автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Метод варьирования маршрутов для противодействия угрозам информационной безопасности в открытых компьютерных сетях типа Интернет

кандидата технических наук
Мельниченко, Павел Александрович
город
Томск
год
2008
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Метод варьирования маршрутов для противодействия угрозам информационной безопасности в открытых компьютерных сетях типа Интернет»

Автореферат диссертации по теме "Метод варьирования маршрутов для противодействия угрозам информационной безопасности в открытых компьютерных сетях типа Интернет"

На правах рукописи

□□3457255 /

МЕЛЬНИЧЕНКО ПАВЕЛ АЛЕКСАНДРОВИЧ

МЕТОД ВАРЬИРОВАНИЯ МАРШРУТОВ ДЛЯ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОТКРЫТЫХ КОМПЬЮТЕРНЫХ СЕТЯХ ТИПА ИНТЕРНЕТ

Специальность - 05.13.19 «Методы и системы защиты информации, информационная безопасность»

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

1 2 ДЕН

Томск 2008

003457255

Работа выполнена в ГОУ ВПО «Томский государственный университет систем управления и радиоэлектроники» (ТУСУР).

Научный руководитель - доктор технических наук профессор А. А. Шелупанов Официальные оппоненты:

Ведущая организация - ГОУ ВПО «Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева»

Защита диссертации состоится «25» декабря 2008г. в 1630 в ауд. 203 на заседании совета по защите докторских и кандидатских диссертаций Д 212.268.03 при ТУСУРе по адресу: г. Томск, пр. Ленина, 40.

С диссертацией можно ознакомиться в библиотеке ТУСУРа.

Автореферат разослан « 9 » /У 2008г.

доктор технических наук профессор Ю. П. Ехлаков

(ТУ СУР)

кандидат технических наук доцент А. С. Шатохин (ГОУ ВПО "Алтайский государственный университет")

Ученый секретарь диссертационного совета

Актуальность темы.

Постоянно развивающиеся сети связи общего пользования, такие как сеть Интернет, порождают все большее количество сервисов, одним из которых является передача информационных сообщений от отправителя к получателю. Развитие этого сервиса привело к созданию сложных систем обмена сообщениями, которые кроме функций передачи, должны обеспечивать безопасность циркулируемой информации, включающую ее конфиденциальность и целостность.

При переходе на создание, обработку, хранение и обмен различного рода информации в автоматизированных системах, использующих в качестве среды передачи сеть Интернет, одним из самых актуальных вопросов становится противодействие угрозам информационной безопасности данных в процессе передачи по открытым каналам связи.

Совершенствованием средств обеспечения информационной безопасности данных, передаваемых в рамках сети Интернет, непрерывно занимаются самые крупные мировые компании, разрабатывающие программное, аппаратное и программно-аппаратное обеспечение. В их числе корпорация Microsoft, компании Cisco Systems, RSA Laboratories, крупнейшие мировые компании банковской сферы и т.д. В данном направлении непрерывно работают специалисты по информационной безопасности, среди которых такие ученые как Б. Шнайер, Е. Касперский, Ф. Циммерманн и др.

Особенность работы состоит в комплексном рассмотрении процесса передачи сообщений, построенного по архитектуре, отличной от самой распространенной в настоящее время - клиент-серверной. При этом способ передачи является средством повышения уровня информационной безопасности транспортируемых данных.

Цель работы.

Создание метода противодействия угрозам нарушения информационной безопасности сообщений, передаваемых в открытых компьютерных сетях типа Интернет, в процессе приема/передачи.

Задачи исследования.

- Анализ существующих методов противодействия угрозам нарушения информационной безопасности сообщений, передаваемых в открытых компьютерных сетях типа Интернет.

- Обоснование способа передачи сообщений по открытым каналам связи, позволяющего снизить вероятность реализации угроз информационной безопасности.

- Создание метода противодействия угрозам информационной безопасности сообщений, передаваемых в открытых компьютерных сетях типа Интернет.

- Разработка алгоритмического и программного обеспечения метода и экспериментальное доказательство снижения вероятности реализации угроз.

- Исследование влияния предложенного метода на свойства системы обмена сообщениями и оценка эффективности внедрения.

Научная новизна.

1. Новый метод обмена сообщениями в сетях типа Интернет, который заключается в передаче данных через участников информационного обмена, что позволяет изменять физические маршруты следования передаваемых сообщений.

2. Новый метод противодействия угрозам информационной безопасности сообщений, передаваемых в открытых компьютерных сетях типа Интернет, который заключается в построении случайных маршрутов следования передаваемых данных для противодействия перехвату в процессе приема/передачи.

3. Подход к оценке эффективности использования предложенного метода противодействия угрозам информационной безопасности, являющийся частным случаем применения теоретико-множественного подхода к описанию системы передачи сообщений и позволяющий формализовать принятие решения об эффективности его внедрения.

Обоснованность и достоверность положений, выводов и рекомендаций подтверждается экспериментальным доказательством теоретических результатов, эффективностью практического внедрения.

Практическая значимость.

1. Предложен новый метод противодействия угрозам информационной безопасности сообщений, передаваемых в открытых компьютерных сетях типа Интернет.

2. Создано алгоритмическое и программное обеспечение предложенного

метода.

3. Предложен подход к оценке эффективности внедрения метода в функционирующую систему передачи сообщений.

4. Результаты диссертационной работы внедрены в ОАО «Научно-производственный центр «Полюс», группе компаний «СибитБу^епш), Томском государственном университете управления и радиоэлектроники, что подтверждается соответствующими актами о внедрении.

Положения, выносимые на защиту.

1. Использование предложенного метода обмена сообщениями в открытых компьютерных сетях типа Интернет позволяет изменять физические маршруты передаваемых данных.

2. Предложенный в работе метод противодействия угрозам информационной безопасности позволяет снизить вероятность реализации угроз.

3. Оценку эффективности внедрения предлагаемого метода в функционирующую систему обмена сообщениями следует проводить с использованием представленного в работе частного случая теоретико-множественного подхода к описанию системы.

Апробация работы.

Материалы работы докладывались и обсуждались на:

- Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых «Научная сессия ТУСУР», 2005 г., 2006 г., 2007 г., Томск;

- Международной научно-практической конференции «Электронные средства и системы управления. Опыт инновационного развития», 2007 г., Томск;

- Научно-техническом семинаре «Интеллектуальные системы моделирования, проектирования и управления», 2006г., 2007г., 2008г., Томск.

Публикации.

По материалам диссертации сделано 15 публикаций, из которых 5 в изданиях, входящих в перечень ведущих рецензируемых научных журналов и изданий ВАК; получено 2 свидетельства о регистрации программ в отраслевом фонде алгоритмов и программ ФГНУ «Государственный координационный центр информационных технологий».

Структура и объем работы.

Диссертация состоит из введения, четырех глав, заключения, содержит 149 страниц основного текста, списка литературы из 112 наименований и двух приложений.

СОДЕРЖАНИЕ РАБОТЫ

Глава 1. Анализ транспортных подсистем систем электронного документооборота.

В данной главе проведен анализ транспортных подсистем электронного документооборота, для которых приоритетной задачей является обеспечение информационной безопасности передаваемых данных.

В процессе анализа было выделено два типа систем, отвечающих за передачу сообщений внутри системы документооборота:

- системы, основанные на электронной почте или сходных принципах;

- системы, основанные на принципе «защищенного временного

хранилища».

Оба выделенных типа транспортных подсистем используют в качестве основы технологию клиент-сервер. С точки зрения безопасности передаваемых данных к недостаткам данной архитектуры относится временное хранение сервером сообщения. Для обеспечения требуемого уровня конфиденциальности и

контроля целостности широко используются криптографические преобразования передаваемых сообщений, которые имеют недостатки с точки зрения организационных моментов. Одним из них является тот факт, что для осуществления криптографических преобразований требуется наличие ключевой пары, в которой один из ключей является строго конфиденциальной информацией. При нарушении конфиденциальности секретного ключа, шифруемая или подписываемая информация становится доступна для ознакомления или модификации злоумышленником, что делает бесполезным использование криптографических преобразований.

Сделан анализ альтернативных способов защиты данных, передаваемых по отрытым каналам связи, такие как виртуальные частные сети и временное хранилище для части сообщения.

В результате анализа сделан вывод, что существующие системы обмена сообщениями не имеют средств противодействия перехвату передаваемых данных в процессе приема/передачи по открытым компьютерным сетям типа Интернет. Вследствие этого возникает потребность использовать альтернативные способы передачи информации по открытым каналам связи для повышения защищенности передаваемой информации, используя в качестве механизма защиты сам способ передачи.

Глава 2. Использование измененных маршрутов в рамках сетей типа Интернет. Метод варьирования маршрутов.

В данной главе рассмотрен метод обеспечения личной безопасности при транспортировке охраняемых персон охранными фирмами или личными телохранителям, который положен в основу метода противодействия угрозам информационной безопасности сообщений, передаваемых по открытым компьютерным сетям типа Интернет.

Одним из методов обеспечения личной безопасности при транспортировке человека является выбор случайного маршрута следования из точки А в точку Б.

\ «ПИВ»»!»»* М^ИРУГйлй пар»«* «КТИ сеоОилня» 2 кя—маящ» мариГЯ гт»«тгюйчао» соавишм

Рисунок 1 - Построение нескольких случайных маршрутов для противодействия перехвату информационного конверта злоумышленником.

Маршруты могут отличаться по точкам следования, по типу используемого транспорта и по времени прохождения отдельных участков. Наземную транспортную инфраструктуру можно сравнить с открытыми каналами связи, которыми связаны участники сети Интернет. А важной персоной в данном случае будет являться передаваемый конверт (рис. 1).

В рамках сетей типа Интернет изменение физического маршрута следования данных отправителем или получателем невозможно, так как направление следования пакетов определяется устройствами-маршрутизаторами исключительно по внутренним правилам исходя из точки назначения. Таким образом, метод обмена сообщениями по каналам связи сети Интернет, использование которого позволяет изменять физические маршруты следования, заключается в последовательной смене участников-посредников информационного обмена до тех пор, пока сообщение не достигнет получателя.

Пусть при длине физического маршрута по-умолчанию в N точек, достоверно известно, что злоумышленником успешно осуществляется перехват. В силу того, что точки физического маршрута являются внешними по отношению к системе передачи сообщений, отсутствуют данные мониторинга и сведений о защищенности точек маршрута. Исходя из этого, делается предположение, что злоумышленник с равной долей вероятности выберет любую из точек маршрута.

Таким образом, можно говорить, что вероятность события, при котором конверт будет перехвачен на маршруте по-умолчанию будет Рперехвата

Тогда вероятность перехвата данного конверта будет уменьшаться на при изменении (удалении) точки прохождения из общего маршрута следования. Пусть можно изменить (удалить, изменить с добавлением новых) к точек прохождения конверта путем смены маршрута, тогда вероятность события, при котором конверт будет перехвачен (Риги), становится

Р =Р -А (1)

* или перехвата д,

При к —> Лт, вероятность перехвата Ризм —► 0. Это утверждение верно при условии, что злоумышленник выберет для перехвата одну единственную точку на протяжении всего маршрута и вероятность выбора каждой точки из N одинакова.

В случае, когда известно, что перехват может быть осуществлен на нескольких маршрутах следования, выражение (1) для определения вероятности перехвата неактуально. Пусть существует ] различных маршрутов следования информационного конверта из точки А в точку В. Тогда Р, есть вероятность перехвата передаваемого конверта при использовании }-го маршрута в качестве альтернативного, а С] есть вероятность выбора ]-го маршрута. Тогда вероятность перехвата передаваемого информационного конверта будет отражаться выражением

Р =УРС. (2)

Система обмена сообщениями, использующая измененные маршруты следования передаваемых данных, может использовать как полностью случайный выбор следующего участника-посредника, так и выбор по критерию, ограничивающему набор для случайного выбора. Переход к выбору по правилам неизбежно снижает защищенность передаваемого информационного конверта за счет того, что появляются закономерности в формировании маршрутов, что сужает области возможного прохождения конверта. С другой стороны, использование маршрутов, ограниченных критерием, дает возможность

контролировать определенные параметры маршрута, такие как время прохождения, протяженность, количество участников-посредников и т. п.

Использование измененных маршрутов совместно с разбиением информационного конверта на части позволяет осуществить передачу данных несколькими различными маршрутами. При этом злоумышленнику потребуется осуществить перехват требуемого для восстановления количества передаваемых частей, что повышает уровень информационной безопасности всего сообщения. Принципы разбиения описаны Ади Шамиром (Adi Shamir). Согласно его работам, возможно разделить данные D на л частей таким образом, что D будет легко восстановимы из любых т частей. Но даже полное знание т-1 частей не позволяет получить абсолютно никакой информации о D.

Так как мероприятия по перехвату, осуществляемые злоумышленником, не могут проводиться непрерывно на протяжении долгого времени, что обусловлено объективными и субъективными причинами, можно утверждать, что изменение времени отправки транспортируемого конверта от одного участника-посредника к другому приводит к снижению вероятности наступления события, при котором конверт будет перехвачен. Варьирование времени отправки сообщения повышает трудоемкость перехвата за счет того, что с определенной вероятностью злоумышленник закончит мероприятия по перехвату до того, как конверт или его часть окажется в агрессивной (незащищенной) среде. При варьировании времени отправки совместно с разбиением передаваемого конверта трудоемкость перехвата повышается также за счет трудности идентификации сегмента сообщения в случае ее перехвата, так как отдельные сегмента могут быть переданы в течение длительного промежутка времени.

Итак, суть предлагаемого автором метода противодействия угрозам информационной безопасности - метода варьирования маршрутов - состоит в следующем: при передаче информационного конверта от отправителя к получателю по открытым каналам связи выбирается случайный маршрут, который строится на пользовательском уровне. Смена маршрута производится путем последовательной смены участников-посредников до тех пор, пока конверт

не достигнет получателя, В зависимости от настроек функционирования системы передачи сообщений, использующей метод варьирования маршрутов, отправитель может производить разбиение передаваемого конверта, участники-посредники могут варьировать время отправки, маршрут может строиться по заданным критериям или без них.

Таким образом, метод варьирования маршрутов обладает следующим новыми возможностями для противодействия угрозам нарушения информационной безопасности сообщений, передаваемых в открытых компьютерных сетях типа Интернет:

- формирование произвольного маршрута следования конверта;

- разбиение передаваемого конверта и отправка составных частей различными маршрутами;

- варьирование времени отправки передаваемых данных между посредниками, участвующими в информационном обмене.

Метод варьирования маршрутов предназначен для снижения вероятности перехвата информационных конвертов передаваемых внутри системы обмена сообщениями. Но при проектировании и эксплуатации системы передачи сообщений следует учитывать следующие ограничения:

- злоумышленник может •• , войти в число участников обмена;

- слабым местом в системе может быть координирующий сервис или сидер (от англ. seed - семя, зерно), который инициализирует нового участника;

- перехват может быть осуществлен на фиксированном сегменте маршрута. На основании данной главы сделан вывод о том, что использование

измененных маршрутов позволяет повысить уровень информационной безопасности передаваемых данных; предложенный метод варьирования маршрутов позволяет реализовать новые возможности противодействия угрозам информационной безопасности.

Глава 3. Экспериментальное подтверждение

В данной главе описано алгоритмическое и программное обеспечение метода варьирования маршрутов, приведены экспериментальные данные для двух наборов участников информационного обмена. Описана имитационная модель программного обеспечения метода и среды его функционирования, приведено обоснование ее адекватности.

Для проведения экспериментов сформулированы требования к программному обеспечению, реализующему предложенный метод, цели эксперимента и методика поведения эксперимента.

Цель эксперимента - показать что /',„„ < Рперехвата.

Для определения Ртм требуется передать / информационных конвертов при участии клиентских приложений с ограничением на длину маршрута I. Требуется фиксирование маршрута прохождения каждого из конвертов для возможности дальнейшей обработки полученных данных.

После этого необходимо вычислить количество измененных точек маршрута к, затем определить Р,аи. Так как Р„ерехеата в проводимом эксперименте всегда полагается равной 1, то экспериментальной оценкой для данного эксперимента будет являться

После определения Ршм для всех маршрутов вычисляется величина <р, которая будет являться экспериментальной оценкой эффективности метода при заданных параметрах Л^, ,Ь.

1

Тр

/ J игиI

= ^— (3)

Рисунок 2 - График зависимости (р от 1 при Иу равном 5.

Рисунок 3 - График зависимости (р от ограничения на длину маршрута Ь и кол-ва частей, необходимых для восстановления т при Ыу равном 5.

Рисунок 4 - График зависимости срот Ь при Му равном 500.

На основании экспериментальных данных (ряс. 2, рис. 3, рис 4) сделан вывод о том, при использовании метода варьирования маршрутов вероятность перехвата информационного конверта злоумышленником снижается, что подтверждает теоретические положения главы 2.

Глава 4. Анализ эффективности применения метода варьирования маршрутов.

В данной главе приведен общий и частный случаи оценки эффективности внедрения метода варьирования маршрутов в функционирующую систему передачи сообщений.

В общем случае для оценки эффективности систему передачи сообщений Т целесообразно рассматривать с точки зрения достижения цели изменения

физического маршрута следования передаваемых данных. В этом случае она может быть описана в теоретико-множественных терминах как

Т:Х->Г, (4)

где Х- входной объект системы, У— выходной объект системы. Входной объект X представляет собой множество параметров системы, на которые оказывает влияние внедрение измененных маршрутов.

Х = {У„Ы1}, (5)

где V, - 1-й параметр системы передачи сообщений, I - общее количество параметров.

Объект Г является средней вероятностью перехвата передаваемых данных в рамках рассматриваемой системы передачи сообщений, т.е.

У = {<р) (6)

Чтобы оценить эффективность внедрения измененных маршрутов в рамках функционирующей системы требуется определить набор значимых параметров, численно оценить их значение до и после внедрения метода варьирования маршрутов и принять решение о целесообразности внедрения, исходя из оценки полученных значений и степени изменения величины <р.

Данные действия должны выполняться экспертом или экспертной комиссией, степень доверия к которым позволяет делать выводы на основании их решения.

Для формализации принятия решения об эффективности внедрения измененных маршрутов, автором предлагается использовать приведенный ниже подход к оценке эффективности, который является частным случаем теоретико-множественного подхода и описывает зависимость выходного объекта от входного в рамках системы передачи сообщений Т.

При рассмотрении системы с точки зрения достижения цели изменения маршрутов следования передаваемых данных, значение величины <р пропорционально негативному влиянию варьирования маршрутов на значимые параметры системы.

Оценка изменения каждого из параметров производится путем вычисления отношения эталонного значения к измененному с добавлением коэффициента значимости. Коэффициенты значимости (чем больше коэффициент, тем более значимым является параметр) выбираются таким образом, чтобы их сумма была равна 1. Тогда отношение величины (р к общей оценке негативного влияния будет отражать эффективность внедрения метода варьирования маршрутов в существующую систему передачи сообщений (7).

к <Р <7>

К<Р~~ х

ЧТ"4" » 1 эдаат

Из выражения (7) следует, что при значении к,Р > 1 применение метода варьирования маршрутов малоэффективно, так как к повышению защищенности приводит исключительно снижение показателей системы передачи сообщений, не связанных с защищенностью. При значении к9< 1 меньшее снижение показателей системы передачи сообщений ведет к большему повышению защищенности, т.е. можно говорить о целесообразности использования метода варьирования маршрутов в рамках оцениваемой системы с точки зрения выбранных параметров.

Таким образом, путем определения и оценки коэффициента кг может быть определена целесообразность внедрения метода варьирования маршрутов в функционирующую систему передачи сообщений.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

В результате выполнения диссертационной работы была решена важная научно-техническая задача, которая заключается в повышении уровня информационной безопасности сообщений, передаваемых в открытых компьютерных сетях типа Интернет.

1. В результате анализа транспортных подсистем систем электронного документооборота и альтернативных способов защиты данных, передаваемых по отрытым каналам связи, сделан вывод, что существующие системы обмена сообщениями не имеют средств противодействия перехвату передаваемых

данных в процессе приема/передачи по открытым компьютерным сетям типа Интернет.

2. Предложен новый метод обмена сообщениями по открытым каналам связи, основанный на передаче данных посредством участников информационного обмена, что позволяет изменять физический маршрут следования сообщений.

3. Предложен новый метод противодействия угрозам информационной безопасности сообщений, передаваемых по открытым компьютерным сетям типа Интернет, направленный на снижение вероятности перехвата сообщений в процессе приема/передачи.

4. Приведено обоснование изменения физического маршрута следования информационного конверта в процессе приема/передачи с точки зрения топологии сети Интернет.

5. Создано алгоритмическое обеспечение предложенного метода, которое содержит алгоритм процесса получения и переадресации передаваемого сообщения, позволяющий сохранить данные даже в случае недоступности получателя.

6. Предложена структура системы передачи сообщений и сформулированы требования к ее компонентам; создана программная реализация, что подтверждается свидетельствами о регистрации в отраслевом фонде алгоритмов и программ ФГНУ «Государственный координационный центр информационных технологий» №9700 и №9701.

7. Проведено экспериментальное доказательство снижения вероятности перехвата передаваемых сообщений; построена имитационная модель программного обеспечения метода и среды его функционирования.

8. Впервые предложен подход к оценке эффективности использования измененных маршрутов в рамках открытых компьютерных сетей типа Интернет.

9. Результаты работы внедрены в ОАО «Научно-производственный центр «Полюс», ГК «Сибит8у51е1Ш», а так же в учебный процесс по дисциплине «Безопасность вычислительных сетей» на кафедре КИБЭВС Томского

государственного университета систем управления и радиоэлектроники, что подтверждается соответствующими актами о внедрении.

При внедрении результатов работы в ОАО «НПЦ «Полюс» значение величины <р было снижено до 0,106, при внедрении в ГК «CnönTSystems» - до 0,132. В обоих случаях анализ эффективности использования метода варьирования маршрутов путем оценки коэффициента kv показал целесообразность внедрения.

ТРУДЫ ПО ТЕМЕ ДИСЕРТАЦИИ

В изданиях из Перечня ВАК:

1. Мельниченко, П. А. Пассивный перехват трафика / П. А. Мельниченко, Г. В. Петрова // Системная интеграция и безопасность. Вестник Сибирского Государственного Аэрокосмического Университета им. академика М. Ф. Решетнева. - Красноярск: Изд-во СибГАУ, 2006. - С. 85-88. - ISSN 1816-9724.

2. Мельниченко, П. А. Определение требований к системам защищенного электронного документооборота / В. Д. Зыков, П. А. Мельниченко, А. Ю. Шкредов // Безопасность информационных технологий. - М: Изд-во МИФИ ВНИИПВТИ, 2007. - №4. - С. 47-52.

3. Мельниченко, П. А. Защищенная электронная площадка / А. А. Гнатына, П. А. Мельниченко // Системная интеграция и безопасность. Вестник Сибирского Государственного Аэрокосмического Университета им. академика М. Ф. Решетнева.-Красноярск: Изд-во СибГАУ, 2006. - С. 64-65. - ISSN 1816-9724.

4. Мельниченко, П. А. Имитационное моделирование системы передачи сообщений, использующей метод варьирования маршрутов / П. А. Мельниченко, А. А. Шелупанов // Доклады ТУ СУР № 2(18). - Томск: Изд-во ТУСУР, 2008. -Ч.1,С. 118-121.-ISSN 1818-0442.

5. Мельниченко, П. А. Утечка информативного сигнала по цепям электропитания / И. Р. Исмагилов, А. П. Зайцев, П. А. Мельниченко // Безопасность информационных технологий. — М: Изд-во МИФИ ВНИИПВТИ, 2007.-№4.-С. 52-54.

Остальные публикации:

6. Мельниченко, П. А. Формулирование требований и реализация системы электронной канцелярии / П. А. Мельниченко // Научная сессия ТУСУР-

2006. Материалы докладов всероссийской научно-технической конференции студентов, аспирантов и молодых ученых Томск, 4-7 мая 2006 г. - Томск: Изд-во В-Спектр, 2006. - С. 190-198 - ISBN 5-91191-006-3.

7. Мельниченко, П. А. Защищенная электронная площадка / П. А. Мельниченко, А. А. Гнатына, Э. А. Сергиенко // Научная сессия ТУСУР-2006. Материалы докладов всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 26-28 апреля 2005 г. - Томск: Изд-во В-Спектр, 2006. - С. 143-146. - ISBN 5-86889-248-8.

8. Мельниченко, П. А. Использование виртуальных частных сетей для защиты транспортной подсистемы / П. А. Мельниченко // Научная сессия ТУСУР-

2007. Материалы докладов всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 3-7 мая 2007 г. - Томск: Изд-во В-Спектр, 2007.- С. 168-170. - ISBN 5-99191-036-5978.

9. Мельниченко, П. А.. Требования к системам защищенного электронного документооборота / В. Д. Зыков, М. А. Сопов, П. А. Мельниченко // Научная сессия ТУСУР-2007. Материалы докладов всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 3-7 мая 2007 г. - Томск: Изд-во В-Спектр, 2007,- С. 209-213. - ISBN 5-99191-0365978.

Ю.Мельниченко, П. А. Транспортные подсистемы наиболее распространенных программных комплексов предоставления отчетности на территории РФ / П. А. Мельниченко // Научная сессия ТУСУР-2007. Материалы докладов всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 3-7 мая 2007 г. - Томск: Изд-во В-Спектр, 2007,- С. 217-221. - ISBN 5-99191-036-5978.

П.Мельниченко, П. А. Использование альтернативных путей передачи сообщений для организации защищенного обмена электронными сообщениями по

открытым каналам связи / П. А. Мельниченко // Научная сессия ТУСУР-2007. Материалы докладов всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 3-7 мая 2007 г. - Томск: Изд-во В-Спектр, 2007,- С. 170-173. - ISBN 5-99191-036-5978.

12. Мельниченко, П. А. Транспортные подсистемы. Проблемы и пути развития / П. А. Мельниченко // Научная сессия ТУСУР-2007. Материалы докладов всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 3-7 мая 2007 г. - Томск: Изд-во В-Спектр, 2007.- С. 173-177. - ISBN 5-99191-036-5978.

13.Мельниченко, П. А. Оценка эффективности использования метода варьирования маршрутов / П. А. Мельниченко // Электронные средства и системы управления. Опыт инновационного развития. Доклады международной научно-практической конференции (31 октября по 03 ноября 2007). - Томск: Изд-во В-Спектр, 2007. - С. 180-183.- ISBN 5-91191-048-0978.

14. Мельниченко, П. А. Клиент системы обмена сообщениями VIP Message / П. А. Мельниченко, А. А. Шелупанов // Телеграф отраслевого фонда алгоритмов и программ ФГНУ "Государственный координационный центр информационных технологий". - 2007. - №12.

15. Мельниченко, П. А. Координирующий сервис системы обмена сообщениями VIP Message. / П. А. Мельниченко, А. А. Шелупанов // Телеграф отраслевого фонда алгоритмов и программ ФГНУ "Государственный координационный центр информационных технологий". - 2007. - №12.

Тираж 100. Заказ № 1108. Томский государственный университет систем управления и радиоэлектроники 634050, г. Томск, пр. Ленина, 40

Оглавление автор диссертации — кандидата технических наук Мельниченко, Павел Александрович

Введение.

Глава 1. Анализ транспортных подсистем систем электронного документооборота.

1.1 Системы, основанные на электронной почте.

1.1.1 Технология компании «Тахсош».

1.1.2 Технология компании «Комита».

1.1.3 Технологии компании «Калуга-Астрал» и компании «Тензор».

1.2 Системы, основанные на принципе «защищенного временного хранилища».

1.2.1 Технология компании СКВ «Контур».

1.2.2 Системы защищенного обмена документами / системы защищенного обмена сообщениями (Secure Document Exchange Systems / Secure Message Exchange Systems) зарубежных производителей.

1.3 Виртуальные частные сети (Virtual Private Networks).

1.4 Сравнение разных типов транспортных подсистем.

Выводы по главе.

Глава 2. Использование измененных маршрутов в рамках сетей типа Интернет. Метод варьирования маршрутов.

2.1 Влияние человеческого фактора на защищенность передаваемой информации.

2.2 Способ передачи конверта как средство его защиты. Использование измененных маршрутов следования передаваемых данных.

2.3 Обоснование возможности использования измененных маршрутов с точки зрения топологии сети Интернет для противодействия перехвату информационного конверта злоумышленником.

2.4 Выбор маршрута следования передаваемого информационного конверта.

2.5 Разбиение информационного конверта и варьирование времени отправки.

2.6 Метод варьирования маршрутов.

2.7 Требование надежности при передаче конвертов с использованием метода варьирования маршрутов.

2.8 Ограничения на использование метода варьирования маршрутов.

Выводы по главе.

Глава 3. Экспериментальное подтверждение.

3.1 Требования к программному обеспечению для проведения эксперимента.

3.2 Цели эксперимента.

3.3 Планирование эксперимента.

3.4 Проведение экспериментальных замеров.

3.5 Анализ экспериментальных данных.

3.6 Отправка сообщений с использованием разбиения.

3.7 Проведение экспериментов с использованием разбиения.

3.8 Имитационное моделирование системы передачи сообщений, использующей варьирование маршрутов.

Выводы по главе.

Глава 4. Анализ эффективности применения метода варьирования маршрутов.

4.1 Общий случай оценки эффективности.

4.2 Частный случай оценки эффективности.

4.2.1 Коэффициенты значимости параметров системы передачи сообщений.

4.2.2 Определение и оценка эффективности использования метода варьирования маршрутов.

4.2.3 Вычисление эффективности использования метода варьирования маршрутов с использованием рекомендуемых параметров.

4.2.4 Определение и оценка эффективности.

4.2.5 Расчет эффективности использования метода варьирования маршрутов в тестовой системе.

Выводы по главе.

Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Мельниченко, Павел Александрович

Актуальность темы.

Постоянно развивающиеся сети связи общего пользования, такие как сеть Интернет, порождают все большее количество сервисов, одним из которых является передача информационных сообщений от отправителя к получателю. Развитие этого сервиса привело к созданию сложных систем обмена сообщениями, которые кроме функций передачи, должны обеспечивать безопасность циркулируемой информации, включающую ее конфиденциальность и целостность.

При переходе на создание, обработку, хранение и обмен различного рода информации в автоматизированных системах, использующих в качестве среды передачи сеть Интернет, одним из самых актуальных вопросов становится противодействие угрозам информационной безопасности данных в процессе передачи по открытым каналам связи.

Совершенствованием средств обеспечения информационной безопасности данных, передаваемых в рамках сети Интернет, непрерывно занимаются самые крупные мировые компании, разрабатывающие программное, аппаратное и программно-аппаратное обеспечение. В их числе корпорация Microsoft, компании Cisco Systems, RSA Laboratories, крупнейшие мировые компании банковской сферы и т.д. В данном направлении непрерывно работают специалисты по информационной безопасности, среди которых такие ученые как Б. Шнайер, Е. Касперский, Ф. Циммерманн и др.

Особенность работы состоит в комплексном рассмотрении процесса передачи сообщений, построенного по архитектуре, отличной от самой распространенной в настоящее время - клиент-серверной. При этом способ передачи является средством повышения уровня информационной безопасности транспортируемых данных.

Цель работы.

Создание метода противодействия угрозам нарушения информационной безопасности сообщений, передаваемых в открытых компьютерных сетях типа Интернет, в процессе приема/передачи.

Задачи исследования.

Анализ существующих методов противодействия угрозам нарушения информационной безопасности сообщений, передаваемых в открытых компьютерных сетях типа Интернет.

Обоснование способа передачи сообщений по открытым каналам связи, позволяющего снизить вероятность реализации угроз информационной безопасности.

Создание метода противодействия угрозам информационной ■ безопасности сообщений, передаваемых в открытых компьютерных сетях типа Интернет.

Разработка алгоритмического и программного обеспечения метода и экспериментальное доказательство снижения вероятности реализации угроз.

Исследование влияния предложенного метода на свойства системы обмена сообщениями и оценка эффективности внедрения.

Научная новизна.

1. Новый метод обмена сообщениями в сетях типа Интернет, который заключается в передаче данных через участников информационного обмена, что позволяет изменять физические маршруты следования передаваемых сообщений.

2. Новый метод противодействия угрозам информационной безопасности сообщений, передаваемых в открытых компьютерных сетях типа Интернет, который заключается в построении случайных маршрутов следования передаваемых данных для противодействия перехвату в процессе приема/передачи.

3. Подход к оценке эффективности использования предложенного метода противодействия угрозам информационной безопасности, являющийся частным случаем применения теоретико-множественного подхода к описанию системы передачи сообщений и позволяющий формализовать принятие решения об эффективности его внедрения.

Обоснованность и достоверность положений, выводов и рекомендаций подтверждается экспериментальным доказательством теоретических результатов, эффективностью практического внедрения.

Практическая значимость.

1. Предложен новый метод противодействия угрозам информационной безопасности сообщений, передаваемых в открытых компьютерных сетях типа Интернет.

2. Создано алгоритмическое и программное обеспечение предложенного метода.

3. Предложен подход к оценке эффективности внедрения метода в функционирующую систему передачи сообщений.

4. Результаты диссертационной работы внедрены:

- в ОАО «Научно-производственный центр «Полюс»;

- в группе компаний «CH6HTSystems»;

- в Томском государственном университете управления и радиоэлектроники.

Внедрение результатов подтверждается соответствующими актами.

Положения, выносимые на защиту.

1. Использование предложенного метода обмена сообщениями в открытых компьютерных сетях типа Интернет позволяет изменять физические маршруты передаваемых данных.

2. Предложенный в работе метод противодействия угрозам информационной безопасности позволяет снизить вероятность реализации угроз.

3. Оценку эффективности внедрения предлагаемого метода в функционирующую систему обмена сообщениями следует проводить с использованием представленного в работе частного случая теоретико-множественного подхода к описанию системы.

Апробация работы.

Материалы работы докладывались и обсуждались на:

Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых «Научная сессия ТУСУР», 2005 г., 2006 г., 2007 г., Томск;

Международной научно-практической конференции «Электронные средства и системы управления. Опыт инновационного развития», 2007 г., Томск;

Научно-техническом семинаре «Интеллектуальные системы моделирования, проектирования и управления», 2006г., 2007г., 2008г., Томск.

Публикации.

По материалам диссертации сделано 15 публикаций, из которых 5 в изданиях, входящих в перечень ведущих рецензируемых научных журналов и изданий ВАК; получено 2 свидетельства о регистрации программ в отраслевом фонде алгоритмов и программ ФГНУ «Государственный координационный центр информационных технологий».

Структура н объем работы.

Диссертация состоит из введения, четырех глав, заключения, содержит 149 страниц основного текста, списка литературы из 112 наименований и двух приложений.

Заключение диссертация на тему "Метод варьирования маршрутов для противодействия угрозам информационной безопасности в открытых компьютерных сетях типа Интернет"

9. Результаты работы внедрены в ОАО «Научно-производственный центр «Полюс», ГК «CH6HTSystems», а так же в учебный процесс по дисциплине «Безопасность вычислительных сетей» на кафедре КИБЭВС Томского государственного университета систем управления и радиоэлектроники, что подтверждается соответствующими актами о внедрении.

Заключение

В результате выполнения диссертационной работы была решена важная научно-техническая задача, которая заключается в повышении уровня информационной безопасности сообщений, передаваемых в открытых компьютерных сетях типа Интернет.

1. Проведен анализ транспортных систем электронного документооборота, в процессе которого было выделено два основных типа систем передачи сообщений: системы, основанные на электронной почте и сходных принципах; системы, основанные на принципе «защищенного временного хранилища».

Выделены сходства и различия с точки зрения способов обеспечения информационной безопасности передаваемых сообщений, определены их достоинства и недостатки. Проведено обобщение систем по признаку используемой архитектуры «клиент-сервер». Рассмотрены достоинства и недостатки данной архитектуры.

Сделан анализ альтернативных способов защиты данных, передаваемых по отрытым каналам связи, такие как виртуальные частные сети и временное хранилище для части сообщения.

В результате анализа сделан вывод, что существующие системы обмена сообщениями не имеют средств противодействия перехвату передаваемых данных в процессе приема/передачи по открытым компьютерным сетям типа Интернет.

2. Предложен новый метод обмена сообщениями по открытым каналам связи, основанный на передаче данных посредством участников информационного обмена, что позволяет изменять физический маршрут следования сообщений.

3. Предложен новый метод противодействия угрозам информационной безопасности сообщений, передаваемых по открытым компьютерным сетям типа Интернет, направленный на снижение вероятности перехвата сообщений в процессе приема/передачи — метод варьирования маршрутов.

Предложенный метод обладает следующими новыми возможностями повышения уровня информационной безопасности передаваемых данных: формирование произвольного маршрута следования информационного конверта. разбиение передаваемого информационного конверта и отправка составных частей различными маршрутами; варьирование времени отправки передаваемых данных посредниками, участвующими в информационном обмене;

4. Приведено обоснование изменения физического маршрута следования информационного конверта в процессе приема/передачи с точки зрения топологии сети Интернет.

5. Создано алгоритмическое обеспечение предложенного метода, которое содержит алгоритм процесса получения и переадресации передаваемого сообщения, позволяющий сохранить данные даже в случае недоступности получателя.

6. Предложена структура системы передачи сообщений и сформулированы требования к ее компонентам; создана программная реализация, что подтверждается свидетельствами о регистрации в отраслевом фонде алгоритмов и программ ФГНУ «Государственный координационный центр информационных технологий» №9700 и №9701.

7. Проведено экспериментальное доказательство снижения вероятности перехвата передаваемых сообщений; построена имитационная модель программного обеспечения метода и среды его функционирования.

8. Впервые предложен подход к оценке эффективности использования измененных маршрутов в рамках открытых компьютерных сетей типа Интернет, являющийся частным случаем теоретико-множественного подхода.

Библиография Мельниченко, Павел Александрович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. ФНС России. Специализированные операторы связи Электронный ресурс. / ФНС России. М., 2006. - Режим доступа: http://www.nalog.ru/document.php?id=20481 &topic=noelvid.

2. УФНС России по г. Москва. Операторы связи Электронный ресурс. / УФНС России по г. Москва. — М., 2006. — Режим доступа: http://www.mosnalog.ru/page.asp?id=16aa-194el-1453.

3. Компания Такском. Такском Налоговая и бухгалтерская отчетность через Интернет. Официальный сайт компании Такском Электронный ресурс. / Компания Такском. СЮ. — М., 2007. - Режим доступа: http://www.taxcom.ru/.

4. СКБ Контур. SKB Kontur (Ekaterinburg). Официальный сайт компании СКБ Контур Электронный ресурс. / СКБ Контур (Екатеринбург). Екатеринбург, 2007. - Режим доступа: http://www.skbkontur.ru/.

5. СКВ Контур. Система Контур-Экстерн Электронный ресурс. / СКБ Контур (Екатеринбург). Екатеринбург, 2007. - Режим доступа: http://www.kontur-extern.ru/.

6. ООО "Аргос". ЭОКС, электронная налоговая и бухгалтерская отчетность. Официальный сайт компании Аргос Электронный ресурс. / ООО "Аргос". СПб, 2007. - Режим доступа: http://www.e-nalog.spb.ru/.

7. ЗАО "КАЛУГА АСТРАЛ". ЭЛЕКТРОННАЯ НАЛОГОВАЯ ОТЧЕТНОСТЬ ГЛАВНАЯ. Официальный сайт компании Калуга Астрал Электронный ресурс. / ЗАО "КАЛУГА АСТРАЛ". [В Интернете] 2007. http://www.kaluga-astral.ru/nalog/default.php.

8. ГК Тензор. Компьютеры, программы, связь: "Тензор" — Ярославль. Официальный сайт ГК Тензор Электронный ресурс. / ГК Тензор. — Ярославль, 2008. — Режим доступа: http://tensor.ru/.

9. Crispin, М. RFC1730 Internet Message Access Protocol Version 4 Электронный ресурс. / M. Crispin // The RFC Archive. - 1994. — Режим доступа: http://www.rfc-archive.org/getrfc.php?rfc=l 730.

10. Crocker, D. RFC0822/STD0011 Standard for the format of ARPA Internet text messages Электронный ресурс. / D. Crocker // The RFC Archive .— 1982. — Режим доступа: http://www.rfc-archive.org/getrfc.php?rfc=0822.

11. Freed, N. RFC2045 Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies Электронный ресурс. / N. Freed, N. Borenstein // The RFC Archive .— 1996. — Режим доступа: http://www.rfc-archive.org/getrfc.php?rfc=2045.

12. Freed, N. RFC2045 Multipurpose Internet Mail Extensions (MIME) Part Two: Media Types Электронный ресурс. / N. Freed, N. Borenstein // The RFC Archive .— 1996. — Режим доступа: http://www.rfc-archive.org/getrfc.php?rfc=2046.

13. Klensin, J. RPC1869 SMTP Service Extensions Электронный ресурс. / J. Klensin [и др.] // The RFC Archive .- 1995. - Режим доступа: http ://www.rfc-archive.org/ge trfc.php?rfc=1869.

14. Mayers, J. RFC1734 POP3 Authentication command Электронный ресурс. / J. Mayers // The RFC Archive .- 1994. — Режим доступа: http://www.rfc-archive.org/getrfc.php?rfc=1734.

15. Mayers, J. RFC1939/RFC1725/STD0053 Post Office Protocol -Version 3 Электронный ресурс. / J. Mayers, M. Rose. // The RFC Archive . — 1996. - Режим доступа: http://www.rfc-archive.org/getrfc.php?rfc=1939.

16. Moore, K. RFC2047 Multipurpose Internet Mail Extensions (MIME) Part Three: Message Header Extensions for Non-ASCII Text Электронный ресурс. / К. Moore // The RFC Archive . - 1996. — Режим доступа: http://www.rfc-archive.org/getrfc.php?rfc=2047.

17. Postel, J. RFC0821/STD0010/RFC2821 Simple Mail Transfer Protocol Электронный ресурс. / J. Postel // The RFC Archive . - 1982. — Режим доступа: http://www.rfc-archive.org/ getrfc.php?rfc=0821.

18. Данилюк, А. А. Принципы работы электронной почты Электронный ресурс. / А. А. Данилюк. — Киев, 2006. Режим доступа: http://webmaster.rovno.Ua/Internetl/Chapter5/2.shtml.

19. Бельбаков, А. Описание протокола SMTP Электронный ресурс. / А. Бальбаков // CodeNet Все для программиста! М., 2008. - Режим доступа: http://www.codenet.ru/webmast/smtp.php.

20. Описание протокола РОРЗ Электронный ресурс. // CodeNet Все для программиста! М., 2008. — Режим доступа: http://www.codenet.ru/ webmast/ pop3.php.

21. Принципы организации электронной почты (E-mail). Официальный сервер кафедры Оптимизации Систем Управления АВТФ ТПУ Электронный ресурс. // Кафедра Оптимизации Систем Управления АВТФ

22. У,— Томск, 2008. Режим доступа: http://osu.cctpu.edu.ru/ edu/ tech/ internet/ email/ func.html.

23. Настройка межсетевого экрана Электронный ресурс. / RedHat Linux Handbook Authors // redhat.ru Redhat Linux. - 2008. - Режим доступа: http:// www.rhd.ru/ docs/ manuals/ enterprise/ RHEL-AS-2.1 -Manual/ install-guide/ sl-firewallconfig.html.

24. MicroLab. Наши решения Демонстрации программ - Настройка межсетевых экранов Электронный ресурс. / MicroLab // Официальный сервер компании MicroLab.- М., 2006. — Режим доступа: http://www.micn)-lab.ru/resolve/firewallm.shtml.

25. Авторская технология ДИОНИС Электронный ресурс. / Компания Фактор-ТС // Официальный сайт компании Фактор-ТС. — М., 2007.

26. Режим доступа: http://www.factor-ts.ru/factor/dio.asp.

27. ПО рабочих мест пользователей Центров ДИОНИС. Руководство пользователя Электронный ресурс. / Компания Фактор-ТС // Официальный сайт компании Фактор-ТС. М., 2007. - Режим доступа: http:// www.factor-ts.ru/ factor/ DOCs/ DI/ dipostTOC.asp.

28. Портал Министерства информационных технологий и связи РФ. Электронный ресурс. / Министерство информационных технологий и связи РФ. — М., 2007. Режим доступа: http:// www.minsvyaz.ru/

29. Форум Region51.com. Region51.Com. Электронная отчетность по каналам связи (ЭОКС) Электронный ресурс. / Форум Region51.Com. — 2006.- Режим доступа: http:// forum.region51.com/viewtopic.php?id=5&p=l.

30. ГК Тензор. СБиС++ автоматизация в комплексе и по частям Электронный ресурс. / ГК Тензор. — Ярославль, 2007. — Режим доступа: http://sbis.ru/.

31. PracticeWEB. Secure Document Exchange Электронный ресурс. / PracticeWEB. 2007. — Режим доступа: http://www.practiceweb.co.uk/ showme/sde.html.

32. Wolters Kluwer Financial Services. SDX Secure Document Exchange Электронный ресурс. / Wolters Kluwer Financial Services. 2007. — Режим доступа: http://www.wolterskluwerfs.com/ Content/ Products/ ProductDetail/ SecureDocumentExchange.aspx.

33. Parish National Bank. Parish National Bank Secure Document eXchange Электронный ресурс. / Parish National Bank. — 2007. - Режим доступа: https://secure.parishnational.com/sdx/moreinfo.asp.

34. Fujutsu. Fujitsu creates fast, secure and cost-effective document exchange solutions for Woodside Petroleum Электронный ресурс. / Fujutsu. -2007. — Режим доступа: http:// www.fiijitsu.com/ au/ casestudies/ woodside.html.

35. Zang, N. A Unified Approach to a Fair Document Exchange System / N. Zhang, Q Shi, M. Merabti . The University of Manchester, Liverpool John Moors University, 2000.

36. Host Info. Виртуальные частные сети Электронный ресурс. / Host Info Справочная информация и практические советы. - М., 2006. — Режим доступа: http://www.hostinfo.ru/ dictionary/ index.php? phrase=Bиртуальныс частные сети.

37. Бараш, JI. Виртуальные частные сети Электронный ресурс. / JI. Бараш // Официальный сайт компании ITC Online. М., 2006. — Режим доступа: http://www.itc.ua/ article.phtml?ID=10982&IDw=60.

38. Fenix. Уязвимости виртуальных частных сетей (VPN) — обзор Электронный ресурс. / Fenix // Convert Enterprise. М., 2006. - Режим доступа: http://www.void.ru/content/832.

39. Phrack Magazine Электронный ресурс.: журнал. — М., 2007. — Режим доступа: http://www.phrack.com.

40. Scambray, J. Hacking Exposed / J. Scambray, S. McClure, G. Kurtz // Network Security Secrets and Solutions 1st Edition. — 2005. — C. 41-50.

41. ОАО Инфотекс. Решения ViPNet виртуальные частные сети (VPN) и средства защиты информации Электронный ресурс. / ОАО Инфотекс // Официальный сайт ОАО Инфотекс. - М., 2007. - Режим доступа: http ://www.infote с s .ru/.

42. Sopuch, D., Патент № PCT/CA1999/000838 (W0/2000/018078) SECURE MESSAGE EXCHANGE METHOD USING INTERMEDIARIES / D. Sopuch . Canada, 30.03.2000

43. Аутентификация Электронный ресурс. // Уральский государственный технический университет, 2006. Режим доступа: http://mp.ustu.ru/ Литература/ encrypt/ Protectiontoinformation/ 7/Index5.htm.

44. Cracking lost Access, Excel, Word passwords is as easy as a pie! Password Recovery Tool. Электронный ресурс. — 2008. — Режим доступа: http://www.passwordrecoverytools.com/.

45. Г. В. Петрова Пассивный перехват трафика / Г. В. Петрова // Научная сессия ТУСУР-2005. Материалы докладов всероссийской научнотехнической конференции студентов, аспирантов и молодых ученых, Томск, 3-7 мая 2005 г. Томск: Изд-во В-Спектр, 2005.

46. Глобальные сети: структура на примере Internet Электронный ресурс. // ГОУ Колледж автоматизации и информационных технологий № 20, г. Москва. М., 2006. -Режим доступа: http://www.junior.ru/ wwwexam/Inetstructura.htm.

47. Кафедра ОПДС СПб ГУТ. Обобщённая структура сети Интернет Электронный ресурс. // Electronic Manuals. — СПб, 2005. — Режим доступа: http://pds.sut.ru/ electronicmanuals/ itmsait/ tema2.htm.

48. Oliveira, R. Internet Topology Электронный ресурс. / R. Oliveira, В. Zhang // Internet Research Lab. 2005. — Режим доступа: http://irl.cs.ucla.edu/topology/.

49. Siamwalla, R. Discovering Internet Topology / R. Siamwalla, R. Sharma, S. Keshav // Cornell Network Research Group, Department of Computer Science Cornell University, Ithaca, NY14853, IEEE INFOCOM'99, 1999 r.

50. Huffaker, В. и др. Measurements of the Internet Topology in the Asia-Pacific Region Электронный ресурс. / В. Huffaker [и др.] // Официальный сайт ISOC Internet Society. -2008. - Режим доступа: http://www.isoc.org/ inet2000/ cdproceedings/ 8е/ 8e3.htm.

51. Henry, D. LANs, WANs, Clients, and Servers Internet Topology Электронный ресурс. / D. Henry // College Park. - University of Maryland, 1998. - Режим доступа: http://www.oit.umd.edu/ units/ eis/ staff/ dhenry/ lwcs/ inettop.html.

52. Living Internet. Internet Network Topology Электронный ресурс. / Living Internet. 2005. — Режим доступа: http://www.livinginternet.eom/i/ iatoolstop .htm.

53. Calvert, K. Modeling Internet Topology / K. Calvert и др. // IEEE Communications Magazine . 2002., - №6, C. 160-163 . - ISSN 0163-6804.

54. TeDy. Trace Route Электронный ресурс. / TeDy // Официальный сайт НУЭС-Интернет Сервис Провайдер. 2008. - Режим доступа: http://www.nvkz.net/taifun/xak/tracert.htm.

55. Visualware Inc. Visual Route Help File / Visualware Inc. 2006.

56. Shamir, A. How to share a secret / A. Shamir // Communications of the ACM .- Massachusetts, 1979.

57. The Freenet Project. The Freenet Project Электронный ресурс. / The Freenet Project // Официальный сайт проекта Freenet. — 2007. Режим доступа: http://freenetproject.org/.

58. The TOR Project. Tor: Анонимность в Сети Электронный ресурс. / The TOR Project // Официальный сайт проекта TOR. 2008. — Режим доступа: http://www.torproject.org/.

59. Надежность и эффективность в технике: Справочник: Проектный анализ надежности / А.И. Рембеза, В.И. Патрушев, ред.. М. : Изд-во Машиностроение, 1988. - Т. 5.

60. ОАО Сибирьтелеком. Томские сети Цифровые информационные сети Электронный ресурс. // Официальный сайт ОАО Сибирьтелеком. - Новосибирск, 2007. - Режим доступа: http://www.tomsknet.ru/nets.

61. Winick, J. Inet-3.0: Internet Topology Generator / J. Winick, J. Sugih. -2003.

62. Govindan, R. An Analysis of The Internal Structure, of Large Autonomous Systems. Technical Report Электронный ресурс. / R. Govindan, P. Radoslavov. Los Angeles, Berkeley: University of Southern California, 2002.

63. Muhlbauer, W. Building an AS-Topology Model / W. Muhlbauer и др. // SIGCOMM'06, September 11-15, 2006 [Конференция]. Pisa, Italy, 2006r.

64. Wikipedia, the free encyclopedia. Autonomous system (Internet). Электронный ресурс. / Wikipedia, the free encyclopedia . — 2007. Режим доступа: http://en.wikipedia.org/ wiki/ Autonomoussystem(Internet).

65. Непейвода, H. Введение в системный и логический анализ. Курс лекций / Н. Непейвода. — Ижевск: рукопись., 2000.

66. Месарович М. Теория иерархических многоуровневых систем (пер. с англ.) / М. Месарович, Д. Марко, И. Такахара. М: Изд-во Мир, 1973.

67. Дроздов, Н. Основы системного анализа. Учебное пособие / Н. Дроздов . — Тверь: Изд-во Тверской государственный университет, 2000.

68. Тузовский, А. Онтолого-семантические модели в корпоративных системах управления знаниями. Диссертация на соискание ученой степени доктора технических наук. / А. Тузовский Томск : [рукопись], 2007.

69. Центр справки и поддержки Microsoft Windows ХР Professional Электронный ресурс. Трассировка маршрута с помощью команды tracert.

70. Postel, J. RFC0959 File Transfer Protocol Электронный ресурс. / J. Postel, J. Reynolds // The RFC Archive .- 1985. — Режим доступа: http.7/www.rfc-archive.org/getrfc.php?rfc=0959

71. Otwagin, A. FTP Protocol Электронный ресурс. / A. Otwagin // Официальный сайт SKIF Programm .— 2006. — Режим доступа: http://skif.bas-net.by/bsuir/base/node373 .html.

72. Семенов Ю. Протокол пересылки файлов FTP Электронный ресурс. / Ю. Семенов // Построение сетей. — 2006. — Режим доступа: http ://book.itep.ru/4/45/ftp454.htm.

73. НТЦ ИРМ. Автоматизация делопроизводства и документооборота Электронный ресурс. / НТЦ ИРМ // Официальный сайт НТЦ ИРМ. 2006. - Режим доступа: http://www.mdi.ru/ vo.php? VOID=33 &page=l.

74. Федеральный закон от 27.06.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации» // Консультант Плюс. Законодательство. Версия — Проф Электронный ресурс. / АО Консультант Плюс. М., 2008.

75. Федеральный закон от 16.02.1995 № 15-ФЗ «О связи» // Консультант Плюс. Законодательство. Версия — Проф Электронный ресурс. / АО Консультант Плюс. М., 2008.

76. Компания КриптоПро. Общее описание продуктов «КриптоПро» Электронный ресурс. / Компания КриптоПро // Официальный сайт компании КриптоПро. — М. : КриптоПро, 2008.

77. Федеральный закон 10.01.2002 N 1-ФЗ "Об электронной цифровой подписи" // Консультант Плюс. Законодательство. Версия — Проф Электронный ресурс. / АО Консультант Плюс. — М., 2008.

78. Надежность и эффективность в технике: Справочник: Справочные данные по условиям эксплуатации и характеристикам надежности / В. Кузнецов, ред.. М: Машиностроение, 1992. — Т. 10.

79. Надежность и эффективность в технике: Справочник: Методология. Организация. Терминология / А. Рембеза, ред.. М. : Машиностроение, 1986. —Т. 1.

80. Исмагилов, И. Р. Утечка информативного сигнала по цепям электропитания / И. Р. Исмагилов, А. П. Зайцев, П. А. Мельниченко // Безопасность информационных технологий. — М: Изд-во МИФИ ВНИИПВТИ, 2007г. №4.

81. Зыков, В. Д. Определение требований к системам защищенного электронного документооборота / В. Д. Зыков, П. А. Мельниченко, А. Ю. Шкредов // Безопасность информационных технологий. М: Изд-во МИФИ ВНИИПВТИ, 2007г. - №4. - 47-52.

82. Мельниченко, П. А. Клиент системы обмена сообщениями VIP Message / П. А. Мельниченко, А. А. Шелупанов // Телеграф отраслевого фонда алгоритмов и программ ФГНУ "Государственный координационный центр информационных технологий". — 2007. — №12.

83. Мельниченко, П. А. Имитационное моделирование системы передачи сообщений, использующей метод варьирования маршрутов / П. А. Мельниченко, А. А. Шелупанов // Доклады ТУ СУР № 2(18). Томск: Изд-во ТУ СУР, 2008. - Ч. 1, CI 18-121. - ISSN 1818-0442.

84. Kaliski, В. RFC2315 PKCS #7: Cryptographic Message Syntax Version 1.5 Электронный ресурс. / В. Kaliski // The RFC Archive .- 1998. -Режим доступа: http://www.rfc-archive.org/ getrfc.php? rfc=2315.

85. Cryptographic Message Syntax (CMS) algorithms for GOST 2814789, GOST R 34.10-94, GOST R 34.10-2001, GOST R 34.11-94 INTERNET-DRAFT. - 2006.

86. RFC2633 S/MIME Version 3 Message Specification Электронный ресурс. / В. Ramsdell [ред.] // The RFC Archive .- 1999. - Режим доступа: http://www.rfc-archive.org/getrfc.php?rfc=2633.

87. Стандарт банка России СТО БР ИББС-1.0-2006 Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения. М., 2006.