автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.11, диссертация на тему:Анализ защищённости динамических идентификационных кодов доступа к ресурсам вычислительных сетей
Оглавление автор диссертации — кандидата технических наук Шептунов, Максим Валерьевич
Введение.
Глава I. Аналитический обзор по защищённости доступа к ресурсам вычислительных сетей.
1.1. Анализ проблем защищённости доступа к ресурсам вычислительных сетей.
1.2. Обеспечение санкционируемого доступа в системах его ограничения посредством динамических кодов.
1.3. Методы и средства оценки криптостойкости различных шифров.
1.4. Постановка задачи исследования.
Глава II. Построение моделей кодов и воздействующих на них устройств.
2.1. Построение математической модели фиксированного кода.
2.2. Построение графовой модели динамического кода.
2.3. Графовые модели раздельного функционирования граббера и сканера.
2.4. Графовая модель функционирования атакующих устройств в координации с динамическим кодом.
2.5. Расчётная математическая модель функционирования сканера, сканера при наличии граббера.
Глава III. Разработка показателей и методики для оценки качества динамических идентификационных кодов
3.1. Вероятностные показатели качества динамических кодов и возможности их применения.
3.2. Процедура сравнительной оценки качества динамических идентификационных кодов.
3.3. Расчёт и анализ погрешностей разработанных показателей.
Глава IV. Постановка машинного эксперимента.
4.1. Исходные данные для машинного эксперимента.
4.2. Оценка качества встроенного датчика случайных чисел.
4.3. Сравнительная оценка качества динамических идентификационных кодов.
4.4. Определение адекватности расчётной математической модели с учётом погрешностей работы моделирующей программы.
4.5. Определение погрешностей оценки исследуемых кодов.
Введение 2001 год, диссертация по информатике, вычислительной технике и управлению, Шептунов, Максим Валерьевич
Актуальность проблемы.
Одной из актуальных проблем сегодняшнего дня является предотвращение несанкционированного доступа к информации. Возможности современной техники позволяют использовать для её хранения множество различных носителей, начиная от миниатюрных полупроводниковых запоминающих устройств и заканчивая внушительного объёма винчестерами и СБ-дисками. Задачу передачи и распределения информации с успехом решают компьютерные сети.
Для обеспечения конфиденциальности хранимой и передаваемой по сетям информации широко используются различные средства санкционирования доступа к ней. С совершенствованием элементной базы наметилась чёткая тенденция в применении динамических кодов, ограничивающих доступ нелегальных пользователей к ресурсам вычислительных сетей и другим подобным объектам. При этом актуален вопрос оценки защищённости идентификационных кодов доступа.
Для оценки их качества требуются соответствующие показатели, учитывающие наиболее распространённые виды атак на данное средство защиты. В работе проделан анализ, показывающий, что существующие методы оценки оказываются либо не особенно эффективными, либо недостаточно универсальными.
Целью работы является разработка системы показателей и методики для оценки качества динамических идентификационных кодов, применяемых в системах санкционирования доступа к ресурсам вычислительных сетей.
Методы исследования.
Исследования проводились на основе аппарата марковских цепей и теории вероятностей с привлечением методов статистических испытаний, а также элементов теории графов.
Научная новизна работы заключается в следующем:
- построена математическая модель, описывающая взаимодействие динамических идентификационных кодов с атакующими их устройствами;
- разработана специализированная система показателей качества динамических идентификационных кодов, применяемых в системах санкционирования доступа к ресурсам вычислительных сетей;
- разработана методика сравнительной оценки качества динамических идентификационных кодов.
Практическая ценность работы состоит в следующем:
- построенная математическая модель позволяет путём моделирования на ЭВМ получать количественные оценки качества динамических идентификационных кодов;
- разработанная система показателей качества динамических идентификационных кодов позволяет осуществлять комплексное исследование их защищённости, в том числе устанавливать зависимость защищённости конкретного динамического кода произвольного вида от параметров системы санкционирования доступа;
- полученные количественные оценки показателей качества позволяют выработать практические рекомендации по уменьшению вероятности нелегального проникновения в систему санкционирования доступа;
- математическая модель, система показателей качества и методика сравнительной оценки реализованы программно и внедрены в МГАПИ на кафедре "Персональные компьютеры и сети".
Реализация результатов работы.
Основные результаты диссертационной работы внедрены в МГАПИ на кафедре "Персональные компьютеры и сети".
Апробация работы.
Основные результаты работы были доложены на:
- Межвузовской научно-технической конференции "Новые информационные технологии" (г. Москва, 2000);
- Международной научно-практической конференции "Фундаментальные проблемы приборостроения, информатики, экономики и права " (г. Сочи, 2000).
Публикации.
Основные материалы диссертации опубликованы в 7 печатных работах.
Структура и объём работы.
Диссертационная работа состоит из введения, четырёх глав и заключения, списка использованной литературы из 114 наименований и приложения. Основной текст изложен на 105 страницах машинописного текста.
Заключение диссертация на тему "Анализ защищённости динамических идентификационных кодов доступа к ресурсам вычислительных сетей"
-100-Заключение
Одним из самых значительных достижений ушедшего столетия, без сомнений, является широкое распространение локальных и глобальных вычислительных сетей. Естественно, что процесс разрастания сетей сопровождается неуклонным расширением круга проблем, связанных с их разработкой и эксплуатацией. Одной из таких проблем является исследование качества применяемых методов и средств санкционирования доступа к сетевым ресурсам.
В данной диссертационной работе, посвященной этой тематике, автором получены следующие результаты:
1. Построена математическая модель, описывающая взаимодействие динамических идентификационных кодов с атакующими их устройствами.
2. Разработана специализированная система показателей качества динамических идентификационных кодов, применяемых в системах санкционирования доступа к ресурсам вычислительных сетей.
3. Разработана методика сравнительной оценки качества динамических идентификационных кодов.
4. Проведено исследование защищённости ряда динамических кодов, в том числе применяемых на практике в системах санкционирования доступа.
5. Выполнена программная реализация разработанной математической модели, системы показателей и методики сравнительной оценки качества динамических идентификационных кодов.
6. Выработаны рекомендации по дальнейшему повышению качества отдельных динамических кодов доступа.
Библиография Шептунов, Максим Валерьевич, диссертация по теме Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
1. Анин Б. Ю. Защита компьютерной информации.-С.-П.: БХВ-Санкт-Петербург, 2000.- 384 с.
2. Дейтел Г. Введение в операционные системы. Пер. с англ. т. 2 -М.: Мир, 1987.-403 с.
3. Соколов А. В., Степанюк О. М. Методы информационной защиты объектов и компьютерных сетей. Под общ. ред. Колесниченко О. В., Шишигина И. В., Золотарёва С. А.-С.-П.: Полигон-Аст, 2000.-272 с.
4. Охранные системы. Информационное издание. Вып. 4. Киев: Наука и техника, 1996.-128 с.
5. Романец Ю. В. и др. Защита информации в компьютерных системах и сетях. Под ред. Шаньгина В. Ф. -М.: Радио и связь, 1999. — 328 с.
6. Петраков А. В. Основы практической защиты информации. -М.: Радио и связь, 1999.-328 с.
7. Брассар Ж. Современная криптология. Пер. с англ. М: Полимед, 1999.- 176 с.
8. Lin С. Н., Chang С. С, Wu Т. С., Lee R. С. Т. Password Authentication Using Newton's Interpolating Polinomials. Information Systems 16(1)/1991. pp. 97-102.
9. Liaw L. S., Lei S. L. An Efficient Password Authentication Scheme Based on a Unit Circle. Cryptologia. XIX(2)/1995.-pp. 198-208.
10. Evans A., Kantrowitz W., Weiss E. A user authentication scheme not requiring secrecy in the computer. Communications of the ACM. Vol. 17, 1974, pp. 437-442.
11. Purdy G. B. A high security log-in procedure. Communications of the ACM. Vol. 17, 1974, pp. 442-445.
12. Morris R., Thompson K. Password security: A case history. Communications of the ACM. Vol. 22, 1979, pp. 594-597.
13. Защита программного обеспечения: Пер. с англ. Под ред. Д. Гроувера. М.: Мир, 1992-286 с.
14. Сяо Д. и др. Защита ЭВМ. Пер. с англ. М.: Мир, 1982.-264 с.
15. Макаров Г. Устройства идентификации для систем контроля доступа.//Банковские технологии № 5, 1997.-е. 47-51.
16. Зуев А., Мысин М., Цыганков В. Многофункциональные карточки Giesecke&Devrient. // Банковские технологии. № 1, 1999,- с. 65-69.
17. Sheman S. A., Skibo R., Murray R. S. Secure Network Access Using Multiple Applications of AT&T's Smart Cards// AT&T Technical Journal. May/June 1994. pp. 7-13.
18. D'Angelo D. M., McNair В., Wilkes J. E. Security in Electronic Messaging Systems. AT&T Technical Journal. May/June 1994. pp. 7-13.-10219. SCSI52. KeeLoq Token Card Chip // DS40150B. Microchip Technolody Inc., 1997.
19. Mc Ivor R. Smart cards. Scientific American, November 1985, pp. 130-137.
20. Simmons G. J. (editor). Contemporary Cryptology: The Science of Information Integrity. IEEE Press, Piscataway, NJ, 1992.
21. Glass A. S. Could the smart card be dumb? Abstracts of Papers from Eurocrypt 86, ISBN 91-7870-077-9, 1986, pp. 1.5. A-1.5B.
22. Chaum D., Schaumiiller I. (editors). Smart Card 2000, North-Holland, Amsterdam, Pay-Bas, 1988.
23. TB001. Secure Learning RKE Systems Using KeeLoq Encoders. Technical Brief//DS9100A. Microchip Technology Inc., 1996.
24. TB003. An Introduction to KeeLoq Code Hopping// DS91002A. Microchip Technology Inc., 1996.
25. HCS410. KeeLoq Code Hopping Encoder and Transponder //DS40158B. Microchip Technology Inc., 1997.
26. Pat. US 5339073. Access control equipment and method for using the same. 1994.
27. Pat. US 5473318. Secure remote control system with receiver controlled to add and delete identity codes. 1995.
28. Pat. US 5159329. Method for safeguarding code words of a remote control system. 1992.
29. Pat. US 5412379. Rolling code for a keyless entry system. 1995.
30. Пат. РФ 2147792. Использование шифровального сервера для шифрования сообщений. 1997.
31. Pat. GB 2282687. Vehicle security. 1995.
32. Pat. GB 2276023. A vehicle security system. 1994.
33. Pat. GB 2294346. A vehicle security system. 1996.
34. Pat. GB 2300739. Remote control apparatus. 1996.
35. Кон А. Секреты Интернета. Ростов н/Д: Феникс, 2000. - 320 с.
36. Мартин Дж. Организация баз данных в вычислительных системах. Пер. с англ.-М.: Мир, 1980. -801 с.
37. Вейскас Дж. Эффективная работа с Microsoft Access 97.-С.-П.: Питер, 2000.-976 с.
38. Брой М. Информатика. Основополагающее введение. Пер. с нем. Ч.З.-М.: Диалог-МИФИ, 1996.- 224 с.
39. Спесивцев А. В. и др. Защита информации в персональных ЭВМ. -М.: Радио и связь, 1993.- 192 с.
40. Нечаев В. И. Элементы криптографии (Основы теории защиты информации). М: ВШ, 1999. - 109 с.
41. Молдовян А. А., Молдовян Н. А., Советов Б. Я. Криптография. -С.-П.: Лань, 2000. 224 с.-10343. Вегнер В. А. и др. Анализ отечественных систем защиты от копирования // Монитор, №3, 1992. с. 53-67.
42. Фролов А. В., Фролов Г. В. Осторожно: компьютерные вирусы. -М.: Диалог-МИФИ, 1996.-256 с.
43. Фигурнов В.Э. IBM PC для пользователя. М: Инфра-М, 1997.
44. Зиглер К. Методы проектирования программных систем. М.: Мир, 1985.-328 с.
45. Pat. US 5349345. Electronic lock. 1994.
46. Андрианов В. И., Соколов А. В. Охранные устройства для автомобилей. Под общ. ред. Колесниченко О. В., Золотарёва С. А., Шишигина И. В.-С.-П.: Лань, 1997.-320 с.
47. Dallas Semiconductor. Data Book. 1995. 383 с.
48. Pat. US 5387903. Programmable electronic time lock. 1995.
49. Джабаров А. А. Автореф. дисс. к. т. н., 1997.
50. Карпов А. Г. Автореф. дисс. к. т. н., 1997.
51. Шишкин В. М. Автореф. дисс. к. т. н., 1998.
52. Парахин В. Н. Автореф. дисс. к. т. н., 1999.
53. Птицын А. В. Автореф. дисс. к. т. н., 1998.
54. Максименко С. В. Автореф. дисс. к. т. н., 1995.
55. Зегжда Д. П. Автореф. дисс. к. т. н., 1997.
56. Барсегян Г. С. Автореф. дисс. к. т. н., 1986.
57. Медведовский И. Д. Автореф. дисс. к. т. н., 1999.
58. Тищенко Е. Н. Автореф. дисс. к. э. н., 1994.
59. Геннадиева Е. Н. Автореф. дисс. к. т. н., 1997.
60. Зегжда П. Д. Автореф. дисс. д. т. н., 1996.
61. Щербаков А. Ю. Автореф. дисс. д. т. н., 1997.
62. Сальников С. А. Автореф. дисс. к. т. н., 1996.
63. Семёнов А. А. Автореф. дисс. к. т. н., 1998.
64. Пат. РФ 2077113. Способ криптозащиты системы телекоммуникационных технологий. 1997.
65. Pat. US 5365585. Method and apparatus for encryption having a feedback register with selectable taps. 1994.
66. Пат. РФ 2150790. Способ и устройство для защищённой идентификации мобильного пользователя в сети связи. 1997.
67. Пат. РФ 2115249. Способ эфирной перенастройки по ключу множества групп связи. 1995.
68. Пат. РФ 2090006. Способ формирования ключа шифрования-дешифрования. 1997.
69. Jueneman R. R. Analysis of certain aspects of output feedback mode // Advances in Cryptology: Proceedings of Crypto 82, August 1982, Plenum Press, pp. 99-127.
70. Pat. GB 2265482. Security system data transmission. 1993.-10473. Fisher E. A theoretical measure of cryptographic performance. // Cryptologia. V. 5, Number 1, July 1981. p. 45-48.
71. Хоффман Jl. Дж. Современные методы защиты информации. М.: Сов. радио, 1980. - 264 с.
72. Cryptologia. V. XII, Number 4, October 1988.
73. Cryptologia. V.XVII, Number 4, October 1993.
74. Fisher E. Measuring cryptographic perfomance with production process. Cryptologia. V. 5, Number 3, January 1981. p. 61-64.
75. Cryptologia. V. XVIII, Number 3, July 1994.
76. Roggerman Y. Remarks on the auto-correlation function of binary periodic sequences. Cryptologia, V. 10, Number 2, April 1986. p. 45-48.80. Конфидент, № 5, 1995.
77. Cryptologia. V. XVIII, Number 4, October 1994.
78. Вероятностные методы в вычислительной технике. Под ред. Лебедева А. Н., Чернявского Е. А. -М: ВШ, 1986.-312 с.
79. Ватутин и др. Вероятностные методы в физических исследованиях. М: Наука, 1985.-306 с.
80. Соболь И. М. Метод Монте-Карло. М: Наука, 1985.-80 с.
81. Соболь И. М. Численные методы Монте-Карло.-М.: Наука, 1972.- 222 с.
82. Pat. US 5559505. Security system providing lockout for invalid access attempts. 1996.
83. Бронштейн И. H., Семендяев К. А. Справочник по математике. -М.: Гостехиздат, 1953.-588 с.
84. Справочник машиностроителя. Под ред. Ачеркана Н. С. Т. 1.-М.: Машиностроение, 1960.-592 с.
85. Вентцель Е. С. Теория вероятностей. М.: Физматгиз, 1962.- 564 с.
86. Гмурман В. Е. Теория вероятностей и математическая статистика. -М.: ВШ, 1977.-427 с.
87. Ивченко Г. И., Медведев Ю. И. Математическая статистика. -М.: ВШ, 1984.-314 с.
88. Соболь И. М., Статников Р. Б. Выбор оптимальных параметров в задачах со многими критериями. М.: Наука, 1981.- 196 с.
89. Джонсон К. Численные методы в химии. Пер. с англ.-М.: Мир, 1983.-504 с.
90. Турчак Л. И. Основы численных методов. М.: Наука, 1987. — 318 с.
91. Березин И. С., Жидков Н. П. Методы вычислений. Т. 1,-М.: Наука, 1966.-640 с.
92. Воеводин В. В. Вычислительные основы линейной алгебры.-М.: Наука, 1977.-262 с.-10597. Коршунов Ю. М. Математические основы кибернетики. М.: ВШ, 1987.-305 с.
93. Шептунов М. В. Тенденции развития современных микропроцессоров. // Межвузовский сборник научных трудов "Программное и информационное обеспечение систем различного назначения на базе персональных ЭВМ". М.: МГАПИ, 2000, стр. 61-64.
94. Поллард Дж. Справочник по вычислительным методам статистики. М.: Финансы и статистика, 1982.-282 с.
95. Литтл Р. Дж., Рубин Д. Б. Статистический анализ данных с пропусками. М.: Финансы и статистика, 1991.-336 с.
96. Мудров А. Е. Численные методы для ПЭВМ на языках Бейсик, Фортран и Паскаль. Томск, МП Раско, 1991.-272 с.
97. Поспелов Д.А. Вероятностные автоматы. -М.: Энергия, 1970-82 с.
98. Зеленко Г. В., Шептунов М. В. Некоторые вопросы построения кодовых комбинаций дистанционно управляемых систем. // Приборы и системы. Управление, контроль, диагностика N7, 2000, стр. 46-50/5/3.
99. Шептунов М. В. Применение метода Монте-Карло при моделировании кодового сканера. // Материалы научно-технической конференции "Новые информационные технологии". М.: МГАПИ, 2000, стр. 120-122.
100. Райе Л. Эксперименты с локальными сетями микро-ЭВМ. Пер.-106с англ. М.: Мир, 1990.-287 с.
101. Лебедев А. Н. Моделирование в научно-технических исследованиях.-М.: Радио и связь, 1989.-254 с.
102. Степанов С. Н. Численные методы расчёта систем с повторными вызовами. М.: Наука, 1983 .-216с.
103. Хорошевский В. Г. Инженерный анализ функционирования вычислительных машин и систем.-М.: Радио и связь, 1987.-234 с.
104. Шишкин И. Т. Теоретическая метрология. Л.: Энергоиздат, 1980. - 143 с.
105. Бурдун Г. Д., Марков Б. Н. Основы метрологии. М.: Изд-во Стандартов, 1972.-211 с.1. Утверждаю"
106. Ректор Московской государственной академии приборостроения и информатикивнедрения результатов кандидатской диссертаций1. АКТдоктор теЖ
107. Шептунова Максима Валерьевича "Анализ защищённости динамических идентификационных кодов доступа к ресурсам вычислительных сетей"в Московской Государственной Академии Приборостроения и1. Информатики
108. Это делает возможным обучать группы студентов современной технологии программирования микропроцессорных средств защиты информации и оценивать качество последних.
109. По лабораторному практикуму разработано учебно-методическое пособие.
110. Зам. зав. кафедрой ИТ-4 профессор, к.т.н.
111. Персональные компьютеры и сети
112. Степанова Т.А. Рощин А.В. Руденко С.В.
113. Профессор каф. ИТ-4, к. т. н.
114. Зав. лабораторией кафедры ИТ-4 "Персональные компьютеры и сети
-
Похожие работы
- Методы и средства противодействия атакам на компьютерные системы, основанным на использовании уязвимостей программного кода
- Экспериментально-аналитический метод оценки и прогнозирования уровня защищенности информационных систем на основе модели временных рядов
- Интеллектуальная поддержка принятия решений по управлению защитой информации в распределённых информационно-управляющих системах
- Исследование и разработка методов и средств создания эталонов для оценки защищённости корпоративных программных систем
- Модели и алгоритмы динамического контроля целостности специального программного обеспечения автоматизированных систем
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность