автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методы и аппаратные средства защиты информационных технологий электронного документооборота

доктора технических наук
Конявский, Валерий Аркадьевич
город
Москва
год
2005
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методы и аппаратные средства защиты информационных технологий электронного документооборота»

Автореферат диссертации по теме "Методы и аппаратные средства защиты информационных технологий электронного документооборота"

На правах рукописи

Конявский Валерий Аркадьевич

МЕТОДЫ И АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА

Специальность 05.13.19 - методы и системы защиты информации и информационной безопасности

АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора технических наук

Москва 2005

Работа выполнена во Всероссийском научно-исследовательском институте проблем вычислительной техники и информатизации

Официальные оппоненты

доктор физ.-мат. наук, профессор доктор технических наук, профессор доктор технических наук, профессор

Ведущая организация

Крылов Григорий Олегович Ухлинов Леонид Михайлович Саблин Вячеслав Николаевич

ОАО «Концерн «Системпром»»

Защита состоится 06 апреля 2005 года в 15-00 часов на заседании Диссертационного совета ДМ 212.130.08 в Московском инженерно-физическом институте (государственном университете) (МИФИ) по адресу 115409, Москва, Каширское шоссе, д. 31.

С диссертацией можно ознакомиться в библиотеке МИФИ Автореферат разослан 2005 г.

Ученый секретарь диссерта 'СГорбатов

совета

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Переход к электронным формам государственной и коммерческой деятельности закономерен и обусловлен естественным ходом научно-технического прогресса, развитием экономики, социальной сферы и сферы управления.

В условиях экспоненциального роста объемов информации, требуемой для обеспечения деятельности, бумажный документооборот в большинстве случаев уже не обеспечивает эффективности обмена, обработки, хранения и использования информации. Эффективность обмена ограничена временем на передачу документа от одного участника взаимодействия к другому, все более сложным становится поиск документов, все больше места занимают архивы документов. Практика показывает, что естественным выходом в этом случае является переход к электронному документообороту.

В ряде случаев переход от традиционного документооборота к документообороту электронному сокращал затраты организации на сотни миллионов рублей (пассажирские авиаперевозки), освобождал от архивов сотни тысяч квадратных метров площадей (отчетность юридических лиц) и т.д.

Эффективно организованные системы электронного документооборота должны обеспечить техническую и информационную поддержку проводимых в стране реформ, востребованность и доступность открытых государственных информационных ресурсов, исполнение электронных административных регламентов, лечь в основу современных технологий, обеспечивающих взаимодействие гражданина и государства. Системы электронного документооборота функционируют во многих организациях, однако зачастую они носят изолированный и фрагментарный характер. Требует совершенствования комплекс нормативного и научно-методического обеспечения организации работ с документированной информацией на различных уровнях управления, включая ее защиту.

Говоря о защите электронных документов (ЭлД), необходимо рассмотреть не только собственно ЭлД, но и этапы обеспечения неизменности состава и основных функций комплекса средств объекта информатизации, генерации и поддержки изолированной программной среды и, шире, доверенной вычислительной среды, т. е. методы контроля и поддержания неизменности электронной среды существования ЭлД.

«Исследование проблем создания и развития защищенных информационно-телекоммуникационных систем, в том числе разработка методов выбора архитектуры и расчета параметров этих систем, математических моделей и технологий управления, системного и прикладного программного обеспечения с интеграцией функций защиты» признано одним из приоритетных направлений научных исследований в области информационной безопасности Российской Федерации («Приоритетные проблемы научных исследований в области информационной безопасности Российской Федерации». Одобрены секцией по информационной безопасности научного совета при Совете Безопасности Российской Федерации, протокол от 28 марта 2001г. № 1).

В информационной безопасности можно выделить два качественно разных направления. Первое - это защита объектов, т. е. информации в форме сведений на традиционном носителе (бумажном, магнитном, оптическом). Второе - защита процессов преобразования информации — технологий, инвариантных к содержанию защищаемой информации.

Ресурсами для защиты документа являются как избыточность информации, содержащейся в документе, так и свойства объектов или процессов, «жестко» связанных с информацией — атрибутов документа. «Неисчерпаемость» материальной физической структуры средства защиты и конечность допустимой «цифровой» избыточности позволяет считать, что потенциал процедур аппаратной защиты много выше, чем защиты программной. Если эти процедуры играют ключевую роль в обеспечении

безопасности технологии электронного обмена информацией, то их аппаратная реализация позволяет качественно повысить уровень защищенности. Этим обосновывается важность аппаратной защиты электронных документов и информационных технологий электронного документооборота.

Таким образом, совершенствование известных и разработка новых методов и средств аппаратной защиты электронных документов и информационных технологий электронного документооборота является актуальной проблемой, требующей глубоких исследований. Ее решение позволит существенно повысить безопасность информационного обмена в сложных технических системах и защищенность компьютерных систем и сетей.

Потребности в организации информационного взаимодействия на уровне ЭлД привели к появлению большого числа удачных прикладных решений в области защиты электронной информации. Но, как всегда бывает при скачкообразном развитии, теоретическое осмысление наступает только после накопления достаточно большого количества экспериментальных результатов.

В настоящее время в области защиты электронной информации практические разработки опережают теорию. Зачастую при создании документа компьютер используется как «большая пишущая машинка». Соответственно, защита электронного документа во многом повторяет традиционную технологию защиты бумажного документа, исходит из подобия электронного документа традиционному (бумажному) документу. Следствием такого подхода является и термин «защита информации», хотя фактически в большинстве случаев защищается не только информация, но и электронные процессы ее преобразования.

Крупный вклад в развитие теории и практики безопасности сложных технических систем, информационного взаимодействия, защиты технических, программных и информационных ресурсов внесли отечественные ученые. В их числе академики Н. А. Кузнецов, В. А. Садовничий, К. В. Фролов, а также такие известные ученые, как В. А. Герасименко, А. А. Грушо, П. Д. Зегжда,

Г. О. Крылов, А. А. Малюк, Б. А. Погорелов, С. П. Расторгуев, В. Н. Саблин, А. А. Стрельцов, М. П. Сычев, Л. М. Ухлинов, В. П. Шерстюк, А Ю. Щербаков и другие. Их усилиями сформирована база для дальнейшего углубления и обобщения теоретических и практических результатов на одном из самых актуальных направлений исследований - разработки теоретических положений и практического использования средств защиты электронных документов и информационных технологий электронного документооборота.

Анализ существующих моделей защиты информации показал, что в ряде работ в качестве аксиомы предлагается принять предположение о том, что все вопросы безопасности в автоматизированной системе описываются доступами субъектов к объектам. При этом функционирование системы моделируется лишь последовательностью доступов. При такой постановке проблем практически игнорируются как состав и структура компьютерной системы, так и различия собственно объектов защиты. Различия между такими объектами защиты, как компьютер, операционная система, информационная технология, сеть передачи данных, объекты файловой системы, электронные документы, достаточно велики, их нельзя игнорировать.

На современном этапе развития электронного взаимодействия отставание теории защиты информации в компьютерных системах (КС) становится существенным фактором, препятствующим разработке и совершенствованию прикладных защищенных информационных технологий. Имеет место противоречие между потребностью в развитии систем электронного документооборота и отсутствием достаточного количества эффективных методов и средств аппаратной защиты электронных документов и информационных технологий.

Таким образом, конструктивное решение проблем защиты электронных документов и информационных технологий является актуальной проблемой и требует проведения системных исследований всех аспектов создания и реализации конкретной технологии защиты.

Цель исследования. Разработка теоретических положений, методов и средств аппаратной защиты электронных документов и информационных технологий электронного документооборота от несанкционированного доступа и их комплексная реализация на единой базе в виде семейства встраиваемых аппаратных модулей.

Для достижения цели поставлены следующие задачи.

1. Разработать вербальную модель электронного документа, отражающую специфику информационного обмена в среде, образованной средствами вычислительной техники.

2. Сформулировать и обосновать теоретические положения, содержащие предпосылки и необходимые условия применимости аппаратных средств защиты от НСД.

3. Разработать новые модели взаимодействия элементов компьютерной системы (КС) при генерации и поддержке доверенной вычислительной среды с учетом встроенных в КС средств аппаратной защиты.

4. Разработать и обосновать методы защиты электронного обмена от НСД аппаратными средствами, определить требования, обеспечивающие универсальность аппаратных средств, возможность их адаптации к конкретной архитектуре КС.

5. Разработать и обосновать архитектуру и принципы построения семейства аппаратных средств защиты информации от НСД, обеспечивающих аутентификацию программно-аппаратных элементов КС, встроенных объектов системы защиты информации, информационных технологий и электронных документов, участвующих в документообороте.

6. Разработать семейство средств аппаратной защиты электронных документов, обеспечивающих защиту как в существующих, так и во вновь разрабатываемых КС.

Объект исследования - информационный обмен в вычислительной среде электронного документооборота.

Предмет исследования - методы и средства аппаратной защиты электронных документов и информационных технологий электронного документооборота.

Научная новизна исследования заключается в совершенствовании теоретических положений, разработке оригинальных методов и средств аппаратной защиты электронных документов и информационных технологий электронного документооборота.

1. Выявлены системные особенности среды существования электронных документов и среды существования традиционных (аналоговых) документов. Обоснована необходимость разработки нового подхода к созданию средств защиты не только самого электронного документа, но и информационных технологий его жизненного цикла.

2. Предложена вербальная модель информационного обмена в электронной среде, в которой информация интерпретируется как множество элементов с заданным на нем бинарным отношением упорядоченности, а преобразование информации — как (вычислимо) изоморфное отображение этого множества элементов.

3. Разработаны новые подходы и базовые теоретические положения по созданию защищенной КС на основе формирования доверенной вычислительной среды, поддерживаемой и генерируемой при помощи встроенных в КС средств аппаратной защиты, и обеспечивающей безопасную среду существования электронных документов.

4. Введено новое понятие резидентного компонента безопасности (РКБ) как совокупности функциональных элементов комплекса аппаратных средств, предназначенных для аутентификации объектов и процессов доверенной вычислительной среды, взаимодействующих с электронным документом. Сформулированы необходимые условия и теоретически обоснованы предпосылки применимости аппаратных средств защиты от НСД.

5. Впервые разработаны и теоретически обоснованы положения по методам аппаратной защиты КС на основе резидентного компонента безопасности. Они базируются на установлении целостности системы, выработке требований к структуре РКБ с учетом жизненного цикла КС, размещении РКБ с учетом конкретной архитектуры КС, а также сопряжении РКБ со штатными средствами защиты.

6. Разработаны новые методы и механизмы аппаратной защиты в системах электронного документооборота, определены граничные условия корректного взаимодействия модулей сопряжения, в основе которых лежат защитные коды аутентификации (ЗКА). Предложен механизм универсальной аутентификации посредством ЗКА.

7. Сформулированы новые принципы и подходы к построению архитектуры семейства аппаратных средств, обеспечивающих защиту электронных документов и информационных технологий, включая генерацию и поддержку доверенной вычислительной среды, аутентификацию элементов КС и встроенных объектов системы защиты информации, информационных технологий и электронных документов.

Практическая значимость работы заключается в том, что в ней решена важная народнохозяйственная проблема разработки методов и средств аппаратной защиты электронных документов и информационных технологий электронного документооборота.

Проведенные исследования и полученные результаты составляют теоретическую базу для построения реальных эффективных систем защиты информационных технологий электронного документооборота и собственно электронных документов от НСД при помощи аппаратных средств. Результаты исследований легли в основу ряда нормативно-технических документов, в частности, национального стандарта ГОСТ Р 52292-2004 «Информационная технология. Электронный обмен информацией. Термины и определения». Исследования доведены до конкретных моделей и методов, на основе которых

создано семейство программно-аппаратных средств защиты информации «Аккорд».

Основные результаты исследования, имеющие практическое значение:

- подтвержден теоретический вывод о высокой эффективности аппаратной реализации средств защиты электронных документов и информационных технологий их обработки;

- разработаны методы и механизмы защиты электронных документов и информационных технологий их обработки, которые доведены до практической реализации в виде серийно выпускаемого семейства программно-аппаратных средств типа "Аккорд";

- на опыте широкомасштабного практического применения более 100 000 модулей аппаратных средств защиты типа «Аккорд» в компьютерных системах различных организаций Российской Федерации и стран ближнего зарубежья показано, что выбранное направление теоретических и практических исследований имеет мощный потенциал для дальнейшего развития и совершенствования.

Достоверность результатов и методы исследования. Методологической базой исследования послужили работы, посвященные проблемам информационного обмена в КС, гуманитарным и философским проблемам информационной безопасности, технические концепции изолированной программной среды и гарантированно защищенной системы.

В качестве основного использовался диалектический подход, и, в частности, метод системно-структурного анализа. Использование такого подхода позволило всесторонне рассмотреть феномены электронного документа и информационных технологий электронного документооборота, состав и структуру, а также их взаимосвязь и взаимодействие.

Обоснованность базовых теоретических результатов обусловлена корректным использованием современного научного аппарата и методов исследований, применяемых в теории информации, теории сложных систем,

дискретной математики, математической логике, таксономии, и подтверждается согласованностью вытекающих из них следствий с практически полученными результатами. Эффективность предлагаемых рекомендаций и разработанных в диссертации методов и средств аппаратной защиты информации подтверждена серийной реализацией семейства программно-аппаратных модулей средств защиты информации «Аккорд» и их успешной эксплуатацией в различных организациях и органах управления.

На защиту выносятся следующие положения диссертации:

1. Анализ системных особенностей электронного документа, отражающий качественные отличия, связанные с различиями традиционной (аналоговой) и электронной сред существования документа, и связанную с этим интерпретацию электронного документа как агента информационного взаимодействия в электронной среде.

2. Теоретические положения и обоснование необходимых условий применимости аппаратных средств защиты, включая: необходимость генерации и поддержки доверенной вычислительной среды; необходимость включения в состав КС резидентного компонента безопасности; необходимость полной аутентификации объектов и процессов, взаимодействующих с электронным документом.

3. Совершенствование известных и разработка новых моделей взаимодействия элементов КС, учитывающих встроенные в КС средства аппаратной защиты при генерации и поддержке доверенной вычислительной среды, включая комплексную модель защиты электронного документооборота на основе расширения КС аппаратными модулями РКБ.

4. Методы и механизмы решения аппаратными средствами комплекса задач защиты электронных документов и информационных технологий от НСД, обеспечивающие универсальность применения средств, а также возможность их адаптации к конкретной архитектуре КС.

5. Архитектура, принципы построения и техническая реализация семейства аппаратных средств защиты информации от НСД, обеспечивающие аутентификацию элементов электронной среды, участвующих в документообороте, включая встроенные объекты системы защиты информации, информационные технологии и собственно электронные документы.

6. Серийная реализация семейства средств аппаратной защиты электронных документов и информационных технологий и опыт их широкомасштабного применения.

Апробация работы. Основные результаты работы докладывались и обсуждались на специализированных конференциях и семинарах: «Технология электронных коммуникаций (М., Госкомсвязи России, 1997)», «Комплексная защита информации» (Минск, Государственный центр безопасности информации, 1997), «Комплексная защита информации: проблемы и решения» (Минск, Государственный центр безопасности информации, 1998), «Первая международная конференция ЦОИУЧС,98» (Минск, МЧС, 1998), III - VII Международные конференции «Комплексная защита информации» (Москва -Минск, Государственный центр безопасности информации, Гостехкомиссия России, 1999-2003), IX и X Международные конференции «Проблемы управления безопасностью сложных систем» (М., ИЛУ РАН, 2001, 2002), I и II Международных конференциях по проблемам управления (М., ИЛУ РАН, 2002, 2003), Практической конференции «Безопасность телекоммуникационных и информационных технологий для взаимодействия граждан, бизнеса и органов государственной власти» (М., Минсвязи России, 2003), на международных конгрессах «Доверие и безопасность в информационном обществе» (СПб, Минсвязи России, Совет Безопасности России, 2003) и «Информационное общество: стратегии развития в XXI веке» (Киев, Минсвязи России, Одесская национальная академия связи, 2003), Российско-американском семинаре по проблемам терроризма в городских условиях (М., Президиум РАН, 2003), семинарах «Электронная Россия человеку, бизнесу, обществу» (М., Минсвязи

России, 2003), IV международном научном семинаре «Информационные сети, системы и технологии» (М., ИППИ РАН, ИПУ РАН, МАИ, 2003), заседаниях Государственной комиссии по информатизации, Президиума НТС и Коллегии Минсвязи России, заседаниях Координационного совета по информатизации государств-участников СНГ и Комиссии РСС по информатизации, семинарах Ассоциации российских банков, Ассоциации документальной электросвязи, Сберегательного банка Российской Федерации, Пенсионного фонда России, Совета по информатизации Московской области, Совета Главных конструкторов по региональной информатизации, Круглых столах Комитета по информационной политике Государственной Думы Российской Федерации и многих других.

Реализация результатов работы. Работа выполнялась в рамках НИОКР «Аккорд-А», «Память», «Аккорд-КПД», «Истра-96», «Истра-98», «ТИС МО», «ТЗКС Защита-98», «Защита АС ЦТО-98», «Защита ИС/99», «АС ФРЦ ЦБ РФ», «Документ-2000», «Догма-А», «Инфраструктура» и других, выполнявшихся во ВНИИПВТИ и ОКБ САПР. Разработанные и внедренные в производство изделия серии «Аккорд» являются наиболее распространенными СЗИ НСД в настоящее время в России. Они внедрены в различные сферы электронного документооборота, в том числе в системы Центрального банка Российской Федерации, Сбербанка России, сотен коммерческих банков и финансовых структур, Пенсионного Фонда России, Государственного Таможенного Комитета Российской Федерации, Пограничной службы ФСБ России, Федеральной службы государственной статистики, Счетной палаты Российской Федерации, Министерства обороны Российской Федерации, Министерства финансов Российской Федерации и др.

Теоретические и практические результаты диссертационного исследования были использованы при разработке ГОСТ Р 52292-2004, в учебных курсах, лабораторных работах и спецкурсах в МГУ, МИФИ, МИРЭА, МФТИ и других вузах России.

Публикации. По теме диссертации опубликовано 75 работ, в том числе 3 монографии и разделы в 4 коллективных монографиях, 7 статей в журналах, рекомендованных ВАК для публикации основных результатов работы, 6 авторских свидетельств и патентов.

Структура и объем работы. Диссертация состоит из введения, четырех глав и заключения, списка литературы из 246 позиций. Объем - 360 страниц, 3 таблицы, 27 рисунков.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационного исследования, формулируются цель и задачи исследования, определяются научная новизна и достоверность научных положений, описывается практическое использование результатов.

В первой главе проводится анализ состояния теории зашиты информации в КС (электронной информации). Рассмотрена существующая понятийная база информационного обмена в электронной среде. Для выявления современных представлений об электронном документе (ЭлД) выполнен анализ существующих и разрабатываемых нормативных правовых актов в сфере электронного документооборота.

Терминология отечественных и зарубежных законов и законопроектов в информационной сфере анализируется с позиций ее применимости при электронном обмене информацией. Показано, что известные определения характеризуют информацию с позиций восприятия ее человеком, опираясь на такие понятия, как «сведение» и «знание». Однако в неживой природе объекты взаимодействуют с информационным сигналом, но не со «знаниями» и «сведениями». Для неодушевленного объекта информация не «сведение» и, тем более, не «знание».

Конструктивное использование такой терминологии в сфере электронного документооборота весьма проблематично, а формальное следование «букве

закона» может привести к парадоксальным следствиям. Например, поскольку компьютер не может воспринимать сведение, тем более — знание, то ЭВМ не может обрабатывать информацию. Парадокс свидетельствует, что в определениях отражаются незначимые, с позиций электронного обмена, свойства информации. В данном случае лучше исходить из инвариантных свойств информационного сигнала, но не из инвариантности семантических характеристик информации.

Трактовка понятия «информация» в принятых законах и разрабатываемых законопроектах не соответствует перспективе массового применения электронных документов.

Документ, рассчитанный на восприятие человеком, содержащий информацию, закрепленную на носителе (бумага, фотопленка и т. д.) будем называть аналоговым документом (АнД). Выбор термина обусловлен присущей живому миру (значит, и человеку) способностью воспринимать информацию в аналоговой форме (изображение, звук).

Проанализированы определения документа, приведенные в российских и зарубежных законах. Показано, что эти определения демонстрируют тенденцию к отождествлению терминологий аналогового и электронного документооборота. Общими во всех документах являются требования однозначного восприятия документа человеком и фиксированности документа (состояний элементов ЭВТ). Анализ показал, что рассмотренные определения ЭлД не соответствуют современному положению дел.

Электронный документ существует в двух формах: пассивной при хранении и активной при передаче и обработке. Нельзя говорить об обязательной фиксации или о состоянии электронного документа, если рассматривается активная форма его существования - тот промежуток времени, в течение которого он воспринимается, обрабатывается или передается.

Понятие «электронный документ» в принятых законах и разрабатываемых законопроектах не соответствует перспективе массового

применения электронных документов в безлюдных технологиях электронного взаимодействия экономических субъектов.

Используемые в официальном обращении формы аналоговых документов регистрируются и систематизируются Общероссийским классификатором управленческой документации (ОКУД). Согласно ОКУД, аналоговые документы по виду оформления различаются как подлинник, дубликат, копия, заверенная копия, выписка. Аналогичный порядок для электронных документов пока не создан. Использование традиционной терминологии аналоговой среды применительно к электронному документу эквивалентно «очеловечиванию» машины и ведет к неустранимым парадоксам. Разработчики законов не дают определений понятий «экземпляр ЭлД», «подлинник ЭлД» «идентичные ЭлД».

Таким образом, существующий подход, опирающийся на понятийную базу обмена информацией посредством традиционного (аналогового) документа, не соответствует требованиям перспективного этапа развития электронного взаимодействия.

Необходимо исследование системных особенностей электронного документа, его отличия от традиционного, разработка новой вербальной модели электронного документа.

Рассмотрены современные модели защиты электронной информации. Показано, что в сфере информационной безопасности должна существовать иерархическая система моделей различного уровня, исходя из наличия трех различных сред существования документа: электронной, аналоговой, социальной.

Рассмотрены модели механизмов защиты информации, в том числе: мандатного, дискретного, дискреционного доступа; синхронных и асинхронных распределенных систем; трансформации прав доступа; элементарной защиты; гарантированно защищенной системы; модель изолированной программной среды; субъектно - объектная модель и др.

Из упомянутых моделей наибольший интерес представляют дискреционные и мандатные механизмы разграничения доступа (как наиболее распространенные), модель гарантированно защищенной системы (в силу гарантированности) и субъектно - объектная модель (рассматривающая не только доступы, но и среду, в которой они совершаются). Эти модели базируются на феноменологическом описании процессов и объектов электронной среды. Исходные понятия даются на эвристическом уровне: есть нечто, понимаемое по умолчанию как электронная информация, или как электронный документ, или как операция, или как процесс в электронной среде и т. д. В формальную модель вводятся полуопределенные, расплывчатые понятия социальной среды: «сущность», «субъект», «объект», «доступ», «право», «полномочие», и т. п. При таком представлении интерпретация моделей и результатов не абсолютна (однозначна), а относительна (многозначна) — допускает широкий диапазон толкований, зависящий от квалификации и подготовки пользователя.

Существующие модели защиты информации имеют слишком общий характер, что в перспективе должно негативно сказаться на эффективности их применения. Необходима специализация моделей, учитывающая качественное различие свойств и требований к электронному документу при его переходе на этапах жизненного цикла из одной среды существования в другую.

Позиция описания функционирования системы последовательностью доступов представляется неполной. Нельзя надежно защитить объект, даже не зная, что он собой представляет. В информационных системах производятся электронные документы. Именно они и являются целью атак на систему. Поэтому электронные документы и являются объектом защиты. Обеспечить надежную защиту электронных документов, не защищая сами документы, а лишь за счет защиты системы, в общем случае представляется невозможным.

Наиболее совершенной моделью зашиты информации в автоматизированных системах является субъектно - объектная модель (СО-модель). Модель системы рассматривается в виде конечного множества элементов. Указанное множество разделяется на два подмножества: множество

объектов 0={(%}и множество субъектов . Разделение системы на

субъекты и объекты предполагается априорным.

В рамках модели на временной оси выделяются несколько точек, имеющих принципиальное значение, а именно:

• *= ?о — момент включения питания аппаратной части;

• 1=1 — момент времени, в который наступает стационарная фаза функционирования системы;

• /=т>/ — момент времени, в который начинает действовать изолированная программная среда;

— момент времени, когда завершена активизация всех компонент АС, содержащихся в последовательности 21.

Отмечается, что субъект контроля неизменности объектов, входящих в процедуры активизации системы и объектов, описывающих последовательность активизации компонент, должен быть активен уже на этапе работы субъектов аппаратно-программного уровня, но его объект-источник технически не может быть проверен на неизменность. В связи с этим формулируется Аксиома о генерации изолированной программной среды (ИПС). Генерация ИПС рассматривается в условиях неизменности конфигурации тех субъектов системы, которые активизируются до старта процедур контроля целостности объектов и последовательности Неизменность данных субъектов обеспечивается внешними по отношению к самой системе методами и средствами. При анализе или синтезе защитных механизмов свойства указанных субъектов являются априорно заданными.

С учетом этой аксиомы схематическое представление этапов функционирования системы принимает следующий вид:

^Активизация компонент поаедовагельносги

По сравнению с другими моделями СО-модель является более совершенной, так как рассмотрены механизмы и методы создания ИПС как безопасных начальных состояний. Действительно, в условия всех основных моделей защиты входит некоторое безопасное начальное состояние, но в рамках этих моделей конструктивные механизмы его достижения не рассматриваются.

СО-модель отвечает на этот вопрос, дополняя, а не отвергая, другие модели. Формируется иерархия моделей, где выделяются этапы генерации ИПС, поддержка ИПС и разграничение доступа как с помощью мандатных, так и дискреционных механизмов.

Однако СО-модели присущ и ряд серьезных недостатков. Так, например, очень сильным представляется требование аксиомы о генерации ИПС. Действительно, невыполнение этих требований не позволит создать изолированную программную среду (ИПС), а как их реализовать, и что вообще означает «внешние априорно заданные средства», какими они должны быть?

В ряде позиций ограниченность как СО-модели, так и других, связана и с некоторыми упрощениями, не всегда обоснованными. Так, в СО-модели отмечается, что «все вопросы безопасности в автоматизированной системе описываются доступами субъектов к объектам». Такая формулировка вызывает серьезные вопросы, например, разве не связаны с безопасностью состав и структура системы?

С общих позиций, разделение множества элементов системы на два подмножества (объектов и субъектов) выглядит искусственным. Оно влечет массу дополнительных определений и ограничений, таких, как порождение объекта из субъекта и наоборот; ассоциирование объекта и субъекта, и другие. Существенно упростило бы модель принятие постулата, что любой информационный элемент системы может находиться в двух состояниях: пассивном - и тогда этот элемент является «объектом»; и активном - тогда он называется «субъектом». Отметим, что генерация ИПС в рамках СО-модели возможна только на отрезке [1о, Ц. При этом неизменность объектов, активизируемых на отрезке [0,1о] декларируется, но не обеспечивается. В этом проявляется принципиальная ограниченность понятия изолированной программной среды, так как в изготовлении документа принимают участие не только программные средства, но и аппаратные, входящие в состав системы. В этой связи должна обеспечиваться и устанавливаться целостность всех объектов системы, а не только информационных. Это может быть достигнуто расширением понятия ИПС до уровня доверенной вычислительной среды (ДВС).

Вторая глава посвящена разработке вербальной модели электронного документа. При анализе свойств, характеристик, назначения документа, целесообразно учитывать, хотя бы в общем виде, свойства среды его существования.

Коренное отличие электронного и аналогового документов обусловлено их предназначенностью для функционирования в разных средах существования: электронной - среде программных и аппаратных средств вычислительной техники; аналоговой - среде мыслящих субъектов. К этим двум структурным составляющим информационного взаимодействия субъектов необходимо добавить третью - интерфейсмежду аналоговой и электронной средой.

В каждой среде действуют свои специфические законы, распространять действие которых за пределы среды некорректно. В диссертации с системных

позиций сопоставлены аналоговая и электронная среды, традиционный и электронный документы. Показано, что качественный, системный характер различий проявляется, в частности, в следующем.

В аналоговой среде множество, моделирующее документ, имеет бесконечную мощность и является непрерывным, в электронной — конечную мощность и является дискретным. Аналоговая среда характеризуется неоднозначностью и приблизительностью, электронная - однозначностью и точностью. Аналоговый документ не воспринимается объектами электронной среды, электронный документ не воспринимается субъектами (людьми) аналоговой среды. В аналоговой среде восприятие информации одномоментно, целостно, в электронной среде «восприятие» информации последовательно и фрагментарно. Аналоговый документ статичен и может быть зафиксирован, электронный документ представляет собой динамичный объект, который принципиально не может быть зафиксирован и в активизированном состоянии должен рассматриваться как процесс.

Электронная среда характеризуется обработкой и преобразованием информации на основе логических правил. Логический вывод осуществляется совокупностью последовательно выполняемых логических операций, в данном случае - над символами, отображающими информацию. В этой связи множество символов, отображающих информацию, должно быть последовательностью. Множество является последовательностью, если задано отношение порядка. Должны быть заданы признаки, позволяющие объектам электронной среды идентифицировать элементы этого множества. Для этого множество должно быть помечено, маркировано. «Смысл» информации, закодированной в виде последовательности, не имеет ни малейшего значения для обработки, существенен только порядок. Важно только само отношение упорядоченности, которое должно «отслеживаться» программно-аппаратными объектами среды.

Информация в электронной среде понимается как маркированное детерминированным способом конечное множество (сигналов), на котором задано бинарное отношение (частичной) упорядоченности: для любой пары элементов множества определено предшествование одного другому.

Взаимно однозначное отображение F частично упорядоченного множества X на множество Y называется изоморфным, если оно сохраняет частичную упорядоченность. Сами множествами Упри этом называются изоморфными. В общем случае, когда порядок элементов множества Y определяется на основе некоторого алгоритмического преобразования порядка элементов множества X, говорят о вычислимо изоморфном отображении F.

При электронном обмене должно сохраняться отношение упорядоченности множества сигналов, маркированного как «информация», должен обеспечиваться (вычислимый) изоморфизм преобразований.

Документ как явление свойственен только общественной жизни людей, и его определение основано на обеспечении правовой функции при их взаимодействии в социальной среде. Задачей документа является формальное информационное подтверждение факта сохранения или изменения (возникновения, прекращения) конкретных правоотношений между участниками взаимодействия.

Для того чтобы документ исполнял роль подтверждения факта, необходимо обеспечить его предъявление и демонстрацию в произвольных моментах времени и неопределенных заранее точках пространства. Демонстрация предполагает, что в нужной точке необходимо «изготовить» отображение документа, так, чтобы заданные характеристики предъявляемого изделия не зависели от точки «пространство - время», совпадали с параметрами эталона, существовавшего в исходной точке. Критерии совпадения определяются в рамках сектора действенности.

Сектор действенности аналогового документа — максимальное подмножество элементов (субъектов) среды существования,

характеризующееся едиными, обязательными для всех его субъектов, явными и неявными правилами оформления и использования документа, трактовки прав и обязанностей, которые предоставляются и/или налагаются таким документом на участников информационного взаимодействия.

Документ может рассматриваться как пара: сектор действенности и информация, оформленная в соответствии с правилами сектора действенности.

Прямыми участниками электронного обмена являются неодушевленные объекты сектора. Правами и обязанностями эти объекты обладать не могут, но можно говорить о возможностях и ограничениях, накладываемых сектором действенности на свои компоненты.

В электронном секторе правила (алгоритмы) трактовки ЭлД детерминированы, определяются обязательно вне рамок сектора, но точно также доводятся «до сведения» его объектов.

Сектор действенности электронного документа — множество объектов среды существования ЭлД, характеризующееся едиными, обязательными для всех его элементов, детерминированными правилами (алгоритмами), определяющими возможности и ограничения обработки и преобразования документа в зависимости от вида отображающего его цифрового множества.

Оформление и использование документа обеспечивается совокупностью его атрибутов, в достаточно широких пределах не зависящих от содержания документа, постоянных для каждого класса документов. Атрибуты должны, в общем случае, предусматривать реализацию в рамках сектора действенности: •индикацию целостности документа;

•доступность содержания документа объектам сектора действенности; •недоступность содержания документа объектам иных, априорно заданных, секторов действенности (конфиденциальность); • аутентификацию автора и/или отправителя документа; •аутентификацию получателя и/или адресата документа;

• аутентификацию (промежуточных точек) маршрута прохождения документа от отправителя до получателя;

• кратность прикладного использования документа.

Оценка «похожести» двух традиционных (бумажных) документов дается понятиями «аналогичные», «эквивалентные», «одинаковые», «идентичные» документы, «экземпляры» документа. Однако перенос подобных терминов на электронную среду вызывает сомнения, так как электронная среда - это среда, оперирующая точными, четко определенными понятиями. А это означает, что два ЭлД либо «точно то же самое», либо «разное». Учитывая, что для обработки информации существенен только порядок, в модели предложено описание электронного документа как множества неразличимых элементов -реализаций документа. В электронной среде изоморфные последовательности сигналов неразличимы по критерию содержащихся в них сведений, представляют один и тот же электронный документ и называются реализациями электронного документа.

Электронный документ представляет собоймножество неразличимыхпо критериюупорядоченности (эквивалентных)реализаций.

Количество реализаций (мощность множества) не лимитируется, более того, может меняться в зависимости от места, времени и способа отображения ЭлД. Сколько бы ни было реализаций, это все равно один, единственный электронный документ, единственная, с точностью до изоморфизма, последовательность символов.

Множество неразличимых реализаций электронного документа единственно, уникально и может пониматься как оригинал ЭлД, обладающий юридической силой.

Отсюда вытекает ненужность диктуемого рядом законопроектов требования сохранения формата ЭлД: нет необходимости сохранять формат, достаточно изоморфизма, гарантирующего восстановление исходного порядка символов (букв, знаков). Теряют содержательный смысл понятия

«идентичные», «одинаковые», «экземпляры» ЭлД. В электронной среде две записи ЭлД на различных дискетах следует трактовать как две реализации одного и того же документа. Электронный документ-оригинал и электронный документ-копия представляют собой два разных документа, имеющих разные атрибуты, но изоморфные содержания.

Показано, что ЭлД может рассматриваться как информация и как вещь, предмет — нечто, на чем эта информация «закреплена». В этом смысле можно говорить о дуализме ЭлД.

Информационная технология должна обеспечивать функциональную цель ЭлД — признание его сектором действенности в качестве сообщения о (юридическом) факте. Для этого содержание документа должно сохраняться, должны присутствовать атрибуты, дающие формальное основание для признания ЭлД сообщением, позволяющим реализовать права участников взаимодействия.

Но именно в этом и заключается назначение мероприятий, традиционно понимаемых как защита информации. Нарушение целостности ЭлД можно рассматривать как порчу «чужой вещи»; несанкционированный доступ, нарушение конфиденциальности - неправомерное пользование чужой собственностью; невозможность аутентификации - нарушение исключительных прав на ЭлД, прав авторства, деловой репутации; и пр.

Назначением защиты информации является обеспечение прав субъектов, принимающих участие в реализации электронного взаимодействия.

В третьей главе приводится теоретическое обоснование возможности применения аппаратной защиты информационных технологий электронного документооборота, включая принципы аппаратной реализации механизмов аутентификации.

Проводится анализ жизненного цикла документа в трех средах существования - социальной, аналоговой, электронной. Показано, что, удовлетворяя потребности взаимодействия в социальной среде, в пассивном

режиме электронный документ существует как фиксированный физический объект в аналоговой среде, а в активизированной форме - как протекающий во времени процесс в электронной среде. Отличие процесса и объекта носит системный характер, поэтому при анализе методов и средств защиты электронного информационного обмена выделяются два направления исследования: защита объектов, т. е. собственно информации; защита процессов преобразования — технологий, инвариантных защищаемой информации. Так как активизированный ЭлД существует только в форме процесса, то в электронной среде доминирует защита процессов преобразования информации. В работе введено определение электронной технологии как упорядоченного множества, которое обеспечивает единую платформу решения проблемы информационной безопасности электронного взаимодействия: для защиты «информации-процесса» достаточно защитить «информацию-технологию». Описывающий технологию преобразования информации алгоритм преобразования в электронной среде может быть задан двумя способами: программно — в виде информации об управлении процессом, совокупностью команд, зафиксированных в памяти в виде программы; аппаратно — в виде материального объекта с заданными характеристиками выполняемого им преобразования.

Так как аналоговая форма представления информации имеет несопоставимо более высокую избыточность, нежели цифровая (электронная), то потенциально защита аналоговой (аппаратной) формы представления процесса как элемента технологии намного эффективнее, чем электронной (программной). Соответственно, для защиты технологии могут быть применены более специализированные методы, в частности, аппаратные.

При защите технологии необходимо обеспечивать защиту всех процедур на всех этапах работы компьютерной системы, а не только имеющих прямое отношение к обработке электронного документооборота — на этом базируется мультипликативная парадигма защиты.

Введем следующие определения и обозначения:

• Т = {г„к=~Гк} — конечное дискретное множество моментов времени

• П = {оп,п = 1,Ы}— конечное дискретное множество отдельных технологических операций (процессов) о„ информационного взаимодействия, где п — номер процесса.

Будем говорить, что текущая технология ОЦк) в момент 1к задана, если известна последовательность нулей и единиц длины N, такая, что на п-м месте стоит 1, если в этот момент операция (процесс) о„ активизирована (выполняется), и стоит 0 — если нет.

Технология О(Т) задана, если для всякого момента 1к,к = 1,Ы, известна текущая технология

• и~{ит,т = 1,М} — конечное дискретное множество возможных угроз технологии О(Т), где т— номер угрозы.

Каждой угрозе «„ставится в соответствие неотрицательное число гт не превосходящее единицы, — вероятность реализации угрозы в виде атаки и х„ - как вероятность отсутствия атаки.

• гт=1^„ — вероятность реализации угрозы ит в виде атаки а„

Допущение 1. Атаки ат попарно независимы: реализация любой угрозы не

влияет на реализацию остальных.

Допущение 2. Длительность атаки существенно превосходит (машинное) время реализации технологии электронного обмена информацией.

Индексом защищенности рт операции о„от атаки ая (если известно, что атака ащ произошла) называется условная вероятность отражения атаки ат при нападении на операцию

если операция защищена от атаки (атака не влияет на операцию или отражается средствами защиты), и если

операция повреждается атакой (атака успешна)

Безопасностью яп операции о„ называется безусловная вероятность сохранения операцией номинальных параметров (штатной реализации) в окружающей среде.

Утверждение 1. Для заданного выше пространства атак безопасность яп операции оп определяется из соотношения:

Предложенный подход позволяет ввести обобщенную оценку защищенности операции оп при неявном задании множества атак.

Обобщенным индексом защищенности с1„, или просто защищенностью операции о„ называется условная вероятность (если известно, что атаки на операцию имеются) отражения всех атак при нападении на операцию.

Утверждение 2. Защищенность с1П операции оп определяется из соотношения:

Л —_и»/ — т-1_т=] _ I т=>!_

п м м 1 " и

т-1 т-1

Рассмотрим теперь более общий случай — технологию 0{*}: структурированную совокупность операций из подмножества {*} множества N,

Индексом защищенности р^ технологии 0{*} от атаки ат называется условная вероятность (если известно, что атака произошла) отражения атаки при нападении на технологию {*}.

Утверждение 3. Индекс защищенности р(,)т технологии О{*} от атаки йя равен произведению индексов защищенности каждой из операций, формирующих технологию О{*},

Рп- =!\Рш- 0)

Безопасностью жп технологии О{*} называется безусловная вероятность номинальных параметров (штатной реализации) технологии в окружающей среде.

м м

жп =№-г*0= ПС-

Защищенностью с!^ технологии О{*} называется условная вероятность (если известно, что атаки на технологию имеются) отражения атак при нападении на технологию.

и и и

¿п

м

'-Гк

я-1

и

'-Гк

ж*/

Допущение 3. Технологическая база электронного взаимодействия безызбыточна — любая из технологических операций рано или поздно инициализируется хотя бы раз в течение периода взаимодействия.

В соответствии с допущением 3 считается, что технологическая база электронного взаимодействия формируется всем множеством Л = {о„,п = } технологических операций (процессов), где п — номер процесса. Поэтому индекс р(а)т защищенности технологии от атаки ат должен в соответствии с (1) определяться по всему множеству

Р(П)т П Рт

(2)

Для относительно длительных периодов времени и агрессивной среды справедливо следующее положение: «Безопасность я(п/(т) информационных

технологий в статическом периоде взаимодействия равна их защищенности в течение периода

я-1

и

п

(3)

Соотношения (2) и (3) характеризуют мультипликативность защитных свойств компьютерной системы. В соответствии с (2) для построения

гарантированно защищенной компьютерной системы достаточно обеспечить защиту всех ее элементов от каждой из возможных атак на КС. Тогда индекс защищенности от любой атаки ат равен единице, и согласно (3)

безопасность и защищенность системы равна единице при любом распределении атак Свойство мультипликативности относится к наиболее общим закономерностям в среде безопасности, а именно - «степень безопасности системы определяется степенью безопасности ее самого «слабого» элемента», или «итоговая прочность защищенного контура определяется его слабейшим звеном».

Выражение (3) показывает, что высокий уровень безопасности может быть достигнут и без тотального применения высокоэффективных средств защиты, если вероятность атаки низка. Это позволяет на практике существенно удешевить защиту КС.

Разрабатываемая модель аппаратной защиты технологии электронного обмена лежит в классе СО-моделей и, развивая их, направлена на более адекватный учет реальных условий.

Усовершенствованная СО-модель защиты технологии электронного обмена информацией называется моделью доверенной вычислительной среды — модель ДВС. Концептуальные отличия модели ДВС от модели ИПС приводятся ниже.

1. Требование неизменности программных средств в модели ИПС заменяется требованием целостности как программных, так и аппаратных средств компьютерной системы.

Под целостностью вычислительной среды понимается сохранение в течение рассматриваемого периода времени в требуемом диапазоне состава объектов и процессов, их взаимосвязей и параметров функционирования.

2. Если требуется отслеживать целостность среды, то надо знать меняющиеся во времени ее параметры, приходится контролировать среду, измерять ее состояние и сравнивать с эталоном. Для изолированной среды

такое требование не является, вообще говоря, обязательным — достаточно никого «не пускать» в среду.

Доверенная программная среда принципиально предполагает наличие некого «контролера», отслеживающего ее параметры — компонент безопасности (КБ).

3. Компонент безопасности целесообразно встраивать в состав компьютерной системы, это должен быть «присутствующий — resident» объект. Далее будем его называть резидентный компонент безопасности — РКБ.

4. С одной стороны, РКБ предназначен для защиты электронной среды, а с другой, — сам является элементом этой среды и, таким образом, сам нуждается в защите. Аппаратная реализация технологических операций, процедур, протоколов изначально обладает более высоким потенциалом защиты, чем программная. Поэтому при практической реализации РКБ должны превалировать аппаратные методы.

5. Фрагмент среды электронного обмена, для которого установлена и поддерживается в течение заданного интервала времени целостность объектов, целостность взаимосвязей между ними и выполняемых функций, называется доверенной вычислительной средой — ДВС.

6. Сообщение становится документом при условии доверия к технологии его формирования и обработки. РКБ должны участвовать в обеспечении информационной безопасности на всех этапах реализации технологии электронного обмена данными. Формирование доверенной вычислительной среды может рассматриваться как важнейший элемент обеспечения доверия к системе в целом.

Показано, что:

1. Резидентный компонент безопасности должен быть максимально автономен относительно программной среды, безопасность которой он должен обеспечивать. РКБ должен быть совместим с КС, иметь возможность

физически входить в состав системы. Одновременно он должен быть независим от компьютерной системы, т. е. являться специализированным компьютером с собственной операционной средой, памятью и прочими атрибутами фон-неймановской машины.

2. РКБ как вычислительное устройство должно существенно отличаться от защищаемой среды, по крайней мере, иметь намного меньше уязвимостей. В отличие от защищаемой универсальной электронной среды, компонент безопасности необходимо должен быть узко специализированным и в этом смысле примитивным компьютером.

3. Резидентный компонент безопасности должен иметь перестраиваемую архитектуру, в каждый момент времени обладать редуцированным набором вычислительных операций: в режиме управления W — запись, адрес; в пользовательском режиме Я — чтение, адрес. Перестройка архитектуры РКБ должна осуществляться извне, защищенным (физическим) воздействием уполномоченного лица.

Рассмотрены модели размещения резидентного компонента безопасности. Наиболее распространенными архитектурами организации вычислительных процедур являются линейная и древовидная. Особенности этих архитектур с точки зрения установления их целостности анализируются ниже.

Система имеет линейную архитектуру (линейная система), если множество объектов строго упорядочено — всякому объекту, за исключением начального, предшествует один и только один объект.

• О = {О), 1=1,^} — система из N взаимосвязанных объектов о, (технология О, состоящая из N процессов О,).

Определение 1. Линейная система является целостной, если установлена

целостность каждого из ее объектов

Определение 2. Связь между любой парой объектов (о,-, £>¡+1) при проверке целостности линейной системы описывается -местной функцией проверки целостности объекта: где

Ра>Рй> •■•> Ря, — параметры объекта 0,+]. Функция 1=1,N-1, устанавливает целостность объекта если целостность объекта зафиксирована. При этом функции являются функциями следования.

Утверждение 4 (об установлении целостности линейной системы). Целостность линейной системы установлена тогда и только тогда, когда установлена целостность объекта

Пусть подмножество есть множество объектов системы,

целостность которых установлена.

Определение 3. Множество М разрешимо, если существует алгоритм А^, который по любому объекту дает ответ, принадлежит множеству М или не принадлежит.

Определение 3*. Множество М разрешимо, если оно обладает вычислимой всюду определенной (общерекурсивной) функцией такой, что

Определение 4. Множество М называется перечислимым, если оно является областью значений некоторой общерекурсивной функции, т.е. существует общерекурсивная функция такая, что если и только

если для некоторого Функция называется

перечисляющей для множества М. Известна

Теорема (о разрешимости): Множество Мразрешимо, если и только если перечислимы.

Определение 1 *. Линейная система является целостной, если М — разрешимое множество и М совпадает с О:М=О.

Теперь может быть сформулировано следующее утверждение. Утверждение 5 (об использовании резидентного компонента безопасности — РКБ). Задача контроля целостности системы разрешима

только при использовании специализированного резидентного компонента безопасности (РКБ).

Рассмотрим теперь вопрос о размещении компонентов безопасности (РКБ) в системе, описываемой на рассматриваемом этапе линейной структурой.

Будем полагать, что РКБ внедрен в систему как объект о.

Утверждение 6 (о размещении РКБ в линейной системе). Компоненты безопасности (РКБ) могут быть размещены в системе линейной структуры произвольным образом при условии, что в системе присутствует объект о0.

Для процесса активизации компьютерной системы характерна архитектура, которая может быть представлена в виде упорядоченного

корневого дерева как на рис., где Ц, ¡=1,т — упорядоченные корневые деревья. Компонентам системы соответствуют вершины дерева Б. Возможным связям между компонентами системы соответствуют ребра дерева. Компонента системы считается активизированной, если существует ребро, исходящее из соответствующей этой компоненте вершины дерева.

Процесс инициализации представляется графом О, который содержит все вершины, присутствующие в дереве Б. Справедливо следующее

Утверждение 7 (о размещении РКБ в системе произвольной структуры). Для контроля целостности всей системы необходимо размещение РКБ во всех

вершинах графа, кратность которых больше 2, т. е. имеющих по крайней мере 2 ребра, связывающие их с вершинами следующего уровня иерархии.

Рассмотрены вопросы идентификации и аутентификации в аналоговой и электронной средах. Понятия «идентификация (identification — отождествление) и «аутентификация» (authentification — подлинность) близки. В аналоговой среде, среде приблизительной терминологии, обычно используется одно из них, чаще - первое. В электронной среде, требующей однозначности, такое совмещение смыслов недопустимо. Необходима конкретизация терминов.

Идентификация документа заключается в установлении факта наличия в нем блока идентифицирующей информации, отличающей данный документ от остальных: наименование отправителя, получателя, тематика, время регистрации, и т. п.

Возможность модификации ЭлД в современных КС - принципиальное, неотъемлемое свойство электронного обмена данными. Возникает задача подтверждения идентифицирующей информации, приведенной в документе. Например, подтверждения того, что именно указанный в ЭлД субъект действительно является автором или отправителем данного документа, что указанное время регистрации соответствует фактическому времени и др. Надо «привязать» документ как предмет или процесс к субъектам, объектам и процессам, существующим независимо и вне документа (out — из, вне, наружу: англ.), аутентифицировать документ.

Аутентификация причастного к документу объекта или процесса (автор, отправитель, получатель, оператор, процесс, технология и пр.) — объективное подтверждение содержащейся в документе идентифицирующей информации об этом объекте или процессе.

Пусть классифицируется множество D, каждый элемент которого d 6 D есть пара чисел d= (х, i(x)). Если называть d документом, X € X — текстом документа d, а признак эквивалентности i(x) — идентификатором автора у е Y

документа ё, то классификация Б сводится к установлению для каждого текста х из X «автора» у из У. Следовательно, определение класса элемента х есть объективное подтверждение содержащейся в документе ё информации Цх) об авторе у. Решается задача аутентификации «причастного» к х согласно признаку эквивалентности Цх) элемента у, лежащего вне X. Столь же очевидно и обратное рассуждение, показывающее, что возможность аутентификации любого х позволяет классифицировать множество X.

Задачи аутентификации и классификации сводятся к эквивалентным постановкам.

Будем различать три класса среды аутентификации: достоверная, случайная, агрессивная. Для этих классов рассмотрены механизмы аутентификации, а для агрессивной среды - ресурсы, требуемые для аутентификации при различных способах организации информационного обмена.

Показана эквивалентность задач аутентификации и классификации электронных документов. Рассмотрены особенности аутентификации при наиболее распространенных схемах организации взаимодействия. Показано, что с позиций аутентификации в корпоративных системах целесообразна организация документооборота по радиальной или иерархической схеме.

Выполнена оценка границ предпочтительности симметричных и асимметричных методов при аутентификации документа. Показано, что необходимо сочетание механизмов аутентификации: асимметричные схемы целесообразно применять на «внешних сечениях» компьютерной системы, симметричные — на «внутренних».

Показана возможность реализации процедур аутентификации ЭлД вне основной среды вычислений — в рамках специализированных контроллеров. Аппаратная реализация в силу физической изолированности обеспечивает эффективную защиту от НСД наиболее важных процедур и данных, используемых при аутентификации ЭлД.

Определена минимальная конфигурация резидентного компонента безопасности (РКБ), обеспечивающая аппаратную аутентификацию в электронной среде.

В четвертой главе рассматриваются проблемы реализации и применения аппаратных средств защиты информации.

Сформулированы особенности технической реализации аппаратных средств защиты информации (СЗИ). Приводятся основные требования, которым должны удовлетворять средства защиты информации от несанкционированного доступа, предъявляемые как к составу функциональных параметров, так и к параметрам производства и сопровождения изделий, а также к эксплуатационным характеристикам.

Функциональные возможности СЗИ должны обеспечивать выполнение основных контрольных процедур до загрузки операционной системы, т. е. на аппаратном уровне. При этом контроль целостности аппаратуры, системных областей и файлов, данных и процедур должен осуществляться устойчивым к воздействиям механизмом. На базе этих средств, а также контроля запуска задач должно обеспечиваться создание доверенной вычислительной среды и корректная поддержка изолированности программной среды.

Показано, что в архитектуре контроллера СЗИ должны быть предусмотрено наличие микропроцессорного устройства управления (MCU) и специальные каналы передачи данных без использования ОЗУ ЭВМ и ресурсов ЭВМ в целом. Функциональность основных узлов контроллера должна определяться уже после изготовления контроллера, путем программирования MCU с использованием специализированного программатора, который должен входить в состав контроллера.

Программное обеспечение, записанное в ROM BIOS контроллера СЗИ, с одной стороны, не должно меняться (что гарантирует стабильность свойств), но возможность его модификации должна быть предусмотрена для обеспечения

адаптивности. Это же касается и других программируемых узлов устройства. Данное противоречие разрешено путем введения двух режимов функционирования устройства:

• рабочего, в котором функциональность исполняется, но модификации невозможны;

• специального, в котором исполняются только функции программирования узлов устройства.

Переход от одного к другому режиму должен реализовываться физическими (контролируемыми), а не программными методами.

Такая структура СЗИ позволяет реализовывать все функции аппаратного модуля доверенной загрузки (АМДЗ) с возможностью применения его в качестве резидентного компонента безопасности — РКБ. Определены задачи АМДЗ как средства, обеспечивающего доверенную загрузку ОС вне зависимости от ее типа для аутентифицированного защитным механизмом пользователя, а именно:

• администрирование;

• идентификация и аутентификация;

• пошаговый механизм контроля целостности;

• выработка кодов аутентификации;

• коммутация физических линий;

• хранение и применение ключей. Отличительными особенностями АМДЗ являются:

• модульная архитектура со спецканалами;

• программируемость всех узлов;

• возможность расширения путем подключения дополнительного оборудования по стандартным каналам;

• функциональная достаточность резидентного ПО.

Рассмотрены особенности реализации функциональных блоков, контрольных функций, системы команд контроллера. Разработан аппаратный модуль доверенной загрузки (АМДЗ), обеспечивающий доверенную загрузку ОС вне зависимости от ее типа для пользователя, аутентифицированного защитным механизмом.

Результаты разработки реализованы в виде семейства СЗИ НСД «Аккорд». Эти изделия серийно выпускаются и являются на сегодня самым известным в России средством защиты компьютеров от несанкционированного доступа.

Рассмотрена специфика прикладного использования семейства аппаратных средств защиты информации в электронном документообороте, описаны наиболее распространенные применения кодов аутентификации (КА) в системах различного уровня.

1. В контрольно-кассовых машинах (ККМ) КА используются как средства аутентификации чеков как одного из видов ЭлД.

Каждая ККМ должна быть снабжена блоком интеллектуальной фискальной памяти (ФП), которая кроме функций накопления данных об итогах продаж, выполняет еще ряд функций, а именно:

• обеспечивает защиту ПО ККМ и данных от НСД;

• вырабатывает коды аутентификации как ККМ, так и каждого чека;

• поддерживает типовой интерфейс взаимодействия с модулем налогового

инспектора;

• обеспечивает съем фискальных данных для представления в налоговую

инспекцию одновременно с балансом.

Показано, что доработка ПЭВМ, используемых в качестве АРМ в системах массовых платежей до уровня, отвечающего требованиям, предъявляемым к контрольно-кассовым машинам (ККМ), обеспечивает значительный экономический эффект.

Разработанный блок ФП «Аккорд-ФП» выполнен на основе СЗИ «Аккорд». Особенностью здесь является следующее:

• функции СЗИ НСД интегрированы с функциями ФП;

• в составе блока ФП выполнены также энергонезависимые регистры ККМ;

• процедуры модуля налогового инспектора также интегрированы как

неотъемлемая часть в состав блока «Аккорд-ФП».

Рассмотрены требования к аппаратной защите ККМ: архитектура защиты, гарантии свойств системы защиты и контроля целостности, регистрация, тестирование, сигнализация, блокирование, управление и сервис.

2. В системе контроля целостности и подтверждения достоверности электронных документов (СКЦПД) в автоматизированной системе федерального или регионального уровня принципиальным отличием является возможность защиты каждого отдельного документа. Эта система позволила обеспечить контроль, не увеличивая значительно трафик, т. к. КА значительно короче других трейлеров безопасности. Основой для создания такой системы стал контроллер «Аккорд-СБ/КА» - высокопроизводительный сопроцессор безопасности, реализующий функции выработки/проверки кодов аутентификации.

Региональный центр (РЦ) должен обеспечивать управление деятельностью СКЦПД в целом, взаимодействуя при этом со всеми АРМ КА — АРМ оператора-участника, оснащенное программно-аппаратным комплексом «Аккорд-СБ/КА» (А-СБ/КА) и программными средствами СКЦПД. В состав РЦ должно входить два автоматизированных рабочих места — АРМ-К для изготовления ключей, АРМ-Р для подготовки рассылки проверочных данных.

Средства СКЦПД должны обеспечивать выполнение следующих основных процедур: персонализация А-СБ/КА; персонализация АРМ-Р; регистрация и блокировка оператора на АРМ КА в п/с ИА; назначение файлов и системных областей на контроль целостности; первоначальная регистрация

оператора (операторов) в СКЦПД; регистрация оператора (-ов) при плановой смене ТД; блокировка оператора в СКЦПД; изготовление КА; проверка КА; отработка файла конфигурации и формирование файла отчета; формирование файла загрузки; формирование файла сообщений; изготовление ТД; загрузка новой ТД на АРМ КА; подключение в СКЦПД нового АРМ КА; переход на резервные ключи доставки (передачи данных); тестирование А-СБ/КА.

3. Применение кодов аутентификации в подсистемах технологической защиты информации ЭлД. Основой для реализации аппаратных средств защиты информации служит «Аккорд СБ» и «Аккорд АМДЗ» (в части средств защиты от несанкционированного доступа). Основным методически значимым результатом здесь является то, что продемонстрировано применение КА для этих целей. Коды аутентификации электронных документов в подсистеме технологической защиты информации формируются и проверяются на серверах кода аутентификации (СКА) с помощью ключевых таблиц (таблиц достоверности), хранящихся во внутренней памяти установленных в СКА сопроцессоров «Аккорд-СБ». Таблицы достоверности, закрытые на ключах доставки, доставляются на СКА и загружаются во внутреннюю память сопроцессоров, где и происходит их раскрытие. Ключи доставки формируются и регистрируются на специализированном автоматизированном рабочем месте — АРМ-К, и загружаются в сопроцессоры на начальном этапе в процессе их персонализации.

Выработка ключей доставки осуществляется Центральным органом управления подсистемой КА при персонализации сопроцессоров «Аккорд-СБ». Индивидуально подготовленные для каждого сопроцессора ключи доставки вырабатываются на АРМ-К и записываются на устройство Touch-memory (TMd), с помощью которого они переносятся в сопроцессоры «Аккорд-СБ» с помощью программного обеспечения АРМ персонализации (АРМ-П). Затем эти сопроцессоры доставляются через надежные транспортные каналы на места эксплуатации. Описана функциональная схема подсистемы технологической

защиты, ключевая система, решения по взаимосвязи со смежными системами (функциональной, архивной), решения по режимам функционирования, состав функций сервера кода аутентификации, отличительные особенности сервера кода аутентификации.

СЗИ «Аккорд» обеспечивает уровень защиты в КС по классу 1В, что подтверждается соответствующими сертификатами. Приводятся качественные оценки и количественные характеристики созданных средств защиты.

В заключении подводятся итоги и описываются основные результаты исследований, представляющие собой теоретическое обобщение и совершенствование теории методов и средств аппаратной защиты электронных документов и информационных технологий электронного документооборота от несанкционированного доступа, которые позволяют обеспечить повышение уровня защищенности информационных технологий и систем.

1. Выявлены системные особенности среды существования электронных документов и среды существования традиционных (аналоговых) документов. Обоснована необходимость разработки нового подхода к созданию средств защиты не только самого электронного документа, но и информационных технологий его жизненного цикла.

2. Предложена вербальная модель информационного обмена в электронной среде, в которой информация интерпретируется как множество элементов с заданным на нем бинарным отношением упорядоченности, а преобразование информации — как (вычислимо) изоморфное отображение этого множества элементов.

3. Разработаны базовые теоретические положения по созданию защищенной компьютерной системы, которые реализуются в виде концепции формирования доверенной вычислительной среды, поддерживаемой и генерируемой при помощи встроенных в КС средств аппаратной защиты и обеспечивающей безопасную среду существования электронных документов.

4. Подтвержден теоретический вывод об эффективности аппаратной реализации средств защиты электронных документов и информационных технологий их обработки.

5. Сформулированы необходимые условия и теоретически обоснованы предпосылки применимости аппаратных средств защиты от НСД, которые реализуются на базе резидентного компонента безопасности (РКБ). Резидентный компонент безопасности представляет собой совокупность функциональных элементов комплекса аппаратных средств, предназначенных для аутентификации объектов и процессов доверенной вычислительной среды, взаимодействующих с электронным документом.

6. Разработаны и теоретически обоснованы положения по реализации методов аппаратной защиты КС на основе резидентного компонента безопасности (РКБ). Они базируются на установлении целостности системы, выработке требований к структуре РКБ с учетом жизненного цикла вычислительной системы, размещении РКБ с учетом конкретной архитектуры КС, а также сопряжении РКБ со штатными средствами защиты.

7. Разработаны новые методы и механизмы аппаратной защиты в системах электронного документооборота, определены граничные условия корректного взаимодействия модулей сопряжения, в основе которых лежат защитные коды аутентификации (ЗКА). Предложен механизм универсальной аутентификации посредством ЗКА.

8. Сформулированы новые принципы построения, разработана архитектура и техническая реализация семейства аппаратных средств, обеспечивающих защиту электронных документов и информационных технологий, включая генерацию и поддержку доверенной вычислительной среды, аутентификацию элементов КС и встроенных объектов системы защиты информации, информационных технологий и электронных документов.

9. Опыт широкомасштабного практического применения более 100 000 модулей аппаратных средств защиты типа «Аккорд» в компьютерных системах

различных организаций Российской Федерации и стран ближнего зарубежья показывает, что направление теоретических и практических исследований выбрано правильно и имеет мощный потенциал для дальнейшего развития и совершенствования.

Основные публикации по теме работы:

Монографии

1. Конявский В. А. Управление защитой информации на базе СЗИ НСД "Аккорд". - М.: Радио и связь, 1999. - 21 п. л.

2. Гадасин В. А., Конявский В. А. От документа - к электронному документу. Системные основы. - М.: РФК-Имидж Лаб, 2001. - 4,2 п. л.

3. Конявский В. А., Гадасин В. А. Основы понимания феномена электронного обмена информацией. - Мн.: Беллитфонд, 2004. - 7,3 п. л.

Разделы коллективных монографий

4. Информационные технологии территориального управления. Выпуск 19. Телекоммуникационная, программно-техническая и организационно-экономическая среда информатизации региона. - М.: ВНИИПВТИ, 1998. -Раздел 4.3: Защита информации / Конявский В.А. - 1,4 п. л.

5. Связь России. - М.: Связьиздат, 1999. - Раздел III: Пути развития технической защиты объектов электросвязи / Конявский В. А., Жуков Н. С. -2,1 п.л.

6. Компьютерная преступность и информационная безопасность. -Мн.:АРИЛ, 2000. - Глава 5: Основы технологической защиты электронных документов / Конявский В. А. - 2,3 п. л.; - Глава 11: Гарантированная защита информации от несанкционированного доступа в автоматизированных системах / Конявский В. А., Фролов Г. В. - 1,9 п. л.

7. Связь и информатизация в России. Выпуск 1. - М.: «Родина-Про», 2001. -Раздел XII: Основные направления обеспечения информационной безопасности в информационных системах и сетях / Конявский В. А. - 1,2 п. л.

Статьи в журналах, рекомендованных ВАК для публикации основных результатов работы:

8. Конявский В. А. Виртуальная реальность или реальная защита // Финансист. - 1997. - № 2. - 0,8 п. л.

9. Конявский В. А. Методы и механизмы аппаратной безопасности // Безопасность информационных технологий. - 1999. - № 1. - 1,9 п. л.

Ю.Конявский В. А., Жуков Н. С. Техническая защита объектов электросвязи // Электросвязь. - 1999. -№ 9. - 0,4 п. л.

11.Конявский В. А. Возможное решение проблемы «оригинал - копия» для электронных документов // Безопасность информационных технологий. - 2000. -№ 1.-0,6 п.л.

12.Конявский В. А., Гадасин В. А. Системные различия традиционного и электронного документов // Безопасность информационных технологий. - 2001. -№ 3.-1,2 п. л.

13.Конявский В. А., Гадасин В. А. Системные понятия электронного взаимодействия // Безопасность информационных технологий. - 2002. - № 3. -1,1 п.л.

14.Конявский В. А. Понятия «документ» и «информационная технология», их базовые свойства // Безопасность информационных технологий. - 2004. -№ 2. - 0,3 п. л.

Авторские свидетельства и патенты:

15. Устройство для считывания графической информации: А.С. 1022189 СССР / Абрамов В. А., Конявский В. А., Терпигорев М. А., Шаньгин В. Ф. -Б.И.-1983.-№21.-0,3 п.л.

16. Устройство защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ: Патент № 2067313 Российской Федерации / Ахметшин Ф. А., Егоров Б. А., Колокольников А. А., Конявский В. А., Лысенко

B. В., Малютин А. А., Матвеев С. Г., Сенькин В. М., Шеков А. М. - № 95104292; Заявл. 29.03.95; Зарег. Г. р. изобретений 27.09.96. - 0,2 п. л.

17. Контактный разъем для электронного идентификатора: Патент № 116 Республики Беларусь / Фролов Г. В., Конявский В. А. - 2000. - 0,5 п. л.

18. Справочно-информационная система: Свидетельство на полезную модель № 21706 Российской Федерации / Шапиро Д. И., Конявский В. А. -Зарег. Г. р. изобретений 27.01.2002. - 0,3 п. л.

19. Устройство защиты электронного модуля: Решение о выдаче патента на изобретение по заявке №2003100843/28(001005) от 18.02.2003 / Гермогенов А.П., Гусаров Ю.В., Конявский В.А., Лившиц В.И., Малютин А.А., Матвеев

C.Г., Пеленицын М.Б., Правиков Д.И., Федичкин А.В., Щербаков А.Ю. -ФИПС, №2003100843/28(001005) от 23.03.2004

20. Бесконтактная интегральная схема: Решение о выдаче патента на изобретение по заявке №2003121045/28(022822) от 11.07.2003 / Конявский В.А., Лившиц В.И. - ФИПС, №2003121045/28(022822) от 27.06.2004

Статьи в журналах и сборниках

21. Козырь И. Я., Иванов А. В., Конявский В. А. Математическая модель и алгоритм оптимизации логической структуры ПЗУ//Автоматизация проектирования и управления качеством. - М., 1981. - 0,2 п. л.

22. Конявский В. А., Осинин О. В. Система "Клиент-Банк" // Информатика: Серия "Проблемы вычислительной техники и информатизации". - Выпуск 3-4. -М., 1992.-0,3 п. л.

23. Конявский В. А., Кузнецов Н. В. Безопасные информационные системы для банков // Банки и технологии. - 1994. - 0,3 п. л.

24. Конявский В. А., Малютин А. А., Шакуов А. Н. Линкор NetWare. Как защитить сети от несанкционированного доступа к информации и другим ресурсам // PC Week. - 1995. - № 12. - 0,4 п. л.

25. Конявский В. А., Шипилов В. В. Концепция развития системы комплексной безопасности банков и их страховой защиты//Банки и технологии. - 1995. - № 1. - 0,3 п. л.

26. Конявский В. А., Малютин А. А. Как выбрать систему защиты от несанкционированного доступа // Банки и технологии. - 1996. - № 1. - 0,6 п. л.

27. Конявский В., Пивоваров А. Система защиты информации "Аккорд НТ" для Windows NT // Банки и технологии. - 1996. - № 4. - 0,4 п. л.

28. Галицкий А., Рябко С, Конявский В., Кузнецов Н., Митричев И. Куда идет "Клиент-Банк"? // Банки и технологии. - 1996. - № 2. - 0,2 п. л.

29. Вусс Г. В., Конявский В. А, Хованов В. Н. Система страхования информационных рисков // Банки и технологии. - 1997. - № 4. - 0,3 п. л.

30. Конявский В. А. Аппаратный модуль доверенной загрузки (Аккорд-АМДЗ) // Банковское дело в Москве. - 1998. - № 4 (40). - 0,2 п. л.

31. Конявский В. А., Лысенко В. В. О защите информации в ЛВС от НСД из внешней среды//Управление защитой информации. - Москва-Минск, 1998. -Том 2. -№4.-0,3 п. л.

32. Конявский В. А., Жуков Н. С, Гусаров Ю. В., Счастный Д. Ю., Леонтьев Д. Н., Мищенко М. Г. Проект стандарта "Специальные требования и рекомендации по технической защите конфиденциальной информации" Часть 1 // Управление защитой информации. - Москва - Минск, 1999. - Том 3. - № 2. - 0,7 п. л.

33. Конявский В. А., Жуков Н. С, Гусаров Ю. В., Счастный Д. Ю., Леонтьев Д. Н., Мищенко М. Г. Проект стандарта "Специальные требования и рекомендации по технической защите конфиденциальной информации". Часть 2 // Управление защитой информации. - Москва - Минск, 1999. - Том 3. -№ 3. - 0,8 п. л.

34. Конявский В. А. Контрольно-кассовая машина для Союза Беларуси и России // Управление защитой информации. - Москва - Минск, 2000. - Том 4. -№3.-0,7 п. л.

35. Хованов В. Н., Конявский В. А. Страхование информационных рисков и обеспечение информационной безопасности // Управление защитой информации. - Москва - Минск, 2000. - Том 4. - № 1. - 0,4 п. л.

36.Гадасин В. А., Давыдова Т. В, Конявский В. А. Системные основы технологии защиты электронной информации // Управление защитой информации. - Москва - Минск, 2001. - Том 5. - № 1. - 0,4 п. л.

37. Конявский В. А., Гадасин В. А. Проблемные аспекты защиты электронных документов в автоматизированной системе «Государственный регистр населения» // Информатизация и связь. - М., 2001. - № 2. - 0,4 п. л.

38. Конявский В. А., Фролов Г. В. О необходимости разработки технического регламента правил доступа к информационным ресурсам // Управление защитой информации. - Москва - Минск, 2001. - Том 5. - № 4. -0,2 п. л.

39. Конявский В. А., Хованов В. Н. Система страхования информационных рисков, как экономический механизм компенсации ущерба при воздействии угроз информационной безопасности // Информост. Средства связи - М., 2001. -№2(15). -0,5 п. л.

40. Гадасин В. А., Конявский В. А. На пороге революции по Гутенбергу -Федорову // Мир связи. Connect. - М., 2002. - № 1. - 0,3 п. л.

41. Гадасин В. А., Конявский В. А. На пороге революции по Гутенбергу -Федорову // Мир связи. Connect. - М., 2002. - № 2. - 0,4 п. л.

42. Гадасин В. А., Конявский В. А. Так жить нельзя. Можно ли говорить об электронной информации, если формально ее не существует? // Форум IT. - М., 2002.-№1(01).-0,4 п. л.

43. Конявский В. А. Защита информации в электронных документах // Мир связи. Connect. - М., 2002. - № 3. - 1,1 п. л.

44. Конявский В. А. Управление созданием и внедрением систем электронного документооборота // Информатизация и связь. - Москва, 2002. -№1.-0,3 п. л.

45. Конявский В. А. Некоторые вопросы организации электронного документооборота // Проблемы создания системы электронного документооборота. - М, МГУ, 2003. - 0,5 п. л.

46. Конявский В.А. Техническая защита электронных документов в компьютерных системах // Терроризм. Снижение уровня уязвимости и повышение эффективности ответных мер. Материалы российско-американского семинара (Москва, 17-20 марта 2003 г.). М., РАН, 2003. -0,5 п. л.

47. Конявский В.А. Достоверность и инфраструктура электронного документооборота // Связь и информатизация в Российской Федерации. Федеральный справочник, выпуск 3. М.: Центр стратегических программ, 2003. - 0,5 п. л.

48. Короткое А.В., Конявский В.А., Артамонов Г.Т. Состояние и развитие правового регулирования электронного документооборота в Российской Федерации // Связь и информатизация в Российской Федерации. Федеральный справочник, выпуск 3. М.: Центр стратегических программ, 2003. - 0,3 п. л.

49. Конявский В.А., Гадасин В.А. Документ как предмет и процесс // Научные и методологические проблемы информационной безопасности (сборник статей к 65-летию академика РАН В.А.Садовничего). Под ред. В.П. Шерстюка. - М., МГУ, 2004. - 0,5 п. л.

Сдано в печать 9 февраля 2005г. Объем печати 1 п.л. Заказ № 526. Тираж 90 экз. Отпечатано: ООО «Спринт-Принт» г. Москва, ул. Краснобогатырская, 92 тел.: 963-41-11,964-31-39

05,1 Z-OS ti

Оглавление автор диссертации — доктора технических наук Конявский, Валерий Аркадьевич

ВВЕДЕНИЕ.

ГЛАВА 1. АНАЛИЗ СОСТОЯНИЯ ТЕОРИИ ЗАЩИТЫ ЭЛЕКТРОННОЙ ИНФОРМАЦИИ.

1.1. Информационный обмен в электронной среде.

1.2. Модели защиты электронной информации.

1.3. Выводы.

ГЛАВА 2. ВЕРБАЛЬНАЯ МОДЕЛЬ ЭЛЕКТРОННОГО ДОКУМЕНТА.

2.1. Аналоговая и электронная среда существования документа.

2.2. «Информация» в электронной среде.

2.3. Системные особенности электронного документа.

2.4. Выводы.

ГЛАВА 3. КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ АППАРАТНОЙ ЗАЩИТЫ ТЕХНОЛОГИИ ЭЛЕКТРОННОГО ОБМЕНА ИНФОРМАЦИЕЙ.

3.1. Об аппаратной защите электронного обмена информацией.

3.2. Мультипликативная парадигма защиты электронного обмена информацией . 185 3.4. Особенности резидентного компонента безопасности.

3.6. Принципы аппаратной реализации механизмов аутентификации в электронной среде.

3.7. Выводы.

ГЛАВА 4. РЕАЛИЗАЦИЯ И ПРИМЕНЕНИЕ АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ.

4.1. Интерфейсные средства электронного обмена информацией.

4.2. Техническая реализация аппаратных средств защиты информации.

4.2.1. Архитектура семейства технических устройств аппаратной защиты информации.

4.2.2. Аппаратный модуль доверенной загрузки «Аккорд-АМДЗ».

4.2.3. Сопроцессор безопасности «Аккорд-СБ».

4.3. Использование аппаратных средств защиты.

4.3.1. Применение кодов аутентификации в контрольно-кассовых машинах.

4.3.2. Система контроля целостности и подтверждения достоверности электронных документов.

4.3.3. Применение кодов аутентификации в подсистемах технологической защиты информации.

4.4. Эффективность аппаратных средств защиты.

4.5. Выводы.

Введение 2005 год, диссертация по информатике, вычислительной технике и управлению, Конявский, Валерий Аркадьевич

Деятельность любого предприятия, организации, ведомства обеспечивается документооборотом как одним из видов информационного взаимодействия. Ожидаемым результатом информационного взаимодействия выступает взаимное осведомление участников взаимодействия. Это достигается обменом документами, каждый из которых рассматривается как совокупность сведений. В информационном взаимодействии различают три типа систем — искусственные (технические), смешанные и естественные (живые) [140].

Наиболее известен документооборот в естественных системах — в качестве такового можно рассматривать документооборот в различных предприятиях, корпорациях, государствах, а также между ними. Для естественных систем участниками информационного взаимодействия выступают люди. Успешным информационное взаимодействие будет в том случае, когда обеспечивается не только передача сообщения, но и условия, при которых адресат сумеет полученное сообщение адекватно воспринять.

Достигается это наличием доступной участникам согласованной априорной информации, достаточной для выделения полученного сообщения из множества сигналов и его усвоения. Техническими средствами, участвующими в документообороте такого типа, можно пренебречь: авторучка, пишущая машинка, лазерный принтер являются лишь пассивными средствами изготовления документа. Правила изготовления документов исполняются людьми, документооборот в естественных системах осуществляется по схеме «человек - человек», или, как мы будем говорить далее, «Субъект - Субъект (С-С)».

На сигнальном уровне информационное взаимодействие описывается энтропийным подходом [226], на лингвистическом — алгоритмическим [85] и алгебраическим (комбинаторным) [47] подходами. Необходимо отметить подход, применяемый при описании ситуаций «управляющий объект -управляемый объект» [26, 27], требующий рассмотрения целей управления.

Важнейшим моментом последнего является то, что энергетические характеристики полученного приемником сигнала играют вспомогательную роль. Гораздо более существенной характеристикой является форма сигнала, отражающая его информационное содержание. Изменение формы сигнала меняет информационное содержание, и цель информационного взаимодействия может быть не достигнута. В этой связи можно утверждать, что важнейшим условием успешного информационного взаимодействия в технических системах является условие сохранения формы сигнала.

Для цифровых систем форма сигнала отражается последовательностью бит - нулей и единиц в принятой системе кодирования. Следовательно, задача сохранения формы сигнала в цифровой среде эквивалентна (с точностью до системы кодирования) задаче сохранения порядка.

При документообороте на этапах применения технических систем источником и приемником являются технические (аппаратные и программные) средства, а агентом взаимодействия — электронный документ (ЭлД), характеризуемый формой и порядком информационных элементов. Далее будем говорить, что документооборот в технических системах осуществляется по схеме «техническое средство - техническое средство», или «Объект -Объект (О-О)».

Наиболее актуальным в настоящее время представляется изучение информационного взаимодействия (и документооборота как одной из его форм) в системах смешанного типа. Сюда относятся информационные взаимодействия типа «живой организм - искусственный орган», «человек -машина», «живой исследователь - неживой объект исследования» и др. Именно такие системы получают сегодня наиболее широкое распространение. В системах данного класса появляются еще два типа взаимодействия, а именно: «Субъект - Объект (С-0)» и «Объект - Субъект (О-С)».

Эти типы взаимодействия представляют собой в определенном смысле «интерфейсы» между аналоговым миром людей и цифровым «миром» технических систем, обеспечивая «вход» человека в техническую систему и «выход» из нее. Хорошим примером такой системы является банковская система выдачи наличных денег по пластиковой карте - субъект инициирует процесс выработки в технической системе потока электронных документов, позволяющих установить его права на получение денег (взаимодействие «СО»). Этот процесс осуществляется полностью без участия человека, в технической системе (взаимодействие «О-О»). В случае положительного решения, вырабатываемого технической системой, банкомат (технический объект) выдает деньги человеку (взаимодействие «О-С»).

При исследовании электронного документооборота, помимо анализа традиционного взаимодействия «С-С», необходимо изучить взаимодействие «О-О», а затем расширить полученную схему интерфейсными блоками взаимодействия: «С-О» и «О-С». Это тем более важно, что часто наиболее уязвимы именно интерфейсные, граничные блоки, и для их защиты необходимы специализированные методы [32, 131, 132, 193, 220, 232].

Понятие упорядоченности, (вычислимого) изоморфизма является фундаментальным для защиты электронного информационного обмена. Причем это относится не только к собственно информации как фиксированной последовательности двоичных сигналов, но и к технологии реализации электронного документооборота — протокол взаимодействия, в свою очередь, представляет собой строго упорядоченную последовательность операций. Изменение формата файла меняет кодировку символов, но сохраняет их упорядоченность. Изменение технологии, например, при смене операционной системы, меняет реализацию команд, но сохраняет их упорядоченность.

С прикладной точки зрения необходимо обеспечить условия, при которых в процессе создания и обработки электронных документов будет сохраняться (вычислимый) изоморфизм как множества сигналов, представляющих сообщение, так и его преобразований. Существенно, что если каждое преобразование из множества применяемых в процессе обработки электронного документа сохраняет изоморфизм документа, то в силу свойства транзитивности сохраняет изоморфизм и вся совокупность (технология) преобразований. Таким образом, электронный документ нельзя рассматривать в отрыве от электронной среды. Поэтому при защите ЭлД необходимо осуществлять и защиту технологии — факторов, инвариантных «содержанию» ЭлД, не зависящих от него, т.е. непосредственно фрагмента электронной сети.

Говоря о защите электронных документов, необходимо рассмотреть не только собственно ЭлД, но и этапы обеспечения неизменности технического комплекса объекта информатизации, генерации и поддержки изолированной программной среды и, шире, доверенной вычислительной среды, т.е. методы контроля и поддержания неизменности электронной среды существования ЭлД. Неизменность ЭлД должна обеспечиваться стабильностью свойств информационной технологии, выбранной для его обработки взаимодействующими субъектами. Это означает, что использованная технология должна соответствовать эталонной технологии, свойства которой были предварительно исследованы и признаны удовлетворяющими требованиям безопасности. Понимая информационную технологию (ИТ) как упорядоченное множество операций, можно ИТ назвать защищенной в том случае, если она обладает свойством сохранять упорядоченность множества операций.

В работе выделяются две формы отображения информации: аналоговая, в виде объекта, предмета; электронная или цифровая в виде процесса. И в том и в другом случае наблюдаемые характеристики объекта или регистрируемые в течение конечного промежутка времени характеристики процесса должны взаимно однозначно соответствовать информационным элементам. Традиционный документ - это объект: например, лист бумаги, поверхность которой раскрашена совокупностью узоров, отождествляемых мышлением человека с очертанием букв. Электронный документ в активном состоянии -это процесс. Например, процесс вывода на экран монитора изображения документа связан с процессом подачи на разъемы монитора повторяющейся последовательности электрических сигналов, потенциалы которых соответствуют различным цветам точек на экране.

В информационной безопасности можно выделить два качественно разных направления: защита объектов, т.е. собственно информации; защита процессов преобразования информации — технологий, инвариантных к защищаемой информации.

Обеспечение любой дополнительной функции требует ресурсов, и защита информации не является исключением. Ресурсами для защиты документа являются как избыточность собственно информации (данных), так и свойства объектов или процессов, достаточно «прочно» связанных с информацией — атрибутов документа. При аналоговой форме отображения множество точек, формирующих атрибуты, несопоставимо «больше», чем точек, отображающих конкретную информацию. При электронной форме мощность (количество двоичных сигналов) множества атрибутов одного порядка с мощностью множества информационных сигналов. Чем выше ресурс — тем больше возможностей, поэтому использование для защиты конкретной информации аналоговых атрибутов заведомо много эффективнее, чем электронных.

Отмеченное концептуальное единство (требование изоморфизма) технологии преобразования информации и собственно информации позволяет при решении проблем информационной безопасности рассматривать технологию с тех же позиций, что и данные. В этом случае можно также говорить о двух формах существования технологии: в форме процесса — программируемая последовательность управляющих сигналов (команд) в течение времени преобразования информации; в форме объекта — аппаратное средство, наблюдаемые характеристики которого (выходной сигнал как функция входного) однозначно определяются только алгоритмом операции, реализованном в материальной физической структуре средства. Как и в случае с информацией, потенциал защиты аппаратной реализации алгоритма много выше, чем программной.

Сущность защиты любого объекта заключается в сохранении однозначного соответствия его свойств, наблюдаемых в двух разных точках «пространство-время». Защиту объекта можно считать абсолютной, если гарантируется, что характеристики объекта, измеряемые в любой точке (x,y,z,t), точно такие же, как в эталонной точке (хо,.Уо, zo> Но абсолютная защита невозможна, нарушение защищенности объекта, выражающееся в изменении измеряемых характеристик объекта от одной точки наблюдения к другой, возможно всегда. Поэтому в системе целесообразно предусмотреть индикаторы защищенности, необходимо индицировать защищенность. Индицирование обеспечивается сопоставлением с эталоном, которое, пусть неявно, но выполняется в любом случае.

Специфика собственно информации (данных) и технологии преобразования как информации обуславливает и специфику индикации их защищенности. В первом случае получатель документа исчерпывающе осведомлен о характеристиках объекта в точке наблюдения (х, у, z, f), но имеет мало сведений об информации в эталонной точке (х0, уо, zq, to) — подлинном содержании документа отправителя. Известна фактическая информация, почти неизвестна эталонная.

Во втором случае, напротив, получатель полностью осведомлен об эталонной технологии, которая признана участниками достаточно защищенной и предписана для применения. Но субъекты конкретного взаимодействия имеют крайне мало сведений, какая же технология преобразования и передачи информации была фактически использована, отличается ли применяемая технология от эталонной, например, включением дополнительных операций копирования и переадресации. Известна эталонная технология, почти неизвестна фактически использованная.

Механизмы и методы защиты собственно электронного «документа-информации» должны исходить из неизвестности эталона и известности реализации, тогда как защиты электронной «технологии-информации» — из случайности реализации и известности эталона. В последнем случае возникает предпосылка использования аналоговых методов и механизмов защиты: эталонная информационная технология фиксируется явными или неявными соглашениями участников на достаточно длительное время, поэтому ее, по крайней мере, отдельные компоненты и процедуры, можно реализовать в аппаратном виде.

Если эти процедуры играют ключевую роль в обеспечении безопасности технологии электронного обмена информацией, то их аппаратная реализация позволяет качественно повысить уровень защищенности, так как потенциал аналоговых методов и механизмов защиты информации несопоставимо выше, чем программных.

Таким образом, совершенствование известных и разработка новых методов и средств аппаратной защиты электронных документов и информационных технологий электронного документооборота является актуальной проблемой, требует дальнейших исследований: ее решение позволит существенно повысить безопасность информационного взаимодействия в сложных технических системах и защищенность компьютерных систем и компьютерных сетей.

Актуальность темы. Переход к электронным формам государственной и коммерческой деятельности закономерен и обусловлен естественным ходом научно-технического прогресса, развитием экономики, социальной сферы и сферы управления.

В условиях экспоненциального роста объемов информации, требуемой для обеспечения деятельности, бумажный документооборот в большинстве случаев уже не обеспечивает эффективности обмена, обработки, хранения и использования информации. Эффективность обмена ограничена временем на передачу документа от одного участника взаимодействия к другому, все более сложным становится поиск документов, все больше места занимают архивы документов. Практика показывает, что естественным выходом в этом случае является переход к электронному документообороту.

В ряде случаев переход от традиционного документооборота к документообороту электронному сокращал затраты организации на сотни миллионов рублей (пассажирские авиаперевозки), освобождал от архивов сотни тысяч квадратных метров площадей (отчетность юридических лиц) и т.д.

Эффективно организованные системы электронного документооборота должны обеспечить техническую и информационную поддержку проводимых в стране реформ, востребованность и доступность открытых государственных информационных ресурсов, исполнение электронных административных регламентов, лечь в основу современных технологий, обеспечивающих взаимодействие гражданина и государства. Системы электронного документооборота функционируют во многих организациях, однако зачастую они носят изолированный и фрагментарный характер. Требует совершенствования комплекс нормативного и научно-методического обеспечения организации работ с документированной информацией на различных уровнях управления, включая ее защиту.

Говоря о защите электронных документов (ЭлД), необходимо рассмотреть не только собственно ЭлД, но и этапы обеспечения неизменности состава и основных функций комплекса средств объекта информатизации, генерации и поддержки изолированной программной среды и, шире, доверенной вычислительной среды, т. е. методы контроля и поддержания неизменности электронной среды существования ЭлД.

Исследование проблем создания и развития защищенных информационно-телекоммуникационных систем, в том числе разработка методов выбора архитектуры и расчета параметров этих систем, математических моделей и технологий управления, системного и прикладного программного обеспечения с интеграцией функций защиты» признано одним из приоритетных направлений научных исследований в области информационной безопасности Российской Федерации1.

В информационной безопасности можно выделить два качественно разных направления. Первое — это защита объектов, т. е. информации в форме сведений на традиционном носителе (бумажном, магнитном, оптическом). Второе - защита процессов преобразования информации — технологий, инвариантных к содержанию защищаемой информации.

Ресурсами для защиты документа являются как избыточность информации, содержащейся в документе, так и свойства объектов или процессов, «жестко» связанных с информацией — атрибутов документа. «Неисчерпаемость» материальной физической структуры средства защиты и конечность допустимой «цифровой» избыточности позволяет считать, что потенциал процедур аппаратной защиты много выше, чем защиты программной. Если эти процедуры играют ключевую роль в обеспечении безопасности технологии электронного обмена информацией, то их аппаратная реализация позволяет качественно повысить уровень защищенности. Этим обосновывается важность аппаратной защиты электронных документов и информационных технологий электронного документооборота.

Таким образом, совершенствование известных и разработка новых методов и средств аппаратной защиты электронных документов и информационных технологий электронного документооборота является актуальной проблемой, требующей глубоких исследований. Ее решение позволит существенно повысить безопасность информационного обмена в сложных технических системах и защищенность компьютерных систем и сетей.

1 Приоритетные проблемы научных исследований в области информационной безопасности Российской Федерации. Одобрены секцией по информационной безопасности научного совета при Совете Безопасности Российской Федерации (протокол от 28 марта 2001г. № 1).

Потребности в организации информационного взаимодействия на уровне ЭлД привели к появлению большого числа удачных прикладных решений в области защиты электронной информации. Но, как всегда бывает при скачкообразном развитии, теоретическое осмысление наступает только после накопления достаточно большого количества экспериментальных результатов.

В настоящее время в области защиты электронной информации практические разработки опережает теорию. Зачастую при создании документа компьютер используется как «большая пишущая машинка». Соответственно, защита электронного документа во многом повторяет традиционную технологию защиты бумажного документа, исходит из подобия электронного документа традиционному (бумажному) документу. Следствием такого подхода является и термин «защита информации», хотя фактически в большинстве случаев защищается не только информация, но и электронные процессы ее преобразования.

Крупный вклад в развитие теории и практики безопасности сложных технических систем, информационного взаимодействия, защиты технических, программных и информационных ресурсов внесли отечественные ученые. В их числе академики Н. А. Кузнецов, В. А. Садовничий, К. В. Фролов, а также такие известные ученые, как В. А. Герасименко, А. А. Грушо, П. Д. Зегжда, Г. О. Крылов, А. А. Малюк, Б. А. Погорелов, С. П. Расторгуев, В. Н. Саблин, А. А. Стрельцов, М. П. Сычев, JI. М. Ухлинов, В. П. Шерстюк, А. Ю. Щербаков и другие. Их усилиями сформирована база для дальнейшего углубления и обобщения теоретических и практических результатов на одном из самых актуальных направлений исследований - разработки теоретических положений и практического использования средств защиты электронных документов и информационных технологий электронного документооборота.

Анализ существующих моделей защиты информации показал, что в ряде работ рассматривается лишь «доступ субъекта к объекту» [229]. Более того, в качестве аксиомы предлагается принять предположение о том, что «все вопросы безопасности в автоматизированной системе описываются доступами субъектов к объектам» [65]. Иногда даже подчеркивается, что «нас не интересует, какую задачу решает система, мы лишь моделируем ее функционирование последовательностью доступов» [65]. При такой постановке проблем полностью игнорируются состав и структура компьютерной системы, и даже различия собственно объектов защиты. Различия между такими объектами защиты, как компьютер, операционная система, информационная технология, сеть передачи данных, объекты файловой системы, электронные документы, достаточно велики, их нельзя игнорировать.

На современном этапе развития электронного взаимодействия отставание теории защиты электронной информации в компьютерных системах (КС) становится существенным фактором, препятствующим разработке и совершенствованию прикладных защищенных информационных технологий. Имеет место противоречие между потребностью в развитии систем электронного документооборота и отсутствием эффективных методов и средств аппаратной защиты электронных документов и информационных технологий.

Таким образом, конструктивное решение проблем защиты электронных документов и информационных технологий является актуальной проблемой и требует проведения системных исследований всех аспектов создания и реализации конкретной технологии защиты.

Цель исследования. Разработка теоретических положений, методов и средств аппаратной защиты электронных документов и информационных технологий электронного документооборота от несанкционированного доступа и их комплексная реализация на единой базе в виде семейства встраиваемых аппаратных модулей.

Для достижения цели поставлены следующие задачи.

1. Разработать вербальную модель электронного документа, отражающую специфику информационного обмена в среде, образованной средствами вычислительной техники.

2. Сформулировать и обосновать теоретические положения, содержащие предпосылки и необходимые условия применимости аппаратных средств защиты от НСД.

3. Разработать новые модели взаимодействия элементов компьютерной системы (КС) при генерации и поддержке доверенной вычислительной среды с учетом встроенных в КС средств аппаратной защиты.

4. Разработать и обосновать методы защиты электронного обмена от НСД аппаратными средствами, определить требования, обеспечивающие универсальность аппаратных средств, возможность их адаптации к конкретной архитектуре КС.

5. Разработать и обосновать архитектуру и принципы построения семейства аппаратных средств защиты информации от НСД, обеспечивающих аутентификацию программно-аппаратных элементов КС, встроенных объектов системы защиты информации, информационных технологий и электронных документов, участвующих в документообороте.

6. Разработать семейство средств аппаратной защиты электронных документов, обеспечивающих защиту как в существующих, так и во вновь разрабатываемых КС.

Объект исследования - информационный обмен в вычислительной среде электронного документооборота.

Предмет исследования - методы и средства аппаратной защиты электронных документов и информационных технологий электронного документооборота.

Научная новизна исследования заключается в совершенствовании теоретических положений, разработке оригинальных методов и средств аппаратной защиты электронных документов и информационных технологий электронного документооборота.

1. Выявлены системные особенности среды существования электронных документов и среды существования традиционных (аналоговых) документов.

Обоснована необходимость разработки нового подхода к созданию средств защиты не только самого электронного документа, но и информационных технологий его жизненного цикла.

2. Предложена вербальная модель информационного обмена в электронной среде, в которой информация интерпретируется как множество элементов с заданным на нем бинарным отношением упорядоченности, а преобразование информации — как (вычислимо) изоморфное отображение этого множества элементов.

3. Разработаны новые подходы и базовые теоретические положения по созданию защищенной компьютерной системы на основе формирования доверенной вычислительной среды, поддерживаемой и генерируемой при помощи встроенных в КС средств аппаратной защиты, и обеспечивающей безопасную среду существования электронных документов.

4. Введено новое понятие резидентного компонента безопасности (РКБ) как совокупности функциональных элементов комплекса аппаратных средств, предназначенных для аутентификации объектов и процессов доверенной вычислительной среды, взаимодействующих с электронным документом. Сформулированы необходимые условия и теоретически обоснованы предпосылки применимости аппаратных средств защиты от НСД.

5. Впервые разработаны и теоретически обоснованы положения по методам аппаратной защиты КС, на основе резидентного компонента безопасности (РКБ). Они базируются на установлении целостности системы, выработке требований к структуре РКБ с учетом жизненного цикла КС, размещении РКБ с учетом конкретной архитектуры КС, а также сопряжении РКБ со штатными средствами защиты.

6. Разработаны новые методы и механизмы аппаратной защиты в системах электронного документооборота, определены граничные условия корректного взаимодействия модулей сопряжения, в основе которых лежат защитные коды аутентификации (ЗКА). Предложен механизм универсальной аутентификации посредством ЗКА.

7. Сформулированы новые принципы и подходы к построению архитектуры семейства аппаратных средств, обеспечивающих защиту электронных документов и информационных технологий, включая генерацию и поддержку доверенной вычислительной среды, аутентификацию элементов КС и встроенных объектов системы защиты информации, информационных технологий и электронных документов.

Практическая значимость работы заключается в том, что в ней решена важная народнохозяйственная проблема разработки методов и средств аппаратной защиты электронных документов и информационных технологий электронного документооборота.

Проведенные исследования и полученные результаты составляют теоретическую базу для построения реальных эффективных систем защиты информационных технологий электронного документооборота и собственно электронных документов от НСД при помощи аппаратных средств. Результаты исследований легли в основу ряда нормативно-технических документов, в частности, национального стандарта ГОСТ Р 52292-2004 «Информационная технология. Электронный обмен информацией. Термины и определения». Исследования доведены до конкретных моделей и методов, на основе которых создано семейство программно-аппаратных средств защиты информации «Аккорд».

Основные результаты исследования, имеющие практическое значение:

- подтвержден теоретический вывод об эффективности аппаратной реализации средств защиты электронных документов и информационных технологий их обработки;

- разработаны методы и механизмы защиты электронных документов и информационных технологий их обработки, которые доведены до практической реализации в виде серийно выпускаемого семейства программно-аппаратных средств типа "Аккорд";

- на опыте широкомасштабного практического применения более 100 ООО модулей аппаратных средств защиты типа «Аккорд» в компьютерных системах различных организаций Российской Федерации и стран ближнего зарубежья показано, что выбранное направление теоретических и практических исследований имеет мощный потенциал для дальнейшего развития и совершенствования.

Достоверность результатов и методы исследования. Методологической базой исследования послужили работы, посвященные проблемам информационного обмена в КС, гуманитарным и философским проблемам информационной безопасности, технические концепции изолированной программной среды и гарантированно защищенной системы.

В качестве основного использовался диалектический подход, и, в частности, метод системно-структурного анализа. Использование такого подхода позволило всесторонне рассмотреть феномены электронного документа и информационных технологий электронного документооборота, состав и структуру, а также их взаимосвязь и взаимодействие.

Обоснованность базовых теоретических результатов обусловлена корректным использованием современного научного аппарата и методов исследований, применяемых в теории информации, теории сложных систем, дискретной математики, математической логике, таксономии, и подтверждается согласованностью вытекающих из них следствий с практически полученными результатами. Эффективность предлагаемых рекомендаций и разработанных в диссертации методов и средств аппаратной защиты информации подтверждена серийной реализацией семейства программно-аппаратных модулей средств защиты информации «Аккорд» и их успешной эксплуатацией в различных организациях и органах управления.

На защиту выносятся следующие положения диссертации:

1. Анализ системных особенностей электронного документа, отражающий качественные отличия, связанные с различиями традиционной (аналоговой) и электронной сред существования документа, и связанную с этим интерпретацию электронного документа как агента информационного взаимодействия в электронной среде.

2. Теоретические положения и обоснование необходимых условий применимости аппаратных средств защиты, включая: необходимость генерации и поддержки доверенной вычислительной среды; необходимость включения в состав КС резидентного компонента безопасности; необходимость полной аутентификации объектов и процессов, взаимодействующих с электронным документом.

3. Совершенствование известных и разработка новых моделей взаимодействия элементов компьютерной системы (КС), учитывающих встроенные в КС средства аппаратной защиты при генерации и поддержке доверенной вычислительной среды, включая комплексную модель защиты электронного документооборота на основе расширения КС аппаратными модулями РКБ;

4. Методы и механизмы решения аппаратными средствами комплекса задач защиты электронных документов и информационных технологий от НСД, обеспечивающие универсальность применения средств, а также возможность их адаптации к конкретной архитектуре КС.

5. Архитектура, принципы построения и техническая реализация семейства аппаратных средств защиты информации от НСД, обеспечивающие аутентификацию элементов электронной среды, участвующих в документообороте, включая встроенные объекты системы защиты информации, информационные технологии и собственно электронные документы.

6. Серийная реализация семейства средств аппаратной защиты электронных документов и информационных технологий и опыт их широкомасштабного применения.

Апробация работы. Основные результаты работы докладывались и обсуждались на специализированных конференциях и семинарах: «Технология электронных коммуникаций (М., Госкомсвязи России, 1997)», «Комплексная защита информации» (Минск, Государственный центр безопасности информации, 1997), «Комплексная защита информации: проблемы и решения» (Минск, Государственный центр безопасности информации, 1998), «Первая международная конференция ЦОИУЧС,98» (Минск, МЧС, 1998), III - VII Международных конференциях «Комплексная защита информации» (Москва -Минск, Государственный центр безопасности информации, Гостехкомиссия России, 1999 - 2003), IX и X Международных конференциях «Проблемы управления безопасностью сложных систем» (М., ИПУ РАН, 2001, 2002), первой и второй международной конференции по проблемам управления (М., ИПУ РАН, 2002, 2003), практической конференции «Безопасность телекоммуникационных и информационных технологий для взаимодействия граждан, бизнеса и органов государственной власти» (М., Минсвязи России, 2003), на международных конгрессах «Доверие и безопасность в информационном обществе» (С-Пб, Минсвязи России, Совет Безопасности России, 2003) и «Информационное общество: стратегии развития в XXI веке» (Киев, Минсвязи России, Одесская национальная академия связи, 2003), Российско-американском семинаре по проблемам терроризма в городских условиях (М., Президиум РАН, 2003), семинарах «Электронная Россия человеку, бизнесу, обществу» (М., Минсвязи России, 2003), IV международном научном семинаре «Информационные сети, системы и технологии» (М., ИППИ РАН, ИПУ РАН, МАИ, 2003), заседаниях Государственной комиссии по информатизации, Президиума НТС и Коллегии Минсвязи России, заседаниях Координационного совета по информатизации государств-участников СНГ и

Комиссии РСС по информатизации, семинарах Ассоциации российских банков, Ассоциации документальной электросвязи, Сберегательного банка Российской Федерации, Пенсионного фонда России, Совета по информатизации Московской области, Совета Главных конструкторов по региональной информатизации, Круглых столах Комитета по информационной политике Государственной Думы Российской Федерации и многих других.

Реализация результатов работы. Работа выполнялась в рамках НИОКР «Аккорд-А», «Память», «Аккорд-КПД», «Истра-96», «Истра-98», «ТИС МО», «ТЗКС Защита-98», «Защита АС ЦТО-98», «Защита ИС/99», «АС ФРЦ ЦБ РФ», «Документ-2000», «Догма-А», «Инфраструктура» и других, выполнявшихся во ВНИИПВТИ и ОКБ САПР. Разработанные и внедренные в производство изделия серии «Аккорд» являются наиболее распространенными СЗИ НСД в настоящее время в России. Они внедрены в различные сферы электронного документооборота, в том числе в системах ЦБ РФ, Сбербанка РФ, сотен коммерческих банков и финансовых структур, Пенсионного Фонда России, Государственного Таможенного Комитета Российской Федерации, Пограничной службы ФСБ России, Госкомстате, Счетной палате Российской Федерации, Министерстве обороны Российской Федерации, Минфине России и др.

Теоретические и практические результаты диссертационного исследования были использованы при разработке ГОСТ Р 52292-2004, в учебных курсах, лабораторных работах и спецкурсах в МГУ, МИФИ, МИРЭА, МФТИ и других вузах России.

Публикации. По теме диссертации опубликовано 75 работ, в том числе 3 монографии и разделы в 4 коллективных монографиях, 7 статей в журналах, рекомендованных ВАК для публикации основных результатов работы, 6 авторских свидетельств и патентов.

Структура и объем работы. Диссертация состоит из введения, четырех глав и заключения, списка литературы из 246 позиций. Объем - 360 страниц, 3 таблицы, 27 рисунков.

Заключение диссертация на тему "Методы и аппаратные средства защиты информационных технологий электронного документооборота"

4.5. Выводы

1. Обоснована необходимость обеспечения средствами защиты информации выполнения основных контрольных процедур до загрузки операционной системы, т.е. на аппаратном уровне. Сформулированы основные требования к функциональности и составу аппаратных средств защиты информации (СЗИ).

2. Обоснована необходимость организации двух режимов функционирования устройства:

• рабочего, в котором функциональность исполняется, но модификации невозможны;

• специального, в котором исполняются только функции программирования узлов устройства.

Переход от одного к другому режиму должен реализовываться физическими (контролируемыми), а не программными методами. Такое построение устройства обеспечивает достаточный уровень защищенности для реализации функций РКБ.

3. Разработан аппаратный модуль доверенной загрузки (АМДЗ), обеспечивающий доверенную загрузку ОС вне зависимости от ее типа для пользователя, аутентифицированного защитным механизмом. Рассмотрены особенности программирования АМДЗ с учетом режима его работы и особенностей реализации контрольных функций, рассмотрены функции и задачи отдельных устройств.

4. Разработан модуль интеллектуальной фискальной памяти «Аккорд-ФП», позволяющий доработать ПЭВМ, используемые в качестве АРМ в системах массовых платежей (Сбербанк РФ, Электросвязь, Почта) до уровня, отвечающего требованиям, предъявляемым к контрольно-кассовым машинам (ККМ).

5. Разработан высокопроизводительный сопроцессор безопасности, реализующий функции выработки/проверки кодов аутентификации «Аккорд

СБ/КА». На его основе разработана система контроля целостности и подтверждения достоверности электронных документов (СКЦПД ЭД), предназначенная для обеспечения сквозного контроля целостности и подтверждения достоверности электронных документов в АС федерального или регионального уровня.

6. Разработана подсистема технологической защиты информации, включающая АРМ ключей, АРМ персонализации, АРМ администрирования и разбора конфликтов, серверы кода аутентификации и средства защиты от несанкционированного доступа к АРМ пользователя. Основой для реализации аппаратных средств защиты информации служит «Аккорд СБ» и «Аккорд АМДЗ».

7. Разработанные средства защиты информации внедрены в различные сферы электронного документооборота, в том числе в системах ЦБ РФ, СБ РФ, сотнях коммерческих банков и финансовых структур, Пенсионном Фонде России, Главном Таможенном Управлении России, Федеральной пограничной службе и др. С использованием СЗИ «Аккорд» выпускаются СКЗИ «Верба», «АПДС», ФПСУ-IP, что отражено в сертификатах ФАПСИ на эти изделия. СЗИ «Аккорд» обеспечивает необходимый уровень защиты в системах вычислительной техники по классу 1В, что подтверждается соответствующими сертификатами. Выпуск СЗИ «Аккорд» осуществляется на основании лицензии на аттестованном производстве. В настоящее время эксплуатируется уже более 100 ООО систем защиты «Аккорд».

Заключение.

В работе решена важная народнохозяйственная проблема совершенствования теоретических положений, разработки методов и средств аппаратной защиты электронных документов и информационных технологий электронного документооборота. Проведенные исследования и полученные результаты составляют теоретическую базу для построения эффективных систем защиты информационных технологий электронного документооборота при помощи аппаратных средств, на основе которой создано семейство программно-аппаратных средств защиты информации «Аккорд».

1. Выявлены системные особенности среды существования электронных документов и среды существования традиционных (аналоговых) документов. Обоснована необходимость разработки нового подхода к созданию средств защиты не только самого электронного документа, но и информационных технологий его жизненного цикла.

2. Предложена вербальная модель информационного обмена в электронной среде, в которой информация интерпретируется как множество элементов с заданным на нем бинарным отношением упорядоченности, а преобразование информации — как (вычислимо) изоморфное отображение этого множества элементов.

3. Разработаны базовые теоретические положения по созданию защищенной компьютерной системы, которые реализуются в виде концепции формирования доверенной вычислительной среды, поддерживаемой и генерируемой при помощи встроенных в КС средств аппаратной защиты и обеспечивающей безопасную среду существования электронных документов.

4. Подтвержден теоретический вывод об эффективности аппаратной реализации средств защиты электронных документов и информационных технологий их обработки.

5. Сформулированы необходимые условия и теоретически обоснованы предпосылки применимости аппаратных средств защиты от НСД, которые реализуются на базе резидентного компонента безопасности (РКБ). Резидентный компонент безопасности представляет собой совокупность функциональных элементов комплекса аппаратных средств, предназначенных для аутентификации объектов и процессов доверенной вычислительной среды, взаимодействующих с электронным документом.

6. Разработаны и теоретически обоснованы положения по реализации методов аппаратной защиты КС на основе резидентного компонента безопасности (РКБ). Они базируются на установлении целостности системы, выработке требований к структуре РКБ с учетом жизненного цикла вычислительной системы, размещении РКБ с учетом конкретной архитектуры КС, а также сопряжении РКБ со штатными средствами защиты.

7. Разработаны новые методы и механизмы аппаратной защиты в системах электронного документооборота, определены граничные условия корректного взаимодействия модулей сопряжения, в основе которых лежат защитные коды аутентификации (ЗКА). Предложен механизм универсальной аутентификации посредством ЗКА.

8. Сформулированы новые принципы построения, разработана архитектура и техническая реализация семейства аппаратных средств, обеспечивающих защиту электронных документов и информационных технологий, включая генерацию и поддержку доверенной вычислительной среды, аутентификацию элементов КС и встроенных объектов системы защиты информации, информационных технологий и электронных документов.

9. Опыт широкомасштабного практического применения более 100 000 модулей аппаратных средств защиты типа «Аккорд» в компьютерных системах различных организаций Российской Федерации и стран ближнего зарубежья показывает, что направление теоретических и практических исследований выбрано правильно и имеет мощный потенциал для дальнейшего развития и совершенствования.

Библиография Конявский, Валерий Аркадьевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Абрамов В.А. Введение в теорию систем детерминированного, стохастического и нечеткого типа. - М.: МИЭТ, 1980.

2. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ. Гостехкомиссия России. М.: Военное издательство, 1992.

3. Агапов А.Б. Основы федерального информационного права России. М., 1995.

4. Аккорд 1.95. Описание применения. 1143195.4012-003 31, ОКБ САПР, Москва 1997.

5. Андреев И.С., Грамович Г.И., Порубов Н.И. Криминалистика. Минск.: Высш. шк., 1997.

6. Аникин П.П., Балыбердин А.Л., Bye М.А. и др. Государственная тайна в РФ. СПб.: СПб. ун-т, 1999.

7. Анюхин М.Н., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. Методические материалы. М.: МИФИ, 1997.

8. Балыбердин А.Л., Седень С.И. Подход к формализации задачи определения степени секретности информации // Вопросы защиты информации. 1995. - Вып.4.

9. Батурин Ю.М. Право и политика в компьютерном круге. М.: Юридическая литература, 1987.

10. Ю.Батурин Ю.М. Проблема криминалистической экспертизы при расследовании компьютерных преступлений // Криминалистика и компьютерная преступность. Материалы научно-практического семинара. М., 1993. - С. 2-6.

11. П.Батурин Ю.М. Проблемы компьютерного права. — М.: Юридическая литература, 1991.

12. Батурин Ю.М., Жодзишский A.M. Компьютерные преступления и компьютерная безопасность. М.: Юридическая литература, 1991.

13. Бачило И.Л. Интеллектуальная собственность объект современного права // Вестник Российской академии наук. - 1999. - №12.

14. М.Бачило И.Л. Информационное право. Основы практической информатики. М.: Юринформцентр, 2001.

15. Бачило И.Л. Информационное право. Роль и место в системе права РФ // Государство и право. 2001. - №2.

16. Бачило И.Л. О праве на информацию в РФ. М.: Миннауки России и МИФИ, 1997.

17. Бачило И.Л. Организационно-правовые проблемы информатизации // Материалы V Всероссийской конференции 28-29 ноября 1997г. М., 1997.

18. Безопасность России. Правовые, социально-экономические и научно-технические аспекты // Словарь терминов и определений / Под ред. К.В. Фролова 2-е изд., дополн. М.: МГФ «Знание», 1999.

19. Белкин Р.С. Криминалистика. Краткая энциклопедия. М.: изд-во «Большая Российская энциклопедия», 1993.

20. Белкин Р.С. Курс криминалистики. Т.З. - М.: Юристъ, 1997.

21. Беляев Е.А., Каландин А.П., Стенин О. А., Лаврухин Ю.Н. О государственной программе обеспечения защиты государственной тайны в РФ // Вопросы защиты информации. 1996. - Вып.1.

22. Бесконтактная интегральная схема: Решение о выдаче патента на изобретение по заявке №2003121045/28(022822) от 11.07.2003 / Конявский В.А., Лившиц В.И. ФИПС, №2003121045/28(022822) от 27.06.2004

23. Большой юридический словарь / Под ред. А.Я. Сухарева, В.Е. Крутских. — М.: ИНФРА-М., 2000.

24. Варфоломеев А.А., Пеленицин М.Б. Методы криптографии и их применение в банковских технологиях: Учебное пособие. М.: МИФИ, 1995.

25. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия-М.: Право и Закон, 1996.

26. Винер Н. Кибернетика и общество. М.: Советское радио, 1958.

27. Винер Н. Кибернетика или управление и связь в животном и машине. -М.: Наука, 1983.

28. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие / Под общ. ред. Л.Д. Реймана. — М.: НТЦ «ФИОРД-ИНФО», 2002.

29. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники: Руководящий документ. М., 1992.

30. Вулф А. Аппаратные средства, обеспечивающие защиту информации ЭВМ // Электроника. 1985. - №18. - Т.58.

31. Вусс Г., Конявский В., Хованов В. Система страхования информационных рисков // Банки и технологии. — 1997. № 4. — С. 90-92.

32. Гадасин В.А. Закон и электронный документооборот. Можно ли законы применять на практике // Мир связи. Connect! 2002. - № 2. - С. 26-29; 2002.-№3.-С. 64-66.

33. Гадасин В.А. Общая оценка законодательной базы в сфере электронного документооборота // Управление защитой информации. — 2002. — Т. 6. — № 2.-С.117-121.

34. Гадасин В.А., Давыдова Т.В., Конявский В.А. Системные основы технологии защиты электронной информации // Управление защитой информации.-2001. Том 5. -№1.

35. Гадасин В.А., Конявский В.А. Анализ системных свойств среды существования традиционного и электронного документов // Проблемы управления безопасностью сложных систем: Материалы IX международной конференции. Москва, 19 декабря 2001г. М.: РГГУ, ИПУ РАН.

36. Гадасин В.А., Конявский В.А. На пороге революции по Гутенбергу -Федорову // Мир связи. Connect! М., 2002. № 1.

37. Гадасин В.А., Конявский В.А. На пороге революции по Гутенбергу -Федорову // Мир связи. Connect! М., 2002. № 2.

38. Гадасин В.А., Конявский В.А. От документа к электронному документу. Системные основы. - М.: РФК-Имидж Лаб, 2001.

39. Гадасин В.А., Конявский В.А. Так жить нельзя. Можно ли говорить об электронной информации, если формально ее не существует? // Форум IT. -2002.-№1(01).

40. Гайдамакин Н.А. Зональная модель разграничения доступа в распределенных компьютерных системах // Научно-техническая информация. Серия 2: Информационные процессы и системы. 2002. -№ 12.-С. 15-22.

41. Галицкий А., Рябко С., Конявский В., Кузнецов Н., Митричев И. Куда идет "Клиент-Банк"? // Банки и технологии. 1996. - № 2. - С. 48

42. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. М.: Энергоатомиздат, 1994. - Кн.1. - 400 с.

43. Герасименко В.А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника. 1989. -№12.

44. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: Минобразования России, 1997.

45. Глушков В.М. Основы безбумажной информатики. М.: Наука, 1982.

46. Гоппа В.Д. Введение в алгебраическую теорию информации. М., 1995.

47. ГОСТ 16487-70. Делопроизводство и архивное дело. Термины и определения.

48. ГОСТ 16487-83. Делопроизводство и архивное дело. Термины и определения.

49. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

50. ГОСТ 34.003 90 Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения.

51. ГОСТ 6.10.4-84. Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемыми средствами вычислительной техники. Основные положения.

52. ГОСТ Р 34.10 94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

53. ГОСТ Р 34.11 94. Информационная технология. Криптографическая защита информации. Функция хэширования.

54. ГОСТ Р 50739 95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

55. ГОСТ Р 51141 98. Делопроизводство и архивное дело. Термины и определения.

56. ГОСТ Р 6.30 97. Унифицированные системы документации. Унифицированная система организационно-распорядительной документации. Требования к оформлению документов.

57. ГОСТ Р ИСО/МЭК 2382-01-99. Межгосударственный стандарт. Информационная технология. Словарь. Часть 01. Основные термины: Проект.-М., 1999.

58. ГОСТ Р ИСО/МЭК 9594-8-98. Информационная технология. Взаимосвязь открытых систем: Справочник. Часть 8: Основы аутентификации.

59. Готт B.C., Семенюк Э.П., Урсул А.Д. Категории современной науки. -М.: Мысль, 1984.

60. Гроувер Д., Сатер Р., Фипс Дж. и др. Защита программного обеспечения: Пер. с англ. / Под редакцией Д. Гроувера. М.: Мир, 1992. - 286 с.

61. Грунтович М.М. О «двуличии» в алгоритмах цифровой подписи // Управление защитой информации. 2002. - Т.6. - №2. - С.55-58.

62. Грушо А.А. О существовании скрытых каналов утечки информации // Дискретная математика. 1998. - Т.10. - Вып.1. - С.24-28.

63. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. - 192 с.

64. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для вузов. М.: Радио и Связь, 2000. - 192 с.

65. Дербин Е.А.Крылов Г.О. Кубанков А.Н. Информационная безопасность государства в информационном обществе. Учебное пособие для вузов Министерства обороны. М.: ВАГШ, 2003.

66. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997.-336 с.

67. Захаров О. Что такое электронный документооборот? // КомпьютерПресс.- 1997. №4. - С.79-82.70.3ащита от НСД к информации. Термины и определения: Руководящий документ. М., 1992.

68. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. СПб.: БХИ-Петербург, 2000. - 320 с.

69. Информационные ресурсы развития Российской Федерации: Правовые проблемы / Ин-т государства и права. М.: Наука, 2003.

70. Информационные технологии территориального управления. Выпуск 19. Телекоммуникационная, программно-техническая и организационно-экономическая среда информатизации региона. М.: ВНИИПВТИ, 1998.- Раздел 4.3: Защита информации / Конявский В.А.

71. Карякин Ю.Д. Технология «AXIS-2000» защиты материальных объектов от подделки // Управление защитой информации. 1997. - Т.1. - №2 -С.90-97.

72. Касперский Е. Компьютерные вирусы в MS-DOS. М.: Эдэль, 1992. -176 с.

73. Кац М., Улам С. Математика и логика. Ретроспектива и перспективы. -М.: Мир, 1971.

74. Козлов В.Е. Требования к инструментальным модулям для осмотра места происшествия по делам о компьютерных преступлениях // Управление защитой информации. 1998. - Т.2. - №1 - С.90-94.

75. Козлов В.Е., Леонов А.П., Мухин Г.Н. Криминалистические аспекты исследования следов компьютерных преступлений // Комплексная защита информации. Мн.: ИТК АН Беларуси, 1997. - Вып.1 - С.96-105.

76. Козырь И .Я., Иванов А.В., Конявский В.А. Математическая модель и алгоритм оптимизации логической структуры ПЗУ // Автоматизация проектирования и управления качеством. М., 1981.

77. Колмогоров А.Н. Три подхода к определению понятия «количество информации». Проблемы передачи информации. Т.1. - Вып.1. - 1965.

78. Колмогоров А.Н., Фомин С.В. Теория функций и функционального анализа. -М.: Наука, 1964.

79. Контактный разъем для электронного идентификатора: Патент № 116 Республики Беларусь / Фролов Г.В., Конявский В.А. 2000.

80. Концепция защиты СВТ и АС от несанкционированного доступа к информации: Руководящий документ. М.: 1992.

81. Конявский В.А. Аккорд гармония безопасности//Бизнес и безопасность в России, 1996, - № 2-3. - С. 56.

82. Конявский В.А. Аппаратный модуль доверенной загрузки (Аккорд-АМДЗ) // Банковское дело в Москве. 1998. - № 4 (40). - С.58-62.

83. Конявский В.А. Виртуальная реальность или реальная защита // Финансист. 1997. - №2.

84. Конявский В.А. Возможное решение проблемы «оригинал-копия» для электронных документов // Безопасность информационных технологий. — 2000. -№1.

85. Конявский В.А. Достоверность и инфраструктура электронного документооборота // Связь и информатизация в Российской Федерации. Федеральный справочник, выпуск 3. М.: Центр стратегических программ, 2003.

86. Конявский В.А. Защита информации в электронных документах // Мир связи. Connect! М., 2002. - № 3.

87. Конявский В.А. Иерархия защиты электронных документов // Комплексная защита информации. Тезисы докладов IV Международной конференции (29 февраля 2 марта 2000 г., Раубичи). - Мн., 2000.

88. Конявский В.А. Инфраструктура электронного документооборота -региональные аспекты // Информационная безопасность России в условиях глобального информационного общества. Сборник материалов 4-й всероссийской конференции. М., 2002г.

89. Конявский В.А. Контрольно-кассовая машина для Союза Беларуси и России // Управление защитой информации. 2000. - Том 4. - №3.

90. Конявский В.А. Методы и механизмы аппаратной безопасности // Безопасность информационных технологий. -1999. №1 - С.59-73.

91. Конявский В.А. Некоторые вопросы организации электронного документооборота // Проблемы создания системы электронного документооборота. М.: МГУ, 2003.

92. Конявский В.А. О проблеме защиты сетей связи общего пользования // Комплексная защита информации. Сборник материалов VI Международной конференции (26 февраля 1 марта 2002 г., г. Суздаль). Мн., 2002.

93. Конявский В.А. Основные направления обеспечения информационной безопасности в информационных системах и сетях // Управление защитой информации.-2001.-Т. 5.-№2.-С. 147-157.

94. Конявский В.А. Системные основы понятийной базы электронного взаимодействия // Комплексная защита информации. Сборник материалов VI Международной конференции (26 февраля — 1 марта 2002г., г.Суздаль). Мн., 2002.

95. Конявский В.А. Средства защиты информации «Аккорд» // Сборник материалов международной конференции «Безопасность информации». — М.: Изд.РИА, 1997. С.251-253.

96. Конявский В.А. Теория и практика защиты электронного документооборота // Вторая международная конференция по проблемам управления (17-19 июня 2003 г.): Тезисы докладов в двух томах. М.: ИПУ РАН, 2003.-Том 2.

97. Конявский В.А. Техническая защита электронных документов в компьютерных системах // Терроризм. Снижение уровня уязвимости и повышение эффективности ответных мер. Материалы российско-американского семинара (Москва, 17-20 марта 2003 г.). М.: РАН, 2003.

98. Конявский В.А. Управление защитой информации на базе СЗИ НСД "Аккорд". М.: Радио и связь, 1999. - 328 с.

99. Конявский В.А. Управление созданием и внедрением систем электронного документооборота // Информатизация и связь. 2002. -№ 1.

100. Конявский В.А., Братухин П.И. О защите общих информационных ресурсов Союзного государства // Комплексная защита информации. Тезисы докладов VII Международной конференции (25-27 февраля 2003 г., Раубичи). Мн., 2003.

101. Конявский В.А., Гадасин В.А. Аспекты аппаратной защиты электронного взаимодействия // Комплексная защита информации. Тезисы докладов VII Международной конференции (25-27 февраля 2003 г., Раубичи). Мн., 2003.

102. Конявский В.А., Гадасин В.А. Документ как предмет и процесс // Научные и методологические проблемы информационной безопасности (сборник статей к 65-летию академика РАН В.А. Садовничего) / Под ред. В.П. Шерстюка. М.: МГУ, 2004.

103. Конявский В.А., Гадасин В.А. Основы понимания феномена электронного обмена информацией. Мн.: Беллитфонд, 2004.

104. Конявский В.А., Гадасин В.А. Проблемные аспекты защиты электронных документов в автоматизированной системе «Государственный регистр населения» // Информатизация и связь. -2001.- №2.

105. Конявский В.А., Гадасин В.А. Системное различие традиционного и электронного документов // Безопасность информационных технологий. -2001.-№3.

106. Конявский В.А., Гадасин В.А. Системные понятия электронного взаимодействия // Безопасность информационных технологий. 2002. -№3.

107. Конявский В.А., Гадасин В.А. Узловые понятия электронного взаимодействия // Проблемы управления безопасностью сложных систем: Материалы IX международной конференции (Москва, 19 декабря 2001 г.). М.: РГГУ, ИПУ РАН.

108. Конявский В.А., Жуков Н.С. Техническая защита объектов электросвязи // Электросвязь. 1999. - №9. - С.5-10

109. Конявский В.А., Кузнецов Н.В. Безопасные информационные системы для банков // Банки и технологии. 1994. - С.27-29.

110. Конявский В.А., Лысенко В.В. О защите информации в ЛВС от НСД из внешней среды // Управление защитой информации. 1998. - Т.2. - №4- С.320-323.

111. Конявский В.А., Малютин А.А. Как выбрать систему защиты от несанкционированного доступа//Банки и технологии. 1996. - № 1. -С.57-60.

112. Конявский В.А., Малютин А.А., Шакуов А.Н. Линкор NetWare. Как защитить сети от несанкционированного доступа к информации и другим ресурсам // PC Week. 1995. - №12. - С.34-38.

113. Конявский В.А., Осинин О.В. Система "Клиент-Банк" // Информатика: Серия "Проблемы вычислительной техники и информатизации". Вып. 3-4.-М., 1992. — С.70-73.

114. Конявский В.А., Осинин О.В., Егорова В.Б., Сидоранов Н.В. Система "Клиент-Банк" аспекты применения, внедрения и развития // Консультант бухгалтера. - 1993. - №1. - С.46-50.

115. Конявский В.А., Осинин О.В., Сидоранов Н.В., Егорова В.Б. Система "Клиент-Банк" // Компьютер-уолд. 1993. - №7. — С.12-14.

116. Конявский В.А., Пивоваров А.Н. Система защиты информации АККОРД НТ для Windows NT // Банки и технологии. 1998. - №4. - С.40-41.

117. Конявский В.А., Фролов Г.В. Информационная безопасность в системе электронных платежей // Комплексная защита информации: проблемы и решения. Тезисы докладов Республиканской конференции. Мн.: Ассоциация белорусских банков, 1997. - С.121-122.

118. Конявский В.А., Фролов Г.В. О необходимости разработки технического регламента правил доступа к информационным ресурсам // Управление защитой информации. 2001 - Том 5. - №4.

119. Конявский В.А., Хованов В.Н. Система страхования информационных рисков, как экономический механизм компенсации ущерба при воздействии угроз информационной безопасности // Информост. Средства связи М., 2001. - №2(15).

120. Конявский В.А., Шипилов В.В. Концепция развития системы комплексной безопасности банков и их страховой защиты // Банки и технологии. 1995. - №1. - С.38-39.

121. Копылов В.А. Информационное право. М.: Юристь, 2002.

122. Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ. -М.: МЦНМО, 2000. 960 с.

123. Крылов Г.О., Кубанков А.Н. Международно правовые проблемы информационной безопасности. Лекции. М.: ВАГШ,2003.

124. Крылов Г.О. и др. Словарь терминов и определений в области информационной безопасности. М.: ВАГШ, 2004.

125. Крымов В.Б. О некоторых аспектах проблемы региональной информационной безопасности и формирования единого информационного пространства // Информационная безопасность России в условиях глобального информационного общества. М., 2001. - С.74-75.

126. Кузнецов Н.А., Кульба В.В., Ковалевский С.С., Косяченко С.А. Методы анализа и синтеза модульных информационно-управляющих систем. М.: Физматлит, 2002. - 800 с.

127. Кузнецов Н.А., Мусхелишвили Н.Л., Шрейдер Ю.А. Информационное взаимодействие как объект научного исследования // Вопросы философии. 1999.-№1.-С.77-78.

128. Кузнецов Н.А., Полонников Р.И., Юсупов P.M. Состояние, перспективы и проблемы развития информатики // Проблемыинформатизации. Теоретический и научно-практический журнал. РАН, Министерство науки и технологий РФ. - 2000. - Вып.1. - С.5-12.

129. Кузнецов О.П., Адельсон-Вельский Г.М. Дискретная математика для инженеров. -М.: Энергоатомиздат, 1988.

130. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность: справочник. -М.: Новый Юрист, 1998.

131. Леонов А.П., Ахраменка Н.Ф., Егоров Ю.А., Козлов В.Е. «Преступление и наказание» в платежной системе с электронными документами // Управление защитой информации. 1998. - Т.2. - №2. -С. 165-174.

132. Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских и офисных систем. Мн.: Национальная книжная палата Беларуси, 1996.

133. Мамиконов А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986. -304 с.

134. Международный стандарт ИСО/МЭК 14888-1-98. Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения.

135. Мельников В.В. Защита информации в компьютерных системах. — М.: Финансы и статистика, 1997.

136. Методологические основы научного познания / Под ред. П.В. Попова. М.: Высшая школа, 1972.

137. О банках и банковской деятельности в Республике Беларусь: Закон Республики Беларусь от 14.12.1990 // Ведомости Верховного Совета Республики Беларусь. 1990. - №2. - Ст. 15.

138. О библиотечном деле: Федеральный закон от 29.12.1994 №78-ФЗ // СЗ РФ 1995. - №1. - Ст.2.

139. О государственной тайне: Закон РФ от 21.07.93 № 5485-1 // СЗ РФ. -1997, №41

140. О предоставлении электронных услуг: Проект Федерального закона от 21.07.2000 // http://www.ice.ni/exp/l 7516.

141. О применении контрольно-кассовых машин при осуществлении денежных расчетов с населением: Федеральный закон от 18.06.1993 № 5215-1 // СЗ РФ. 2003, №21. - Ст.1975

142. Об авторском праве и смежных правах: Закон РФ от 09.07.1993 №5351-1 // СЗ РФ. 1995. - № 30. - Ст.2866.

143. Об информации, информатизации и защите информации в Республике Хакасия: Закон Верховного Совета Республики Хакасии № 65 от 19.10 1999.

144. Об информации, информатизации и защите информации: Федеральный закон от 20.02.95 № 24-ФЗ // СЗ РФ. 1995. - №8. - Ст.609.

145. Об информации, информатизации, и защите информации: Проект Федерального закона // Управление защитой информации. 2000. - Т.4. -№2.-С. 163-170.

146. Об обязательном экземпляре документов: Федеральный закон от 29.12.1994 №77-ФЗ // СЗ РФ. 1995. - №1. - Ст.1.

147. Об участии в международном информационном обмене: Федеральный закон от 04.07.1996 №85-ФЗ // СЗ РФ. 1995. - №28. - Ст.3347.

148. Об электронной торговле: Проект Федерального закона от 02.10.2000 // http://www.ice.ru/exp/17516.

149. Об электронной цифровой подписи: Проект Федерального закона // Безопасность информационных технологий. 2000. - № 2. - С. 100-106.

150. Об электронной цифровой подписи: Проект Федерального закона // Управление защитой информации. 2000. - Т.4. - № 4. — С. 477-484.

151. Об электронной цифровой подписи: Федеральный закон от 10.01.2002 №1-ФЗ // СЗ РФ. 1995. - №2. - Ст. 127.

152. Об электронном документе и электронной цифровой подписи: Закон Республики Казахстан от 07.12.2003 №370-2.

153. Об электронном документе: Закон Республики Беларусь от 10.01.2000 № 357-3 // Управление защитой информации. 2000. - Т.4. - №1 - С. 6065.

154. Об электронном документе: Закон Туркменистана от 19.12.2000.

155. Об электронном документе: Проект Федерального закона от 20.03.2001 //http://www.ice.ru/exp/17516.

156. Общероссийский классификатор управленческой документации. ОК 011-93. М.: ИПК Издательство Стандартов, 1999. - 50с.

157. Организация и современные методы защиты информации / Под ред. С.А. Диева, А.Г. Шаваева. М.: Концерн «Банковский деловой центр», 1998.

158. Пеленицын М.Б. Опыт использования средств криптографической защиты в системе электронных расчетов Банка России // Информационная безопасность России в условиях глобального информационного общества. М., 2001. - С. 105-107.

159. Першаков А.С. О возможности гарантированной защиты информации в доверенной среде // Проблемы информационной безопасности.

160. Программно-аппаратный комплекс «Аккорд-АМДЗ» // Оружие и технологии России. М.: Оружие и технологии, 2003. - Т.8: Информационная безопасность. - С.276-281.

161. Программно-аппаратный комплекс защиты компьютера от несанкционированного доступа Dallas Lock 4.0. СПб.: Конфидент, 1997.

162. Прокофьев И.В., Шрамков И.Г., Щербаков А.Ю. Введение в теоретические основы компьютерной безопасности: Учебное пособие. — М.: МИЭМ, 1998.- 184 с.

163. Просихин В.П., Чураев Л.А. Математическая модель для построения политики безопасности в распределенной вычислительной сети на основе модели Белла-ЛаПадула // Проблемы информационной безопасности. Компьютерные системы. 2000. - №3. - С.47-50.

164. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов. М.: Радио и Связь, 2000.-168 с.

165. Пярин В.А., Кузьмин А.С., Смирнов С.Н. Безопасность электронного бизнеса. М.: Гелиос-АРВ, 2002.

166. Рассолов М.М. Информационное право. М.: Юристъ, 1999.

167. Расторгуев С.П. Инфицирование как способ защиты жизни. Вирусы: биологические, социальные психические, компьютерные, CP-сети. М., 1996.

168. Расторгуев С.П. Программные методы защиты в компьютерных сетях. М.: Яхтсмен, 1993.- 188 с.

169. Расторгуев С.П. Философия информационной войны. М.: Autopan, 2000.

170. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999.

171. Рубанов В.А. О роли государства в хозяйственном обороте интеллектуальной собственности // Проблемы информатизации. 2000. -Вып.З

172. Самотуча В.А., Андреев С.С. Коммерческая тайна и ее защита. М.: 1992.

173. Сапоженко А.А., Рыбко А.И. Элементы теории графов и схем // Методическая разработка. М.: МГУ, 1991.

174. Связь и информатизация в России. Выпуск 1. М.: «Родина-Про», 2001. - Раздел XII: Основные направления обеспечения информационной безопасности в информационных системах и сетях / Конявский В.А.

175. Связь России. М.: Связьиздат, 1999. - Раздел III: Пути развития технической защиты объектов электросвязи / Конявский В.А., Жуков Н.С.

176. Сенаторов А.А. Обеспечение безопасности автоматизированных систем Банка Росси в условиях интеграции в глобальные информационные технологии // Информационная безопасность России в условиях глобального информационного общества. М., 2001. - С.16-19.

177. Сергиенко JI.A. Правовая защита персональных данных. Цели и принципы правового регулирования // Проблемы информатизации. -1995. -Вып.1-2.

178. Симонов С.В. Методология анализа рисков в информационных системах // Защита информации. Конфидент. 2001. - №1. - С.72-76.

179. Система разграничения доступа Secret Net v.l.lO Руководство. Safe Ware Group.

180. Скородумов Б.И. Программно-аппаратные комплексы защиты от несанкционированного доступа к информации. М.: МИФИ, 1996.

181. Смирнов А., Криворученко И., Криворученко В. Еще раз о системном подходе к формулировкам. Что такое электронные данные, сведения, документы в терминологии информатики // PC Week/RE. 2000. - №17. -С.32.

182. Смирнов А., Криворученко И., Криворученко В. Системный подход к формулированию определений информатики // PC Week/RE. 1999. -№18. - С.16.

183. Способ защиты денежных знаков и ценных бумаг от подделки // Карякин Ю.Д. Патент Республики Беларусь № 1242 от 29.11.1995 с приоритетом от 10.01.1994. Минск.

184. Способ защиты ценных бумаг от подделки // Карякин Ю.Д. Патент РФ №2088971; Заявл. № 94001074 от 11.01.1994. официальный бюллетень РФ №24, 27.08.1997.-М.

185. Справочно-информационная система: Свидетельство на полезную модель № 21706 Российской Федерации / Шапиро Д.И., Конявский В.А. -Зарег. Г. р. изобретений 27.01.2002.

186. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации: Руководящий документ.- М., 1992.

187. Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации: Руководящий документ. М., 1997.

188. Стенг Д., Мун С. Секреты безопасности сетей. Киев: Диалектика, 1996.

189. Степанов П.Г. Проблемы внедрения средств контроля доступа в распределенных вычислительных системах // Проблемы информационной безопасности. Компьютерные системы. 1999. -№3. - С.53-64.

190. Стрельцов А.А. Некоторые проблемы реализации Доктрины информационной безопасности Российской Федерации //

191. Информационная безопасность России в условиях глобального информационного общества. М., 2001. - С. 11-15.

192. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методические основы / Под ред. В.А. Садовничего и В.П. Шерстюка. М.: МЦНМО, 2002. - 296 с.

193. Трахтенброт Б.А. Алгоритмы и вычислительные автоматы. М.: Советское радио, 1974.

194. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. М.: Связь, 1980. - 112 с.

195. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных. М.: СИНТЕГ, 2000.

196. Устройство для считывания графической информации: А.С. 1022189 СССР / Абрамов В.А., Конявский В.А., Терпигорев М.А., Шаньгин В.Ф. -Б.И. 1983. -№ 21.

197. Ухлинов Л.М. Управление безопасностью информации в автоматизированных системах. М.: МИФИ., 1996.

198. Ухлинов JI.M., Сычев М.П., Скиба В.Ю., Казарин О.В. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. -М.: МГТУ им. Н.Э.Баумана, 2000.

199. Фатьянов А.А. Основы теории «электронного документа» // Безопасность информационных технологий. 1995. -№3. - С.18-27.

200. Фатьянов А.А. Тайна и право: основные системы ограничений на доступ к информации в российском праве. М., 1999.

201. Феллер У. Введение а теорию вероятностей и ее приложения.— М., 1964.-Т. 1.

202. Фоменков Г.В. О возможности несанкционированного доступа к ресурсам пользователей Windows NT // Защита информации. Конфидент. -1998. № 6. - С.59-65.

203. Фролов Г.В., Савченко A.M. Аппаратно-программные средства построения защищенных корпоративных сетей Х.25 // Управление защитой информации. 1998. - Т. 2. -№1. - С.51-55.

204. Хованов В.Н., Конявский В.А. Страхование информационных рисков и обеспечение информационной безопасности // Управление защитой информации. 2000. - Том 4. - №1.

205. Ходаковский Е.А. Систематология безопасности // Безопасность. Информационный сборник фонда национальной и международной безопасности. М. - 1997. - №7 - 9(39). - С. 178-185.

206. Хоффман Л. Дж. Современные методы защиты информации. М.: Советское радио, 1980.

207. Черри К. Человек и информация. Критика и обзор. М.: Связь, 1972.

208. Шаваев А.Г. Криминологическая безопасность негосударственных объектов экономики. — М., 1995.

209. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. — М.: Издательство иностранной литературы, 1963.-830 с.

210. Шеннон К. Работы по теории информации и кибернетике. — М., 1963.

211. Шрейдер Ю.А. О семантических аспектах теории информации // Информация и кибернетика. М.: Советское радио, 1967.

212. Шурухнов Н.Г. Расследование неправомерного доступа к компьютерной информации. — М.: Щит-М, 1999.

213. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: изд. Молгачева С.В., 2001. - 352 с.

214. Щербаков А.Ю. К вопросу о гарантированной реализации политики безопасности в компьютерной системе // Безопасность информационных технологий. 1997. -№1. - С. 15-26.

215. Щербаков А.Ю. Методы и модели проектирования средств обеспечения безопасности в распределенных компьютерных системах на основе создания изолированной программной среды. Автореф. докт.дис. -М., 1997.

216. Щербаков А.Ю. Разрушающие программные воздействия. М.: Издательство Эдэль, 1993. - 64 с.

217. Ярочкин В.И. Безопасность информационных систем. М.: Ось-89, 1996.

218. Bell D.E., La Padulla J. Security Computer system: a mathematical model. Bedford, Massachusetts: Mitre Corp., 1973, №11.

219. Benson G., Appelbe W., Akyldiz I. The hierarhicical model of distributed system security. IEEE Symposium on Security and Privacy. Oakland 1989.

220. Clements D., Hoffman L.J. Computer Assisted Security System Design / ERL Memo M-468, Electronics Research Laboratory, University of California, Berkeley, Nov. 1974.

221. Harrison M.A., Ruzzo W.L., J. Security Specifications. IEEE Symposium on Security and Privacy. Oakland 1988.

222. Jeremy J. Security Specifications. IEEE Symposium on Security and Privacy. Oakland 1988.

223. Landwerh С., Heitmeyer С., McLean J. A security model for military message / ACM Transactions on Computer System, 1984. V.2.№3.

224. McLean J. Reasoning about security models / Proceedings IEEE Symposium on Security and Privacy, Oakland, CA April 1987, IEEE Computer Society Press, 1987.

225. Metzger P., Simpson W. IP Authentication using Keyed MD5. RFC-1828, August 1995.

226. Rivest.R. The MD5 Message-Digest Algoritm. RFC 1321, MIT and RSA Data Security, Inc., April 1992.

227. Shandhu R. The Schematic Protection model: it's Definition and Analisis for Acyclic Attenuating Scheme / Journal of ACM 1988 v.35 №2.

228. Shandhu R. Transformation of access right / IEEE Symposium on Security and Privacy, Oakland, 1989.

229. Wisoman S., Terry D. A new security policy model / IEEE Symposium on Security and Privacy, Oakland, 1989.

230. Zadeh L.A. The Concept of a Linguistic Variable and Its Application to Approximate Reasoning. Memo ERL-M411, Electronics Research Laboratory, University of California, Berkeley, Oct. 15, 1973.