автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Модели, методы, алгоритмы и средства безопасного управления ресурсами в распределенных телекоммуникационных системах
Автореферат диссертации по теме "Модели, методы, алгоритмы и средства безопасного управления ресурсами в распределенных телекоммуникационных системах"
На правах рукописи
Илларионов Юрий Александрович
МОДЕЛИ, МЕТОДЫ, АЛГОРИТМЫ И СРЕДСТВА БЕЗОПАСНОГО УПРАВЛЕНИЯ РЕСУРСАМИ В РАСПРЕДЕЛЕННЫХ ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ
Специальность 05.12.13 - Системы, сети и устройства
телекоммуникаций
Автореферат диссертации на соискание ученой степени доктора технических наук
Владимир 2005
Работа выполнена во Владимирском государственном университете
Ведущая организация: Государственный научно-исследовательский испытательный институт проблем технической защиты информации ФСТЭК России, г. Воронеж
Защита состоится « 21 » декабря 2005г. в 14°° часов на заседании диссертационного совета Д212.025.04 при Владимирском государственном университете по адресу: 600000, г. Владимир, ул. Горького, 87. Отзывы в двух экземплярах, заверенные печатью, просим направлять по адресу: 600000, г. Владимир, ул. Горького, 87.
С диссертацией можно ознакомиться в библиотеке Владимирского государственного университета.
Автореферат разослан_2005г.
Официальные оппоненты:
Доктор технических наук, профессор И.Е. Жигалов
Доктор технических наук, профессор Д.А. Ловцов
Доктор технических наук, профессор В.А. Цимбал
Ученый секретарь диссертационного совета доктор технических наук, профессор
2вой-ч 21М9£3
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Бурное развитие средств телекоммуникаций и вычислительной техники в 90-х годах XX столетия привело к быстрому становлению совершенно новой методологии взаимодействия процессов в распределенных телекоммуникационных системах (РТКС) Отметим, что основы этой методологии были разработаны еще в 70-х - 80-х годах для высокоскоростных локальных вычислительных селей (ЛВС)
Многократное увеличение скорости передачи данных по магистральным каналам связи позволило во второй половине 90-х годов создать глобальные вычислительные сети (ГВС), не уступающие по своим харак-юристикам ЛВС 80-х Постоянное совершенствование существующих и появление новых протоколов передачи и обработки информации позволило к концу XX столетия рассматривать РИС как некую систему, обладающую признаками как классического мультипроцессора, так и классической вычислительной сети
Развитие принципов объектно-ориенгироваиного программирования дало возможность с уверенностью заявить, что основная идея архитектуры открытых систем (модели 180/081) - неотличимость централизованной и распределенной обработки информации - к концу XX столетия оказалась практически полностью реализованной.
Все это открывает перед нами новые, недостижимые ранее возможности но развитию информационных технологий Вместе с тем, это порождает и новые задачи, основной из которых очень быстро становится проблема безопасности хранения, обработки и передачи информации в РТКС (проблема защиты ресурсов РТКС).
Эта проблема имеет два аспекта. Первый аспект связан с опасностью разрушения ресурсов системы в силу естественных причин (сбои оборудования, искажения при передаче данных, ошибки программного обеспечения и так далее) Появление в последние годы фактически новой (и прибыльной) профессии компьютерных взломщиков (хакеров) породило второй аспект - необходимость защиты ресурсов от умышленного разрушения.
Анализ информационных источников, проведенный автором за последние 20 лег показал, что фактически все проблемы обеспечения безопасности ресурсов распределенных телекоммуникационных систем гак или иначе сводятся к одной задаче - задаче обеспечения корректного (безопасного) взаимодействия процессов при разделении общих ресурсов (задаче безопасного управления ресурсами) в условиях наличия помех -атак злоумышленников. При этом рассматриваются вопросы безопасного предоставления ресурсов (К.Хоор, Э.Дейкстра, Д.Донован, Ф.Бернстайн, Э.А.Трахтенгерц, М.Ю.Монахов и пр ); ("»"ш.н.нищ и„УЩ' и шипит кви-
РОС НАЦИОНАЛЬК
библиотека С-Петер^О/л! ОЭ рмвИэ^
тирования заявок на ресурс (Б.Лисков, Г.Ле Ланн, П Бернштейн, В А.Цимбал, Г.Г.Стецюра и др.); вопросы использования критологиче-ских методов для защиты информации (К.Шеннон, Д.Вакка, С.Мун, А.А.Молдовян, Н А.Молдовян, Д.А.Ловцов, Д П.Зегжда и др ). Однако, несмотря на большое количество публикаций по безопасности РТКС, остается задача совершенствования существующих алгоритмов управления ресурсами РТКС, а также задача разработки принципиально новых методов и алгоритмов, отвечающих современным требованиям безопасности. Выявлению проблем в существующих методах управления ресурсами, предложениям по их модификации и исследованиям в области создания перспективных моделей, методов и алгоритмов посвящена эта работа.
Объект исследования. Объектом исследования являются распределенные телекоммуникационные системы, причем рассматриваются не только системы передачи данных, но и оконечные устройства (клиентские и серверные машины) и их операционные системы
Предмет исследования. Предметом исследования являются методы, алгоритмы, процедуры и программы распределенных операционных систем (РОС), отвечающие за решение задач множественного доступа к разделяемым ресурсам РТКС (задачи управления ресурсами РТКС).
Научная проблема. Суть научной проблемы заключается в том, что, с одной стороны, необходимо полностью обеспечить требования информационной безопасности и безопасного разделения ресурсов РТКС; с другой стороны, наблюдается недостаточность научно-методического аппарата, позволяющего это сделать с достаточной полнотой В литературе, посвященной защите информационных ресурсов, основной акцент делается лишь на защиту ресурса от умышленной помехи (атаки); вопросы взаимосвязи защиты ресурсов от атаки и защиты от саморазрушения из-за помех, вызванных некорректным поведением алгоритмов управления ресурсами, сбоев системы и так далее остаются в стороне. Кроме того, существующие алгоритмы защиты так или иначе ориентированы на обеспечение безопасности коммуникационных ресурсов (например, методы классической криптографии), либо прикладных программ; при этом вопросы защиты системных информационных ресурсов интеллектуальных оконечных устройств (компьютеров), а также вопросы защиты от атак системных программ обработки данных и модулей операционных систем освещены недостаточно.
Цель диссертационной работы состоит в повышении степени безопасности как функции от помехоустойчивости распределенных операци-
онных систем Критерием безопасности при этом является сохранность (сильный критерий) или восстановимость (более слабый критерий) ресурса после воздействия помехи. Для решения возникающей при этом научной проблемы требуется решение следующих научно-технических задач
Защита ресурса от разрушения в еилу внутренних ошибок или сбоев системы;
Защита ресурса от разрушения вследствие целенаправленного вмешательства (атаки),
Задача обеспечения одинаковой эффективности разработанных методов и алгоритмов как в сосредоточенном, так и в распределенном окружении.
Новые научные результаты, полученные лично автором и выносимые на защиту:
дезинформирующие методы защиты от атак процедур РОС доступа к ресурсам РТКС; ресурсно-мониторная классификация;
многомерные динамические криптопространства (ортоиды), методы квазиквантовой криптографии, метод параметризации процессов РОС;
комплекс моделей, методов и программно-аппаратурных средств РОС.
Научная новизна работы заключается в том, что в ней найдены новые решения комплекса научно-технических проблем, позволяющие достичь поставленной в работе цели:
Создана ресурсно-мониторная классификация, более точно по сравнению с существующими классификациями (Флинна, Дазгупты, Кришнамарфи и др.) отражающая взаимодействие процессов с РОС при разделении ресурсов РТКС; Впервые объединены задача защиты ресурсов от естественных помех и задача защиты ресурса от атак и показана их взаимосвязь;
Впервые предложены и обоснованы дезинформирующие методы защиты от атак процедур РОС доступа к ресурсам РТКС;
Впервые предложены и обоснованы многомерные динамические криптопространства (ортоиды), методы квазиквантовой криптографии, метод параметризации процессов РОС;
Создан новый комплекс моделей, методов и программно-аппаратурных средств РОС, позволяющих более эффективно решать задачи безопасного управления доступом к информационным ресурсам.
Методы исследования основаны на элементах дискретной математики, теории вычислительных систем, теории информации, теории системного программирования и методах лабораторного эксперимента.
Достоверность научных положений, выводов и практических результатов и рекомендаций подтверждена корректным обоснованием и анализом концептуальных и математических моделей рассматриваемых способов безопасного управления ресурсами; наглядной технической ишер-претацией моделей; вытеканием существующих методов обеспечения безопасного управления ресурсами РТКС как частных случаев методов, предложенных в работе; данными экспериментальных исследований
Практическая ценность работы состоит в том, что полученные в ней результаты позволяют:
повысить безопасность и эффективность алгоритмов управления ресурсами;
ускорить в ряде случаев в N раз процессы принятия решений по обеспечению безопасности, где N - число абонентов РТКС;
создать более защищенные РОС;
дать рекомендации по построению надежных систем защиты информации.
Реализация результатов работы произведена в ОАО «Электросвязь» Владимирской области, Международном концерне «Aladdin», УВД Владимирской области и Интернет-провайдере «ВладИнфо». Использование результатов подтверждено актами о внедрении.
Основные результаты работы докладывались на 8 Всесоюзных и Всероссийских конференциях («Программное обеспечение ЭВМ» (Калинин, 1984), Всесоюзной конференции «Локальные вычислительные сети» (Рига, 1984), Второй Всероссийской конференции «Информационные технологии в России» (Москва, 2001) и др), 6 Международных конференциях («Математика, компьютер, образование» (Москва, 2001), «Industrial System Engineering» (Тула, 2003), НТК «Новые методологии проектирования изделий микроэлектроники» (Владимир, 2003) и других), а также на региональных и местных конференциях.
По теме диссертации опубликовано 42 работы, в т.ч 1 монография, 4 учебных пособия, 8 статей в изданиях из списка ВАК, 29 других статей и тезисов докладов на конференциях
Структурно диссертация состоит из введения, шести глав, заключения, списка использованной литературы из 253 наименований и приложений.
СОДЕРЖАНИЕ РАБОТЫ
Во введении дается общая характеристика работы, обосновывается актуальность темы исследования, определяются цели и задачи диссертации, излагается ее научная новизна и практическая ценность, представля-еюя структура работы.
Первая глава посвящена анализу моделей и исследованию классификаций методов управления в распределенных информационных и телекоммуникационных системах. Подробно исследуются верхние уровни модели 180/081, классификация Флинна, другие модели и классификации. Показывается, что т.н. «пустой» класс (М180) классификации Флинна наиболее точно отражает взаимодействие процессов и ресурсов в условиях наличия конфликта Предлагается ресурсно-мониторная классификация (РМК), позволяющая более точно провести концептуальный анализ РИТКС на ранних этапах проектирования Наиболее интересной моделью РМК является модель ОРММ (один ресурс - много мониторов) Модель основана на предположении, что в системе имеется ресурс, надёжность которого намного больше, чем надёжность любого монитора. В действительности такие ресурсы образуются за счёт копирования наиболее важных системных ресурсов и распределения копий по различным абонентам РИТКС, причём каждая копия имеет свой монитор Считывать информацию можно параллельно с любой работоспособной копии ресурса, обновлять информацию необходимо на всех копиях. В этих условиях при обновлении информации все мониторы копий должны взаимодействовать с целью с целью принятия коллективного решения о предоставлении ресурса для операции обновления или записи Ключевым вопросом для таких систем является проблема синхронизации мониторов при выработке ими коллективного решения.
Во второй главе приводятся исследования алгоритмов синхронизации параллельных процессов при организации доступа к общему ресурсу (ОР) в распределенных информационных (РИС) и телекоммуникационных
(РТКС) системах (или распределенных информационных и телекоммуникационных (РИТКС) системах) Рассматривается достаточно широкий спектр алгоритмов, от достаточно простых с явным центром управления до весьма сложных с плавающим центром. Предлагается и анализируется метод контекстного распределённого программирования (КРП-механизм), суть которого состоит в организации помехоустойчивого разделения распределённых ресурсов в РИС И РТКС с высокоскоростными каналами связи (рис.1). Помимо решения основной задачи, КРП-механизм позволяет упростить решение задачи согласования форматов в неоднородной РИТКС.
Л
Соединение 1
Нахальный контекст 1
Обслуживание 2 Запрос+контекст 1
Новый контекст 1
Обслуживание 2 Запрос+контекст 1
Новый контекст 1
Клиент 1
Обслуживание 1
Соединение 2
Начальный контекст 2
Обслуживание 1
Запрос+контекст 2
Новый контекст 2
Обслуживание 1
Л
Сервер
Рис. 1.
Клиент 2
Наличие в сети множества абонентов, каждый из которых имеет свои запоминающие устройства, позволяет хранить копии размноженного процесса не на запоминающих устройствах обслуживающей ЭВМ, а на ЗУ самих абонентов, требующих обслуживания Определим механизм контекстного распределённого программирования как набор функций
/,: /??о т,,
т
Г^-.т*
■ щ,
где / есгь функция инициализации обслуживания; - функция восстановления обслуживающего процесса и - функция сохранения обслуживающего процесса, т, - контекст клиентского процесса, да* - контекст серверного процесса.
В механизме КРП контексты размноженного серверного процесса хранятся в ОЗУ клиентских процессов. При этом конфликт по определению не возникает, ибо сервер выполняет обслуживание по очереди, каждое обслуживание выполняется в контексте текущего клиента, и обслуживающая последовательность неделима.
Основные достоинства механизма КРП заключаются в следующем:
1. Число абонентов (процессов), которые могут быть одновременно обслуживаемы одной программой, логически ничем не ограничено.
2. Отказоустойчивость КРП-механизма. Поскольку контекст обслуживающего механизма всегда сохранён в памяти обслуживаемых процессов и эти процессы распределены по системе, отказ обслуживающей ЭВМ во время выполнения последовательности фаз обслуживания вызовет не крах системы, а лишь задержку обслуживания во время её ремонта. После восстановления обслуживание будет продолжено с того места, где произошёл сбой, а не с самого начала. При этом абонент, чья фаза не была завершена в результате сбоя обслуживающей ЭВМ, просто повторит запрос, прислав последний сохранённый кон текст обслуживающего процесса этой ЭВМ, и обслуживание возобновится. • 1
Далее в работе на основе исследования существующих алгбритмбв управления распределенными (репликативными) ресурсами в РИТКС делается вывод о том, что для эффективного решения задачи безопасного управления в РИТКС необходимо прежде всего решить вопрос об эффективной доставке широковещательных сообщений (ШС) за счет создания алгоритмов, реализующих г.н групповые квитанции о доставке ШС. При этом достаточно одной групповой квитанции, подтверждающей доставку ШС всем абонентам
Третья глава посвящена разработке быстрых алгоритмов доставки широковещательных сообщений, а также вопросам быстрых и надежных алгоритмов синхронизации при разделении ресурсов в кластерных РИТКС с
ОБЩИЙ КАНАЛ СВЯЗИ С ДИНАМИЧЕСКИМИ ПРИОРИТЕТАМИ
Рис. 2.
децентрализованным приоритетным управлением (ДПУ) и вычислениями в общем канале (ВОК). Основное отличие кластерных РИТКС от обычных заключается в том, что кластерные системы занимают промежуточное положение между классическими мультипроцесорными системами и классическими локальными вычислительными сетями (ЛВС). При этом при сохранении всех положительных черт, присущих ЛВС в кластерных системах удается добиться быстродействия в несколько гигафлоп.
Рассмотрим доставку широковещательных сообщений в системе с ДПУ (рис. 2).
Опишем последовательность действий абонентов в протоколе гарантированной доставки широковещательных сообщений в виде алгоритма. Заметим, что каждый абонент в системе может вести борьбу за канал на младшем или старшем приоритете.
Шаг 1. Все абоненты начинают борьбу за право передачи широковещательного сообщения, находясь на уровне младшего приоритета. В этом случае канал будет предоставлен некоторому абоненту аист из группы абонентов, одновременно запросивших передачу широковещательного сообщения.
Шаг 2. После занятия канала аист немедленно поднимает свой приоритет на старший уровень. В рамках выполнения процедуры гарантированной доставки широковещательных сообщений он в дальнейшем будет именоваться источником, а все остальные абоненты системы - приемниками.
Шаг 3. Распознав приём широковещательного сообщения, все приёмники сбрасывают свои запросы на занятие канала (если таковые имеются), в том числе и запросы на передачу широковещательного сообщения.
Шаг 4 Все приёмники принимают широковещательное сообщение и анализируют его на предмет наличия искажений информации при передаче Приёмники, не обнаружившие искажений, остаются на нижнем приоритете, приёмники, обнаружившие искажения, немедленно поднимают свой приоритет на старший уровень. Эти приёмники образуют группу приёмников искажённой информации А1' .
Шаг 5 Проанализировав принятое широковещательное сообщение, все приёмники начинают борьбу за право передачи квитанции источнику. При этом более высокий приоритет А" гарантирует предоставление право передачи квитанции одному из абонентов (приёмников), принявших широковещательное сообщение с ошибкой; какому из них именно - не имее) значения для обеспечения коррекгносги протокола. Приёмники, принявшие широковещательное сообщение правильно, в случае успешного занятия канала передают источнику положительную квитанцию АСК+; приёмники, принявшие сообщение неправильно, передают источнику отрицательную квитанцию АСК-. Приёмники, проигравшие борьбу за право передачи квитанции, немедленно сбрасывают свои запросы на передачу квитанции При этом все приёмники, принявшие широковещательное сообщение правильно, готовы для любых дальнейших сеансов связи, оставаясь при этом на младшем уровне приоритета. Все приёмники, принявшие сообщение неправильно, блокируются, оставаясь на старшем уровне приоритета; начинать любой сеанс связи им запрещено.
Шаг 6. Источник при получении им квитанции АСК+ считает, что все приёмники приняли широковещательное сообщение правильно. В этом случае сеанс передачи широковещательного сообщения заканчивается, источник опускает свой приоритет на младший уровень и готов для любых дальнейших сеансов
Шаг 7. При получении АСК- источник повторяет посылку широковещательного сообщения, оставаясь на старшем уровне приоритета. Процедура повторяется до получения источником АСК+, но не более К раз, где К- параметр системы, определённой разработчиком.
Шаг 8. Если после повторения процедуры К раз АСК+ источником не получено, то это свидетельствует о наличии перманентной ошибки передачи, и необходимо принять меры по восстановлению системы Конец алгоритма.
Особенность рассмотренного алгоритма состоит в том, что выполнение описанных правил гарантирует подтверждение правильности приёма широковещательного сообщения с помощью посылки всего лишь одной квитанции АСК+ любым приёмником, если сообщение получено правильно всеми приёмниками. В силу этой особенности время передачи широко-
вещательного сообщения не зависит от числа абонентов сис!емы и является константой Тш = 2*/.
результат:
Рис. 3
Предлагаются протоколы гарантированной доставки широковещательных сообщений для приведённой на рис. 3 системы. Сисгема использует алгоритмы вычислений в общем канале (ВОК).
Обозначим множество абонентов ВОК-системы как Л-{щ..мп). Каждый абонент имеет коммутатор С, с помощью которого реализуются ВОК-операции; коммутаторы включены в разрывы линии 2.
Множество коммутаторов в системе С = {с{а{)...с{ап))
Каждый из коммутаторов /-го абонента выполняет произвольную операцию ВОК в зависимости от настройки, получая на выходе результат Я, - , где (и) - произвольная операция ВОК, Ж, операнд.
Определим операции, формально необходимые в данной операции ВОК, выполняемые отдельными абонентами.
1. Операция нахождения максимума из двух чисел
Я,= тах^,,^). (1)
2. Операция нахождения минимума из двух чисел
(2)
3. Операция нахождения суммы двух чисел
= + 2,- (3)
По определению (см. приведённые выше алгоритмы ВОК) операции (1) - (3) выполняются без задержки разрядов проходящего по линии 2 чис-
ла на анализ. Определим групповую операцию ВОК как процесс последовательной обработки исходного числа 7,к всеми абонентами ВОК-системы.
Групповая операция выполняется следующим образом:
Группа: RO-Zk
для i от 1 до N цикл R, - Rj^x&Z, конец цикла.
Будем считать, что в ВОК-системе всегда присутствует множество
*
активных (работоспособных) абонентов А е А.
Рассмотрим взаимодействие абонентов из этого множества при выполнении ВОК-процедуры гарантированной доставки широковещательных
»
сообщений. Все абоненты а, е А , желающие передать широковещательное сообщение, начинают борьбу за канал. В определённое время канал будет предоставлен одному из этих абонентов а_ который после занятия канала начинает передачу широковещательного сообщения в линию 1 в формате, приведённом на рис. 4 (В - широковещательный адрес; S - собственный адрес абонента а*,; I - ин(|юрмационное поле сообщения; CRC -байты циклического контроля; поля МиТ при посылке сообщения содержат нули; разрядность полей МиТ определяется как flog2(A^)"], где N -количество абонентов ВОК-системы).
CRC
М
Рис.4
Обозначим правильный приём сообщения т /-м абонентом как прием искажённого сообщения будем обозначать как/,(т).
Все абоненты выполняют в линии 2 следующую групповую операцию:
УСТ: для I от 1 до N цикл если I -Ф к, то блок
если а, е А ,то М, - +1
если ^ (/и), то 7) = 7]_, +1 ¡конец блока; конец цикла; конец УСТ.
В результате выполнения групповой операции УСТ на выходе линии 2 поле М будет содержать количество работоспособных в текущий момент времени абонентов; поле Т будет содержать количество работоспособных абонентов, принявших широковещательное сообщение правильно. Далее все абоненты переходят к выполнению процедуры анализа правильности выполнения операции.
*
Приемники а, & {А \ ак} прослушивают линию 3, ожидая прихода сообщения т, поля которого М и Т установлены в результате выполнения групповой операции УСТ. Если М=Т, то широковещательное сообщение принято всеми приёмниками правильно, и операция заканчивается. Если М ¿Т, то все приёмники ожидают повтора передачи сообщения m источником.
Источник также прослушивает линию 3 Если он обнаружит, что М=Т, то канал им освобождается и операция тем самым завершается. Если М*Т, то источник повторяет попытку посылки широковещательною сообщения без освобождения канала.
Учитывая, что все локальные операции ВОК выполняются без задержки проходящих по линии 2 разрядов обрабатываемой информации, определим максимальное время выполнения процедуры i арап тированной доставки широковещательных сообщений при отсутствии сбоя как
-L i* ТЖ~С + У '
где L - общая длина шины ВОК (т.е. сумма длин линий 1,2 и 3); С - скорость распространения сигнала в линиях, В - длина передаваемого сообщения в битах, включая управляющие поля; V - скорость передачи информации по линии, бит/с.
При реализации предложенною протокола в ВОК-системе существует опасность, что абоненты после анализа CRC-последовательности не успеют настроить свои коммутаторы на выполнение соответствующей ВОК-операции. Для ликвидации этой опасности необходимо между нолями CRC и М, а также между полями М и Т сообщения (рис. 4) внести последовательность синхробит, максимальная длина которой / определяется как
l = \rpxV\, где время реакции Тр = тах(г^|...г^()}.
Рассмотрим алгоритмы синхронизации процессов для системы на рис. 3. Определим основную задачу, подлежащую решению. Будем считать, что в системе имеется распределённый ресурс R = {r^...rn], где г, единицы распределённого ресурса (ЕРР). Имеется также множество вы-
числительных процессов Р = {/?]...рп). Для простоты изложения положим, что на каждом абоненте а, выполняется в точности один процесс /?,-, и каждый абонент имеет в точности одну ЕРР г,. Проблема заключается в том, что при выполнении некоторых операций с распределённым ресурсом процессам необходимо занимать все ЕРР, по окончании операций - освобождать все ЕРР. Задача осложняется отсутствием центра в системе и существующим параллелизмом и асинхронностью в работе процессов.
Прежде чем приступить к рассмотрению механизмов синхронизации, определим конструкцию, являющуюся распределённым аналогом известного семафора Дейкстры Будем считать, что любая ЕРР может находиться в одном из двух состояний: свободно (Р) и занято (/•'). Тогда состояние всего распределённого ресурса Я будет описываться множеством С = ^0*1 ) ё(г,г)}, элементы которого £(/",) могут принимать значения из набора {0,1) При этом если g(rl) = §, то состояние г, = ; если
= 1, то состояние г, = Р . Каждый из процессов р, по отношению к
распределённому ресурсу Я может находиться в одном из четырём отношений
1. Процесс владеет ресурсом. Будем называть такой процесс владельцем.
2. Процесс находится в ожидании освобождения ресурса. Такие процессы в дальнейшем будем называть ждущими.
3. Процесс выполняет попытку занятия ресурса. Будем называть такие процессы претендентами.
4 Процесс, владеющий ресурсом, выполняет операцию по его освобождению.
Определим операции, изменяющие значения элементов множества О Первая операция, ЯОТ, устанавливает значение = 1 Вторая операция, ЯР, устанавливает значение g{rl) = Q Далее, определим понятие распределённой очереди к ресурсу Я.
Будем считать, что распределённая очередь к ресурсу Я представляет собой множество () = {Я(р\)-Я(рц)} > элементами которого являются индивидуальные номера процессов, находящихся в очереди () Все элементы множества () различны по определению, значение элемента ) определяет порядковый номер процесса р, в очереди к ресурсу Я Рассмотрим, как формируется очередь О.
Определим операции, изменяющие мощность множества О. Первая операция, АЬС, выполняется претендентом при попытке занятия ресурса Я Эта операция является аналогом известной семафорной операции «за-
нягь». При этом если до операции имеет место V/: g(r|) = 0 => (2 = 0, то
и после операции () = 0.
Если же состояние ресурса II до операции определяется как
= (4)
или
Э/:*(/;) = 1, (5)
и (3 & 0, т выполнение операции АЬС заключается в следующем:
1. Определяется тах{д(р[)..^(рп)}.
2. Выполняется = (где к - претендент) и .В случае, если до операции АЬС О - 0 и
3/:*(/;•) = 1, (6)
то и после операции (7 = 0. Выражения (4 - 6) определяют соглашения использования распределённого ресурса. Подробней соглашения использования будут описаны ниже, при рассмотрении механизмов синхронизации.
Определим вторую операцию на множестве О. Операция БЬС выполняется владельцем при освобождении занятого им распределённого ресурса Л. Эта операция является аналогом известной семафорной операции «освободить» При этом если до выполнения операции () = 0, го и после выполнения операции Q = 0. Если же к моменту выполнения операции <2*0, то выполнение БЬС заключается в следующем.
1. Выполняется g(^~/c) = 0, где к - владелец, запросивший операцию
ЭЬС.
2. Определяется <7' = min{^(^?t)...<7(^?^,)}
3. Если (ЗфО, то ресурс передаётся процессу для которого выполняется условие д{р/) = .
Выполняется операция: V/: (]{р,) - я{р,)~ 1 •
Если после (2 \ )=>£? = 0 выполняется операция
Определим теперь распределённый семафор ресурса И как тройку ЭЭ = {О,
где О - множество состояний ресурса К, () - распределённая очередь к ресурсу /?, И7 = {¿7Г, БМГ, АЬС, ОЬС} - набор операций на семафоре Ш
В четвертой главе анализируются недостатки современных криптографических методов защиты информационных ресурсов РТКС и предлагается ряд новых методов защиты, построенных на основе взаимодействия параллельных процессов, работающих в многомерных пространствах.
Злоумышленник
Источник сообщения
1
Устройство эешифров
>
Устройство расшифров
>4
Приемник сообщения
Генерэтор ключей
Рис 5.
В сетях с коммутацией пакетов (СКП или сети передачи данных -СПД) использование классической модели связи в секретных системах (рис. 5), предложенной Шенноном (МШ) представляется недостаточным в
силу следующих причин Во-первых, внесение в канал связи интеллектуальных устройств маршрутизации (УМ) делает их объектом атаки. Во-вторых, атака может быть произведена (в силу полносвязности системы) удаленно, когда злоумышленнику нет необходимости в прямом (физическом) контакте с открытым каналом связи (ОКС). В третьих, любой источник или приемник СКП представляет собой частный случай интеллектуального УМ плюс устройство буферизации и хранения открытых данных, и, как следствие, представляет собой самую опасную уязвимость для удаленной атаки на систему.
Предлагается расширение МШ (рис 6), учитывающее вышеизложенные соображения При эгом в классическую модель вводятся дополнительные общие ресурсы - объекты атак. Таким образом, модель оказывается более удобной для описания систем защиты и рассмотрения способов их реализации.
Далее предлагаются дезинформирующие методы защиты доступа к информационным ресурсам РИТКС.
А) Использование многомерных пространств.
Пусть дано тело Т размерности п I, определенное в пространстве X/ такой же размерности. Под определением тела в пространстве будем подразумевать, что для каждой координатной плоскости пространства 5/ существует проекция, заданная функцией Ук - 1\ М, где к - номер координатной плоскости. Совокупность таких проекций в 5/ составит множество Рт - (Ри Рз, Рз, ■ . Рщ}, где т = п(п-1)/2.
Полученное таким способом множество Л будем называть истинным образом тела 7', а пространство Л'/ - истинным пространством для Т. Само тело Т назовем истинным прообразом.
Добавим одну координату к пространству 8г. Число координатных плоскостей увеличится и составит (п »1)п / 2, соответственно увеличится мощность множества проекций.
Будем называть добавленные координатные плоскости фантомным пространством а добавленные к /'? проекции фантомным образом Р/г тела Т
Все полученное (п 11) - мерное пространство будем называть криптопрострапством, а все множество функций Р( криптообразом тела Т.
Действуя последовательно указанным способом, можно получать криптопространства произвольной размерности.
Назовем некоторое подпространство е видимым, т.е. доступным для отображения на некотором устройстве (принтере, мониторе и так
далее). Для определения ,S> достаточно задать набор Ру е Р(< такой, чтобы для любого I, j Р, не противоречило Очевидно, что для восстановления истинного прообраза по Sy необходимо, чтобы Sy ^ Sr.
Во всех других случаях мы будем получать видимый прообраз тела Т, возможно не совпадающий с истинным.
Таким образом, задачу построения кринтопространства для любого истинного прообраза размерноети и можно поставить так:
1) определить фантомное пространство размерности к п такое, чтобы в полученном криптопространстве существовал только один набор проекций, для которого видимый прообраз совпадал бы с истинным,
2) число ложных (не совпадающих с истинным) видимых прообразов должно быть как можно больше;
3) любой видимый прообраз должен иметь интерпретацию, не позволяющую определить истинность прообраза по его виду.
Б) Ортоидные структуры и их применение.
Определение трехмерного ортоида. Рассмотрим некоторое пространство 'Г, расположенное в декартовой системе координат и имеющее ячеистую (клеточную) структуру. По всем трем координатам пространство ограничено величинами m, I, к, где т, I, к - простые или составные числа. Таким образом, пространство Т и образующие его ячейки будут иметь форму куба или правильного параллелепипеда.
Введем понятие объема пространства Под обьемом пространства V(T) будем понимать количество ячеек, ei о образующих. При этом форма ячеек (куб или параллелепипед) и их физические размеры нас не будут интересовать Адресация ячеек (координация, индексация) в шком пространстве осуществляется при помощи указания всех трех координат (индексов); при этом индекс может принимать любые значения от 0 до g-J, где q - количество ячеек по соответствующей координате. Очевидно, что пространство Т является дискретным и офаниченным Назовем такое пространство ячеистой (клеточной) структуры трехмерным ортоидом.
Многомерные ортоиды. Представим себе оргоид, каждая ячейка которого также является ортоидом. В этом случае трех индексов будет явно недостаточно.
Трансформация ортоидов (реструктуризация). Количество координат в ортоиде будет равно количеству сомножителей, на которые разлагается ею объем.
При разложении объема на простые множители получим п - максимально возможную размерность ортоида. Например, некоторый трехмерный ортоид имеет размерность 4*5*9 — 180. При разложении на простые множители размерность увеличится: 2*2*5*3*3, но объем останется неиз-
менным - 180. Как видим, ортоид стал пятимерным. Далее, можем снова перейти к трехмерному ортоиду, но уже другой размерности, например, 6*10*3, при этом объем снова остался прежним. При операциях с количеством измерений меньше трех просто припишем недостающие измерения, приравняв их к единице. Например, для одномерного пространства это будет тройка чисел 0, 0, Р, где Р - индекс по соответствующей координате. Таким образом, ортоид всегда будет выпуклым, сохраняя при этом некий инвариант - объем Vf/'J, при этом геометрические свойства пространства (его структура) будет меняться. Теперь мы можем дать полное определение ортоида
Назовем ортоидом некоторую ячеистую пространственную структуру с произвольным количеством измерений, способную менять свою геометрию и размерность (структуру) при сохранении инварианта - количества ячеек, его составляющих При этом счет по координатам должен начинаться с нуля до </-/, где q - максимальная размерность по соответствующей координате. Ортоид в трехмерном пространстве должен иметь форму куба или правильного параллелепипеда
Назовем реструктуризацией результата процесс приведения результата некоторой операции с ортоидами к ортоиду при сохранении инварианта V(T).
Назовем элементарным ортоидом пустую (неструктурированную) ячейку. Объем элементарного ортоида равен единице по определению, независимо от его формы, физических размеров и координат
Назовем путем в ортоиде вектор индексов (Or, xj х} .. х„}, определяющий координаты заданной ячейки; при этом длина пути L будет равна п.
Назовем ортоидным кубом такую реструктуризацию ортоида, при которой его размерности по осям X, Y, Z одинаковы (рис. 7) При этом ор-тоидный куб может и не быть элементарным ортоидом.
Y
Y
1
/
/
Рис. 7.
Рис. 8.
Назовем ортоид ной плоскостью такую реструктуризацию ортоида, при которой его размерности по двум осям (Х,У), или (Х,2^), или (У,г) одинаковы (рис. 8).
Назовем ортоидной прямой такую реструктуризацию ортоида, при которой его результирующий ортоид будет составлен из кубов, расположенных по одной из координат: X, или У, или 2 (рис. 9).
>
т
у
Рис. 9.
Сложение ортоидов. При сложении ортоидов будем руководствоваться следующим правилом:
У(Т)+У(Т1) = тх1хк + т1 х1}хкь после чего выполняется реструктуризация полученного тела при помощи разложения объема У('Г + Ч)) на простые множители X/ * X] * . * х„ с последующим приведением к нужной размерности.
Таким образом, полученное в результате тело может иметь размерность, отличную от размерности слагаемых; при этом физические размеры орюида не изменяются, а объем увеличивается. На рис. 10 приведен самый простой пример, когда слагаемые имеют одинаковые объемы и размерность (2*2*2). В этом случае реструктуризация не нужна, ибо результирующий ортоид является орт оидной прямой по оси X. В других случая необходима реструктуризация для придания ортоиду формы правильного параллелепипеда Операция сложения коммутативна как по структуре орто-дида, так и по по объему У СП', нейтральным элементом при операции сложения является ортоид нулевою объема (нуль-ортоид).
V V V
Рис. 10.
Рис. 11.
Умножение ортоидов выполняется путем вписывания ортоида-множителя в клетки ортоида-множимого (рис. 11). При этом объем результирующего ортоида определяется по формуле.
V(T)х F(7]) = т х / х к х /я, х /, х А,.
Операция умножения некоммутативна по структуре ортодида, но коммутативна по объему V(T); нейтральным элементом при операции умножения является пустой ортоид единичного объема
В ортоидах возможна операция частичного умножения, которая заключается в том, что происходит умножение ire всего ортоида-множимого на множитель, а лишь одной его ячейки с индексами х,, х2, х„ на орто-ид-множитель.
Нетрудно видеть, что при возведении ортоида в степень получается хорошо известная структура типа фрактал; при работе с орто-идной плоскостью получается матрица, а многомерные структуры ортОидов являются аналогами тензорами высоких рангов.
Таким образом, мы определили основные операции алгебры ортоидов Нетрудно видеть, что в ней выполняется дистрибутивный закон при сохранении инварианта V(T).
Регулярные ортоиды. В регулярных ортоидах количество координат в любой точке (для любой ячейки) одинаково, т.е.
V/,y: L0V,) = L0Vj)
Возможна простая трансформация регулярного ортоида в ортоидную прямую, однако обратная трансформация весьма затруднительна из-за незнания взломщиком истинной размерности исходного ортоида и ограничений по его координатам. Это дает возможность рассматривать регулярные ортоиды как некоторую одностороннюю функцию и использовать их для систем парольной защиты; при этом ключем будет служить путь к ячейке, содержащей сам пароль.
Определим степень сложности снятия оргоидной защиты на регулярных ортоидах как Z t R/ t- R2, где l< - f(V(l')) - сложность решения задачи факторизации при обратной трансформации, Ri - сложность восстановления истинного количества координат и исходного ортоида и их размера с/(> / 1 п (алгоритм неизвестен), R^ = я' сложность индексации координат (определения порядка их следования в исходном ортоиде, известная задача о коммивояжере).
Даже если допустить, что все координаты ортоида являются простыми числами и, после решения задачи факторизации, полученное произведение п простых чисел будет соответствовать реальным координатам ортоида (т е. каждое простое число будет являться координатой с правильной длиной и число координат будет равно и), определение истинного порядка следования координат составит и' вариашов, что при большом п является на сегодняшний день неразрешимой задачей
Нерегулярные ортоиды. В нерегулярных ортоидах количество координат в каждой точке (для каждой ячейки) определяется по некоторому задаваемому закону и может быть различным:
3 ij:
Так же как и в регулярных ортоидах, возможна простая трансформация нерегулярного ортоида в ортоидную прямую, однако обратная трансформация здесь становится практически невозможной Возможность построения нерегулярных ортоидов обеспечивается операцией частичного умножения.
Динамические ортоиды. Динамические ортоиды представляют собой нерегулярные ортоиды, в которых параметры размерности и инвариант являются функцией от времени:
V/: L(W,) = /(/), или же 3/: L(W,) = f(t)
Это дает дополнительные возможности по сокрытию важной информации от- злоумышленников.
Ортоиды с циклическим путем. Подобные ортоиды используются для имитации бесконечномерных дискретных пространств. Для имитации применяются модулярные операции с вектор-индексом W. Рассмотрим регулярный «-мерный ортоидный куб фрактального типа. Все координаты при этом будут иметь одинаковые ограничения по длине. Вычисляя длину пути по формуле l.(W) - g mod п , мы получим возможность указывать вектор-индекс W любой длины не выходя при этом за пределы ортоида. С помощью такого приема создается иллюзия бесконечномерного дискретного пространства (ортоида) Точно также защищается ортоид от ука-
зания индекса х, е W, размер которого по /-той координате превышает допустимый: X, = pl mod q,, где р, - произвольно указанный индекс
по /-той координате, qt - предел индекса по этой координате.
Представление ортоида в памяти ЭВМ. Понятно, что любой произвольный ортоид Т будет представлен в памяти ЭВМ в виде ортоидной прямой - массива ячеек длины V(T). При больших значениях V(T) для этого может потребоваться значительный объем памяти. Однако, этого можно избежать, применяя простой метод компрессии. Поскольку лишь одна ячейка ортоида содержит значение ключа доступа, а остальные являются пустыми, достаточно хранить ортоидную прямую в виде трех чисел: X -индекс ячейки ортоидной прямой, содержащей ключ доступа, К - ключ доступа, и V(T) - длину (количество ячеек) ортоидной прямой
В) Параметризация процессов криптозащиты
Под криптоалгоритмом будем понимать любой алгоритм А, содержащий как минимум две ветви: ложную (BF) и истинную (Вг). Будем считать, что выполнение по истинной ветви происходит только при вводе некоторого истинного ключа Кр Ввод любого другого ключа К приведет к прохождению алгоритма по ложной ветви, что традиционно означает остановку алгоритма с выдачей соответствующего сообщения о неверном ключе. Тогда основная задача анализа такого алгоритма (в дальнейшем - алгоритмического криптоанализа) заключается в нахождении по его полному тексту А ^ {Вт, BF} либо ветви Вт, либо ключа Кг- При этом конечной целью алгоритмического криптоанализа является поиск тех мест, в которых значение ключа является определяющим для дальнейшей логики работы алгоритма. Таким образом, при программной реализации криптоалгоритмов взломщику очень часто нет необходимости вскрывать весь алгоритм или искать истинный ключ - достаточно просто обойти те места в программе, где производится выполнение некоторых действий, осуществляющих проверку правильности введенного ключа и направить алгоритм по ветви Вт при любом введенном ключе. Например, при защите программ от копирования такая проверка производится в лучшем случае несколько раз по ходу программы, и терпеливому взломщику в конце концов удается найти и обойти эти участки программы с помощью динамического или статического дизассемблирования с последующим редактированием машинных кодов. Следовательно, наличие в криптоалгоритмах операций проверки (т.е сравнения с некоторым эталоном) является самым слабым местом, и сокрытие таких операций от взломщика становится весьма актуальной задачей.
Приведем метод защиты произвольного криптоалгоритма А с помощью параметризации вычислительного процесса Ь, реализующего этот алгоритм. Введем множество 17 -= (Ни V\, • и,,}, где и, - произвольная переменная процесса. Очевидно, что любой элемент и, тоже является множеством (значений переменной). Таким образом, и представляет собой ограниченное дискретное и-мерное пространство процесса, причем каждый элемент этого пространства является его координатной осью. Процесс вычислений без учета логики его выполнения (условных переходов и циклов) можно представить как некоторую последовательную смену его координат в пространст ве (/, т е как траекторию (путь) У/, некоторой точки X, идентифицирующей движение процесса /, в 1} от точки запуска до точки останова.
Введем множество точек X] = {Xц, X¡^ >"' ^ 1,т)' где Х]^ - п-
мерный вектор координат точки процесса I, на момент времени Л Полагая X/ упорядоченным множеством, можем считать, что
причем Хц будет являться начальной точкой траектории > X¡т -
конечной точкой (результатом работы алгоритма).
Таким образом, мы показали, что математически любой последовательный процесс представляет собой траекторию движения точки в п-мерном пространстве (путь точки), где п - количество переменных процесса.
Исключим из алгоритма А само понятие ложной ветви В/, и введем вместо него понятие девиации 1\ траектории И/,. Под девиацией будем понимать отклонение реальной траектории от заданного алгоритмом истинного пути. Девиация вводится в алгоритм искусственно, так, чтобы процесс всегда выполняется но истинной ветви, но по ложному пути. Таким образом, процесс всегда будет приводить к некоторому результату ,
но среди множества результатов будет лишь один истинный, достижимый только при движении процесса по истинному пути (т.е. при нулевой девиации 1)£).
Введем в алгоритм набор переменных С/, - g2, обращаю-
щий девиацию в ноль при введении истинного ключа Кг. Тогда тройку < Ос Кг > будем называть параметром процесса /,. При этом задача параметризации процесса будет сводиться к нахождению алгоритма параметризации, оперирующего с Д., <7/, и К так, чтобы обратить девиацию в ноль только при К ~ К/.
Приведем простой алгоритм, использующий параметризацию для защиты криптоалгоритма. Предположим, что процесс Ь организует вычисления по формуле:
у -- х2
Введем параметр <</, g, к> и целочисленную функцию
а - +■ 1
Будем считать вводимым юночем к пару <а, </>; величину # будем вычислять внутри процесса /, соответственно как
£ = (а
Произведем замену х на (х + ф, где
(I - е-ип(8)
Обозначение т1 (%) будем читать как «наибольшее целое, не превосходящее g». Таким образом, <1 будет равно нулю только при целочисленном' g и попытка подбора ключа даст множество отличающихся друг от друга неверных результатов Более того, малая величина с/ по сравнению с х при х » 1 при неверном ключе вызовет довольно незначительное отклонение результата от истинного, что может быть и не замечено злоумышленником.
Г) Распараллеливание алгоритмов криптозащиты
Подобный подход является математическим аналогом квантовой криптографии, в основу которой положен один из фундаментальных принципов квантовой механики - принцип неопределенности Гейзенберга
В соответствии с этим принципом, нельзя измерить значение одного параметра, не изменив при этом значения другого. Точно так же при распараллеливании алгоритма можно определить набор условий, при которых попытка слежения хотя бы за одним из процессов будет приводить к некорректности поведения всего алгоритма в целом
Поскольку главным условием в этом наборе является режим квантования времени, подобный подход можно назвать методом квазиквантовой криптографии.
Алгоритм, реализованный с помощью данного метода, будет обладать свойством непредсказуемости в каждой точке квантования (точке синхронизации), сохраняя при этом правильность получения результата при отсутствии стороннего вмешательства. Таким образом, при реализации данного метода в алгоритмах криптозащиты взломщик будет лишен своего главного оружия - отслеживания поведения алгоритма в динамике.
Рассмотрим множество параллельных процессов Р - {р,}, / 0 п-I Будем считать, что процессы выполняются одним процессором в режиме разделения времени (РРВ), или квантования Таким образом, фактиче-
ски /' является множеством квазипараллельных процессов. С учетом динамики квантования и распределения квантов времени между процессами
описать такую систему проще всего в виде матрицы ||(?|| размерности
пхт, где и - количество квазипараллельных процессов (далее - просто процессов), т суммарное количество шагов (квантов времени), необходимых для завершения всех процессов множества Р. Таким образом, ||(2|| будет иметь следующий вид:
<1т
01.-1,0 ••
00,ш-1
Чн-\, т-\
п-\
причем т = , где к, -количество квантов времени, необходимое для 1=0
завершения процесса р, Обратим внимание на то, что нумерация строк и столбцов начинается с нуля. Длительность всех квантов Д/ для всех процессов равна между собой. Тогда полное время работы процесса р, составит Т, = Д/к„ при этом номер строки Ц^Ц будет равен номеру процесса, а
номер столбца - номеру кван га времени Назовем матрицу |(?|| матрицей квантования.
Опишем правила заполнения матрицы ||(?|.
1. Если в столбце у квант Д/ предоставлен строке /, ю - 1. При этом все остальные элементы этого столбца равны 0
2 Не должно быть пустых столбцов, т с. столбцов, все элементы которых равны 0.
3. Допускаются пустые строки, т.е. строки, все элементы которых равны 0.
4. Допускаются строки, все элементы которых равны 1.
Таким образом, полностью заполненная матрица представляет
собой схему квантования всего множества процессов, при этом каждая строка / является схемой квантования для процесса р,. Очевидно, что схема
квантования для любого отдельного процесса будет представлять собой бинарную строку вида
Ь0Ь, А,,-/, ¿>е{0,1}> в то время как схему квантования для всего множества процессов можно представить в виде строки
4о4,. ¿е{0,п-\), Для примера рассмотрим матрицу квантования при п 4кт - 4.
0 1 0 0
0 0 1 0
1 0 0 0
0 0 0 1
Тогда схемы квантования для процессов будут соответственно равны 0100 для процесса ро, 0010 для процесса />/, 1000 для процесса p¡ и 0001 для процесса p¡■ Схема квантования для всего множества процессов будет равна 2014. Очевидно, что схемы квантования представляют собой обычные числа (двоичные для отдельных процессов и я-ичные для всего множества). Тогда максимальное число М возможных схем для всего множества процессов можно вычислить по известной формуле
М = пт
Выбрав из всех возможных схем одну и используя ее в качестве некоторого ключа, можно простроить класс алгоритмов, опирающихся на этот метод. Необходимо лишь обеспечить, чтобы множество процессов Р , решая в кооперации некоторую задачу, давало разный результат в зависимости от схемы квантования. Этот результат может быть использован в качестве ключа второго уровня, определяющего права доступа к тому или иному ресурсу. При этом степень защиты будет очень высока. Например, для п - 10 т - 128 М будет равно 10I2S, и задача поиска ключевой схемы методом прямого перебора, при переборе 1014 CPS (CPS - Combinations Per Second, вариантов в секунду; более удобной в данном случае оценки быстродействия дешифрующего компьютера, чем традиционно принятая в криптографии единица быстродействия MIPS - Mega Instructions Per Second) составит более Ю10* лет. Понятно, что указанная скорость перебора на сегодняшний день явно завышена, но можно принять ее, как вполне достижимую в ближайшее время. Использование методов дизассемблиро-вания для дешифрации также ничего не даст, ибо при динамическом ди-зассемблировании программа-трассировщик внесет некоторое возмущение в процесс работы и исказит схему квантования, а статическое дизассемб-
лирование даст юлько начальное состояние еще не распараллеленного алгоритма.
Для п = 10 m - 32 время поиска, при той же скорости перебора 1014 CPS, составит порядка 10ю лет. Этот результат имеет серьезное значение для многих фирм, ибо в ряде стран законодательно запрещена разработка систем защиты с длиной ключа более 32 символов, без соответствующей лицензии от компетентных органов. Даже если предположить, что речь в законе идет о двоичных символах, то и в этом случае, применяя метод защиты от перебора ключей (i .е. вводя искусственную задержку At в процедуру проверки правильности ключа), по!лучим
32 9 4
Т - 2 At « 4.29 х 10 At, или более 400 лет только для проверки вариантов, без учета времени их генерации, при Д^ = 10 с.
Д) Алгоритмы квазиквантовой криптографии.
1. Система шифрации текста с побуквенным перемешиванием. Система включает в себя два множества квазинараллельных процессов, иснолыующих одну и ту же матрицу квантования ||g| для синхронизации
своих действий при выполнении операций зашифрования-расшифрования. При этом множество процессов расшифрования D создает по случайному закону открытый и секретный ключи алгоритма RSA. Множество процессов шифрования И, также по случайному закону, создает матрицу |(?| и
передает ее множеству процессов расшифрования D, шифруя полученную из матрицы схему квантования на открытом ключе, полученном от D Далее, Л производит дописывание в конец открытого текста Т последовательности вида «ааа ббб .... яяя» (пример приведен для русского алфавита) 1ак, чюбы частота появления каждой буквы алфавита в тексте была одинаковой При этом получается текст Г, подлежащий шифрованию и передаче 'Это делает невозможным применение методов частотного анализа при попытке взлома шифра после перехвата шифр-текста, а также удлиняет дайну текста / Например, текст 'Г = «мама мыла раму» будет преобразован в текст Т = «мама мыла раму бббб вввв гггг ... ллл нннн ... ррр .. ууу .. ыыы . юююю яяяя» Как видим, каждая буква русского алфавита будег встречаться в Т ровно 4 раза. После этого Н шифрует Т , используя при этом матрицу Ц^Ц, а также ряд параметров, зависящих от этой матрицы и текста '/'*. На каждом шаге квантования из У* вырезается и передается точько один символ Таким образом, после каждого шага '/' редуцируется (те. переданный символ исключается из передаваемого текста Т и длина Т уменьшается на единицу). Множество процессов I) действует аналотичным образом, только вместо передачи и редуцирования происходит заполнение вектора F длины / Жесткая связь процессов множеств Е и
1) через матрицу гарантирует, что по окончании передачи вектор V
будет содержать текст '/'. Подобная система шифрования исключает применение любых методов взлома, кроме прямого перебора, при этом количество переборных комбинаций С будет равно //.
2 Отказ от конструкции if-then-else в криптоалгоритмах и замена его на конструкцию fork При этом в точке ветвления алгоритма возникают два параллельных процесса, один из которых выполняет роль «истинной» ветви, а другой переходит в фоновый (background) режим и осуществляет мониторные функции с целыо защиты алгоритма от анализа. При этом для большей защиты назначение «истинного» и «ложного» процесса происходит по некоторому случайному закону. Таким образом, исследование такого алгоритма с помощью известных средств (дизассемблеров и отладчиков) становится весьма затруднительным.
3 Построение эффективных криптосистем с одноразовыми ключами Основная идея метода здесь заключается к том, что после выполнения процедуры регистрации пользователя в некоторой системе па клиентский и серверной части остаются два фоновых процесса, которые начинают обмениваться своими кошекстами. Один из возможных алгоритмов обмена контекстами предложен в механизме КРП. Таким образом, по окончании сеанса работы контекст серверного процесса остается у клиентского, а контекст клиентского процесса - у серверного При установлении нового сеанса эти конгексты могут быть использованы для аутентификации пользователя.
Пятая глава посвящена организации вычислительных процессов в операционных системах с высокой степенью защиты ресурсов.
I Протоколы высоких
| уровней
• Управление Распределенное логической управление
связью |
Управление доступом к каналу Физический уровень
Рис. 12
Предлагается модель, названная моделью распределённого управления в вычислительных системах (РУВС), в которой по сравнению с моделью IEEE 802 дополнительно вводится уровень распределённого управления (рис. 12), расположенный непосредственно над уровнем управления
доступом к каналу и существующий параллельно и независимо от уровня УЛС Все базовые механизмы главы 3 будут располагаться на этом уровне. С точки зрения реализации
ос 1 ос z ос N
Рис 13.
процедур это означает, что на уровне УЛС модели IEEE 802 существуют два параллельных независимых процесса: один из них обеспечивает реализацию протокола уровня УЛС, другой занимается решением базовых задач распределённого управления. Далее, предлагается идея распределенной общей памяти (РОП, рис. 13). При этом каждый абонент системы имеет свою копию общей памяти (КРОП), предназначенную для хранения и модификации глобальной системной управляющей информации. Эта область одинакова по размеру и идентична по содержимому у всех абонентов; она инициализируется при начальном запуске системы. Совокупность всех КРОП и образует распределённую общую память. Синхронизация процессов при операциях чтения-записи в РОП производится на основании алгоритмов главы 3.
Предлагается алгоритм синхронизации потоком событий (рис. 14), обеспечивающий неделимость элементарной транзакции за счет неделимости посылки последнего сообщения в сетях, где нет возможности обеспечить обмен широковещательными сообщениями.
контроллер 1
Рис. И.
У1Л ед.
С - загрузка сервера
Тя., - время отклика (задержки) серверного процесса Рис. 15
В шестой главе приводятся примеры приложения безопасных алгоритмов управления ресурсами при разработке архитектурных и сгруктур-
ных решений РИТКС Приведено описание системы управления паролями доступа в сеть Интернет eToken Internet Logon В этой системе реализован принцип разделения процедур защиты на две части: стационарную и портативную, при этом пароли хранятся в портативной части и несанкционированный досгуп к ним со стороны сети невозможен. Механизм КРП использован для создания файл-сервера с гарантированным обслуживанием. В таком файл-сервере исключены потери запросов из-за его перегрузки; это делает систему более безопасной. Показано, что при таком подходе задержки серверного обслуживания растут практически линейно с увеличением количества клиентских машин, в то время как при использовании байта блокировки и алгоритма случайного доступа (ОС UNIX, Windows и др.) на уровне 0.7 от максимально возможной загрузки сервера время задержки начинает неограниченно расти (на рис. 15 приведен качественный график зависимости времени обслуживания от загрузки серверного процесса для алгоритма случайного доступа и механизма КРП).
В заключении приводятся основные результаты работы.
I Выполнен анализ типовых моделей и классификаций построения распределенных телекоммуникационных систем.. На его основе предложена ресурсно-мониторная классификация (РМК), позволяющая выявить основные отношения между процессами и ресурсами системы на ранних этапах проектирования.
2. Выполнен анализ распределенных алгоритмов разделения ресурсов в РТКС. Выяснено, что слабым местом этих алгоритмов является процедура доставки широковещательных сообщений в распределенной среде.
3. Для кластерных РТКС с ДГ1У и ВОК предложены алгоритмы управления, использующие канал связи не только как средство передачи информации, но и как общий ресурс, необходимый дня синхронизации распределённых процессов. Такой подход позволяет снизить накладные расходы на управление, сделав их независимыми от числа абонентов распределённой системы.
4 Разработаны механизмы доставки широковещательных сообщений и синхронизации для кластерных сисгем на основе ДПУ и ВОК.
5 Разработан механизм взаимного распределённого программирования, использующий скоростные возможности локальных сетей связи для эффективного решения задачи разделения удалённой обслуживающей про1раммы.
6 Предложена расширенная модель Шеннона, учитывающая специфику передачи и обработки данных в РТКС.
7. Разработан комплекс дезинформирующих методов защиты доступа к информационным ресурсам' ортоидные структуры, метод квазиквантовой криптографии, метод параметрической защиты процесса.
8. Разработаны принципы построения распределённой общей па-мятй (ТОП) для кластерных РТКС, допускающей параллельное чтение информации многими абонентами и обеспечивающей выполнение операций записи и обновления находящейся в ней информации с минимальными накладными расходами.
9. Разработана система eToken Internet logon, защищающая клиента от кражи паролей. Система вошла в каталог продуктов международного концерна «Aladdin».
10. Выработаны и предложены ряду предприятий и организаций рекомендации по построению и совершенствованию систем защиты информации. По заказу предприятий был разработан ряд программ, совершенствующих Имеющиеся системы защиты на основе предложенных в работе методов и алгоритмов.
Основные положения диссертации опубликованы в следующих изданиях:
А) Монография
1. Илларионов Ю.А., Монахов М.Ю. Безопасное управление ресурсами в распределенных информационных и телекоммуникационных системах: монография / Владим. гос. ун-т. - Владимир, 2004. - 212с. ISBN 5-89368-493-1
Б) Учебные пособия
2 ' Илларионов Ю А., Полянский Д А.. Введение в специалыюс1ь. практикум / Владим. гос. ун-т. - Владимир, 2003. - 76с. - ISBN 5-89368417-6
3. Илларионов ЮА., Коломиец С.А., Михайлов A.B. Компьютерные вирусы' практикум / Владим. гос. ун-т. - Владимир, 2003 - 76с -ISBN 5-89368-431-1
4 Монахов МЮ, Илларионов Ю.А. Информатика: учеб. пособие. / Владим гос. ун-т. - Владимир, Вл1 У, 2002. - 96с. - ISBN 5-89368306-4
5. Илларионов Ю.А. Введение в теорию информационной безопасности: учеб пособие / Владим. гос ун-т - Владимир. Изд-во ВлГУ, 2005. -88 с - ISBN 5-89368-557-1
В) Статьи в изданиях, рекомендованных ВАК
6. Илларионов Ю.А. Операционная система для локальной вычислительной сети. // Управление в сложных нелинейных системах. М.: Наука, 1984, С.118-120.
7 Илларионов Ю А., Стецюра Г.Г. Взаимодействие процессов при разделении ресурсов в распределенных вычислительных системах. / Измерения, контроль и автоматизация, N3, 1987, С.70 - 76.
8 Илларионов Ю А., Казарин А.Ю., Монахов М.Ю. Исследование методов организации параллельных процессов. / Известия ТулГУ. Серия Технологическая системотехника. Вып.2., 2004, с. 297-303
9 Михайлов A.B., Илларионов Ю.А.. Стратегии администрирования в информационных образовательных сетях. / Известия ТулГУ. Серия. Экономика. Управление. Стандартизация. Качество. Вып.1., 2004, с. 112-115
10. Илларионов Ю А Анализ алгоритмов сеансового уровня модели 1SO/OSI. / Проектирование и технология электронных средств. № 2, 2004, С. 41-45
11 Илларионов Ю.А. Ортоидные структуры. / Проектирование и технология электронных средств. № 2, 2005.
12 Илларионов Ю.А. Ресурсно-мониторная классификация распределенных телекоммуникационных систем. / Проектирование и технология электронных средств. № 4, 2004, С. 54-57
13 Илларионов Ю.А. Расширенная модель Шеннона для сетей с передачей данных. / Проектирование и технология электронных средств. № 1,2005, С. 70-71
Г) Другие статьи
14. Илларионов Ю.А. Механизмы синхронизации для систем с вычислениями в общем канале. / Рукопись депонирована в ВИНИТИ, № 360485, Деп. 24.05.1985 г., 20с.
15. Илларионов Ю.А., Монахов М.Ю. Безопасность информационных технологий - методы, цели и задачи. // Компьютерные и информационные технологии обработки и анализа данных. - Муром, МФ ВлГУ, 2001, С. 73-77
16. Илларионов Ю.А., Выдренков В.Л., Монахов М.Ю. Системы обеспечения безопасности информационных технологий. / Информационная безопасность, N 6, октябрь 2001. http://wvvw.infosecurity.ru
17 Ванцев Д.В , Гусаров А Н., Илларионов Ю.А., Монахов М.Ю. Анализ уязвимосгей автоматизированной системы контроля и учета электро-
ÎW»C НАЦИОНАЛЬНАЯ БИБЛИОТЕКА | СПегервург < ■ 09 ТОО акт ,
энергии и мощности «Пирамида». // Данные, информация и их обработка М. Горячая линия - Телеком, 2002, С. 209 - 213
18. Илларионов ГО.А., Монахов М.Ю. Нетрадиционные подходы к решению задач защиты информации // Данные, информация и их обработка. М: Горячая линия - Телеком, 2002, С. 214 218
Д) Тезисы докладов на конференциях
19. Илларионов Ю.А. Вопросы построения распределённых операционных систем реального времени. / Материалы 6 Межреспубликанской школы-семинара «Интерактивные системы». Тбилиси, Мецииереба, 1984, С.50-51.
20. Илларионов Ю.А. Новый способ организации взаимодействия процессов в локальных вычислительных сетях. / Девятая Всесоюзная школа-семинар по вычислительным сетям. Тезисы докладов. Часть 2,1. Москва-Пушино, КС АН СССР по комплексной проблеме «Кибернетика», 1984, С.84-88
21 Илларионов Ю.А.. Синхронизация потоком событий в локальных вычислительных сетях / Микропроцессорные распределённые системы управления технологическими процессами и гибкими автоматизированными производствами. Тезисы докладов научно-технической конференции. М.: МИЭМ, 1984, С.42-43.
22. Илларионов Ю.А., Стецюра Г Г. Новый подход к организации общей памяти в локальных вычислительны сетях. / Локальные вычислительные сети (Тезисы докладов Всесоюзной конференции). Рига, ИЭВТ, 1984, С.37-39.
23. Илларионов Ю.А., Подлазов В С., Стецюра Г.Г.. Одно решение проблемы общей памяти в распределённой вычислительной системе. / Высокопроизводительные вычислительные системы. Тезисы докладов Всесоюзного совещания. М.: Институт проблем управления, 1984, С.44-45.
24. Илларионов Ю.А., Подлазов B.C., Стецюра Г Г. Организация множественного доступа к файлам в локальной вычислительной сети. / Программное обеспечение ЭВМ. Базовое программное обеспечение и программное обеспечение сетей и систем телеобработки. Материалы Международной научно-гехнической конференции «Программное обеспечение ЭВМ» Калинин, НПО «Центрпрограммсистсм», 1984, С 61-64.
25 Илларионов Ю.А., Подлазов В.С , Смирнов А Н., Стецюра Г.Г. Концептуальная модель локальной сети с распределённым управлением. / Микропроцессорные распределённые системы управления технологическими процессами и гибкими автоматизированными производст-
вами. Тезисы докладов научно-технической конференции. М.: МИЭМ, 1984,0.41.
26. Илларионов Ю.Л., Подлазов B.C., Стещора Г Г, Смирнов А Н. Принципы построения локальной управляющей сети для АСУТП. / Применение ЭВМ в технике и управлении производством. Материалы VII Международной конференции. М.: НТО РЭС, С.21
27 Илларионов Ю А. еТокел Internet Logon - безопасный доступ в Интернет с защитой паролей от кражи / Системы информационной безопасности Тезисы докладов Второй Всероссийской конференции «Информационные технологии в России». М.: ВВЦ, С. 26
28 Илларионов Ю А. Построение криптопространств произвольной размерности. / Математика, компьютер, образование. Тезисы докладов 9 Международной конференции. - М.. РФФИ, 2001, С. 132
29 Илларионов Ю.А , Александров А В., Монахов М.Ю., Коломиец С.А. Параметрическая защита алгоритмов. / Математика, компьютер, образование Тезисы докладов 9 Международной конференции. - М : РФФИ, 2001, С. 132
30 Illarionov Yu.A , Kazarin A.Yu , Monakhov M Yu. Studying the methods of parallel processes organization. / Proc of Intrenat. Conf "Industrial System Engineering", Tula, 2003. - http::/www.tsu.tula.ru/aim
31 Mikhajlov A.V, Illarionov Yu.A. Information systems administration strategies in educational establishments. / Proc. of Intrenat. Conf. "Industrial System Engineering", Tula, 2003. - http:./www.tsu.tula.ru/aiin
32 Илларионов Ю A, Монахов М.Ю. Исследование характера взаимодействия процессов в распределенных телекоммуникационных системах. / Перспективные технологии в средствах передачи информации Материалы 5-й Международной НТК. Владимир- Связьоценка, 2003, С.236-237
33 Илларионов Ю.А Расширение модели Шеннона для сетей с коммутацией пакетов / Материалы международной научно-технической конференции «New Design Methodogies». - Владимир, ВлГУ, 2002. С. 79
34 Илларионов Ю А. Криптосистемы с динамическими параметрами / Материалы международной научно-технической конференции «New Design Methodogies». Владимир, ВлГУ, 2002. С. 80
35 Копьев А.В, Илларионов Ю А. О замене ветвления процесса распараллеливанием / Материалы международной научно-технической конференции «New Design Methodogies». - Владимир, ВлГУ, 2002. С. 87
36. Гусаров А Н., Илларионов Ю.А., Монахов М.Ю. Анализ уязвимостей автоматизированной системы контроля и учета электроэнергии «Пи-
рамида». / Материалы международной научно-технической конференции «New Design Methodogies». - Владимир, ВлГУ, 2002. С. 94-95
37. Илларионов Ю.А. Организация службы автоматической информационной полиции в распределенных операционных системах. / Материалы НТК ФИЛМ ВлГУ, Владимир, 2003, С. 107 108.
38 Илларионов Ю.А. Ортоидные структуры и их применение. / Материалы Международной МТК «Новые методологии проектирования изделий микроэлектроники», Владимир, 2003, С.84 - 87
39. Воронин A.A., Илларионов Ю.А., Калмыков М.С., Казарин А.Ю., Михайлов А В., Монахов М Ю.. Виртуальный кластер и DDOS-атаки. В кн LX Научная сессия, посвященная дню Радио Труды РНТО РЭС им А.С.Попова. Том 1. М.: 2005, с. 154-155
40 Воронин A.A., Илларионов Ю А, Казарин А Ю., Михайлов A.B.. Система управления паролями пользователей сети Интернет В кн.: LX Научная сессия, посвященная дню Радио. Труды РНТО РЭС им. А.С Попова. Том 1. М.: 2005, с. 153-154.
41 Воронин A.A., Илларионов Ю.А , Казарин А.Ю., Михайлов A.B., Монахов М.Ю., Полянский Д.А.. Подсистема контроля доступа к компьютерам в распределенной информационной образовательной системе. В кн LX Научная сессия, посвященная дню Радио. Труды РНТО РЭС им. А.С.Попова. Том 1. М.. 2005, с. 155-157.
42. Илларионов Ю.А, Михайлов A.B., Казарин А Ю., Полянский Д.А.. Опыт составления документации для построения систем управления безопасностью информационно-вычислительных систем В кн LX Научная сессия, посвященная дню Радио Труды РНТО РЭС им. А.С.Попова. Том 1 М.: 2005, с. 158-160.
ЛР № 020275 Подписано в печать 19.10 05. Формат 60x84/16 Бумага для множит техники. Гарнитура Тайме. Печать на ризографе. Уел печ. л. 2,09 Уч.-изд. л. 2,21. Тираж 100экз.
Заказ Издательство Владимирского государственного университета 600000, Владимир, ул. Горького, 87
»2 14 8
РНБ Русский фонд
2006-4 22100
Оглавление автор диссертации — доктора технических наук Илларионов, Юрий Александрович
ВВЕДЕНИЕ.
Глава 1. МОДЕЛИ И КЛАССИФИКАЦИИ БЕЗОПАСНЫХ МЕТОДОВ
УПРАВЛЕНИЯ РЕСУРСАМИ В РИТКС.
1.1. Модель ISO/OSI.
1.2. Классификация по Флинну.
1 1.3. Ресурсно-мониторная классификация.
1.4. Другие модели и классификации.
Глава 2. УНИВЕРСАЛЬНЫЕ ПРОГРАММНО-ОРИЕНТИРОВАННЫЕ АЛГОРИТМЫ БЕЗОПАСНОГО УПРАВЛЕНИЯ РЕСУРСАМИ t ДЛЯ РТКС НЕОГРАНИЧЕННОЙ ПРОТЯЖЕННОСТЬЮ
2.1. Алгоритмы с голосованием.
2.2. Децентрализованные алгоритмы обеспечения неделимости транзакций в РТКС
2.3. Алгоритмы с циркулирующей привилегией и динамическими приоритетами.
Ф 2.4. Основные особенности рассмотренных алгоритмов.
2.5. Алгоритмы доставки широковещательных сообщений.
2.6. Механизм контекстного распределённого программирования.
Глава 3. ВЫСОКОСКОРОСТНЫЕ АППАРАТУРНО
ОРИЕНТИРОВАННЫЕ АЛГОРИТМЫ БЕЗОПАСНОГО УПРАВ
Глава 3. ВЫСОКОСКОРОСТНЫЕ АППАРАТУРНО
ОРИЕНТИРОВАННЫЕ АЛГОРИТМЫ БЕЗОПАСНОГО УПРАВ
ЛЕНИЯ РЕСУРСАМИ ДЛЯ РТКС С МАЛОЙ ПРОТЯЖЕННОСТЬЮ (КЛАСТЕРНЫХ СИСТЕМ).ч.
3.1. Алгоритм гарантированной доставки широковещательных сообщений.
3.2. Использование вычислений в общем канале для управления в РТКС.
3.3. Механизмы синхронизации в скрепке Стецюры.
I '*
Глава 4. ПЕРСПЕКТИВНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ
РЕСУРСОВ РИТКС ОТ НЕСАНКЦИОНИРОВАННОГО • ДОСТУПА.
4.1. Формальная модель системы с безопасным доступом к информационным ресурсам.
4.2. Традиционные методы защиты информационных ресурсов от несанкционированного доступа.
4.3. Пути проникновения разрушающей информации в систему.
4.4. Системы защиты ресурсов от атак.
4.5. Дезинформирующие методы защиты доступа к
Ф информационным ресурсам.
Глава 5. ОРГАНИЗАЦИЯ ЗАЩИТНЫХ ПРОЦЕССОВ УПРАВЛЕНИЯ РЕСУРСАМИ В РАСПРЕДЕЛЕННЫХ ОПЕРАЦИОННЫХ СИСТЕМАХ (РОС).
5.1. Концептуальная модель вычислительной системы с распределённым управлением.
5.2. Основные задачи управляющего ядра распределённой операционной системы.
5.3. Программные средства обеспечения помехоустойчивости распределённой операционной системы.
Глава 6. РЕАЛИЗАЦИЯ МЕТОДОВ И АЛГОРИТМОВ БЕЗОПАСНОГО
УПРАВЛЕНИЯ РЕСУРСАМИ В РОС.
6.1. Система управления паролями eToken Internet logon.
6.2. Система управления файлами на базе
КРП-механизма.
Введение 2005 год, диссертация по радиотехнике и связи, Илларионов, Юрий Александрович
Актуальность темы. Бурное развитие средств телекоммуникаций и вычислительной техники в 90-х годах XX столетия привело к быстрому становлению совершенно новой методологии взаимодействия процессов в распределенных телекоммуникационных системах (РТКС). Отметим, что основы этой методологии были разработаны еще в 70-х - 80-х годах для высокоскоростных локальных вычислительных сетей (ЛВС) [6, 8, 20, 116].
Многократное увеличение скорости передачи данных по магистральным каналам связи позволило во второй половине 90-х годов создать глобальные вычислительные сети (ГВС), не уступающие по своим характеристикам ЛВС 80-х. Постоянное совершенствование существующих и появление новых протоколов передачи и обработки информации позволило к концу XX столетия рассматривать РИС как некую систему, обладающую признаками как классического мультипроцессора, так и классической вычислительной сети [116, 117].
Развитие принципов объектно-ориентированного программирования дало возможность с уверенностью заявить, что основная идея архитектуры открытых систем (модели ISO/OSI) [253] - неотличимость централизованной и распределенной обработки информации - к концу XX столетия оказалась практически полностью реализованной.
Все это открывает перед нами новые, недостижимые ранее возможности по развитию информационных технологий. Вместе с тем, это порождает и новые задачи, основной из которых очень быстро становится проблема безопасности хранения, обработки и передачи информации в РТКС (проблема защиты ресурсов РТКС).
Эта проблема имеет два аспекта. Первый аспект связан с опасностью разрушения ресурсов системы в силу естественных причин (сбои оборудования, искажения при передаче данных, ошибки программного обеспечения и так далее). Появление в последние годы фактически новой (и прибыльной) профессии компьютерных взломщиков (хакеров) породило второй аспект - необходимость защиты ресурсов от умышленного разрушения.
Анализ информационных источников, проведенный автором за последние 20 лет показал, что фактически все проблемы обеспечения безопасности ресурсов распределенных телекоммуникационных систем так или иначе сводятся к одной задаче - задаче обеспечения корректного (безопасного) взаимодействия процессов при разделении общих ресурсов (задаче безопасного управления ресурсами) [45, 46] в условиях наличия помех - атак злоумышленников. При этом рассматриваются вопросы безопасного предоставления ресурсов (К.Хоор, Э.Дейкстра, Д.Донован, Ф.Бернстайн, Э.А.Трахтенгерц, М.Ю.Монахов и др.); безопасного и эффективного квитирования заявок на ресурс (Б.Лисков, Г.Ле Ланн, П.Бернштейн, В.А.Цимбал, Г.Г.Стецюра и др.); вопросы использования криптологических методов для защиты информации (К.Шеннон, Д.Вакка, С.Мун, А.А.Молдовян, Н.А.Молдовян, Д.А.Ловцов, Д.П.Зегжда и др.). Однако, несмотря на большое количество публикаций по безопасности РТКС, остается задача совершенствования существующих алгоритмов управления ресурсами РТКС, а также задача разработки принципиально новых методов и алгоритмов, отвечающих современным требованиям безопасности. Выявлению проблем в существующих методах управления ресурсами, предложениям по их модификации и исследованиям в области создания перспективных моделей, методов и алгоритмов посвящена эта работа.
Объект исследования. Объектом исследования являются распределенные телекоммуникационные системы, причем рассматриваются не только системы передачи данных, но и оконечные устройства (клиентские и серверные машины) и их операционные системы.
Предмет исследования. Предметом исследования являются методы, алгоритмы, процедуры и программы распределенных операционных систем (РОС), отвечающие за решение задач множественного доступа к разделяемым ресурсам РТКС (задачи управления ресурсами РТКС).
Научная проблема. Суть научной проблемы заключается в том, что, с одной стороны, необходимо полностью обеспечить требования информационной безопасности и безопасного разделения ресурсов РТКС; с другой стороны, наблюдается недостаточность научно-методического аппарата, позволяющего это сделать с достаточной полнотой. Проблема заключается также и в необходимости нахождения связей и выявления зависимостей параметров безопасности от параметров распределенности и помехоустойчивости РТКС с последующей формализацей этих зависимостей. В литературе, посвященной защите информационных ресурсов, основной акцент делается лишь на защиту ресурса от умышленной помехи (атаки); вопросы взаимосвязи защиты ресурсов от атаки и защиты от саморазрушения из-за помех, вызванных некорректным поведением алгоритмов управления ресурсами, сбоев системы и так далее остается в стороне. Кроме того, существующие алгоритмы защиты так или иначе ориентированы на обеспечение безопасности коммуникационных ресурсов (например, методы классической криптографии), либо прикладных программ; при этом вопросы защиты системных информационных ресурсов интеллектуальных оконечных устройств (компьютеров), а также вопросы защиты от атак системных программ обработки данных и модулей операционных систем освещены недостаточно.
Цель диссертационной работы состоит в повышении степени безопасности как функции от помехоустойчивости распределенных операционных систем. Критерием безопасности при этом является сохранность (сильный критерий) или восстановимость (более слабый критерий) ресурса после воздействия помехи. Для решения возникающей при этом научной проблемы требуется решение следующих научно-технических задач:
Защита ресурса от разрушения в силу внутренних ошибок или сбоев системы;
Защита ресурса от разрушения вследствие целенаправленного вмешательства (атаки),
Задача обеспечения одинаковой эффективности разработанных методов и алгоритмов как в сосредоточенном, так и в распределенном окружении.
Научная новизна работы заключается в том, что в ней найдены новые решения комплекса научно-технических проблем, позволяющие достичь поставленной в работе цели:
Создана ресурсно-мониторная классификация, более точно по сравнению с существующими класиификациями (Флинна, Дзагупты, Кришнамарфи и др.) отражающая взаимодействие процессов с РОС при разделении ресурсов РТКС; Впервые объединены задача защиты ресурсов от естественных помех и задача защиты ресурса от атак и показана их взаимосвязь;
Впервые предложены и обоснованы дезинформирующие методы защиты от атак процедур РОС доступа к ресурсам РТКС;
Впервые предложены и обоснованы многомерные динамические криптопространства (ортоиды), методы квазиквантовой криптографии, метод параметризации процессов РОС.
Создан новый комплекс моделей, методов и программно-аппаратурных средств РОС, позволяющих более эффективно решать задачи безопасного управления доступом к информационным ресурсам;
Методы исследования основаны на элементах дискретной математики, теории вычислительных систем, теории информации, теории системного программирования и методах лабораторного эксперимента.
Достоверность научных положений, выводов и практических результатов и рекомендаций подтверждена корректным обоснованием и анализом концептуальных и математических моделей рассматриваемых способов безопасного управления ресурсами; наглядной технической интерпретацией моделей; вытеканием существующих методов обеспечения безопасного управления ресурсами РТКС как частных случаев методов, предложенных в работе; данными экспериментальных исследований.
Практическая ценность работы состоит в том, что полученные в ней результаты позволяют: повысить безопасность и эффективность алгоритмов управления ресурсами; ускорить в ряде случаев в N раз процессы принятия решений по обеспечению безопасности, где N— число абонентов РТКС; создать более защищенные РОС; дать рекомендации по построению надежных систем защиты информации.
Реализация результатов работы произведена в ОАО «Электросвязь» Владимирской области, Международном концерне «Aladdin», УВД Владимирской области и Интернет-провайдере «ВладИнфо». Использование результатов подтверждено актами о внедрении.
Основные результаты работы докладывались на 8 Всесоюзных и Всероссийских конференциях («Программное обеспечение ЭВМ» (Калинин, 1984), Всесоюзной конференции «Локальные вычислительные сети» (Рига, 1984), Второй Всероссийской конференции «Информационные технологии в
России» (Москва, 2001) и др.), 6 Международных конференциях («Математика, компьютер, образование» (Москва, 2001), «Industrial System Engineering» (Тула, 2003), НТК «Новые методологии проектирования изделий микроэлектроники» (Владимир, 2003) и других), а также на региональных и местных конференциях.
По теме диссертации опубликовано 42 работы, в т.ч. 1 монография, 4 учебных пособия, 8 статей в изданиях из списка ВАК, 29 других статей и тезисов докладов на конференциях.
Структурно диссертация состоит из введения, шести глав, заключения, списка использованной литературы из 253 наименований и приложений.
Заключение диссертация на тему "Модели, методы, алгоритмы и средства безопасного управления ресурсами в распределенных телекоммуникационных системах"
выводы
Реализация предложенных в диссертационной работе моделей, методов и алгоритмов позволила экспериментально подтвердить перспективность их использования в РИТКС. В частности, в системе eToken Internet Logon была достаточно просто решена задача защиты паролей доступа в сеть Интернет от похищения за счет методов, предложенных в главе 4. Использование механизма КРП в рассмотренной в пп. 6.2 РМУВС позволило упростить программное обеспечение серверного процесса распределенной файловой системы. Кроме того, это позволило также значительно повысить надежность (а, следовательно, и безопасность) доступа к файлам за счет распределения контекста серверного процесса по клиентам, вместо его традиционно централизованного хранения.
ЗАКЛЮЧЕНИЕ
Приведём основные результаты, полученные в процессе работы.
1. Выполнен анализ типовых моделей и классификаций построения распределенных телекоммуникационных систем. На его основе предложена ресурсно-мониторная классификация (РМК), позволяющая выявить основные отношения между процессами и ресурсами системы на ранних этапах проектирования.
2. Выполнен анализ распределенных алгоритмов разделения ресурсов в РИТКС. Выяснено, что слабым местом этих алгоритмов является процедура доставки широковещательных сообщений в распределенной среде.
3. На основании проведённых исследований выявлена необходимость в создании надежных высокоскоростных алгоритмов и программно-аппаратурных средств управления безопасным разделением распределённых ресурсов.
4. Для кластерных РИТКС с ДНУ и ВОК предложены алгоритмы управления, использующие канал связи не только как средство передачи информации, но и как общий ресурс, необходимый для синхронизации распределённых процессов. Такой подход позволяет снизить накладные расходы на управление, сделав их независимыми от числа абонентов распределённой системы.
5. Разработаны механизмы доставки широковещательных сообщений для кластерных систем на основе ДПУ и ВОК.
6. Разработаны механизмы синхронизации для кластерных систем на основе ДПУ и ВОК.
7. Разработан механизм взаимного распределённого программирования, использующий скоростные возможности локальных сетей связи для эффективного решения задачи разделения удалённой обслуживающей программы.
8. Предложена расширенная модель Шеннона, учитывающая специфику передачи и обработки данных в РИТКС.
9. Разработаны методы нетрадиционной криптозащиты информационных ресурсов, основанные на использовании многомерных пространств и параллельных процессов.
10. Разработан метод параметрической защиты информации.
11. Разработана динамическая дискретная многомерная структура (ортоид), позволяющая эффективно решать задачи по дезинформации злоумышленника.
12. Разработана концептуальная модель вычислительной системы с распределённым управлением, отражающая специфику организации безопасного управления в кластерных РИТКС с ДПУ и ВОК и расширяющая возможности модели IEEE 802 с точки зрения описания распределённых систем.
13. Разработаны принципы построения распределённой общей памяти (РОП) для РТКС и РИС, допускающей параллельное чтение информации многими абонентами и обеспечивающей выполнение операций записи и обновления находящейся в ней информации с минимальными накладными расходами.
14. Решён ряд задач распределённого управления с использованием РОП. Показано, что при наличии РОП в децентрализованной системе имеется возможность использования известных централизованных алгоритмов без ухудшения надёжности РТКС и РИС.
15. Разработана система eToken Internet logon, защищающая клиента от кражи паролей. Система вошла в каталог продуктов международного концерна «Aladdin».
16. Выработаны и предложены ряду предприятий и организаций рекомендации по построению и совершенствованию систем защиты информации.
17. По заказу ряда предприятий был разработан ряд программ, совершенствующих имеющиеся системы защиты на основе предложенных в работе методов и алгоритмов.
Библиография Илларионов, Юрий Александрович, диссертация по теме Системы, сети и устройства телекоммуникаций
1. Аджиев В. Мифы о безопасном ПО: уроки знаменитых катастроф. Открытые системы, №6,1998.
2. Аршинов М.Н., Садовский Л.Е. Коды и математика. М., Наука, 1983.
3. Архитектура eToken R2 & PRO. Для разработчиков и технических специалистов. Материалы компании Aladdin. М.: 2001. — 24 с.
4. Баранов А. П., Зегжда Д.П., Зегжда П.Д., Ивашко A.M., Корт С.С. Теоретические основы информационной безопасности. Дополнительные главы. Учебное пособие. СПб.: СПбГТУ, 1998.
5. Богатова Т. Деловые игры это совсем не HrpyuiKH.PCWeek/RE № 32, 2000.
6. Бутрименко А.В. Разработка и эксплуатация сетей ЭВМ. М.: Финансы и статистика, 1981,256 с.
7. Бэнкс, Майкл. Психи и маньяки в интернете. Перевод с англ. СПб:Символ-Плюс, 1998.
8. Вайн Ю., Палуойя Р. Специализированная локальная сеть передачи данных распределённой системы управления. В кн.: Локальные вычислительные сети (Тезисы докладов Всесоюзной конференции). Рига, ИЭВТ, с. 274-278.
9. Вакка Дж. Секреты безопасности в Internet. К.: Диалектика, 1997.
10. Вехов В.Б. Компьютерные преступление: способы совершения и раскрытия. М.: Право и Закон, 1996.
11. Вильяме А. Системное программирование в Windows 2000. СПб.: Питер, 2001.- 624 с.
12. Воеводин В.В., .Капитонова А.П. Методы описания и классификации вычислительных систем. Издательство МГУ, 1994.
13. Гайкович В., Першин А. Безопасность электронных банковых систем. М.: ЕДИНАЯ ЕВРОПА, 1993.
14. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. М.: МИФИ, 1995.
15. Галатенко А. Активный аудит. Jetlnfo, №8, 1999.
16. Галатенко А.В. О применении методов теории вероятностей для решения задач информационной безопасности. Вопросы кибернетики. М.: 1999, РАН, НИИСИ.
17. Грэхем, P. FAQ по системам обнаружения атак. Версия 0.8.3. 21 марта 2000 г. Перевод с англ. Лукацкого А.В.
18. Гусенко М.Ю. Метод анализ идиом в исполняемом коде с целью декомпиляции. Тезисы межрегиональной конференции «Информационная безопасность регионов России», 1999.
19. Гусенко М.Ю. Метод поэтапной декомпиляции исполняемой программы. Тезисы межрегиональной конференции «Информационная безопасность регионов России». 1999.
20. Дедков А.Ф., Щерс A.JL. Языковые средства организации распределённых процессов в локальных сетях. В кн.: Локальные вычислительные сети (Тезисы докладов Всесоюзной конференции). Рига, ИЭВТ, 1984, с. 146-148.
21. Дийкстра Э. Взаимодействие последовательных процессов. // В кн.: Языки программирования. М.: Мир, 1972. - С. 9 - 86.
22. Диффи X., Хеллмен Э. Новое направление в криптографии. // ТИИЭР, IT-22, 1976.
23. Домарацкий А.Н., Никифоров В.В. Интерфейс сеансового уровня локальных сетей для автоматизированных производственных систем. В кн.: Локальные вычислительные сети (Тезисы докладов Всесоюзной конференции). Рига, ИЭВТ, 1984, с. 136-140.
24. Домашев А.В. и др. Программирование алгоритмов защиты информации. М.: Нолидж, 2000. - 288 с.
25. Дрожжин В.В. Логические средства анализа защищённости программных систем. Тезисы межрегиональной конференции «Информационная безопасность регионов России», 1999.
26. Дэвис Д. и др. Вычислительные сети и сетевые протоколы. М.: Мир, 1984, 536с.
27. Догадько Г.Г., Колесников М.Е., Кучеров В.П. Однородная сеть мини-и микро-ЭВМ для автоматизации научных исследований. В кн.: Локальные вычислительные сети (Тезисы докладов Всесоюзной конференции). Рига, ИЭВТ, 1984, с.271-273.
28. Ерхов Е. Сценарии атак на банковские системы в сети Internet. "Аналитические банковский журнал». №7, 1998.
29. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996.
30. Зегжда Д.П., Матвеев А.В., Мешков А.В., Семьянов П.В. Автоматизация анализа безопасности программного обеспечения. «Безопасность информационных технологий», №1, 1994.
31. Зегжда Д.П., Шмаков Э.М. Проблемы анализа безопасности программного обеспечения. «Безопасность информационных технологий»,№2, 1995.
32. Зегжда Д.П., Тенихин А.Л. Применение формальных методов для доказательства безопасности и корректности программного обеспечения. Тезисы межрегиональной конференции «Информационная безопасность регионов Росии», 1999.
33. Зудин О.С. Интегрированная сетевая система автоматизации научных исследований. АВТ, 1984, №4, с.44-53.
34. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2000. - 320с.
35. Илларионов Ю.А. Операционная система для локальной вычислительной сети. В кн.: Управление в сложных нелинейных системах. М.: Наука, 1984, с.118-120.
36. Илларионов Ю.А. Стецюра Г.Г. Взаимодействие процессов при разделении ресурсов в распределенных вычислительных системах. -Измерения, контроль и автоматизация, № 3, 1987, с.70 76.
37. Илларионов Ю.А., Стецюра Г.Г. Новый подход к организации общей памяти в локальных вычислительны сетях. В кн.: Локальные вычислительные сети (Тезисы докладов Всесоюзной конференции). Рига, ИЭВТ, 1984, с.37-39.
38. Илларионов Ю.А. eToken Internet Logon — безопасный доступ в Интернет с защитой паролей от кражи. // Материалы II Всероссийской конференции «Информационные технологии в России». М.: ВВЦ, 2001.-С. 26.
39. Илларионов Ю.А. Механизмы синхронизации для систем с вычислениями в общем канале. Рукопись депонирована в ВИНИТИ, № 3604-85, Деп. 24.05.1985 г., 20с.
40. Илларионов Ю.А., Монахов М.Ю. Безопасное управление ресурсами в распределенных информационных и телекоммуникационных системах/Монография. Владимир, ВлГУ, 2004, 212с.
41. Илларионов Ю.А. Введение в теорию информационной безопасности. Комплексная защита объектов информатизации. Книга 8./Учебное пособие. Владимирский гос. ун-т. — Владимир: Ред.-издат. Комплекс ВлГУ, 2005, 88 с.
42. Илюшин А.И., Мямлин А.Н., Штаркман Вс.С. Принципы построения верхних уровней сетей ЭВМ. Проблемы МСИТИ. М.: МЦИТИ, 1981, № 2, с.5-27.
43. Илюшин А.И., Штаркман Вс.С. Об одном способе построения прикладного уровня программного обеспечения сетей ЭВМ. -Программирование, 1979, № 6, с. 34-43.
44. Казеннов В.Н. Защита от троянских коней в Windows 9х. Конфидент, №6,2000.
45. Калайда И.А., Гончаров Ю.М., Трубачёв А.П. Использование программных анализаторов для оценки безопасности программных изделий. «Безопасность информационных технологий», №1, 1998.
46. Карпов А.Г., Моряхин А.В. Некоторые требования к инструментальным средствам сертификации программных средств. «Безопасность информационных технологий», №2,1995.
47. Кеннеди, Джеймс. Нейросетевые технологии в диагностике аномальной сетевой активности, 1999. Перевод с англ. Лукацкого А.В., Цаплева Ю.Ю., Сахарова В.П.
48. Кивиристи А. Новые подходы к обеспечению информационной безопасности сети. Компьютер-Пресс, №7,2000.
49. Кивиристи А. Адаптивная безопасность сети. Компьютер-Пресс,№8, 1999.
50. Кивиристи А. А что же бесплатного сертифицировали? PCWeek/RE №39, 2000.
51. Кикуте Н.А., Эрмуйжа А.А., Подвысоцкий Ю.С. Функции протокола подуровня управления логической связью локальной сети. В кн.: Локальные вычислительные сети (Тезисы докладов Всесоюзной конференции). Рига, ИЭВТ, 1984, с. 118-121.
52. Кларк Д., Погрен К., Рид Д. Локальные сети. ТИИЭР, Т.66, № 11,1978, С. 248-272.
53. Клейнрок Л. Вычислительные системы с очередями. М.: Мир, 1979. -600 с.
54. Клейнрок Л. Теория массового обслуживания М.: Машиностроение,1979.-432с.
55. Колосков М.С. Почему ваша сеть стала работать медленно? Откройте ей «второе дыхание». Часть 1. сети и системы связи, №8, 2000.
56. Конеев И. Внутренне расследование. ComputerWorld Россия, 23 ноября 1999.
57. Корт С.С., Лысак С.И., Петров А.В., Кузнецов А.О. Инструментарий непосредственного тестирования ПО. Тезисы межрегиональной конференции «Информационная безопасность регионов Росии», 1999.
58. Котюжанский Г.А., Кисневич Л.Б., Стецюра Г.Г. Децентрализованной приоритетное управление в одноканальной системе обмена данными. Изв. АН СССР. Техн. Кибернетика, 1970, № 6, с. 115-119.
59. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. Справочник М.: Новый юрист, 1998.
60. Лазарев В.Г., Лазарев Ю.В. Динамическое управление потоками информации в сетях связи. М.: Радио и связь, 1983. - 216 с.
61. Левин М. Методы хакерских атак. М.: Познавательная книга плюс, 2001.-222 с.
62. Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских и офисных систем. Мн.: НКП Беларуси, 1996.
63. Липаев В.В. Распределение ресурсов в вычислительных системах. М.: Статистика, 1979.
64. Липаев В.В., Яшков С.Ф. Эффективность методов организации вычислительного процесса. М.: Статистика, 1975. - 255 с.
65. Ловцов Д.А. Информационная безопасность АСУ войсками и оружием: теоретические аспекты // Военная мысль. 1996. № 6. С. 32-38
66. Ловцов Д.А. Информационные аспекты комплексного подхода к исследованию систем управления // НТИ РАН. Сер. 2. Информ. Процессы и системы. 1997. № 5. С. 10-17,32.
67. Ловцов Д.А. Модели измерения информационного ресурса АСУ // Автоматика и Телемеханика. 1996. № 9. С. 3-17.
68. Ловцов Д.А. Защита информации // Информатика и образование. 1995. №4. С. 117-123.
69. Ловцов Д.А. Защита информации в глобальной сети Интернет // Информатика и образование. 1998. № 5. С. 101-108.
70. Лукацкий А. Обнаружение атак. СПб.: БХВ-Петербург, 2001. 624 с.
71. Лукацкий А.В. Обнаружение атак в новом тысячелетии. PCWeek/RE, №33, 1999.
72. Лукацкий А.В. Информационная безопасность. Как обосновать? Компьютер-Пресс, №11, 2000.
73. Лукацкий А.В. Адаптивная безопасность сети. Компьютер-Пресс, №8, 1999.
74. Лукацкий А.В. Вопросы информационной безопасности, возникающие при использовании технологий Java и Active X. Тематический выпуск №2,1998.
75. Лукацкий А.В. Взгляните на безопасность своей сети глазами специалистов. Мир Internet, №2, 1999.
76. Лукацкий А.В. Обман прерогатива не только хакеров. BYTE. №2, 1999.
77. Лукацкий А.В. Посмотрите на свою сеть глазами специалистов. Мир Internet, №2, 1999.
78. Лукацкий А.В. Анатомия распределённой атаки. PCWeek/RE, №5, 2000.
79. Лукацкий А.В. Информационная безопасность в цифрах и фактах. PCWeek/RE, №1, 1999.
80. Лукацкий А.В. Отмычки к «поясу невинности». Business Online, №5, 2000.
81. Лукацкий А.В. Системы обнаружения атак. Банковские технологии, №2, 1999.
82. Лукацкий А.В. Атаки на информационные системы. Типы и объекты воздействия. Электроника: Наука, Технология, Бизнес. №1,2000.
83. Лукацкий А.В. Средства анализа защищённости сделайте правильный выбор. Мир Internet, №3, 1999.
84. Лукацкий А.В. Как защититься от хакеров? Документальная электросвязь. №3,2000.
85. Лукацкий А.В. Как работает сканер безопасности. HackZone.
86. Лукацкий А.В. Сетевая безопасность переходит на аппаратный уровень. BYTE, №11,2000.
87. Лукацкий А.В. Firewall не панацея. BYTE, №11, 1999.
88. Лукацкий А.В. Информационная безопасность. Как обосновать? Компьютер-Пресс, №11, 2000.
89. Лукацкий А.В. Год 1999: взгляд на рынок информационной безопасности. BYTE, №6-7, 2000.
90. Львов В.А., Шеин А.В. Проблемы внедрения и оценки качества средств и систем защиты информации при её компьютерной обработке. «Безопасность информационных технологий», №1, 1994.
91. Макклуре Стюарт, Скембрей Джоэл, Куртц Джордж. Секреты хакеров: проблемы и решения сетевой защиты. М.: «ЛОРИ», 2001.
92. Маркоф Джон, Хефнер Кэти. Хакеры. Полиграфкнига, Киев, 1996. ЮО.Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet. М.:1. ДМК, 1999.
93. Монахов О.Г. Об одном методе децентрализованного распределения заданий в вычислительных системах с программируемой структурой. АВТ, 1984, №4, с.7-13.
94. Монахов М.Ю., Шалыгина И.В. и др.Технические и гуманитарные аспекты информационных образовательных сетей и сред Монография; Владим. гос. ун-т; Владим. ин-т усоверш. учит. Владимир, 2001, 160 с
95. Монахов М.Ю. Информационная образовательная сеть: Основы теории и методика применения // Информационные технологии, 2001, №7, С.36-48.
96. Монахов М.Ю., Илларионов Ю.А. Информатика / Учебное пособие. -Владимир, ВлГУ, 2002. 96 с.
97. Ю5.Малявко А.А. и др. Локальная машинно-терминальная СЕТЬ/ВУЗ. В кн.: Локальные вычислительные сети (Тезисы докладов Всесоюзной конференции). Рига, ИЭВТ, 1984, с.280-284.
98. Юб.Мэдник С., Донован Д. Операционные системы. М.: Мир, 1978.
99. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. М.: Высшая школа, 1999, 109 с.
100. Николаев А.В., Чижухин Г.Н. Анализ семантики ассемблерных программ с помощью повышения их уровня представления. Тезисы межрегиональной конференции «Информационная безопасность регионов России», 1999.
101. Ю9.0лифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. СПб.: Питер, 1999.
102. ПО.Онтаньон Рамон Дж. Создание эффеютсвной системы выявления атак. Журнал сетевых решений LAN, №10, 2000.
103. Ш.Паршин П.В., Лягин И.А., Николаев А.В., Чижухин Г.Н. Программный инструментарий для автоматизированной верификации (сертификации) и анализа программного обеспечения. «Проблемы информационной безопасности. Компьютерные системы», №1, 1999.
104. Паршин П.В., Лягин И.А., Николаев А.В., Чижухин Г.Н. Создание математических моделей спецификаций программ. Тезисы межрегиональной конференции «Информационная безопасность регионов России», 1999.
105. Пауэр Ричард. Эксперты дискутируют о настоящем и будущем систем обнаружения атак. Перевод Лукацкого А.В. Computer security Journal, vol. XIV, №1.
106. Правиков Д.И., Чибисов В.Н. Об одном подходе к поиску программных закладок. «Безопасность информационных технологий», №1, 1995.
107. Пружинин А.В. Построение системы безопасности информации корпоративной сети. Материалы конференции АДЭ «Электронной ведение бизнеса в России путь к открытому глобальному рынку», 1315 декабря, 2000 г.
108. Пб.Прангишвили И.В., Подлазов B.C., Стецюра Г.Г. Локальные микропроцессорные вычислительные сети. М.: Наука, 1984, 176с.
109. Прангишвили И.В., Стецюра Г.Г. Микропроцессорные системы. М.: Наука, 1980, 236с.
110. Райан Джек, Менг-Джанг Лин, Миккулайнен Ристо. Обнаружение атак с помощью нейросетей, 1999. Перевод с англ. Лукацкого А.В., Цаплева Ю.Ю.
111. Рамодин Д. Обзор технологий автоматического поиска ошибок. «Компьютер-Пресс», №10, 1996.
112. Ранум Маркус. Обнаружение атак: реальность и мифы. Перевод с Лукацкого А.В.
113. Семьянов П.В., Зегжда Д.П. Перспективные средства исследования программного обеспечения. «Безопасность информационных технологий», №1, 1994.
114. Самойленко С.И. и др. Вычислительные сети (адаптивность, помехоустойчивость, надёжность). М.: Наука, 1981, 277с.
115. Симонов С. Анализ рисков, управление рисками. Jetlnfo, №1, 1999.
116. Симонов С. Аудит безопасности информационных систем. Jetlnfo, №9, 1999.
117. Сипсер Р. Архитектура связи в распределённых системах. TTI,2. М.: Мир, 1981.
118. Смит Франклен. Анализируем журнал безопасности Windows NT. Windows 2000 Magasine/RE №3, 2000.
119. Смит Франклен. Контроль использования административных привилегий. Windows 2000 Magasine/RE №4, 2000.
120. Стенг Д., Мун С. Секреты безопасности сетей. К.: Диалектика, 1995.
121. Столл Клиффорд. Яйцо кукушки или преследуя шпиона в компьютерном лабиринте. М.: «ИЦ-Гарант», 1996.
122. Трубачёв А.П, Котяшев Н.Н. Иерархический анализ состояния защищённости средств информационных технологий в системах критических приложений. «Безопасность информационных технологий», №1, 1998.
123. Трубачёв А.П. Концептуальные вопросы оценки безопасности информационных технологий. Jetlnfo, 1999.
124. Федер Е. Фракталы. Пер. с англ.-М.: Мир, 1991. 254 с.
125. Форристал Джефф. Сетевые приманки и капканы. Сети и системы связи, №13, 2000.
126. Фролов Г. Тайны тайнописи. М.: Инфосервис Экспресс Лтд., 1992, 123 с.
127. Халсалл Ф. Передача данных, сети компьютеров и взаимосвязь открытых систем / Пер.с англ. Т.М.Тер-Микаэляна. М.: Радио и связь, 1995.
128. Хаусли Т. Системы передачи и телеобработки данных. М.: Радио и связь, 1994.-456 с.
129. Хоор К. Обработка записей. // В кн.: Языки программирования. М.: Мир, 1972.-С. 278-342.
130. Хэзер Хэррелд. NAI меняет руководство. ComputerWorld, Россия, №2, 2001.
131. ИО.Цикритзис Д., Бернстайн Ф. Операционные системы. М.: Мир,1977, 336с.
132. Цимбал В.А. Определение характеристик конечных марковских цепей при разной длине шага переходов. Машиностроитель, №2, 2001.
133. Шабаршин А.А. Введение во фракталы.- http://chaos@mail/ru. НЗ.Шенбрет И.М. Распределённые АСУ ТП -АСУ нового класса.
134. Приборы и системы управления, 1983, № 12, с. 5-6.
135. Шеннон К. Теория связи в секретных системах. В кн.: Работы по теории информации и кибернетике. М., ИЛ, 1963.
136. Шипли Грег. Оружие компьютерного подполья. Сети и системы связи. №10, 2000.
137. Эдварде Марк Дж. Безопасность в интернете на основе Windows NT. Перевод с англ. М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd». - 1999.
138. Якубайтис Э.А. Архитектура вычислительных сетей. М.: Статистика, 1980, 278с.
139. Якубайтис Э.А. Классификация вычислительных сетей. АВТ, 1982, №1, с.3-11.
140. Якубайтис Э.А. и др. Архитектура локальных вычислительных сетей. — АВТ, 1983, №2, С.3-20.
141. Якубайтис Э.А. Архитектура региональных и локальных вычислительных сетей. АВТ, 1982, № 1, с.3-11.
142. Ammann E.,Et. Al. Attempto: A Fault-Tolerant Multiprocessor Working Station; Design and Concepts. Fics. 13th Ann. Int. Symp. FTC June 280-30, 1983, Milano, Italy, p. 10-13.
143. Allen Julia, etc. Ed Stoner State of the Practice Intrusion Detection Technologies. January 2000. TECHNICAL REPORT, CMU/SEI-99-TR-028, ESC-99-028.
144. Allen Julia, William Fithen, Ed Stoner. Deploying Firewalls. May 1999. SECURITY IMPROVEMENT MODULE, CMU/SEI-SIM-008.
145. Alsberg P.A., Day J.D. A Principle for Resinient Sharing of Distributer Resources. Prok. 2nd Int. Conf. Software Eng. San Francisco, Oct, 1976, p. 204-215.
146. Amoroso Edward G. Intrusion Detection: An Introduction to Internet Surveillanse, Correlation, Traps, Trace Back and Response. Intrusion. Net Books, 1999.
147. Anderson Craig, Hardman Dennis. Hewlett-Packard on Enterprise Network Security. Hewlett Packard, 1999.
148. Arora R.K. Et. Al. on the Design of Process Assigner for the Distributed System. Austral Comput. J., V 13, N 3, 1981, p.77-82.
149. Aslam Taimur, etc. Use of a Taxonomy of Security Faults. COAST Laboratory, 1996.
150. Bace Rebecca Gurley. Intrusion Detection.Macmillan Technical Publishing, 2000.
151. Bejtlish Richard. Interpreting Network Traffic: A Network Intrusion Detectors Look at Suspicious Events. V 2.6 27 March 2000.
152. Bellovin, Steven M. and Cheswick, William R. Firewalls and Internet Security, Repelling the Wily Hacker, 1994, Addison-Wesley Publishing Company, p. 76.
153. Bernstein P.A., Shipman D.W. A Formal Model of Concurrency Control Mechanisms for Database Systems. Proc. 3rd Berkeley Workshop, Aug., 1978.
154. Basu A. Parallel Processing Systems: a Nomenclature based on their Characteristics //Proc. IEE(UK). N 134. 1987. P.143-147.
155. Bernstein P.A., Et. Al. The Concurrency Control Mechanism of SDD-1: A System for Distributed Databases. IEEE Trans. Soft. Eng. SE-44, N 3, May, 1978.
156. Bernstein P.A., Shipman D.W. and Rothnie J.R. Concurrency Control in a System for Distributed Databases (SDD-1). ASM TRANS. Database Syst., V 5,N 1, 1980, p. 18-51.
157. Bernstein P.A., Shipman D.W. and Wong W.S. Formal Aspects of Serialisability in Database Concurrency Control. IEEE Trans. Software Eng. SE-5, N 3, 1979. p. 203-215.
158. West-Brown Moira J., Stikvoort Don, Kossakovski Klaus-Peter. Handbook for Computer Security Incident Response Teams (CSIRTs). CMU/SEI-98-HB-001. Desember, 1998.
159. West-Brown Moira J., Kossakovski Klaus-Peter. International Infrastructure for Global Security Incident Response. CERT Coordination Center. Carnegie Mellon University. June 4,1999.
160. Cannady James. Artifisial Neural Networks for Misuse Detection. 1998.
161. Capell Peter. Analysis of Courses in Information Management and Network System Security & Survivability. December, 1998. SPECIAL REPORT, CMU/SEI-99-SR-006.
162. Cheung Steven, etc. The Design of Grids: A Graph-Based Intrusion Detection Systems. 26 January 1999.
163. Cisco NetSonar Security Scanner. User Guide. Cisco Systems 1999.
164. Cisco IOS Firewall Intrusion Detection Systems. Cisco Systems 2000.
165. Cohen Fred. A Note on the Role of Deception in Information Protection. 1998.
166. Cohen J.M., Moses H.E. New Test of the Synchronization Procedure in Non-inertial Systems. Phys. Rev. Letters, N 39, 1977, p. 1641-1643.
167. Crosbie M. Defending a Computer System using Autonomous Agents. In proceeding of the lS^NISSC, October, 1995.
168. Crosbie M., Spafford Jene. Applying Genetic Programming to Intrusion Detection. 1998.
169. Dasgupta S. A Hierarchical Taxonomic System for Computer// 1990. V.23. N 3. P.64-74.
170. Daymont Josh. How Hackers Hide: A look at intruder behavior within compromised targets. ISS Connect 2000. 19-24, March, 2000.
171. Dijkstra E.W. Self-Stabilizing Systems in Spite of Distributed Control. Comm. ACM. V.17, N 11, 1974, p. 643-644.
172. Doty Ted. The «Right» Amount of Security. Auditors helping Operation Improve Security. ISS Connect 2000. 19-24 March, 2000.
173. Duncan R. A survey of parallel computer architectures // Computer. V.23. N 2. 1990. P.5-16.
174. Ellis C.A. Concurrency and Correciness of Duplicate Database Systems. Op. Syst. Review, V 11, N 5, 1977, p. 324-333.
175. Ellis. C.A. A Robust Algorithm for Updating Duplicate Databases. — Proc. 2nd Berceley Workshop, 1977.
176. Eswaran K.P. Et. Al. the Notions of Consysiente and Predicate Locks in a Database System. Comm. Acm. V 19, N 11, p. 624-633.
177. Firth Robert, Ford Gary, etc. Detecting Sign Intrusion. Security Improvement Module. CMU/SEI-SIM-001. Software Engineering Institute. Carnegie Mellon University. August, 1997.
178. Forsdick H.C. Et. Al. Operating Systems for Computer Networks. Computer, N 1,1978, p. 48-57.
179. Frederick Karen. Abnormal IB Packets, www.Securityfocus.com. October13, 2000.
180. Freiss Martin. Protecting Networks with SATAN. O'Reilly & Associates, Inc, 1998.
181. Garetty P. Et. Al. Modosk: a Modular Distributed Operating System Kernel for Real- Time Process Control. Microprocessing and Microprogramming. V 9, N4,1982, p. 201-213.
182. Germanov Abner. Plugging the Holes in eCommerce: The Market for Intrusion Detection and Vulnerability Assessment Software, 1999 2003. IDC, July, 1999.
183. Gray J.N., Lorie R.A. and Putzolu G.R. Granularity of Locks in a Shared Database. Proc. Icvldb. 1975, p. 315-321.
184. Gray J.N. Notes of Database Operating Systems. Operating Systems: an Advanced Course. N.Y., Springer-Verlag, 1978, p. 393-481.
185. Gifford D.K. Violet, an Experimental Decentralized System. Computer Networks, V 5, N 6, 1981, p. 423-433.
186. Habra Naji, Mathieu Isabelle. AS AX: Software Architecture and Rule-Based Language for Universal Audit Trail Analysis. Proceeding of ESORICS'92, European Symposium on Research in Computer Security, November 23 25 Toulouse, Springer-Verlag 1992.
187. Hacker Eric. IDS Ivasion with Unicode. January 3, 2001.
188. Holler E. Mulitiply Copy Update. In: Distributed Systems Architecture and Implementation. N.Y., Springer-Verlag, 1983, p. 284-307.
189. Howard John D. An Analysis Of Security Incidents On The Internet. 1989 -1995. April, 1977. www.cert.org.
190. Howard John D., Longstaff Thomas A. A Common Language for Computer Security Incidents. Sandia National Laboratories. October, 1998.
191. Hwang K., Briggs F.A. Computer Architecture and Parallel Processing. 1984. P.32-40.
192. Hockney R. Parallel Computers: Architecture and Performance // Proc. of Int. Conf. Parallel Computing'85. 1986. P.33-69.
193. Hockney R. Classification and Evaluation of ParallelComputer Systems // Lecture Notes in Computer Science. 1987. N 295. P.13-25.
194. IEEE 802 Local Network Standard, a Status Report. Draft B. IEEE Comput. Soc., 1981,408 р.
195. Handler W. The Impact Classification Schemes on Computer Architecture // Proc. Int'l Conf. on Parallel Processing. 1977. P.7-15.
196. Jackson Kathleen. INTRUSION DETECTION SYSTEM (IDS). PRODUCT SURVEY. Version 2.1. Los Alamos National Laboratory. June 25, 1999.
197. Johnson E. E. Completing an MIMD Multiprocessor Taxonomy // Computer Architecture News. 1988. V. 16. N 2. P.44-48.
198. Kennis Pim. SmIDS Smarter Intrusion Detection Systems. ISS Connect 2000. 19-24 March, 2000.
199. Klaus Chris. Top Threats Facing Internet Security Today. ISS Connect 2000. 19-24, March, 2000.
200. Kochmar John, Allen Julia, etc. Preparing to Detect Signs of Intrusion. Security Improvement Module. CMU/SEI-SIM-005. Software Engineering Institute. Carnegie Mellon University. June 1998.
201. Kolodgy Charles, Christiansen Chris, Burke Brian. Gaining Control over Infrastructure: Intrusion Detection and Vulnerability Assessment. IDS. March 2001.
202. Krishnamurthy E.V. Parallel Processing Principles and Practice. Addison-Wesley Pub. Company. 1989. P.208-246.
203. Lamport L. A New Solution of Dijkstra Concurrent Problem. Comm. Acm., V 17, N8, P. 517-525.
204. Lamport L. Time, Clocks and the Ordering of Events in a Distributed System. Comm. ACM. V 21, N 7, 1978, p. 558-565.
205. Lasswell Barbara S., Simmel Derek, Behrens Sandra G. Information Assurance Curriculum and Sertification: State on the Practice. September 1999. TECHNICAL REPORT, CMU/SEI-99-TR-021, ESC-TR-99-021.
206. Le Lann G. Distributed Systems Toward a Formal Approach. Proc. Ifip Congress, Toronto, Aug. 1977, p. 155-160.
207. Le Lann G. Algorithms for Distributed Data Sharing Systems Witch Use Tickets. Proc. 3rd Berkeley Workshop, 1978, p. 259-272.
208. Le Lann G. An Analysis of Different Approaches to Distributed Computing. Proc 1st ICDPS, Oct. 1979, p. 222-232.
209. Liscov B. Primitives for Distributed Computing. Op. Syst. Rev., V 13, N 5, 1979, p. 33-42.
210. Longstaff Thomas A. Results of a Workshop on Research in Incident Handing. Special Report CMU/SEI-93-SR-20. September, 1993.
211. Mann David E., Christey Steven M. Towards a Common Enumeration of Vulnerabilities. January 8, 1999.
212. Me Ludovic. GASSATA, a Genetic Algorithm as an Alternative Tool for Security Audit Trail Analysis. 1998.
213. Mell Peter. Computer Attacks: What They Are and How to Defend Against Them. NIST, Computer Security Division. 1999.
214. Mell Peter. Understanding the World of your Enemy with I-CAT (Internet-Categorization of Attacks Toolkit). NIST, Computer Security Division. May 26, 1999.
215. Metcalfe R.M., Boggs D.R. Ethernet: Distributed Packet Switching for Local Computer Networks. Comm. ACM, V 19, N 7, 1976, p. 395-404.
216. Mullery A. P. The Distributed Control of Multiply Copies of Data. IBM Research Report, RC 5782, Aug. 1975.
217. Menasce D.A. Et. Al. a Locking Protocol for Resource Coordination In Distributed Databases. ACM. SIGMOD, June, 1978.
218. Newman David, Giorgis Tadesse and Yavari-Issalou Farhad. Intrusion Detection Systems: Suspicious Finds. Data Communications, August 1998.
219. Paxson Vern. Bro.: A system for Detecting Network Intruders in Real-Time. Lawrence Berkeley National Laboratory. 14, January, 1998.
220. Reed D.P., Kanodia R.K. Synchronizations with Evenicounts and Sequenses. Op. Syst. Rev., V 11, N 5, 1977, p. 326-335.
221. Rosenkrantz D.J., Stearns R.E., Lewis P.M. System Level Concurrency Control for Distributed Databases. ACM Trans. Database Syst., V 3, N 2, 1978.
222. Rothnie J.B. Et. Al. Introduction to a System for Distributed Databases (SDD-1). ACM Trans. Database Syst. V 5, N 1, 1980, p. 1-17.
223. Rothnie J.B., Goodman N. A Survey to Research and Development in Distributed Database Management. Proc. 3rd ICVLDB, Tokyo, Japan. 1977, p. 48-62.
224. SecureNet Pro Software's SNP-L Scripting System. Intrusion.com. Release 1.0. July 2000.
225. Shore J.E. Second Thoughts on Parallel Processing // Comput. Elect. Eng. N 1. P.95-109.
226. Skillicorn D. A Taxonomy for Computer Architectures // Computer. 1988. V.21. N 11. P.46-57.
227. Snyder L. A Taxonomy of Synchronous Parallel Machines. University Park. Penn. 1988. P.281-289.
228. Standard ECMA-83: Safety Requirements for DTE-DCE Interface in Public Data Networks. ECMA, 1982.
229. Standard ECMA-84: Data Presentation Protocol. ECMA, 1982, 62 p.
230. Standard ECMA-85: Virtual File Protocol. ECMA, 1982, 114 p.
231. Standard ECMA-86: Generic Data Presentation Services Description and Protocol Definition. ECMA, 1983, 88p.
232. Standard Ecma-87: Generic Virtual Terminal Service and Protocol Definition. ECMA, 1983, 64 p.
233. Standard ECMA-88: Basic Class Virtual Terminal Service Description and Protocol Definition. ECMA, 1983, 143 p.
234. Standard ECMA-90: Local Area Networks. ECMA, 1983,125p.
235. Stonebraker M. Concurrency Control and Consistency of Multiply Copies of Data in Distributed Ingres. -Proc. 3rd Berkeley Workshop, Aug. 1978, p. 232258.
236. Spector A.Z. Performing Remonte Operation Efficiently on a Local Computer Network. Comm. ACM. V 25, N 4,1982, p. 246-259.
237. Schlagetter G. Dealock-Free Synchronization in Distributed Databases. -Euro IFIP 79, p. 123-128.
238. Schlagetter G. Locking Protocol in Distributed Databases. Int. Conf. Manageent of Data, Milano, Italy, 1978.
239. Schlagetter G. Process Synchronization in Database Systems. ACM Trans, on Database Syst., V 3, N 3, 1978, p. 248-271.
240. Schneider F. Synchronization in Distributed Programs. ACM trans, on Progr. Languages and Systems. V 4, N 2, 1982, p. 179-195.
241. Thomas R.H. A Solution to the Concurrency Control Problem for the Multiply Copy Databases. Compcon Spring, 1978.
242. Tsay D.P., Ming T.L. Mike: a Network Operating System for the Distributed Double-Loop Computer Network. Ieee Trans, on Software Eng., Vol. SE-9, N2, p. 143-154.
243. Yocom Betsy, Brown Kevin, Derveer Dan Van. Cisco Offers wire-speed intrusion detection. Network World, December 18,2000.
244. Zimmermann H. OSI Reference Model the ISO Model of Architecture for Open Systems Interconnection. IEEE Trans. Commun.,1980, V 28, N 4, p. 425-432.
-
Похожие работы
- Исследование и разработка моделей и методов эффективной эксплуатации современных систем связи
- Методы моделирования процессов управления эксплуатационной деятельностью телекоммуникационных компаний железнодорожной отрасли
- Алгоритмы многоуровневого моделирования корпоративных телекоммуникационных сетей
- Иерархические нечеткие многоколониальные муравьиные алгоритмы и комплекс программ оптимизации телекоммуникационных сетей нефтетранспортных предприятий
- Разработка моделей и методов исследования распределенной системы управления телекоммуникационными услугами
-
- Теоретические основы радиотехники
- Системы и устройства передачи информации по каналам связи
- Радиотехника, в том числе системы и устройства телевидения
- Антенны, СВЧ устройства и их технологии
- Вакуумная и газоразрядная электроника, включая материалы, технологию и специальное оборудование
- Системы, сети и устройства телекоммуникаций
- Радиолокация и радионавигация
- Механизация и автоматизация предприятий и средств связи (по отраслям)
- Радиотехнические и телевизионные системы и устройства
- Оптические системы локации, связи и обработки информации
- Радиотехнические системы специального назначения, включая технику СВЧ и технологию их производства
