автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Планирование смены сертификатов открытых ключей электронной цифровой подписи в общедоступных системах подтверждения подлинности электронного документооборота
Автореферат диссертации по теме "Планирование смены сертификатов открытых ключей электронной цифровой подписи в общедоступных системах подтверждения подлинности электронного документооборота"
На правах рукописи
4847211
Аристархов Иван Владимирович
ПЛАНИРОВАНИЕ СМЕНЫ СЕРТИФИКАТОВ ОТКРЫТЫХ КЛЮЧЕЙ
ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ В ОБЩЕДОСТУПНЫХ СИСТЕМАХ ПОДТВЕРЖДЕНИЯ ПОДЛИННОСТИ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
Специальность 05.13.19 - «Методы и системы защиты информации, информационная безопасность»
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидат технических наук
1 9 МАЙ 2011
Санкт - Петербург 2011
4847214
Работа выполнена в в/ч 43753
Научный руководитель:
Официальные оппоненты:
Ведущая организация:
доктор технических наук, профессор
Гаценко Олег Юрьевич
доктор технических наук,
Скиба Владимир Юрьевич
кандидат технических
наук,
доцент
Гончаренко Владимир Анатольевич
ФГУП ЦНИИ ЭИСУ
Защита состоится «Ж>> 2011 года в 16 час. на заседании
диссертационного совета ДС 212.229.27 Санкт-Петербургского государственного политехнического университета, 195251, Санкт-Петербург, ул. Политехническая, д. 29, ауд. 175 главного здания.
С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского государственного политехнического университета
Автореферат разослан
«21» 2011 года.
Ученый секретарь диссертационного совета
Платонов В.В.
I. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность. Современные, технологии обработки информации предоставляют возможность всё более эффективно управлять информационными ресурсами. Одной из востребованных и актуальных задач в этом направлении является внедрение систем электронного документооборота.
В настоящее время широкое распространение получают специализированные информационные системы (ИСС), базирующиеся на сетях общего доступа и обрабатывающие открытую информацию. Для ряда подобных систем является актуальной проблема обеспечения целостности и достоверности обрабатываемой информации, обеспечения ее юридической значимости, а также аутентификации её поставщиков и потребителей. В качестве примеров ИСС можно привести Портал государственных и муниципальных услуг, а также электронные площадки, обеспечивающие проведение мероприятий Гособоронзаказа (в соответствии с Федеральным законом № 94-ФЗ «О размещении заказов на поставки товаров, выполнение работ, оказание услуг для государственных и муниципальных нужд»).
На основании информации, поступающей в ИСС по электронным общедоступным каналам связи от удаленных источников, могут приниматься решения, имеющие правовые последствия, вследствие чего вопрос правого статуса электронных документов (ЭД) приобретает первостепенное значение. При этом важнейшим условием обеспечивающим эффективность функционирования систем подтверждения подлинности электронного документооборота (СППЭД) является решение проблемы управления ключами ЭЦП на всех этапах их использования.
Основное внимание в работах отечественных и зарубежных исследователей по тематике управления ключами ЭЦП сводится, в основном, к описанию требований по криптографической безопасности. В настоящее время эксплуатационной документацией устанавливается постоянный период действия ключей на средства ЭЦП. При этом отсутствует обоснование такого порядка смены ключей в условиях наличия угроз безопасности информации и оценки влияния данных угроз на коэффициент готовности информационной системы (требование введено Приказом Минкомсвязи России от 25.08.2009 г. № 104).
Однако, в условиях активных информационных воздействий на ИСС целесообразно рассмотреть задачу выбора срока действия ключей ЭЦП (периода действия КИ) с точки зрения минимизации затрат на обеспечение доверия к электронным документам, обрабатываемым в СППЭД ИСС. Сокращение периода действия КИ в СППЭД ИСС позволяет ограничить объем информации, доступной нарушителю и ограничить объем данных, подписанных ЭЦП с использованием ключа, который впоследствии может быть скомпрометирован. С другой стороны, необоснованное сокращение периода действия КИ может стать причиной повышенной нагрузки на компоненты инфраструктуры открытых ключей (ИОК), в частности, на Центр сертификации при массовой смене ключей абонентами СППЭД.
Данное обстоятельство обуславливает актуальность задачи разработки рациональных организационных решений по планированию смены ключей подписи.
В соответствии с этим целью исследования является минимизация суммарных временных затрат на восстановление доверия к электронным документам и смену ключевой информации в СППЭД ИСС на основе разработки метода планирования
смены ключей ЭЦП.
Объект исследования: система подтверждения подлинности электронного документооборота информационных специализированных систем.
Предмет исследования: модели, методы и алгоритмы управления ключевой информацией (ключами подписи) в СППЭД ИСС.
Научная задача заключается в разработке метода планирования смены ключей ЭЦП, минимизирующего математическое ожидание суммарных временных затрат на смену ключевой информации и восстановление доверия к электронным документам.
Положения, выносимые на защиту.
1. Модель планирования смены ключевой информации с учетом объекта воздействия.
2. Модели планирования смены ключевой информации в условиях неопределенности исходных данных о деструктивных воздействиях нарушителя.
3. Методика оценивания временных затрат на переход к новой ключевой информации в СППЭД ИСС с учетом изменения интенсивности обслуживания заявок на получение сертификатов открытого ключа.
4. Алгоритм имитационного моделирования процесса смены и компрометации ключей в СППЭД ИСС.
В качестве основных методов исследования использованы методы теории принятия решений, теории надежности, теории массового обслуживания, основные положения теории информации, методы теории вероятностей и математической статистики, методы компьютерного моделирования.
Научная новизна результатов работы состоит в разработке моделей, методики и алгоритма, позволяющих в отличие от известных подходов планировать смену ключевой информации в ИСС с учетом различной информированности о возможностях нарушителя по реализации воздействий, способных привести к компрометации закрытых ключей, а также с учетом возможностей Центра регистрации по обслуживанию заявок на получение сертификатов открытого ключа.
Практическая значимость диссертационной работы определяется созданием готовых к непосредственному применению оригинальных моделей и алгоритмов, позволяющих выработать рекомендации по планированию смены ключей ЭЦП, впервые учитывающие комплекс характеристик СППЭД ИСС:
-количество абонентов СППЭД;
-архитектурные и функциональные возможности подсистем используемого УЦ;
-интенсивность деструктивных информационных воздействий, потенциально приводящих к компрометации закрытых ключей.
Реализация: результаты работы реализованы в в/ч 43753, НИИЦ ФСО России, НИЦ «Курчатовский институт».
Апробация работы: основные результаты диссертационных исследований обсуждались и получили одобрение научной общественности на XIV Общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации», XII Международной конференции «Информатизация и информационная безопасность правоохранительных органов», III научно-практической конференции «Инновационные технологии и технические средства специального назначения БГТУ «Военмех», общероссийской конференции «Математика и безопасность
4
информационных технологий» (МАБИТ-2010).
Публикации: по теме диссертации опубликовано 10 печатных работ, в том числе, 2 статьи в изданиях, включенных в Перечень ведущих рецензируемых научных журналов, 8 тезисов докладов и ряд отчетов о НИР Академии криптографии Российской Федерации.
Структура и объём диссертации: диссертационная работа включает введение, четыре раздела, заключение и список литературы.
2. СОДЕРЖАНИЕ РАБОТЫ
Во введении диссертации обоснована актуальность решаемой научной задачи, кратко изложены результаты анализа работ в области организации защиты информации, в общем виде сформулированы цель и задача исследования, определены положения, выносимые на защиту, научная новизна и практическая значимость работы, представлена краткая аннотация диссертации.
Первый раздел содержит анализ особенностей обеспечения защиты электронных документов в ИСС, в частности, угрозы и способы злоумышленных действий в системе обмена электронными документами, а также защитные меры для противодействия.
Применительно к СППЭД можно утверждать, что необходимым условием обеспечивающим эффективность ее функционирования на заданном уровне является решение задачи оптимальной смены ключей ЭЦП, чему и посвящена настоящая работа.
Решаемая задача может быть сформулирована следующим образом: при заданных временных затратах на восстановление доверия к ЭД после компрометации закрытого ключа, заданном периоде планирования, характеристиках возможностей нарушителя по компрометации закрытых ключей и временных характеристиках Центра регистрации, найти временную последовательность смены ключевой информации, минимизирующую математическое ожидание суммарных временных затрат на смену ключевой информации и восстановление доверия к электронным документам. Формальная постановка задачи. Дано:
/, - время на восстановление доверия к ЭД, подписанным в период между началом действия закрытого ключа субъекта СППЭД и его компрометацией; г, - время на восстановление доверия к ЭД, подписанным в период между началом действия закрытого ключа УЦ и его компрометацией; Т - период, на который осуществляется планирование смены ключевой информации;
р, (/ - вероятности компрометации закрытых ключей субъекта и УЦ соответственно; п - количество причин, по любой из которых возможна компрометация закрытого ключа; - функции распределения времени между последовательными компрометациями закрытого ключа по ;-й причине, / = 1,2,...,л; N - количество абонентов СППЭД;
/и, - интенсивность обработки заявки на получение сертификата открытого ключа на /-М этапе ее обработки в ЦР.
Найти:
временную последовательность смены ключевой информации г = {г,,г2>.где т - количество переходов на новую ключевую информацию за время Г, минимизирующую математическое ожидание суммарных временных затрат на
смену ключевой информации (7ш) и восстановление доверия к электронным документам (/,), подписанным с использованием скомпрометированной ключевой информации:
г* — Afg min (t в +1 см)
m,v.....
При ограничениях: компрометация закрытого ключа в результате внешнего воздействия обнаруживается внутри интервала действия ключевой информации г,,
j = 6, от; количество абонентов СППЭД N на планируемом периоде остается неизменным; каждый абонент имеет один комплект ключевой информации.
Для решения этой задачи во втором разделе рассмотрены различные модели планирования смены ключевой информации.
Предполагается, что неизвестное число т пар ключей будет использоваться на планируемом периоде функционирования СППЭД. Переход /-ю пару ключей осуществляется, когда СППЭД функционировала в условиях доверия к подписанным документам до времени tH , 1 <i<m. Определим ¡-й интервал между сменой ключей тп 0<i<m, как время работы системы между переходом с /-ой на (/ + 1)-ю пару ключей, т.е. г, =/„(| -/„ -/ ,0</<ш, =0;/„ ^ =/„)> где tc - время необходимое для получения сертификата открытого ключа.
Предположим, что компрометация закрытого ключа в результате внешнего воздействия осуществляется с интенсивностью А и обнаруживается внутри
интервала г,, i = Ö,m. Процесс восстановления доверия к электронным документам,
Рис. 1 Процесс восстановления доверия к электронным документам, подписанным скомпрометированными закрытыми ключами
Пусть а, - случайное время функционирования СППЭД в пределах интервала т, до того как будет обнаружено внешнее воздействие, а тв- представляет собой случайный интервал времени между двумя последовательными компрометациями закрытых ключей с плотностью распределения
Д(г„) = Ле-Л-, > 0.
Решением поставленной задачи являются временные интервалы между сменой ключевой информации г,, обеспечивающие минимум целевой функции (средние временные затраты необходимые на восстановление доверия к ЭД, подписанным ключами которые впоследствии были скомпрометированы нарушителем, и на смену ключевой информации) / =/(от,г0,...,гт) при известных г,,/,,^,/;,!.
В результате решения задачи было получено рекуррентное выражение,
определяющее ' через Ч, где , = ,'т + 1 является случайным временем,
6
прошедшим от начала регистрации субъекта СППЭД до первого перехода на ью пару ключей.
Плотность распределения случайного времени а> до обнаружения внешнего воздействия на интервале тк
... Л» Яе-"' ,п<г ^ /„('?) = —1— = —г-; о<п<г,,
где т«- случайный интервал времени между двумя последовательными компрометациями закрытых ключей.
Математическое ожидание случайной величины <Т' определяется выражением:
о\ =
У*'
1 -Яг,
1-е '
Различным реализациям случайной величины И соответствуют различные
вероятности их появления.
Поэтому,
? =к,1-/ч(г0);
1 [СТо+^+'р^г.^о)'
Откуда среднее время функционирования до первого перехода на новую пару ключей
Случайное время '<+| до перехода на ' +1 -ю пару ключей также определяется наступлением различных событий. Процесс может осуществляться путем смены ключевой информации субъектом СППЭД или УЦ. Следовательно,/^, +
¡ = \,т, где
Щ = +{г +Щ> Рг (Т:)Р'
и среднее время функционирования до ¡-й смены ключевой информации определяется выражением
- ^(г,) ...
^ | , +«,/>+',?). ;, (2)
1 - ^ (г, )
Подставляя выражения для Гг_ (г,) п <т, в (1) и (2), имеем
^ (3)
Из формул (3) следует выражение для среднего времени функционирования
' = = ^о п И, + кг, П и. +... + *г„_,ит + , (4)
/ I ./'2
где
/? = — + /,; Л + ггр + м,. = + р\ г1 = ед'' -1. Л Л
Минимизация целевой функции (4) по отношению к количеству т смен ключевой информации и интервалам г,,/ = о7/я между ними осуществляется с использованием теоремы Лагранжа для условных экстремумов.
В результате получаем,
1, к-Ъа
г0 = г, + —1п-
Я Ир (5)
?1=ТМ' 1 = 1,т-1.
Выражения (5) показывают, что оптимальные интервалы между сменой ключевой информации должны быть равными за исключением первого, который больше остальных на
1 , к-Ьа
— 1п--.
X Ир
Стратегия смены ключевой информации должна учитывать характер априорной информации о возможностях нарушителя по компрометации закрытых ключей, характеризуемой законами распределения времени между последовательными деструктивными воздействиями. Различие в характере имеющейся информации о возможностях нарушителя потребовало разработки нескольких моделей планирования смены ключевой информации.
Моменты смены ключевой информации {г|,г2,...,г4,...,7'} составляют определенную последовательность, подлежащую отысканию. Для большинства практических случаев можно положить Т«х>.
Допустимой временной последовательностью на промежутке [о, г] назовем совокупность
={г„г2,...,гя,г„+,:0<г1<г2 <...<т„ <г„+] <Г}.
Множество всех допустимых на промежутке [о,г] временных последовательностей смены ключевой информации обозначим 5.
Модель планирования смены ключевой информации в условиях одного типа воздействия нарушителя при известном законе распределения позволяет найти оптимальную временную последовательностью смены ключевой информации, удовлетворяющую условию:
где Я - математическое ожидание временных затрат на восстановление доверия к ЭД, подписанными скомпрометированными ключами, и на смену ключевой информации, а <р: - известная плотность распределения времени /до нарушения защищенности информации в ИСС, способного привести к компрометации закрытого ключа.
При известном распределении времени до момента компрометации закрытого ключа в виде функции распределения математическое ожидание временных затрат на интервале [гы;г4] можно записать с помощью интеграла Стилтьеса:
Т\[(„к + (тк-фЕ;(/).
Для получения полных ожидаемых потерь времени просуммируем математическое ожидание временных затрат на восстановление доверия к ЭД, подписанными скомпрометированными ключами, и на смену ключевой информации по всем возможным количествам переходов на новую ключевую информацию к:
т )=Х ?['„* + (г» - (0+К (к + Щ (Т).
4=0 _ Т (-1
Последовательность неотрицательных чисел
{** * **1_Т'
|Г, ,Т2,...,Тк,...,Тп,Тг1+11 5 минимизирующую полные ожидаемые потери времени Л, найдем из условия
дгк
-=0, к = 1,...,л.
Для дифференцирования выражения, содержащего переменную в пределах интегрирования, воспользуемся формулой Лейбница. В результате получим рекуррентную последовательность, позволяющую определить момент начала очередной смены, если известен момент начала предшествующей смены ключевой информации:
Таким образом, последовательность величин тк определяется однозначно, как только выбран момент г,.
Аналогично в условиях двух конкурирующих воздействий нарушителя при известных законах распределения получена оптимальная временная последовательность смены ключевой информации в виде рекуррентного соотношения, однозначно связывающего моменты смены ключевой информации хк при заданном моменте первой смены г,:
причем
(t)dFy(t)
РЛтк)ч>у( г,) Я/г,)' где л. =■&■ и я,. = 'й- - интенсивности компрометации закрытого ключа по двум
различным причинам.
В общем случае компрометация закрытого ключа абонента СППЭД возможна в результате различных воздействий нарушителя. Оптимальную временную последовательность смены ключевой информации для данных условий можно получить, обобщив описанную выше модель для случая 11 конкурирующих воздействий нарушителя.
Пусть случайные величины х, соответствуют временам до наступления моментов компрометации из-за п различных воздействий нарушителя, Fx (t) -функции распределения x¡, Т - планируемый период смены ключевой информации.
Смена ключевой информации производится в некоторые моменты времени тк и имеет среднюю длительность гт.
Средние затраты времени на проведение смены ключей за период Т \
т+1 п г* ( п ___ Л п _
и!>[£ I ГК«м,(о агХ1(т+(т+1)1\рХ;(т)}.
*=• ''=' г.Л^1 У »
Средние временные потери на восстановление доверия к ЭД, подписанным с использованием скомпрометированного ключа, путем переподписывания их с использованием новой ключевой информацией из-за любого из т возможных воздействий нарушителя, способных привести к компрометации, определяются следующим выражением
/л+1
I
/Ы
£ ——^ (о
, г0 = о.
Сумма данных выражений является целевой функцией Я и представляет собой общее среднее время потерь абонента СППЭД (на смену ключей и на восстановление доверия).
Далее порядок расчета оптимальной временной последовательности смены ключевой информации аналогичен.
Разработанные модели в качестве априорной информации требуют не только законы распределения между воздействиями, способными привести к компрометации закрытых ключей, но и оценки временных затрат, необходимых для перехода на новую ключевую информацию. Способы получения таких оценок рассматриваются в следующем разделе.
В третьем разделе проведен анализ особенностей функционирования Центра регистрации который показал, что временные затраты на получение сертификата нового открытого ключа существенным образом зависят от того является ли переход на новую ключевую информацию плановым или же осуществляется после компрометации закрытого ключа.
Предложена методика оценивания временных затрат на переход к новой ключевой информации в СППЭД ИСС с учетом изменения интенсивности обслуживания заявок на получение сертификатов открытого ключа. Методика основана на формализации процесса функционирования Центра регистрации (ЦР) с использованием математического аппарата замкнутых сетей массового обслуживания (СеМО).
Такая СеМО включает в себя М = {1,2,...,8} узлов (рис. 2), в которых функционируют К одних и тех же заявок. Каждый узел г сети представляет собой многоканальную СМО с п1 обслуживающими каналами и очередью емкости функция распределения времен обслуживания заявок в любом канале узла / является экспоненциальной с параметром /(,, порядок выбора заявок из очередей определяется дисциплиной РСРБ.
ю
и
; ||| СГН
Д^ Ш
Ш
Ш-1
I
ы
и
Рис.2. СеМО, формализующая процесс функционирования ЦР
Чтобы учесть различное время обработки заявок на получение сертификата открытого ключа в случае первичной регистрации (или после компрометации ключевой информации) и при плановой смене ключей в СеМО введен узел 1, вероятности перехода заявок из которого в узлы 2 и 3 определяются вероятностью компрометации ключевой информации р на периоде г, , где / = 1,2,...,п.
Узлы 2 и 3 формализуют работу Центра регистрации на этапе приемки заявки на обновление ключевой информации (в случае первичной регистрации и после компрометации ключевой информации соответственно).
Узел 4 формализует функционирование приложения, обеспечивающего проверку уникальности регистрационных данных. Максимальная длина очереди г4 задается в серверном приложении.
Одноканальный узел 6 и длиной очереди г6, формализует процесс формирования сертификата, выработка ЭЦП издателем.
Последний этап прохождения заявки осуществляется в многоканальном узле 7 формализующем процесс формирования Центром регистрации СМР сообщения для пользователя, выработку ЭЦП.
В случае, если на каких-либо этапах заявка не может быть обработана, то она теряется, после чего узел 8 моделирует повторное формирование заявки в ЦР.
Маршрутизация заявок будет определяться вероятностями перехода вгде /,7 = \,М. При этом, учитывая, что заявки не покидают сеть, имеем
м
М
4=1.
= 1 ,м.
описано однородной М и поглощающим
Блуждание заявок для любого узла <* может быть поглощающей цепью Маркова с множеством состояний состоянием /'.
Среднее число посещений заявкой узла у, уеА/', на интервале времени между соседними посещениями узла /' удовлетворяет следующей системе уравнений
м
По теореме Гордона-Ньюелла, если в замкнутой однородной экспоненциальной сети матрица переходов 0 неразложима, то стационарное распределение р(Л) > 0,
к е Х(М, К) представляется в мультипликативном виде
м ¿К
= ОП^щ, Ьад, (6)
где ^ = Л,//',, /г,, / = й/, Д(/») = П/7(А:), гД/г,) = тт(^,/г,), А>1 и Д(0) = 1,
/=1
а нормирующая константа определяется из условия
«*.*)-. I ГЬтП. (7,
*еХ(Л/,К) '=1
Уравнения (6) и (7) предполагают решение системы линейных алгебраических уравнений. В нашем случае ввиду небольшого количества узлов СеМО и достаточно простой структуры матрицы ® решение не представляет больших вычислительных трудностей.
Выражение (7) справедливо для СеМО с одноканальными узлами. С учетом того, что узлы СеМО 1-3,5,7,8 (рис. 2) являются многоканальными, рассмотрим общий случай, т.е. и, > 1, / = 1 ,м. Введем дополнительно функции
с!к -
/т = —!—, г = 1 ,м, к>о. АС*)
По аналогии со случаем одноканальных узлов рассмотрим функции
кеХ(М.К) ¡'I
При этом граничные условия задаются формулами
g(mfl) = 1, т = 1~М (8)
и
е(о,к) = о,к = о^. (9)
С учетом этого окончательно получаем
В(т,к)^£/„№(т-1,к-1), т = 1Д/, А = 07к (10)
1=0
Так как g(M,K) = G(M,K), то формула (10) вместе с начальными условиями (8) и (9) определяет рекуррентный алгоритм расчета нормирующего множителя ССЛ/.Л") в сети с многоканальными узлами.
Интенсивность Д, выходящего из узла / потока заявок равна интенсивности //, обслуживания в узле /, умноженной на долю времени, в течение которого канал узла I был занят обслуживанием равную 1- р,(0). Таким образом,
откуда, принимая во внимание равенство с/, = к, / ^, окончательно получаем
. , в(М,К-1) —
л, = п,- ; = 1 м
' ' в(М,К) '
Таким образом, используя математический аппарат СеМО, найдены расчетные формулы для определения интенсивности обслуживания заявок на получение сертификатов открытого ключа.
В четвёртом разделе проведено исследование функционирования УЦ с использованием нагрузочных испытаний, которое позволило получить оценку изменения среднего времени обработки запроса при увеличении множественности
12
запросов, оценку изменения пропускной способности программно-технического комплекса УЦ в части обработки множественных запросов и оценку изменения среднего времени обработки запроса при увеличении количества изданных сертификатов.
Тестирование временных характеристик ЦР показало, что множественность запросов увеличивает среднее время обработки запроса (примерно в к раз, где к -коэффициент множественности), и существует некоторый предел количества запросов, обрабатываемых в режиме on-line (в тесте - 20), после которого остальные запросы ставятся в очередь. Обработка отложенных запросов осуществляется в режиме off-line и практически эквивалентна событию отклонения запроса, поскольку нарушает концепцию клиент-серверного взаимодействия и требует интерактивного протокола, реализуемого Администратором ЦС. Полученные в ходе тестирования временные характеристики обработки запросов согласуются с оценками интенсивности обработки запросов, рассчитанными по методике, разработанной в третьем разделе.
Для преодоления ограничений моделей планирования смены ключевой информации, связанных с допущениями об экспоненциальных законах распределения времени между последовательными компрометациями ключевой информации, о марковском потоке заявок на получение сертификатов открытого ключа, экспоненциальном законе распределения времени обслуживания этих заявок на различных этапах их прохождения в ЦР разработан алгоритм имитационного моделирования процесса смены и компрометации ключей в СППЭД ИСС, который сводится к следующим действиям:
1) вводятся исходные данные (функции распределения времени между нарушениями способными привести к компрометации ключевой информации, зависимость математического ожидания времени обслуживания заявки на получение КИ от интенсивности поступления заявок);
2) генерируется время до компрометации КИ;
3) определяется событие с минимальным временем - наиболее раннее событие (плановая смена КИ или компрометация КИ);
4) в зависимости от типа события предпринимаются различные действия. В случае если компрометация закрытого ключа произошла в процессе перехода на новую КИ осуществляется переход к п.2, при компрометации в период действия КИ - переход к п. 5
5) суммируется время, затраченное на восстановление доверия к ЭД, подписанных с использованием скомпрометированной КИ.
6) перечисленные действия повторяются до истечения времени моделирования
7) обрабатываются полученные статистические данные (вычисляется математическое ожидание выборочного коэффициента готовности и его доверительный интервал).
Моделирование процесса смены КИ при функционировании СППЭД ИСС позволило получить ряд численных зависимостей.
На рис. 3 показана зависимость коэффициента готовности СППЭД ИСС от математического ожидания времени между последовательными компрометациями закрытого ключа. Кривая отражает зависимость, полученную с использованием аналитических моделей, а точками показаны результаты имитационного моделирования процесса функционирования.
Рис. 3. Зависимость коэффициента готовности СППЭД от периода действия КИ Оптимальный период смены КИ (для заданных исходных данных составил 157 суток. Оценка коэффициента готовности 0,86.
Для вычисления дисперсии оценки коэффициента готовности было проведено
имитационное моделирование периоде смены КИ.
Объем испытаний 300. коэффициента готовности на интервал:
функционирования СППЭД при оптимальном
При проведении уровне значимости
интервального оценивания 0,9 получен доверительный
1Мх(у ,п)
С 0.8524 " 1^0.87 \)
Для оптимального периода смены КИ с использованием аналитических моделей и имитационного моделирования была получена зависимость коэффициента готовности от математического ожидания времени между компрометациями ключевой информации.
Рис. 4, Зависимость коэффициента готовности от математического ожидания времени между
компрометациями ключей ЭЦП Представленные на рис. 4 и 5 зависимости получены применительно к случаю одинаковых интервалов времени между сменами ключевой информации.
го Т4 г5
87 103 126 162 228 390
Оптимизация размеров интервалов по предложенным выше моделям позволяет повысить коэффициент готовности СППЭД. Применительно к случаю одного типа воздействия с известным законом распределения до компрометации закрытого ключа, используя соответствующую модель планирования, были получены оптимальные продолжительности использования КИ (табл. 1).
14
.........../
/
а:,«")
О 500 1*11Г 1.5Я103 Лсут
Рис. 5. Зависимость коэффициента готовности от среднего времени между воздействиями для различных стратегий смены ключей ЭЦП
Результаты моделирования временных затрат на восстановление функционирования СППЭД для различных стратегий смены ключевой информации (рис. 5):
К1 -существующая политика смены ключей (ежегодная смена);
К2-политика смены ключей с оптимизацией количества интервалов (/и=7, интервалы одинаковой продолжительности);
КЗ -политика смены ключей с оптимизацией количества интервалов и продолжительности каждого интервала.
В целом, полученные зависимости могут быть использованы для обоснования планов смены ключевой информации для различных значений исходных данных.
Моделирование процесса функционирования СППЭД ИСС показало, что планирование смены ключевой информации с использованием предложенных моделей по сравнению с существующей на сегодняшний день политикой ежегодной смены ключевой информации позволяет повысить коэффициент готовности СППЭД ИСС на 12%.
В заключении сформулированы основные результаты работы, кратко охарактеризована их новизна и практическая ценность. Сделан вывод о степени выполнения поставленных задач и достижения цели исследования.
3. ЗАКЛЮЧЕНИЕ ПО РАБОТЕ
В результате решения поставленной в работе научной задачи, получены следующие новые научные и практические результаты:
1) Разработаны математические модели планирования смены ключевой информации, позволяющие выполнить обоснованный выбор времени перехода на новую ключевую информацию с учетом характера информированности о возможных способах действий нарушителей, приводящих к компрометации закрытых ключей.
2) Разработана методика оценивания временных затрат на переход к новой ключевой информации в СППЭД ИСС которая позволяет учесть интенсивность обслуживания заявок на сертификаты открытого ключа и возможность внеплановой смены ключевой информации. При расчете интенсивности обработки запросов на сертификаты открытых ключей учитывается вероятность компрометации закрытого ключа в течении периода действия КИ.
3) Предложен алгоритм, позволяющий осуществлять имитационное моделирование процесса функционирования СППЭД ИСС и получать математическое ожидание выборочного коэффициента готовности и его доверительный интервал.
4) Применительно к функционированию ИСС при организации электронного документооборота получены численные оценки коэффициента готовности СППЭД в условиях моделирования воздействий, которые могут привести к компрометации закрытых ключей.
Таким образом, цель диссертационных исследований достигнута, поставленная научно-техническая задача решена полностью.
ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ
1. Аристархов И.В. Планирование смены ключевой информации в системах подтверждения подлинности электронного документооборота // Проблемы информационной безопасности, Компьютерные системы №1, 2011. СПб.: СПГТУ, с. 34-39. (перечень ВАК)
2. Аристархов И.В., Логачев A.C., Прокопьев С.Е. Использование изоляционного подхода в реализации сервисов инфраструктуры открытых ключей. Общероссийская конференция «Математика и безопасность информационных технологий» (МАБИТ-2010), МГУ, М„ с. 5,2010г.
3. Аристархов И.В., Камышев С.Н., Логачев A.C. О некоторых проблемах безопасного применения ЭЦП в системах документооборота специального назначения. III научно-практическая конференция «Инновационные технологии и технические средства специального назначения. БГТУ «Военмех», СПб, с. 3,2010 г.
4. Аристархов П.В., Гаценко О.Ю., Максимов C.B. Оценивание временных затрат Центра регистрации при обслуживании заявок абонентов СППЭД на сертификаты открытых ключей // Проблемы информационной безопасности, Компьютерные системы №3,2010. СПб.: СПГТУ, с. 45-51. (перечень ВАК)
5. Абрамкин М.А., Аристархов И.В. О некоторых проблемах определения уникальности имен в сертификатах ключей подписи для УЦ, встроенного в Microsoft Windows Server 2003 // 5-ая Всероссийская научная конференция «Проблемы развития системы специальной связи и специального информационного обеспечения государственного управления России», Академия ФСО, Орёл, с. 2,2007 г.
6. Аристархов И.В., Камышев С.Н. О некоторых тенденциях развития в области функционирования инфраструктуры открытых ключей // VI Межведомственная конференция «Научно-техническое и информационное обеспечение деятельности спецслужб», ИКСИ Академии ФСБ России, с. 3,2006 г.
7. Алимов P.E., Аристархов И.В., Логачев A.C. О некоторых тенденциях развития в области функционирования инфраструктуры открытых ключей // XIV общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации», СПб., с. 4, 2005 г.
8. Аристархов И.В., Логачев A.C. О требованиях к информационной безопасности удостоверяющих центров // XII Международная конференция «Информатизация и информационная безопасность правоохранительных органов», М, с 4, 2004 г.
9. Алимов P.E., Аристархов И.В. О внедрении технологии электронной цифровой подписи в систему информационно-правового обеспечения // V межведомственная конференция «Научно-техническое и информационное обеспечение деятельности спецслужб», ИКСИ Академии ФСБ России, с.З, 2004 г.
10. Аристархов И.В., Логачев A.C. О концепции создания инфраструктуры удостоверяющих центров органов государственной власти РФ // IV межведомственная конференция «Научно-техническое и информационное обеспечение деятельности спецслужб», ИКСИ Академии ФСБ России, с. 4, 2002 г.
Лицензия ЛР № 020593 от 07.08.97
Подписано в печать 21.04.2011. Формат 60x84/16. Печать цифровая. Усл. печ. л. 1,0. Уч.-изд. л. 1,0. Тираж 100. Заказ 7506Ь.
Отпечатано с готового оригинал-макета, предоставленного автором, в Цифровом типографском центре Издательства Политехнического университета. 195251, Санкт-Петербург, Политехническая ул., 29. Тел.:(812)550-40-14 Тел./факс: (812) 297-57-76
-
Похожие работы
- Управление сертификатами ключей проверки электронной подписи
- Методы оценки моделей и построения математического обеспечения электронной цифровой подписи для электронного документооборота в Социалистической Республике Вьетнам
- Метод формирования электронной цифровой подписи на основе открытого коллективного ключа для электронного документооборота предприятия
- Формирование и развитие понятия "электронный документ" в зарубежном и российском законодательстве
- Протоколы коллективной электронной цифровой подписи над эллиптическими кривыми
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность