4 (82). - 2009. - С. 60-64.

3. Солонская, О.И. Метод обеспечения целостности информации на основе организации параллельных соединений защиты на сетевом уровне / О.И. Солонская // Доклады ТУСУР - № 1 (21), часть 1. - 2010. - с. 163-167.

Отчет о НИР с государственной регистрацией.

4. Исследование и разработка методов маршрутизации и защиты информации на Ш-ЦСИО. / Сибирский гос. универ-т телекоммуникаций и информатики; Руководитель работы С.Н.Новиков № ГР 0120.0 50144911; инв. № Б 0220.0 501349 - Новосибирск, 2005.

Свидетельства о регистрации программных продуктов:

5. Солонская, О.И. Алгоритм обеспечения целостности пользовательской информации в сетях с гарантированным качеством обслуживания на сетевом уровне / С.Н. Новиков, О.И. Солонская // Свидетельство о регистрации электронного ресурса в объединенном фонде электронных ресурсов «Наука и Образование» Института научной информации и мониторинга РАО, № 15062 от 23 ноября 2009 г.

6. Солонская, О.И. Алгоритм, позволяющий обеспечить требуемый пользователем уровень доступности информации / С.Н: Новиков, О.И. Солонская // Свидетельство о регистрации электронного ресурса в объединенном фонде электронных ресурсов «Наука и Образование» Института научной информации и мониторинга РАО, № 16227 от октября 2010 г.

Депонированная книга.

7. Маршрутизация и защита информации на сетевом уровне в мультисер-висных сетях связи / A.A. Буров, A.A. Киселев, С.Н. Новиков, Е.В. Сафонов, О.И. Солонская, под ред. С.Н. Новикова. ГОУ ВПО СибГУТИ. — Новосибирск, 2004,— 221 с. Деп. в ВИНИТИ 04.11.04, № 1732-В2004. Информация о статье в БУ «Депонированные научные работы», Л° 1, 2005.

Учебное пособие.

8. Солонская, О.И. Методы защиты информации: Учебное пособие / ГОУ ВПО «СибГУТИ» / С.Н. Новиков, О.И. Солонская / - Новосибирск, 2009 г. -120 с.

Материалы докладов, представленных на конференциях и статьи в других изданиях.

9. Solonskaya, O.I. A protection profile and its content / O.I. Solonskaya П The IEEE International Siberian Conference on Control and Communications, SIBCON-!005 - Tomsk, 2005, p. 60-64.

10. Солонская, О.И. Анализ и синтез структур соединений защиты / С.Г. Богатырев, A.A. Киселев, О.И. Солонская // Материалы конф. «Информатика и проблемы телекоммуникаций», Сибирское научно-технической общество радиотехники, электроники и связи им. Попова, Новосибирск, 2007. - с. 3537.

11. Солонская, О.И. Необходимость внедрения систем мониторинга в локальные вычислительные сета / С.Г. Богатырев, О.И. Солонская // Материалы конф. «Информатика и проблемы телекоммуникаций», Сибирское научно-

ехнической общество радиотехники, электроники и связи им. Попова, Новоси-ирск, 2008. - с. 434-435.

12. Солонская, О.И. Защита пользовательской информации с помощью груктур соединений защиты / С.Г. Богатырев, О.И. Солонская // Материалы онф. «Информатика и проблемы телекоммуникаций», Сибирское научно-

технической общество радиотехники, электроники и связи им. Попова, Новосибирск, 2008.-с. 435-437.

13. Солонская, О.И. Обеспечение информационной безопасности на сетевом уровне модели взаимодействия открытых систем в мультисервисных сетях / С.Н. Новиков, О.И. Солонская // Материалы X международной конференции «Проблемы функционирования информационных сетей»: Новосибирск, 2008 -с. 81-86.

14. Солонская, О.И. Обеспечение конфиденциальности передаваемой информации на сетевом уровне / С.Н. Новиков, О.И. Солонская // Труды международной научно-практической конференции «Инновационная экономика и промышленная политика региона» (ЭКОПРОМ-2009) - Том 2. - С. 406-411.

15. Солонская, О.И. Критерий выбора ресурсов для обеспечения доступности информации в сетях связи / С.Н. Новиков, О.И. Солонская // Проблемы информатики - № 4. - 2009. - с.37-40.

16. Солонская, О.И. Методика обеспечения защиты информации на сетевом уровне модели взаимосвязи открытых систем / О.И. Солонская // Материалы конф. «Информатика и проблемы телекоммуникаций», Сибирское научно-технической общество радиотехники, электроники и связи им. Попова, Новосибирск, 2010. - с. 310.

17. Солонская, О.И. Методы обеспечения целостности и конфиденциальности пользовательской информации в сетях с гарантированным качеством обслуживания / О.И. Солонская // III Международная студенческая конференция по проблемам компьютерной безопасности IT Security Conference for the Next Generation, Москва, 2010 г. - с. 30-31.

Подписано в печать 22.11.2010, формат бумаги 60x84/16, отпечатано на ризографе, шрифт №10, изд. л. 1,5, заказ № 70 , тираж 100. СибГУТИ 630102, Новосибирск, ул. Кирова, 86

Оглавление автор диссертации — кандидата технических наук Солонская, Оксана Игоревна

Список сокращений.

Список условных обозначений.

Введение.

1 Качественный анализ методов обеспечения информационной безопасности в мультисервисных сетях связи.

1.1 Постановка задачи.

1.2 Основные понятия и определения предметной области «Информационная безопасность в мультисервисных сетях связи».

1.3 Анализ современного состояния обеспечения основных аспектов информационной безопасности в мультисервисных сетях связи.

1.3.1 Методы обеспечения конфиденциальности информации.

1.3.2 Методы обеспечения целостности информации.

1.3.3 Методы обеспечения доступности информации.

Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Солонская, Оксана Игоревна

Актуальность работы.

В [23] определены основные тенденции развития мультисервисных сетей связи (МСС):

- мобильный доступ пользователей к услугам;

- обеспечение информационной безопасности пользователя;

- предоставление пользователям неограниченного спектра услуг с гарантированным качеством обслуживания (Quality of Service, QoS) через единую точку доступа.

В данном случае, под QoS понимается выполнение требований услуг (высокоскоростных приложений) к вероятностно-временным характеристикам (ВВХ), соответствующих их корректной работе: время задержки передачи информации; скорость передачи информации; вероятность ошибочного приема (на сймвол/пакет/сообщение и т.д.); временной джиттер и так далее.

В рекомендации [38] международного союза электросвязи (МСЭ-Т) дана архитектура обеспечения информационной безопасности мультисервисных сетей связи, которая оценивает защиту данных по следующим восьми параметрам: конфиденциальность данных, целостность данных, доступность, аутентификация, управление доступом, сохранность информации, безопасность связи, секретность.

Базовыми аспектами информационной безопасности являются первые три.

Классически конфиденциальность обеспечивается посредством применения криптографических средств. При этом шифрование осуществляется «из конца в конец», а степень защиты передаваемой информации прямо пропорциональна длине ключа и сложности применяемых алгоритмов. Причем данная зависимость имеет нелинейный (степенной) характер. Поэтому в случае необходимости обеспечения высокого уровня конфиденциальности при использовании высокоскоростных приложений, время задержки передачи информации может превысить допустимое значение и привести к отказу в обслуживании пользователя.

Наиболее значимые исследования в области обеспечения конфиденциальности информации отражены в работах следующих ученых: У. Диффи,

A.A. Молдовяна, В. Столлингса, М. Хеллмана, К. Шеннона, Б. Шнайера и других.

Известные методы, обеспечивающие целостность информации, сводятся к ее контролю и базируются на внесении избыточности в передаваемое сообщение. В случае обнаружения нарушения таковой на приеме, необходимо производить повтор передачи информации, что увеличивает время задержки и приводит к ухудшению QoS пользователя МСС.

Наиболее значимые исследования в этой области отражены в работах отечественных и зарубежных ученых: JI. Адлемана, И.С. Андронова, Д. Пирса, Р. Ривеста, JI.M. Финка, А. Шамира, В.П. Шувалова и других.

Базовым методом обеспечения доступности информации является резервирование и дублирование, как самих каналов связи, так и информации, к которой осуществляется доступ. В данном случае задачи доступности информации для сводятся к задачам обеспечения надежности и живучести мультисервисных сетей связи.

Наиболее значимые исследования в области обеспечения доступности информации отражены в работах следующих ученых: Д. Белла, Л. Лападулы,

B.К. Попкова, В.Г. Хорошевского и других.

Таким образом, использование известных методов, позволяющих обеспечить доступность, конфиденциальность, целостность информации, влияет на время задержки, скорость и другие параметры передачи информации. В результате ухудшается QoS, что, в конечном счете, может привести к отказу в предоставлении услуг.

Кроме того, для применения классических способов защиты информации пользователь должен обладать определенными знаниями из этой области и иметь дополнительное специальное программно-аппаратное обеспечение. Однако данные требования не всегда могут быть выполнены.

Решение этих проблем возможно за счет использования ресурсов сетевого уровня модели взаимосвязи открытых систем (МВОС) мультисервисных сетей связи. Тогда организация информационной безопасности будет определяться только ресурсами МСС.

В связи с этим возникает необходимость разработки алгоритмов, методик, которые позволили бы обеспечить требуемый уровень информационной безопасности при сохранении <Зо8 пользователя МСС за счет использования сетевого ресурса.

Цель работы: разработать алгоритмы и методику, позволяющие обеспечить конфиденциальность, целостность и доступность информации в мультисервисных сетях связи.

Объектом исследования являются мультисервисные сети связи.

Предметом исследования в работе является анализ возможности использования сетевых ресурсов мультисервисных сетей связи для обеспечения информационной безопасности без снижения С^оБ пользователей.

Для достижения указанной цели в диссертации решаются следующие задачи:

1) анализ современного состояния проблемы обеспечения информационной безопасности мультисервисных сетей связи;

2) синтез структур соединений защиты на сетевом уровне для обеспечения конфиденциальности передаваемой информации;

3) исследование возможностей обеспечения целостности и доступности информации, используя сетевые ресурсы мультисервисных сетей связи;

4) разработка методики обеспечения комплексной защиты передаваемой информации, использующей сетевые ресурсы МСС.

Методы исследования: для достижения поставленной цели и решения, сформулированных в диссертационной работе задач, использовался математический аппарат теории вероятности и теории графов, а также методы статистического моделирования сложных систем.

Научная новизна работы.

1. Разработан алгоритм обеспечения конфиденциальности передаваемой информации в мультисервисных сетях связи. В отличие от известных, использующих шифрование, только в точках передачи и приема, разработанный алгоритм: использует многократное шифрование в оконечных и транзитных узлах коммутируемого соединения между пользователями и учитывает гистограмму распределения атак несанкционированно действующего лица.

2. Предложен алгоритм обеспечения целостности передаваемой информации. В отличие от известных, использующих контроль модификации информации и запрос на ее повторную передачу, предложенный алгоритм основан на принятии решения по совокупности параллельно принятых символов в точке приема и учитывает вероятностно-стоимостные параметры соединений.

3. Спроектирован алгоритм обеспечения доступности информации. В отличие от известных, устанавливающих параллельные соединения между узлами мультисервисной сети связи, в разработанном параллельные соединения устанавливаются в соответствии с разработанным критерием выбора сетевых ресурсов, учитывающим вероятностно-стоимостные параметры соединений.

4. Создана методика комплексной защиты информации в мультисервисных сетях связи, основанная на разработанных алгоритмах, позволяющих обеспечить конфиденциальность, целостность и доступность информации.

Теоретическое значение диссертации. Разработанные в диссертации алгоритмы и методика позволяют обеспечить комплексную защиту передаваемой информации для приложений, функционирующих в реальном масштабе времени.

Практическая ценность работы заключается в следующем.

1. Применение разработанного алгоритма обеспечения конфиденциальности информации в мультисервисных сетях связи позволяет удовлетворить требуемому пользователем уровню конфиденциальности и уменьшить время задержки передачи информации в 2-5 раз.

2. Использование разработанного алгоритма обеспечения целостности информации позволяет удовлетворить требуемому пользователем уровню защиты передаваемой информации при максимальном сокращении времени задержки передачи информации до 2 раз.

3. Применение разработанного алгоритма обеспечения доступности, с учетом предложенного критерия выбора сетевых ресурсов, позволяет: достичь требуемого пользователем уровня доступности информации; сократить стоимостные затраты на организацию параллельных соединений в мультисервисной сети до 50%.

4. Разработанная методика обеспечения комплексной защиты информации позволяет удовлетворять требованиям пользователя по: конфиденциальности при уменьшении времени задержки передачи информации в 2-5 раз; целостности и доступности информации при сокращении стоимостных затрат на организацию параллельных соединений в мультисервисной сети до 50%.

Основные положения диссертации, представленные к защите.

1. Алгоритм обеспечения конфиденциальности передаваемой информации в мультисервисных сетях связи, использующий многократное шифрование в оконечных и транзитных узлах коммутируемого соединения между пользователями, с учетом гистограммы распределения атак несанкционированно действующего лица.

2. Алгоритм обеспечения целостности передаваемой информации в мультисервисных сетях связи, основанный на принятии решения по совокупности параллельно принятых символов в точке приема и учитывающий вероятностно-стоимостные параметры соединений.

3. Алгоритм обеспечения доступности информации в мультисервисных сетях связи, использующий параллельные соединения, которые устанавливаются в соответствии с разработанным критерием выбора сетевых ресурсов, учитывающим вероятностно-стоимостные параметры соединений.

4. Разработанные алгоритмы, включенные в методику, позволяют обеспечить комплексную защиту передаваемой информации.

Достоверность результатов диссертационной работы подтверждается строгостью применяемого математического аппарата теории вероятности и теории графов, результатами имитационного моделирования, а также положительными результатами апробации и внедрения.

Внедрение. Разработанные алгоритмы, позволяющие обеспечить доступность, конфиденциальность, целостность передаваемой информации и методика защиты информации в мультисервисных сетях связи внедрены в ООО «Ай-ТиЭс - Интеграция» (г. Новосибирск), ООО «Новотелеком» (г. Новосибирск), а также в учебный процесс ГОУ ВПО «СибГУТИ».

Личный вклад. В диссертации использованы результаты, в которых автору принадлежит определяющая роль. Некоторые из опубликованных работ написаны в соавторстве с сотрудниками научной группы, где диссертант принимал участие в непосредственной разработке методики, алгоритмов, моделей имитационного моделирования. Постановка задачи исследований осуществлялась научным руководителем, к.т.н., доцентом С.Н. Новиковым.

Апробация результатов диссертационной работы.

Основные результаты диссертационной работы докладывались и обсуждались на международных и всероссийских научно-технических конференциях и получили положительную оценку:

- Международная научная конференция «SibCon-2005» (г. Томск, 2005 г.);

- Международная научно-техническая конференция «Проблемы функционирования информационных сетей» (г. Новосибирск, 2008 г.);

- Всероссийская научно-практическая конференция «Инновационная экономика и промышленная политика региона» (г. Санкт-Петербург, 2009 г.);

- Всероссийская научно-техническая конференция «Информатика и проблемы телекоммуникаций» (г. Новосибирск, 2007 г., 2008 г., 2010 г.);

- III Международная студенческая конференция по проблемам компьютерной безопасности IT Security Conference for the Next Generation (г. Москва, 2010 г.), организованная ЗАО «Лаборатория Касперского» (доклад был признан победителем заочного тура секции «Криптография, актуальность в современном обществе»).

Реализация результатов исследований.

Направления реализации результатов исследований диссертации сведены в таблицу 1.

Таблица 1 - Направления реализации результатов диссертации п/ п Направления реализации результатов диссертации Организация, выдавшая акт внедрения/использования, документы, в которых реализованы основные научные исследования и разработки диссертационной работы

1. Акты внедрения и использования 1. ГОУ ВПО «СибГУТИ». 2. ООО «АйТиЭс - Интеграция» (г. Новосибирск). 3. ООО «Новотелеком» (г. Новосибирск).

2. Участие в международной программе TEMPUS JEP 26032 2005 Солонская, О.И. Методы защиты информации: Учебное пособие / С.Н. Новиков, О.И. Солонская / ГОУ ВПО «СибГУТИ». - Новосибирск, 2009 г. - 120 с.

3. Объединенный фонд электронных ресурсов «Наука и образование» (ОФЭРНиО) 1. Солонская, О.И. Алгоритм обеспечения целостности пользовательской информации в сетях с гарантированным качеством обслуживания на сетевом уровне / С.Н. Новиков, О.И. Солонская // Свидетельство о регистрации электронного ресурса в объединенном фонде электронных ресурсов «Наука и Образование» Института научной информации и мониторинга РАО, № 15062 от 23 ноября 2009 г. 2. Солонская, О.И. Алгоритм, позволяющий обеспечить требуемый пользователем уровень доступности информации / С.Н. Новиков, О.И. Солонская // Свидетельство о регистрации электронного ресурса в объединенном фонде электронных ресурсов «Наука и Образование» Института научной информации и мониторинга РАО, № 16227 от октября 2010 г.

4. Отчеты НИР, имеющие государственную регистрацию в ВНТИЦ Исследование и разработка методов маршрутизации и защиты информации на Ш-ЦСИО. / Сибирский гос. универ-т телекоммуникаций и информатики; Руководитель работы Новиков С.Н № ГР 0120.0 50144911; инв. № Б 0220.0 501349 - Новосибирск, 2005

Публикации.

Всего по теме диссертации опубликовано 17 работ, в том числе:

- 3 статьи в ведущих рецензируемых журналах, рекомендованных Высшей аттестационной комиссией (ВАК) для защиты кандидатских и докторских диссертаций;

- 2 авторских свидетельства о регистрации электронных ресурсов в объединенном фонде электронных ресурсов «Наука и Образование» Института научной информации и мониторинга РАО;

- учебное пособие, выполненное в рамках проекта Европейской комиссии TEMPUS JEP260322005 и одна депонированная книга;

- отчет о НИР с государственной регистрацией.

Структура работы. Диссертация состоит из введения, пяти глав, заключения, содержит 111 страниц и включает: 41 рисунок, 4 таблицы, список литературы из 69 наименований.

Заключение диссертация на тему "Алгоритмы и методика защиты пользовательской информации в мультисервисных сетях связи"

5.3 Основные выводы и результаты главы 5

1. Разработана методика, позволяющая обеспечить комплексную защиту передаваемой информации в мультисервисных сетях связи.

2. Представлены рекомендации и особенности ее использования.

ЗАКЛЮЧЕНИЕ

В ходе решения поставленных в диссертационной работе задач получены следующие результаты.

1. Проведен анализ современного состояния области «Информационной безопасности в мультисервисной сети связи», представивший недостатки известных методов обеспечения защиты информации.

2. Разработан алгоритм обеспечения конфиденциальности передаваемой информации, позволяющий использовать криптографические ресурсы, распределенные в мультисервисной сети связи, для удовлетворения требуемому уровню конфиденциальности при гарантированном качестве обслуживании приложений, функционирующих в реальном масштабе времени.

3. Предложен подход к обеспечению целостности передаваемой информации, заключающийся в принятии решения о переданном символе по одновременно принятым сообщениям по параллельным каналам, позволяющий сократить время задержки передачи информации для приложений, функционирующих в реальном масштабе времени.

4. Разработаны критерии выбора сетевых ресурсов мультисервисных сетей связи, с учетом не только параметров защиты, но и стоимостных показателей, для обеспечения целостности и доступности передаваемой информации.

5. Разработаны алгоритмы обеспечения целостности и доступности информации в мультисервисных сетях связи, использующие разработанные механизм принятия решения о переданном символе и критерий выбора сетевых ресурсов.

6. Разработана методика комплексной защиты передаваемой информации, обеспечивающая конфиденциальность, целостность и доступность, используя сетевые ресурсы мультисервисных сетей связи.

Библиография Солонская, Оксана Игоревна, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Аграновский, A.B. Современные запатентованные решения в области защиты информационных ресурсов корпоративных вычислительных сетей / A.B. Аграновский, А.Т. Алиев, С.Н. Селин, P.A. Хади // Информационные технологии. - 2005. - № 10.-с. 51-55.

2. Алферов, А.П. Основы криптографии: Учебное пособие / А.П. Алферов, А.Ю. Зубов, A.C. Кузьмин, A.A. Черемушкин / М.: Гелиос АРВ, 2001.-480 с.

3. Андронов, И.С. Передача дискретных сообщений по параллельным каналам / И.С. Андронов, JI.M. Финк / М.: Сов. радио, 1971. - 408 с.

4. Богатырев, В.А. Надежность двухуровневой отказоустойчивой компьютерной системы при дублировании связей между узлами / В.А. Богатырев // Вестник компьютерных и информационных технологий. — 2009. № 1.-е. 2-7.

5. Бусленко, Н.П. Моделирование сложных систем / Н.П. Бусленко / — М.: Наука, 1968.-356 с.

6. Введение в криптографию / Под общей ред. В.В. Ященко. СПб.: Питер, 2001.-288 с.

7. Гаценко, О.Ю. Защита информации. Основы организационного управления / О.Ю. Гаценко / — СПб.: Изд. дом «Сентябрь», 2001. 228 с.

8. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. Введ. 1997-07-01. - М.: Изд-во стандартов, 1996. - 17 с.

9. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология Методы и средства обеспечения безопасности. - Критерии оценки безопасности информационных технологий. Часть 1: Введение и общая модель. - Введ. 200401-01. - М.: Изд-во стандартов, 2002. - 40 с.

10. Домарев, В.В. Защита информации и безопасность компьютерных систем / В.В. Домарев / К.: Издательство «Да-Софт», 1999 - 480 с.

11. Зайдлер, Е. Системы передачи дискретной информации / Е. Зайдлер, под. ред. Б.Р. Левина / М.: Связь, 1977. - 512 с.

12. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том 1 — Угрозы, уязвимости, атаки и подходы к защите / С.В. Запеч-ников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. М.: Горячая линия-Телеком, 2006. - 536 с.

13. Исследование и разработка методов маршрутизации и защиты информации на Ш-ЦСИО. / Сибирский гос. универ-т телекоммуникаций и информатики; Руководитель работы Новиков С.Н. № ГР 0120.0 50144911; инв. № Б 0220.0 501349-Новосибирск, 2005.

14. Квашненков, В.В. Метод отказоустойчивой передачи сообщений в сетях связи с многомерной маршрутизацией / В.В. Квашненков, Э.Н. Солдатенко // Телекоммуникации. 2008. - № 5. - с. 6-9.

15. Кларк, Дж., мл. Кодирование с исправлением ошибок в системах цифровой связи: Пер. с англ. / Дж., мл. Кларк, Дж. Кейн / М.: Радио и связь, 1987.- 392 с.

16. Концептуальные положения по построению мультисервисных сетей на ВСС России. М.: Минсвязи, 2001. - 35 с.

17. Мао, В. Современная криптография: теория и практика. Пер. с англ. / В. Мао /- М.: Издательский дом «Вильяме», 2005. 768 с.

18. Мелентьев, О.Г. Теоретические аспекты передачи данных по каналам с группирующимися ошибками / О.Г.Мелентьев, под редакцией профессора В.П. Шувалова. — М.: Горячая линия-Телеком, 2007. — 232 с.

19. Мишин, Д.С. Методы и системы обнаружения атак в компьютерных сетях / Д.С. Мишин // Вестник компьютерных и информационных технологий.- 2006. № 10.-е. 35-41.

20. Назаров, А.Н. Логико-вероятностные модели оценки уровня информационной безопасности современных инфокоммуникационных сетей / А.Н. Назаров // Телекоммуникации. 2008. - № 3. - с. 38-42.

21. Новиков, A.A. Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие / A.A. Новиков, Г.Н. Устинов / — М.: «Радио и связь», 2003.

22. Новиков, С.Н. Методы маршрутизации на цифровых широкополосных сетях связи: Ч. 2: Учебное пособие / С.Н. Новиков / Новосибирск: 2004. - 59 с.

23. Новиков, С.Н. Методы защиты информации: Учебное пособие / ГОУ ВПО «СибГУТИ» / С.Н. Новиков, О.И. Солонская / Новосибирск, 2009 г. -120 с.

24. Новиков, С.Н. Обеспечение целостности в мультисервисных сетях / С.Н. Новиков, О.И. Солонская // Доклады ТУ СУР № 1 (19), часть 2. - 2009. -с. 83-85.

25. Петренко, С. Информационная безопасность: экономические аспекты / С. Петренко, С. Симонов, Р. Кислов // Jet Info Online. 2003 - № 10.

26. Попков, B.K. Математические модели связности / В.К. Попков, отв. ред. A.C. Алексеев. 2-е изд., испр. и доп. — Новосибирск: Изд. ИВМиМГ СО РАН, 2006. - 490 с.

27. Р 50.1.053-2005. Рекомендации по стандартизации «Информационные технологии. Основные термины и определения в области технической защиты информации». Введ. 2006-01-01. — М.: Изд-во стандартов, 2005. — 13 с.

28. Р 50.1.056-2005 Рекомендации по стандартизации «Техническая защиты информации. Основные термины и определения». Введ. 2006-06-01. — М.: Изд-во стандартов, 2005. - 20 с.

29. Рекомендация МСЭ-Т Х.805 Архитектура безопасности для систем, обеспечивающих связь между оконечными устройствами. — Введ. 2003-10-01. -М.: Изд-во стандартов, 2003. 28 с.

30. Руководящий документ «Защита от несанкционированного доступа к информации. Термины и определения». М.: ГТК, 1992. — 13 с.

31. Рябко, Б.Я. Основы современной криптографии для специалистов в информационных технологиях / Б.Я. Рябко, А.Н. Фионов / — М.: Научный мир, 2004.- 173 с.

32. Сафронова, И.Л. Основные угрозы информационной безопасности и пути их снижения / И.Л. Сафронова // Вестник компьютерных и информационных технологий. 2006. — № 9. — с. 49-53.

33. Сикарев, A.A. Оптимальный прием дискретных сообщений / A.A. Сикарев, А.И. Фалько / М.: Связь, 1978. - 328 с.

34. Столлингс, В. Криптография и защита сетей: принципы и практика, 2-е из.: Пер. с англ. / В. Столлингс / — М.: Издательский дом «Вильяме», 2001. — 672 с.

35. Тарасюк, М.В. Защищенные информационные технологии. Проектирование и применение / М.В. Тарасюк / — М.: СОЛОН-Пресс, 2004. 192 с.

36. Телекоммуникационные системы и сети: Учебное пособие. В 3 томах. Том 1 Современные технологии / Б.И. Крук, В.Н. Попантонопуло, В.П. Шувалов; под ред. профессора В.П. Шувалова. - Изд. 3-е, испр. и доп. — М.: Горячая линия - Телеком, 2003. — 647 с.

37. Фергюсон, Н. Практическая криптография: Пер. с англ. / Н. Фергюсон, Б. Шнайер /— М.: Издательский дом «Вильяме», 2005 424 с.

38. Финк, Л.М. Теория передачи дискретных сообщений. Изд. 2-е, переработанное, дополненное / Л.М. Финк / М.: Советское радио, 1970 — 728 с.

39. Харкевич, A.A. Информация и техника / A.A. Харкевич // Коммунист. 1962. -№ 12.

40. Цуканова, O.A. Экономика защиты информации: Учебное пособие / O.A. Цуканова, С.Б. Смирнов / СПб.: СПб ГУИТМО, 2007. - 59 с.

41. Шахов, В.Г. Теоретические направления исследования информационной безопасности / В.Г. Шахов, C.B. Филиппов // Информационные технологии. -2006.•-№ 10.-с. 26-32.

42. Шварцман, В.О. Актуальные вопросы теории и практики обеспечения информационной безопасности систем (сетей) общего пользования / В.О. Шварцман // Электросвязь. 2007 - №4. - с. 10-15.

43. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер / — М.: Издательство Триумф, 2002 г. 816 с.

44. Шнайер, Б. Секреты и ложь. Безопасность данных в цифровом мире / Б. Шнайер / СПб.: Питер, 2003. - 368 с.54: Шувалов, В.П. Прием сигналов с оценкой их качества / В.П. Шувалов / -М.: Связь, 1979.

45. Элементы теории передачи дискретной информации. Под ред. Л.П. Пуртова. M.: Связь, 1972. - 232 с.

46. Язов, Ю.К. Метод количественной оценки защищенности информации в компьютерной системе / Ю.К. Язов, И.М. Седых // Телекоммуникации. — 2006.-№6.-с. 46-48.

47. Solonskaya, O.I. A protection profile and its content / O.I. Solonskaya // The IEEE International Siberian Conference on Control and Communications, SIB-CON-2005 Tomsk, 2005, p. 58-62.

48. Wiener, Michael J. DES is not a group / Michael J. Wiener, Keith W. Campbell // Lecture Notes In Computer Science. 1992. - Vol. 740. - p. 512520.1. Список работ автора

49. Статьи в ведущих рецензируемых журналах, рекомендованных Высшей аттестационной комиссией (ВАК) для защиты кандидатских и докторских диссертаций:

50. Солонская, О.И. Обеспечение целостности в мультисервисных сетях / С.Н. Новиков, О.И. Солонская // Доклады ТУСУР № 1 (19), часть 2. - 2009. -с. 83-85.

51. Солонская, О.И. Обеспечение конфиденциальности передаваемой информации на сетевом уровне / С.Н. Новиков, О.И. Солонская // Научно-технические ведомости СПбГПУ, серия «Информатика. Телекоммуникации. Управление» № 4 (82). - 2009. - С. 60-64.

52. Солонская, О.И. Метод обеспечения целостности информации на основе организации параллельных соединений защиты на сетевом уровне / О.И. Солонская // Доклады ТУСУР № 1 (21), часть 1. - 2010. - с. 163-167.

53. Отчет о НИР с государственной регистрацией.

54. Исследование и разработка методов маршрутизации и защиты информации на Ш-ЦСИО. / Сибирский гос. универ-т телекоммуникаций и информатики; Руководитель работы С.Н.Новиков № ГР 0120:0 50144911; инв. № Б 0220.0 501349 Новосибирск, 2005.

55. Свидетельства о регистрации программных продуктов:

56. Солонская, О.И. Методы защиты информации: Учебное пособие / ГОУ ВПО «СибГУТИ» / С.Н. Новиков, 0:И. Солонская / Новосибирск, 2009 г. -120 с.

57. Материалы докладов, представленных на конференциях и статьи в других изданиях.

58. Solonskaya, O.I. A protection profile and its content / O.I. Solonskaya // The IEEE International Siberian. Conference on Control and Communications, SIBCON-2005 Tomsk, 2005, p. 60-64.

59. Солонская, О.И. Критерий выбора ресурсов для обеспечения доступности информации в сетях связи / С.Н. Новиков, О.И. Солонская // Проблемы информатики № 4. - 2009. - с.37-40.