автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех

кандидата технических наук
Грехнева, Ирина Евгеньевна
город
Москва
год
2006
специальность ВАК РФ
05.12.13
цена
450 рублей
Диссертация по радиотехнике и связи на тему «Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех»

Автореферат диссертации по теме "Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех"

На правах рукописи

Грехнева Ирина Евгеньевна .—

ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДА ЗАЩИЩЕННОГО ДИФФЕРЕНЦИРОВАННОГО ДОСТУПА АБОНЕНТОВ СИСТЕМЫ СПУТНИКОВОЙ СВЯЗИ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ИМИТАЦИОННЫХ ПОМЕХ

Специальность: 05.12.13 — Системы, сети и устройства телекоммуникаций

Автореферат

диссертации на соискание ученой степени кандидата технических наук

Москва — 2006

Работа выполнена в Государственном унитарном предприятии «Научно-производственный центр «СПУРТ» и на кафедре "Московский областной центр новых информационных технологий" Московского государственного института электронной техники (технического университета)

Научный руководитель: д.т.н., профессор Амербаев В.М.

Официальные оппоненты: д.т.н., доцент Гуреев АД.

Ведущая организация: ЦГУП НПП «ОПТЕ КС»

Защита состоится "<?7 " де^^Ш- 2006 г. в /{? часов на заседании диссертационного совета Д.212.134.02 Московского государственного института электронной техники (технического университета) по адресу 124498, Москва, Зеленоград, МИЭТ

С диссертацией можно ознакомиться в библиотеке МИЭТ

Соискатель; -----Грехиева И.Е.

Автореферат разослан " ¿со.¿¿у? О- 2006 г.

Ученый секретарь диссертационного совет*

к. т.н., Панасенко С.11.

к.т.н., профессор

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. В условиях глобальной информатизации общества реальная безопасность государства во многом зависит от безопасности его информационных ресурсов и технологий. Защита информации телекоммуникационных систем является составной частью общей системы национальной безопасности Российской Федерации в политической, экономической, военной и духовной сферах, определяемая как состояние защищенности информации и технических средств передачи, обработки и хранения информации. Отсутствие должного уровня защищенности телекоммуникационных систем н связной инфраструктуры наносит серьезный урон национальной безопасности России, ставит ее в зависимость от других государств и создает возможность нарушения конституционных прав и свобод отдельных граждан.

Проблема обеспечения информационной безопасности общества активно развивается в России, что подтверждается принятием «Доктрины информационной безопасности Российской Федерации». В Доктрине в частности указана важная роль телекоммуникационных технологий для российского общества и одной из приоритетных задач определено развитие защищенных телекоммуникационных систем и технологий.

Внимание к информационной безопасности

телекоммуникационных технологий (ТКТ) обусловлено в настоящее время прежде всего тем, что параллельно с развитием и внесением ТКТ, активно развиваются и находят эффективное практическое применение средства атак на телекоммуникационные системы (ТКС), средства несанкционированного доступа к информации, ее искажения, навязывания ложной или устаревшей информации, а также средства нарушения нормального функционирования ТКС. Требование наличия средств защиты информации в ТКС как государственного, так и коммерческого назначения, является на сегодняшний день обязательным для се применения.

На сегодняшний день ведется активная разработка и внедрения беспроводных ТКТ. Новые виды беспроводных ТКТ становятся доступными широкому кругу пользователей. В связи с этим с появлением беспроводных телекоммуникационных технологий начали развиваться и находить применение новые виды атак. Так как область передачи данных между конечными точками беспроводной ТКС абсолютно некошролируема, атаки на каналы связи являются основным видом угроз. Причем характер и способы исполнения атак на каналы связи беспроводных ТКС зависят от применяемых ТКТ. Внешние атаки на

каналы связи не только нарушают основные требования безопасности информации, передаваемой по каналам связи, но и создают помехи для работы самой ТКС в тех случаях, когда атаки направлены на каналы сигнализации ТКС.

Так как каналы сигнализации используются для обеспечения организации связи, управления и распределения связных ресурсов в ТКС, доведения до всех объектов системы служебно-управляющей информации, регламентирующей работу ТКС, перехват и анализ информации, передаваемой по каналам сигнализации дает представление об организации системы, количестве абонентов, частоте их выхода на связь, методе доступа к канальному ресурсу. Потенциальный нарушитель получает возможность осуществлять несанкционированный доступ к канальному ресурсу ТКС, незаконно использовать ее сервисы, а также вносить нарушения в работу ТКС. Поэтому, проблемы зашиты информации в каналах сигнализации беспроводных ТКС являются актуальными и включают решение таких задач, как обеспечение дифференцированного доступа к канальным ресурсам, противодействия имитационным преднамеренным помехам, защиты от различного вида прослушиваний, синхронизацию работы средств защиты.

В настоящей диссертационной работе решаются вопросы защиты информации в каналах сигнализации системы спутниковой связи ведомственного назначения. Проектирование подсистемы защиты информации основывалось на стандартизованных нормативных документах, определенных законодательством и действующими на территории РФ. Анализ структуры системы спутниковой связи и каналов сигнализации показал, что при разработке подсистемы защиты информации необходимо решить ряд новых задач, таких как построение метода дифференцированного доступа к каналам сигнализации, обеспечивающего уникальность формирования каждого запроса, метода защиты от корреляционного прослушивания в каналах сигнализации, метода интерполяционного противодействия имитационным помехам многоканального ствола передачи между ретранслятором и приемной станцией.

Основным требованием к методу дифференцированного доступа к системам связи является сокрытие запросно-вызывной информации и наличие идентификационного признака (цифровой подписи или сертификата), однозначно идентифицирующего абонента. Также предъявляется требование уникальности преобразования каждого залросно-вызы в ного сообщения с целью избежать возможности навязывания ранее переданных сообщений, затруднения обнаружения выхода на связь конкретного абонента и обеспечение двухсторонней

проверки легальности сторон связи. Система спутниковой связи, рассматриваемая в диссертационной работе, накладывала свои ограничения на разработку метода дифференцированного доступа:

- отсутствие датчика случайного числа;

- невозможность увеличить число запросно-вызывных сообщений в протоколе запроса доступа;

- ограниченный объем резервных полей в формате сообщений.

Метода преодоления подобных ограничений, предложенные в

обозреваемой литературе, не решают всех обозначенных задач и имеют ряд недостатков отмеченных в диссертационной работе.

Разработанный метод дифференцированного доступа учитывает все требования и ограничения. По результатам исследований метода оформлена заявка № 2005115320/09(017555) МПК Н 04Ь 9/28 и получено решение о выдаче патента на изобретение от 10.05.06.

В диссертационной работе впервые формулируется и анализируется метод корреляционного прослушивания, как один из видов атак на каналы спутниковой системы связи. Корреляционное прослушивание каналов сигнализации системы спутниковой связи возможно в любой системе без преобразования информации средствами защиты на борту. Корреляционное прослушивание заключается в сравнительном анализе всех информационных пакетов, передаваемых в радиолинии «вверх», с информационными пакетами, принимаемыми в радиолинии «вниз». Даже при недоступности содержания информационной части, нарушитель может отследить маршрут следования управляющей информации, проанализировать расписание ее отправления, интенсивность и зависимость от каких-нибудь внешних экономических, социальных или политических факторов. Преобразования информационного кадра путем наложения шумоподобного сигнала (М-последовательности) и скремблирования не являются методами сокрытия информации и, соответственно, не являются стойкими к атакам злоумышленника.

Для защиты от корреляционного прослушивания требуется внедрить в устройство обработки сигнала бортового ретранслятора (БРК) дополнительное преобразование, обеспечивающее сокрытие информации в кадре. Известные криптографические методы преобразования информации не удовлетворяют по своим скоростным характеристикам, принципам синхронизации преобразования и объему информационного кода. Кроме того, многие преобразования являются запатентованными и не могут применяться в коммерческих продуктах без лицензии. Метод защиты от корреляционного прослушивания в каналах сигнализации, разработанный н проанализированный в диссертационной работе,

удовлетворяет всем требованиям и обеспечивает стойкость к частотному анализу.

Система спутниковой связи работает в условиях влияния преднамеренных помех. Так как система предназначена для функционирования в мирное время основными методами воздействия на систему связи являются так называемые «тонкие воздействия», нацеленные на «умное вмешательство» в работу системы связи. Целью такого воздействия является либо постановка помех максимального эффекта подавления при минимальных затрачиваемых ресурсах, либо внедрение информационных сигналов в систему связи с целью изучения ее структуры и нахождения способов манипулирования ее ресурсами.

Одним из таких «тонких воздействий» является имитационная помеха, подобная по структуре полезному сигналу, что затрудняет ее обнаружение и выделение. При воздействии подобной помехи на каналы связи происходит потеря информационных пакетов либо навязывание ложных. При передаче специальной отчетно-параметрической информации, содержащей сведения о настройках и работе системы спутниковой связи, важным критерием является возможность обнаружения навязывания ложных сообщений и их восстановления без повторной передачи.

Задача восстановления целого сообщения при утере его части на информационном уровне после снятия всех радиотехнических преобразований является актуальной. В диссертационной работе предложен метод интерполяционного противодействия имитационным помехам на информационном уровне.

Таким образом, в настоящей диссертационной работе решаются актуальные задачи обеспечения защиты информации в каналах сигнализации системы спутниковой связи с учетом существующих угроз и требования минимального влияния на применяемые в ней ТКТ.

Объектом исследования диссертационной работы являются каналы сигнализации спутниковой системы связи (ССС) ведомственного применения.

Целью диссертационной работы является исследование и анализ угроз каналов сигнализации ССС; исследование и разработка методов зашиты информации каналов сигнализации ССС от выявленных угроз; разработка метода дифференцированного доступа к каналам, оказывающего минимальное влияние на протокол предоставления канального ресурса, используемого в ССС; разработка метода синхронизации работы средств защиты информации; разработка метода сбора информации о состоянии средств защиты с целью обеспечения повышения эффективности функционирования ССС.

Задачами диссертационной работы являются:

1 Исследование и анализ угроз, влияющих на эффективность функционирования каналов сигнализации ССС;

2 Разработка метода дифференцированного доступа в канальному ресурсу ССС и синхронизации рабош средств защиты при передаче параметров дифференцированного доступа по каналам сигнализации ССС;

3 Разработка метода распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью обеспечения повышения эффективности функционирования ССС;

4 Исследование и разработка методов защиты информации каналов сигнализации в условиях действия внешнего нарушителя, оказывающих минимальное влияние на принципы организации и функционирования ССС;

Методы исследования. Для решения проблем по теме диссертации использовался математический аппарат теория вероятности и математической статистики, цифровой связи, теории чисел, теории алгоритмов, прикладной теории информации, теории графов, теории конечных автоматов, методов математической логики.

Достоверность результатов подтверждается используемым математическим аппаратом, результатами . экспериментальных исследований, имитационным моделированием на ЭВМ и внедрением результатов в ряде ОКР.

Научная новизна работы заключается в следующих основных результатах:

1 Разработан комплекс алгоритмических методов защиты информации и противодействия выявленным угрозам и преднамеренным имитационным помехам в каналах сигнализации связи системы спутниковой связи.

2 Разработан метод дифференцированного доступа к канальному ресурсу ССС, основанный на выработке уникальной синхропосылки для каждого запросно-вызывного сообщения.

3 Разработан метод централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности функционирования ССС.

4 Разработан метод обнаружения рассинхроншации алгоритмов защиты информации в каналах сигнализации и выхода из состояния рассинхроншации работы алгоритмов защиты информации.

5 Разработан метод защиты от корреляционного прослушивания в

каналах сигнализация ССС.

6 Разработан метод интерполяционного противодействия имитационным помехам многоканального ствола передачи между ретранслятором и приемной станцией.

Практическая значимость диссертационной работы заключается в том, что в результате решения производственных задач были разработаны методы защиты информации каналов сигнализации, позволяющие достичь требуемого уровня защищенности информации, передаваемой по каналам сигнализации ССС, с минимальными доработками протоколов и принципов функционирования самой ССС.

По результатам исследований диссертационной работы оформлена заявка № 2005115320/09(017555) МПК Н 04Ь 9/28 и получено положительное решение на патентование способа формирования синхропосылки алгоритма защиты информации в системах связи с обеспечением имитозащищешюсти и конфиденциальности передаваемых сообщений.

Внедрение результатов работы. Результаты диссертационной работы внедрены в ряде НИР и ОКР ГУЛ НПЦ «СПУРТ»: система защиты информации комплекса УКВ радиосредств; разработка подсистемы информационной безопасности подсистемы -подвижной радиосвязи Центрального хранилища Банка России; система информационной безопасности комплекса наземных средств глобальной системы спутниковой связи; в курсе лекций по предмету «Программно-аппаратная защита информации» на факультете ДДО МГИЭТ (ТУ), курсе лекций по предмету «(Информационная безопасность в беспроводных телекоммуникационных системах» кафедры ТКС МИЭТ (ТУ). Использование результатов исследований подтверждается соответствующими актами о внедрении.

На защиту выносятся следующие положения, полученные лично автором:

1 Результаты исследования и анализа внешних помех и угроз каналов сигнализации ССС и методы защиты информации каналов сигнализации ССС от выявленных угроз.

2 Метод дифференцированного доступа к канальному ресурсу ССС, основанный на выработке уникальной синхропосылки для каждого запросно-вызывного сообщения.

3 Метод централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности функционирования ССС.

4 Метод обнаружения рассинхронизации алгоритмов защиты

информации в каналах сигнализации и выхода из состояния рассинхронизации работы алгоритмов зашиты информации.

5 Метод защиты от корреляционного прослушивания каналов сигнализации ССС.

6 Метод интерполяционного противодействия имитационным преднамеренным помехам многоканального ствола передачи между ретранслятором и приемной станцией.

Апробация работы. Основные результаты работы докладывались и обсуждались на специализированных конференциях:

1 XX военно-научная конференция - г. Москва, в/ч 45807,2002 г.

2 VT-ая международная конференция «PycKpmrro-2004» - г. Москва, 2004 г.

3 Седьмая международная научно-практическая конференция «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» - г, Таганрог, 2005 г.

4 V Международная научно-техническая конференция «Электроника и информатика 2005» - г. Зеленоград, МИЭТ, 2005 г.

5 Материалы диссертационной работы докладывались в рамках проводимых ГУП НПЦ «Спурт» научно-технических советов н защит НИР и ОКР.

Публикации. Материалы, отражающие результаты исследований по теме работы, опубликованы в четырех статьях и шести научных докладах в трудах ведомственных, Всероссийских и Международных конференций, включены в отчеты по НИОКР. Публикации выполнены в соавторстве с Амербаевым В.М., Зверевым Е.М., Шарамок A.B. Список публикаций приведен в конце работы.

Структура и объем работы. Диссертация состоит из введения, 4 глав, заключения, списка литературы и приложения. Работа содержит 142 страницы основного текста, 36 рисунков, 7 таблиц, список литературы из 11 б наименований и четыре приложения.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертации, ее научное и практическое значение, определяется объект исследования, формулируются цели и задачи работы, обосновывается научная новизна и практическая значимость полученных результатов.

В первой главе рассматривается система спутниковой связи как объект исследований диссертационной работы, ее состав, организация, функциональное назначение каждого средства связи. Приводится организация сети управления связью в ССС, на основе анализа которой

выделяются каналы сигнализации и дается их функциональное описание.

На основе приведенного анализа формулируются предположения о среде безопасности, в которой функционирует ССС, составляется модель угроз и внешних помех, нарушающих защищенность информации управления, разрабатывается политика безопасности и формулируются цели безопасности.

В конце главы приведены основные задачи, решение которых обеспечит противодействие выявленным угрозам и поможет достичь сформулированных целей безопасности каналов сигнализации ССС.

К основным задачам диссертационной работы отнесены:

- внедрение в средства связи средства защиты информации, осуществляющие преобразование информации синхронизации перед ее отправкой в каналы связи;

- разработка метода дифференцированного доступа к канальному ресурсу ССС, вносящего минимальные изменения в протокол получения доступа к канальному ресурсу, принятый в ССС;

- разработка метода централизованного распределения параметров дифференцированного доступа;

- разработка метода сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности функционирования ССС;

• разработка метода обнаружения рассинхронизации и выхода из рассинхронизацнн средств запщгы информации;

- разработка метода преобразования информационного потока управляющей информации на БРК для противодействия угрозе корреляционного прослушивания каналов сигнализации;

- разработка метода противодействия имитационным помехам многоканального ствола передачи.

Во второй главе рассмотрена задача обеспечения дифференцированного доступа к канальному ресурсу ССС абонентов. Для решения этой задачи предлагается метод дифференцированного доступа, основанный на синхронной выработке уникальных входных значений алгоритмов защиты для каждого запросно-вызывного сообщения.

Основным требованием к методу дифференцированного доступа было отсутствие необходимости вносить изменения в телекоммуникационный протокол предоставления доступа к канальному ресурсу. Распределением канального ресурса занимается управляющий или активный элемент, который выделяет время и интервал доступа абоненту или пассивному элементу на основе запросно-вызывных сообщений, получаемых и передаваемых по каналам сигнализации.

Для обеспечения дифференцированного доступа запросно-

вызывные сообщения перед передачей в каналы сигнализации подвергаются преобразованию на основе алгоритма защиты, как показано на рисунке 1.

т

-» ФО) > Алгоритм защиты

информации

ПП1

Рисунок 1 — Схема преобразования сообщения в каналах сигнализации

На рисунке 1 приняты следующие обозначения:

ш — открытое сообщение;

ПШ - параметр синхронизации преобразования;

<р(0 - скнхропосылка;

ц - закрытое сообщение, отправляемое в канал.

Параметр синхронизации преобразования дифференцированного доступа (далее по тексту параметр преобразования) является долговременным и используется для преобразования всего потока сообщений в каналах сигнализации. На основе параметра преобразования также формируется пале контроля. Параметр преобразования сохраняется в секрете.

Для обеспечения защиты сообщений управления необходимо, чтобы у элементов связи имелось такое распределение параметров преобразования, чтобы возможно было обеспечить защиту сообщений на каждом направлении <акгивный элемент — пассивный элемент №р\ При этом каждый пассивный элемент имеет свой параметр преобразования ПП„, а активный элемент имеет параметры преобразования всех пассивных элементов, которые он обслуживает БПП^.

Данное распределение параметров преобразования между объектами связи позволяет осуществлять защиту информации в каждом направлении «пассивный элемент — активный элемент» с использованием симметричного алгоритма защиты, при этом обеспечивается конфиденциальность обмена между конкретным абонентом и активным элементом.

Синхропосылка является известным открытым параметром алгоритма защиты. Для соблюдения требований уникальности

синхропосылки алгоритма зашиты для каждого сообщения и строгого упорядочения значений синхропосылок на всем периоде жизни системы связи, в течении которого используется один и тот же параметр преобразования в диссертационной работе был разработан метод формирования уникальных синхропосылок на основе номера кванта ресурса связи.

До начала работы или в процессе выполнения связных функций в ССС осуществляется присвоение уникальных значений связному ресурсу: производится нумерация диапазонов частот, кодовых каналов и временных интервалов, в течение которых передаются сообщения. Подобная нумерация позволяет упорядочить весь связной ресурс и разделить его на кванты, каждому из которых присвоен уникальный номер.

По описанному методу формирования синхропосылки была оформлена заявка на выдачу патента № 2005115320/09(017555} МПК Н 04Ь 9/28, которая прошла формальную экспертизу, и получено положительное решение от 10.05.06.

Нумерация связного ресурса и выделение квантов ресурса связи представлено на рисунке 2.

В диссертационной работе изучена стойкость разработанного метода к угрозам, вызванным действием потенциального нарушителя:

Первая угроза: полное раскрытие (самая сильная угроза); нарушитель, наблюдающий взаимодействие между активным элементом и абонентом системы, может раскрыть используемый ими параметр преобразования алгоритма защиты информации ПП^; имея этот параметр, нарушитель может самостоятельно идентифицировать отправителей и получателей сообщений, а также навязывать сообщения абонентам системы связи.

Реализация: Нарушитель наблюдает взаимодействие между активным элементом н 1-ым абонентом системы связи. Нарушитель имеет возможность точно определить все сообщения, отправленные активным элементом ¡-му абоненту, и сообщения, отправленные ¡-ым абонентом активному элементу за какой то промежуток времени: <4ь 1ь ПК|>, Ь, ПК2>, ... .-^А.ПК^.

где ^ " заголовок 1-го сообщения;

I) • информационное тело 1-го сообщения;

Шч - поле контроля 1-го сообщения.

Стойкость: стойкость метода определяется стойкостью используемого алгоритма защиты информации и его способностью противостоять атакам на основе приведенных последовательностей сообщений.

О — к к+1 п Врем

Рисунок 2 - Нумерация связного ресурса и выделение квантов ресурса связи

Вторая угроз»; навязывание сообщений нарушителем от лица абонента системы связи, т. е. когда нарушитель может осуществить навязывание хотя бы одного, даже бессмысленного сообщения.

Реализация: Способность нарушителя навязывать ложные сообщения вида I, ПК> основывается на предположении, что нарушитель может навязать ложное сообщение только путем случайного подбора. Вероятность подбора адреса абонента в заголовке £ при однократной попытке имитации определяется как РА. Вероятность навязывания сообщения путем подделки поля контроля при однократной попытке имитации определяется как РП|[. Вероятность подбора нарушителем адреса абонента и поля контроля сообщения <£, I, ПК> будет определяться величиной Р»*Рпв которая и характеризует вероятность навязывания сообщения нарушителем.

Стойкость: Разрядность адреса абонентов ССС — 16 бит, а поля контроля - 32 бита, тогда вероятность навязывания при однократной попытке имитации определяется величиной: Рцавяз= *Рпк = 2",й«2 = 2~*я = 3,6-10".

Третья угроза: столкновение (коллизия) навязываемого сообщения нарушителя с сообщением истинного абонента и блокирования штатной работы абонента системы связи.

Реализация: Рассматривается временной интервал Т, состоящий из л элементарных временных отсчетов t. Один абонент может передать за временной интервал Т одно сообщение, передача которого не превосходит времени t (элементарного отсчета). При этом вероятность выбора абонента конкретного элементарного отсчета t|.

где л - количество отсчетов во временном интервале Т.

Вероятность выбора противника этого же отсчета для передачи ложного сообщения аналогична вероятности Рй. Вероятность столкновения (коллизии) сообщения абонента с сообщением противника, а следовательно «отбоя» сообщения абонента Рщио = (Р^)2

Стойкость: В течении суперкадра в ССС организуются в среднем 256 канальных итервала для передачи запросно-вызывного сообщения. Вероятность коллизии Рцшши = 1,5*10"1.

Далее в главе рассмотрен вопрос распределения входных параметров преобразования алгоритмов защит по каналам сигнализации для обеспечения функционирования метода дифференцированного доступа. Для обнаружения рассинхронизации параметров дифференцированного доступа у абонентов, приводящей к

рассинхронизации алгоритмов защиты, разработан метод обнаружения рассинхронизации и метод выхода из состояния рассинхронтоации.

В третьей главе рассматриваются задачи разработки метода распределения параметров дифференцированного доступа к канальному ресурсу и сбора информации о состоянии средств защиты информации программным способом. Сбор информации о состоянии средств защиты должен проводиться с целью оперативного управления этими состояниями.

В главе проводится анализ существующих на сегодняшний день парадигм управления распределенными разнородными объектами. Выявляются идеологические подхода к проблемам управления и сбора информации о состоянии объектов защиты информации ССС.

Разрабатывается модель управления и программные компоненты распределения и управления информации по каналам сигнализации ССС.

В диссертационной работе по результатам анализа предлагается в концептуальном плане использовать технологию управления SNMP (Simple Network Management Protocol). Архитектура компонентов управления представляет собой стандартную архитектуру «сервер/агент». При этом предлагается следующее расположение компонентов управления на объектах связи, показанное на рисунке 3:

- центральный сервер управления на центральной станции (ЦС);

- подчиненные серверы управления на зональной станции (ЗС);

- агенты на абонентских станциях (АС), ЗС и ЦС.

Объектом управления агентов (ОМУ,) абонентских станций являются программные средства защиты информации, встроенные в, объекты связи.

Объектами управления сервера (ОМУ«) являются агенты, которые выполняют команды, отправляемые сервером по каналам связи.

Центральный сервер управляет агентами и подчиненными серверами. Подчиненные серверы управляют только агентами, функционирующими в объектах связи, расположенных в зоне ответственности ЗС.

Рисунок 3— Общая схема расположения н взаимодействия компонентов

управления

На основе модели ОМУ определяются управляющие команды SET, команды мониторинга GET н инициативные сообщения автономной процедуры проверки состояния TRAP.

Архитектура агента построена по принципу BDI (Betief, Desire and Intention - Убеждение, Желание и Намерение), т.е. агент становится рациональным процессом, который содержит набор поведенческих вариантов и атрибутов. Таким образом, достигается максимальная автономность работы агента в условиях территориальной распределенности абонентов ССС. Агенты управления независимо от команд сервера проводят мониторинг и управление ОМУ,, и предпринимать корректирующие действия в исключительных ситуациях. Также агент позволяет пользователю средства связи проводить проверки состояния средств защиты информации посредством пользовательского интерфейса.

Взаимодействие сервера с агентами осуществляется путем пересылки управляющих команд от сервера агенту я инициативных сообщений от агента серверу по каналам сигнализации ССС. На каждую команду и на каждое инициативное сообщение ответная сторона

отправляет квитанцию. Протокол взаимодействия средств управления определяет ситуации, в которых посылаются команды или инициативные сообщения, и правила реагирования на них.

Команды и инициативные сообщения мониторинга и управления удовлетворяют следующим требованиям:

— команды и сообщения должны иметь простую структуру, позволяющую передавать их в пакетном виде по каналам сигнализации;

— объем команд и сообщений не должен приводить к нагрузке на каналы сигнализации;

— команды и сообщения должны однозначно определяться сервером и агентом и содержать всю необходимую информацию для их отработки;

— команды и сообщения должны иметь необходимую информацию для проверки их отправителя;

— должна быть обеспечена защита конфиденциальности команд и сообщений, защита целостности и защита от навязывания ложных команд и сообщений.

Для достижения последнего требования обеспечены методы защиты команд и сообщений на прикладном уровне взаимодействия.

Расчет среднего объема передаваемой служебной информации за сутки между сервером и агентом показал, что средний объем служебной информации составляет 4% от общего объема информации, разрешенного для передачи одному абоненту. При этом техническими условиями внедрения средств мониторинга и управления в ССС разрешено использовать 10% общего объема информационного потока абонента.

В четвертой главе рассматриваются метод защиты от корреляционного прослушивания каналов сигнализации и метод противодействия имитационным помехам многоканального ствола передачи, обеспечивающие противодействие выявленным угрозам и позволяющие достичь целей безопасности, сформулированных в первой главе.

Для предотвращения атак на каналы сигнализации путем корреляционного прослушивания, заключающегося в перехвате сообщений и определении маршрута сообщений, интенсивности, расписании и корреляции с политическими и экономическими событиями разработан метод защиты от корреляционного прослушивания. Метод заключается в введении дополнительного преобразования на БРК, заключающегося в выработке псевдослучайной последовательности и наложении ее по модулю два на канальный кадр. При этом к преобразованию предъявляются следующие требования: программная

гибкость, скорость, не вносящая большие задержки в формирование кадра, покадровая синхронизация, стойкость к частотному анализу.

Для построения преобразования декоррелирования рассматривались не коммутирующие между собой процедуры, а также методы, использующие операции разнотипных (т.е. несовместимых) алгебраических систем, допускающие использовать в каждый момент времени < гибкое управление рандомизацией ключевого материала.

В основу преобразования декоррелирования положен известный в вычислительной практике метод Гаусса-Зейделя решения систем уравнений. В диссертационной работе рассмотрен прием построения

гуП гуП

динамического биективного отображения ^ на ^, обобщающий известный метод Л.Хилла.

1. Модуль ч выбирается в виде ч = 2", где N - длина регистров, используемой вычислительной среды. Предполагается, что арифметический процессор обладает устройством умножения двух Ы-битных операндов с сохранением 2>1-битаого результата.

2. В каждый момент * генерируется «материнская» случайная

матрица над полем или в более простом и более гибком случае

«псевдослучайная матрица» размерности пхш

/ л

Я11 а12— а\п а2\ а22— а2п

ап2 апп;

бит - размерность блока данных за один раунд маскирования (демаскирования).

3. Прямое отображение формируется в форме алгоритма Гаусса-Зейделя, в котором нелинейность достигается за счет смешанного использования неперестановочных процедур над К-бигнымн символами типа *,+,-,Ф:

У] = |х, + # апхг Ф а,2х3 Ф...............Ф а1д.|Х„ JtN ф at. bN;

Уг = |ха + W а2|Х3 Ф а^х« Ф...............Ф a^yi JtN Ф «з» bN;

Уз = |*з + -tt а31х< Ф a3Ixs Ф...Ф а^гУ1 Ф aljlrly2 Ф a3n [2N;

Уа = (ж. + Я Зп|У| ® Ф........® Яп.пУп-! Ф а™ ЬМ;

Все используемые операции максимально приближены к скоростной программной реализации.

Анализ вычислительной сложности преобразования показал, что время маскирования зависит от размера ключевой матрицы (рисунок 4). При этом скорость преобразования превышает скорость аналогичных преобразований.

Размер матрицы

Рисунок 4 — Зависимость скорости маскирования от размера ключевой

матрицы

Анализ выходной последовательности преобразования, основанный на серии статистических тестов NIST и DIEHARD показал, что тестируемая последовательность удовлетворяет гипотезе о равномерном распределении, что доказывает стойкость преобразования к

частотному анализу. Результаты теста спектрального анализа и линейной сложности приведены на рисунке 5.

1) ГршфнгДПФ последовотельност, 6) Профиль лнжйноЗ сложности яд»

»ыработаиной с поыдпмо алгорита «лгоршма преобразовали»

пргобрвэайши

Рисунок 5 — Результаты спектрального теста и теста линейной сложности

из пакета тестов ШБТ

В качестве метода интерполяционного противодействия имитационным помехам в каналах сигнализации в диссертационной работе разработан метод интерполяционной защиты приемо-передающего ствола.

Рассматривается широкополосный прнемо-передающий ствол, организуемый между спутниковым ретранслятором или рад иопередающим устройством и наземной станцией. Передача по стволу ведется «скачками» от одного его канала к другому в режиме сканирования каналов. Воздействие имитационных помех относится к «тонким» изучающим воздействиям и используется для «умного» подавления истинных сигналов системы и навязывания ложных сообщений. Воздействовать на ствол имитационными помехами возможно двумя способами: стационарным и динамичным. В первом случае (стационарная) помеха разрушает на некоторое неопределенное время только один канал ствола. Во втором случае (динамичная) помеха разрушает весь ствол в режиме скачкообразного зашумления каждого канала в отдельности, т.е. реализует разрушение ствола в режиме сканирования. В последнем случае будем различать регулярное и нерегулярное (случайное) сканирование.

Для повышения надежности функционирования ствола в условиях воздействия имитационных помех, а тем самым повышения скорости и достоверности передачи в этих условиях используем стойкость к потере отсчета интерполяционного полинома, заданного избыточной системой

отсчетов.

Для решения поставленной задачи была сформулирована и доказана теорема о стойкости интерполяционных полиномов:

Пусть над конечным полем Г задан интерполяционный полином степени не выше п-1 на системе отсчетов ( хк, Дх^ ), где 0 <п. Тогда при утрате любого одного отсчета из указанной совокупности отсчетов интерполяционный полином однозначно восстанавливается по оставшейся системе отсчетов и тем самым единственным образом восстанавливается сам утраченный отсчет.

В диссертационной работе приводится анализ алгоритма восстановления утраченного символа посредством процедур интерполирования на примере полиномиального представления интерполяционной формулы в форме полинома расположенного по степеням х (степенного представления), в форме полиномов Ньютона и Лагранжа. Показано, что третье представление квадратично проще и экономично эффективнее с точки зрения потребления вычислительных ресурсов.

Для реализации алгоритма восстановления в канале связи предлагается исходное сообщение преобразовывать для передачи по стволу в групповое сообщение, компоненты которого представляют собой отсчеты интерполяционного полинома. Передача группового отсчета ведется в режиме сканирования по случайному закону (обычно, согласно

равномерно распределенной величине £ ).

В наихудшем случае противодействия преднамеренным радиопомехам противник за тот же период нарушает работу каналов ствола посредством перескока с канала на канал по случайному закону 7]

с равномерной плотностью вероятностей. Случайный вектор (^Г, 7]) в

сипу статистической независимости компонент распределен по равномерному закону:

Ц=т) = Р(£=к)*Р{Ч=т)=т2 1<к,ш<К

Вероятность неблагоприятного для интерполяционного противодействия с одним избыточным узлом события, состоящего в том, что за период времени Т произойдет два или более совпадений компонент

вектора оценивается величиной (N — 1/лг2 ). Соответственно,

вероятность того, что при выбранной тактике управления перескоками при передаче группового сообщения по стволу вероятность утери в

переданной группе е более одной компоненты будет равна

_1 АГ-1 _ ЛГ2-АГ + 1

^успеха

Отсюда следует, что вероятность успеха в передаче группового сообщения тем выше, чем больше каналов содержит ствол (рисунок б).

N (число каналов)

Рисунок б — Зависимость вероятности успеха передачи от количества каналов

Подобная схема передачи сообщения в стволе называется в диссертационное работе ннкрементным (пошаговым) резервированием каналов связи. При этом надежность передачи сообщения в случае стационарной помехи стопроцентная, в случае динамичной помехи зависит от количества используемых каналов.

Сравнительный анализ методов с известными аналогами приведен в таблице 1.

Таблица 1 — Сравнительный анализ разработанных методов

Характерно™ ка

Название метода 1

Название метопа 2

М стол диссертационном _работы_

Метод дифференцированного досту па

Метод доступа вЭМ

Метод доступа ЕАР

Метод дифф. доступа

Количество посылок алгоритма защиты до установки соединения

Необходимость наличия ДСЧ

требуется

требуется

не требуется

Обеспечение двухсторонней проверки

не

производится

производится

производится

Метод защиты от корреляционного прослушивания

SEAL

RC4

Преобразование декоррелирования, матрица 3x3

Скорость (Мбайт/с)

24

14

70

Объем кода (Кбайт)

7,95

1,2

Метод распределения параметров дифференцированного доступа

САРК «Сливки»

Метода распределения ССС

Объем генерируемой информации синхронизации

5000 шт.

10000 шт.

Защита ИС в канале

есть

Сбор данных о состоянии СЗИ

есть

Оценка нагрузки на

4%

канал

М ассогабаритные характеристики

<0

(?) значение характеристики неизвестно; (-) метод не оказывает влияние на ССС; (0 <> метод увеличивает характеристики ССС.

Сравнение производилось с точки зрения требований накладываемых системой спутниковой связи и возможности применения в ней аналогичных решений. Все разработанные методы учитывают особенности системы связи, вносят минимальные изменения в ее работу и превосходят по некоторым характеристикам свои аналоги.

В заключении приведены основные результаты диссертационной

работы.

Приложения содержат акты о внедрении результатов диссертационной работы, текст программы преобразования, защищающего информацию от корреляционного прослушивания, и алгоритм интерполяционного преобразования сообщения при передаче по многоканальному стволу.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

Основные результаты диссертационной работы заключаются в следующем:

1 Результаты исследования и анализа, проведенные в данной диссертационной работе позволили разработать комплекс алгоритмических методов защиты информации в каналах сигнализации спутниковой системы связи. Разработанные методы получили внедрение в ряде ОКР, проводимых на предприятии ГУП НПЦ «Спурт».

2 Разработан метод дифференцированного доступа к канальному ресурсу ССС, основанный на выработке уникальной синхропосылки для каждого запросно-вызывнош сообщения. Синхропосылка вырабатывается из уникального значения кванта ресурса связи. Анализ стойкости метода к угрозам нарушителя показал, что метод обеспечивает дифференцированный доступ к канальному ресурсу ССС с высокой вероятностью.

3 По результатам исследований метода оформлена заявка №2005115320/09(017555) МПК Н 04Ь 9/28 и получено положительное решение от 10.05.06 на патентование способа формирования синхропосылки алгоритма защиты информации в системах связи с обеспечением нмнтозащищенности и конфиденциальности передаваемых сообщений.

4 Разработан метод централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности их функционирования ССС. Разработана модель управления защиты информации, определены ее состояния. Разработана архитектура программных компонентов управления и сбора

информации, а также протокол их взаимодействия по каналам сигнализации в ССС. Показано, что объем передачи управляющей информации по каналам сигнализации не превышает допустимых 10% от общего объема информации и составляет 4%,

5 Разработан метод обнаружения рассинхронизации алгоритмов защиты информации в каналах сигнализации и выхода из состояния рассинхронизации работы алгоритмов защиты информации, позволяющий восстанавливать синхронность защищающих преобразований в каналах сигнализации.

6 Разработан метод защиты от корреляционного прослушивания в каналах сигнализации ССС, заключающийся в применении дополнительного преобразования информации на борту. Новизна метода состоит в том, что впервые для задач преобразования используется итерационная форма Гаусса-Зейделя. Анализ вычислительной стойкости показал, что скорость разработанного преобразования превышает скорость аналогичных преобразований. Исследования показали, что преобразование стойко к частотному анализу.

7 Разработан метод интерполяционного противодействия имитационным помехам многоканального ствола передачи между ретранслятором и приемной станцией, позволяющий восстанавливать сообщение в случае утраты его части в канале в результате воздействия имитационных помех.

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Грехнева И.Б. Проектирование и моделирование системы управления и мониторинга подсистемы защиты информации спутниковой связи // Электроника и информатика 2005. V Международная научно-техническая конференция: Материалы конференции. Часть 2. — М.: МИЭТ, 2005 г. - с. 125-126

2. Заявка о выдаче патента РФ № 2005115320/09(017555) МПКН 04L 9/28. Способ формирования синхропосылки криптографического алгоритма в системах связи с обеспечением имитозащищенносга и конфиденциальности передаваемых сообщений/ A.B. Шарамок, И.Е. Грехнева (РФ), Заявл. 20.05.2005, -24 с. Получено положительное решение от 10.05.06.

3. Грехнева И.Е., Амербаев В.М., Шарамок A.B. Методы защиты от прослушивания второго рода в цифровых системах связи //Седьмая междунар. научно-практическая конференция «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ», г. Таганрог, 2005 г. - с. 146-148.

4. Грехнева И.Е., Амербаев В.М., Шарамок A.B. Кластерная

модель подсистемы защиты информации цифровых систем связи // Седьмая международная научно-практическая конференция «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ», г. Таганрог, 2005 г. - с. 149150.

5. И.Е, Грехнева, BJvi. Амербаев, A.B. Шарамок Система радиоуправления и радиомониторинга в подсистеме защиты информации глобальной системы спутниковой связи // «Оборонный комплекс. Научно* техническому прогрессу России» Межотраслевой научно-технический журнал, Москва, ФГУП ВИМИ, №2,2005 г. - с. 77-80.

6. Грехнева И.Н., Амербаев В.М., Зверев Е.М., Шарамок А. В., Об одном методе обеспечения конфиденциальности идентификаторов абонентов системы связи// VI Международная конференция «РусКрнпго-2004» по современной крнптологии и системам защиты информации. —-М„ 2004.-25с.

7. Грехнева И.Е., Зверев Е.М., Шарамок A.B. Криптографическая защита на основе принципа одноразовых адресов // Войсковая часть 45807-Р/1. XX военно-научная конференция. Секция № 7: Тез. докл. — М„ 2002.-с. 47-49.

8. Грехнева И.Е., Шарамок A.B., Зверев Е.М. Централизованный метод ключевого обеспечения, управления и мониторинга объектов в системе глобальной спутниковой специальной радиосвязи // Войсковая часть 45807-P/l. XX военно-научная конференция. Секция №7: Тез. докл. — М., 2002. -с. 50-52.

9. Грехнева И.Е., Шарамок A.B., Зверев Е.М. Подсистема аутентификации информации командной радиолинии // Труды отделения микроэлектроники и информатики / Международная академия информатизации. — М., 2002. — б с.

10. Грехнева И.Е., Шарамок A.B., Зверев Е.М., Шестаков Р.В. Подсистема высокоскоростного шифрования информации в космической радиолинии на основе волоконно-оптических интерфейсов // Труды отделения микроэлектроники и информатики / Международная академия информатизации. ■— М., 2002. — 9 с.

Отпечатано в ООО «Компания Спугник+» ПД № 1-00007 от 25.09.2000 г. Подписано в печать 20.11.06 Тираж 100 экз. Усл. п.л. 1,69 Печать авторефератов (095) 730-47-74,778-45-60

Оглавление автор диссертации — кандидата технических наук Грехнева, Ирина Евгеньевна

Введение.

Глава1 Исследование каналов сигнализации системы спутниковой связи (ССС). Анализ внешних угроз и задач защиты информации.

1.1 Анализ структуры и организации каналов сигнализации ССС.

1.1.1 Состав и организация системы спутниковой связи.

1.1.2 Принцип организации управления связью в ССС, каналы сигнализации ССС и их назначение.

1.1.3 Организация каналов сигнализации в ССС.

1.2 Анализ угроз каналов сигнализации ССС. Выявление целей безопасности.

1.2.1 Среда безопасности каналов сигнализации.

1.2.2 Предположения безопасности.

1.2.3 Описание угроз.

1.2.4 Политика безопасности каналов сигнализации.

1.3 Задачи защиты информации каналов сигнализации.

1.3.1 Соответствие сформулированных задач защиты информации выявленным угрозам

1.3.2 Задачи диссертационной работы.

1.4 Выводы к главе.

Глава 2 Разработка метода защищенного дифференцированного доступа абонентов ССС на основе выработки уникальных параметров. Распределение параметров дифференцированного доступа по каналам сигнализации.

2.1 Исследование и разработка метода защищенного дифференцированного доступа абонентов ССС к канальному ресурсу по каналам сигнализации.

2.1.1 Модель доступа абонентских станций к канальному ресурсу ССС по каналам сигнализации.

2.1.2 Задачи обеспечения защищенного дифференцированного доступа к канальному ресурсу ССС по каналам сигнализации в рамках приведенной модели доступа.

2.1.3 Разработка метода защищенного дифференцированного доступа на основе выработки уникальной синхропосылки для каждого сообщения в каналах сигнализации.

2.2 Распределение параметров синхронизации дифференцированного доступа по каналам сигнализации.

2.2.1 Задачи распределения параметров синхронизации дифференцированного доступа

2.2.2 Децентрализованный метод распределения параметров дифференцированного доступа.

2.2.3 Разработка метода обнаружения рассинхронизации работы средств защиты информации и выхода из состояния рассинхронизации.

2.3 Исследование и анализ свойств разработанного метода защищенного дифференцированного доступа в условиях применения в каналах сигнализации ССС.

2.3.1 Исследование стойкости метода защищенного дифференцированного доступа в условиях действия потенциального нарушителя.

2.3.2 Анализ пиковой нагрузки на каналы сигнализации при распределении параметров дифференцированного доступа.

2.3.3 Анализ эффективности разработанного метода дифференцированного доступа

2.4 Выводы к главе.

Глава 3 Разработка метода централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации.

3.1 Исследование методов распределения и сбора управляющих параметров по каналам связи в условиях применения в каналах сигнализации ССС.

3.1.1 Анализ современных парадигм управления. Построение архитектуры компонентов распределения и сбора информации в ССС.

3.1.2 Модель объекта управления ССС.

3.1.3 Структура программной реализации автономного агента управления на основе рациональных процессов.

3.1.4 Централизованная структура программной реализации сервера управления автономными агентами.

3.2 Разработка протокола взаимодействия автономных агентов и сервера по каналам сигнализации ССС.

3.2.1 Команды управления состояниями контролируемых объектов в ССС.

3.2.2 Команды сбора информации о состояниях контролируемых объектов в ССС

3.2.3 Инициативные сообщения автономных агентов в случаях спорных ситуаций.

3.2.4 Обеспечение защищенности команд и сообщений управления в каналах сигнализации ССС.

3.3 Исследование и анализ метода централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации в условиях применения в каналах сигнализации ССС.

3.3.1 Анализ нагрузки служебной информации на каналы сигнализации при передаче команд и сообщений управления.

3.3.2 Анализ эффективности разработанного метода централизованного распределения параметров дифференцированного доступа и сбора информации о состояниях средств защиты информации.

3.4 Выводы к главе.

Глава 4 Разработка метода защиты от корреляционного прослушивания и метода противодействия имитационным помехам каналов сигнализации ССС.

4.1 Метод защиты от корреляционного прослушивания каналов сигнализации.

4.1.1 Построение декоррелирующего преобразования.

4.1.2 Анализ вычислительной сложности декоррелирующего преобразования.

4.1.3 Исследование стойкости преобразования декоррелирования к частотному анализу

4.2 Интерполяционная защита от воздействия имитационных помех многоканального ствола.

4.2.1 Понятие «Ствол».

4.2.2 Общая схема интерполяционной защиты ствола.

4.2.3 Алгоритмы интерполяционного восстановления сообщения каналов ствола в условиях воздействия имитационных помех.

4.2.4 Оценка надежности восстановления сообщения в условиях воздействия имитационных помех.

4.3 Выводы к главе.

Основные результаты.

Введение 2006 год, диссертация по радиотехнике и связи, Грехнева, Ирина Евгеньевна

Актуальность работы. В условиях глобальной информатизации общества реальная безопасность государства во многом зависит от безопасности его информационных ресурсов и технологий. Защита информации телекоммуникационных систем является составной частью общей системы национальной безопасности Российской Федерации в политической, экономической, военной и духовной сферах, определяемая как состояние защищенности информации и технических средств передачи, обработки и хранения информации [1]. Отсутствие должного уровня защищенности телекоммуникационных систем и связной инфраструктуры наносит серьезный урон национальной безопасности России, ставит ее в зависимость от других государств [2-7] и создает возможность нарушения конституционных прав и свобод отдельных граждан [8, 9].

Проблема обеспечения информационной безопасности общества активно развивается в России, что подтверждается принятием «Доктрины информационной безопасности Российской Федерации» [3]. В Доктрине в частности указана важная роль телекоммуникационных технологий для российского общества и одной из приоритетных задач определено развитие защищенных телекоммуникационных систем и технологий. При этом в Доктрине под «информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере».

Внимание к информационной безопасности телекоммуникационных технологий (ТКТ) обусловлено в настоящее время прежде всего тем, что параллельно с развитием и внедрением ТКТ, активно развиваются и находят эффективное практическое применение средства атак на телекоммуникационные системы (ТКС), средства несанкционированного доступа к информации, ее искажения, навязывания ложной или устаревшей информации, а также средства нарушения нормального функционирования ТКС [10]. Требование наличия средств защиты информации в ТКС как государственного, так и коммерческого назначения, является на сегодняшний день обязательным для ее применения.

Поэтому задача разработки и внедрения надежных методов и средств защиты информации в ТКС, учитывающих современные средства проведения атак и обеспечивающие их отражение, является актуальной задачей [11].

На сегодняшний день ведется активная разработка и внедрение беспроводных ТКТ. Новые виды беспроводных ТКТ становятся доступными широкому кругу пользователей. В связи с этим начали развиваться и находить применение новые виды атак [107, 110, 111]. Так как область передачи данных между конечными точками беспроводной ТКС абсолютно неконтролируема, атаки на каналы связи являются основным видом угроз [42]. Причем характер и способы исполнения атак на каналы связи беспроводных ТКС зависят от применяемых ТКТ. Внешние атаки на каналы связи не только нарушают основные требования безопасности информации, передаваемой по каналам связи, но и создают помехи для работы самой ТКС в тех случаях, когда атаки направлены на каналы сигнализации ТКС.

Так как каналы сигнализации используются для обеспечения организации связи, управления и распределения связных ресурсов в ТКС, доведения до всех объектов системы служебно-управляющей информации, регламентирующей работу ТКС, перехват и анализ информации, передаваемой по каналам сигнализации дает представление об организации системы, количестве абонентов, частоте их выхода на связь, методе доступа к канальному ресурсу [22, 24, 51]. Потенциальный нарушитель получает возможность осуществлять несанкционированный доступ к канальному ресурсу ТКС, незаконно использовать ее сервисы, а также вносить нарушения в работу ТКС. Поэтому, проблемы защиты информации в каналах сигнализации беспроводных ТКС являются актуальными и включают решение таких задач, как обеспечение дифференцированного доступа к канальным ресурсам, противодействие имитационным преднамеренным радиопомехам, защита от различного вида прослушиваний, синхронизация работы средств защиты.

В настоящей диссертационной работе решаются вопросы защиты информации в каналах сигнализации системы спутниковой связи ведомственного назначения. Проектирование подсистемы защиты информации основывалось на стандартизованных нормативных документах, определенных законодательством и действующих на территории РФ. Анализ структуры системы спутниковой связи и каналов сигнализации показал, что при разработке подсистемы защиты информации необходимо решить ряд новых задач, таких как разработка метода дифференцированного доступа к каналам сигнализации, обеспечивающего уникальность формирования каждого запроса, разработка метода защиты от корреляционного прослушивания в каналах сигнализации, разработка метода интерполяционного противодействия имитационным помехам многоканального ствола передачи между ретранслятором и приемной станцией.

Основным требованием к методу дифференцированного доступа к системам связи является сокрытие запросно-вызывной информации и наличие идентификационного признака (цифровой подписи или сертификата), однозначно идентифицирующего абонента [62, 111]. Также предъявляется требование уникальности преобразования каждого запросно-вызывного сообщения с целью избежать возможности навязывания ранее переданных сообщений, затруднения обнаружения выхода на связь конкретного абонента [16, 69] и обеспечение двухсторонней проверки легальности сторон связи [18, 28]. Система спутниковой связи, рассматриваемая в диссертационной работе, накладывала свои ограничения на разработку метода дифференцированного доступа:

- отсутствие датчика случайного числа;

- невозможность увеличить число запросно-вызывных сообщений в протоколе запроса доступа;

- ограниченный объем резервных полей в формате сообщений.

Методы преодоления подобных ограничений предложены в [92, 96, 97], однако они не решают всех обозначенных задач и имеют ряд недостатков отмеченных в диссертационной работе.

Разработанный метод дифференцированного доступа учитывает все требования и ограничения. По результатам исследований метода оформлена заявка № 2005115320/09(017555) МПК Н 04Ь 9/28 и получено решение о выдаче патента на изобретение от 10.05.06.

В диссертационной работе впервые формулируется и анализируется метод корреляционного прослушивания, как один из видов атак на каналы спутниковой системы связи. Корреляционное прослушивание каналов сигнализации системы спутниковой связи возможно в любой системе без преобразования информации средствами защиты на борту. Корреляционное прослушивание заключается в сравнительном анализе всех информационных пакетов, передаваемых в радиолинии «вверх», с информационными пакетами, принимаемыми в радиолинии «вниз» [112]. Даже при недоступности содержания информационной части, нарушитель может отследить маршрут следования управляющей информации, проанализировать расписание ее отправления, интенсивность и зависимость от каких-нибудь внешних экономических, социальных или политических факторов. Преобразования информационного кадра путем наложения шумоподобного сигнала (М-последовательности) и скремблирование не являются методами сокрытия информации и, соответственно, не являются стойкими к атакам злоумышленника [113].

Для защиты от корреляционного прослушивания требуется внедрить в устройство обработки сигнала бортового ретрансляционного комплекса (БРК) дополнительное преобразование, обеспечивающее сокрытие информации в кадре. Известные криптографические методы преобразования информации не удовлетворяют по своим скоростным характеристикам, принципам синхронизации преобразования и объему информационного кода [62, 81, 102, 107]. Кроме того, многие преобразования являются запатентованными и не могут применяться в коммерческих продуктах без лицензии. Метод защиты от корреляционного прослушивания в каналах сигнализации, разработанный и проанализированный в диссертационной работе, удовлетворяет всем требованиям и обеспечивает стойкость к частотному анализу.

Система спутниковой связи работает в условиях влияния преднамеренных помех. Так как система предназначена для функционирования в мирное время основными методами воздействия на систему связи являются так называемые «тонкие воздействия», нацеленные на «умное вмешательство» [68] в работу системы связи. Целью такого воздействия является либо постановка помех максимального эффекта подавления при минимальных затрачиваемых ресурсах, либо внедрение информационных сигналов в систему связи с целью изучения ее структуры и нахождения способов манипулирования ее ресурсами.

Одним из таких «тонких воздействий» является имитационная помеха [68,93, 94,114], подобная по структуре полезному сигналу, что затрудняет ее обнаружение и выделение. При воздействии подобной помехи на каналы связи происходит потеря информационных пакетов либо навязывание ложных. При передаче специальной отчетно-параметрической информации, содержащей сведения о настройках и работе системы спутниковой связи, важным критерием является возможность обнаружения навязывания ложных сообщений и их восстановления без повторной передачи.

Задача восстановления целого сообщения при утере его части или навязывания ложной части на информационном уровне после снятия всех радиотехнических преобразований является актуальной [101, 104, 105, 115]. В диссертационной работе предложен метод интерполяционного противодействия имитационным помехам на информационном уровне.

Таким образом, в настоящей диссертационной работе решаются актуальные задачи обеспечения защиты информации в каналах сигнализации системы спутниковой связи с учетом существующих угроз и требования минимального влияния на применяемые в ней ТКТ.

Объектом исследования диссертационной работы являются каналы сигнализации спутниковой системы связи (ССС) ведомственного применения.

Целью диссертационной работы является исследование и анализ угроз каналов сигнализации ССС; исследование и разработка методов защиты информации каналов сигнализации ССС от выявленных угроз; разработка метода дифференцированного доступа к каналам, оказывающего минимальное влияние на протокол предоставления канального ресурса, используемого в ССС; разработка метода синхронизации работы средств защиты информации; разработка метода сбора информации о состоянии средств защиты с целью обеспечения повышения эффективности функционирования ССС.

Задачами диссертационной работы являются:

1 Исследование и анализ угроз, влияющих на эффективность функционирования каналов сигнализации ССС;

2 Разработка метода дифференцированного доступа к канальному ресурсу ССС и синхронизации работы средств защиты при передаче параметров дифференцированного доступа по каналам сигнализации ССС;

3 Разработка метода распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью обеспечения повышения эффективности функционирования ССС;

4 Исследование и разработка методов защиты информации каналов сигнализации в условиях действия внешнего нарушителя, оказывающих минимальное влияние на принципы организации и функционирования ССС;

Методы исследования. Для решения проблем по теме диссертации использовался математический аппарат теории вероятности и математической статистики, цифровой связи, теории чисел, теории алгоритмов, прикладной теории информации, теории графов, теории конечных автоматов, методов математической логики.

Достоверность результатов подтверждается используемым математическим аппаратом, результатами экспериментальных исследований, имитационным моделирование на ЭВМ и внедрением результатов в ряде ОКР.

Научная новизна работы заключается в следующих основных результатах:

1 Разработан комплекс алгоритмических методов защиты информации и противодействия выявленным угрозам и преднамеренным имитационным помехам в каналах сигнализации связи системы спутниковой связи.

2 Разработан метод дифференцированного доступа к канальному ресурсу ССС, основанный на выработке уникальной синхропосылки для каждого запросно-вызывного сообщения.

3 Разработан метод централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности функционирования ССС.

4 Разработан метод обнаружения рассинхронизации алгоритмов защиты информации в каналах сигнализации и выхода из состояния рассинхронизации работы алгоритмов защиты информации.

5 Разработан метод защиты от корреляционного прослушивания в каналах сигнализации ССС.

6 Разработан метод интерполяционного противодействия имитационным помехам многоканального ствола передачи между ретранслятором и приемной станцией.

Практическая значимость диссертационной работы заключается в том, что в результате решения производственных задач были разработаны методы защиты информации каналов сигнализации, позволяющие достичь требуемого уровня защищенности информации, передаваемой по каналам сигнализации ССС, с минимальными доработками протоколов и принципов функционирования самой ССС.

По результатам исследований диссертационной работы оформлена заявка №2005115320/09(017555) МПК Н 04Ь 9/28 и получено положительное решение патентования способа формирования синхропосылки алгоритма защиты информации в системах связи с обеспечением имитозащищенности и конфиденциальности передаваемых сообщений.

Внедрение результатов работы. Результаты диссертационной работы внедрены в ряде НИР и ОКР ГУП НПЦ «СПУРТ»: система защиты информации комплекса УКВ радиосредств; разработка подсистемы информационной безопасности подсистемы подвижной радиосвязи Центрального хранилища Банка России; система информационной безопасности комплекса наземных средств глобальной системы спутниковой связи; в курсе лекций по предмету «Программно-аппаратная защита информации» на факультете ДДО МГИЭТ (ТУ), курсе лекций по предмету «Информационная безопасность в беспроводных телекоммуникационных системах» кафедры ТКС МИЭТ (ТУ). Использование результатов исследований подтверждается соответствующими актами о внедрении.

На защиту выносятся следующие положения, полученные лично автором:

1 Результаты исследования и анализа внешних помех и угроз каналов сигнализации ССС и методы защиты информации каналов сигнализации ССС от выявленных угроз.

2 Метод дифференцированного доступа к канальному ресурсу ССС, основанный на выработке уникальной синхропосылки для каждого запросно-вызывного сообщения.

3 Метод централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности функционирования ССС.

4 Метод обнаружения рассинхронизации алгоритмов защиты информации в каналах сигнализации и выхода из состояния рассинхронизации работы алгоритмов защиты информации.

5 Метод защиты от корреляционного прослушивания каналов сигнализации

ССС.

6 Метод интерполяционного противодействия имитационным преднамеренным помехам многоканального ствола передачи между ретранслятором и приемной станцией.

Апробация работы. Основные результаты работы докладывались и обсуждались на специализированных конференциях:

1 XX военно-научная конференция - г. Москва, в/ч 45807, 2002 г.

2 VI-ая международная конференция «РусКрипто-2004» - г. Москва, 2004 г.

3 Седьмая международная научно-практическая конференция «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» - г. Таганрог, 2005 г.

4 V Международная научно-техническая конференция «Электроника и информатика 2005» - г. Зеленоград, МИЭТ, 2005 г.

5 Материалы диссертационной работы докладывались в рамках проводимых ГУП НПЦ «Спурт» научно-технических советов и защит НИР и ОКР.

Публикации. Материалы, отражающие результаты исследований по теме работы, опубликованы в четырех статьях и шести научных докладах в трудах ведомственных, Всероссийских и Международных конференций, включены в отчеты по НИОКР. Публикации выполнены в соавторстве с Амербаевым В.М., Зверевым Е.М., Шарамок A.B. Список публикаций приведен в конце работы.

В первой главе рассматривается система спутниковой связи как объект исследований диссертационной работы, ее состав, организация, функциональное назначение каждого средства связи. Приводится организация сети управления связью в ССС, на основе анализа которой выделяются каналы сигнализации и дается их функциональное описание.

На основе приведенного анализа формулируются предположения о среде безопасности, в которой функционирует ССС, составляется модель угроз и внешних помех, нарушающих защищенность информации управления, разрабатывается политика безопасности и формулируются цели безопасности.

В конце главы приведены основные задачи, решение которых обеспечит противодействие выявленным угрозам и поможет достичь сформулированных целей безопасности каналов сигнализации ССС.

Во второй главе рассмотрена задача обеспечения дифференцированного доступа к канальному ресурсу ССС абонентов. Для решения этой задачи предлагается метод дифференцированного доступа, основанный на синхронной выработке уникальных входных значений алгоритмов защиты для каждого запросно-вызывного сообщения. Изучена стойкость предлагаемого метода к угрозам, вызванным действиями потенциального нарушителя.

Также рассмотрен вопрос распределения входных параметров преобразования алгоритмов защиты по каналам сигнализации для обеспечения функционирования метода дифференцированного доступа. Для обнаружения рассинхронизации параметров дифференцированного доступа у абонентов, приводящей к рассинхронизации алгоритмов защиты, разработан метод обнаружения рассинхронизации и метод выхода из состояния рассинхронизации.

В третьей главе рассматриваются задачи разработки метода распределения параметров дифференцированного доступа к канальному ресурсу и сбора информации о состоянии средств защиты программным способом. Сбор информации о состоянии средств защиты должен проводиться с целью оперативного управления этими состояниями. Разрабатывается модель управления и программные компоненты распределения и управления информацией по каналам сигнализации ССС.

Проводится анализ средней нагрузки на каналы сигнализации при передаче параметров дифференцированного доступа и управляющей информации.

В четвертой главе рассматривается метод защиты от корреляционного прослушивания каналов сигнализации и метод интерполяционного противодействия имитационным помехам в каналах сигнализации, обеспечивающие противодействие выявленным угрозам и позволяющие достичь целей безопасности, сформулированных в первой главе.

В заключении приведены основные результаты диссертационной работы.

Приложения содержат текст программы преобразования, защищающего информацию от корреляционного прослушивания, алгоритм восстановления символа сообщения с использованием интерполяционного полинома, акты о внедрении результатов и справка о личном вкладе автора в публикации, напечатанные в соавторстве.

Заключение диссертация на тему "Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех"

1 Результаты исследования и анализа, проведенные в данной диссертационной работе позволили разработать комплекс алгоритмических методов защиты информации в каналах сигнализации спутниковой системы связи. Разработанные методы получили внедрение в ряде ОКР, проводимых на предприятии ГУП НПЦ «Спурт».

2 Разработан метод дифференцированного доступа к канальному ресурсу ССС, основанный на выработке уникальной синхропосылки для каждого запросно-вызывного сообщения. Синхропосылка вырабатывается из уникального значения кванта ресурса связи. Анализ стойкости метода к угрозам нарушителя показал, что метод обеспечивает дифференцированный доступ к канальному ресурсу ССС с высокой вероятностью.

3 По результатам исследований метода оформлена заявка № 2005115320/09(017555) МПК Н 04Ь 9/28 на патентование способа формирования синхропосылки алгоритма защиты информации в системах связи с обеспечением имитозащищенности и конфиденциальности передаваемых сообщений. Получено положительное решение на выдачу патента об изобретении от 10.05.06.

4 Разработан метод централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности их функционирования в ССС. Разработана модель управления средствами защиты информации, определены ее состояния. Разработана архитектура программных компонентов управления и сбора информации, а также протокол их взаимодействия по каналам сигнализации ССС. Показано, что объем передачи управляющей информации по каналам сигнализации не превышает допустимых 10% от общего объема информации и составляет 4%.

5 Разработаны метод обнаружения рассинхронизации алгоритмов защиты информации в каналах сигнализации и выхода из состояния рассинхронизации работы алгоритмов защиты информации, позволяющий восстанавливать синхронность защищающих преобразований в каналах сигнализации.

6 Разработан метод защиты от корреляционного прослушивания в каналах сигнализации ССС, заключающийся в применении дополнительного преобразования информации на борту. Новизна метода состоит в том, что впервые для задач преобразования используется итерационная форма Гаусса-Зейделя. Анализ вычислительной стойкости показал, что скорость разработанного преобразования превышает скорость аналогичных преобразований. Исследования показали, что преобразование стойко к частотному анализу.

7 Разработан метод интерполяционного противодействия имитационным помехам многоканального ствола передачи между ретранслятором и приемной станцией, позволяющий восстанавливать сообщение в случае утраты его части в канале в результате воздействия имитационных помех.

Библиография Грехнева, Ирина Евгеньевна, диссертация по теме Системы, сети и устройства телекоммуникаций

1. Общесистемные вопросы защиты информации. Коллективная монография/Под ред. Е.М. Сухарева. Кн.1 М. Радиотехника, 2003. - 296 с.

2. Коммюнике Окинавской хартии глобального информационного сообщества, Независимая газета, 26.07.2000 г.

3. Доктрина информационной безопасности Российской Федерации. Утверждена Президентом Российской Федерации В.В. Путиным 9 сентября 2000 г.

4. Новая доктрина Совета безопасности Российской Федерации. Информационно-методический журнал «Конфидент». 1997, № 5. С. 27.

5. Кузнецов В.М. Информационная война и бизнес. «Защита информации. Конфидент», 1996, №4.

6. Расторгуев С.П. «Информационная война». М.: Радио и связь. 1999.

7. Расторгуев С.П. Тезисы лекций по теории информационной войны: -СПб.: Конфидент, Конфидент, 1998 г. №5, стр. 27-29

8. Приходько А.Я., Информационная безопасности в событиях и фактах. Серия «Информационная безопасность». М.: СИНТЕГ, 2001, 260 с.

9. Расторгуев С.П. «Философия информационной войны». М.: Аутопан. 2000. 446 е.: ил.

10. Обеспечение информационной безопасности в экономической и телекоммуникационной сферах. Коллективная монография./ под.ред. Е.М. Сухарева Кн.2. -М.: Радиотехника, 2003. -216с.

11. Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети -анализ технологий и синтез решений. М.:ДМК Пресс, 2004. - 616 с.

12. Вихорев С., Кобцев Р. Аудит безопасности: реалии заблуждения // Системы безопасности №5(59), 2004 г. с. 142-144

13. A.M. Ковалев, В.Г. Скобелев Нестационарные стойкие шифры: модели и методы // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. - с. 250-252

14. Сборник руководящих документов Государственной технической комиссии при Президенте Российской Федерации. — М.: Военное издательство. 1992.

15. ISO/IEC 15408: 1999 ISO/IEC JTC 1/SC27/WG22 Information technology -Security techniques Evaluation criteria for IT security/ Part 1: Introduction and general model. Part 2: Security functional requirements. Part 3: Security assurance requirements.

16. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности: -М.: 2000.

17. В.В. Клименко Проблемы традиционных систем управления сетями связи // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. - с.355-357

18. Jeffrey Case, Mark Fedor, Martin Schoffstall и James Davin. Simple network management protocol (SNMP). (Простой сетевой протокол управления SNMP). RFC 1157, май 1990.

19. Цилюрик О. QNX: кластерные вычисления // Современные технологии автоматизации № 3, 2004 г. с. 54-62

20. Модели технических разведок и угроз безопасности информации. Коллективная монография / Под ред. Е.М. Сухарева. Кн. 3. М.¡Радиотехника, 2003 г.;

21. Лидл Р., Пильц Г. Прикладная абстрактная алгебра: Учебное пособие/пер. с англ. Екатеринбург: Изд-во Урал. Ун-та, 1996 г.;

22. Шеннон К. Теория связи в цифровых системах // Шеннон К., Работы по теории информации и кибернетике, М.: ИИЛ, 1963 с.333-402;

23. Молдовян A.A. и др. Криптография: скоростные шифры. СПб.: БХВ-Петербург, 2002 г.;

24. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. М.:КУДРИЦ-ОБРАЗ, 2003.

25. В.Г. Карташевский, С.Н. Семенов, Т.В. Фирстова Сети подвижной связи. -М.: Эко-Тренз, 2001.-302 с.

26. A.A. Шалыто. SWITCH-технология. Алгоритмизация и программирование задач логического управления. СПб.: Наука, 1998. - 628 с.

27. А. Пол Объектно-ориентированное программирование на С++. СПб.; М.: «Невский Диалект» - «Издателство БИНОМ», 1999г.

28. Буч Г., Рамбо Д., Джекобсон А. Язык UML. Руководство пользователя: Пер. с англ. М.: ДМК, 2000.

29. Боггс У., Боггс М. UML и Rational Rose М.: «ЛОРИ», 2001 г.

30. Ларман К. Применение UML и шаблонов проектирования. 2-е издание.: Пер. с англ. -М.: Издательский дом «Вильяме», 2002. 624 с.

31. Скляр Б. Цифровая связь. Теоретические основы и практическое применение. Изд. 2-е, испр.: Пер. с англ. М.: Издательский дом «Вильяме», 2003. -1104 с.

32. Дж. Вэн Райзин Классификация и кластер. Пер. с англ. М.:Мир, 1980 г.,390 с.

33. В. У. Плюснин, Ф. Р. Кушнеров Вычислительные системы с динамической архитектурой // Виртуальный компьютерный музей (www.computer museum. r u~) Статья опубликована 04.03.2003 г.

34. Помехозащищенность систем радиосвязи с расширением спектра сигналов модуляцией несущей псевдослучайной последовательностью.// В.И. Борисов, В.М. Зинчук, А.Е. Лимарев, Н.П. Мухин, Г.С. Нахмансон; Под ред. В.И. Борисова. М.: Радио и связь, 2003. -640 с.

35. Немюгин СЛ., Стесик O.JI. Параллельное программирование для многопроцессорных вычислительных систем . СПб.: БХВ-Петербург, 2002. - 400 с.

36. Дмитриев В.И., Прикладная теория информации: Учеб. для студ. вузов по спец. «Автоматизированные системы обработки информации и управления»,. — М.: Высш. шк., 1989. — 320 е.: ил.

37. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования

38. Хьюз К., Хьюз Т. Параллельное и распределенное программирование на С++.: Пер. с англ. М.: Издательский дом «Вильяме», 2004. - 672 с.

39. Максим М., Поллино Д. Безопасность беспроводных сетей М.: Компания АйТи; ДМК Пресс, 2004. - 288 с.

40. Зыль С. операционные системы реального времени QNX: от теории к практике. 2-е издание, перераб. и доп. - СПб.:БХВ - Петербург, 2004 г. - 192 с.

41. Олифер В.Г., Олифер И.А. Сетевые операционные системы СПб.: Питер, 2005 г.-539 с.

42. Ушаков Д.В. Сравнение способов решения вычислительно сложных задач // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. - с. 191-193

43. Валеев С.С., Камалетдинов Т.Р. Система межсетевого экранирования на основе многоагентной технологии // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. - с. 233-235

44. Машкина И.В., Артемьева Д.И., Иванова т.А. Концепция построения адаптивных СЗИ // Информационная безопасность. Материалы VI Международной научно-практической конференции. Таганрог, 2004 г. - с. 235-237

45. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet. -М.:ДМК Пресс, 1999.

46. Скляров Д.М. Искусство защиты от взлома информации. СПб.: БХВ-Петербург, 2004. - 288 с.

47. Чмора A.JI. Современная прикладная криптография. М.: Гелиос АРВ, 2001.-256 с.

48. Отчет по тематическим исследованиям криптодрайвера VERBA-CSP, соответствующего стандарту Microsoft CryptoAPI 1.0: -М.: УГП МО ПНИЭИ, 1999.

49. Подуфалов Н.Д., Щербаков А.Ю. Методы программирования криптографических алгоритмов. Особенности программной реализации. Учебное пособие: М.: МИФИ, 2000. - 201 с.

50. М. Leech RFC 3562 Key Management Considerations for the TCP MD5 Signature Option, Nortel Networks, July 2003

51. С. В. Пазизин Организационно-техническое обеспечение юридической значимости электронных документов // Банковские технологии, 2003 г., N11-12 (www.cryptography.ru)

52. Патент США № 544892 МКИ H04L 009/00 Secure distribution and protection of encryption key information Nordenstam; Jan Olof (Handen, SE); Hansson; Allan (Stockholm, SE) Заяв. 07.04 2000 Опубл. 23.03 2004

53. X9 TG26 1999. Technical Guideline: Managing Risk and Migration Planning: Withdrawal of ANSI X9.17, Financial Institution Key Management (Wholesale), Approved December, 1999 by X9 Committee

54. Патент США № 696158 МКИ G06F 017/00 Cryptographic key management. Arthan; Robin Denis (Twyford, GB); Robinson; Alexander James (Reading, GB); Parker; Thomas Anthony (Calne, GB) Заяв. 25.10 2000 Опубл. 24.08 2004

55. Стандарты в области управления // Jetlnfo online №3 (70) /1999

56. Олифер В.Г., Олифер Н.А. компьютерные сети. Принципы, технологии, протоколы. Спб.: Издательство «Питер», 2000 - 672 с.

57. Шнаер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Издательство ТРИУМФ, 2002 - 816 с.

58. Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов. М.: Горячая линия-Телеком, 2004. -280 с.

59. Кларк Дж., Кейн Дж. Кодирование с исправлением ошибок в системах цифровой связи: пер. с англ. М.: Радио и связь, 1987. - 392 с.

60. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки: пер. с англ. М.: Мир, 1976.

61. Демин В.П., Куприянов А.И., Сахаров A.B. Радиоэлектронная разведка ирадиомаскировка. М.: Изд-во МАИ, 1997. - 157 с.

62. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. 268 с.

63. Шарамок A.B. Методы повышения защищенности УКВ радиосредств и разработка системы защиты информации телекоммуникационного комплекса. Диссертация на соискание ученой степени кандидата технических наук, МИЭТ. -2004 г.

64. Березин И.С., Жидков Н.П. Методы вычислений, Государственное издание физико-математической литературы, Москва, 1962 г.

65. Введение в криптографию. / Под общ. ред. В.В. Ященко. —: СПб.: Питер, 2001, —288 е.: ил.

66. Charners С., O'Connor L., Pieprzyk J., Safavi-Niani R., Zeng Y. Comments on Soviet Encryption Algorithm // Advances in Cryptology EUROCRYPT'94 // Lecture Notes in Computer Science. Springer-Verlag. — 1995. — V.950 - P. 433-438.

67. А.Б. Сергиенко, Цифровая обработка сигналов./ -СПб.: Питер, 2003. -608е.: ил.

68. Умняшкин С., Цифровая обработка сигналов. Курс лекций. МИЭТ 2002.

69. Н.В. Смирнов, И.В. Дунин-Барковский., Курс теории вероятности и математической статистики для технических приложений. — М.: Главная редакция физико-математической литературы издательства «Наука», 1965.

70. Рошаль A.C., Статистическая обработка экспериментальных результатов. Ч. 1., Ч. 2: МИФИ, 1996.

71. Адресные системы управления и связи. Вопросы оптимизации/ Г.И. Тузов, Ю.Ф. Урядников, В.И. Прытков и др., под ред. Г.И. Тузова. М.:Радио и связь, 1993-384 с.

72. Асосков А. В., Иванов М. А., Мирский А. А., Рузин А. В., Сланин А. В., Тютвин А. Н. Поточные шифры. Книга 3: М. КУДИЦ ОБРАЗ, 2003 г. - 336 с.

73. Севастьянов Б.А., Курс теории вероятности и математической статистики. — М.: Главная редакция физико-математической литературы издательства «Наука», 1982, —256 с.

74. Винокуров А. ГОСТ — не прост, а очень прост. // Монитор. 1992, № 6-7 с. 14-19.

75. Винокуров А. Еще раз про ГОСТ. // Монитор. 1992, № 6-7 с. 14-19.

76. Подбельский В.В. Язык С++: Учебное пособие 2г-е издание, переработанное и дополненное-М.; Финансы и статистика, 1996 560 е., ил.

77. Щербаков А. Разрушающие программные воздействия. М.: Издательство «ЭДЕЛЬ», 1992.

78. Щербаков А. Защита от копирования: М.: Издательство «ЭДЕЛЬ», 1992 г. - 80.

79. Герасименко В.А. Проблемы защиты данных в системах их обработки // «Зарубежная радиоэлектроника», № 12, 1989, с. 5-21.

80. Галлагер Р. Теория информации и надежная связь. США, 1968 г. Пер. с англ., под ред. М.С. Пинскера и Б.С. Цыбакова, М., «Советское радио», 1974, 720 с.

81. Липаев В.В. Программно-технологическая безопасность информационных систем. Jet Info. Информационный бюллетень. 1997, №6-7.

82. ГОСТ 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи

83. Страуструп Б. Язык программирования С++, спец. изд./ пер. с англ. М.; СПб.: «Издательство БИНОМ» - «Невский Диалект», 2001 г. - 1099 с.

84. Лафоре Р. Объектно-ориентированное программирование в С++. Классика Computer Science. 4-е изд. СПб.: питер, 2003. - 938 с.

85. Тепляков И.М. Основы построения телекоммуникационных систем и сетей: Уч. Пособие. М.: МИЭТ, 2003. - 264 с.

86. Патент США № 6055316 МПК H04L 09/00 System and method for deriving an appropriate initialization vector for secure communications, Perlman; Radia J. (Acton, MA); Hanna; Stephen R. (Bedford, MA) Заяв. 26.12 1997 Опубл. 25.04 2000

87. Радзиевский В.Г., Сирота А.А. Теоретические основы радиоэлектронной разведки. 2-е издание -М.: «Радиотехника», 2004.-432 с.

88. Цветнов В.В., Демин В.П., Куприянов А.И. Радиоэлектронная борьба: радиомаскировка и помехозащита: Учебное пособие. М.: Изд-во МАИ, 1999. - 240 с.

89. Гвардейцев М.И., Морозов В.П., Розенберг В.Я. Специальное математическое обеспечение управления, 2-е издание. М.: Советское радио, 1980 г.

90. Патент США № 4654480 МПК Н04К 001/00 № 4754482 Method and apparatus for synchronizing encrypting and decrypting systems, Weiss; Jeffrey А. Заяв. 26.10 1985 Опубл. 31.03 1987

91. Патент США № 4418425 МПК Н04К 001/00; H04J 003/16 Encryption using destination addresses in a TDMA satellite communications network, Fennel, Jr.; John W., Heinz, Jr.; Miles Т. Заяв. 31.08 1981 Опубл. 29.11 1983

92. Щеглов А.Ю., Щеглов К.А. Принципы и механизмы доверительного контроля доступа к ресурсам // Информационно-методический журнал «ЗАЩИТА ИНФОРМАЦИИ. ИНСАЙД» №2 март-апрель 2006 г. стр. 41-45.

93. Котенко И.В., Юсупов P.M. Перспективы направления исследований в области компьютерной безопасности // Информационно-методический журнал «ЗАЩИТА ИНФОРМАЦИИ. ИНСАЙД» №2 март-апрель 2006 г. стр. 46-57.

94. Иванов В.П. Иванов А.В. К вопросу о выборе технических средств защиты информации от НСД // Информационно-методический журнал «ЗАЩИТА ИНФОРМАЦИИ. ИНСАЙД» №2 март-апрель 2006 г. стр. 62-67.

95. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации: учеб. Пособие для студ. Высш. Учеб. Заведение М.: Издательский центр «Академия», 2006 г.

96. Phillip Rogaway, Don Coppersmith A Software-Optimized Encryption Algorithm // Department of Computer Science, Engineering II Building, University of California, Davis, CA, USA, Last revised September 18, 1997

97. Шумский А.А.Системный анализ в защите информации: учеб. Пособие для студентов вузов, обучающихся по специальности в обл. информ. безопасности -М.: Гелиос АРВ, 2005.

98. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие для вузов. М.: Горячая линия - Телеком, 2004 г.

99. Петров В.А., Пискарев А.С., Шеин А.В. Защита информации от несанкционированного доступа в автоматизированных системах. М.: МИФИ, 1995 г.

100. JI.M. Невдяев Защита разных поколений // Курьер Информ Связь. Информационно-аналитический журнал №3, март, 2004 г., стр. 36-47

101. Прокис Джонс Цифровая связь. Пер. с англ./Под ред. Д.Д. Кловского. -М.: Радио и связь, 2000 г.

102. David М. Mandelbaum Construction of Error Correcting Codes by interpolation // IEEE Transactions on information theory, vol. it-25, no. 1, January 1979, p. 27-35

103. Randall K. Nichols, Panos C. Lekkas Wireless Security: Models, Threats and Solutions, McGraw-Hill Company, 2002

104. Lon Edney, William A. Arbaugh Real 802.11 Security: Wi-Fi Protected Access and 802.1 li, Addison-Wesley, Boston, 2004112. «Техническое задание на разработку устройства обработки сигнала для применения в аппаратуре 14Р512»

105. Man Young Rhee CDMA Cellular Mobile Communication Network Security, Prentice Hall PTR, 1998

106. Защита от радиопомех. Под ред. Максимова М.В. М.: «Сов. радио», 1976

107. Аболиц А.И. Системы спутниковой связи. Основы структурно-параметрической теории и эффективности. М.: ИТИС, 2004

108. Соловьев Ю.А. Системы спутниковой навигации. М.: Эко-Трендз, 2000

109. Публикации по теме диссертации

110. Грехнева И.Е., Амербаев В.М., Шарамок A.B. Методы защиты от прослушивания второго рода в цифровых системах связи // Седьмая международная научно-практическая конференция «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ», г. Таганрог, 2005 г. с. 146-148.

111. Грехнева И.Е., Амербаев В.М., Шарамок A.B. Кластерная модель подсистемы защиты информации цифровых систем связи // Седьмая международная научно-практическая конференция «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ», г. Таганрог, 2005 г. с. 149-150.

112. Грехнева И.Е., Зверев Е.М., Шарамок A.B. Криптографическая защита на основе принципа одноразовых адресов // Войсковая часть 45807-Р/1. XX военно-научная конференция. Секция № 7: Тез. докл. — М., 2002. -с. 47-49.

113. Грехнева И.Е.Шарамок A.B., Зверев Е.М. Подсистема аутентификации информации командной радиолинии // Труды отделения микроэлектроники и информатики / Международная академия информатизации. — М., 2002. — 6 с.