автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модели и методы комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации
Автореферат диссертации по теме "Модели и методы комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации"
На правах рукописи
4849359
Савельева Александра Александровна
МОДЕЛИ II МЕТОДЫ КОМПЛЕКСНОЙ ОЦЕНКИ АППАРАТНО-ПРОГРАММНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ И ЦЕЛОСТНОСТИ ИНФОРМАЦИИ
Специальность 05.13.19 -«Методы и системы защиты информации, информационная безопасность» (технические науки)
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
9 ИЮН 2011
Москва-2011
4849359
Работа выполнена в Национальном исследовательском университете «Высшая школа экономики»
Научный руководитель: кандидат технических наук, доцент
Авдошин Сергей Михайлович
Официальные оппоненты: доктор технических наук, профессор
Щеглов Андрей Юрьевич
кандидат технических наук, доцент Скородумов Борис Иванович
Ведущая организация: Московский энергетический институт (технический университет)
Защита диссертации состоится «28» июня 2011 г. в 10 часов 00 минут на заседании диссертационного совета Д. 212.133.03 Московского государственного института электроники и математики (технического университета) по адресу: 109028 Москва, Б.Трехсвятительский пер., д. 3.
С диссертацией можно ознакомиться в библиотеке Московского государственного института электроники и математики (технического университета)
Автореферат разослан мая 2011 г.
Ученый секретарь
диссертационного совета Д. 212.133.03,
доктор технических наук, доцент
Леохин Ю.Л.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. На протяжении последних десятилетий непрерывно растет потребность организаций в надежных средствах защиты информации (СЗИ). В связи с этим внимание специалистов по обеспечению информационной безопасности (ИБ) привлекает проблема оценки влияния стоимости и качества СЗИ на бизнес. В России, как отмечается в работах Б.И. Скородумова, проблемы ИБ традиционно рассматривались преимущественно для защиты государственной тайны в военных или правительственных автоматизированных системах. В результате практика оценки средств обеспечения ИБ с экономических позиций пока не получила широкого распространения, несмотря на наличие глубоких теоретических исследований в этой области (в т.ч. работы А.И. Костогрызова, A.A. Кононова, A.A. Чемина. и др.). Сегодня это существенно мешает развитию коммерческого сектора российской экономики. Задачи разработки методов и средств проведения экспертизы и контроля качества защиты информации включены в перечень приоритетных проблем научных исследований в области информационной безопасности Российской Федерации, который был утвержден Советом Безопасности Российской Федерации 7 марта 2008 г. Не только в нашей стране, но и за рубежом наблюдается сравнительно небольшой объем публикаций, посвященных методам и моделям комплексной оценки средств обеспечения конфиденциальности и целостности информации. Исследователи, как правило, фокусируются на математических аспектах оценки устойчивости к взлому, оставляя без внимания другие актуальные задачи (такие, как человеческий фактор и удобство использования систем защиты). Исключением являются работы Б. Йи (2001), В.П.Иванова (2004), У.Маурера (2005), К.Лампрехта (2006). Тем не менее, предлагаемые в указанных публикациях методы имеют ряд существенных недостатков, в числе которых:
— применимость только к системам, основанным на сохранении в секрете механизма защиты информации;
— отсутствие возможности учитывать контекст использования системы защиты (критичность защищаемой информации, оснащенность злоумышленника и др.);
— представление результатов оценки в форме, неудобной финансистам для принятия решений о необходимости инвестиций в СЗИ.
На сегодняшний день отсутствуют подходы к решению задачи комплексной оценки средств обеспечения конфиденциальности и целостности информации, позволяющие перейти от технических показателей способности системы противостоять угрозам со стороны злоумышленников к экономическим показателям окупаемости, понятным руководителям и финансистам. Современная тенденция использования принципов управления рисками при решении проблем, связанных с обеспечением ИБ (см. международный стандарт в области управления рисками информационной безопасности ISO/IEC 27005:2008 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности»), не коснулась практик оцен-
ки соответствия аппаратно-программных средств обеспечения конфиденциальности и целостности информации потребностям организации. Это создает трудности при оценке соответствия системы менеджмента информационной безопасности (СМИБ) организации, использующей такие средства, требованиям международного стандарта КОЛЕС 27001:2005 (ИСО-МЭК 27001-2006) «Информационные технологии - Методы обеспечения безопасности - Системы управления информационной безопасностью - Требования».
Таким образом, актуальным является исследование и разработка моделей и методов комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации, применимых в рамках внутреннего или внешнего аудита, а также анализа рисков реализации угроз нарушения ИБ активов организации. Цель и задачи работы.
Объектом исследования являются методы и модели оценки средств защиты информации.
Предметом исследования является изучение применимости моделей и методов оценки средств защиты информации для получения комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации с технической и экономической точек зрения.
Цель исследования заключается в разработке и исследовании моделей и методов комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации.
Для достижения поставленной цели были решены следующие задачи:
— исследование существующих моделей и методов оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации;
— разработка модели аппаратно-программных средств обеспечения конфиденциальности и целостности информации, ориентированной на получение комплексной оценки с технической и экономической точек зрения;
— разработка модели угроз нарушения безопасности информационных активов организации, защищенных с использованием аппаратно-программных средств обеспечения конфиденциальности и целостности;
— разработка метода анализа рисков реализации угроз нарушения безопасности, использующего предложенные модели;
— разработка набора инструментальных средств, позволяющих оценить способность аппаратно-программных средств обеспечения конфиденциальности и целостности информации противостоять идентифицированным угрозам.
— разработка и исследование с использованием инструментальных средств новых теоретико-числовых алгоритмов, применимых для анализа стойкости к взлому методов защиты на основе трудноразрешимое™ задачи дискретного логарифмирования в простых полях;
— разработка метода построения оценки из предложенных компонент.
Методы исследования. При решении поставленных задач исследования использован математический аппарат теории матриц, теории множеств, теории чисел, линейной алгебры и теории алгоритмов. При разработке программного обеспечения использовались методы объектно-ориентированного программирования, компонентного программирования и восходящего проектирования.
Основные положения, выносимые на защиту:
— новые многокритериальные классификации и параметрические модели злоумышленников, атак и средств обеспечения конфиденциальности и целостности, отличающиеся от существующих тем, что позволяют учитывать взаимосвязь между параметрами объектов при моделировании угроз нарушения конфиденциальности и целостности информации;
— модель угроз безопасности информационных ресурсов коммерческой организации, позволяющая выделить множество наиболее опасных атак и отличающаяся от существующих тем, что является формализованной, расширяемой и ориентированной на использование математического аппарата теории управления рисками;
— метод анализа рисков реализации угроз нарушения безопасности, использующий предложенные модели и отличающийся от существующих тем, что позволяет учитывать критичность защищаемых данных и возможности злоумышленника;
— новый детерминированный метод решения систем линейных уравнений в кольцах вычетов, позволяющий ускорить работу алгоритмов дискретного логарифмирования типа index-calculus и отличающийся от известных аналогов отсутствием требования факторизации;
— метод комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации на основе предложенной модели угроз и классификаций, отличающийся от известных аналогов тем, что позволяет перейти от технических показателей защищенности системы к экономическим показателям окупаемости.
Научная новизна:
1. Разработаны новые многокритериальные классификации злоумышленников, атак и средств обеспечения конфиденциальности и целостности информации, отличающиеся от существующих тем, что позволяют учитывать взаимосвязь между параметрами объектов при моделировании угроз нарушения конфиденциальности и целостности информации.
2. Создана модель угроз безопасности информационных ресурсов коммерческой организации, позволяющая выделить множество наиболее опасных атак и отличающаяся от существующих тем, что является формализованной, расширяемой и основывается на использовании математического аппарата теории управления рисками и разработанных классификациях.
3. Разработан новый детерминированный метод, позволяющий повысить временную эффективность алгоритмов дискретного логарифмирования типа index-calculus, основанный на алгоритме исключения Гаусса-
Жордана в кольцах вычетов и расширенном алгоритме Евклида, отличающийся от известных аналогов отсутствием требования факторизации. 4. Предложен метод комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации, базирующийся на предложенной модели угроз и классификациях, отличающийся от известных аналогов тем, что позволяет перейти от технических показателей способности системы противостоять угрозам со стороны злоумышленников к экономическим показателям окупаемости. Практическая значимость. Полученные результаты могут быть использованы при проведении комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации в рамках внутреннего или внешнего аудита безопасности корпоративной информационной системы, а также анализа рисков нарушения ИБ объекта, защищенного с использованием криптографических средств.
Новое техническое решение в виде программного комплекса для решения задач дискретного логарифмирования, факторизации и проверки чисел на простоту защищено авторскими свидетельствами [20-23] и отличается от известных тем, что содержит необходимые примитивы для создания факторной базы, решета и разложения на множители; включает математическую библиотеку и графическое приложение, обеспечивающее пользователю удобный доступ к функциям библиотеки; обладает компонентной расширяемой архитектурой, упрощающей добавление новых функций в библиотеку.
Достоверность полученных результатов подтверждается внутренней непротиворечивостью логики исследования, корректным выбором и адекватным использованием математического аппарата, результатами внедрения и публикацией основных результатов диссертации в ведущих рецензируемых журналах.
Внедрение. Результаты диссертационной работы использованы в проект-но-конструкторской деятельности ЗАО «ДиалогНаука» в виде:
1. Модели угроз нарушения конфиденциальности и целостности информации, позволяющей выявлять угрозы безопасности информации и ранжировать их по степени опасности;
2. Модели нарушителя, позволяющей определять возможности реализации выявленных внутренних угроз в информационной системе;
3. Метода анализа рисков, связанных с возможностью реализации нарушителем угроз безопасности в отношении конфиденциальности и целостности защищаемых информационных ресурсов.
4. Программного комплекса для оценки устойчивости к взлому аппаратно-программных средств обеспечения конфиденциальности и целостности информации.
Основные положения и результаты диссертационной работы вошли в отчёты по научно-исследовательской работе по теме «Исследование и разработка методов оценки эффективности использования криптографических средств защиты информации в сфере бизнеса и финансов», получившей
государственный грант по конкурсу № НК-623П «Проведение поисковых научно-исследовательских работ по направлению «Обработка, хранение, передача и защита информации» на 2009 - 2013 годы.
Научные результаты использованы в учебном процессе кафедры «Управление разработкой программного обеспечения» отделения программной инженерии Национального исследовательского университета «Высшая школа экономики» при разработке методических пособий по чтению лекций и проведению практических занятий в рамках курсов «Организация и технологии защиты информации» и «Технологии обеспечения информационной безопасности», а также отражены в методических материалах по курсу «Технологии и продукты Microsoft в обеспечении информационной безопасности», созданного при финансовой поддержке Microsoft.
Апробация работы. Полученные теоретические результаты прошли апробацию на: конференции «РусКрипто2006», научно-исследовательском семинаре МГТУ им. Н.Э.Баумана «Защита информации: аспекты теории и вопросы практических приложений», научно-технической конференции «Информационные технологии в бизнесе» в 2006 г., Межвузовской конференции «Актуальные проблемы современных компьютеров» в 2006 г., Юбилейной студенческой научной конференции, посвященной 70-летию МГУПИ, Международной студенческой школе-семинаре «Новые информационные технологии» в 2006 и 2008 гг., VIII Международной конференции «Модернизация экономики и общественное развитие», Весеннем коллоквиуме молодых исследователей SYRCoSE'2008 и SYRCoSE'2009, международной конференции SEC(R) 2008, XXXI, XXXII, XXXIV и XXXV Международных молодежных научных конференциях «Гагаринские чтения», VI Всероссийской конференции «Технологии Microsoft в теории и практике программирования» в
2009 г., 11-м Национальном форуме информационной безопасности и XVI Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы» в рамках «Научной сессии МИФИ-2009», семинаре «2009 Workshop on Cyber Security and Global Affairs», Oxford, XXXIII/XXXV/XXXVII Международных конференциях IT + S&E"06/08/10 «ИТ в науке, образовании, телекоммуникации и бизнесе», научном семинаре кафедры ИКТ МИЭМ под рук. д.т.н., проф. В.Н.Азарова в
2010 г., научном семинаре «Проблемы современных информационно-вычислительных систем» под рук. д. ф.-м. н., проф. В. А. Васенина в Институте проблем информационной безопасности МГУ имени М.В.Ломоносова в
2011 г.
Публикации. По теме диссертации опубликовано 33 печатных работы на русском и английском языке, из них 3 — в журналах из Перечня изданий, рекомендованных ВАК России [1-3].
Объём и структура работы. Работа состоит из введения, четырёх глав, заключения и четырех приложений. Основное содержание работы изложено на 111 страницах (с приложениями - 123 страницы), включая 18 рисунков, 4 таблицы и список литературы из 129 наименований.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении дана общая характеристика работы: обоснована ее актуальность, дан общий обзор предметной области, сформулированы цель и задачи исследования, обозначены объекты исследования работы, определена научная новизна и практическая значимость исследования.
В первой главе проведен анализ рациональных предпосылок использования средств криптографической защиты информации в коммерческих организациях и определены основные области применения криптотехнологий (раздел 1.1). Показано, что потребность в использовании криптосистем влечет за собой необходимость применения для оценки качества криптографических средств комплексных методов оценки (раздел 1.2). В табл. 1 представлены результаты проведенного анализа современных моделей и методов оценки качества СЗИ на базе предложенных в работе критериев их применимости для оценки криптосистемы (раздел 1.3). Показано, что ни один из рассмотренных методов полностью не соответствует заданным критериям.
Таблица 1
Сравнительный анализ методов оценки качества с редств защиты информации
Используемый мат. аппарат / инструменты Применимость к современным криптосистемам Экономические показатели Возможности злоумышленника Начичне автоматизированных средств
Анализ криптостойкости (Ростовцев А.Г. и др., 1998) + - + ±
Теория массового обслуживания и теория катастроф (Иванов В.П., 2004) ± + ± -
Теория игр (Yee В. S., 2001) + ± ± -
Анализ информационных рисков (Авангард - ИСА РАН, 2002; ГРИФ - Digital Security, 2006) - + + ±
Анализ криптопротоколов (Bodey et. al., 2003; Boreale M. et.al., 2002; Cheminod M. et.al., 2008) ± - - +
Экспериментальная оценка скорости online-транзакций (Laraprecht С. et.al., 2006) + ± - +
На основе выявленных недостатков существующих методов оценки качества СЗИ сделан вывод, что при построении новых моделей и методов комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации необходимо учитывать взаимосвязь между особенностями криптосистемы, потенциальных злоумышленников и возможными сценариями атак (раздел 1.4).
Для разработки, внедрения, обеспечения функционирования, мониторинга, анализа, поддержки и улучшения СМИБ организации стандарты семейства ИСО МЭК 27000 предполагают использование процессного подхода.
С учетом перечисленных оснований в разделе 1.5 сформулирована цель исследования и определены задачи, которые необходимо решить для ее достижения, а именно: разработать метод комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации в соответствии с предложенной процессной моделью, представленной на рис. 1.
Рис. 1 - Модель процесса комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации Во второй главе предложено осуществлять комплексную оценку аппаратно-программных средств обеспечения конфиденциальности и целостности информации в 3 этапа, и показано, какие методы и инструменты потребуются на каждом из них (Табл.2 и раздел 2.1 диссертации).
Таблица 2
Метод комплексной оценки аппаратно-программных средств обеспечения конфи-__денциальности и целостности информации
Этап Необходимые методы/инструменты
Построение модели угроз Модель угроз и классификации криптосистем, злоумышленников и атак для формализации контекста использования СКЗИ в коммерческой организации
Оценка устойчивости криптосистемы к взлому Метод анализа рисков, использующий разработанную модель угроз Средства оценки криптостойкости
Оценка эффективности криптосистемы в денежном выражении Набор финансовых показателей для оценки эффективности криптосистем с экономических позиций
Для моделирования угроз безопасности криптосистемы рассматривать взаимосвязь трех элементов: атаки, злоумышленника и криптосистемы, параметрические модели которых задаются в виде векторов ае А, В и се С. Для описания параметров моделей предложены новые классификации, которые отличаются от существующих классификаций Ф.Баурера (2000), Ж.Брассара (1988), Б.Шнайера (2003), М.В.Степашкина (2006), О.Кирхгоффа (1883), К.Ладвера (1994), У.Лингвиста (1997), Н.Полоскиса (2006) и Д.Вебера (1998) тем, что являются многокритериальными и позволяют учитывать взаимосвязь между параметрами объектов при моделировании угроз нарушения конфиденциальности и целостности информации, (в используемой нотации Ас Дх^х.-хА,, ВсВ1хВ2х...хВ6, Сс С,хС2х...хС6 и Д 0 = 19), В, 0 = Гб), Ск (А: = 1,6) — множество значений ¡7¡!к-то параметра модели, определяющего тип атаки / злоумышленника / криптосистемы в соответствии с критери-
ями разработанных классификаций (см. рис. 2-4), подробное описание которых дано в разделах 2.2 - 2.4 текста диссертации.
В разделе 2.5 описана разработанная модель угроз, позволяющая выделить множество наиболее опасных атак и отличающаяся от существующих тем, что является формализованной, расширяемой и основывается на разработанных классификациях. Пусть I: Сх А —»[0; 1] — функция ущерба от применения
атаки ее А к криптосистеме се С. Семейство функций :СгхАк — 5 = 1,6, Л = 1,9, где К+ - множество неотрицательных действительных чисел, задает уровень взаимного влияния параметра криптосистемы сеС, и параметра атакиаеД,: 1гй(с,а) = 0, если атака не применима к криптосистеме со значением параметра; 0 < 1гк(с,а) < 1, если значение параметра криптосистемы снижает вероятность успешного применения атаки с указанным значением параметра; 12,,(с,а) = 1, если указанные параметры не влияют на применимость атаки к взлому криптоситсемы; 1г,(с,а)>1, если значение параметра криптосистемы указывает на то, что атака применима для ее взлома. Р:ВхА->[0; 1] - вероятность того, что злоумышленник Ье В предпримет атаку а е А, т.е. обладает ресурсами для ее осуществления и сочтет эту атаку целесообразной, а функция Р,„ задает уровень взаимного влияния параметра злоумышленника Ь, и параметра атаки ак и определяется аналогично функции I, на основе экспертных оценок.
Рис. 2. Классификация злоумышленников
I- Осуществляемые «вручную» 1-Попуавго магические 1- Автоматические
Рис. 3. Классификация атак
Криптографические средства
■ Г
Рис. 4. Классификация криптографических средств
Для выделения основных угроз предлагается использовать разработанную модель и методы качественного анализа рисков. Пусть функция 5К:АхВхС->[0;1] задает рискообразующий потенциал атаки ае А при попытке взлома криптосистемы се С злоумышленником Ье В. Тогда общая формула для определения рискообразующего потенциала атаки имеет вид:
г ___ \
Э«вЛс) = тш -где
Л_1'9 \£=1,6 1=1,6 ,
— I Ас, а) — р (Ь а)
......" " Zp^.«)
/¡S S,
Криптосистема се С подвержена атаке ае А со стороны злоумышленника Ье В , если 91 {а,Ь,с)>9, т.е. рискообразующий потенциал превышает заданное пороговое значение 0е[О;1]. Значение в является настраиваемым параметром модели угроз и задается с учетом критичности защищаемых данных и средств злоумышленника и/или аудитора системы защиты.
В разделе 2.6 приведены результаты сравнения существующих методов обоснования инвестиций в средства обеспечения ИБ. Выделен набор финансово-экономических показателей для оценки эффективности средств криптографической защиты информации с экономических позиций.
В разделе 2.7 проведен анализ разработанного метода и выявлены его основные достоинства и ограничения применимости.
Третья глава посвящена анализу и повышению эффективности методов криптоанализа асимметричных шифров. Криптостойкость асимметричных методов шифрования имеет наибольшее значение для функционирования механизмов, используемых в финансовых системах. Разработка новых и усовершенствование существующих методов криптоанализа является теоретической базой для создания инструментальных средств криптоанализа, которые используются на этапе 2 разработанного комплексного процесса комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации.
В разделе 3.1 приведен обзор методов решения задач факторизации и дискретного логарифмирования, на трудноразрешимое™ которых основана стойкость современных алгоритмов асимметричной криптографии.
В разделе 3.2 на основе анализа алгоритмов дискретного логарифмирования «index-calculus», использующих факторную базу, выделены два направления повышения их эффективности:
— исследование структуры матриц системы линейных уравнений (СЛУ) в классе вычетов (КВ), полученных в результате поиска гладких элементов;
— анализ применимости существующих алгоритмов решения СЛУ в КВ к системам, возникающим при дискретном логарифмировании с использованием методов «index-calculus».
На основе известного теоретического положения1 (вероятность того, что целое число, произвольным образом выбранное из диапазона от 1 до х, является >' -гладким (у < х), асимптотически (при х—стремится к и'", где и = у) выдвинута гипотеза 1 о структуре матриц СЛУ в КВ, полу-
ченных в результате поиска гладких элементов: это неравномерно разреженные СЛУ больших размеров, причем плотность заполнения столбцов, соответствующих самым малым простым числам из факторной базы, очень высока, а столбцы, соответствующие большим простым числам, сильно разрежены. Никакая перестановка не позволяет привести матрицу такой структуры к специальному виду (ленточной, блочно-диагональной и др.), для которых разработаны эффективные методы хранения и решения.
На основе анализа существующих алгоритмов поставлена задача разработки нового алгоритма, который эффективно использует свойство разреженности матриц; применим для решения СЛУ как в простых полях, так и в КВ; не требует факторизации; имеет лучшие оценки временной сложности, чем существующие методы.
В разделе 3.3 предложен новый алгоритм решения СЛУ в КВ, представляющий собой модификацию метода Жордана и в общем виде описанный на рис. 5. Для простоты рассмотрен случай, когда число уравнений системы равно числу неизвестных. Алгоритм легко модифицируется для решения системы, имеющей матрицу произвольного размера.
Модиф_ Жордан(А, р)
1. 2.
3.
4.
5.
6.
7.
8.
9.
10.
И. 12.
13.
14.
п <г- Число_Строк{А)
i <— п _
ДЛЯ j = i + \,n ЦИКЛ
ВЫЧИСЛИТЬ
Г А(/,*)л
, , , , [НОД(а,па) = аи-х+а-у'\ О = аа ■ г + а • ^ ]
х (А(г,*)"
ЕСЛИ коэффициент а(( необратим в Ър_х
| ТО выйти из алгоритма {матрица вырождена} ИНАЧЕ {обнуляем все элементы 1-го столбца выше ведущего}
' А(<,*)<- А(г,*)-а„-' _
А (у, *) А (у, *) - А (/, *) • а, у = 1,1 -1
I г -1
ЕСЛИ / > 1
I ТО перейти к шагу 2; I ИНА ЧЕ вернуть( А)
Рис. 5. Разработанный алгоритм решения СЛУ в КВ
' Das A. The discrete logarithm problem and its application to cryptography. Workshop on Cryptography and Data security, Jun 2000
Доказательство корректности алгоритма. Поскольку преобразования матрицы в описанном модифицированном алгоритме базируются на элементарных преобразованиях строк матрицы (умножение любой строки матрицы на обратимый элемент кольца; прибавление к любой ее строке другой строки, умноженной на произвольный элемент кольца; транспозиция строк), то полученная на выходе алгоритма матрица строчно эквивалентна исходной. Тогда по утверждению2 соответствующие системы уравнений являются равносильными. Что и требовалось доказать. ■
В табл. 2 представлены результаты сравнения для системы п уравнений с
t
т неизвестными в кольце вычетов Z^, />-l = ]~J<?"' асимптотической временной сложности предложенного алгоритма и аналогов, описанных в современной литературе - детерминированных (в отличие вероятностных3) алгоритмов решения СЛУ в полях Галуа и кольцах вычетов. Для вывода формулы оценки сложности предложенного алгоритма 0(п ■ (пт + log р)) была использована оценка временной сложности алгоритма Евклида4 Т(а, b) = Q{l + logv(b/HOM(a, Ь))), где а>Ь>О, <р = ( 1 + л/5)/2. Описание
вывода формулы приведено в подразделе 3.3.3. диссертации. Оценка временной сложности метода сведения к семейству систем над полями дана при условии использования для разложения на множители числа р -1 наиболее эффективного на сегодняшний день4 алгоритма «квадратичного решета» Померанца, имеющего временную сложность Цр)1+°(1), где L{p) = е-> />1п1"/>.
На основе полученных оценок выдвинута гипотеза 2 о существенной зависимости времени работы разработанного алгоритма от порядка исключения неизвестных для матриц, полученных в результате поиска гладких элементов, а именно: при обработке матрицы от старших коэффициентов к младшим («обратный ход») алгоритм закончит работу в с>1 раз быстрее, чем от младших к старшим (при «прямом ходе»).
Таблица 2.
Временная сложность алгоритмов решения СЛУ в KB
Алгоритм Временная сложность
Модифицированный метод Жор-дана 0 (п ■ (nm + log р))
Метод сведения к семейству систем над полями <д[п-(п-т ^ак +log р) + 4In plnln р .É>",n,"<' j
Метод сведения к системе дио-фантовых уравнений (с построением матрицы Смита) ©(n2m2log />)
2 Глухов М.М., Елизаров В.П., Нечаев A.A. Алгебра: Учебник. В 2-х т. T. I - М.: Гелиос АРВ, 2003.(с. 185, Следствие из Теоремы 1)
3 Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. М.: МЦНМО, 2004.
4 Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ. М.: МЦНМО, 1999.
Четвертая глава работы посвящена практической реализации важного компонента комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации - набора инструментальных средств, позволяющих оценить способность криптографических средств противостоять идентифицированным угрозам. Глава содержит также описание экспериментальных исследований, направленных на оценку и повышение эффективности разработанного алгоритма решения СЛУ в КВ.
В разделе 4.1 определен набор основных требований к инструментальным средствам криптоанализа асимметричных шифров, на основе которого в разделе 4.2 проведен сравнительный анализ существующих программных решений и обоснована целесообразность разработки новых инструментальных средств. В разделе 4.3 описана реализация программного комплекса «Инструментальные средства криптоанализа асимметричных шифров» (далее-КРИПТО). КРИПТО включает два компонента: динамическую библиотеку КОНСТРУКТОР и приложение АНАЛИТИК. В КРИПТО реализованы самые эффективные на сегодня алгоритмы дискретного логарифмирования, которые имеют субэкспоненциальную временную сложность: алгоритм Копперсмита-Одлыжко-Шреппеля и решето числового поля. В числе алгоритмов факторизации - метод Полларда и «ЕСМ» (вероятностный алгоритм Ленстры для факторизации целых чисел с помощью эллиптических кривых). Для проверки чисел на простоту реализованы вероятностный алгоритм Миллера-Рабина и детерминированный алгоритм Миллера.
Для выполнения операций с длинными числами в библиотеке КОНСТРУКТОР использована известная свободно распространяемая математическая библиотека NTL (a Library for doing Number Theory). Выбор базовой библиотеки обусловлен её функциональностью, скоростью, компактностью и переносимостью. Приложение АНАЛИТИК написано на языке С#, обладает удобным графическим интерфейсом и обеспечивает пользователю доступ к функциям библиотеки КОНСТРУКТОР.
Целью проведения экспериментов, описанных в разделе 4.4, была проверка гипотез 1 и 2, а также экспериментальная оценка эффективности разработанного алгоритма решения СЛУ в KB по сравнению с наилучшим из существующих аналогов - методом сведения к семейству систем над полями Га-луа. Алгоритмы были реализованы в составе КРИПТО.
Эксперименты проводились на наборе исходных данных из матриц различных размерностей (от п -10 до п~ 103), полученных на первом этапе алгоритмов «index-calculus». На экспериментальных данных разработанный алгоритм показал время работы в 1,4 - 2 раза лучше, чем метод сведения к семейству систем над полями Галуа.
В результате проведенных экспериментов подтвердилась гипотеза 1 о структуре матриц, выдвинутая в разделе 3.2. Кроме того, было обнаружено, что в исходной матрице среди ненулевых элементов практически отсутствуют значения, по величине сравнимые с р.
С целью проверки гипотезы 2 для двух модификации разработанного алгоритма («прямой» и «обратный» ход) были построены графики функции плотности матрицы на 1-й итерации алгоритма С(0, которая вычислялась по
формуле £1(0 =—100%, где N. = {а„е А I а#0, £ = 1,п, ] -I, п — г] - множество п ■ I 1 " 1
ненулевых коэффициентов на г-й итерации - см. рис. б (а). На рис. 6 (б) представлен график зависимости количества элементарных операций от плотности элементов в матрице, описываемый функцией О(0 = п(п-0£>(0/Ю0%.
(а) (б)
Рис. 6 - Плотность матрицы (а) и количество операций (б) на г-м шаге алгоритма: 1 - «прямой» ход, 2 - «обратный» ход На рис. 7 показаны графики зависимости соотношения «больших» элементов м матрицы от номера г итерации алгоритма М(0=|Л;|/|Ы,|-100%, где
Л,. .6 Апхт\ а ф 0, ан. = ®(р), к = \,п, ] = 1, «-¿} - множество «больших» КОЭф- |
фициентов на г-й итерации. Изменение порядка исключения неизвестных с учетом знания структуры матрицы позволяет вдвое сократить мультипликативную постоянную в оценке временной сложности предложенного алгоритма решения СЛУ в КВ, что подтверждает гипотезу 2 (с к 2).
%
ю ^
ее 2} хт
41 81 1? 161 20! 241 291 321 361 431 « 1 4Й 5?! 561 601 & ! 681 721 751 8Л 641 /
Рис. 7 - Процентное соотношение «больших» элементов матрицы к общему числ; элементов на 1-м шаге алгоритма: 1 - «прямой» ход, 2 - «обратный» ход
Полученные результаты по улучшению методов решения СЛУ в КВ для задачи дискретного логарифмирования имеют большое значение для достижения цели работы, т.к. прогресс в криптоанализе приводит к пересмотру безопасности шифров и поэтому является важной частью комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации.
В заключении приведены основные результаты, полученные в процессе проведенных исследований:
- разработаны требования к новому методу комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации на основе анализа стандартов семейства ИСО МЭК 27000 и изучения существующих моделей и методов;
- разработаны новые многокритериальные классификации злоумышленников, атак и средств обеспечения конфиденциальности и целостности;
- разработана модель угроз безопасности информационных ресурсов организации;
- разработан метод анализа рисков реализации угроз нарушения безопасности, использующий предложенные модели;
- разработан метод комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации;
- разработан комплекс программ для решения задач дискретного логарифмирования, факторизации и проверки чисел на простоту;
- разработан новый детерминированный метод решения систем линейных уравнений в кольцах вычетов, позволяющий ускорить работу алгоритмов дискретного логарифмирования типа index-calculus.
Приложение содержит копии документов, подтверждающих внедрение результатов диссертационной работы.
ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ
1. Авдошин С.М., Савельева А.А. О новом подходе к проблеме анализа эффективности криптосистем// Информационные технологии, № 8,2009, С. 2-9.
2. Авдошин С.М., Савельева А.А. Криптоанализ: вчера, сегодня, завтра. II Открытые системы. № 3,2009, с. 22-25.
3. Авдошин С.М., Савельева А.А. Алгоритм решения систем линейных уравнений в кольцах вычетов // Информационные технологии, №2,2006, С. 50-54.
4. Савельева А.А. Инструментальные средства криптоанализа // Сборник материалов Всероссийского конкурса инновационных проектов аспирантов и студентов по приоритетному направлению развития науки и техники «Информационно-телекоммуникационные системы». М. - ГНИИ ИТТ «Ипформика», 2005. - 132 с. С. 44.
5. Савельева А.А. Метод решения систем линейных уравнений в кольцах вычетов // XXXI Гагаринские чтения. Тезисы докладов Международной молодежной научной конференции. Т.4. М. - МАТИ, 2005. - С. 29-30.
6. Савельева А.А. Анализ стойкости криптосистем, основанных на сложности задачи дискретного логарифмирования // Информационные технологии в бизнесе: Тезисы докладов научно-технической конференции студентов, аспирантов и молодых специалистов. Москва, 2006. С. 130-134.
7. Савельева А.А. Криптоанализ шифров, основанных на сложности задачи дискретного логарифмирования в конечных полях. // XXXII Гагаринские чтения. Тезисы докладов Международной молодежной научной конференции. Т.4. М,- МАТИ, 2006. - 154 с.
8. Савельева А.А. Исследование алгоритмов дискретного логарифмирования и способы повышения их эффективности // «Новые информационные технологии: Сб. тез. докладов XIV Международной студенческой школы-семинара». М.- МИЭМ, 2006. С. 411-412.
9. Савельева A.A. Новый подход к решению систем уравнений в задачах дискретного логарифмирования // Программное и информационное обеспечение систем различного назначения на базе персональных ЭВМ: Межвузовский сборник научных трудов / Под ред. д.т.н., проф. Михайлова Б. М. М.- МГУПИ, 2006. Вып. 9 - С. 193-197.
10. Авдошин С.М., Савельева A.A. Криптоанализ: современное состояние и перспективы развития // М.: Новые технологии, 2007. - 32 с. - (Приложение к журналу «Информационные технологии»; N 3, 2007). С. 2-32.
11. Савельева A.A. Исследование эффективности алгоритмов дискретного логарифмирования, использующих факторную базу // Модернизация экономики и общественное развитие: сб. студенч. работ. М.: Изд. Дом ГУ ВШЭ , 2007. - 498 с.
12. Авдошин С.М., Савельева A.A. Криптотехнологии Microsoft // М.: Новые технологии, 2008. - 32 с. - (Приложение к журналу «Информационные технологии»; N9, 2008). С. 2-32.
13. Авдошин С.М., Савельева A.A. Проблемы оценки криптозащищенности информационных систем // «Новые информационные технологии». Тезисы докладов XVI Международной студенческой школы-семинара - М.: МИЭМ, 2008. - 297 с. С. 15-29.
14. Savelieva A. Formal methods and tools for evaluating cryptographic systems security // St. Petersburg, ISP RAS, In Proceedings of the Second Spring Young Researchers Colloquium on Software Engineering (SYRCoSE'2008), 2008, Vol 1. Pp. 33-36.
15. Авдошин C.M., Савельева A.A. Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах // Труды международной конференции Software Engineering Conference (Russia) 2008, Москва. С. 298 - 316.
16. Савельева A.A. Оценка экономической эффективности средств обеспечения информационной безопасности // XXXIV Гагаринские чтения. Научные труды Международной молодежной научной конференции в 8 томах. Т. 6. - М.: МАТИ, 2008. С. 80-81.
17. Savelieva A. Modeling Security Threats to Cryptographically Protected Data // In Proceedings of the Third Spring Young Researchers' Colloquium on Software Engineering (SYRCoSE 2009). May 28-29, 2009. - Moscow, Russia. Pp. 56 - 60.
18. Савельева A.A. Разработка программного комплекса для анализа стойкости асимметричных шифров. - В сб.: "Технологии Microsoft в теории и практике программирования: Труды VI Всерос. конференции студентов, аспирантов и молодых ученых. Центр, регион. Москва, 1-2 апреля 2009 г." - М.: Вузовская книга, 2009, с. 51-52.
19. Савельева A.A. Математическая модель угроз безопасности информационных ресурсов. - В сб.: "XXXV ГАГАРИНСКИЕ ЧТЕНИЯ. Научные труды Международной молодежной научной конференции. М., 7-10 апреля 2009 г." - М.: МАТИ, 2009. Т.4, с. 152-153.
20. Авдошин С.М., Савельева A.A. Программа решения систем линейных уравнений в кольцах вычетов. Свидетельство об официальной регистрации программы для ЭВМ № 2005612258. Зарегистрировано в Реестре программ для ЭВМ 02.09.2005.
21. Авдошин С.М., Савельева A.A. Программа решения систем линейных уравнений в кольцах вычетов. Свидетельство об отраслевой регистрации разработки № 5410. Зарегистрировано Государственным координационным центром информационных технологий в Отраслевом фонде алгоритмов и программ 23.11.05.
22. Авдошин С.М., Савельева A.A. Инструментальные средства криптоанализа асимметричных шифров. Свидетельство о государственной регистрации программы для ЭВМ № 2008612526. Зарегистрировано в Реестре программ для ЭВМ 10.03.2008.
23. Авдошин С.М., Савельева A.A. Инструментальные средства криптоанализа асимметричных шифров. Свидетельство об отраслевой регистрации разработки № 10193 Зарегистрировано в ОФАП (Отраслевом фонде алгоритмов и программ) 18.03.2008.
Отпечатано в типографии ООО «Гипрософт» г. Москва, 2-ой Автозаводский пр-д, д. ЗА Тираж 100 экз.
Оглавление автор диссертации — кандидата технических наук Савельева, Александра Александровна
ВВЕДЕНИЕ.
ГЛАВА 1. АНАЛИЗ СУЩЕСТВУЮЩИХ МОДЕЛЕЙ И МЕТОДОВ ОЦЕНКИ АППАРАТНО-ПРОГРАММНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ
КОНФИДЕНЦИАЛЬНОСТИ И ЦЕЛОСТНОСТИ ИНФОРМАЦИИ.
1.1 Рациональные предпосылки использования средств обеспечения конфиденциальности и целостности информации в сфере бизнеса.
1.2 Обоснование потребности коммерческих организаций в комплексной оценке аппаратно-программных средств защиты информации.'.
1.3 методы оценки качества средств обеспечения конфиденциальности и целостности информации.
1.3.1 Обзор методов.
1.3.2 Сравнительный анализ методов.
1.4 Процесс комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации.
1.5 Постановка задачи.
1.6 Выводы.
ГЛАВА 2. МЕТОД КОМПЛЕКСНОЙ ОЦЕНКИ АППАРАТНО-ПРОГРАММНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ И ЦЕЛОСТНОСТИ ИНФОРМАЦИИ.
2.1. Общая структура метода комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации.
2.2. Классификация средств обеспечения конфиденциальности и целостности информации.
2.3. Классификация злоумышленников.
2.4. Классификация атак.
2.5. Математическая модель угроз нарушения безопасности информационных активов организации.
2.6. Метод анализа рисков реализации угроз нарушения безопасности.
2.7. Экономическая оценка инвестиций в информационную безопасность.
2.7.1. Сравнительный анализ методов оценки инвестиций.
2.7.2. Анализ денежных потоков, связанных с использованием средств защиты информации.
2.7.3. Границы применимости.
2.8. Анализ разработанного метода.
2.9. Выводы.
ГЛАВА 3. АНАЛИЗ И ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ МЕТОДОВ ДИСКРЕТНОГО ЛОГАРИФМИРОВАНИЯ.
3.1. Обзор современных методов дискретного логарифмирования и факторизации.
3.1.1. Алгоритмы факторизации.
3.1.2. Алгоритмы дискретного логарифмирования.
3.2. Исследование алгоритмов, использующих факторную базу.
3.2.1. Структура систем линейных уравнений в кольцах вычетов, построенных на основе поиска гладких элементов.
3.2.2. Анализ методов решения систем линейных уравнений в кольцах вычетов.
3.3. Разработка алгоритма решения систем линейных уравнений в кольцах вычетов.
3.3.1 Описание алгоритма.
3.3.2 Доказательство корректности.
3.3.3 Оценка сложности.
3.4. Выводы.
ГЛАВА 4. ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ ОЦЕНКИ УСТОЙЧИВОСТИ СРЕДСТВ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ И ЦЕЛОСТНОСТИ ИНФОРМАЦИИ К ЗЛОУМЫШЛЕННЫМ ВОЗДЕЙСТВИЯМ.
4.1. Требования к инструментальным средствам.
4.2. Существующие программные решения.
4.2.1 Обзор существующих решений.
4.2.2 Сравнительный анализ решений.
4.3. Описание разработанных инструментальных средств.
4.3.1 Структура программного комплекса.
4.3.2 Интерфейс пользователя.
4.4. Результаты экспериментов и их оценка.
4.5. Выводы.
Введение 2011 год, диссертация по информатике, вычислительной технике и управлению, Савельева, Александра Александровна
Актуальность работы
На протяжении последних десятилетий непрерывно растет потребность коммерческих организаций в надежных средствах и методах защиты информации [16]. В связи с этим внимание специалистов по обеспечению информационной безопасности (ИБ) привлекает проблема оценки влияния стоимости и качества средств защиты информации (СЗИ) на бизнес [17]. В 2007 г. стартовал междисциплинарный исследовательский проект Trust Economics [45], в работе над которым объединили усилия корпорация Hewlett-Packard, инвестиционный банк Merrill-Lynch и ведущие британские университеты. Цель проекта — разработка методологии, которая позволит компаниям принимать решения об инвестициях в ИБ на основе анализа затрат и выгод.
В работах Б.И. Скородумова [119, 120] отмечается, что в России проблемы ИБ традиционно рассматривались преимущественно для защиты государственной тайны в военных или правительственных автоматизированных системах, что сегодня существенно мешает развитию коммерческого сектора экономики, который, учитывая глобализацию информационного общества, интегрируется с мировым рынком. В нашей стране практика оценки средств обеспечения ИБ с экономических позиций пока не получила широкого распространения, несмотря на наличие глубоких теоретических исследований в этой области (в т.ч. работы Костогрызова А.И. [91, 92], Кононова А.А. [88, 89], Чемина А.А. [126] и др.) и появление изданий учебного плана (например, [129]).
Важно отметить, что как в нашей стране, так и за рубежом наблюдается сравнительно небольшой объем публикаций, посвященных методам и моделям оценки качества средств криптографической защиты информации (СКЗИ). При этом низкий уровень осведомленности сотрудников о принципах работы криптографических средств делает возможным приобретение некачественных продуктов. По утверждению Б.Шнайера [44], «большинство людей не имеют достаточно времени, терпения и знаний, чтобы самостоятельно провести анализ, необходимый для того, чтобы сделать обоснованный выбор».
Исследователи, как правило, фокусируются на математических аспектах криптографии, оставляя без внимания другие актуальные задачи (такие, как человеческий фактор и удобство использования систем). Исключением являются работы В.П.Иванова [86], Ж.Брассара [7], У.Маурера [31], A.B. Моорсела [20], Б. Ии [52]. Тем не менее, предлагаемые в указанных публикациях методы имеют ряд недостатков, в числе которых можно выделить:
- применимость только к СКЗИ, которые по классификации Ж.Брассара принадлежат к классу криптосистем ограниченного использования;
- отсутствие возможности учитывать контекст использования СКЗИ;
- представление результатов оценки в форме, недоступной для восприятия людям без технического образования для определения необходимого уровня финансовых вложений в средства защиты информации.
На сегодняшний день отсутствуют подходы к решению задачи комплексной оценки средств обеспечения конфиденциальности и целостности информации, позволяющие перейти от технических показателей способности системы противостоять угрозам со стороны злоумышленников к экономическим показателям окупаемости, понятным руководителям и финансистам. Современная тенденция использования принципов управления рисками при решении проблем, связанных с обеспечением ИБ (см. международный стандарт в области управления рисками информационной безопасности ISO/IEC 27005:2008 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности» [18]), не коснулась практик оценки соответствия аппаратнопрограммных средств обеспечения конфиденциальности и целостности информации потребностям организации. Это создает трудности при оценке соответствия системы менеджмента информационной безопасности (СМИБ) организации, использующей такие средства, требованиям международного стандарта ISO/IEC 27001:2005 (ИСО-МЭК 27001-2006) «Информационные технологии - Методы обеспечения безопасности - Системы управления информационной безопасностью - Требования» [82]. В связи с планируемым вступлением России в ВТО актуальность внедрения популярных в мире стандартов по организационным основам ИБ серии 27000 [97] повысилась.
Задачи разработки методов и средств проведения экспертизы и контроля качества защиты информации, а также разработки и обоснования новых методов криптографического анализа современных криптосистем, включены в перечень приоритетных проблем научных исследований в области информационной безопасности Российской Федерации, который был утвержден Советом Безопасности Российской Федерации 7 марта 2008 г. (см. Приложение Е, 2.2.1.4, 2.2.2.4, 2.2.3.4 - номера проблем в соответствии с «Основными Направлениями», а также [127]).
С учетом приведенных оснований актуальным является исследование и разработка моделей и методов комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации, применимых в рамках внутреннего или внешнего аудита, а также анализа рисков реализации угроз нарушения ИБ активов организации.
Цель и задачи работы Объектом исследования являются методы и модели оценки средств защиты информации.
Предметом исследования является изучение применимости моделей и методов оценки средств защиты информации для получения комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации с технической и экономической точек зрения.
Цель исследования заключается в разработке и исследовании моделей и методов комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации.
Для достижения поставленной цели были решены следующие задачи:
- исследование существующих моделей и методов оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации;
- разработка модели аппаратно-программных средств обеспечения конфиденциальности и целостности информации, ориентированной на получение комплексной оценки с технической и экономической точек зрения;
- разработка модели угроз нарушения безопасности информационных активов организации информации, защищенных с использованием аппаратно-программных средств обеспечения конфиденциальности и целостности;
- разработка метода анализа рисков реализации угроз нарушения безопасности, использующего предложенные модели;
- разработка набора инструментальных средств, позволяющих оценить способность аппаратно-программных средств обеспечения конфиденциальности и целостности информации противостоять идентифицированным угрозам.
- разработка и исследование с использованием инструментальных средств новых теоретико-числовых алгоритмов, применимых для анализа стойкости к взлому методов защиты на основе трудноразрешимости задачи дискретного логарифмирования в простых полях;
- разработка метода построения? оценки из предложенных компонент.
Методы исследования
При решении поставленных задач исследования использован математический аппарат теории* матриц; теории множеств, теории чисел, линейной алгебры и теории алгоритмов. При разработке программного обеспечения использовались методы объектно-ориентированного; программирования; компонентного программирования и восходящего: проектирования.
Основные положения, выносимые на защиту новые многокритериальные классификации и параметрические модели; злоумышленников,, атак и средств обеспечения конфиденциальности и целостности, отличающиеся от существующих тем, что; позволяют учитывать взаимосвязь между параметрами объектов при моделировании;! угроз нарушения конфиденциальности и> целостности информации; модель угроз; безопасности информационных ресурсов коммерческой организации; позволяющая выделить множество наиболее опасных атак и отличающаяся от существующих тем, что является формализованной, расширяемой; и ориентированной; на использование, математического аппарата теории управления; рисками; . метод анализа; рисков реализации угроз? нарушения безопасности, использующий предложенные модели •и отличающийсяот существующих тем, что позволяет учитывать критичность защищаемых данных и возможности злоумышленника; ; новый детерминированный метод решения систем линейных уравнений в кольцах вычетов, позволяющий ускорить работу алгоритмов дискретного логарифмирования типа index-calculus и отличающийся от известных аналогов отсутствием требования факторизации; метод комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации на основе предложенной модели угроз и классификаций, отличающийся от известных аналогов тем, что позволяет перейти от технических показателей защищенности системы к экономическим показателям окупаемости.
Научная новизна
1. Разработаны новые многокритериальные классификации злоумышленников, атак и средств обеспечения конфиденциальности и целостности информации, отличающиеся от существующих тем, что позволяют учитывать взаимосвязь между параметрами объектов при моделировании угроз нарушения конфиденциальности и целостности информации.
2. Создана модель угроз безопасности информационных ресурсов коммерческой организации, позволяющая выделить множество наиболее опасных атак и отличающаяся от существующих тем, что является формализованной, расширяемой и основывается на использовании математического аппарата теории управления рисками и разработанных классификациях.
3. Разработан новый детерминированный метод, позволяющий повысить временную эффективность алгоритмов дискретного логарифмирования типа index-calculus, основанный на алгоритме исключения Гаусса-Жордана в кольцах вычетов и расширенном алгоритме Евклида, отличающийся от известных аналогов отсутствием требования факторизации.
4. Предложен метод комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации, базирующийся на предложенной модели угроз и классификациях, отличающийся от известных аналогов тем, что позволяет перейти от технических показателей способности системы противостоять угрозам со стороны злоумышленников к экономическим показателям окупаемости.
Практическая значимость
Полученные результаты могут быть использованы при проведении комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации в рамках внутреннего или внешнего аудита безопасности корпоративной информационной системы, а также анализа рисков нарушения ИБ объекта, защищенного с использованием криптографических средств.
Новое техническое решение в виде программного комплекса для решения задач дискретного логарифмирования, факторизации и проверки чисел на простоту защищено авторскими свидетельствами [66-69] и отличается от известных тем, что содержит необходимые примитивы для создания факторной базы, решета и разложения на множители; включает математическую библиотеку и графическое приложение, обеспечивающее пользователю удобный доступ к функциям библиотеки; обладает компонентной расширяемой архитектурой, обеспечивающей быстрое добавление новых функций в библиотеку.
Достоверность полученных результатов подтверждается внутренней непротиворечивостью логики исследования, корректным выбором и адекватным использованием математического аппарата, результатами внедрения и публикацией основных результатов диссертации в ведущих рецензируемых журналах.
Внедрение
Результаты диссертационной работы использованы в проектно-конструкторской деятельности ЗАО «ДиалогНаука» в виде модели угроз нарушения конфиденциальности и целостности информации, позволяющей выявлять угрозы безопасности информации и ранжировать их по степени опасности; модели нарушителя, позволяющей определять возможности реализации выявленных внутренних угроз в информационной системе; метода анализа рисков, связанных с возможностью реализации нарушителем угроз безопасности в отношении конфиденциальности и целостности защищаемых информационных ресурсов; программного комплекса для оценки устойчивости к взлому аппаратно-программных средств обеспечения конфиденциальности и целостности информации.
Основные положения и результаты диссертационной работы вошли в отчёты по научно-исследовательской работе по теме «Исследование и разработка методов оценки эффективности использования криптографических средств защиты информации в сфере бизнеса и финансов», получившей поддержку в виде государственного гранта по конкурсу № НК-623П «Проведение поисковых научно-исследовательских работ по направлению «Обработка, хранение, передача и защита информации» в рамках мероприятия 1.2.2 федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009 — 2013 годы, финансируемой за счет средств федерального бюджета (номер контракта П965).
Научные результаты использованы в учебном процессе кафедры «Управление разработкой программного обеспечения» отделения программной инженерии Государственного университета - Высшей школы экономики при разработке методических пособий по чтению лекций и проведению практических занятий в рамках курсов "Организация и технологии защиты информации" и "Технологии обеспечения информационной безопасности". Учебные программы указанных курсов получили высокую оценку (1-е место) на конкурсе Фонда образовательных инноваций ГУ-ВШЭ за 2009-2010 учебный год.
Результаты диссертационной работы отражены в лекциях и практических занятиях курса «Технологии и продукты Microsoft в обеспечении информационной безопасности» [70, 71] в рамках конкурса грантов «Разработка курсов по информационным технологиям», организованного компанией Microsoft (курс опубликован на сайте INTUIT и имеет высокий рейтинг популярности - 4,67 из 5).
Апробация работы
Полученные теоретические результаты прошли апробацию на:
- конференции «РусКрипто2006» (секция «Теория и практика создания систем информационной безопасности»),
- научно-исследовательском семинаре МГТУ им. Н.Э.Баумана «Защита информации: аспекты теории и вопросы практических приложений» в 2006 г.,
- XXXI, XXXII, XXXIV и XXXV Международной молодежной научной конференции «Гагаринские чтения» [110, 111, 112, 114],
- научно-технической конференции студентов, аспирантов и молодых специалистов «Информационные технологии в бизнесе в 2006 г. [106],
- Межвузовской конференции «Актуальные проблемы современных компьютеров» в 2006 г.[113],
- Юбилейной студенческой научной конференции, посвященной 70-летию МГУПИ в 2006 г.,
- Международной студенческой школе-семинаре "Новые информационные технологии" в 2006 и 2008 гг. [65, 108],
- VIII Международной конференции «Модернизация экономики и общественное развитие» (секция «Бизнес-информатика») [109],
- международной конференции Software Engineering Conference (Russia) SEC(R) 2008 [64],
- VI Всероссийской конференции «Технологии Microsoft в теории и практике программирования» [115],
- Весеннем коллоквиуме молодых исследователей в области программной инженерии SYRCoSE'2008 [37] и SYRCoSE'2009 [38],
- 11-м Национальном форуме информационной безопасности и XVI Всероссийской научно-практической конференции "Проблемы информационной безопасности в системе высшей школы" в рамках "Научной сессии МИФИ-2009" [116],
- семинаре "2009 Workshop on Cyber Security and Global Affairs", Oxford [39],
- II международной студенческой конференции по вопросам компьютерной безопасности "IT Security For The New Generation" в 2009 г. [36],
- XXXIII Международной конференции IT + S&E'06 [61], XXXV Юбилейной Международной конференции IT + S&E"08 [56] и XXXVII международной конференции «Информационные технологии в науке, социологии, экономике и бизнесе, IT + S&E" 10» «Информационные технологии в науке, образовании, телекоммуникации и бизнесе» [62]
- научном семинаре кафедры "Информационно-коммуникационные технологии" МИЭМ в 2010 г.
- научном семинаре «Проблемы современных информационно-вычислительных систем» под руководством д. ф.-м. н., проф. В. А. Васенина в Институте проблем информационной безопасности МГУ имени М.В.Ломоносова в 2011 г.
В 2009 г. работа на тему «Разработка программного комплекса для анализа стойкости асимметричных шифров» получила высокую оценку на VI Всероссийской научно-технической конференции «Технологии Microsoft в теории и практике программирования» для студентов, аспирантов и молодых ученых РФ (диплом за лучший доклад). Работа «Инструментальные средства криптоанализа» заняла 3-е место на
Всероссийском конкурсе инновационных проектов аспирантов и студентов по приоритетному направлению "Информационно-телекоммуникационные системы" [107] и 2-е место на Федеральной школе-конференции инновационных проектов аспирантов и студентов, проводимой Научным парком МГУ в рамках программы «СТАРТ». В 2006 году работа была удостоена диплома Министерства образования и науки РФ по итогам открытого конкурса на лучшую научную работу студентов вузов по естественным, техническим и гуманитарным наукам. Научная работа "Исследование эффективности алгоритмов дискретного логарифмирования, использующих факторную базу" на ежегодном студенческом конкурсе ГУ-ВШЭ на лучшую научно-исследовательскую работу заняла 1-е место в номинации по бизнес-информатике в 2007 г.
Публикации в журналах, рекомендованных ВАК, и других изданиях
Основные научные результаты отражены в 33 публикациях на русском и английском языке, в том числе 3 публикации в журналах из перечня изданий, рекомендованных ВАК России:
1. Авдошин С.М., Савельева A.A. Алгоритм решения систем линейных уравнений в кольцах вычетов // Информационные технологии, №2, 2006, С. 50-54.
2. Авдошин С.М., Савельева A.A. О новом подходе к проблеме анализа эффективности криптосистем// Информационные технологии, № 8, 2009, С. 2-9.
3. Авдошин С.М., Савельева A.A. Криптоанализ: вчера, сегодня, завтра. Открытые системы. № 3, 2009, С. 22-25.
Объём и структура работы
Работа состоит из введения, четырёх глав, заключения и четырех приложений. Основное содержание работы изложено на 111 страницах (123 с приложениями), включая 20 рисунков, 4 таблицы и список литературы из 129 наименований.
Заключение диссертация на тему "Модели и методы комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации"
4.5. Выводы
Четвертая глава работы посвящена практической реализации важного компонента комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации инструментальных средств, позволяющих оценить способность криптографических систем противостоять идентифицированным угрозам. Анализ существующих программных средств позволил получить следующие выводы:
• Существующие математические пакеты и библиотеки обладают рядом существенных недостатков (в числе которых - низкая эффективность теоретико-числовых операций и отсутствие поддержки высокоуровневых теоретико-числовых алгоритмов).
• Разработка новых инструментальных средств криптоанализа для решения научно-исследовательских задач в области информационной безопасности и теории чисел является целесообразной. Экспериментальные исследования, проведенные с использованием разработанного программного комплекса, позволили сделать следующие выводы:
• На экспериментальных данных разработанный алгоритм работает в 1,4-2 раза быстрее, чем лучший из существующих аналогов среди детерминированных алгоритмов - метод сведения к семейству систем над полями Галуа.
• Подтвердилась гипотеза 1 о структуре матриц, выдвинутая в разделе 3.2.
• Изменение порядка исключения неизвестных с учетом знания структуры матрицы позволяет вдвое сократить мультипликативную постоянную в оценке временной сложности предложенного алгоритма решения СЛУ в КВ, что подтверждает гипотезу 2(с^2)
Заключение
Проведенные в диссертационной работе исследования позволили получить следующие результаты:
- разработаны требования к новому методу комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации на основе анализа стандартов семейства ИСО МЭК 27000 и изучения существующих моделей и методов;
- разработаны новые многокритериальные классификации злоумышленников, атак и средств обеспечения конфиденциальности и целостности;
- разработана модель угроз безопасности информационных ресурсов организации;
- разработан метод анализа рисков реализации угроз нарушения безопасности, использующий предложенные модели;
- разработан метод комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации;
- разработан комплекс программ для решения задач дискретного логарифмирования, факторизации и проверки чисел на простоту;
- разработан новый детерминированный метод решения систем линейных уравнений в кольцах вычетов, позволяющий ускорить работу алгоритмов дискретного логарифмирования типа index-calculus.
Библиография Савельева, Александра Александровна, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Adleman L. A Subexponential Algorithm for the Discrete Logarithm with Application to Cryptography // Proc. IEEE 20-th Annual Symposium on Foundations of Computer Science (FOCS), 1979. P. 55—60.
2. Atkins D., Graff M., Lenstra A.K., Leyland P.C. The magic words are squeamish ossifrage // Advances in cryptology — ASIACRYPT'94. Wollongong, 1994.
3. Bauer F.L. Decrypted Secrets: Methods and Maxims of Cryptology. Springer-Verlag Telos; 2nd Rev&Ex edition, February 2000, 470 p.
4. Blakley В., McDermott E., Geer D. Information security is information risk management // NSPW '01 Proceedings of the 2001 workshop on New security paradigms, ACM, 2001.
5. Bodei C., Buchholtz M., Degano P., Nielson F., Riis Nielson H. Automatic validation of protocol narration. In Proceedings of the 16th IEEE Computer Security Foundations Workshop (CSFW 2003), IEEE Computer Society Press, Washington, 2003. Pp. 126 140.
6. Boreale M., De Incola R., Pugliese R. Proof techniques for cryptographic processes. SIAM J. Comput., 31(3), 2002. Pp. 947-986.
7. Brassard J. Modern Cryptologyy. Springer-Verlag, Berlin Heidelberg, 1988. - 107 p. (Русский перевод: Брассар Ж. Современная криптология. Полимед, 1999. 176 с.)
8. Cheminod М., Cibrario Bertolotti I., Durante L., Sisto R., Valenzano A. Tools for cryptographic protocols analysis: A technical and experimental comparison // Computer Standards & Interfaces, 2008.
9. CLN Class Library for Numbers // URL: http://www.ginac.de/CLN/ (дата обращения: 24.01.2011)
10. Coppersmith D., Odlyzko A., Schroeppel R. Discrete logarithms in GF(p) // Algorithmica. 1986. V. 1. P. 1—15.
11. Das A. The discrete logarithm problem and its application to cryptography, Workshop on Cryptography and Data security, Jun 2000.
12. Diffie W., Hellman M. New directions in cryptography // IEEE Trans. Inform. Theory, 22 (1976). P. 644-654.
13. Dixon J. Asymptotically fast factorization of integers // Mathematics of computation, vol. 36, no. 153. P. 255-260, 1981.
14. Frey G., Ruck H.-G. A Remark Concerning m-Divisibility and Discrete Logarithm in the Divisor Class Group of Curves // In Mathematics of Computation, 62, pp. 865-874, 1994.
15. GMP: GNU Multiple Precision Arithmetic Library // URL: http://gmplib.org/ (дата обращения: 24.01.2011)
16. Handbook of Financial Cryptography and Security // Rosenberg B. (Editor), Chapman & Hall/CRC Cryptography and Network Security. Series; 1 edition (August 2, 2010), 631 p.
17. Hoffman L. J. Clipping Clipper // Communications of the ACM , Volume 36 Issue 9, September 1993
18. КОЛЕС 27005:2008 Information technology Security techniques -Information security risk management.
19. Kerckhoffs A. La cryptographie militaire // Journal des sciences militaires, vol. IX. P. 5-38, Jan. 1883, (P. 161-191, Feb. 1883).
20. Landwehr С. E., Bull A. R. A taxonomy of computer program security flaws, with examples // ACM Computing Surveys, 26(3): p. 211-254, September 1994.
21. Lenstra A.K., Lenstra H.W., Manasse M. S., Pollard J.M. The factorization of the ninth Fermat number // Math. Сотр. 1993. V. 61 (203). P. 319—349.
22. Lenstra H.W. Factoring integers with elliptic curves // Ann. Math. 1987. V. 126. P. 649—673.
23. LiDIA: A С++ Library For Computational Number Theory // URL: http://www.cdc.informatik.tu-darmstadt.de/TI/LiDIA/ (дата обращения: 24.01.2011)
24. Lindqvist U., Jonsson E. How to systematically classify computer security intrusions // IEEE Symposium on Security and Privacy, p. 154-163, Los Alamitos, CA, 1997.
25. LIP (Long Integer Package) // URL: http://www.win.tue.nl/~klenstra/ (дата обращения: 24.01.2011)
26. McKee J. Speeding Fermat's factoring method // Math. Сотр. 1999. V. 68 (228). P. 1729—1737.
27. Morris R., Thompson K. Password security: a case history. Commun. ACM, 22(11):594-597, 1979. ISSN 0001-0782.
28. NTL: A Library for doing Number Theory // URL: http://www.shoup.net/ntl/ (дата обращения: 24.01.2011)
29. Odlyzko A.M., Discrete logarithms: The past and the future. AT&T Labs -Research, 1999.
30. Oppliger R. Contemporary Cryptography. Artech House Publishers , 2005, 510 p.
31. Paulauskas N., Garsva E. Computer System Attack Classification // Electronics and Electrical Engineering 2006. nr. 2(66)
32. Pomerance C. Analysis and comparision of some integer factoring algorithms // Computational methods in number theory. V. 1 / H.W. Lenstra and R. Tijdeman, editors. Amsterdam, 1982. P. 89—139.
33. Richardson R. CSI/FBI Computer Crime and Security Survey 2007. Computer Security Institute Publications, 2007 30 p.
34. Rosenhouse J. The Monty Hall Problem, The remarkable story of math's most contentious brain teaser, xii+194 pages, Oxford University Press, Oxford, 2009.
35. Savelieva A. Formal methods and tools for evaluating cryptographic systems security // St. Petersburg, ISP RAS, In Proceedings of the Second Spring Young Researchers Colloquium on Software Engineering (SYRCoSE'2008), 2008, Vol 1. P. 33-36.
36. Savelieva A. Modeling Security Threats to Cryptographically Protected Data // In Proceedings of the Third Spring Young Researchers' Colloquium on Software Engineering (SYRCoSE 2009). May 28-29, 2009. Moscow, Russia ISBN 978-5-91474-013-6 Pp. 56 - 60.
37. Schirokauer О. Discrete logarithms and local units. Phil. Trans. R. Soc. Lond. A. 1993. V. 345. P. 409-^23.
38. Schneier B. Applied Cryptography Second Edition: protocols, algorithms and source code in C. John Wiley & Sons Inc., 1996.
39. Schneier B. Beyond Fear. Thinking Sensibly about Security in an Uncertain World. Copernicus Books, September 2003, 295 p.
40. Schneier B. Modeling security threats // Dr. Dobb's Journal, December, 1999.
41. Schneier В. Snake Oil // Crypto-Gram, February, 1999. URL: http://www.schneier.com/crypto-gram-9902.html (дата обращения: 04.03.2011)
42. Trust Economics Economically justified security investments // URL: http://www.trust-economics.org/ (дата обращения: 04.03.2011)
43. Turner G.W. Commercial Cryptography at the Crossroads. Information Systems Security 1:34-42, 1992.
44. Verma R. Protocol Specification and Verification. Lectures on COSC 6397 Information Assurance. University of Houston, 2006. Систем, требования: PowerPoint. URL: www2.cs.uh.edu/~rmverma/M2Ll.ppt (дата обращения: 24.01.2011)
45. Voorhoeve M. Factorization algorithms of exponential order // Computational methods in number theory. V. 1 / H.W. Lenstra and R. Tijdeman, editors. Amsterdam, 1982. P. 79—88.
46. Weber D. J. A taxonomy of computer intrusions. Master's thesis, Department of Electrical Engineering and Computer Science, Massachusetts Institute of Technology, June 1998.
47. Witty R. The Role of the Chief Information Security Officer // Research Note, Gartner Research, Strategic Planning, SPA-13-2933 Gartner Research, Strategic Analysis Report, K-l 1-6534, April 2001.
48. Witty R., Dubiel J., Girard J. et.al. The Price of Information Security // Gartner Research, Strategic Analysis Report, K-l 1-6534 Gartner Research, Strategic Analysis Report, K-l 1-6534, June 2001.
49. Yee. B. S. Security Metrology and Monty Hall Problem. Available at: http://www.cs.ucsd.edu/bsy/pub/metrology.pdf, April 2001.
50. Авдошин C.M., Савельева А.А. Алгоритм решения систем линейных уравнений в кольцах вычетов. Информационные технологии, №2, 2006. С. 50-54.
51. Авдошин С.М., Савельева А.А. Инструментальные средства криптоанализа асимметричных шифров // Компьютерные учебныепрограммы и инновации (Телеграф отраслевого фонда алгоритмов и программ). М.: Святогор, 2008.
52. Авдошин С.М., Савельева А.А. Инструментальные средства криптоанализа асимметричных шифров. М.: ВНТИЦ, 2008. -№50200800603.
53. Авдошин С.М., Савельева А.А. Криптоанализ: вчера, сегодня, завтра. Открытые системы. № 3, 2009, ISSN 1028-7493. с. 22-25.
54. Авдошин С.М., Савельева А.А. Криптоанализ: современное состояние и перспективы развития. Новые технологии; М.: Машиностроение, 2007. 24 с. - (Библиотечка журнала "Информационные технологии"; Приложение к журналу "Информационные технологии" ;№ 3)
55. Авдошин С.М., Савельева А.А. Криптографические методы защиты информационных систем. // Известия АИН им. А.М. Прохорова. Бизнес-информатика. 2006. Т. 17. 92. С.91-99.
56. Авдошин С.М., Савельева А.А. Криптотехнологии Microsoft //M.: Новые технологии, 2008. (Библиотечка журнала "Информационные технологии"; Приложение к журналу "Информационные технологии"; N9, 2008) - 32 с.
57. Авдошин С.М., Савельева A.A. О новом подходе к проблеме анализа эффективности криптосистем// Информационные технологии, № 8, 2009, ISSN 1684-6400. С. 2-9.
58. Авдошин С.М., Савельева A.A. Проблемы оценки криптозащищенности информационных систем // «Новые информационные технологии». Тезисы докладов XVI Международной студенческой школы-семинара М.: МИЭМ, 2008. С. 15-29.
59. Авдошин С.М., Савельева A.A. Программа решения систем линейных уравнений в кольцах вычетов // Компьютерные учебные программы и инновации. 2006, №4. С.57-58.
60. Авдошин С.М., Савельева A.A. Программа решения систем линейных уравнений в кольцах вычетов. М.: ВНТИЦ, 2005. - №50200501657.
61. Авдошин С.М., Савельева A.A. Свидетельство о государственной регистрации программы для ЭВМ № 2008612526 «Инструментальные средства криптоанализа асимметричных шифров». Зарегистрировано в Реестре программ для ЭВМ 10.03.2008.
62. Авдошин С.М., Савельева A.A. Свидетельство об официальной регистрации программы для ЭВМ № 2005612258 «Программарешения систем линейных уравнений в кольцах вычетов». Зарегистрировано в Реестре программ для ЭВМ 02.09.2005.
63. Арзуманов С. В. Оценка эффективности инвестиций в информационную безопасность // Информационно-методический журнал «Защита информации. Инсайд» СПб. №1 2005 г. Изд. дом "Афина". - 70 с.
64. Брамеллер А., Аллан Р., Хэмэм Я. Слабозаполненные матрицы / Пер. с англ. М.: Энергия, 1979. 192 с.
65. Бурдин O.A., Кононов A.A. Комплексная экспертная система управления информационной безопасностью "АванГард" // Информационное общество, 2002, вып. 1, с. 38-44.
66. Ван дер Варден Б.Л. Алгебра. М.: Наука, 1976.
67. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. М.: МЦНМО, 2004.
68. Введение в криптографию / Под общей ред. В.В. Ященко. СПб.: Питер, 2001.
69. Гантмахер Ф.Р. Теория матриц. Гостехиздат, 1953.
70. Глухов М.М., Елизаров В.П., Нечаев A.A. Алгебра: Учебник. В 2-х т. Т. I М.: Гелиос АРВ, 2003.
71. ГОСТ 15467-79 Управление качеством продукции. Основные понятия. Термины и определения.
72. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
73. ГОСТ Р ИСО-МЭК 27001-2006. Информационные технологии -Методы обеспечения безопасности Системы управления информационной безопасностью - Требования.
74. ГОСТ Р ИСО/МЭК 27006-2008 Информационная технология. Методы и средства обеспечения безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности
75. Дьяконов В.П. Maple 9.5/10 в математике, физике и образовании (+ CD-ROM). М. -Солон-Пресс. 2006. 720 с.
76. Жуков А.Е. Криптоанализ по побочным каналам (Side Channel Attacks). // Материалы конференции РусКрипто 2006.
77. Иванов В.П. Математическая оценка защищенности информации от несанкционированного доступа // "Специальная техника". 2004, N 1. -с. 58-64.
78. Иванов М.А. криптографические методы защиты информации в компьютерных системах и сетях // М.: КУДИЦ-ОБРАЗ, 2001.
79. Кононов А. А. Информационное общество: общество тотального риска или общество управляемой безопасности? // Проблемы управления информационной безопасностью: Сб. трудов. М.: УРСС, 2002. С. 6-20.
80. Кононов А. А. Оценка рисков доверия к кибербезопасности компьютеризированных систем // Проблемы кибербезопасности информационного общества: Труды Института системного анализа Российской академии наук: Т. 27. М.: КомКнига/URSS, 2006. С. 35-42.
81. Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ. М.: МЦНМО, 1999.
82. Костогрызов А.И., Бабин С.А., Резников Г.Я., Родионов В.Н. Количественная оценка защищенности автоматизированных систем от несанкционированного доступа Информационные технологии в проектировании и производстве, №1, 2004, с. 11-22.
83. Костогрызов А. И., Степанов П. В. . Инновационное управление качеством и рисками в жизненном цикле систем : практ. рук. для систем, аналитиков / М. : Изд-во ВПК, 2008. 404 с.
84. Куканова Н. Методы и средства анализа рисков и управление ими в ИС //Byte/Россия. 2005. - № 12. - С. 69-73.
85. Куканова Н. Современные методы и средства анализа и управления рисками информационных систем компаний // URL: http://www.dsec.ru/about/articles/arcompare/ (дата обращения: 24.01.2011)
86. Курош А.Г. Теория групп (Издание третье, дополненное). М.: «НАУКА», Главная редакция физико-математической литературы, 1967.-648 с.
87. Леденко С.А., Марков A.C., Чикалев И.А. О внедрении ГОСТ ИСО/МЭК 17799 и 27001 // InformationSecurity, 2006 -№3/4.
88. Мамыкин В. Тенденции рынка информационной безопасности // IT-Summit'2008. URL: http ://blogs.technet.com/mamykin/attachment/3035627.ashx (дата обращения: 24.01.2010)
89. Молдовян Н. Каким быть новому стандарту шифрования? //"Компьютерра" №2 от 18.01.2000.
90. Ноден П., Китте К. Алгебраическая алгоритмика. Пер. с франц. М.: Мир, 1999.
91. Осипян В.О., Осипян К.В. Криптография в задачах и упражнениях. М.: Гелиос АРВ, 2004.
92. Петренко С.А., Симонов C.B., Кислов Р. Информационная безопасность: экономические аспекты // Jet Info Online №10 2003. URL: http://citforum.ru/security/articles/sec/index.shtml (дата обращения: 24.01.2011)
93. Петренко С.А., Симонов C.B. Экономически оправданная безопасность. М. Изд. ДМК, 2003.
94. Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография. СПб.: AHO НПО Профессионал, 2005.
95. Ростовцев А.Г., Михайлова Н.В. Методы криптоанализа классических шифров // 1998. Систем, требования: WinZip, Microsoft Word. URL: http://crypto.hotbox.ru/download/cryptoan.zip (дата обращения: 24.01.2011)
96. Савельева A.A. Исследование алгоритмов дискретного логарифмирования и способы повышения их эффективности //"Новые информационные технологии: Сб. тез. докладов XIV Международнойстуденческой школы-семинара". М.- МИЭМ, 2006. — с. 411-412.
97. Савельева A.A. Криптоанализ шифров, основанных на сложности задачи дискретного логарифмирования в конечных полях. // XXXII Гагаринские чтения. Тезисы докладов Международной молодежной научной конференции. Т.4. М.- МАТИ, 2006. 154 с.
98. Савельева A.A. Метод решения систем линейных уравнений в кольцах вычетов // XXXI Гагаринские чтения. Тезисы докладов Международной молодежной научной конференции. Т.4. М. МАТИ, 2005.-С. 29-30.
99. Савельева A.A. Оценка экономической эффективности средств обеспечения информационной безопасности // XXXIV Гагаринские чтения. Научные труды Международной молодежной научной конференции в 8 томах. Т. 6. М.: МАТИ, 2008. С. 80-81.
100. Семаев И. А. О сложности вычисления логарифмов на эллиптических кривых // Вторая международная конференция по теории чисел и ее приложениям, Тула, 1993.
101. Симонов C.B. Технологии и инструментарий для управления рисками // Jet Info, N2, 2003. URL: http://www.jetinfo.rU/2003/2/l/articlel.2.2003.html (дата обращения: 24.01.2011)
102. Скородумов Б.И. Безопасность информации кредитно-финансовых автоматизированных систем. Учебное пособие. М.: МИФИ, 2002. -164 с.
103. Скородумов Б.И. Информационная безопасность современных коммерческих банков // Институт развития информационного общества. URL: http://www.emag.iis.ru/arc/infosoc/emag.nsf/BPA/8d73ebf2029e2730c325 71780046f676 (дата обращения: 24.01.2011)
104. Соколова А., Филиппова И. Информационная безопасность + tco = ? // IT manager. 2005. - № 4. - С. 48-54.
105. Старик Д.Э. Расчеты эффективности инвестиционных проектов. М.: Финстатинформ, 2001.
106. Степашьсин М.В., Котенко И.В., Богданов B.C. Оценка защищенности компьютерных сетей на основе анализа графов атак // Пятая Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-06). Москва, МГУ, 2006.
107. Тьюарсон Р. Разреженные матрицы / Пер. с англ. М.: Мир, 1977. 191 с.
108. Холстед М.Х. Начала науки о программах. Изд-во: М.: Финансы и статистика, 1981 г.
109. Чемин A.A. Новый взгляд на информационно-расчетные системы оценок ущерба от разглашения охраняемой информации в подсистеме управления. // Морской сборник. 9. М.: 2007. с. 53-56.
110. Шерстюк В.П. МГУ: научные исследования в области информационной безопасности // Информационное общество. М., 2005. С.48-53.
111. Шмидский Я.К. Mathematica 5. Самоучитель. М.- Диалектика, 2004 -592 с.
112. Яковлев A.B., Безбогов A.A., Родин В.В., Шамкин В.Н. Криптографическая защита информации: учебное пособие / Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006. 140 с.1. AES1. ANSI С1. ASN.l1. CD-ROM1. CLN1. CMS1. COS CSP DAC1. DES1. DH DLL
-
Похожие работы
- Алгоритмы и методика защиты пользовательской информации в мультисервисных сетях связи
- Модель и метод комплексной оценки уровня конфиденциальности информации в корпоративной вычислительной среде
- Метод и модель оценки уровня защищенности информации в автоматизированных системах обработки данных
- Информационно-аналитическое обеспечение территориальных органов исполнительной власти в кризисных ситуациях
- Метод обеспечения целостности информации в автоматизированных информационных системах, функционирующих на основе систем управления базами данных
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность