автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Метод защищенного распределения управляющих реквизитов СЗИ в межкорпоративных сетях

кандидата технических наук
Твердый, Лев Вадимович
город
Санкт-Петербург
год
2008
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Метод защищенного распределения управляющих реквизитов СЗИ в межкорпоративных сетях»

Автореферат диссертации по теме "Метод защищенного распределения управляющих реквизитов СЗИ в межкорпоративных сетях"

003455GG9

На правах рукописи

Твердый Лев Вадимович

Метод защищенного распределения управляющих реквизитов СЗИ в межкорпоративных сетях

Специальность 05.13.19 Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

0 5 ДЕК 20®

САНКТ-ПЕТЕРБУРГ 2008

УДК 681.324

Работа выполнена на кафедре «Безопасные Информационные Технологии» Санкт-Петербургского Государственного Университета Информационных Технологий, Механики и Оптики.

Научный руководитель:

доктор технических наук, профессор Осовецкий Л.Г. Официальные оппонента:

доктор технических наук, профессор Фетисов В.А.

кандидат технических наук,

кандидат физико-математических наук, профессор

Звонов B.C.

Ведущая организация: Санкт-Петербургский

Государственный Университет

Защита состоится «/¿?>^Шм!!;? 200<Р_ г. в {С часов минут на заседании диссертационного совета д212.227.05 при СПбГУИТМО по адресу: 197101, Санкт-Петербург, Кронверкский пр, д.49.

С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского Государственного Университета Информационных Технологий, Механики и Оптики

Автореферат разослан « ИшЩ 2qJ г.

Ученый секретарь

диссертационного совета д,212.227.05 /

кандидат технических наук, доцент /Но \л л * / Поляков. В.И.

Общая характеристика работы

Актуальность. Системы защиты информации работают в технологическом мире, и опыт показывает, что большинство успешных атак на системы защиты информации происходят благодаря проблемам, которые связаны с комплексными вопросами создания СЗИ. Поэтому в последнее время все больше внимания уделяется проектированию систем защиты информации в целом, а не только отдельным ее подсистемам и алгоритмам, используемым в этих подсистемах.

В течение последних нескольких лет происходит постоянный рост применения распределенных приложений, что позволяет географически удаленным пользователям обмениваться информацией и ведет, например, к социальным, образовательным и коммерческим взаимодействиям, которые раньше были невозможны. Благодаря открытости компьютерных сетей эти взаимодействия подвержены атакам со стороны злоумышленников. Защита обмена информацией между распределенными приложениями является одним из основных аспектов работы пользователей корпоративных сетей.

Основное предположение аналитиков в области защиты информации, впервые сформулированное в девятнадцатом веке Керкхофом, состоит в том, что защищенность обмена информацией полностью определяется защищенностью управляющей системы СЗИ. Керкхоф предполагает, что у нарушителя есть полное описание алгоритма и его реализации. Злоумышленнику не обязательно вскрывать алгоритмы и полагаться на дефекты протоколов, он может использовать реквизиты управляющей системы СЗИ пользователей для чтения всех их сообщений, не прилагая никаких усилий для вскрытия отдельных механизмов защиты.

В реальном мире управление СЗИ представляет собой одну из труднейших задач. Проектировать управляющие СЗИ алгоритмы и протоколы не просто, но при проектировании систем защиты информации можно положиться на большой объем академических исследований. Обеспечение конфиденциальности управляющих реквизитов СЗИ, необходимых для организации защищенного обмена информацией в корпоративных сетях, остается трудной задачей. Часть науки о защите информации, отвечающая за конфиденциальное образование управляющих реквизитов СЗИ, требует исследований, целью которых является создание методов организации распределения управляющих реквизитов СЗИ.

Итак, одна из центральных технологий для обеспечения конфиденциальности потока трафика через незащищенные каналы связи - это распределение управляющих реквизитов СЗИ. Эти реквизиты управления СЗИ используются субъектами, обменивающимися информацией, для защищенной аутентификации, конфиденциальности и проверки подлинности информации. Основным фактором для таких действий является защищенность распределения управляющих реквизитов СЗИ. В настоящее время существуют различные достаточно эффективные технологии, но они обладают серьезными недостатками.

В данной работе предлагается метод организации распределения управляющих реквизитов СЗИ в корпоративных сетях, что, как показано выше, актуально и представляет научный и технический интерес.

Цель диссертационной работы - разработка метода защищенного распределения управляющих реквизитов СЗИ в корпоративных сетях. Поставленная цель исследования обуславливает необходимость решения следующих задач. Задачи исследования;

1. Провести анализ предметной области для установления существующих и разрабатываемых подходов к вопросу организации распределения управляющих реквизитов СЗИ в корпоративных сетях;

2. Определить критерии надежного функционирования систем распределения управляющих реквизитов СЗИ;

3. Создать метод защищенного распределения управляющих реквизитов СЗИ, который удовлетворит поставленным критериям;

4. Провести расчеты для системы распределения управляющих реквизитов СЗИ, использующей разработанный метод.

Объектом исследования в работе являются процессы образования управляющих реквизитов СЗИ для организации защищенного обмена информацией между парами субъектов корпоративных сетей. Цель и объект исследования определяют предмет исследования, который представляет собой методы защищенного распределения управляющих реквизитов СЗИ в корпоративных сетях.

Методы исследования. При решении поставленных задач использованы математические теории топологических пространств, вероятностей, дифференциального анализа, графов и технологии программирования. Экспериментальное исследование

производилось при помощи разработанного автоматизированного программного комплекса.

Научная новизна в работе представлена моделью наследования и методом оценки защищенности распределения управляющих реквизитов СЗИ , отличающихся от существующих использованием критериев качества организации системы распределения управляющих реквизитов СЗИ.

Критерии необходимы для оценки качества функционирования систем распределения управляющих реквизитов СЗИ. В ходе анализа проведенных исследований для методов распределения управляющих реквизитов СЗИ представлены следующие критерии:

1. Защищенность самой системы распределения управляющих реквизитов СЗИ. Важный показатель, который обеспечивает гарантии существования системы при определенном количестве скомпрометированных субъектов.

2. Защищенность обмена управляющими реквизитами СЗИ.

3. Интегрируемость и масштабируемость. С корпоративной точки зрения, существующие реализации систем распределения управляющих реквизитов СЗИ обычно не интегрируются друг с другом или плохо расширяемы.

4. Наличие точной стратегии при образовании новых субъектов, использующих метод распределения управляющих реквизитов СЗИ.

5. Наличие эффективных механизмов оповещения о скомпрометированных субъектах.

6. Отсутствие единого посредника мевду любыми двумя субъектами системы.

7. Целостность (связанность). Метод распределения управляющих реквизитов СЗИ должен гарантировать возможность обмена управляющими реквизитами СЗИ мевду любыми двумя субъектами.

8. Группы субъектов должны иметь возможность работать с системой распределения управляющих реквизитов СЗИ внутри своей инфраструктуры независимо от всех остальных субъектов.

Теоретическая значимость предлагаемого в работе подхода заключается в возможности оценки защищенности как конкретного обмена управляющими реквизитами СЗИ между субъектами системы, так и всей системы в целом. А используемые математические методы позволяют проследить изменение значения защищенности во времени.

Практическая ценность метода защищенного распределения управляющих реквизитов СЗИ выражается в возможности его внедрения в современные системы защиты информации в корпоративных сетях, что позволяет постоянно оценивать защищенность информационных соединений.

Материалы диссертации могут быть использованы при разработке методических материалов для учебного процесса в вузах соответствующего профиля, Основные из них могут быть использованы в преподавании курсов «Защита информации и Интернет», «Корпоративные компьютерные сети».

По материалам диссертации опубликовано пять работ, представленных в списке публикаций,

Апробация диссертации: работа обсуждалась на 8-ом международном научно-практическом семинаре СПбГИТМО(ТУ) «Защита и безопасность информационных технологий» и на 9-ой научно-технической конференции СПбГУИТМО «Майоровские чтения. «Теория и технология программирования и защиты информации. Применение вычислительной техники».

Научные положения диссертации, выносимые на защиту:

1. Модель наследования эффективного распределения управляющих реквизитов СЗИ;

2. Метод наследования при распределении управляющих реквизитов СЗИ;

3. Оценки защищенности управляющих реквизитов СЗИ при использовании метода

наследования.

Диссертация состоит из введения, четырех глав, заключения и списков литературы и публикаций. Материал изложен на 108 страницах машинописного текста, содержит 33 рисунка и 9 таблиц, список литературы состоит из 72 наименований.

Основное содержание работы

Во введении к работе обосновывается актуальность темы диссертационной работы, сформулированы цели и задачи работы, приведены основные результаты, выносимые на защиту, и краткое содержание диссертации по разделам.

Первая глава посвящена обзору и анализу существующих методов распределения управляющих реквизитов СЗИ в корпоративных сетях, выявлены достоинства и недостатки. В результате исследования представлены критерии распределения управляющих реквизитов СЗИ.

В качестве примера использования управляющих реквизитов СЗИ может служить применение ключей для защиты множества сетевых служб, которыми люди пользуются постоянно и повсеместно. Нормой стала электронная коммерция, которая использует, например, кредитные карты. Тем не менее, люди продолжают использовать банковские программные комплексы, которые не имеют криптографической защиты, обмениваться незашифрованными электронными письмами, содержащими важную информацию, разговаривать через сотовые телефоны, обладающие слабой криптографической поддержкой, и так далее. Во многом это происходит из-за отсутствия или несовершенства систем распределения управляющих реквизитов СЗИ.

Существуют технические проблемы для реализации систем распределения управляющих реквизитов СЗИ. Любые протоколы и пользовательские системы, требующие предоставления управляющих реквизитов СЗИ в момент обращения, подвержены большому риску в смысле защиты информации. Для работы сервисов необходимы определенные сетевые технологии. Межкорпоративные сети, объединяющие большое количество корпоративных офисов, в которых необходимо использовать различные реквизиты управления СЗИ для каждой пары субъектов при информационном обмене, или имеющие много удостоверяющих центров, крайне трудно защитить от нарушителей.

В настоящее время существуют несколько протоколов для передачи данных в компьютерных сетях, использующих технологии распределения управляющих реквизитов СЗИ. Основные из них:

Протокол SSL и стандарт TLS - наиболее часто используемые стандарты для обеспечения защищенного доступа к информационным ресурсам между приложениями пользователя.

Протокол IPSec - предназначен для шифрования в IP и является одним из основных протоколов, используемых для построения виртуальных частных сетей.

Первый протокол используется только при наличии соответствующей поддержки со стороны программного обеспечения пользователя. Второй же носит фундаментальный характер в построении сетевой подсистемы операционной системы и, как следствие, при обнаружении ошибок в реализации трудно обновляем.

Существует тривиальный метод распределения управляющих реквизитов СЗИ - у каждого субъекта есть управляющий реквизит СЗИ для организации защищенного обмена информацией с любым другим субъектом компьютерной сети. Этот метод практически не применим из-за масштабов современных корпоративных сетей и отсутствия механизмов отзыва и добавления управляющих реквизитов СЗИ, поэтому в диссертационной работе не рассматривается.

Системы с удостоверяющими центрами распределения управляющих реквизитов СЗИ позволяют использовать статические, хорошо защищенные, как административно, так и технически серверы. Очевидными проблемами являются требование абсолютно ко всем пользователям системы, чтобы они полностью доверяли удостоверяющим центрам, и возможность полной компрометации системы, так как вся защищенность сосредоточена в центрах. Системы с поручителями обладают большей гибкостью в смысле выбора посредников, но предполагают научно не обоснованную вероятность наличия общих поручителей у любых двух субъектов системы. В обоих случаях отсутствуют механизмы отзыва скомпрометированных управляющих реквизитов и оповещения о скомпрометированных субъектах.

В настоящее время не существует научно-технических решений, которые удовлетворяли бы требованиям всех субъектов, позволяли бы распределяться по инфраструктурам без иерархической структуры.

Во второй главе представлена математическая модель разработанного метода наследования при распределении управляющих реквизитов СЗИ в информационных вычислительных сетях.

Управляющий реквизит СЗИ Ки, принадлежащий двум субъектам S, и Sj, с

математической точки зрения представлен некоторыми данными, известными обоим субъектам и позволяющими им инициализировать реквизит СЗИ. С технической точки зрения это может быть единый управляющий реквизит СЗИ или два открытых управляющих реквизита СЗИ. Не важно как этот управляющий реквизит получен -

простым обменом или с использованием открытого реквизита СЗИ, необходимо только чтобы субъекты обменялись управляющим реквизитом СЗИ лично или передавали его по существующим защищенным каналам связи, образованным до этого процесса по стратегии метода наследования при распределении управляющих реквизитов СЗИ.

Под защищенностью информационного соединения (управляющего реквизита СЗИ) подразумевается вероятность того, что управляющий реквизит СЗИ не будет скомпрометирован. Для двух субъектов, и , с управляющим реквизитом СЗИ К, 1,

определяется защищенность = 1 - Р1;, где РК) - вероятность компрометации

управляющего реквизита.

Л,, = 1, если субъекты обменялись управляющим реквизитом лично или

декларируется процесс аналогичный этому - такое соединение в модели называется абсолютно защищенным соединением (абсолютная защищенность), = 0, если

управляющий реквизит СЗИ отсутствует или скомпрометирован: в рамках метода наследования это означает, что защищенного соединения нет. А, = " Домен а , если е £>„ :ЭК11:2, у = 1 л --,35, е £>„ ■УSJ е йс :ЭК, ,: =1.

Из определения следует, что домены могут пересекаться, но их пересечение не может рассматриваться как домен, что также следует из определения (рис. 1).

Рис. 1. Пример доменов (два пересекающихся - слева, отдельный домен - справа). СА={ОХ„\ -корпорация А , если V £>„,£>,, евл :Э5( е Д,,5у е Оь :ЭКЧ >0.

Корпорации могут пересекаться, причем пересечение также будет корпорацией. Корпорации могут быть вложенными. Пример корпораций представлен на рисунке 2.

Отношения любых двух субъектов определяются защищенностью их информационного обмена. Случай единичной защищенности означает, что субъекты входят в один домен или они обменялись управляющими реквизитами СЗИ с

О - субъект

—х— - защищенное соединение, с защищенностью X.

максимальной осторожностью, например, лично, или стратегия позволила обменять управляющими реквизитами с абсолютными значениями защищенности. @ - домен —х-|- корпорация

о-

- защищенное соединения, с защищенностью X.

Рис.2. Пример корпораций.

В работе доказана топологичность корпоративного пространства и наличие предельных точек, что позволяет утверждать об интегрируемости метода наследования с основными существующими методами: методами с распределенным управлением реквизитами СЗИ и методами с удостоверяющими центрами.

Суть метода наследования заключается в том, что новые субъекты в системе имеют родительские субъекты, с которыми они имеют абсолютно защищенные каналы связи, и которые передают некоторый набор управляющих реквизитов СЗИ для связи с другими субъектами (рис. 3).

ф - родительский субъект О - новый (дочерний) субъект

■ передача управляющего реквизита СЗИ дочернему субъекту

_ —х— - защищенное

® -Другие субъекты соединение £=х)

Рис. 3. Присоединения нового субъекта к системе.

Критерии требуют, чтобы не было единственного посредника при образовании управляющего реквизита СЗИ, поэтому метод предлагает считать переданный управляющий реквизит СЗИ временным и вспомогательным. Субъект получает второй вспомогательный управляющий реквизит СЗИ от другого родителя. Отсюда вытекает требование модели к наличию как минимум двух родительских субъектов (рис. 4).

@ - родительский субьект ф - новый (дочерний) субъект 0 - проверяемый субьект

- запрос временного управляющего реквизита СЗИ

—х— - защищенное соединение (2=х)

Ркс. 4. Передача и проверка управляющих реквизитов СЗИ при методе наследования.

(сначала происходит запрос временного ключа, а потом образуется новое соединение с защищенностью ¥(Ъ\,12))

Пусть субъекту Я, передан родительским субъектом 51, временный управляющий реквизит СЗИ для защищенного обмена информацией с субъектом 5/. Субьект запросил второй вспомогательный управляющий реквизит СЗИ у другого родительского субъекта . Значения защищенности временных управляющих реквизитов СЗИ,

переданных родительскими субъектами, равны 2„ тл 2у, соответственно. Используя оба вспомогательных управляющих реквизита СЗИ, субъект Я, вычисляет основной управляющий реквизит СЗИ Ки для организации защищенного канала связи с субъектом 5;. Защищенность полученного управляющего реквизита СЗИ 21; вычисляется следующим образом:

Пусть Ря и Ру - вероятности того, что вспомогательные реквизиты управления СЗИ скомпрометированы, тогда:

р, = 1-г„ Ру = \-гу, ри=р,-ру 2,^1-ри=1-(1-гх)-(.1-2у)=гх+2у-гг-гу.

То есть функция вычисления значения защищенности основного управляющего реквизита СЗИ следующая: 2и. = 2х + 2у-21:- 2у.

Такой расчет защищенности полученного управляющего реквизита СЗИ позволяет инициализировать реквизиты управления СЗИ нового субъекта, которым можно сопоставить значения защищенности. Учитываются высокие степени защищенности временных управляющих реквизитов СЗИ, а при наличии низких оценок защищенности

временных управляющих реквизитов СЗИ получается итоговый управляющий реквизит СЗИ с достаточно хорошими показателями.

В общем случае стратегия метода обязывает субъект использовать временные реквизиты управления СЗИ, полученные от всех родительских субъектов, и формула примет вид:

Ри/ = = 1 ~ 1~[(1- ), где умножение производится по всем значениям

защищенности временных управляющих реквизитов СЗИ, полученных от родительских субъектов.

Для обеспечения целостности корпораций метод требует, чтобы все родительские субъекты были разными и принадлежали разным доменам, а родительские же субъекты передавали реквизиты управления СЗИ для обеспечения защищенного обмена информацией с субъектами из разных доменов, с которыми они имели защищенные каналы связи (рис. 5).

ф - домен 0 - дочерний субъект

"■""■■"■ - соединение с родительским субъектом

......► - передача первого временного

управляющего реквизита СЗИ

----- соединения с другими субъектами

"Ч>

Рис. 5. Наследование управляющих реквизитов СЗИ в разработанном методе.

(Пунктирные стрелки начинаются от домена с родительским субъектом и указывают на домен, содержащий субъект, для связи с которым передается временный управляющий реквизит СЗИ дочернему субъекту.)

Стратегия передачи управляющих реквизитов СЗИ из разных доменов преследует несколько целей. Во-первых, субъект автоматически получает два управляющих реквизита СЗИ с максимальной защищенностью для родительских доменов при условии, что кто-нибудь из остальных родительских субъектов подтвердит второй управляющий реквизит СЗИ. Во-вторых, устанавливается связь со всевозможными доменами, которые

только достижимы со стороны родительских субъектов, тем самым усиливается связанность и целостность корпорации.

На стратегию накладывается еще одно логичное условие - для каждого из доменов родительский субъект передает управляющий реквизит СЗИ с максимальным значением защищенности.

При обмене управляющими реквизитами СЗИ один из субъектов посылает по одному запросу с идентификационным номером абонента каждому домену, с которым у него установлен защищенный канал связи, то есть поручителям. Если у поручителя или у одного из субъектов его домена есть управляющий реквизит СЗИ для связи с абонентом, он запрашивает у него новый управляющий реквизит СЗИ (который будет вспомогательным) и отправляет обратно по цепочке запросов. Повторные запросы (циклы) субъекты не принимают (рис. б).

@ - абонент О' поручитель О' сУ5ъект

- - защищенное соединение

.....- запрос нового управляющего

реквизита СЗИ

-► - пересыпка временных управляющих

реквизитов СЗИ

Рис. 6. Механизм защищенного обмена временными (вспомогательными) управляющими реквизитами СЗИ между субъектом и абонентом.

Субъект должен иметь возможность отделять реквизиты управления СЗИ, которыми он обменялся максимально конфиденциально (с абсолютной защищенностью) от сгенерированных управляющих реквизитов СЗИ. Для этого вводится дополнительный элемент, весовой коэффициент г/ е (0;1], задаваемый субъектом индивидуально. Модифицированная формула для подсчета защищенности нового сгенерированного управляющего реквизита СЗИ принимает вид:

~' ~ ГЪ1 ~ ^' 2.) > где произведение проводится по значениям защищенности

всех полученных вспомогательных управляющих реквизитов СЗИ.

Пусть субъекты 5, и SJ обмениваются управляющими реквизитами СЗИ,

используя П временных управляющих реквизитов СЗИ со значениями защищенности 7 2

3*2

Так как при ¿<1, -— = (-1)"+,<Г —>0, то при достаточно большом

количестве поручителей защищенность итоговых управляющих реквизитов СЗИ имеет небольшой разброс у достаточно высокого значения, сама индивидуальная поправка дает отделение от единичного значения на (1-</)". Причем, чем больше вспомогательных управляющих реквизитов СЗИ, тем выше итоговая защищенность.

Все субъекты домена со скомпрометированным управляющим реквизитом СЗИ получают уведомление автоматически. При получении уведомления о компрометации, субъекты домена посылают аналогичные сообщения ко всем доменам, с которыми у них есть защищенный обмен информацией (рис. 7).

О - домен - оповещение о

О - субъект

компрометации

Рис. 7. Механизм оповещения о скомпрометированных управляющих реквизитах

СЗИ.

Метод наследования состоит из стратегии развития и функционирования части защищенной компьютерной сети, отвечающей за распределение управляющих реквизитов СЗИ.

Стратегия включает в себя следующие положения:

1. Все реквизиты управления СЗИ обладают значением защищенности 2.

2. Субъекты, имеющие максимально защищенные реквизиты управления СЗИ, 2 = 1, для организации конфиденциального обмена информацией между собой, образуют домены. Причем домены не могут быть вложенными друг в друга.

3. Домены, имеющие защищенные каналы связи между собой, образуют корпорации.

4. Субъекты генерируют новые реквизиты управления СЗИ из временных управляющих реквизитов СЗИ, двух как минимум, полученные через имеющиеся конфиденциальные каналы связи. Итоговое значение защищенности вычисляется по формуле 1 = 1 ~1~[(1 - • , где умножение производится по всем временным управляющим реквизитам СЗИ, а Л е (0;1] - индивидуальный весовой коэффициент субъекта.

5. Инициализация новых субъектов происходит с участием как минимум двух доменов, из которых выбирается по одному отличному субъекту. С этими субъектами у нового субъекта максимально конфиденциальные каналы связи. Кавдый родительский субъект передает набор управляющих реквизитов СЗИ с высокой защищенностью для конфиденциальной связи с субъектами различных доменов. Эти реквизиты управления СЗИ носят вспомогательный характер и инициализируют процесс обмена ключами.

6. Для инициализации обмена управляющими реквизитами СЗЙ субъект использует протокол запросов. По сети поручителей (субъектов, между которыми установлены защищенные соединения) посылаются сообщения с идентификационным номером абонента и некоторым последовательным номером. Повторные запросы не принимаются. При обнаружении домена абонента во множестве своих абонентов поручитель отправляет запрос только в этот домен.

7. При компрометации управляющего реквизита СЗИ посылаются соответствующие уведомления всем субъектам домена, а также каждому домену, с которым субъекты домена имеют защищенные каналы связи, используя реквизиты управления СЗИ с наибольшим значением защищенности.

В третьей главе описаны аспекты применения разработанного метода защищенного распределения управляющих реквизитов СЗИ в корпоративных сетях. Применение метода рассматривается как с учетом математических алгоритмов защиты информации с двумя

управляющими реквизитами СЗИ, так и с одним. Также рассматривается работа метода в условиях, когда часть межкорпоративной сети уже использует методы распределения управляющих реквизитов СЗИ, основанные на удостоверяющих центрах.

В четвертой главе рассматриваются и анализируются результаты вычислений для корпоративных сетей, использующих предложенный метод распределения управляющих реквизитов СЗИ.

Начальная корпорация может быть представлена, как тремя субъектами, так и объединением двух минимальных доменов. Во втором случае минимальная корпорация состоит из двух доменов, каждый из которых представлен двумя субъектами. Эти домены соединены через одного субъекта. С точки зрения защищенности оба варианта равноправны, так как они сводятся к одной задаче, то есть на определенном шаге вычислений можно перераспределить защищенные соединения так, что схемы станут равноправны.

В стратегии нет необходимости передавать более двух управляющих реквизитов СЗИ для одного домена (а передаются реквизиты управления СЗИ с максимальной защищенностью), поэтому основные значения защищенности управляющих реквизитов СЗИ при вычислениях будут принимать значения:

1, 2(¡-¿г, С11 -5с!6 +Ве1$ -2е1* -6с/3 +4</2 +</.

При = 1 корпорация развивается как идеальная с точки зрения защищенности распределения управляющих реквизитов СЗИ.

При е [0.7,1) значение защищенности г = 2с/-</2 близко к единице (г е [0.9; 1)). При с/ е [0.6; 1) значение защищенности

2 = й1 -5с16 +8Л5-Ьй1 +Ас1г также имеет высокие значения (I е[0.9; 1)) (рис. 8).

06 0 5

04 0.3

о:

о 1

07

о

0 0.1 02 0 3 04 0.5 06 0.7 08 09 <1

Рис. 8. График 2{<1) = ¿7 - 5с{6 + - 244 - + 442 + с/ .

При наследовании значение защищенности увеличивается и стремится к единице, что показывает, что метод наследования при распределении управляющих реквизитов СЗИ увеличивает защищенность системы в смысле распределения управляющих реквизитов СЗИ даже в случае низких значений защищенности управляющих реквизитов СЗИ начального распределения.

Вычисления показали, что значение весового коэффициента лучше выбирать в интервале [0.8 ; 1], что ускорит установление высоких значений защищенности управляющих реквизитов СЗИ.

Расчеты подтвердили правильность работы стратегии, то есть при обмене управляющими реквизитами СЗИ их защищенность увеличивается по сравнению с временными управляющими реквизитами СЗИ, а корпорация приобретает большую связанность и устойчивость к атакам на реквизиты управления СЗИ и субъекты.

Результаты диссертационной работы представляют собой решение одной из современных задач создания защищенного обмена информацией в корпоративныз сетях -проблемы распределения управляющих реквизитов СЗИ.

Заключение

В ходе диссертационной работы был разработаны модель и метод защищенного распределения управляющих реквизитов СЗИ, удовлетворяющий полученным в результате анализа исследования критериям.

Основным результатом работы является метод наследования при распределении управляющих реквизитов СЗИ в корпоративных сетях, который обладает следующими качествами:

1. При компрометации субъектов сама система распределения управляющих реквизитов СЗИ остается защищенной.

2. Достаточно низкая вероятность компрометации защищенных информационных соединений субъектов за счет обладания временными управляющими реквизитами СЗИ.

3. Система защиты информации, использующая метод наследования управляющих реквизитов СЗИ, масштабируема и интегрируема с существующими методами.

4. Образование новых субьекгов, использующих разработанный метод распределения управляющих реквизитов СЗИ, происходит строго согласно стратегии.

5. Механизмы оповещения о скомпрометированных управляющих реквизитах СЗИ делают невозможным использование скомпрометированных управляющих реквизитов СЗИ.

6. Обмен управляющими реквизитами СЗИ между любыми двумя субъектами, использующими разработанный метод наследования управляющих реквизитов СЗИ, предполагает наличие более одного посредника.

7. Разработанный метод наследования может бьггь внедрен в существующие программные комплексы, как на уровне приложений, так и на сетевом уровне.

8. Обмен управляющими реквизитами СЗИ между пользователями системы происходит с достаточно большой скоростью.

9. Метод наследования при распределении управляющих реквизитов СЗИ гарантирует возможность обмена управляющими реквизитами СЗИ между любыми двумя субъектами.

10. Группы субъектов могут образовывать инфраструктуры и работать с системой распределения управляющих реквизитов СЗИ внутри своей инфраструктуры независимо от всех остальных.

Список публикаций

1. Твердый Л.В., Осовецкий Л.Г. Модель наследования распределения ключей // Труды 8-го международного научно-практического семинара «Защита и безопасность информационных технологий», СПб, СПбГИТМО(ТУ), 2002

2. Твердый Л.В. Модель наследования распределения ключей // Известия вузов. Приборостроение. Том 46. №7, СПб,СШГИТМО(ТУ), июль 2003

3. Осовецкий Л.Г., Немолочнов О.Ф., Твердый Л.В., Беляков Д.А. Основы корпоративной теории информации. - СПб., СПбГУИТМО, 2004

4. Твердый Л.В. Защищенное распределение ключей в компьютерных сетях //Труды 9-й научно-технической конференции «Майоровские чтения «Теория и технология программирования и защиты информации. Применение вычислительной техники», СПб, СПбГУИТМО, 2005

5. Твердый Л.В., Осовецкий Л.Г. Оптимизация защищенности кодирования информации в корпоративных сетях // Труды 9-й научно-технической конференции «Майоровские чтения «Теория и технология программирования и защиты информации. Применение вычислительной техники», СПб, СПбГУИТМО, 2005

Тиражирование и брошюровка выполнены в Центре «Университетские телекоммуникации». Санкт-Петербург, Кронверкский пр., 49. Тел. (812) 233-46-69 Объем 1 п.л. Тираж 100 экз.

Оглавление автор диссертации — кандидата технических наук Твердый, Лев Вадимович

Термины и определения.

Введение.

Глава 1. Актуальность и постановка задачи.

1.1 Распределение управляющих реквизитов СЗИ в современных компьютерных сетях.

1.2 Управление реквизитами СЗИ.

1.2.1 Генерация и передача управляющих реквизитов СЗИ.

1.2.2 Проверка, использование, компрометация и обновление управляющих реквизитов СЗИ.

1.2.3 Управление открытыми управляющими реквизитами СЗИ.

1.2.4 Основы современных методов распределения управляющих реквизитов СЗИ.

1.2.5 Субъективные факторы.

1.3 Реализации систем распределения управляющих реквизитов СЗИ.

1.3.1 ISO - проверка подлинности.

1.3.2 Управление управляющими реквизитами СЗИ в MEMO.

1.3.3 Распределение управляющих реквизитов СЗИ в ISDN.

1.3.4 Почта с повышенной секретностью (РЕМ).

1.3.5 Распределение управляющих реквизитов СЗИ компании IBM.

1.3.6 Kerberos.

1.3.7 Распределение управляющих реквизитов СЗИ в PGP.

1.4 Выводы из первой главы.

Глава 2. Метод наследования при распределении управляющих реквизитов СЗИ.

2.1 Аннотация.

2.2 Математические основы метода.

2.2.1 Абстракции.

2.2.2 Топология корпоративного пространства.

2.2.3 Наследование управляющих реквизитов СЗИ.

2.2.4 Целостность и защищенность корпораций.

2.2.5 Защищенный обмен управляющими реквизитами СЗИ.

2.2.6 Оповещение о скомпрометированных управляющих реквизитах

2.3 Формулировка метода наследования при распределении управляющих реквизитов СЗИ.

2.4 Интегрируемость метода наследования при распределении управляющих реквизитов СЗИ.

Глава 3. Защищенное распределение управляющих реквизитов СЗИ в межкорпоративных сетях.

3.1 Введение.

3.2 Модель межкорпоративной сети.

3.2.1 Защищенные информационные запросы.

3.2.2 Структура межкорпоративной сети.

3.3 Применение метода в системах с двумя управляющими реквизитами СЗИ.

3.3.1 Ассиметричные алгоритмы в домене.

3.3.2 Новый субъект в межкорпоративной сети.

3.3.3 Оповещение о компрометации.

3.4 Применение метода с симметричными алгоритмами.

3.5 Комбинированные системы.

3.5.1 Наследование в комбинированных системах.

3.5.2 Информационный запрос через защищенные соединения.

Глава 4. Результаты расчетов работы метода.

4.1 Процесс роста корпорации.

4.1.1 Минимальные корпорации и значения защищенности.

4.1.2 Рассчитанные значения защищенности.

4.2 Стабильная корпорация.

4.2.1 Начальное распределение управляющих реквизитов СЗИ.

4.2.2 Возмущение системы запросами новых управляющих реквизитов СЗИ.

4.2.3 Компрометация субъектов.

4.3 Итоги вычислений.

Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Твердый, Лев Вадимович

Реальные криптографические системы значительно отличаются от теоретических разработок, предполагающих математические объекты, которые решат проблемы информационной безопасности. Системы защиты информации работают в технологическом мире, и опыт показывает, что большинство успешных атак на криптографические системы происходит благодаря проблемам, которые не имеют ничего общего с математическими основами, используемыми в криптографических алгоритмах и протоколах. [20]. Поэтому в последнее время все больше внимания уделяется проектированию систем защиты информации в целом, а не только криптографическим протоколам и алгоритмам, используемым в этих системах.

В течение последних нескольких лет происходит постоянный рост использования распределенных приложений, что позволяет географически удаленным пользователям обмениваться информацией и ведет, например, к социальным, образовательным и коммерческим взаимодействиям, которые раньше были невозможны. Благодаря открытости сетей общего пользования эти взаимодействия подвержены атакам со стороны злоумышленников. Защита обмена информацией между распределенными приложениями является одним из основных аспектов работы пользователей вычислительных се-тей[31].

Основное предположение аналитиков в области защиты информации, впервые сформулированное в девятнадцатом веке Керкхофом, состоит в том, что защищенность обмена информацией полностью определяется защищенностью управляющей'системы СЗИ. Керкхоф предполагает, что у нарушителя есть полное описание алгоритма и его реализации. Злоумышленнику не обязательно вскрывать алгоритмы и полагаться на дефекты протоколов, он может использовать реквизиты управляющей системы СЗИ пользователей для чтения всех их сообщений, не прилагая никаких усилий для вскрытия отдельных механизмов защиты.

В реальном мире управление СЗИ представляет собой одну из труднейших задач. Проектировать управляющие СЗИ алгоритмы и протоколы не просто, но при проектировании систем защиты информации можно положиться на большой объем академических исследований. Обеспечение конфиденциальности управляющих реквизитов СЗИ, необходимых для организации защищенного обмена информацией в корпоративных сетях, остается трудной задачей. Часть науки о защите информации, отвечающая за конфиденциальное образование управляющих реквизитов СЗИ, требует исследований, целью которых является создание методов организации распределения управляющих реквизитов СЗИ.

Итак, одна из центральных технологий для обеспечения конфиденциальности потока трафика через незащищенные каналы связи — это распределение управляющих реквизитов СЗИ. Эти реквизиты управления СЗИ используются субъектами, обменивающимися информацией, для защищенной аутентификации, конфиденциальности и проверки подлинности информации. Основным фактором для таких действий является защищенность распределения управляющих реквизитов СЗИ. В настоящее время существуют различные достаточно эффективные технологии, но они обладают серьезными недостатками.

В данной работе предлагается метод организации распределения управляющих реквизитов СЗИ в корпоративных сетях, что, как показано выше, актуально и представляет научный и технический интерес.

Цель диссертационной работы — разработка метода защищенного распределения управляющих реквизитов СЗИ в корпоративных сетях. Поставленная цель исследования обуславливает необходимость решения следующих задач:

1. Провести анализ предметной области для установления существующих и разрабатываемых подходов к вопросу организации распределения управляющих реквизитов СЗИ в корпоративных сетях;

2. Определить критерии надежного функционирования систем распределения управляющих реквизитов СЗИ;

3. Создать метод защищенного распределения управляющих реквизитов СЗИ, который удовлетворит поставленным критериям;

4. Провести расчеты для системы распределения управляющих реквизитов СЗИ, использующей разработанный метод.

Объектом исследования в работе являются процессы образования управляющих реквизитов СЗИ для организации защищенного обмена информацией между парами субъектов корпоративных сетей. Цель и объект исследования определяют предмет исследования, который представляет собой методы защищенного распределения управляющих реквизитов СЗИ в корпоративных сетях.

При решении поставленных задач использованы математические теории топологических пространств, вероятностей, дифференциального анализа, графов и технологии программирования. Экспериментальное исследование производилось при помощи разработанного автоматизированного программного комплекса.

Научная новизна в работе представлена моделью наследования и методом оценки защищенности распределения управляющих реквизитов СЗИ, отличающихся от существующих использованием критериев качества организации системы распределения управляющих реквизитов СЗИ.

Критерии необходимы для оценки качества функционирования систем распределения управляющих реквизитов СЗИ. В ходе анализа проведенных исследований для методов распределения управляющих реквизитов СЗИ представлены следующие критерии:

1. Защищенность самой системы распределения управляющих реквизитов СЗИ. Важный показатель, который обеспечивает гарантии существования системы при определенном количестве скомпрометированных субъектов.

2. Защищенность обмена управляющими реквизитами СЗИ.

3. Интегрируемость и масштабируемость. С корпоративной точки зрения, существующие реализации систем распределения управляющих реквизитов СЗИ обычно не интегрируются друг с другом или плохо расширяемы.

4. Наличие точной стратегии при образовании новых субъектов, использующих метод распределения управляющих реквизитов СЗИ.

5. Наличие эффективных механизмов оповещения о скомпрометированных субъектах.

6. Отсутствие единого посредника между любыми двумя субъектами системы.

7. Целостность (связанность). Метод распределения управляющих реквизитов СЗИ должен гарантировать возможность обмена управляющими реквизитами СЗИ между любыми двумя субъектами.

8. Группы субъектов должны иметь возможность работать с системой распределения управляющих реквизитов СЗИ внутри своей инфраструктуры независимо от всех остальных субъектов.

Теоретическая значимость предлагаемого в работе подхода заключается в возможности оценки защищенности как конкретного обмена управляющими реквизитами СЗИ между субъектами системы, так и всей системы в целом. А используемые математические методы позволяют проследить изменение значения защищенности во времени.

Практическая ценность метода защищенного распределения управляющих реквизитов СЗИ выражается в возможности его внедрения в современные системы защиты информации в корпоративных сетях, что позволяет постоянно оценивать защищенность информационных соединений.

Материалы диссертации могут быть использованы при разработке методических материалов для учебного процесса в вузах соответствующего профиля. Основные из них могут быть использованы в преподавании курсов «Защита информации и Интернет», «Корпоративные компьютерные сети».

По материалам диссертации опубликовано пять работ, представленных в списке публикаций.

Диссертационная работа обсуждалась на 8-ом международном научно-практическом семинаре СПбГИТМО(ТУ) «Защита и безопасность информационных технологий» и на 9-ой научно-технической конференции СПбГУ-ИТМО «Майоровские чтения. «Теория и технология программирования и защиты информации. Применение вычислительной техники». Научные положения диссертации, выносимые на защиту:

1. Модель наследования эффективного распределения управляющих реквизитов СЗИ;

2. Метод наследования при распределении управляющих реквизитов СЗИ;

3. Оценки защищенности управляющих реквизитов СЗИ при использовании метода наследования.

Диссертация состоит из введения, четырех глав, заключения и списков литературы и публикаций. Материал изложен на 108 страницах машинописного текста, содержит 33 рисунка и 9 таблиц, список литературы состоит из 72 наименований.

Заключение диссертация на тему "Метод защищенного распределения управляющих реквизитов СЗИ в межкорпоративных сетях"

Заключение

Результаты диссертационной работы представляют собой решение одной из современных задач криптографии - проблемы распределения управляющих реквизитов СЗИ.

В ходе диссертационной работы был разработан метод защищенного распределения управляющих реквизитов СЗИ, удовлетворяющий полученным в результате анализа исследования критериям.

Основным результатом работы является метод наследования при распределении управляющих реквизитов СЗИ в межкорпоративных сетях, который обладает следующими качествами:

1. При компрометации субъектов сама система распределения управляющих реквизитов СЗИ остается защищенной.

2. Достаточно низкая вероятность компрометации защищенных информационных соединений субъектов за счет обладания временными управляющими реквизитами СЗИ.

3. Система защиты информации, использующая метод наследования управляющих реквизитов СЗИ, масштабируема и интегрируема с существующими методами.

4. Образование новых субъектов, использующих разработанный метод распределения управляющих реквизитов СЗИ, происходит строго согласно стратегии.

5. Механизмы оповещения о скомпрометированных управляющих реквизитах СЗИ делают невозможным использование скомпрометированных управляющих реквизитов СЗИ.

6. Обмен управляющими реквизитами СЗИ между любыми двумя субъектами, использующими разработанный метод наследования управляющих реквизитов СЗИ, предполагает наличие более одного посредника.

7. Для усиления стойкости системы распределения управляющих реквизитов СЗИ могут быть использованы методы ассиметричной криптографии. Сама система использует только симметричные методы криптографии.

8. Разработанный метод наследования может быть внедрен в существующие программные комплексы, как на уровне приложений, так и на сетевом уровне.

9. Обмен управляющими реквизитами СЗИ между пользователями системы происходит с достаточно большой скоростью.

Ю.Метод наследования при распределении управляющих реквизитов СЗИ гарантирует возможность обмена управляющими реквизитами СЗИ между любыми двумя субъектами.

11.Группы субъектов могут образовывать инфраструктуры и работать с системой распределения управляющих реквизитов СЗИ внутри своей инфраструктуры независимо от всех остальных.

Библиография Твердый, Лев Вадимович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Информационная безопасность и защита информации. Сборник терминов и определений. Руководящий документ М.: Гостехкомиссия России, 2001.

2. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ // Сборник руководящих документов по защите информации от несанкционированного доступа. М.: Гостехкомиссия России, 1998.

3. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

4. ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации.

5. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. ,Термины и определения.

6. ОСТ 45.127-99. Система обеспечения информационной безопасности

7. Взаимоувязанной сети связи Российской Федерации. Термины и определения.

8. Закон Российской Федерации № 2446-1 от 5 марта 1992 г.: О безопасности. -М., 1992.

9. ГОСТ Р 15971-90. Системы обработки информации. Термины и определения.

10. Российская Федерация. Федеральный закон.№ 15 от 16 февраля 1995 г.: О связи. М.,1995.13."Об электронной цифровой подписи". Проект Федерального закона.

11. Международный стандарт СЕ11ЕС 50 (191). Надежность и качество услуг.

12. ГОСТ Р 51624-00. 'Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.

13. ГОСТ 51583-00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.

14. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей: Руководящий документ. М.: Гостехкомиссия России, 2000.

15. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

16. Российская Федерация. Федеральный закон № 24 от 20 февраля 1995 г.: Об информации, информатизации и защите информации. М., 1995.

17. В. Schneier. Applied Cryptography. John Wiley & Sons Inc., New York, 1996.

18. A. Rubini. Linux Device Drivers, 2nd Edition. O'Reilly & Associates, 2001.

19. D. Bovet. Understanding the Linux Kernel. O'Reilly & Associates, 2000.

20. Померанц. Ядро Linux. Программирование модулей. Кудиц-образ, Москва, 2000.

21. Т. Чан. Системное программирование на С++ для Unix. BHV, Киев, 1999.

22. Griffin, J. Nelson. Linux Network Programming, Part 1. // Linux Journal, Feb 1998.

23. Griffin, J. Nelson. Linux Network Programming, Part 2. // Linux Journal, Mar 1998.

24. Griffin, M. Donnelly, J. Nelson. Linux Network Programming, Part 3. // Linux Journal, Apr 1998.

25. Michael D. Bauer. Building Secure Servers with Linux. O'Reilly & Associates, 2002.

26. Brian Hatch. Hacking Linux Exposed. McGraw-Hill Higher Education, 2001.

27. Patrick McDaniel, Sugih Jamin. A Scalable Key Distribution Hierarchy Electrical Engineering and Computer Science Department University of Michigan, April 13, 1998

28. H. Abelson, R. Anderson, S. M. Bellovin, J. Benaloh, M. Blaze, W. Diffie, J. Gilmore, P. G. Neumann, R. L. Rivest, J. I. Schiller, B. Schneier. The risks of key recovery, key escrow, trusted third party encryption. // Digital issues no. 3, June 1998.

29. H. А. Молдовяп, А. А. Молдовян, M. А. Еремеев. Криптография: от примитивов к синтезу алгоритмов. СПб.: БХВ-Петербург, 2004.

30. A. J. Menezes, S. A. Vanstone. Handbook of applied cryptography. CRC Press, 1996.

31. ANSI X9.17 (Revised, American National Standard for Financial Institution Key Management (Wholesales)). American Bankers Association, 1985.

32. D. Balenson. Automated Distribution of Cryptographic Using the Financial Institution Key Management Standard. // IEEE Communications Magazine, v.23, n. 9, Sep 1985.

33. Kohnfelder. "Toward a Practical Public Key Cryptosystem". Bachelor's thesis, MIT Department of Electrical Engineering, May 1978.

34. B.B. Липаев. Тестирование программ. — M., Радио и связь, 1986.

35. М.Б. Игнатьев, В.В. Фильчаков, Л.Г. Осовецкий. Активные методы обеспечения надежности алгоритмов и программ. — С-Пб., 1992.

36. В.В. Липаев. Проектирование программных средств. — М., Высшая школа, 1990.

37. Р. Zimmermann. The Official PGP. User's guide. Boston: MIT Press, 1995.

38. P. Zimmermann. PGP Source code and internals. Boston: MIT Press, 1995.

39. W. F. Ehrsam, С. H. W. Meyer, W. L. Tuchman. A cryptographic key management scheme for implementing the data encryption standard. // IBM systems journal, v. 17, n. 2, 1978.

40. S. M. Matyas, С. H. Meyer. Generation, Distribution and Installation of cryptographic keys. // IBM systems journal, v. 17, n. 2, 1978.

41. D. W. Davies, W. L. Price. Security for computer networks, second edition. -John Wiley & Sons, 1989.

42. M. E. Smid. A key notarization system for computer networks. // NBS Special Report 500-54, U. S. Department of Commerce, Oct 1979.

43. CCITT, Recommendation X.509. The directory authentication framework. Consultation committee. International telephone and telegraph. International telecommunications union. Geneva, 1989.

44. C. Ianson, C. Mitchell. Security defects in CCITT Recommendation X.509 the directory authentication framework. // Computer communications review, v. 20, n. 2, Apr 1990.

45. C. J. Mitchell, M. Walker, D. Rush. CCITT/ISO standards for secure message handling. // IEEE Journal on selected areas in communications, v. 7, n. 4, May 1989.

46. R. L. Rivest, A. Shamir, L. M. Adleman. A Method for obtaining digital signatures and public-key cryptosystems. // Communications of the ACM, v. 21, n. 2,1. Feb 1978.

47. R. L. Rivest, A. Shamir, L. M. Adleman. On digital signatures and public key cryptosystems. MIT Laboratory for Computer Science, Technical Report, MIT/LCS/TR-212, Jan 1979.

48. W. Diffie, L. Strawczynski, B. O'Higgins, D. Steer. An ISDN Secure telephone unit. // Proceedings of the national telecommunications forum, v. 41, n. 1, 1987.

49. W. Diffie. Authenticated key exchange and secure interactive communications. // Proceeding of SECURICOM'90, 1990.

50. W. Diffie, RC. van Oorschot, M. J. Wiener. Authentication and authenticated key exchanges. // Designs, Codes and Cryptography, v. 2, 1992.

51. B. O'Higgins, W. Diffie, L. Strawczynski, R. de Hoog. Encryption and ISDN a Natural Fit. // Proceeding of the 1987 international switching symposium, 1987.

52. W. Diffie, M. E. Hellman. New directions in cryptography. // IEEE Transactions on information theory, v. IT-22, n. 6, Nov 1976.

53. J. Linn. Privacy Enhancement for Internet Electronic Mail: Part I Messages en-cipherment and authentication procedures. RFC 1421, Feb 1993.

54. S. T. Kent. Privacy Enhancement for Internet Electronic Mail: Part II Certificate based key management. RFC 1422, Feb 1993.

55. D. Balenson. Privacy Enhancement for Internet Electronic Mail: Part III Algorithms, Modes, Identifiers. RFC 1423, Feb 1993.

56. B. S. Kaliski. Privacy Enhancement for Internet Electronic Mail: Part IV Key certificates and related services. RFC 1424, Feb 1993.

57. D. F. H. Sadok, J. Kelner. Privacy enhanced mail design and implementation perspectives. // Computer communications review, v. 24, n. 3, Jul 1994.

58. R. M. Needham, M. D. Schroeder. Using encryption for authentication in large networks of computers. // Communications of the ACM, v. 21, n. 12, Dec 1978.

59. J. K. Kohl. The evolution of the Kerberos authentication service. // European conference proceedings, May 1991.

60. J. K. Kohl., В. C. Neumann. The Kerberos network authentication service. RFC1510, Sep 1993.

61. J. К. Kohl., В. С. Neumann, Т. Ts'o. The evolution of the Kerberos authentication system. // Distributed Open Systems, IEEE Computer Society Press, 1994.

62. B. C. Neumann, T. Ts'o. Kerberos: An authentication service for computer networks. IEEE Communications magazine, v. 32, n. 9, Sep 1994.

63. T. Jin. Living with your three-headed dog. Document number IAG-90-012. Hewlett-Packard, May 1990.

64. S. M. Bellovin, M. Merritt. Limitations of the Kerberos protocol // Winter 1991 USENIX Conference Proceedings, USENIX Association, 1991

65. S. L. Garfinkel. POP: Pretty Good Privacy. Sebastopol, CA: O'Reilly and Associates, 1995.

66. S. Kent, R. Atkinson. Security architecture for the Internet Protocol. RFC 2401, Nov 1998.

67. T. Dierks, C. Allen. The TLS protocol version 1.0. RFC 2246, Jan 1999.

68. The SSL Protocol. Version 3.0. Internet draft: http://wp.netscape.com/eng/ssl3/. March 1996.

69. Г. M. Ладыженский. Архитектура корпоративных информационных систем // Системы управления базами данных. -М.: Открытые системы, 1997.1. Список публикаций

70. Твердый JI. В., Осовецкий JI. Г. Модель наследования распределения управляющих реквизитов СЗИ. // Труды 8-го международного научно-практического семинара «Защита и безопасность информационных технологий», СПб, СПбГИТМО(ТУ), 2002.

71. Твердый Л. В. Модель наследования распределения управляющих реквизитов СЗИ. // Известия вузов. Приборостроение. Том 46. № 7, СПб, СПбГИТМО(ТУ), июль 2003.

72. Осовецкий Л. Г., Немолочнов О. Ф., Твердый Л. В., Беляков Д. А. Основы корпоративной теории информации. СПб., СПбГУИТМО, 2004.