автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методы и средства проактивной защиты программного обеспечения информационных систем специального назначения

доктора технических наук
Казарин, Олег Викторович
город
Москва
год
2012
специальность ВАК РФ
05.13.19
Автореферат по информатике, вычислительной технике и управлению на тему «Методы и средства проактивной защиты программного обеспечения информационных систем специального назначения»

Автореферат диссертации по теме "Методы и средства проактивной защиты программного обеспечения информационных систем специального назначения"

Для служебного пользования

005013034

а правах рукописи

КАЗАРИН Олег Викторович

МЕТОДЫ И СРЕДСТВА ПРОАКТИВНОИ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ

Специальность 05.13.19 - Методы и системы защиты информации, информационная безопасность

Специальность 05.25.05 - Информационные системы и процессы

Автореферат диссертации на соискание ученой степени доктора технических наук

2 9 мдр 2012

Москва-2012

005013034

Работа выполнена в Институте проблем информационной безопасности МГУ имени М.В.Ломоносова

Научные консультанты:

Официальные оппоненты:

Ведущая организация:

доктор физико-математических наук, профессор Васенин Валерий Александрович

доктор технических наук, профессор Тарасов Александр Алексеевич

доктор технических наук, профессор Шубинский Игорь Борисович

доктор технических наук, профессор Боридько Сергей Иванович

доктор технических наук, доцент Запечников Сергей Владимирович

4 Центральный научно-исследовательский институт Министерства обороны Российской Федерации

Защита состоится 17 апреля 2012 г. в 10-00 часов на заседании диссертационного совета Д 219.007.02 при ФГУП «Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации (ВНИИПВТИ) по адресу: 115114, Москва, 2-й Кожевнический пер., дом 8, ауд. 213.

С диссертацией можно ознакомиться в библиотеке ВНИИПВТИ.

Адрес: 115114, Москва, 2-й Кожевнический пер., дом 8, стр. 1.

Автореферат разослан 2012 г.

/ ^ А

Ученый секретарь

диссертационного совета Д 219.007.02 кандидат экономических наук

П.П. Гвритишвили

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. Современный этап развития общества характеризуется широким использованием информационных систем (ИС) различного назначения. Большой класс таких систем предназначен для решения задач государственного управления, управления войсками и оружием, экологически опасными и экономически важными производствами и т.п. Системы, предназначенные для их решения, как правило, представляют собой ИС специального назначения (ИС СН). Они часто функционируют в условиях деструктивных воздействий, целью которых является разрушение информационных ресурсов, нарушение штатных режимов функционирования и, как следствие, срыв выполнения возложенных на такие системы функций. Это определяет необходимость организации защиты ИС СН от таких воздействий. По оценкам большинства отечественных и зарубежных специалистов, наиболее уязвимым в составе ИС является программное обеспечение (ПО), причем как системное, так и, в большей степени, прикладное программное обеспечение (ППО). При этом наиболее опасными угрозами являются: заблаговременное внесение в ПО средств скрытого информационного воздействия, которые в определенные моменты времени, по специальному сигналу или иным способом могут активизироваться, а также внесение в ПО средств скрытого информационного воздействия на этапе его эксплуатации либо агентурным путем, либо по каналам связи, либо иными способами. В этой связи необходимо иметь современные механизмы высокоэффективной защиты ПО как на этапе его проектирования, так и на этапе эксплуатации.

В настоящее время, имеется широкий набор средств и механизмов защиты ПО на этапе эксплуатации, реализующих парадигму реактивной защиты, суть которой заключается в обеспечении реагирования ИС на уже имеющиеся угрозы при применении системы по назначению. Однако наличия такой защиты недостаточно для обеспечения комплексной безопасности ПО на всех этапах его жизненного

цикла. Необходимы механизмы защиты на таких ранних стадиях разработки ПО как задание требований к нему, создание алгоритмов и кодов программ. Именш на этих стадиях, а также на этапах тестирования и испытания ПО реализуется па радигма так называемой проактивной защиты от программных средств скрытог информационного воздействия (ПССИВ). При этом под проактивной понимаете защита, основанная на механизмах, учитывающих функциональные свойств ИС СН, ее архитектурно-технологические особенности, характеристики внешне! по отношению к системе среды на всех этапах жизненного цикла, предшествую щих эксплуатации ИС СН.

В настоящее время отсутствует единая технология разработки программны, средств ИС СН в соответствии с принципами проактивной защиты. Например, П систем вооружения и средств боевого управления проверяется на отсутст вие/наличие ПССИВ лишь на этапах его тестирования и испытаний, в том числ сертификационных. Отсутствие контроля на этапах проектирования, кодировани и отладки ПО приводит к тому, что в случае наличия в коллективе разработчик (проектировщика) злоумышленников, последними могут быть предприняты дей ствия по внедрению ПССИВ в наиболее критичные места ПО.

Следует отметить также и то обстоятельство, что работа большинств ИС СН не может быть проверена на практике во всех режимах их эксплуатаци (например, для ракетного оружия - это пуски по территории вероятного противни ка). Отсюда следует, что при тестировании и испытании программного обеспече ния ИС СН всегда остается незадействованной часть операторов, которая «соот ветствует непроверенным режимам функционирования ИС СН». Она может со держать невыявленные ПССИВ.

Это требует наличия научно обоснованных технологических решений п защите ПО, обеспечивающих гарантированный уровень его безопасности. Первы из таких решений, в основном, были ориентированы на уже разработанное ППО

К их числу относятся механизмы верификации, тестирования, анализа корректности результатов вычислений и контроля эффективности реализации защитных функций. Вопросы верификации, контроля безопасности кодов программ рассматривались в ряде теоретических и прикладных работ как отечественных научных коллективов, возглавляемых Бетелиным В.Б., Васениным В.А., Зегждой П.Д., Козловым В.Н., Пальчуном Б.П., Шубинским И.Б., Ухлиновым Л.М., Юсуповым P.M., так и зарубежных ученых: Авизьениса А., Брандла Г., Лапри Дж.С., Майерса Г.Д., Нельсона Э., Тейера Т. В этих работах аспекты защиты программ от деструктивных воздействий рассматривались на стадиях их тестирования, автономных и комплексных испытаний. Вместе с тем, подходы, изложенные в этих работах, не позволяют в полной мере устранить угрозу поражения программного обеспечения ИС СН средствами скрытого информационного воздействия на этапе его проектирования.

Это обстоятельство определяет актуальность разработки взаимоувязанных методов, моделей и алгоритмов проактивной защиты, применение которых на этапе проектирования ПО позволит обеспечить требуемый уровень его безопасности.

Целью диссертации является разработка моделей, методов и средств проактивной защиты прикладного программного обеспечения информационных систем специального назначения и научное обоснование технологических решений, обеспечивающих корректное его функционирование в условиях скрытого информационного воздействия.

Объектом исследования является программное обеспечение информационных систем специального назначения, а предметом исследования - модели, методы и средства его защиты на этапе проектирования от программных средств скрытого информационного воздействия.

Научная проблема состоит в разработке теоретических, научно-практических и организационно-технических основ проактивной защиты про-

граммного обеспечения ИС СН на этапе его проектирования, а также комплексно, обосновании принципов построения механизмов реализации такой защиты.

Методы исследований. При проведении исследований использовались ме тоды общей теории систем, теории алгоритмов и сложности вычислений, теори надежности.

Наиболее существенные научные результаты, полученные лично соис кателем и содержащие научную новизну:

по специальности 05.13. ¡9

1. Разработаны метод и модели построения схемы проверяемого разделени секретной информации, как схемы конфиденциального вычисления функции, ос нованные на использовании синхронной модели сети открыто взаимодействующи процессоров в присутствии активного статического противника. При взаимной ау тентификации процессоров сети используется протокол интерактивного доказа тельства с абсолютно нулевым разглашением, что обеспечивает высокий уровен конфиденциальности секрета и его долей.

2. Разработан метод создания самотестирующихся программ с эффективны тестирующим модулем, реализующих широкий класс вычислимых функций (тео ретико-числовых, аппроксимирующих, тригонометрических и гиперболически функций, ряда других функций), обладающих свойством рандомизированной ал горитмической самосводимости. Данный метод не требует вычисления эталонны значений и является независимым от используемого при написании защищаемо программы языка программирования и средств автоматизации программирования что существенно повышает оперативность исследования программы и, следова тельно, обнаружения в ней ПССИВ.

3. Предложены методы и программные средства построения самотести рующихся/самокорректирующихся программных пар для схем аутентификаци сообщений и электронной цифровой подписи, позволяющие обеспечить организа

цию корректного вычислительного процесса, даже при наличии в программах ПССИВ. Данные методы позволяют в схемах электронной цифровой подписи, аутентификации сообщений решить не только задачи по обнаружению ПССИВ, но и задачи обхода участков (ветвей) программ с их наличием.

4. Разработаны методы защиты ППО на базе инкрементальных алгоритмов аутентификации сообщений и электронной цифровой подписи, использующие 2-3-4-дерево аутентификационных признаков, применяемое для маркирования вершин дерева с концевыми узлами, являющимися аутентификаторами блоков защищаемой программы. Такие алгоритмы поиска представляют эффективные (по скорости) процедуры поиска в простых структурах данных, которыми являются упорядоченные блоки программного кода. Вычисления в разработанных схемах проводятся в аддитивной абелевой группе (подгруппе) точек эллиптической кривой над конечным полем. Выбор такой группы для построения схем и протоколов взаимодействия ЭВМ и защищенного модуля, а также при разработке инкрементальных схем аутентификации и электронной цифровой подписи обеспечивает повышение скорости вычислений на 20% по сравнению с вычислениями в мультипликативной группе кольца вычетов (наиболее часто применяемой в различных схемах защиты информации), что важно при обеспечении скоростной аутентификации кодов программ, работающих в автоматической режиме и/или в режиме реального времени.

по специальности 05.25.05

5. Предложен комплекс организационно-технических и технологических решений по защите прикладного программного обеспечения информационных систем специального назначения, которые позволят даже при наличии злоумышленников среди разработчиков ПО, способных внедрять в него ПССИВ, получать корректные результаты работы программ на этапе их эксплуатации. Сформированы научно-практические основы обеспечения проактивной защиты программного

обеспечения ИС СН, которые составляют методологический базис организации деятельности по защите ПО.

6. Предложена общая схема конфиденциального вычисления целевых функ ций, основанная на введении в процесс вычислений конфиденциального метапро цессора. Стойкость к действиям активного статического противника в данно" схеме обеспечивается использованием интерактивных протоколов проверяемог разделения секрета и взаимной аутентификации процессоров сети. Предложенн схема реализует целочисленные процессорные операции посредством многосто ронних протоколов конфиденциальных вычислений в сети процессоров, что по зволяет обеспечить получение доказуемо корректного результата вычислений, да же при возникновении в системе сбоев процессоров, вызванных ПССИВ.

7. Разработаны методы построения схем взаимодействия «высокопроизво дительная небезопасная ЭВМ - малопроизводительный защищенный модуль», по зволяющие обеспечить эффективное и безопасное взаимодействие защищенног от физического вмешательства модуля и аутентифицируемой программы и реали зующие возможность выполнения защищенным модулем конфиденциальных вы числений, используя при этом вычислительную мощность ЭВМ. Данные метод применяются при разработке новых инкрементальных схем аутентификации про грамм, где основное предположение об их стойкости основывается на предполо жении о физической защищенности модуля.

Разработанный математический аппарат и методы, составляющие методоло гические основы проактивной защиты ПО, развивают ряд положений теори и практики обеспечения безопасности программного обеспечения ИС СН.

Практическая значимость диссертации состоит в том, что разработанна совокупность организационно-технических и технологических решений, моделе и методов проактивной защиты позволяет при создании прикладного программно го обеспечения ИС СН проводить обоснованный выбор рациональных варианто

построения защитных механизмов и формировать конкретные проектные решения с учетом потенциально возможных сценариев осуществления деструктивных воздействий и требований к эффективности защиты ППО от них.

Реализация результатов работы. Основные результаты диссертации реализованы:

в проектах комплексных систем защиты информации в информационно-вычислительных сетях Минобороны России (4 ЦНИИ Минобороны России);

при проведении НИОКР в РУНЦ «Безопасность» Московского государственного технического университета имени М.Э. Баумана;

при исследовании технологий обеспечения безопасности и задании требований к программному обеспечению для международного информационного обмена таможенных служб в целях предварительного информирования о перемещении товаров и транспортных средств (ФТС России);

при организации учебного процесса по дисциплинам «Компьютерная безопасность», «Защищенные телекоммуникационные системы», «Организация и технология защиты информации» в Национальном исследовательском ядерном университете «МИФИ», Институте информационных наук и технологий безопасности Российского государственного гуманитарного университета и Белорусском государственном университете.

На защиту выносятся следующие основные положения: организационно-технические и технологические меры и решения по проак-тивной защите прикладного программного обеспечения ИС СН от скрытого информационного воздействия;

схема интерактивного проверяемого разделения секретной информации в сети взаимодействующих процессоров в условиях действия активного статического противника;

общая схема конфиденциального вычисления целевой функции, основанного на использовании совокупности алгоритмических примитивов, выполняющих целочисленные процессорные операции посредством многосторонних протоколов конфиденциальных вычислений;

методы построения самотестирующихся программ с эффективными тестирующими модулями для решения радиолокационных, баллистических и навигационных вычислительных задач;

методы создания самотестирующихся/самокорректирующихся программны пар для схем аутентификации сообщений, электронной цифровой подписи и инте рактивной идентификации пользователей ИС;

методы построения вычислительных схем «высокопроизводительная не безопасная ЭВМ - малопроизводительный защищенный модуль» с возможность их эффективного безопасного взаимодействия;

методы защиты программ на базе инкрементальных алгоритмов аутентифи кации сообщений, электронной цифровой подписи и защищенного от физическог вмешательства модуля.

Достоверность и обоснованность полученных результатов обеспечиваете применением корректных исходных данных, апробированного аппарата исследо ваний, проверкой непротиворечивости и адекватности промежуточных и оконча тельных положений и выводов и подтверждается высоким уровнем обеспечени безопасности ПО, выявленным при экспериментальной отработке методов проак тивной защиты перспективных ИС СН.

Диссертационная работа по своему содержанию соответству ет пунктам 2,8,14 Паспорта специальности 05.13.19 - «Методы и системы защить информации, информационная безопасность» и пункту 7 Паспорта специальност 05.25.05 - «Информационные системы и процессы».

Апробация работы. Основные положения диссертации в период с 1992 по 2011 годы доложены и одобрены на двенадцати международных конференциях и семинарах, 17 всероссийских и отраслевых конференциях, ряде научно-практических семинаров в Минобороны России, в том числе, на

XXVII Международной школе-семинаре по вычислительным сетям (Алма-Ата, 1992);

Международных конференциях «Нейросетевые технологии обработки информации - 1P+NN» (1996,1997 г.г.);

Международной конференции «Новые информационные технологии в науке, образовании и бизнесе - IT+SE» (1997 г.);

Московской международной конференции «Безопасность информации» (1997 г.);

Международном форуме информатизации МФИ-98;

Международных научных конференциях ММТТ-2000 и ММТТ-2001;

Международной научной конференции «Математика и безопасность информационных технологий (МГУ имени М.В. Ломоносова, 2004 г.);

Первой Международной научной конференции по проблемам безопасности и противодействия терроризму (МГУ имени М.В. Ломоносова, 2005 г.);

Симпозиуме по перспективным исследованиям НАТО в области информационной безопасности (Москва, 2006 г.);

XVI Международной научно-практической конференции «Комплексная защита информации» (Гродно, Республика Беларусь, 2011 г.).

Публикации. Научные результаты, выводы и рекомендации, полученные в диссертации, опубликованы в 4 монографиях, 28 статьях в научно-технических журналах (из них - 16 в журналах из перечня рецензируемых изданий, рекомендованных ВАК), в 45 отчетах о НИР.

Структура и объем работы. Диссертация состоит из введения, шести глав, заключения и списка использованных источников. Работа представлена н 393 страницах машинописного текста и включает 6 таблиц и 22 рисунка, библио графию из 326 наименований.

ОСНОВНОЕ СОДЕРЖАНИЕ ДИССЕРТАЦИИ Во введении обоснована актуальность темы, сформулированы цель и науч ная проблема, отражена научная новизна результатов и их практическая значи мость, приведены положения, выносимые на защиту, представлена структура дис сертации и ее содержание по главам.

В первой главе - «Проблема создания безопасного программного обесп чения ИС СН» - рассматривается содержание проблемы создания безопасног ПО для ИС СН, функционирующих в условиях информационного противоборства Определены роль и место безопасности ПО в общей проблематике информацион ной безопасности ИС СН (рис. 1).

Проведен анализ причин нарушения безопасности программного обеспече ния ИС СН и особенностей различных информационно-технических воздействи на него, а также особенностей существующих технологий разработки и примене ния безопасного ПО, установлены приоритеты и проранжированы по степени не обходимой защиты функциональные компоненты, проведена оценка опасност различных угроз ПО и на этой основе определены следующие наиболее опасны ПССИВ: алгоритмические и программные закладки, компьютерные вирусы.

На основе анализа положений современной методологии программной ин женерии и нормативных документов в области создания безопасных информаци онных технологий обоснована необходимость разработки организационно технических решений, моделей и методов проактивной защиты ППО современны ИС СН и определены направления исследований. К их числу относятся:

разработка распределенных систем (сетей) отказоустойчивых вычислени (в случае исследования ПССИВ, - конфиденциальных вычислений);

ИНФОРМАЦИОННО-ТЕХНИЧЕСКОЕ ПРОТИВОБОРСТВО

Направления деятельности государства

Создание и реализация потенциала деструктивного информационно-технического воздействия на ИС СН потенциально враждебных государств, кибертеррористов, киберпреступников Атакующая составляющая (противник) Обеспечение безопасности ИС СН Оборонительная составляющая Развитие потенциала и реализация средств компьютерной разведки Атакующая составляющая (противник)

Деятельность, направленная на нарушение целостности и доступности информационных и функционачьных ресурсов

¡1С СИ

Мажет быть реализована посредством ПССИВ деструктивного характера (программные закладки, компьютерные вирусы деструктивного типа)

Деятельность, направленная на нарушение конфиденциальности информации, циркулируй щей в ИС СИ

Обеспечение информационной безопасности ИС сн

Защита программного обеспечения ИС СН

-1 Г-

Обеспечение проективной защиты ПО Обеспечение реастивной зашиты ПО

Рис. 1. Место безопасности ПО в проблеме обеспечения информационной безопасности ИС СН

создание самокорректирующихся программно-аппаратных сред (самокорректирующихся программ и самокорректирующихся схем);

построение схем скоростной аутентификации кодов программ (в том числе, с использованием инкрементальных алгоритмов поиска и маркирования).

Представлена формальная постановка научной проблемы, а также общая схема ее решения, отражающая логику проведения исследований (рис. 2).

Во второй главе - «Научно-практические основы организации работ по обеспечению проактивной защиты программного обеспечения ИС СН» - разработаны предложения по организации деятельности, направленной на обеспечение проактивной защиты ППО. Их суть заключается в проведении соответствующего комплекса работ по защите программного обеспечения ИС СН на этапе его проектирования. С учетом требований современных нормативных документов в области создания безопасных информационных технологий и сложившейся практике в области обеспечения информационной безопасности на различных объектах информатизации Российской Федерации определены следующие составляющие деятельности по проактивной защите программного обеспечения ИС СН (рис. 3):

характеристики комплекса работ, включающие особенности организации процесса проактивной защиты программного обеспечения, принципы обеспечения его безопасности, условия проектирования, разработки и эксплуатации программ, нормы деятельности, понятийную и нормативно-методическую базу в области защиты программного обеспечения ИС СН;

логическая структура деятельности, в том числе, предмет, субъекты, объекты, формы и средства деятельности по проактивной защите программного обеспечения, совокупность решений, моделей и методов проактивной защиты программного обеспечения ИС СН, модели угроз его безопасности, таксономию моделей ПССИВ, результат и оценку деятельности в данной области;

временная структура деятельности, в том числе, жизненный цикл современного программного обеспечения и содержание основных этапов, связанных с обеспечением проактивной и реактивной защиты программного обеспечения ИССН.

Анализ структуры

и содержания информационной безопасности ИС СН

Определение роли и места безопасности ПО в системе информационной безопасности ИС СН

Анализ технологий разработки и применения безопасного ПО и особенностей проактивной защиты ППО ИС СН

Анализ угроз безопасности ППО

Анализ нормативных требований к защите ПО, как продукту (изделию) информационных технологий

ЦЕЛЬ ИССЛЕДОВАНИЙ - разработка моделей, методов и средств проактивной защиты программного обеспечения ИС СН и научное обоснование технологических решений обеспечивающих корректное его функционирование в условиях скрытого информационного воздействия

Разработка научно-практических основ организации деятельности по проактивной защите ПО

Разработка моделей и методов конфиденциальных вычислений

Разработка самотестирующихся и самокорректирующихся программ

ЖЕ

ТЕ

Разработка схем безопасного взаимодействия в паре «ЭВМ - защищенный модуль»

Разработка скоростных инкрементальных алгоритмов аутентификации программ

Оценка пространственно-временной

сложности разработанных схем и протоколов проактивной защиты

Л

Экспериментальная апробация и оценка эффективности разработанных схем и протоколов проактивной защиты по критерию « эффект ивност ь/стоимост ь »

Рис. 2. Общая схема решения научной проблемы

s о

0 •о

-1 р

1

s w

Р

с

s »

ta л ¡tí H о ta с

a о

S

s

я

о а ■о

о р

s

«

Œ О St ы Р

В s -i о

Я О s о о я

Сформулирована парадигма проактивной защиты ПО ИС СН (которая может быть положена в основу построения современных защищенных ИС СН) как исходная концептуальная схема действий, направленных на решение задач в области обеспечения защиты ПО от ПССИВ при создании ИС СН с учетом особенностей этапов их жизненного цикла, новейших технических и технологических достижений в условиях принятой модели угроз и модели поведения нарушителя/противника. Предлагаемые в работе методы защиты ПО исследуются в рамках данной парадигмы. В рамках таких исследований:

конкретизированы особенности организации процесса защиты ПО, разработаны принципы обеспечения безопасности ПО, определены условия проектирования и разработки программного обеспечения ИС СН;

разработаны предложения в нормативные документы и понятийная база в области защиты программного обеспечения ИС СН;

установлены этапы жизненного цикла ПО, потенциально опасные для внедрения ПССИВ;

определены состав разработчиков, потенциальных пользователей и злоумышленников, объект, предмет и формы деятельности по защите ПО ИС СН;

разработаны проектные, системные и организационно-технические решения, обеспечивающие условия для создания проактивно защищенных программ;

разработаны модели и методы проактивной защиты программного обеспечения ИС СН.

Третья глава - «Методы и модели проактивной защиты программного обеспечения на основе конфиденциальных вычислений» - посвящена разработке комплекса моделей и методов создания безопасного программного обеспечения на базе конфиденциальных вычислений.

В настоящее время имеется широкий класс ИС СН, в которых необходимо выполнение распределенных вычислений. Для этих вычислений разрабатывается

прикладное ПО, обеспечивающее реализацию целевых функций ИС СН. Набор таких функций далее будем именовать функциональностью системы. При этом последствия неправильных вычислений таковы, что необходимы дополнительные затраты, связанные с созданием распределенных алгоритмов (многосторонних интерактивных протоколов), которые обеспечивают получение корректного результата при некорректном функционировании некоторых компонентов ИС.

Для этого используются так называемые конфиденциальные вычисления, суть которых заключается в реализации упомянутых выше протоколов в следующей модели вычислений. Имеется п процессоров вычислительной системы, объединенных сетью связи. Изначально каждому процессору известна своя часть некоторого набора входных значений. Требуется реализовать функциональность/ таким образом, чтобы выполнились условия:

корректности, когда/должна быть реализована правильно, даже если некоторая ограниченная часть процессоров системы, числом не более I, произвольным образом отклоняется от инструкций протокола;

конфиденциальности, когда в результате выполнения вычислений не один из процессоров не получает никакой дополнительной информации о входных значениях других процессоров системы (так как, имея такие входные значения противник может несанкционированно повлиять на процесс вычислений, либо с целью получения некорректного выходного значения, либо с целью неправомерно «узнать» что-либо о нем).

Обоснована возможность реализации в ИС СН частных случаев задачи конфиденциальных вычислений: безопасного определения местоположения абонентов мобильной связи в системах боевого управления и местоположения боевых единиц посредством навигационной системы ГЛОНАСС в контуре управления ими; обеспечения конфиденциальности телеметрии в системах управления полетами; конфиденциальности данных в системах контроля соблюдения договоров;

конфиденциальности атрибутов распознавания в системах распознавания «свой-чужой», а также других прикладных задач.

При обеспечении конфиденциальности местоположения решаются задачи включения точки в многоугольник, получения пересечения многоугольников, нахождения ближайшей пары точек на плоскости. Предложены методы их решения посредством конфиденциальных вычислений. Показано, что последние существуют и для других перечисленных выше задач (классов задач). При этом используются проверяемые схемы разделения секрета.

На основе предложенных модели вычислений и модели противника разработана оригинальная схема проверяемого разделения секрета как схема конфиденциального вычисления функции. В модели противника рассматриваются два его типа: пассивный противник и активный статический противник. Пассивный противник не может изменять сообщения, циркулирующие в сети. Статическим противником является противник, который осуществляет контроль над фиксированным числом процессоров (недоверенных процессоров). Активный противник может знать все о внутренней конфигурации сети, способен читать и изменять все сообщения недоверенных процессоров и, по своему усмотрению, выбирать сообщения, которые будут посылать недоверенные процессоры при вычислениях. Суть предложенной схемы состоит в следующем.

Пусть сеть N состоит из п процессоров РиР2,...,Р„-1,Р„, где Р„ - процессор, распределяющий секрет в сети N. Множество секретов обозначается через множество случайных параметров, используемых всеми процессорами сети, обозначается через К, через IV обозначается пространство рабочих параметров сети, I- количество недоверенных процессоров сети, т - параметр безопасности, установленный в сети. Требуется вычислить, посредством реализации проверяемой схемы разделения секрета, функциюДг), где/- представляется в виде композиции двух функций goh. Пусть функция g■,(SnxRmxW) —» IV, а функция /г.IV —> 5.

Т-устойчивая проверяемая схема разделения секрета (ПРСК) - есть пара протоколов ,4 и В, при реализации которых выполняются следующие условия: Условие полноты. Пусть событие А] заключается в выполнении тождеств

Тогда для любой константы с > 0 и для достаточно больших т вероятность Рг(кх)>\-тс.

Условие корректности. Пусть событие А2 заключается в выполнении тождеств

где 11=3 для]еС и С - разрешенная коалиция процессоров.

Тогда для любой константы с > 0, достаточно больших т, для границы С < I и любого алгоритма противника, вероятность Рг{А2)<т'с. Условие конфиденциальности. Функция

«'•>,.= (С*,,..А-ьИ<„),(/{*»,...,г!"'))

конфиденциально вычислима. Функция

конфиденциально вычислима.

Условие полноты означает, если все процессоры в протоколах А и В следуют их инструкциям, тогда коалиция доверенных процессоров может восстановить секрет Условие корректности означает, что при действиях /-противника, коалиция из / доверенных процессоров сети может корректно разделить, проверить и восстановить секрет 5. Условие конфиденциальности означает, что входы дове-

ренных процессоров не должны попасть «в руки» противника, который может, таким образом, либо незаконно получить секрет либо повлиять на процесс корректного восстановления секрета 5 доверенными процессорами.

Показано, что разработанная схема ПРСК является /-устойчивой проверяемой схемой разделения секрета, то есть для схемы ПРСК выполняются свойства ее полноты, корректности и выполняется условие обеспечения конфиденциальности входов процессоров.

Разработана обобщенная схема конфиденциального вычисления целевой функции (КВЦФ), позволяющая на практике разрабатывать безопасное ППО с использованием методов конфиденциальных вычислений. При этом основные ее положения заключаются в следующем.

Пусть сеть состоит из п процессоров, которые взаимодействуют друг с другом по защищенным каналам связи. Процессор />,, 1 < / < п, имеет конфиденциальный вход (аргумент) х, и должен получить выход (значение).у, функции/от входов хи х2,..., х„ других процессоров. Конфиденциальное вычисление функции / основанное на схемах разделения секрета, выполняется в три этапа: разделение входа, когда каждый процессор Р, разделяет свой конфиденциальный вход х, среди всех процессоров Р\..., Р„; конфиденциальные вычисления, в ходе которых процессоры выполняют совместные конфиденциальные вычисления с разделенными входами х, и получают разделенные доли выходов у,; реконструкция выхода, при которой каждый процессор Р, собирает от других процессоров доли выходов у, и восстанавливает свой выход (конфиденциальный или общедоступный, индивидуальный или общий).

Реализация протоколов конфиденциальных вычислений основана на введении в используемые протоколы конфиденциального метапроцессора (КМП), который имеет минимальный набор базовых сервисов и операций, включающий: коммуникационные сервисы, обеспечивающие выполнение распределенных алгоритмов конфиденциальных вычислений; сервисы работы с входными и выходными

данными; минимальный набор основных операций с конфиденциальными данными.

Основные (примитивные) операции конфиденциального вычисления функций в схеме КВЦФ включают операции сложения, умножения, сравнения, получения случайного целого. Их совокупность реализует арифметику над конфиденциальными и открытыми числами (операндами). Когда необходимо перейти от автономных или распределенных вычислений к конфиденциальным (см. рис.4а,б,в), процессор Р, включает режим работы КМП. Вычисления состоят из последовательности шагов. На каждом шаге вычислений процессоры обращаются к набору команд из набора команд своего КМП.

Показано, что все используемые в схеме КВЦФ арифметические примитивы являются стойкими к воздействию пассивного противника, который пытается что-либо узнать о передаваемых сообщениях и конфиденциальных входах доверенных процессоров. Стойкость к воздействию активного статического противника обеспечивается использованием схемы проверяемого разделения секрета ПРСК.

Обоснована стойкость схемы КВЦФ к воздействию активного статического /-противника, при условии ее эквивалентности вычислениям в идеальном сценарии (см. рис.4г).

Четвертая глава - «Методы разработки самотестирующихся и самокорректирующихся программ» - посвящена разработке методов создания самотестирующихся и самокорректирующихся программ и их сочетаний.

Разработка самокорректирующегося ППО обусловлена необходимостью продолжения корректной работы ИС СН реального времени, когда при нарушении нормального процесса функционирования требуется его коррекция без участия человека (персонала), т.е. автоматическая коррекция (самокоррекции). Задача разработки самотестирующихся и самокорректирующихся программ и их сочетаний представляет собой следующую задачу.

Р1

лч

р5 р^--Р:

2 Р5

'о.....а

P^ Рэ

У=(У1,У2.Уз,У4 ,У5)=Л;Х1,*2 .*з Л, р.

а) Автономный режим вычислений с возможностью взаимодействия

в). Режим конфиденциального вычисления (режим работы конфиденциального метэлроцессора), когда некоторые из участников вычислений -у={у\,у2,уг,у*,уъ)=^,х2,хз,хл,х5) злоумышленники/противники

Р1

О

р. Р. Юзе

±0

, У.У

XV.

Р. Рз

б) Режим распределенного вычисления со многими входами

г). Режим идеального вычисления с обшим доверенным процессором ТР

Рис. 4. Взаимодействия участников вычислений в реальном и идеальном сценарии (п = 5,1 = 2)

Пусть требуется разработать ПО, реализующее функциональность / Реализация этого ПО заказана исполнителю(-ям), который не пользуется полным доверием. Однако, последствия от негативной работы данного ПО таковы, что можно пойти на затраты, связанные с разработкой дополнительных тестирующих модулей, создание которых поручается специалисту(-ам), пользующемуся доверием. Таким образом, самотестирующееся ПО представляет собой набор программ, в которых в качестве подпрограмм используются целевые программы, и который предназначен для их эффективного тестирования на предмет обнаружения

пссив.

Обоснована целесообразность использования самотестирующихся и самокорректирующихся программ при решении задач радиолокации, баллистики и навигации, в ходе создания инструментальных библиотек и пакетов прикладных программ специального назначения, при разработке подсистем защиты информации от несанкционированного доступа, для надежной отладки программного обеспечения ИС СН.

Разработан метод создания самотестирующихся программ с эффективным тестирующим модулем. Такой модуль осуществляет автономное тестирование программ на предмет отсутствия/наличия преднамеренных и/или непреднамеренных программных дефектов и использует 57-пару функций (£с/с) таких, что У=Е'(Аа>)т—Аас)) и Х=Ис(/[>...,ас) для некоторого входного вектора X, которые используют свойство рандомизированной самосводимости функции У=ЛХ). вычисляемой посредством программы Р. Для этого реализуется алгоритм, блок-схема которого приведена на рис.5.

Метод эффективно работает для целочисленных арифметических и модулярных операций, операций с числами многократной точности, операций над матрицами и полиномами, тригонометрических и гиперболических функций, обладающих свойством рандомизированной (в том числе, аппроксимирующей) самосводимости и ряда других.

Рис. 5. Блок-схема алгоритма работы тестирующего модуля

Данные функции в задачах радиолокации используются, например, для определения местоположения цели (объекта), где применяется позиционный метод, основанный на использовании поверхностей или линий положения для определения места объекта в пространстве или на поверхности. В задачах баллистики эти

функции применяются для решения большинства задач траекторных измерений движения летательных аппаратов, в навигационных задачах - для определения местоположения объекта методом гиперболической триангуляции.

При создании инструментальных библиотек специального назначения метод может использоваться как для эффективного тестирования разработанных вычислительных процедур, так и для обнаружения ПССИВ (в случае их внедрения в тело программ) и обхода «дефектных» участков программ с наличием ПССИВ.

Экспериментальные исследования тестирующего модуля позволили определить временные характеристики процесса тестирования на основе использования ЛТ-пары функций и определить возможности обнаружения предложенным методом преднамеренно внесенных ПССИВ, например, в программу вычисления значения функции у=/л\/х)=/Гтос1и1о М из инструментальной библиотеки CRYP-TOOLS 3.0, одним из основных разработчиков которой является автор настоящей диссертации. На данную библиотеку было получено авторское свидетельство Ро-сАПО №940518.

Для этого были использованы следующие .ST-пары функций:

8г («i ,аг> 1Лм <«!)' /лм <«2 Ж m о(Ш) и Л2(а„а2)=а, +а2;

3

^Ц,а2,а3)= (я,)• fm(агу fM (a,)JmodМ) и ^(а,,а2,а3)= ; g] Ц, аг, а3) = [,(аг)• fm (аъ )Imod М) и А? Ц,а2, а,)= а, • а, + а3

В процессе исследований менялась используемая ST-napa функций и варьировалась размерность параметров А, Ми аргументах. Исследования возможности обнаружения предложенным методом преднамеренно внесенных ПССИВ основывалось на использовании разработанного алгоритма, который гарантировал сбой работы программы вычисления A" modulo М (то есть обеспечивал получение неправильного значения функции) примерно на 1/32-й части входных значений экспоненты х.

Проведенные эксперименты показали, что все входные значения, на которых произошел сбой программы, были обнаружены, что в дальнейшем подтвердилось проверочными тестами, основанными на использовании других методов вычисления указанной выше функции. При этом показано, что исследуемая программа является (1/288,1/8)-самотестирующейся программой, где первое значение означает, что, если вероятность получения некорректного выхода в программе Р менее 1/288, тогда самотестирующаяся программа пройдет тест с высокой вероятностью, второе значение - что, если вероятность получения некорректного выхода в программе Р более 1/8, тогда самотестирующаяся программа не пройдет тест с высокой вероятностью.

Кроме того, получено решение задачи построения самокорректирующихся процедур для различных схем защиты информации. Для разработанных оригинальных схемы электронной цифровой подписи, схемы аутентификации сообщений, схемы интерактивной идентификации предложены эффективные самотестирующиеся и самокорректирующиеся программные пары. Показано, что разработанные алгоритмы самокоррекции реализуют (1/288,1/8,1/8)-самокорректирующиеся/ самотестирующиеся программные пары (третье значение здесь означает, что, если вероятность получения некорректного выхода в программе Р менее 1/8, тогда самокорректирующаяся программа выдаст на выходе корректный результат с высокой вероятностью) для схем подписи и аутентификации, а предложенные чекеры (как упрощенные варианты самотестирующихся программ) обеспечивает корректную проверку выполнения протокола интерактивной идентификации с высокой вероятностью обнаружения ПССИВ.

Пятая глава - «Методы проактивной защиты программного обеспечения с использованием защищенных модулей» - посвящена разработке методов и средств проактивной защиты ПО на базе защищенных от физического вмешательства устройств.

Необходимость разработки безопасного ППО с использованием защищенных модулей (ЗМ) возникает тогда, когда требуется обеспечить аутентификацию и целостность сложных программных комплексов, создаваемых большим коллективом разработчиков, среди которых могут быть злоумышленники. Такой модуль представляет собой защищенное от противника устройство, в котором в случае несанкционированного доступа к нему осуществляется физическое разрушение основных компонентов модуля: регистров процессора и ячеек памяти.

Чтобы достигнуть требуемого уровня защиты такого ППО, работа с конфиденциальными параметрами, вводимыми в ЗМ, поручается доверенным(-ому) разработчикам^). Задачу разработки безопасного ППО с использованием ЗМ при этом предложено решать путем разработки программно-аппаратного пакета, состоящего из ЗМ, защищаемой программы и протоколов взаимодействия между ними.

Разработаны схемы и протоколы высокоскоростного безопасного взаимодействия в паре «высокопроизводительная незащищенная ЭВМ - низкоресурсный защищенный модуль», которые позволяют: ускорять выполнение конфиденциальных операций; выполнять аутентификацию программ с помощью тождественных преобразований; выполнять обновление аутентификаторов блоков программы с использованием промежуточного алгоритма, реализованного в ЗМ.

Используя различные варианты схем и протоколов взаимодействия защищаемой программы с ЗМ, разработан метод создания инкрементальных алгоритмов, позволяющий организовать непрерывный процесс внесения в тело программы аутентификационных признаков (тэгов), которые обнаруживают несанкционированные изменения и автоматически их устраняют. Его суть заключается в обеспечении защиты файла с программой Р от ПССИВ деструктивного типа (то есть от вмешивающегося противника) с помощью оригинальных скоростных схем: аутентификации программы Р; ее инкрементального маркирования, нахождения блоков программы Р с внедренными ПССИВ и дальнейшего их исключения из работы с повторной аутентификацией программы (см. рис.6).

Традиционные аутентификация, верификация и повторная аутентификации программы Р

Программа Р, разбитая на п блоков Инкрементальная верификация и повторная аутентификация программы Р

Блок программы Р с внедренным ПССИВ

Рис.6. Инкрементальная аутентификация программы Р

Данный метод принципиально отличает его от традиционных методов аутентификации данных, когда после обнаружения несанкционированных изменений в программе Р повторной аутентификации подвергается не весь код программы, а лишь небольшая ее часть, в которой было обнаружено ПССИВ.

Предлагаемая инкрементальная схема является стойкой при воздействии противника, который может иметь доступ, как к отдельным тэгам, так и ко всему маркированному дереву и, более того, может изменять их. Для защиты достаточно хранить в ЗМ лишь секретный ключ схемы аутентификации/подписи, имя файла и текущее значение счетчика версий ППО. Всякий раз, когда необходимо проверить целостность программы, можно проверить корректность тэгов маркированного дерева открытым образом.

Разработанные алгоритмы наиболее эффективны для защиты программ, использующих постоянно обновляющие структуры данных, например, файлы с исходными (входными) данными или итерационно изменяемыми переменными. Тогда, для L-битовой программы получается дерево тэгов с Us2 ветвями, которое может быть закодировано двоичной строкой размером O(Lls). При этом в ЗМ необходимо хранить только 0(s) битов, которые используются для хранения ключа схемы аутентификации (или электронной цифровой подписи), имени файла и значения текущего счетчика версий ППО. При изменении программы дерево тэгов, хранящееся в небезопасной памяти, и значения счетчика версий, хранящиеся в ЗМ, изменятся и при очередной проверке совокупного аутентификационного признака (совокупного тэга) в соответствии с инкрементальным алгоритмом верификации эти изменения будут обнаружены, что вызовет необходимость дальнейшего применения аналогов антивирусных процедур.

В шестой главе - «Анализ и оценка эффективности методов проактивной защиты программного обеспечения ИС СН» - оценивается эффективность разработанных методов проактивной защиты ППО. Исходя из существующих подходов к оценке безопасности ПО, сформирована система показателей эффективности

защиты ПО, которые характеризуют степень его защищенности от внесения в структуру программного обеспечения ПССИВ на этапе разработки ИС СН.

К ним относятся показатели эффективности проактивной защиты ПО такие как: вероятностные показатели обнаружения и устранения ПССИВ; показатели функциональной устойчивости ПО к внедрению ПССИВ; показатели степени воздействия ПССИВ на программное обеспечение ИС СН; показатели ресурсозатрат на внедрение методов и средств проактивной защиты; показатели проактивной защиты, сформированные по критерию «эффективность/ стоимость».

Проведена аналитическая оценка пространственно-временной сложности реализации предложенных алгоритмов, схем и протоколов проактивной защиты. Ее результаты подтверждены экспериментальной апробацией приведенных алгоритмических конструкций и схемных решений. Полученные зависимости (рис. 7-12) иллюстрируют:

поведение коэффициента разделения информации при изменении числа долей, на которые разбивается секрет 5, для различных схем разделения секрета, как на этапе разделения секрета, так и на этапе его восстановления;

поведение значений функций - аналогов функции дискретного экспоненци-рования при изменении значений используемых операндов для различных схем электронной цифровой подписи и схем интерактивной идентификации;

рост количества узлов и листьев маркированного дерева в зависимости от значений размерностей блоков защищаемой программы.

Анализ этих зависимостей позволил сделать следующие выводы: 1. В предложенной схеме ПРСК с увеличением количества долей секрета коэффициент разделения информации / приближается к 1 быстрее, чем в других известных схемах. Следовательно, схема ПРСК «ближе» к идеальной, чем другие. Это верно, как для этапа разделения секрета, так и для этапа его восстановления.

к р н о а ф ф з о

Фар

нем ц л а и е ц е н и НИИ

1,2 1 0,8 0,6 0,4 0,2 0

-А-

• *.....■ •

Г.::.

Количество (*) долей, на которые разделен секрет при фиксированном л=9 Схемы

» Шамира — — Дженнаро-Микали

Харна-Лина - собственной разработки

— • —Брикелла

Рис. 7. Поведение коэффициента разделения информации при разделении секрета

1,2 г

и !

к р н 1 !-•-

О а ф

Ф 3 О 0,8

Ф Д р

и е м 0,6

Ц л а 1

0,4 |.....

и е ц

0,2

н и и [

т я 0

I

-.Л* .......

8

Количество (£) долей, по которым может быть восстановлен секрет у, при фиксированном п=9 Схемы

Шамира — — Дженнаро-Микали

—— - Харна-Лина — ♦ — Брикелла

-••-»<' собственной разработки

Рис.8. Поведение коэффициента разделения информации при восстановлении секрета

к о о л п и е

ч р

е а

с Ц т и в й

/Т '

Г " -

...у*--'.:,_

_________________

О битов 512 битов

1024 битов 2048 битов

Размерность операндов

4096 битов

— • —собственной разработки ——--Эль-Гэмэля

ГОСТ Р 34-10-2001

Рис. 9. Поведение функций дискретного экспоненцирования и ее аналогов для схем электронной цифровой подписи

к

о о

л п 20

И €

4 Р 15

е а

с Ц

т и

в й 0 5

2'Л- '-1

'...^.¿•ГГ. ...........

1..

Обитое 512 битов 1024 битое 2048 битов 4096 битов

Размерность операндов Схемы

-собственной разработки — -Шнорра

Бета

• Бриккела-Маккарли

Рис. 10. Поведение функций дискретного экспоненцирования и ее аналогов для схем интерактивной идентификации

11 блоков 22 блоков 33 блоков 44 блоков 55 блоков

Размерность кода программы

• 2-дерево

-- 3-дерево

4-дерево — • ~2-3-дереео

»2-3-4-дерево

Рис.11. Зависимость количества узлов маркированного дерева от фиксированных значений размерностей блоков защищаемой программы

и

К с

о т

л ь

и е

ч в е

с д

т е

в Р

о е

.......Г.....✓

У*

........................-

.........—1—

.......!.........................

11 блоков 22 блока 33 блоков 44 блоков 55 блоков Размерность кода программы

110 блоков

••• 2-дереео ----3-дерево

4-дерево

-2-3-дерево

-2-3-4-дерево

Рис. 12. Зависимость количества листьев маркированного дерева от изменения значений размерностей блоков защищаемой программы

2. Количество элементарных операций (в масштабе п- 10б оп/сек.), необходимых для реализации предложенной схемы электронной цифровой подписи, растет существенно медленнее, чем в других известных схемах. Следовательно, при одних и тех же значениях параметров безопасности (как значений размерностей операндов) предложенная схема подписи более эффективна, чем другие схемы аналогичного назначения. Это верно, и для разработанной схемы интерактивной идентификации.

3. Наиболее эффективным алгоритмом поиска в простых структурах данных, как упорядоченных блоках защищаемого кода программы, является 2-3-4-дерево, составленное из аутентификаторов ее блоков. 2-3-4-дерево является идеально сбалансированным деревом поиска, в котором все пути от корня до любого листа имеют одинаковую длину.

Осуществлена оценка разработанных схем и протоколов по критерию «эффективность/стоимость», где под эффективностью понимается способность ИС СН выполнять свои функции при воздействии противника, а под стоимостью понимаются затраты на реализацию и поддержание в работоспособном состоянии конкретных механизмов проактивной защиты ее ПО.

Расчеты позволили наиболее оптимальным образом, с точки зрения достижения максимального значения показателя «эффективность/стоимость», выбрать совокупность значений параметров для исследуемых программ, таких как параметры безопасности схем проактивной защиты, уровень ресурсозатрат на их разработку, пространственно-временные характеристики вычислений. Сравнение полученных значений этого показателя позволила выбрать наиболее эффективные варианты построения предложенных схем и протоколов проактивной защиты ППО.

В заключении сформулированы основные результаты диссертационной работы. Подведены итоги диссертационного исследования и представлены обосно-

ванные в работе предложения по дальнейшему использованию полученных результатов.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЙ

В диссертационной работе в соответствии с целью исследований решена важная научная проблема разработки теоретических, научно-практических и организационно-технических основ проактивной защиты прикладного программного обеспечения информационных систем специального назначения на этапе его проектирования, а также комплексного обоснования принципов построения механизмов реализации такой защиты.

В дальнейшем результаты диссертации целесообразно использовать при задании тактико-технических требований к ППО для ИС СН, входящих в состав современных образцов вооружения и военной техники, при подготовке и проведении организационно-технических мероприятий по защите ППО на этапе его проектирования, при проведении научных и прикладных исследований по проблематике проактивной защиты ПО.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

Монографии и учебно-методические пособия

1. Казарин О.В., Лагутин B.C., Петраков A.B. Защита достоверных цифровых электрорадиосообщений: Учебное пособие. - М.: РИО МТУСИ, 1997. - 118 с.

2. Казарин О.В., Петраков A.B. Основы защиты информации: Методическое пособие. - М.: РИО МТУСИ, 1998. - 86 с.

3. Елизаров Т.Ю., Казарин О.В., Рубашкин В.Н. Сжатие - хэширование сообщений в спутниковой телеохране: Учебное пособие. - М.: РИО МТУСИ, 1998. - 134 с.

4. Казарин О.В., Ухлинов Л.М. Безопасность программного обеспечения компьютерных систем//В кн. Рабочая книга таможенника. Выпуск 6. Информационная безопасность таможенных технологий: Учебно-практическое пособие / под ред. В.А. Фетисова, A.B. Федорова. СПб.: ИПК «Синтез-Полиграф», 1999. - С.413-474.

5. Обеспечение безопасности информации в центрах управления полетами космических аппаратов / Л.М. Ухлинов, М.П. Сычев, В.Ю. Скиба, О.В. Казарин. -М.: Изд-во МГТУ имени Н.Э. Баумана, 2000. - 366 с.

6. Казарин O.B. Безопасность программного обеспечения компьютерных систем. - М: МГУЛ, 2003. - 212 с.

7. Васенин В.А., Казарин О.В. Нормативно-правовые и организационно-административные вопросы противодействия кибертерроризму в России// В кн. «Критически важные объекты и кибертерроризм». Часть 1. Системный подход к организации противодействия/ О.О.Андреев и др. Под ред. В.А.Васенина. М.: МЦНМО, 2008. - С. 151 -188.

8. Казарин О.В. Методология защиты программного обеспечения. - М.: МЦНМО, 2009.-464 с. (Грант РФФИ №08-01-07021-д).

9. Защитные информационные технологии аудиовидеоэлектросвязи: Учебное пособие/ Петраков A.B., Дворянкин C.B., Казарин О.В. - М.: Энергоатомиздат, 2010.-616 с.

Статьи в журналах Перечня ВАК России

10. Казарин О.В., Ухлинов JI.M. Использование свойств эллиптических кривых в криптографических протоколах// Автоматика и вычислительная техника. - 1992. -№5. - С.23-32.

11. Казарин О.В., Ухлинов JI.M. Цифровая подпись в радиовещательных сетях// Электросвязь. - 1993. - №4. - С.25-26.

12. Казарин О.В., Ухлинов J1.M. Интерактивная система доказательств для интеллектуальных средств контроля доступа к информационно-вычислительным ресурсам//Автоматика и телемеханика. - 1993. -№11. -С.167-175.

13. Егоркин И.В., Зинюк Ф.Ф., Казарин О.В. и др. Методика оценки эффективности обеспечения безопасности информации в АСУ летательными аппаратами// Вопросы защиты информации. - 1995. -№3(30). - С.80-82.

14. Казарин О.В. Эффективные схемы интерактивной идентификации для систем распознавания «свой - чужой»// Вопросы защиты информации. - 1995. -№3(30). - С.54-57.

15. Казарин О.В. О доказательстве безопасности схемы подписи с верификацией по запросу// Безопасность информационных технологий. - 1997. - №1. -С.58-62.

16. Казарин О.В. Основные принципы построения самотестирующихся и самокорректирующихся программ// Вопросы защиты информации. - 1997. -№№1-2 (36-37).-С.9-10.

17. Казарин О.В. О создании информационных технологий, исходно ориентированных на разработку безопасного программного обеспечения// Вопросы защиты информации. - 1997. -№№1-2(36-37). - С.12-14.

18. Казарин О.В. Два подхода к созданию программного обеспечения на базе алгоритмически безопасных процедур// Безопасность информационных технологий. - 1 997. - №3. - С.39-40.

19. Казарин О.В., Скиба В.Ю. Об одном методе верификации расчетных программ// Безопасность информационных технологий. - 1997. - №3. - С.40-43.

20. Казарин О.В. Конвертируемые и селективно конвертируемые схемы подписи с верификацией по запросу// Автоматика и телемеханика. - 1998. - №6. -С.178-188.

21. Казарин О.В. Интерактивная проверяемая схема разделения секрета// Безопасность информационных технологий. -2010. -№3. - С.35-40.

22. Казарин О.В., Сальников A.A., Шаряпов P.A., Ященко В.В. Новые акторы и безопасность в киберпространстве// Вестник Московского университета. Серия «Политические науки». - 2010. - №2. - С.71-84.

23. Казарин О.В., Сальников A.A., Шаряпов P.A., Ященко В.В. Новые акторы и безопасность в киберпространстве// Вестник Московского университета. Серия «Политические науки». -2010. -№3. - С.90-103.

24. Казарин О.В., Скиба В.Ю. Применение самокорректирующихся сред для обеспечения проактивной безопасности компьютерных систем// Известия вузов. Приборостроение. - 2010. - №1. - С.34-39.

25. Казарин О.В. Интерактивная проверяемая схема разделения секрета// Безопасность информационных технологий. - 2011. - №1. - С.61-67.

Другие публикации

26. Казарин О.В., Ухлинов J1.M. Интеллектуальные средства обеспечения безопасности данных в информационно-вычислительных сетях// Вестник РОИВТ. - 1994. -№3. - С.35-46.

27. Казарин О.В., Ухлинов JI.M. Новые схемы цифровой подписи на основе отечественного стандарта// Защита информации. - 1995. - №5. - С.52-56.

28. Казарин О.В., Ухлинов JI.M. К вопросу о создании безопасного программного обеспечения на базе методов конфиденциального вычисления функции// Тезисы докладов Международной конференции IP+NN'97,1997. - С.3-6.

29. Казарин О.В. Метод защиты от создания подпороговых каналов в схемах интерактивной идентификации// Тезисы докладов на Международном форуме информатизации МФИ-98,1998.-С.232-235.

30. Казарин О.В. Парадигма безопасности программного обеспечения для систем управления экологически уязвимыми объектами автоматизации// Международная научная конференция ММТТ-2000. - С.-Петербург, 2000. - С. 102-105.

31. Казарин О.В. Модели безопасности программного обеспечения для систем управления экологически уязвимыми объектами автоматизации// Международная научная конференция ММТТ-2000. - С.-Петербург, 2000. - С. 105-108.

32. Казарин О.В. Подходы к созданию моделей угроз технологической и эксплуатационной безопасности программного обеспечения систем критических приложений// Международная научная конференция ММТТ-2001. - Смоленск, 2001. -С.135-138.

33. Казарин О.В. Элементы модели угроз безопасности программного обеспечения автоматизированных систем критических приложений// Международная научная конференция ММТТ-2001. - Смоленск, 2001. - С. 138-141.

34. Казарин О.В. Проактивная безопасность вычислительных систем// Математика и безопасность информационных технологий. Материалы конференции в МГУ - МаБИТ-04. - М.: МЦНМО, 2005. - С.306-320.

35. Казарин О.В. Проактивная безопасность и самокорректирующиеся среды// Математика и безопасность информационных технологий. Материалы конференции в МГУ - МаБИТ-05. - М.: МЦНМО, 2006. - С.322-334.

36. Казарин О.В., Скиба JI.M. Парадигма проактивной безопасности компьютерных систем// Защита информации. INSIDE. - 2009. - №5. - С.2-9; №6. - С.2-7.

37. Отчет о НИР «Разработка предложений по развитию и реализации государственной политики Российской Федерации в области международной информационной безопасности в направлении противодействия использованию глобальной компьютерной сети «Интернет» в военно-политических целях», ИПИБ МГУ имени М.В. Ломоносова, декабрь 2009.

38. Отчет о НИР «Исследование проблем информационного противоборства в условиях глобализации», ИПИБ МГУ имени М.В. Ломоносова, май 2010.

39. Отчет о НИР «Основные направления обеспечения информационной безопасности до 2020 года», ИПИБ МГУ имени М.В. Ломоносова, декабрь 2010.

40. Отчет о НИР «Исследование принципов поведения государств в глобальном информационном пространстве», ИПИБ МГУ имени М.В. Ломоносова, декабрь 2011.

41. Kazarin О.V. Proactive security and self-correcting environments//Proceedings of the International Security and Counteracting Terrorism Conference. Lomonosov State University Intellectual Center, 2-3 November 2005. - P.285-294.

42. Vasenin V.A., Kazarin O.V. Terms for the glossary on counter cyberterrorism// Proceeding of the NATO Advanced Research Workshop on a Process for Developing a Common Vocabulary in the Information Security Area, Moscow, Russia, 23-25 September 2006.-P.91-105.

Подписано в печать:14.03.12

Объем: 1,5усл.п.л. Тираж: ЮОэкз. Заказ № 649 Отпечатано в типографии «Реглет» 119526, г. Москва, Рождественка, 5/7,стр.1 (495) 623-93-06; www.reglet.ru