автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Метод и модель защищенного распределения ключей в информационных вычислительных сетях
Автореферат диссертации по теме "Метод и модель защищенного распределения ключей в информационных вычислительных сетях"
На правахрукописи
Твердый Лев Вадимович
Методи модель защищенного распределения ключей в информационных вычислительных сетях
Специальность 05.13.19. Методы и системы защиты информации, информационная безопасность.
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
САНКТ-ПЕТЕРБУРГ 2004
УДК 681.324
Работа выполнена на кафедре «Безопасные Информационные Технологии» Санкт-Петербургского Государственного Университета Информационных Технологий, Механики и Оптики.
Научные руководитель:
доктор технических наук, профессор Осовецкий Л. Г.
Официальные оппоненты:
доктор технических наук, профессор Молдовян Н. А.
кандидат технических наук Гуц Н. Д.
Ведущая организация:
Санкт- Петербургский Государственный Университет.
Защита состоится «_24|_» 9в,<СА 2004 Г. В ( 5Г часов 50 минут
на заседании диссертационного совета д 212.227.05 при СПбГУИТМО по адресу: 197101, Санкт-Петербург, ул. Саблинская, д. 14.
С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского Государственного Университета Информационных Технологий, Механики и Оптики.
Автореферат разослан
Ученый секретарь
диссертационного совета д 212.227.05 кандидат технических наук, доцент
Поляков В. И.
Общая характеристика работы
Актуальность. Реальные криптографические системы значительно отличаются от теоретических разработок, предполагающих математические объекты, которые решат проблемы информационной безопасности. Системы зашиты информации работают в технологическом мире, и опыт показывает, что большинство успешных атак на криптографические системы происходят благодаря проблемам, которые не имеют ничего общего с математическими основами, используемыми в криптографических алгоритмах и протоколах. Поэтому в последнее время все больше внимания уделяется проектированию систем защиты информации в целом, а не только криптографическим протоколам и алгоритмам, используемым в этих системах.
В течение последних нескольких лет происходит постоянный рост применения распределенных приложений, что позволяет географически удаленным пользователям обмениваться информацией и ведет, например, к социальным, образовательным и коммерческим взаимодействиям, которые раньше были невозможны. Благодаря открытости сетей общего пользования эти взаимодействия подвержены атакам со стороны злоумышленников. Защита обмена информацией между распределенными приложениями является одним из основных аспектов работы пользователей вычислительных сетей.
Основное предположение криптоанализа, впервые сформулированное в девятнадцатом веке Керкхофом, состоит в том, что защищенность криптографического обмена информацией полностью определяется защищенностью ключа. Керкхоф предполагает, что у нарушителя есть полное описание алгоритма и его реализации. Злоумышленнику не обязательно вскрывать алгоритмы и полагаться на дефекты протоколов, он может использовать ключи пользователей для чтения всех их сообщений, не прилагая никаких криптоаналитических усилий.
В реальном мире управление ключами представляет собой одну из труднейших
задач криптографии. Проектировать криптографические алгоритмы и протоколы не
просто, но при проектировании систем защиты информации можно положиться на
большой объем академических исследований Обеспечение конфиденциальности
новых ключей, необходимых для организации защищенного обмена информацией,
остается трудной задачей Часть криптографии. отвечающая за конфиденциальное
РОС НАЦИОНАЛЬНА» БИБЛИОТЕКА
С. 9Э
образование ключей, требует исследований, целью которых является создание моделей и методов распределения ключей.
Итак, одна из центральных технологий для обеспечения конфиденциальности потока трафика через незащищенные каналы связи - это распределение криптографических ключей. Эти ключи используются субъектами, обменивающимися информацией, для защищенной аутентификации, конфиденциальности и проверки подлинности информации. Основным фактором для таких действий является защищенность распределения ключей. В настоящее время существуют различные достаточно эффективные технологии, но они обладают серьезными недостатками.
В данной работе предлагается метод и модель распределения ключей в информационных вычислительных сетях, что, как показано выше, актуально и представляет научный и технический интерес.
Цель диссертационной работы - разработка метода и модели защищенного распределения ключей в информационных вычислительных сетях. Поставленная цель исследования обуславливает необходимость решения следующих задач. Задачи исследования:
1. Провести анализ предметной области для установления существующих и разрабатываемых подходов к вопросу организации распределения ключей в компьютерных сетях;
2. Определить критерии надежного функционирования систем распределения ключей;
3. Создать метод и модель защищенного распределения ключей, которые удовлетворят поставленным критериям;
4. Разработать программную библиотеку, предоставляющую возможность использования предложенного метода распределения ключей, которую в дальнейшем можно внедрять в автоматизированные программные комплексы;
5. Провести моделирование системы распределения ключей с использованием разработанной библиотеки.
Объектом исследования в работе являются процессы образования ключей для организации защищенного обмена информацией между парами субъектов
сетей. Цель и объект исследования определяют
предмет исследования, который представляет собой методы защищенного распределения ключей в информационных вычислительных сетях.
Методы исследования. При решении поставленных задач использованы математические теории топологических пространств, вероятностей, дифференциального анализа, графов и технология программирования. Экспериментальное исследование производилось при помощи разработанного автоматизированного программного комплекса.
Научная новизна в работе представлена методом оценки защищенности распределения ключей и стратегией функционирования систем распределения ключей, отличающихся от существующих использованием комплекса критериев. Критерии необходимы для оценки надежности функционирования систем распределения ключей. В ходе анализа проведенных исследований для методов распределения ключей представлены следующие критерии:
1. Защищенность самой системы распределения ключей. Важный показатель, который обеспечивает гарантии существования системы при определенном количестве скомпрометированных субъектов.
2. Защищенность обмена ключами. В системе не должно быть процессов обмена ключами, которые могут быть скомпрометированы с существенной степенью вероятности.
3. Интегрируемость и масштабируемость. С корпоративной точки зрения существующие реализации систем распределения ключей обычно не интегрируются друг с другом или плохо расширяемы.
4. Наличие точной стратегии при образовании новых субъектов, использующих метод распределения ключей.
5. Наличие надежных механизмов оповещения о скомпрометированных субъектах.
6. Отсутствие единого посредника между любыми двумя субъектами системы.
7. Система распределения ключей должна быть спроектирована как отдельная модель, которая использует симметричные криптографические методы шифрования информации. Криптографические методы обмена ключами могут быть использованы только для усиления защищенности.
8. Скорость работы. Достаточно быстрый обмен ключами между пользователями метода распределения ключей.
9. Целостность (связанность). Метод распределения ключей должен гарантировать возможность обмена ключами между любыми двумя субъектами.
Ю.Группы субъектов должны иметь возможность работать с системой распределения ключей внутри своей инфраструктуры независимо от всех остальных субъектов.
Теоретическая значимость предлагаемого в работе подхода заключается в возможности оценки защищенности как конкретного обмена ключами между субъектами системы, так и всей системы в целом. А используемые математические методы позволяют проследить изменение значения защищенности во времени.
Практическая ценность метода и модели защищенного распределения ключей выражается в возможности использования разработанной программной библиотеки, как в пользовательских приложениях, так и в сетевых подсистемах операционных систем с возможностью постоянной оценки защищенности информационных соединений.
Материалы диссертации могут быть использованы при разработке методических материалов для учебного процесса в вузах соответствующего профиля. Основные из них могут быть использованы в преподавании курсов «Защита информации и Интернет», «Корпоративные компьютерные сети».
По материалам диссертации опубликовано четыре работы, представленные в списке публикаций.
Научные положения диссертации, выносимые на защиту:
1. Критерии надежности функционирования систем распределения ключей;
2. Модель и метод наследования при распределении ключей;
3. Оценки защищенности ключей при использовании метода наследования. Диссертация состоит из введения, четырех глав, заключения и списков
литературы и публикаций. Материал изложен на 99 страницах машинописного текста, содержит 33 рисунка и 9 таблиц, список литературы состоит из 72 наименований.
Основное содержание работы
'Во введении к работе обосновывается актуальность темы диссертационной работы, сформулированы цели и задачи работы, приведены основные результаты, выносимые на защиту, и краткое содержание диссертации по разделам.
Первая глава посвящена обзору и анализу существующих методов распределения ключей в информационных вычислительных сетях, выявлены достоинства и недостатки. В результате исследования представлены критерии распределения ключей.
Криптография помогает защищать множество сетевых служб, которыми люди пользуются постоянно и повсеместно. Нормой стала электронная коммерция, которая использует, например, кредитные карты. Тем не менее, люди продолжают использовать банковские программные комплексы, которые не имеют криптографической защиты, обмениваться незашифрованными электронными письмами, содержащими важную информацию, разговаривать через сотовые телефоны, обладающие слабой криптографической поддержкой, и так далее. Во многом это происходит из-за отсутствия или несовершенства систем распределения ключей.
Коммерческие продукты, предлагающие системы распределения ключей, зачастую имеют множество критических недостатков. Кроме того, системы распределения ключей часто не поддерживают режимы реального времени, алгоритмы и протоколы третьих лиц, предполагают полный доступ со стороны государства.
Существуют технические проблемы для реализации систем распределения ключей. Любые протоколы и пользовательские системы, требующие предоставления ключей в момент обращения, подвержены большому риску в смысле защиты информации. Для работы сервисов необходимы определенные сетевые технологии. Компьютерные сети, объединяющие большое количество корпоративных офисов, в которых необходимо использовать различные ключи для каждой пары субъектов при информационном обмене, или имеющие много удостоверяющих центров, крайне трудно защитить от нарушителей.
В настоящее время существуют несколько протоколов для передачи данных по сетям общего пользования, использующих технологии распределения ключей. Основные из них:
Протокол SSL и стандарт TLS - наиболее часто используемые стандарты для обеспечения защищенного доступа к информационным ресурсам между приложениями пользователя.
Протокол IPSec - предназначен для шифрования в IP и является одним из основных протоколов, используемых для построения виртуальных частных сетей.
Первый протокол используется только при наличии соответствующей поддержки со стороны программного обеспечения пользователя. Второй же носит фундаментальный характер в построении сетевой подсистемы операционной системы и, как следствие, при обнаружении ошибок в реализации трудно обновляем.
Существует тривиальный метод распределения ключей - у каждого субъекта есть ключ для организации защищенного обмена информацией с любым другим субъектом компьютерной сети. Этот метод практически не применим из-за масштабов современных сетей общего пользования и отсутствия механизмов отзыва и добавления ключей, поэтому в диссертационной работе не рассматривается.
Системы с удостоверяющими центрами распределения ключей позволяют использовать статические, хорошо защищенные, как административно, так и технически серверы. Очевидными проблемами являются требование абсолютно ко всем пользователям системы, чтобы они полностью доверяли удостоверяющим центрам, и возможность полной компрометации системы, так как вся защищенность сосредоточена в центрах. Системы с поручителями обладают большей гибкостью в смысле выбора посредников, но предполагают научно не обоснованную вероятность наличия общих поручителей у любых двух субъектов системы. В обоих случаях отсутствуют механизмы отзыва скомпрометированных ключей и оповещения о скомпрометированных субъектах.
В настоящее время не существует научно-технических решений, которые удовлетворяли бы требованиям всех субъектов, позволяли бы распределяться по инфраструктурам без иерархической структуры.
Во второй главе представлена математическая модель разработанного метода наследования при распределении ключей в информационных вычислительных сетях.
Ключ Л',,, принадлежащий двум субъектам S, И с математической точки зрения представлен некоторыми данными, известными обоим субъектам и
позволяющими им инициализировать шифр С технической точки зрения это может быть единый ключ симметричной криптографии или два открытых ключа ассиметричной криптографии. Не важно как этот ключ получен - простым обменом или с использованием криптографии с открытым ключом, необходимо только чтобы субъекты обменялись ключом лично или передавали его по существующим защищенным каналам связи, образованным до этого процесса по стратегии метода наследования при распределении ключей.
Под защищенностью информационного соединения (ключа) подразумевается вероятность того, что ключ не будет скомпрометирован. Для двух субъектов, 5, и с ключом определяется защищенность - вероятность
компрометации ключа.
Z,j = 1, если субъекты обменялись ключом лично или декларируется процесс аналогичный этому - такое соединение в модели называется абсолютно защищенным соединением (абсолютная защищенность), если ключ отсутствует или
скомпрометирован: в рамках метода наследования это означает, что защищенного соединения нет.
О. = {£„& - домен а, если
Из определения следует, что домены могут пересекаться, но их пересечение не может рассматриваться как домен, что также следует из определения (рис. 1).
0 - субъект —х— - защищенное соединение, с защищенностью X
Рис. 1. Пример доменов (два пересекающихся - слева, отдельный домен - справа).
с, - корпорация Л, если еОл 3£, еД, 3 Кп >0
Корпорации могут пересекаться, причем пересечение также будет корпорацией Корпорации могут быть вложенными Пример корпораций представлен на рисунке 2.
Отношения любых двух субъектов определяются защищенностью их информационного обмена. Случай единичной защищенности означает, что субъекты входят в один домен или они обменялись ключами с максимальной осторожностью, например, лично, или стратегия позволила обменять ключами с абсолютными значениями защищенности.
В работе, доказана топологичность корпоративного пространства и наличие предельных точек, что позволяет утверждать об интегрируемости метода наследования с основными существующими методами: методами с распределенным управлением ключами и методами с удостоверяющими центрами.
Суть метода наследования заключается в том, что новые субъекты в системе имеют родительские субъекты, с которыми они имеют абсолютно защищенные каналы связи, и которые передают некоторый набор ключей для связи с другими субъектами (рис. 3).
Рис. 3. Присоединения нового субъекта к системе.
Критерии требуют, чтобы не было единственного посредника при образовании ключа, поэтому метод предлагает считать переданный ключ временным и вспомогательным. Субъект получает второй вспомогательный ключ от другого родителя. Отсюда вытекает требование модели к наличию как минимум двух родительских субъектов (рис. 4).
ф - родительский субъект
0 - новый (дочерний) субъект
(3 - проверяемый субъект
«■ х-» - запрос временного ключа
—х— - защищенное соединение
Рис. 4. Передача и проверка ключей при методе наследования, (сначала происходит запрос временного ключа, а потом образуется новое соединение с защищенностью ¥(21,22))
Пусть субъекту передан родительским субъектом временный ключ для защищенного обмена информацией с субъектом Субъект запросил второй вспомогательный ключ у другого родительского субъекта . Значения защищенности временных ключей, переданных родительскими субъектами, равны соответственно. Используя оба вспомогательных ключа, субъект вычисляет основной ключ для организации защищенного канала связи с субъектом Защищенность полученного ключа вычисляется следующим образом:
Пусть - вероятности того, что вспомогательные ключи
скомпрометированы, тогда:
То есть функция вычисления значения защищенности основного ключа следующая: 2< / = 2х + 2у-2х-21.
Такой расчет защищенности полученного ключа позволяет инициализировать ключи нового субъекта, которым можно сопоставить значения защищенности.
2, и г,
Учитываются высокие степени защищенности временных ключей, а при наличии низких оценок защищенности временных ключей получается итоговый ключ с достаточно хорошими показателями.
В общем случае стратегия метода обязывает субъект использовать временные ключи, полученные от всех родительских субъектов, и формула примет вид:
РЧ=\\РХ> =1-][|(1-21), где умножение производится по всем значениям
защищенности временных ключей, полученных от родительских субъектов.
Для обеспечения целостности корпораций метод требует, чтобы все родительские субъекты были разными и принадлежали разным доменам, а родительские же субъекты передавали ключи для обеспечения защищенного обмена информацией с субъектами из разных доменов, с которыми они имели защищенные каналы связи (рис. S).
ф - домен 0 . дочерний субъект
— - соединение с родительским субъектом
------> • передача первого временного ключа
-- новые соединения с другими субъектами
Рис. 5. Наследование ключей в разработанном методе.
(Пунктирные стрелки начинаются от домена с родительским субъектом и указывают на домен, содержащий субъект, для связи с которым передается временный ключ дочернему субъекту.)
Стратегия передачи ключей из разных доменов преследует несколько целей. Во-первых, субъект автоматически получает два ключа с максимальной защищенностью для родительских доменов при условии, что кто-нибудь из остальных родительских субъектов подтвердит второй ключ. Во-вторых, устанавливается связь со
всевозможными домеиами, которые только достижимы со стороны родительских субъектов, тем самым усиливается связанность и целостность корпорации.
На стратегию накладывается еще одно логичное условие - для каждого из доменов родительский субъект передает ключ с максимальным значением защищенности.
При обмене ключами один из субъектов посылает по одному запросу с идентификационным номером абонента каждому домену, с которым у него установлен защищенный канал связи, то есть поручителям. Если у поручителя или у одного из субъектов его домена есть ключ для связи с абонентом, он запрашивает у него новый ключ (который будет вспомогательным) и отправляет обратно по цепочке запросов. Повторные запросы (циклы) субъекты не принимают (рис. 6).
@ - абонент О • поручитель О' субъект
- - защищенное соединение
......► - запрос нового ключа
-► - пересылка временных ключей
Рис. 6. Механизм защищенного обмена временными (вспомогательными) ключами между субъектом и абонентом.
Субъект должен иметь возможность отделять ключи, которыми он обменялся максимально конфиденциально (с абсолютной защищенностью) от сгенерированных ключей. Для этого вводится дополнительный элемент, весовой коэффициент задаваемый субъектом индивидуально. Модифицированная формула для подсчета защищенности нового сгенерированного ключа принимает вид:
где произведение проводится по значениям защищенности всех полученных вспомогательных ключей.
Пусть субъекты 5, и SJ обмениваются ключами, используя п временных ключей со значениями защищенности 2......
количестве поручителей защищенность итоговых ключей имеет небольшой разброс у достаточно высокого значения, сама индивидуальная поправка дает отделение от единичного значения на Причем, чем больше вспомогательных ключей, тем
выше итоговая защищенность.
Все субъекты домена со скомпрометированным ключом получают уведомление автоматически. При получении уведомления о компрометации, субъекты домена посылают аналогичные сообщения ко всем доменам, с которыми у них есть защищенный обмен информацией (рис. 7).
Рис. 7. Механизм оповещения о скомпрометированных ключах.
Метод наследования состоит из стратегии развития и функционирования части защищенной компьютерной сети, отвечающей за распределение ключей. Стратегия включает в себя следующие положения:
1. Все ключи обладают значением защищенности Z
2. Субъекты, имеющие максимально защищенные ключи, Ъ = 1, для организации конфиденциального обмена информацией между собой, образуют домены. Причем домены не могут быть вложенными друг в друга.
то при достаточно большом
О-домен ф - субъект
- оповещение о компрометации
3. Домены, имеющие защищенные каналы связи между собой, образуют корпорации.
4. Субъекты генерируют новые ключи из временных ключей, двух как минимум, полученные через имеющиеся конфиденциальные каналы связи. Итоговое значение защищенности вычисляется по формуле
где умножение производится по всем временным ключам, а ¿6(0,1] - индивидуальный весовой коэффициент субъекта.
5. Инициализация новых субъектов происходит с участием как минимум двух доменов, из которых выбирается по одному отличному субъекту. С этими субъектами у нового субъекта максимально конфиденциальные каналы связи. Каждый родительский субъект передает набор ключей с высокой защищенностью для конфиденциальной связи с субъектами различных доменов. Эти ключи носят вспомогательный характер и инициализируют процесс обмена ключами.
6. Для инициализации обмена ключами субъект использует протокол запросов. По сети поручителей (субъектов, между которыми установлены защищенные соединения) посылаются сообщения с идентификационным номером абонента и некоторым последовательным номером. Повторные запросы не принимаются. При обнаружении домена абонента во множестве своих абонентов поручитель отправляет запрос только в этот домен.
7. При компрометации ключа посылаются соответствующие уведомления всем субъектам домена, а также каждому домену, с которым субъекты домена имеют защищенные каналы связи, используя ключи с наибольшим значением защищенности.
В третьей главе описан автоматизированный программный комплекс, представленный двумя модулями - моделирующим и программной библиотекой, которая позволяет внедрять метод наследования при распределении ключей в существующие и разрабатываемые программные комплексы.
В четвертой главе рассматриваются и анализируются результаты моделирования.
В моделирующем программном комплексе начальная корпорация может быть представлена, как тремя субъектами, так и объединением двух минимальных доменов. Во втором случае минимальная корпорация состоит из двух доменов, каждый из которых представлен двумя субъектами Эти домены соединены через одного субъекта. С точки зрения защищенности оба варианта равноправны, так как они сводятся к одной задаче, то есть на определенном шаге моделирования можно перераспределить защищенные соединения так, что схемы станут равноправны.
В стратегии нет необходимости передавать более двух ключей для одного домена (а передаются ключи с максимальной защищенностью), поэтому основные значения защищенности ключей в модели будут принимать значения:
ъм-<1г, <?-я6 +8 -2/1*
При d = 1 корпорация развивается как идеальная с точки зрения защищенности распределения ключей.
При значение защищенности близко к единице
При </е[0 6,1) значение з а щ и щ=£ж е имеет высокие значения (£е[09,1)) (рис. 8)
При наследовании значение защищенности увеличивается и стремится к единице, что показывает, что метод наследования при распределении ключей увеличивает защищенность системы в смысле распределения ключей даже в случае низких значений защищенности ключей начального распределения.
Моделирование показало, что значение весового коэффициента лучше выбирать в интервале что ускорит установление высоких значений защищенности
ключей.
Расчеты модели подтвердили правильность работы стратегии, то есть при обмене ключами их защищенность увеличивается по сравнению с временными ключами, а корпорация приобретает большую связанность и устойчивость к атакам на ключи и субъекты.
Заключение
Результаты диссертационной работы представляют собой решение одной из современных задач криптографии - проблемы распределения ключей.
В ходе диссертационной работы были разработаны модель и метод защищенного распределения ключей, удовлетворяющие полученным в результате анализа исследования критериям - модель и метод наследования.
Основным результатом работы является модель наследования при распределении ключей в информационных вычислительных сетях, которая обладает следующими качествами:
1. При компрометации субъектов сама система распределения ключей остается защищенной.
2. Достаточно низкая вероятность компрометации защищенных информационных соединений субъектов за счет обладания временными ключами.
3. Автоматизированная система, использующая метод наследования ключей, масштабируема и интегрируема с существующими методами.
4. Образование новых субъектов, использующих разработанный метод распределения ключей, происходит строго согласно стратегии.
5. Механизмы оповещения о скомпрометированных ключах делают невозможным использование скомпрометированных ключей.
6 Обмен ключами между любыми двумя субъектами, использующими разработанный метод наследования ключей, предполагает наличие более одного посредника
7. Для усиления стойкости системы распределения ключей могут быть использованы методы ассиметричной криптографии Сама система использует только симметричные методы криптографии.
8. Разработанный метод наследования может быть внедрен в существующие программные комплексы, как на уровне приложений, так и на сетевом уровне.
9. Обмен ключами между пользователями системы происходит с достаточно большой скоростью.
10.Метод наследования при распределении ключей гарантирует возможность обмена ключами между любыми двумя субъектами.
П.Группы субъектов могут образовывать инфраструктуры и работать с системой распределения ключей внутри своей инфраструктуры независимо от всех остальных.
Список публикаций
1. Твердый Л. В., Осовецкий Л. Г. Модель наследования распределения ключей. // Труды 8-го международного научно-практического семинара «Защита и безопасность информационных технологий», СПб, СПбГИТМО(ТУ), 2002.
2. Твердый Л. В. Модель наследования распределения ключей. // Известия вузов.
, Приборостроение. Том 46. № 7, СПб, СПбГИТМО(ТУ), июль 2003
3. Осовецкий Л. Г., Немолочнов О. Ф., Твердый Л. В., Беляков Д А. Основы корпоративной теории информации. - СПб., СПбГУИТМО, 2004.
4. Осовецкий Л. Г., Твердый Л. В. Информационный антитеррор // Тезисы докладов V научно-практической конференции «Наукоемкие технологии и интеллектуальная собственность», СПб, 2004.
№2 5 4 2 2
-
Похожие работы
- Методы и программные средства предварительного распределения ключей в компьютерной сети
- Разработка аналитических методов исследования математических моделей активной безопасности в распределенных вычислительных системах
- Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей
- Методы скрытой распределённой передачи сеансовых данных в телекоммуникационных сетях
- Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность