автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.11, диссертация на тему:Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей

кандидата технических наук
Хади, Роман Ахмедович
город
Ростов-на-Дону
год
2003
специальность ВАК РФ
05.13.11
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей»

Автореферат диссертации по теме "Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей"

На правах рукописи

Хади Роман Ахмедович

РАЗРАБОТКА АРХИТЕКТУРЫ ПРОГРАММНОЙ СИСТЕМЫ КОНФИДЕНЦИАЛЬНОГО ДОСТУПА К ИНФОРМАЦИОННЫМ РЕСУРСАМ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей; 05.13.19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Ростов-на-Дону 2003

Работа выполнена в Государственном научном учреждении Научно-исследовательском институте "Специализированные вычислительные устройства защиты и автоматика" (ГНУ НИИ Спецвузавтоматика) Министерства образования Российской Федерации

Научный руководитель:

кандидат технических наук, старший научный сотрудник Александр Владимирович Аграновский

Официальные оппоненты:

доктор технических наук, профессор, Макаревич Олег Борисович

кандидат технических наук

доцент, Литвиненко Александр Николаевич

Ведущая организация:

Научно-исследовательский институт систем связи и управления (НИИССУ РАСУ)

Защита диссертации состоится " 19 " декабря 2003 г. в _14 часов на заседании диссертационного совета К.212.259.05 по техническим наукам при Таганрогском Радиотехническом Государственном Университете по адресу: 347922, г. Таганрог, Ростовская область, ул.Чехова, 2, ауд. И-347.

С диссертацией можно ознакомиться в библиотеке ТРТУ.

Автореферат разослан "_" ноября 2003 г.

Ученый секретарь диссертационного совета, кандидат технических наук

Кухаренко А.П.

<2 о о$-(\ з

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Современные профаммные средства обеспечения информационной защиты можно разделить на несколько видов. Среди них средства разграничения доступа, позволяющие контролировать распространение той или иной информации; средства криптографической защиты информации, позволяющие хранить и передавать защищаемую информацию по открытым каналам связи. А в последние несколько лет не менее важными стали новые средства организации информационной защиты - средства сетевой безопасности, сочетающие в себе признаки всех предыдущих и имеющие новую функциональность - возможность организации распределенной защиты и защиты удаленных вычислительных ресурсов

Программные средства информационной защиты, отвечающие за сетевую безопасность информационных ресусров электронно-вычислительных сетей (ЭВС) включают в себя:

- межсетевые экраны обеспечивают разграничение дистанционного доступа к вычислительным ресурсам ЭВС;

-виртуальные частные сети обеспечивают защищенную передачу данных между различными ЭВС (туннелирование сетевого трафика);

-системы обнаружения и защиты от вторжений обеспечивают оперативное обнаружение нарушения политики безопасности ЭВС, начала проведения сетевых (в том числе и распределенных) атак и организацию противодействия им;

-системы конфиденциального доступа обеспечивают возможность конфиденциального доступа к различным информационным ресурсам (например, образовательным и банковским системам);

-системы сетевой аутентификации и авторизации обеспечивают возможность разграничения пользовательских полномочий непосредственно на информационно-вычислительном ресурсе (ИВР).

Актуальность темы. В настоящее время благодаря развитию вычислительных технологий, электронных сетей программньЕ средства защиты информации (ПСЗИ) получили возможность выйти на новый уровень При переходе от локальных замкнутых систем к открытым системам с распределенной программной архитектурой ПСЗИ требуется проработка таких аспектов их функционирования, как:

— математически обоснованная теоретико-практическая база оценки обеспечиваемого уровня информационной защиты (с помощью которой можно было бы оценить класс защищенности по существующим нормативным и руководящим документам [2]);

- открытая архитектура программного комплекса сетевых и локальных средств конфиденциального защищенного доступа к информационным ресурсам ЭВС, которая бы позволила упростить и удешевить процесс разработки, модификации и сопровождения ПСЗИ;

-открытые унифицированные интерфейсы подключения программного обеспечения стороннего разработчика, позволяющие собирать различное программное обеспечение в единый монолитный блок системы защиты;

— наличие системы унифицированных сетевых протоколов, позволяющих реализовать широкий круг прикладных решений.

Таким образом, задача разработки архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей требует проведения интенсивных исследований и нахождения ответов на поставленные выше вопросы.

Целью данной работы является исследование и разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей, позволяющей эффективно решать не только вопросы защиты информации в образовательных, финансовых и других электронно-вычислительных сетях, но и конфиденциальность пользователей, а также ускорение реализации прораммдош—о^спечения защиты информации с использованием разработанной архитектуру^ нАДИО НАЛЬИДЯ

библиотека

оэ

Задачи исследования. Для решения поставленной цели в диссертационной работе определены следующие задачи исследования:

-разработать обобщенную математическую модель и методы конфиденциального доступа в

электронных сетях для оценки обеспечиваемого уровня информационной защиты; - разработать открытую архитектуру программного комплекса сетевых и локальных средств конфиденциального защищенного доступа к информационным ресурсам ЭВС, которая бы позволила упростить и удешевить процесс разработки, модификации и сопровождения ГТСЗИ;

-разработать открытые унифицированные интерфейсы подключения программного обеспечения стороннего разработчика, позволяющие собирать различное программное обеспечение в единый монолитный блок системы защиты; -разработать систему сетевых протоколов для организации защищенных конфиденциальных каналов передачи информации.

Методы исследования основаны на использовании теории вычислительной сложности алгоритмов, теории надежности автоматизированных систем управление элементах криптографии и теории программирования распределенных систем.

Научная новизна заключается в разработке нового подхода к вопросам организации программных систем защиты информации образовательных, финансовых и других электронно-вычислительных сетей, позволяющего проводить формализованную оценку уровня обеспечиваемой защищенности информации и конфиденциальности пользователей. Для оценки уровня обеспечиваемой конфиденциальности впервые предложена математически обоснованная методика оценки степени информационней защиты, позволяющая количественно оценить степень защищенности информационных ресуроов и других объектов в электронно-вычислительных сетях. Также представлена обобщенная модель конфиденциального доступа к ресурсам сети, позволяющая оценить уровень обеспечиваемой конфиденциальности пользователей сети конфиденциалной связи. Предложены оригинальные универсальные протоколы организации защищенных конфиденциальных каналов передачи информации, позволяющие защитить сеансы взаимодействия различных компонентов системы информационной защиты и объединить их в единый монолитный блок аудита и контроля. Данные компоненты связаны в разработанную открытую программную архитектуру программной системы конфиденциального доступа к информационным ресурсам электронных сетей, в которой впервые совмещена функциональность как системы защиты информации, так и системы обеспечения конфиденциальности запросов к информационным ресурсам сети Интернет, что позволяет упростить процесс разработки программного обеспечения и увеличить степень защищенности информации и конфиденциальности пользователей.

Практическая ценность исследования заключается в возможности использования разработанной открытой программной архитектуры для проектирования и реализации систем защиты информации нового типа, содержащих как компоненты защиты информации, так и компоненты обеспечения конфиденциальности пользователей, что позволяет существенно упростить процесс разработки, тестирования, эксплуатации и модернизации программного обеспечения, ускорить процесс постановки программного обеспечения в эксплуатационный режим (двухкратное ускорение по времени), обеспечить возможность двойного функционального назначения систем защиты. Результаты диссертационного исследования могут быть использованы при проектировании и реализации программных и аппаратно-программных систем защиты информации для обеспечения информационной безопасности в финансовых, банковских, ведомственных и промышленных электронно-вычислительных комплексах и сетях.

Основные результаты исследований использованы в учебном процессе в Саровском государственном физико-техническом институте (г. Саров), Институте Криптографии Связи и Информатики (ИКСИ) Академии ФСБ (г. Москва), при выполнении научно-исследовательской работы "Поисковые исследования по разработке оптимальных структур построения специализированных локальных вычислительных сетей для автоматизированных систем управления войсками* и оружием в различных степенях боевой готовности" в МТУ СИ (шифр "Трактор-МТУСИ", г.Москва).

Достоверность проведенных исследований обусловлена тем, что представленные в диссертации материалы имеют строгое математическое обоснование. Предложенные методы исследованы теоретически, а так же подтверждены практическими результатами.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на X Международной конференции "Проблемы управления безопасностью сложных систем" (Москва, 2002), V Международной конференции "РусКрипто-2003" по современной криптологии, стеганографии, цифровой подписи и системам защиты информации (Москва, 2003), Всероссийской научно-технической конференции "Проблемы информационной безопасности и защиты информации" (Тула, 2002), Всероссийской объединенной конференции "Технологии информационного общества Интернет и современное общество" (Санкт-Петербург, 2000), Всероссийской научно-технической конференции с международные участием "Компьютерные технологии в инженерной и управленческой деятельности" (Таганрог, 2001), Международной научно-технической конференция "Интеллектуальные и многопроцессорные системы" (Дивноморское, 2001), X Всероссийской научно-технической конференции "Проблемы информационной безопасности в системе высшей школы", (Москва, 2002).

Доклады по результатам проведенных в диссертационной работе исследований были отмечены:

-дипломом Ш-ей степени 2-го Всероссийского конкурса студентов по информационной безопасности "SIBINFO-2002", проводимого в Томском государственном университете систем управления и радиоэлектроники (ТУСУР, г.Томск), -дипломом конкурса Ростовского отделения Российской инженерной академии и СевероКавказского научного центра высшей школы имени академика И.И. Воровича на лучшую работу в области инженерно-прикладных исследований среди молодых ученых вузов, НИИ и специалистов предприятий Ростовской области 2003 года.

Авторство, новизна и полезность принципиальных технических решений защищены патентом РФ и четырьмя свидетельствами об официальной регистрации программных продуктов.

Публикации. По теме диссертации опубликовано 54 научных труда, в том числе 3 монографии, 14 научных статей, патент РФ, официально зарегистрировано 4 программных продукта.

Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения и списка литературы. Работа содержит 160 страниц основного текста и включает 48 рисунков. Список литературы состоит из 169 наименований.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обсуждается актуальность и практическая значимость темы, сформулированы цели и предмет исследования, изложено краткое содержание работы.

В первой главе изучаются существующие системы защиты электронной информации: программные средства и методы криптографической защиты и разграничения доступа к информации, а также средства обеспечения конфиденциальности доступа к информации, образовательным и финансовым платежным системам. Исследование различных типов систем обеспечения защиты информации и конфиденциальности пользователей необходимо для создания архитектуры единой системы, обеспечивающей как защиту информации, так и конфиденциальность пользователей.

В главе рассматриваются средства обеспечения защиты данных в протоколах семейства IPSec для распределенных программных систем на базе сетей ТСРЯР, программные системы виртуальных частных сетей, алгоритмы и реализующие их программные средства сетевой аутентификации и авторизации доступа

Практически все существующее средства защиты имеют одинаковую статичную архитектуру, детали которой зависят от выполняемой частной задачи, и функциональность, зависящую от требуемых от программно-аппаратного средства решений (см. рис. 1). Модуль сбора информации взаимодействует с сетевой средой, пользователями и системными объектами, аккумулируя информацию связанную с возможностями нарушения установленной политики безопасности. Модуль валидации действия на основе собранной информации решает, разрешить ли доступ по запросу или запретить, располагая знаниями о текущем состоянии системы и заранее заданной политикой безопасности - правилами организации доступа, проведения каких-либо

действий и т.д. Модуль реагирования позволяет осуществлять запрет или разрешение на доступ, блокировку и разблокировку ресурсов и объектов системы защиты. Модуль журналирования обеспечивает воспроизводимость действий субъекта системы защиты информации для того, чтобы впоследствии был возможен поиск новых видов несанкционированного воздействия на систему и охраняемые ею данные. Модуль управления позволяет в оперативном режиме управлять действиями и изменять функциональность комплекса в соответствии с текущими запросами пользователей и меняющейся политикой безопасности

В первом разделе главы исследуется архитектура и набор протоколов IPSec, разрабатываемые и совершенствуемое консорциумом IETF (Internet Engineering Task Force) на основе существующего стека сетевых протоколов ТСРЯР, но соответствующие повышенным требованиям безопасности информации и призванные обеспечить высокий уровень защиты информации в сети Интернет (см. рис. 2). Среди протоколов IPSec исследуются: протокол аутентификации сторон Authentication Header (АН); протокол передачи данных Encapsulated

Security Payload (ESP),

предназначенньй для шифрования передаваемых данных, аудита их целостности; протокол обмена ключами Internet Key Exchange (IKE), который используется для

согласования методов аутентификации, обмена ключами и информацией о продолжительности их действия.

Далее в главе изучается реализация средств обеспечения локальной и сетевой защиты коммуникаций с помощью статичных во времени схем организации конфиденциальных каналов связи. Известно несколько наиболее эффективных систем аутентификации - в системах Windows это подсистема Security Support Provider Interface (SSPI), FreeBSD и Linux - подсистемы РАМ (Pluggable Authentication Modules). Стойкость таких схем зависит целиком от стойкости самого слабою звена каждой из трех важнейших компонент: идентификации и аутентификации распределении ключей; шифровании данных.

Исследуются типовые реализации виртуальных частных сетей (ВЧС). Сеть типа ВЧС обычно представляет собой конечную реализацию концепции открытой системы. В ней каждый пользователь может иметь как удаленный, так и локальный доступ. Таким образом, топология программной системы может охватывать практически весь мир, так как основой для частных виртуальных сетей служит Интернет - повсеместно доступная глобальная сеть. Корпоративные решения на основе ВЧС безусловно гораздо более дешевы для предприятий практически любого ранга, чем их аналоги на основе физических соединений, поскольку позволяют использовать уже существующие подсети Интернет для соединения корпоративных пользователей в единую сеть предприятия. Кроме того, это прибавляет каждому из пользователей новое качество - возможность нестесненного перемещения практически по всему миру. Реализация программного обеспечения по созданию и поддержке ВЧС охватывает транспортный, сетевой и канальный уровень, предоставляя таким образом свойство "прозрачности", как конечному пользователю, так и разработчику программного обеспечения более высоких уровней.

Рисунок 1 - Обобщенная архитектура программной системы защиты

Рисунок 2 - Архитектура IPSEC

Во втором разделе главы рассмотрены алгоритмы и программные средства на примере сетей DC-net, Mix-net, Crowds, Onion Routing, Freedom Network. Исследованы технологии и архитектуры программных комплексов обеспечения конфиденциального доступа, рассмотрены методы взаимодействия различных компонентов данных систем и математические основы, использовавшиеся для разработки программных комплексов конфиденциальной передачи данных. Наибольший интерес для диссертационного исследования представляют анонимные виртуальные сети, обладающие следующими качествами: анонимные виртуальные сети должны быть пригодны к использованию на прикладном уровне стек сетевых протоколов, что должно позволять их использование на существующих реализациях стеков TCP/IP с существующим оборудованием и работающим на сегодняшний день программным обеспечением; анонимные виртуальные сети должны быть легко масштабируемы, что должно позволить их быстрое расширение и внедрение; анонимные виртуальные сети в силу своей конструкции должны позволять создание математически обоснованных методов оценки степень достигаемой анонимности для каждого использующего их абонента.

Например, в первой главе на ряду с другими архитектурами представлена архитектура сети Mix-net, которая была впервые предложена также Дэвидом Шаумом в качестве системы тайного голосования в сети Интернет. Передача данных в этой системе связи осуществляется с помощью специальных "перемешивающих" трафик устройств - микс-серверов, узлов связи, осуществляющих случайную маршрутизацию канала данных (см. рис. 3).

Если входящую и исходящую информацию можно будет проследить на каждом узле, анонимность достигнута не будет, и очевидным решением является использование средств

криптографической защиты информации. В этом случае, информация переданная на вход узла сети преобразуется к иному виду на выходе. Весь комплекс виртуальной сети Mix-net, практически реализованный для организации анонимного доступа к информационным web-pecypcaM, состоит из трех частей: анонимного локального прокси-сервиса (АЛЛ), функциональность которого на практике реализована на платформонезависимом языке Java (Java Anonymizer Proxy или JAP); микс-узлов сети (Mix-node); кэш-прокси.

Все эти компоненты объединяются в одну общую цепь, образующую анонимный канал передачи данных. Вся персонифицированная информация в сетевом трафике должна быть пропущена через этот анонимный канал передачи данных с целью предотвращения утечки информации. Принцип анонимизации данных запроса к web-pecypcaM состоит в использовании многих пользователей с одним выходным шлюзом к обычной сети - таким образом, любой из участников виртуальной сети может быть с равной вероятностью быть инициатором запроса к информационному ресурсу сети Интернет (и таким образом, спровоцировать появление трафика на единственном шлюзе). Сервис АЛЛ представляет собой программный модуль, инсталлируемый каждым абонентом сети на своем рабочем месте. Все персонифицированные данные должны в обязательном порядке передаваться в сеть и обратно только через него. Сервис АЛЛ преобразует данные таким образом, чтобы они были пригодны для транспортировки через анонимную сеть с помощью микс-узлов. В функции АЛП также входит: регистрация абонента сети в списках микс-узлов; периодическая синхронизации временных меток анонимных каналов; передача и прием анонимных данных по каналу (в случае отсутствия трафика, с помощью АЛП генерируются и посылаются специальные сообщения-пустышки); осуществлять организацию серверной функциональности и ожидание запросов от локального пользовательского программного обеспечения (браузеров, почтовых программ и т.д.); осуществлять инфильтрацию передаваемой информации таким образом, чтобы обеспечить защиту от утечки персонифицированной информации (удаление скриптовых исполнимых кодов в электронных документах, исполнимых

РК1 РК2 РКз

Рисунок 3 - Схема сети Mix-net из трех узлов

модулей, опциональной информации об абоненте сети); собирать информацию о статусе всей сети, чтобы абонент сети получал полную информацию о текущем уровне анонимности.

В заключении в первой главе рассматриваются типовые недостатки существующих систем защиты, которые заключаются в невозможности подключения дополнительных функциональных модули и программных расширений в существующих программных средствах защиты, отсутствии универсальных программных интерфейсов, невозможности быстрого масштабирования и использования систем защиты на произвольных сетевых топологиях и локально на вычислительных устройствах различной архитектуры, отсутствие механизмов конфиденциального входа в сеть, отсутствие возможности организации защищенных каналов передачи информации между маршрутизационным аппаратно-программным оборудованием. Выявлено, что одним из существенных недостатков является отсутствие обобщенной математической модели защищенного доступа в электронно-вычислительных сетях, а также отсутствие обобщенной открытой архитектуры программного обеспечения, связывающей средства обеспечения защиты информации и средства обеспечения конфиденциальности пользователей при запросах к информационным ресурсам. Осуществляется постановка задачи исследования.

Во второй главе представлена математическая модель и методы конфиденциального доступа в электронно-вычислительных сетях. Результатом анализа уязвимости информационной системы является количественная оценка информационной безопасности системы, например, в виде функции времени, в течение которого защищаемые ресурсы гарантированно остаются конфиденциальныш, целостными и т.д., в зависимости от направления исследования. Для проведения такой оценки необходима математическая модель и методы проведения оценки

По результатам исследования, представленным в первой главе определяются математические модели для оценки уровня защищенности информации и уровня конфиденциальности пользователя в защищаемой системе. Оценки во второй главе проводятся для информационных ресурсов, возможностей нарушителя, уровня защищенности взаимодействия между принципалами защищаемой вычислительно-сетевой среды.

Информационные ресурсы предоставляют доступ к хранимым данным и вычислительным ресурсам по запросу пользователей двух внутренних сегментов сети. Пользователи сети могут получать доступ к ИВР как внутри сети, так и находящимся за пределами сети - ИВР в Интернет. Разрешение на внутрисетевое и межсетевое взаимодействие выдает система защиты, в схеме в качестве ее обобщения присутствует контроллер безопасности. Количество сегментов легко варьируется до любого нужного числа без потери общности. Определим основные термины, которыми будем пользоваться для описания вводимых моделей. Понятие информационная система 2 в диссертационном исследовании является обозначением для совокупностиисточников информации, которые используются для хранения, обработки и передачи данных в информационной системе. В модели используется конечное множество О объектов, имеющихся в информационной системе. Объект о е О - информационный ресурс, который используется для хранения, обработки и передачи данных в информационной системе. Каждому объекту при создании присваивается ранг безопасности, схожий с меткой безопасности в классификациях для защищенных операционных систем [19]. Ранг г е Я в нашем случае представляет собой естественное расширение понятия метки. Пусть Я конечное множество рангов системы, тогда на Я введем бинарное отношение < такое, что: - е Я выполнено /; < /, (рефлексивность);

• Межсетевой

ЩЖ4 0 Л"

' «УУ., - ИНТЕРНЕТ

•Тп; г

- V/],г2,п е Я таких, что 1\ < /; и г, < гг выполняется гх < (транзитивность);

- Уг,, г2 е Я таких, что г{ < /; и г2 < /■ выполняется >\ - г, (антисимметричность).

При этом, данное отношение может быть простроено

Рисунок 4 - Топология слоев безопасности в типовой ЭВС

так, что для любой пары из R будет иметь место свойство линейности, то есть Vrpr, &R либо i] < г2, либо А < г,. Таким образом, отношение < является отношением порядка, частичного или линейного. Относительно данного отношения определяются операции минимума и максимума

def def

рангов: а = max(r)o{a е R | Vr е R г < а}, а = min(r)«{a е R I Vr е R а < г). Принципалом

геК геЯ

(сети) s является компьютер (подключенный к сети), пользователь, пользующийся данным компьютером, либо программное обеспечение, исполняемое на данном компьютере или группа данных объектов Через S обозначено конечное множество принципалов, взаимодействующих с информационной системой и ее окружением На время исследования в это множество вносится дополнительный субъект-внешний злоумышленник, который явно не входит в процессы функционирования системы. На декартовом произведении SxO определяется отображение g:SxO—>R, ставящее в соответствие каждой паре (субъект, объект) в системе определенный ранг из множества всех рангов. Пусть при этом если субъект s не имеет доступа к объекту о, то

del"

g(s,o) = min(r). Ранг субъекта s определяется следующим выражением: rang(s) = max(g(5,o)) .

reR osO

Внешнему злоумышленнику отвечает минимальный среди рангов субъектов: rang(s) = min(r) = 0.

rsR

Далее в главе формируется концепция слоев безопасности информации в автоматизированных системах обработки данных, методы ее применения на практике (см. рис. 4).

Слой представляет собой некоторое пространство защищаемых объектов, которые взамодействуют между собой и с объектами других слоев (см. рис. 4). Так, например, слой А на рисунке 4 объединяет в группу компьютеры пользователей внутренней сети, а слой В содержит только один информационный ресурс (например, аппаратно-программное Web-приложение для работы с удаленными пользователями) Группа дистанционно расположенных пользователей и сеть Интернет обозначена через слой D, а слой С охватывает внутренний сетевой уровень взаимодействия между пользователями локальной сети и информационным ресурсом.

Во втором разделе главы, в модели конфиденциального доступа все принципалы системы разбиваются на следующие функциональные группы: пользователи системы; инициаторы сеанса конфиденциальной связи; серверы-ретрансляторы, образующие анонимную сеть передачи информации; приемники (обработчики запросов пользователей) сеансов конфиденциальной связи; серверы информационного хранилища анонимной информации (в данной модели, без нарушения общности, они были объединены в единую распределенную базу данных и названы просто информационным хранилищам); сторонний информационный ресурс (функционально не входящий в систему конфиденциальной связи) - представлен в модели для ее полноты.

Инициаторы обладают полной информацией о текущем состоянии системы обеспечения конфиденциальной связи (СКС). Каждый обработчик запроса регистрирует в системе свой открытый ютюч (от асимметричной криптографической системы защиты информации). Аналогичным образом, каждый сервер-ретранслятор имеет свой криптографический ключ используемой симметричной

криптосистемы. Соединения между серверами-ретрансляторами защищаются с помощью СКЗИ с ключами соответствующих

серверов. Каждый пользователь регистрируясь в системе получает уникальный временный

криптографический ключ с помощью некоторой заранее выбранной вычислительно-

необратимой функции F(x,k) в зависимости от ключа шифрования пользователя /с и случайной компоненты х.

Рисунок 5 - Система конфиденциального взаимодействия с информационным! ресурсами

Пусть Я - событие прохождения пакета через СКС по виртуальному маршруту г =< > (см. рис. 5). Выбор наиболее вероятного кандидата заключается в

вычислении вероятности Р(Ц = и\К) того, что пользователь и был пользователем, пославшим запрос через СКС. В случае, если нарушитель обладает некоторой априорной информацией о том, какой узел мог послать запрос через СКС, данная вероятность изначально будет равна:

Р(1/ = и\К) = . Для нарушителя существует всего вариантов формирования

/еДУ

виртуального маршрута, в случае когда маршрут не имеет циклов - из т возможных узлов пользователем для формирования маршрута могут быть выбраны Ъ-} узлов произвольным способом.

В случае разрешенного самозацикливания существует вариантов. Их количество

находится путем вычисления сочетания с повторениями - условие поставлено корректно поскольку сами узлы в виртуальном маршруте могут встречаться более одною раза, а любой такой маршрут можно представить в виде линейной схемы.

Количество возможных вариантов (б-/)'" в случае произвольных циклов вычисляется путем подсчета количества размещений без всяких ограничений Рассматривая случай, когда 15"|=10, т = 4, а ] = получим = С5 = 5 вариантов построения виртуального маршрута Через к обозначен номер варианта, в котором виртуальный маршрут содержит захваченный нарушителем узел на к -ой позиции. Для первого варианта и т = 4, ] = 1 применимы правила фильтрации узлов из множества РЯ в № - в результате их использования остаются узлы 1, 2 и 4.

Пусть Р(и = и 1выражает условную вероятность того, что пользователь может быть персонифицирован для варианта к и параметров Ъ, у, т. Тогда используя правила фильтрации вычисляется значение условной вероятности Например, для случая к = 1 известно, что узлы с номерами 1,2 и 4 не могут быть пользователями системы, то есть Ш = {1,2,4} :

Р(и = и\5,1,4Л) =---= —— = - (1)

10-3 7

Общая вероятность того, что запрос был послан пользователем 5 на фиксированном пути длины Ъ складывается из всех возможных вариантов к:

Рфихс(V = * IЬ) = ^ Р(и = и IЬ, у, т, к) (2)

Ч>+1 *=о

В случае произвольной длины маршрута формула (2) становится зависима от максимальной длины маршрута и общая вероятность может быть вычислена по формуле (с условием, что длина маршрута является равномерно распределенной случайной величиной)

Р„срли = •*!*) = Е-' Р(и = и I Ь,и т,к)

(3)

Поскольку выбор пути на каждом сервере осуществляется независимо от предыдущего выбора пути (т.е. сервера, от которого пришел пакет-запрос), то вероятность персонификации на пути можно разбить на две части:

/>(£/ = и | Ь,0 = Р^Р^ = = и|

<-6+1 ыо опт у,ь

С'

1

Р(У = и\у^,т,к)

у+1 ¿'»о

(4)

Пусть х {0,1} —> (0,1} является обозначением некоторого семейства функций.

Через А обозначен нарушитель в рамках модели вероятностного оракула. Возможность доказуемого различения (доказуемого преимущества) А над Р определяется как

| /0=| Р (А™ = 1) - Р {А? = 1) |, (5)

где г представляет собой строку случайных бит, предложенную нарушителем А. Доказательное преимущество прежде всего оценивает способность F отличать случайные строки от псевдослучайных, используя в качестве А виртуальную систему вероятностной машины Тьюринга. Данный подход позволяет моделировать вычислительные мощность нарушителя, ведущего анализ системы. Ненадежность системы Т7 обеспечения заданного уровня конфиденциальности определена как

т secp.it, д) = шах {ас1у(А | Т7)}, (6)

Ле/1(1,д)

где А(иф определяет набор нарушителей, делающих не более I шагов и не более я запросов к оракулу. Запрос к оракулу означает запрос нарушителем к захваченным узлам наличие информации о том, какой запрос прошел по одному маршруту, а какой по другому. Тогда, при

условии, что тжсР(1,д)<£, и является д, £■) -стойкой. Предположим, что 1(к) и Ь(к) являются полиномиальными функциями. Последовательность семейств

^ : {0,1}* х{0,1}ад -»{0,1}'(4) называют псевдослучайной, если для всех полиномиально ограниченных Л, аёу(А|Рк) пренебрежимо мала. Пусть Е:КхЯхР-+С является обозначением для вероятностной схемы шифрования, которая отображает случайную величину и ш-битный текст в шифротекст. Предположим ситуацию, где нарушитель А получает доступ к оракулу, который является одним из описанных ниже:

- Ек для к <г~и(К). В этом случае, оракул получает сообщение т, осуществляет выборку г бит и возвращает Ек {г, т);

- g(■) = 11(\ЕК (•) |). Оракул игнорирует входные значения и возвращает равномерно распределенные битовые строки требуемой длины.

Пусть А{1,д,1) является набором нарушителей Л, которые осуществляют <7 запросов не более I бит и выполняются за I шагов. Превосходство А над Е в условиях атаки с выбранными открытыми текстами определено как

а^СРА(А\Е)=\ Р (Л£^=1)- Р (Л,? = 1)1 (7)

где Е^ обозначает Ей со случайным источником 5. Тогда ненадежность Е можно определить как

тзесСРАЕ((,д,1) = тах {ас1уС.РА{А \ Е)} (8)

АеА0,д,1)

Тогда Е является (/, д, I, е) -неотличимой от случайной последовательности в условиях выбранного открытого текста, если гязесСРЛя(?, д,1)<£.

Рассмотрим двух пользователей системы СКС - иа и 11ь- Передача сообщения по СКС для каждого из них представляет собой реализацию серии случайных величин: иа = ( Хо, Хь Хг, ..., Хы-ь Хм ) и Иь = ( Уо, Уь Уг, Ум-ь Ум )• Предположим, что система Б является (/, д, е) -стойкой. Это означает; что для обоих пользователей выполнены неравенства: шеесш(г,д) < £ и т$есиь((,д) < а. Оценим способность информационной системы различить двух данных пользователей: ,IIь) =| аАу(А \иа)~ ас1у(А \ IIь) |= т $есш (/,д) + т зесш(/,д) < 2е .

Поскольку константа е выбирается пренебрежимо малой, возможность dist(Ua,Uь) различать двух пользователей для информационной системы также пренебрежима мала. При этом, полученная оценка является строгим доказательством сохранения этого свойства системы при условии сохранения д, е) -стойкости.

На практике (/,5, е) -стойкость системы Т7 означает, что используя полиномиальные алгоритмы невозможно отличить два виртуальных маршрута используя не более г-шагов виртуальной машины, моделирующей вычислительную технику нарушителя и не более ^-запросов к множеству захваченных нарушителем узлов (в этом случае, выполняется условие т эес6,а (/, д) < £. Поскольку определение ш зес[7в {1,д) содержит оператор нахождения максимума,

параметр ненадежности подсчитывается для самого худшего с точки зрения пользователя варианта.

В третьей главе представлена разработанная с учетом концепции слоев безопасности открытая архитектура программного комплекса защищенного доступа к информационным ресурсам электронно-вычислительных сетей, которая содержит систему сетевых протоколов организации защищенных конфиденциальных каналов передачи информации. В качестве составляющих системы сетевых протоколов приводятся разработанные протоколы и алгоритмы по организации защищенных каналов передачи данных, идентификации принципалов, запроса и преобразования парольной фразы доступа у пользователей, аутентификации и выработки ключа сеанса, защищенного обмена данными. Проведена верификация разработанного программного протокола организации защищенных каналов передачи информации.

Среди модулей представленной в первом разделе главы архитектуры можно выделить следующие:

-управляющие модули, являющийся консолью администратора

-информационные зонды, осуществляющие мониторинг действий принципалов в сети и локально;

-контроллеры безопасности, определяющие уровень безопасности информационных ресурсов и контролирующие действия принципалов;

- центры сбора и распределенной обработки информации аудита;

- модули конфиденциального входа в сеть;

-модули ретрансляции и маршрутизации, обслуживающие виртуальные сети и туннелирование трафика;

- модули информационного обеспечения, служащие функциональным исполнителем для обеспечения информационного хранилища.

Модули конфиденциального входа в сеть организуют сетевые точки входа для пользователей системы конфиденциальной связи и обеспечивают дополнение системы защиты системой конфиденциальной связи с оценкой уровня обеспечиваемой конфиденциальности с помощью разработанной математической модели. Контроллер безопасности и информационные зонды осуществляют свою деятельность без ограничений до входа в СКС и на служебных серверах. Модули ретрансляции и маршрутизации обслуживают поступающие от пользователей запросы, проходящие через виртуальную сеть и создают направления туннелированного трафика Модули информационного обеспечения, служат функциональным исполнителем для обеспечения информационного хранилища.

Управляющие модули взаимодействуют с центрами сбора и обработки данных, управляя через них контроллерами безопасности, информационными зондами, точками входа в СКС, модулями ретрансляции и информационного обеспечения. При этом на случай необходимости оперативного управления компонентами системы в чрезвычайной ситуаций существует набор упрощенных интерфейсов организации связи напрямую с каждым из элементов данной архитектуры. Центры сбора информации ретранслируют команды модулей управления на остальные компоненты системы защиты и производят синхронизацию действий по управлению между собой и модулями управления

Информационные зонды осуществляют мониторинг действий защищаемых объектов и сообщают об основных действиях пользователей и нарушениях установленной политики безопасности центрам сбора и обработки информации

Контроллеры безопасности определяют установленный уровень безопасности информационных ресурсов и контролирует действия защищаемых объектов, обращения к ним. Контроллер безопасности обладает набором механизмов блокировки действий принципалов, который используется для блокирования несанкционированных действий в защищаемом слое безопасности.

Центры сбора и распределенной обработки информации аудита хранят отдельные списки для информационных зондов, контроллеров безопасности и всех служебных серверов, производя опрос их состояния, прием служебной информации от них, распределенную обработку поступающей информации, взаимодействие с модулем управления;

Модули конфиденциального входа в сеть осуществляют обслуживание абонентов сети конфиденциальной связи, организуемой с помощью модулей ретрансляции и маршрутизации,

которые выполняют функции виртуальных подсетей и туннелирования трафика. Модули информационного обеспечения служат функциональным исполнителем для обеспечения информационного хранилища.

При этом модули, реализующие функциональность системы защиты, взаимодействуют между собой по защищенным каналам связи, чтобы предотвратить несанкционированные попытки получения доступа к служебной информации и управления системой посторонними лицами. Для обеспечения такого взаимодействия между распределенными компонентами системы защиты разработана система сетевых протоколов организации защищенных конфиденциальных каналов передачи информации, обеспечивающих защиту передаваемой информации с использованием криптографических средств защиты информации

Четвертая глава посвящена описанию практической реализации разработанных во второй и третьей главах модели и архитектуры программной системы защиты (см. рис. 6). Разработанные программные средства предназначены для обнаружения сетевых атак в информационно-телекоммуникациошых системах, состоят из трех функциональных компонент: информационных зондов, центров сбора и обработки сообщгний (аккумуляторов) и консоли администратора (модуля управления).

Модуль управления представляет собой мобильный интерфейс для взаимодействия пользователя с разработанной системой защиты и состоит из основной формы и вспомогательных форм, расширяющих ее функциональность (см. рис. 7).

Центр сбора и обработки информации реализуется как служебный модуль, функционирующий в виде службы операционной системы Windows 2000 Server и взаимодействующий с СУБД MS SQL Server 2000. Ядро информационного зонда написано на языке С++ и устроено так, что может быть скомпилировано либо компилятором входящим в состав Microsoft Visual Studio .Net для платформы Microsoft Windows 2000 либо компилятором GNU С Compiler (gcc) для платформ FreeBSD и Linux. Подключаемые модули реализованы на языке С++ и компилируются для тех же платформ с использованием тех же компиляторов что и для ядра. Для определения работоспособностиописанного подхода на практике были произведены измерения скорости обработки тестового файла, содержащего запись 30 Мб сетевого трафика.

Указанный файл, был записан в реальный условиях локальной вычислительной сети, построенной на основе Ethernet 100 Мб. Кроме записи пакетов протоколов ARP, DHCP и других он содержал запись двух TCP сессий длинной около 6 Мб каждая (см. табл. 1).

При тестировании были использованы две следующие конфигурации подключенных модулей обработки протоколов:

1) Подключены обработчики протоколов РРР, NULL, RAW, SLIP, Ethernet, IP;

2) Подключены обработчики протоколов РРР, NULL, RAW, SLIP, Ethernet, IP, а также обработчик, собирающий TCP сессии.

Показана принципиальная возможность быстрого создания надежного с точки зрения внедрения и эксплуатации программного комплекса повышенной сложности

В заключении обобщены итоги и результаты проведенных исследований.

Таблица 1 - скорость обработки тестового файла макетом ядра информационного зонда

Номер зонда Описание конфигурации ЭВМ Время обработки (сек) Скорость обработки (Мб/сек)

1 Процессор: Intel Celeron, 667 МГц, оперативная память: 256 Мб, операционная система: Microsoft Windows ХР 0,65 46,15

2 1,432 21

1 Процессор: Intel Celeron, 667 МГц, оперативная память: 256 Мб, операционная система: FreeBSD 5.1 0,669 44,84

2 1,262 23,77

1 Процессор: Intel Pentium 3, 733 МГц, оперативная память: 256 Мб, операционная система: Microsoft Windows ХР 0,4 75

2 0,8 37,5

Область видимости объектов Направление сбора информации

^Защищенный сеанс связи

Направление сбора информации

Рисунок 6 - Обобщенная архитектура системы защиты

Шй

Аккумулятор Зонды Журналы Помощь

Управление Зожами 1 Просмотр| Мониторинг событий Иженяй^сгъсобытий ] ра^осгюообно^ь воиаое}

через | о е ¿на Зоты

Й Основной ■зона (11

Допйлпигелвнь»« зона (2] Ш Уваленный зонд (3)

;ШЛ9200319:(»57 0£ .03.3303 1а02 57 0e.09.2003 19:05:: время получения события

• всего — об атака

- о перехмте сетевых гккетов предупреждений -о производительности — инфоржо+юнны*

I Подключено к 19S.208.2S1.207:1080

¡интенсивность событий попу-«на

Рисунок 7 - Консоль модуля управления системой обнаружения сетевых вторжений

ОСНОВНЫЕ РЕЗУЛЬТАТЫ, ВЫНОСИМЫЕ НА ЗАЩИТУ

1. Предложена обобщенная математическая модель и методы конфиденциального доступа в электронных сетях для оценки обеспечиваемого уровня информационной защиты, основанные на алгоритме действий нарушителя в сети конфиденциальной связи, вероятностном подходе к персонификации пользователей и алгоритмическом подходе к различению запросов двух пользователей.

2. Разработана открытая архитектура программного комплекса сетевых и локальных средств конфиденциального защищенною доступа к информационным ресурсам электронно-вычислительной сети, состоящая из модулей, предназначенных не только для защиты информации, но и обеспечения конфиденциальности пользователей сети.

3. Предложены открытые унифицированные интерфейсы подключения программного обеспечения к системе защиты, позволяющие подключать функциональные модули сторонних разработчиков в произвольных частях архитектуры программного комплекса.

4. Разработана и верифицирована система сетевых протоколов для организации защищенных конфиденциальных каналов передачи информации, позволяющая использовать произвольные алгоритмы и средства многофакторной аутентификации идентификации, защищенной передачи данных по электронно-вычислительным сетям.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ В

СЛЕДУЮЩИХ РАБОТАХ

1. Аграновский А.В, Хади P.A., "Защита web-сценариев", Открытые Системы, N9, 2001, стр. 55-57.

2. Аграновский А.В, Хади P.A., Котов И.Н., "Аутентификация и разграничение доступа в защищенных системах", Научный сервис в сети Интернет: Труды Всероссийской научной конференции. - М: Изд-во МГУ, 2001. стр.202-204.

3. Аграновский A.B., А.Г.Козлов, Хади P.A., "Идентификация и верификация отправителя электронного письма в сети Internet", Сборник научных трудов Академии Управления МВД, стр. 425-429, 2002.

4. Аграновский A.B., Арутюнян Р.Э., Булаев В.В., Хади P.A. DocMediaSearcher: хранение и поиск мультимедийных файлов. Версия 1.0 И Свидетельство об официальной регистрации программы для ЭВМ № 2003611309/Российское агентство по патентам и товарным знакам -М., 29.05.2003.

5. Аграновский A.B., Арутюнян Р.Э., Булаев В.В., Хади P.A. Рубрика: Система навигации по массивам документов. Версия 1.0 // Свидетельство об официальной регистрации программы для ЭВМ № 2003611314/Российское агентство по патентам и товарным знакам - М., 29.05.2003.

6. Аграновский A.B., Балакин A.B., Хади Р.А, Котов И.Н. "Анализ информационной безопасности с представлением на математических графах", Известия ТРТУ. Тематический выпуск: Материалы всероссийской научно-технической конференции с международным участием "Компьютерные технологии в инженерной и управленческой деятельности", Таганрог, ТРТУ, №2 (25), 2002, стр. 240-244, Таганрог.

7. Аграновский A.B., Балакин A.B., Хади P.A., "Защита информации в карманных персональных компьютерах", М:Солон-Пресс, Оргтехника и компьютеры, №2, стр. 39-46, 2003.

8. Аграновский A.B., Девянин П.Н., Черемушкин A.B., Хади P.A. Основы стеганографии. М: Радио и связь, 2003, 192 стр.

9. Аграновский A.B., Мартынов А.П., Николаев Д.Б., Фомченко В.Н., Хади P.A. Применение вычислительных алгоритмов алгебры логики для построения универсального протокола аутентификации // Седьмая нижегородская сессия молодых ученых (математические науки): тезисы докладов. - Н. Новгород: Изд. Гладкова О.В., 2002. - стр. 17-18.

10. Аграновский A.B., Мартынов А.П., Фомченко В.Н., Хади P.A. Универсальный протокол аутентификации с использованием асимметричных криптоалгоритмов // Труды РФЯЦ ВНИИЭФ (Российский Федеральный Ядерный Центр Всероссийский Научно-исследовательский Институт Экспериментальной Физики), выпуск № 4, 2003 - стр. 366-372.

11. Аграновский A.B., Полушкин Н.Ю., Хади P.A., Козлов А.Г., "Принятие решений в алгоритмах защиты программного обеспечения с использованием электронных ключей", Искусственный Интеллект №3, п.Кацивели, Крым, Украина, 2002, стр. 340-345.

12. Аграновский A.B., Хади P.A. Математическая модель нарушителя в системе защиты сетевых информационных ресурсов // Научный сервис в сети Интернет: Труды Всероссийской

16 * д ~ г @ 7 * ,,

научной конференции (22-27 сентября 2003г., г.ШворосЪийск}М.:Изд-во МГУ, €200^ -стр.211-212.

13. Аграновский А.В., Хади Р. А., "Практическая криптография: алгоритмы и их программирование", М: Солон-Пресс, 2002 - 256 стр.

14. Аграновский А.В., Хади Р.А., Анализ уровня защищенности виртуальных анонимных сетей // тезисы докладов Четвертого Всероссийского Симпозиума по прикладной и промышленной математике / Обозрение прикладной и промышленной математики, том 10, выпуск 1, г.Петрозаводск, 2003. стр. 82-83.

15. Аграновский А.В., Хади Р.А., Балакин А.В., "Обучаемые системы обнаружения и защиты от вторжений", Искусственный интеллект, N3, 2001 стр.440-444. ISSN 1561-5359, Донецк, Украина.

16. Аграновский А.В., Хади Р.А., Балакин А.В., Мартынов А.П., Николаев Д.Б., Фомченко В.Н. Разработка архитектуры программного комплекса информационной защиты ведомственной локальной сети и рабочих станций, Учебно-методической пособие. - Саров: "ИНФО", 51стр.:ил.

17. Аграновский А.В., Хади Р.А., Балакин А.В., Патент "Способ шифрования блоков данных" №2207736, Российское агентство по патентам и товарным знакам, по заявке №2001110662, дата поступления 20.04.2001, приоритет от 20.04.2001.

18. Аграновский А.В., Хади Р.А., Балакин А.В., Репалов С.A. Scripher: криптографическая защита исполнимых исходных текстов на языках Perl и C++/PerlXS // Свидетельство об официальной регистрации программы для ЭВМ №2003611307/Российское агентство по патентами товарным знакам. - М., 29.05.2003.

19. Аграновский А.В., Хади Р.А., Балакин А.В., Репалов С.А. Программный комплекс, предназначенный для стеганографического сокрытия информации в текстовых сообщениях// Свидетельство об официальной регистрации программы для ЭВМ №2003611313/Российское агентство по патентам и товарным знакам. - М., 29.05.2003.

20. Аграновский А.В., Хади Р.А., Козлов А.Г. "Метод анализа криптографических последовательностей и сетевого трафика", X Российская Научно-Техническая Конференция (по Северо-западному региону) "Методы и технические средства обеспечения безопасности информации", СПбГТУ, 2002, стр. 70-72.

21. Аграновский А.В., Козлов А.Г., Хади Р.А., "Выявление потенциально недопустимых сообщений электронной почты и идентификация анонимных отправителей в корпоративных сетях", Телекоммуникации, N5, 2002 г, стр.28-32.

22. Аграновский А.В., Хади Р.А., Фомченко В.Н., Мартынов А.П., Снапков В.А., "Теоретико-графовый подход к анализу рисков в вычислительных сетях", Конфидент, N2, стр. 50-54, 2002 г.

23. Аникеев В.В., Борнин Д.Ю. Гончаров С. Н., Жильцова И. Л., Аграновский А.В., Булаев В. В., Хади Р.А., Христин СТР.В. Средства обеспечения конфиденциальности в локальных вычислительных сетях // II сессия молодежной школы-семинара "Экологическая и промышленная безопасность", Тезисы докладов, РФЯЦ-ВНИИЭФ, Саров, 2002,- стр. 91-93.

24. Курочкин А.А., Мартынов А. П., Николаев Д. Б., Фомченко В. Н., Аграновский А. В., Репалов С. А., Хади Р. А., Христич С. В. Динамический протокол организации конфиденциальной связи // II сессия молодежной школы-семинара "Экологическая и промышленная безопасность", Тезисы докладов, РФЯЦ-ВНИИЭФ, Саров, 2002. - стр. 75 -77.

25. Хади Р.А. Метод доказуемой оценки уровня конфиденциальности сетевых транзакций // Фундаментальные и прикладные проблемы современной техники. РнД: Издательство СКНЦ, 2003. - стр. 94-102.

26. Хади Р.А. Модель оценки уровня анонимности пользователя в системах доступа к информации: Моделирование. Теория, методы и средства: Материалы III Междунар. науч,-практ. конф., г.Новочеркасск: ЮРГТУ, 2003. - ч. 3. - стр.50-52.

27. Хади Р.А. Мультиагентная модель нарушителя-коллаборациониста в системах защиты банковских транзакций // Материалы Междунар. науч.-техн. конф., 2003, пос.Дивноморское, Геленджик - стр. 30-33.

28. Хади Р.А., "Анализ криптографической защиты стандарта беспроводной связи Bluetooth", М:Солон-Пресс, Оргтехника и компьютеры, №0 - пилотный, стр. 32-36, октябрь 2002.

Тип. ООО «ФЕНИКС» Заказ № 916 от 27.10.2003 г. Тираж 100 экз.

Оглавление автор диссертации — кандидата технических наук Хади, Роман Ахмедович

Принятые обозначения и сокращения.

Введение.

Глава 1. Существующие средства программной защиты и обеспечения конфиденциальности в элеюронно-вычислительных сетях и сети Интернет.

1.1. Программные средства и методы криптографической защиты и разграничения доступа к информации.

1.1.1. Средства обеспечения конфиденциальности данных в протоколах семейства

IPSec для распределенных программных систем на базе сетей TCP/IP.

1.1.2. Программные системы виртуальных частных сетей.

1.1.3. Алгоритмы сетевой аутентификации и авторизации доступа.

1.2. Средства обеспечения конфиденциальности доступа к информации, образовательным и финансовым платежным системам.

1.2.1. Сеть DC-net.

1.2.2. Сеть Mix-net.

1.2.3. Сеть Crowds.

1.2.4. Сеть Onion Routing.

1.2.5. Сеть Freedom Network.

1.3. Постановка задачи исследования.

Выводы.

Глава 2. Модель и система протоколов защищенного доступа в элеюронно-вычислительных сетях.

2.1. Обобщенная модель защищенного доступа к информационным ресурсам в элеюронно-вычислительных сетях.

2.2. Модель информационного ресурса.

2.3. Модель нарушителя.

2.4. Модель конфиденциального взаимодействия объектов электронной сети.

Выводы.

Глава 3. Архитектура программного комплекса защищенного доступа к информационным ресурсам электронно-вычислительных сетей.

3.1. Система сетевых протоколов для организации защищенных конфиденциальных каналов передачи информации.

3.1.1. Алгоритм организации защищенных каналов передачи данных.

3.1.2. Протокол идентификации принципалов.

3.1.3. Протокол запроса парольной фразы доступа у пользователя.

3.1.4. Протокол аутентификации и алгоритм выработки ключа сеанса.

3.1.5. Протокол защищенного обмена данными.

3.1.6. Верификация программного протокола организации защищенных каналов передачи информации.

3.2. Архитектура программного обеспечения комплекса защищенного доступа.

3.2.1. Архитектура информационных зондов и контроллеров безопасности.

3.2.2. Унифицированный программный интерфейс взаимодействия модулей системы защиты.

3.2.3. Архитектура центров сбора и распределенной обработки информации.

3.2.4. Архитектура управляющего модуля.

3.2.5. Архитектура модулей конфиденциального входа в сеть, серверов ретрансляции и серверов информационной поддержки.

Выводы.

Глава 4. Практические аспекты реализации программного комплекса защищенного доступа к электронным информационным ресурсам.

Выводы.

Введение 2003 год, диссертация по информатике, вычислительной технике и управлению, Хади, Роман Ахмедович

Современные программные средства обеспечения информационной защиты можно разделить на несколько видов. Среди них средства разграничения доступа, позволяющие контролировать распространение той или иной информации; средства криптографической защиты информации, позволяющие хранить и передавать защищаемую информацию по открытым каналам связи. А в последние несколько лет не менее важными стали новые средства организации информационной защиты - средства сетевой безопасности, сочетающие в себе признаки всех предыдущих и имеющие новую функциональность — возможность организации распределенной защиты и защиты удаленных вычислительных ресурсов.

Программные средства информационной защиты, отвечающие за сетевую безопасность информационных ресусров электронно-вычислительных сетей (ЭВС) включают в себя:

-межсетевые экраны обеспечивают разграничение дистанционного доступа к вычислительным ресурсам ЭВС; -виртуальные частные сети обеспечивают защищенную передачу данных между различными ЭВС (туннелирование сетевого трафика); -системы обнаружения и защиты от вторжений обеспечивают оперативное обнаружение нарушения политики безопасности ЭВС, начала проведения сетевых (в том числе и распределенных) атак и организацию противодействия им;

-системы конфиденциального доступа обеспечивают возможность конфиденциального доступа к различным информационным ресурсам (например, образовательным и банковским системам); -системы сетевой аутентификации и авторизации обеспечивают возможность разграничения пользовательских полномочий непосредственно на информационно-вычислительном ресурсе (ИВР).

Актуальность темы. В настоящее время благодаря развитию вычислительных технологий, электронных сетей программные средства защиты информации (ПСЗИ) 5 получили возможность выйти на новый уровень. При переходе от локальных замкнутых систем к открытым системам с распределенной программной архитектурой ПСЗИ требуется проработка таких аспектов их функционирования, как: математически обоснованная теоретико-практическая база оценки обеспечиваемого уровня информационной защиты (с помощью которой можно было бы оценить класс защищенности по существующим нормативным и руководящим документам [63]); открытая архитектура программного комплекса сетевых и локальных средств конфиденциального защищенного доступа к информационным ресурсам ЭВС, которая бы позволила упростить и удешевить процесс разработки, модификации и сопровождения ПСЗИ; открытые унифицированные интерфейсы подключения программного обеспечения стороннего разработчика, позволяющие собирать различное программное обеспечение в единый монолитный блок системы защиты; наличие системы унифицированных сетевых протоколов, позволяющих реализовать широкий круг прикладных решений.

Таким образом, задача разработки архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей требует проведения интенсивных исследований и нахождения ответов на поставленные выше вопросы.

Целью данной работы является исследование и разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно вычислительных сетей, позволяющей эффективно решать не только вопросы защиты информации в образовательных, финансовых и других электронно-вычислительных сетях, но и конфиденциальность пользователей, а также ускорение реализации программного обеспечения защиты информации с использованием разработанной архитектуры.

Задачи исследования. Для решения поставленной цели в диссертационной работе определены следующие задачи исследования:

-разработать обобщенную математическую модель и методы конфиденциального доступа в электронных сетях для оценки обеспечиваемого уровня информационной защиты; -разработать открытую архитектуру программного комплекса сетевых и локальных средств конфиденциального защищенного доступа к информационным ресурсам ЭВС, которая бы позволила упростить и удешевить процесс разработки, модификации и сопровождения ПСЗИ; -разработать открытые унифицированные интерфейсы подключения программного обеспечения стороннего разработчика, позволяющие собирать различное программное обеспечение в единый монолитный блок системы защиты;

-разработать систему сетевых протоколов для организации защищенных конфиденциальных каналов передачи информации.

Методы исследования основаны на использовании теории вычислительной сложности алгоритмов, теории надежности автоматизированных систем управления, элементах криптографии и теории программирования распределенных систем.

Научная новизна заключается в разработке нового подхода к вопросам организации программных систем защиты информации образовательных, финансовых и других элеюронно-вычислительных сетей, позволяющего проводить формализованную оценку уровня обеспечиваемой защищенности информации и конфиденциальности пользователей. Для оценки уровня обеспечиваемой конфиденциальности впервые предложена математически обоснованная методика оценки степени информационной защиты, позволяющая количественно оценить степень защищенности информационных ресурсов и других объектов в элеюронно-вычислительных сетях. Также представлена обобщенная модель конфиденциального доступа к ресурсам сети, позволяющая оценить уровень обеспечиваемой конфиденциальности пользователей сети конфиденциальной связи. Предложены оригинальные универсальные протоколы организации защищенных конфиденциальных каналов передачи информации, позволяющие защитить сеансы взаимодействия различных компонентов системы информационной защиты и объединить их в единый монолитный блок аудита и контроля. Данные компоненты связаны в разработанную открытую программную архитектуру программной системы конфиденциального доступа к информационным ресурсам электронных сетей, в которой первые совмещена функциональность как системы защиты информации, так и системы обеспечения конфиденциальности запросов к информационным ресурсам сети Интернет, что позволяет упростить процесс разработки программного обеспечения и увеличить степень защищенности информации и конфиденциальности пользователей.

Практическая ценность исследования заключается в возможности использования разработанной открытой программной архитектуры для проектирования и реализации систем защиты информации нового типа, содержащих как компоненты защиты информации, так и компоненты обеспечения конфиденциальности пользователей, что позволяет существенно упростить процесс разработки, тестирования, эксплуатации и модернизации программного обеспечения, ускорить процесс постановки программного обеспечения в эксплуатационный режим (двухкратное ускорение по времени), обеспечить возможность двойного функционального назначения систем защиты. Результаты диссертационного исследования могут быть использованы при проектировании и реализации программных и аппаратно-программных систем защиты информации для обеспечения информационной безопасности в финансовых, банковских, ведомственных и промышленных электронно-вычислительных комплексах и сетях.

Основные результаты исследований использованы в учебном процессе в Саровском государственном физико-техническом институте (г. Саров), Институте Криптографии Связи и Информатики (ИКСИ) Академии ФСБ (г. Москва), при выполнении научно-исследовательской работы "Поисковые исследования по разработке оптимальных структур построения специализированных локальных вычислительных сетей для автоматизированных систем управления войсками и оружием в различных степенях боевой готовности" в МТУСИ (шифр "Трактор-МТУСИ", г.Москва).

Положения, выносимые на защиту. На защиту выносятся:

-обобщенная математическая модель и методы конфиденциального доступа в электронных сетях для оценки обеспечиваемого уровня информационной защиты;

-открытая архитеюура программного комплекса сетевых и локальных средств конфиденциального защищенного доступа к информационным ресурсам ЭВС; -открытые унифицированные интерфейсы подключения программного обеспечения к системе защиты; -система сетевых протоколов для организации защищенных конфиденциальных каналов передачи информации.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на X Международной конференции "Проблемы управления безопасностью сложных систем" (Москва, 2002), V Международной конференции "РусКрипто-2003" по современной криптологии, стеганографии, цифровой подписи и системам защиты информации (Москва, 2003), Всероссийской научно-технической конференции "Проблемы информационной безопасности и защиты информации" (Тула, 2002), Всероссийской объединенной конференции "Технологии информационного общества Интернет и современное общество" (Санкт-Петербург, 2000), Всероссийской научно-технической конференции с международным участием "Компьютерные технологии в инженерной и управленческой деятельности" (Таганрог, 2001), Международной научно-технической конференция "Интеллектуальные и многопроцессорные системы" (Дивноморское, 2001), X Всероссийской научно-технической конференции "Проблемы информационной безопасности в системе высшей школы", (Москва, 2002).

Доклады по результатам проведенных в диссертационной работе исследований были отмечены:

-дипломом Ш-ей степени 2-го Всероссийского конкурса студентов по информационной безопасности "SIBINFO-2002", проводимого в Томском государственном университете систем управления и радиоэлектроники (ТУСУР, г.Томск),

-дипломом конкурса Ростовского отделения Российской инженерной академии и Северо-Кавказского научного центра высшей школы имени академика И.И. Воровича на лучшую работу в области инженерно-прикладных исследований среди молодых ученых вузов, НИИ и специалистов предприятий Ростовской области 2003 года.

Авторство, новизна и полезность принципиальных технических решений защищены патентом РФ и четырьмя свидетельствами об официальной регистрации программных продуктов.

Публикации. По теме диссертации опубликовано 54 научных труда, в том числе 3 монографии, 12 научных статей, патент РФ, официально зарегистрировано 4 программных продукта.

Диссертационная работа состоит из введения, четырех глав, заключения и одного приложения.

Заключение диссертация на тему "Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей"

Выводы

1.В данной главе описаны вопросы практической реализации разработанной архитектуры программного комплекса защищенного доступа к информационным ресурсам электронно-вычислительных сетей с учетом математической модели и методов конфиденциальной защищенной организации. На основе разработанных архитектуры программного обеспечения и математической модели для демонстрации возможности реализации предлагаемых принципов была разработана программная система обнаружения и защиты от вторжений.

2. Разработанные в данной главе программные средства предназначены для обнаружения сетевых атак в информационно-телекоммуникационных системах, состоят из трех функциональных компонент: информационных зондов, центров сбора и обработки сообщений (аккумуляторов) и консоли администратора (модуля управления). Разработанные средства созданы в переносимом кросс-платформенном варианте, что подтверждает открытость разработанной архитектуры.

3. Рассмотрены различные варианты реализации модуля управления и информационных зондов. Модуль управления выполнен в качестве приложения с визуальным интерфейсом для ОС семейства Windows 2000/ХР. Центр сбора и обработки информации представлен в варианте сервисной службы ОС Windows 2000 с использованием СУБД MS SQL Server 2000. Информационные зонды созданы таким образом, чтобы функционировать па операционных системах семейств Linux, FreeBSD, Windows 2000, Windows XP.

4. Проведено тестирование возможности мониторинга и управления разработанным программным комплексом системы защиты в реальном времени. Описана методика проведения тестирования. На реальных данных произведена оценка скорости обработки сетевого трафика. Проведены испытания управления комплексом при большой (больше 80%) загрузке канала. Результатом является тот факт, что при произвольной сложности и малой вычислительной мощности возможно управление и мониторинг в сетях со 100-мегабитными каналами передачи данных, что качественно подтверждает эффективность предложенной архитектуры.

ЗАКЛЮЧЕНИЕ

Диссертация посвящена разработке архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей, математическому моделированию процессов сетевой защиты информации и созданию унифицированных программных интерфейсов модулей защиты. В процессе проведения диссертационного исследования были решены все поставленные задачи.

Для этого были проанализированы существующие методы, алгоритмы и программные средства защиты и обеспечения конфиденциальности в электронно-вычислительных сетях и сети Интернет. Были исследованы средства и методы криптографической защиты сетевой информации и разграничения доступа, средства обеспечения конфиденциальности данных в протоколах семейства IPScc для распределенных программных систем на базе сетей TCP/IP, программные системы виртуальных частных сетей, алгоритмы сетевой аутентификации и авторизации доступа, средства обеспечения конфиденциальности доступа к ииформации, образовательным и финансовым платежным системам (в том числе DC-net, Mix-net, Crowds, Onion Routing, Freedom Network).

Были выявлены недостатки, присущие всем перечисленным системам, а именно: высокая сложность поддержки и эксплуатации сети, невозможность установления защищенных сеансов связи, не находящихся под контролем какой-либо одной организации, отсутствие моделей и средств проверки уровня конфиденциальности и степени защищенности каналов передачи данных, возможность персонифицирования передаваемой в сети информации.

В результате анализа средств криптографической защиты информации, методов и алгоритмов сетевой аутентификации, были найдены недостатки, касающиеся архитектуры программных средств защиты информации, реализующих данные методы и алгоритмы, а именно: отсутствие унифицированных интерфейсов, позволяющих управлять комплексом программных средств защиты из единым способом, из единого управляющего центра, которая также позволила бы упростить и удешевить процесс разработки, модификации и сопровождения ПСЗИ, отсутствие открытых унифицированных платформонезависимых интерфейсов подключения программного обеспечения стороннего разработчика, позволяющих собирать различное программное обеспечение в единый монолитный блок системы защиты.

С учетом выявленных недостатков и актуальности выбранной темы исследования была поставлена цель диссертационного работы, которая заключается в разработке архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей.

В соответствии с поставленной целью были поставлены и научные задачи исследования: разработать математически обоснованную теоретико-практическую базу оценки обеспечиваемого уровня информационной защиты, разработать открытую архитектуру программного комплекса сетевых и локальных средств конфиденциального защищенного доступа к информационным ресурсам ЭВС, разработать открытые унифицированные интерфейсы подключения программного обеспечения стороннего разработчика, создать систему унифицированных сетевых протоколов.

В процессе решения первой частной задачи были разработаны и представлены методы конфиденциального защищенного доступа в электронно-вычислительных сетях, позволяющие осуществлять защиту информации в электронных сетях, обобщенная модель защищенного доступа к информационным ресурсам в электронно-вычислительных сетях, позволяющая оценивать с помощью математического аппарата уровень представленной защищенности, концепция слоев безопасности, позволяющая создавать системы безопасности по комбинированному модульио-иерархическому принципу. В обобщенной модели представлены функциональные группы принципалов сети: пользователи системы, инициаторы сеанса конфиденциальной связи, серверы-ретрансляторы, образующие анонимную сеть передачи информации, приемники (обработчики запросов пользователей) сеансов конфиденциальной связи, серверы информационного хранилища анонимной информации и сторонний информационный ресурс, который представлен в модели для ее полноты. Разработан алгоритм передачи запроса пользователя к удаленному информационному ресурсу, учитывающий возможность передачи полученных данных как пользователю, так временно в информационное хранилище. Разработана модель информационного ресурса, позволяющая оценить степень защищенности информационного ресурса, который защищается методами с многоуровневой системой защиты с учетом наличия слоев безопасности.

Также была разработана модель нарушителя для анализа безопасности и уровня обеспечиваемой конфиденциальности запросов в системе обеспечения конфиденциальной связи с помощью разработанного алгоритма передачи запроса пользователя к удаленному информационному ресурсу и методов конфиденциального защищенного доступа в электронно-вычислительных сетях. Разработана модель конфиденциального взаимодействия объектов электронной сети, позволяющая оценить возможности активного нарушителя в электронно-вычислительной сети и стойкости предложенных алгоритмов и методов обеспечения конфиденциальности. Предложено решение для двух основных задач построения систем обеспечения конфиденциальной связи в банковских и платежных системах: защиты от полной персонификации пользователя системы и различения принадлежности двух запросов одному пользователю. Для этого определены алгоритмы действий нарушителя в системе защиты и способы их блокирования для обоих задач. На примере разработанной модели показаны условия, при соблюдении которых обеспечивается стойкость предложенных методов обеспечения конфиденциальности и защищенности пользователей программное системы защиты в электронно-вычислительной сети.

В процессе решения второй частной задачи была разработана открытая архитектура программного комплекса защищенного доступа к информационным ресурсам электронно-вычислительных сетей. В контекст данной архитектуры включена разработанная система сетевых протоколов для организации защищенных конфиденциальных каналов передачи информации и общая архитектура программного обеспечения комплекса защищенного доступа. Данная архитектура обладает возможностью подключения дополнительных функциональных модулей защиты, имеет разностороннюю направленность и открытые унифицированные интерфейсы и предназначена для решения задач как защиты информации от злоумышленника, так и обеспечения конфиденциальной связи в платежных и банковских системах. Разработаны архитектуры модулей информационных зондов и контроллеров безопасности, центров сбора и распределенной обработки информации, управляющего модуля, модулей конфиденциального входа в сеть, серверов ретрансляции и серверов информационной поддержки.

Разработанная архитектура программного обеспечения информационного зонда базируется на применении в качестве базовой концепции микроядра с событийиоуправляемым механизмом функционирования программной системы. Данный подход позволяет успешно обрабатывать сетевую и локальную информации произвольной сложности. Архитектура управляющего модуля представляет собой архитектуру программного комплекса с мобильным интерфейсом для взаимодействия администратора и офицера безопасности с разработанной системой защиты и состоит из нескольких компонент, объединенных общей системой визуализации и формирования управляющих воздействия для управления и мониторинга любого компонента зашиты как через ЦСОИ, так и напрямую в режиме реального времени. Архитектура центров сбора и обработки информации выполнена в виде монорановой совокупности взаимодействующих между собой и базой данных модулей. Реализована возможность закрепления за определенным ЦСОИ набора системных компонент в виде информационного зонда, контроллера безопасности, точек входа в СКС и др., что позволяет развернуть систему защиты на сетевых топологиях любой сложности и произвольной загруженности (комбинируя списки и типы компонент, за которыми установлен мониторинг на ЦСОИ). Архитектура модулей конфиденциального входа в сеть, серверов ретрансляции и серверов информационной поддержки базируется на обобщенной архитектуре служебного сервера, включающего в себя необходимые компоненты для точек входа в СКС, серверов ретрансляции и информационной поддержки.

В рамках решения третьей и четвертой научных задач описан унифицированный программный интерфейс взаимодействия модулей системы защиты, экспортируемые функции и требования к программному обеспечению, встраиваемому в разработанную архитектуру. Для протокола защиты информации разработаны требования, которые должны быть учтены при реализации протокола и алгоритма защиты информации. Данные требования включает в себя требования многофакторной аутентификации, в том числе с помощью аппаратных устройств. Разработан алгоритм организации защищенных каналов передачи данных, содержащий протокол идентификации принципалов, п ротокол запроса парольной фразы доступа у пользователя, протокол аутентификации и алгоритм выработки ключа сеанса, протокол защищенного обмена данными, с возможностью проведения многофакторной трехшаговой аутентификации с применением дополнительных аппаратных устройств (например, электронных ключей).

Проведена верификация разработанного программного протокола организации защищенных каналов передачи информации с использованием формального языка описания криптографических протоколов и BAN-логики, которая показала, что при сохранении исходный предположений после исполнения протокола достигнуты поставленные цели проверки аутентичности обоих принципалов, организующих связь, и обмена между ними секретным криптографическим ключом для шифрования текущего сеанса связи.

В работе также описаны вопросы практической реализации разработанной архитектуры программного комплекса защищенного доступа к информационным ресурсам электронно-вычислительных сетей с учетом математической модели и методов конфиденциальной защищенной организации. На основе разработанных архитектуры программного обеспечения и математической модели для демонстрации возможности реализации предлагаемых припципов представлена программная система обнаружения и защиты от вторжений.

Разработанные в данной главе программные средства предназначены для обнаружения сетевых атак в информационно-телекоммуникационных системах, состоят из трех функциональных компонент: информационных зондов, центров сбора и обработки сообщений (аккумуляторов) и консоли администратора (модуля управления). Разработанные средства созданы в переносимом кросс-платформениом варианте, что подтверждает открытость разработанной архитектуры. Рассмотрены различные варианты реализации модуля управления и информационных зондов. Модуль управления выполнен в качестве приложения с визуальным интерфейсом для ОС семейства Windows 2000/ХР. Центр сбора и обработки информации представлен в варианте сервисной службы ОС Windows 2000 с использованием СУБД MS SQL Server 2000. Информационные зонды созданы таким образом, чтобы функционировать на операционных системах семейств Linux, FreeBSD, Windows 2000, Windows ХР.

Проведено тестирование возможности мониторинга и управления разработанным программным комплексом системы защиты в реальном времени. Описана методика проведения тестирования. На реальных данных произведена оценка скорости обработки сетевого трафика. Проведены испытания управления комплексом при большой (больше 80%) загрузке канала. Результатом является тот факт, что при произвольной сложности и малой вычислительной мощности возможно управление и мониторинг в сетях со 100-мегабитиыми каналами передачи данных, что качественно подтверждает эффективность предложенной архитектуры.

Библиография Хади, Роман Ахмедович, диссертация по теме Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей

1. Agranovsky A.V., Hady R.A., "Crypto miracles with random oracle", 1.EE SIBCOM'2001, The Tomsk Chapter of the Institute of Electrical and Electronics Engineers, Tomsk, 2001, pp. 17-20.

2. Anderson J.P. Computer Security Threat Monitoring and Surveillance, James P. Anderson Co., Fort Washington, Pa, 1980.

3. Bace R., Mell P. Special Publication on Intrusion Detection Systems // Tech. Report SP 800-31, National Institute of Standards and Technology, Gaithersburg, Md., Nov. 2001.

4. Bellovin S. M. Probable Plaintext Cryptanalysis in IP Security Protocols, AT&T Labs Research.

5. Bender W., Gruhl D., Morimoto N. Method and apparatus for echo data hiding in audio signals. United States Patent № 5,893,067 //US Patent & Trademark Office, April 06, 1999.

6. Bender W., Morimoto N., Gruhl D. Method and apparatus for data hiding in images. United States Patent № 5,870,499 // US Patent & Trademark Office, February 09, 1999.

7. Benson G.S., Akyildiz I.F., Appelbe W.F. A Formal Protection Model of Security in Centralized, Parallel, and Distributed Systems // ACM Transactions on Computer Systems, Vol. 8, No. 3, August 1990, Pages 183-213.

8. Bethold O., Pfitzmann A., Standkc R. The disadvantages of free mix routes and how to overcome them // Proc. Workshop on Design Issues in Anonymity and Unobservability, ICSITR-00-011, pp. 27-42.

9. Biham E. A Note on Comparing the AES Candidates, Computer Science Department, Technion, Haifa 32000, Israel, March 22, 1999, Revised Version.

10. Bird R., Gopal I., Herzberg A., Janson P., Kutten S., Molva R., Yung M. Systematic Design of a Family of Attack-Resistant Authentication Protocols // IBM Raleigh, Watson & Zurich Laboratories, 1992.

11. Bos J., Boer B. D. Detection of disrupters in the DC protocol // Adv. in Cryptology - EUROCRYPT'89, pp. 320-327.

12. С A. Meadows. Formal Verification of Cryptographic Protocols: A Survey. Technical report by Naval Research Laboratory, USA, 1995.

13. Chaum D. The Dining Cryptographers Problem: Unconditional sender and recipient untraceability // J. of Cryptology, № 11, 1988, pp. 65-75.

14. Chaum D. Untraceable electronic mail, return addresses, and digital pseudonyms. // Communications of the Association for Computing Machinery № 24, 1981, pp. 84-88.

15. Curry D., Debar H. Intrusion Detection Message Exchange Format: Extensible Markup 1.anguage (XML) // Document Type Definition, Dec. 2001.

16. Denning D.E. An Intrusion Detection Model // IEEE Trans. Software Eng., vol. 13, no. 2, Feb. 1987.

17. Desmedt Y., Kurosawa K. How to break a practical mix and design a new one // Adv. in Cryptology - EUROCRYPT'2000, Lecture Notes in Computer Science, International Association for Cryptologic Research, Springer-Verlag, Berlin Heidelberg, pp. 557-572.

18. Dingledine R., Frcedman M. J., Hopwood D., Molnar D. A Reputation System to Increase MIX-net Reliability // Information Hiding, 4th International Workshop, pp. 126-141,

19. Dingledine R,, Syverson P. Reliable MIX Cascade Networks through Reputation // Financial Cryptography (FC'02). Springer Verlag, pp. 46-52.

20. Gennaro C.R., Herzberg A., Naor D. Proactive Security: Long-term Protection Against Break-ins // CryptoBytes № 1/3, Spring 1997.

21. Ghosh A.K., Wanken J., Charron F. Detecting Anomalous and Unknown Intrusions Against Programs // Proc. Annual Computer Security Application Conference (ACSAC'98), IEEE CS Press, Los Alamitos, Calif., 1998.

22. Goldberg I., Shostack A. Freedom network 1.0 architecture and protocols, // ZeroKnowledge Systems, официальное издание, 1998.

23. Goldberg I., Shostack A., Bocher P. Freedom network 2.0 Architecture // ZeroKnowledge Systems, официальное издание, 2000.

24. Goldberg I., Wagner D. Rewebber, Privacy-enhancing technologies for the internet // Proceedings of IEEE COMPCON'97.

25. Goldreich O. Modem Cryptography, Probabilistic Proofs and Pseudorandomness. Springer-Verlag, 1999.

26. Goldschlag D., Reed M., Syverson P. Onion routing for anonymous and private internet connections // Communications of the ACM, № 42/2, 1999, pp. 39-41.

27. Goldschlag D.M., Reed M.G., Syverson P.F. Anonymous Connections and Onion Routing // US DoD Naval Research Laboratory, Center For High Assurance Computer Systems, Washington, 1999.

28. Goldschlag D.M., Reed M.G., Syverson P.F. Hiding Routing Information // Workshop on Information Hiding, Cambridge, 1996.

29. Golle P., Jakobbson M. Universal Re-encryption Mixes // Adv. in Cryptology - EUROCRYPT 98, pp. 98-102.

30. Green M, Harris B. United States DoD Public Key Infrastructure: Deploying the PKI Token, Defense Information Systems Agency, 1st Annual PKI Research Workshop Proceedings, Gaithersburg, Maryland, USA, 08.2002.

31. Gustavus J. S. The prisoners' problem and the subliminal channel. Advances in Cryptology: Proceedings of Crypto 83 (David Chaum, ed.). Plenum Press, 1984, pp. 51-67.

32. Gutmann P. Network Security // University of Auckland, 1996.

33. Hady R.A. Provable security by one-way functions // РГУ, физфак, 2003, Федеральная целевая программа "Интеграция", 55-я студенческая научная конференция физического факультета, April 2003 стр. 42.

34. Hawco Е., Samuels R. Untraceable Nym Creation on the 2.0 Freedom Network // Zero- Knowledge Systems Inc. официальное издание, 2000.

35. Ilgun K., Kemmerer R.A., Porras P.A. State Transition Analysis: A Rule-Based Intrusion Detection System // IEEE Trans. Software Eng. vol. 21, no. 3, Mar. 1995.

36. Jakobbson M. Flash-mixing, In Principles of Distributed Computin // PODC'99, ACM, 1999.

37. Jakobsson M., Wetzel S. Security Weaknesses in Bluetooth // Lucent Technologies, Bell Labs, 2001.

38. Kent S,, Atkinson R. Security Architecture for the Internet Protocol (IPScc), RFC 2401 // Network Working Group, Nov 1998.

39. Kesdogan D., Egner J., Buschkes R. Stop-and-go-MIXes providing probabilistic anonymity in an open system // Proceedings of the International Information Hiding Workshop. 1998.

40. Klensin J. RFC-2821, Simple Mail Transfer Protocol (PROPOSED STANDARD), April 2001.

41. Ко С, Ruschitzka M., Levitt K. Execution Monitoring of Security-Critical Programs in Distributed Systems: A Specification-Based Approach // Proc. 1997 IEEE Sjnnp. Security and Privacy, IEEE CS Press, Los Alamitos, Calif., 1997.

42. LaPadula L.J. Prospect on Security Paradigms. NY: ACM Press, 1993.

43. Leung A.K., Tavares S.E. Sequence Complexity as Test for Cryptographic Systems. - Advances in Cryptology- CRYPTO'84. Proc. LNCS, Vol. 196 - Springer-Vcriag.

44. Lindqvist U., Porras P.A, Detecting Computer and Network Misuse with the Production-Based Expert System Toolset // IEEE Symp. Security and Privacy, IEEE CS Press, Los Alamitos, Calif., 1999.

45. Luby M. Pseudo-Randomness and Cryptographic Applications. Princeton University Press, 1993.

46. Mell P. Computer attacks: what they are and how to defend against them. - NIST, Computer Security Division. 1999.

47. Menezes A., van Oorschot P., Vanstone S. Handbook of Applied Cryptography // CRC press, 1996.

48. Paxson V. Bro: A System for Detecting Network Intruders in Real-Time // Proc. Seventh Usenix Security Symp., Usenix Assoc, Berkeley, Calif., 1998.

49. Pfitzmann A., Pfitzmann В., Waidner M. ISDN-MIXes: Untraceable Communication with Very Small Bandwidth Overhead // 7th IFIP Int. Conf. on Information Security (IFIP/Sec '91), Elsevier, Amsterdam 1991, pp. 245-258.

50. Raymond J.-F. Traffic analysis: Protocols, attacks, design issues and open problems // Proc. Workshop on Design Issues in Anonymity and Unobservability, 2000, pp. 7-26.

51. Reed M. G., Syverson P. F., Goldschlag D.M. Proxies for Anonymous Routing, 12th Annual Computer Security Applications Conference, San Diego, CA, December 9-13, 1996.

52. Reiter M.K., Rubin A.D, Crowds: Anonymity for Web Transactions // ACM Transactions on Information and System Security, № 1/1, November 1998, pp. 66-92.

53. Reiter M.K., Rubin A.D. Software package for crossplatform Crowds 1.1.4, beta release.

54. Resnick P. RFC-2822, Internet Message Format (PROPOSED STANDARD), April 2001.

55. Roesch M. Snort-Lightweight Intrusion Detection for Networks // Proc. Usenix Lisa '99 Conf, Usenix Assoc, Berkeley, Calif., 1999.

56. Shiu-Kai C. High-confidence design for security: don't trust - verify // ACM Communications N7/42, July 1999.

57. Stillerman M., Marceau C , Stillman M. Intrusion detection for distributed applications // ACM Communications N7/42, July 1999.

58. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации,, М: Воениздат, 1992.

59. Аграновский А.В, Хади Р.А., "Защита web-сценариев", Открытые Системгл, N9, 2001,стр,55-57.

60. Аграновский А.В, Хади Р.А., Котов И.Н,, "Аутентификация и разграничение доступа в защищенгплх системах". Научный сервис в сети Интернет: Труды Всероссийской научной конференции. - М: Изд-во МГУ, 2001. стр.202-204.

61. Аграновский А.В., А.Г.Козлов, Хади Р.А., "Идентификация и верификация отправителя электронного .письма в сети Internet", Сборник научных трудов Академии Управления МВД, стр. 425-429, 2002.

62. Аграновский А.В., Арутюнян Р.Э., Хади Р.А. Современнгле аспекты проблемы поиска в текстовых базах данных // М: Машиностроение, Телекоммуникации, № 3, 2003 г., стр. 43-48.

63. Аграновский А.В., Балакин А.В., Хади Р.А. Организация связи с помощью методов визуальной криптографии // Материалы региональной научно-практической конференции "Проблемы информационной безопасности и защиты информации", ТГУ, Тула, 2002, стр. 34-36.

64. Аграновский А.В., Балакин А.В., Хади Р.А., "Запатентованные методы стеганографии в технологиях цифровых водяных знаков", Информационные технологии, N9,2002 г., стр. 2 - 7 .

65. Аграновский А.В., Балакин А.В., Хади Р.А,, "Защита информации в карманных персональных компьютерах", М:Солон-Пресс, Оргтехника и компьютеры, №2, стр. 39-46,2003.

66. Аграновский А.В,, Балакин А.В., Хади Р.А., "Интеллектуальные стеганографические системы". Материалы научно-технической конференции п. Кацивели, Крым, Украина, стр. 88-91.

67. Аграновский А.В., Балакин А.В., Хади Р.А., "Классические шифры и методы их криптоанализа", М: Машиностроение, Информационные технологии N10, 2001., стр.40-46.

68. Аграновский А.В., Балакин А.В., Хади Р.А., "Обучаемые системы стеганографии". Искусственный Интеллект №4, п.Кацивели, Крым, Украина, 2002, стр. 132-136.

69. Аграновский А.В., Балакин А.В., Хади Р.А., "Современные запатентованные решения в области стега1юграфии". Телекоммуникации, N1, 2003 г., стр. 13-19.

70. Аграновский А.В., Балакин А.В., Хади Р.А., Котов И.Н. "Интеллектуальные системы обнаружения и защиты от вторжений", ИМС-2001, Тезисы докладов международной конференции, стр.45-46, 1-6 октября, 2001, Дивноморское, Россия.

71. Аграновский А.В., Девянин П.Н., Черсмушкин А.В., Хади Р.А. Основы стеганографии. М: Радио и связь, 2003, 192 стр.

72. Аграновский А.В., Жижелев А.В., Хади Р.А., Балакин А.В., "Оценка уровня скрытности встраивания данных в стеганографических системах первого поколения", Шестая Международная Конференция "Комплексная защита информации", ВНИИПВТИ, Москва, 2002.

73. Аграновский А.В., Мясников А.П., Хади Р.А., "Права и свободы граждан при проведении оперативно-розыскной деятельности в информационной сфере", Ростов-на-Дону (сборник ЮРГИ, стр.112-116).

74. Аграновский А.В., Полушкин Н.Ю., Хади Р.А., "Алгоритмы принятия решений в схемах защиты от несанкционированного доступа с использованием электронных ключей", Материалы научно-технической конференции п. Кацивели, Крым, Украина, 2002, стр. 288-292.

75. Аграновский А.В., Полушкин Н.Ю., Хади Р.А., Козлов А.Г., "Принятие решений в алгоритмах заишты программного обеспечения с использованием электронных ключей". Искусственный Интеллект №3, п.Кацивели, Крым, Украина, 2002, стр. 340-345.

76. Аграновский А.В., Хади Р.А., "Практическая криптография: алгоритмы и их программирование", М: Солон-Пресс, 2002 - 256 стр.

77. Аграновский А.В., Хади Р.А., Балакин А.В. "Эвристическое доказательство стойкости криптосистем". Труды научно-технической конференции "Безопасность информационных технологий", Пенза: Издательство ПГУ, том № 2, 2001, стр. 17-18.

78. Аграновский А.В., Хади Р.А., Балакин А.В., "Обучаемые системы обнаружения и защиты от вторжений", Искусственный интеллект, N3, 2001 стр.440-444. ISSN 1561-5359, Донецк, Украина.

79. Аграновский А.В., Хади Р.А., Балакин А.В., Патент "Способ шифрования блоков данных" №2207736, Российское агентство по патентам и товарным знакам, по заявке №2001110662, дата поступления 20.04.2001, приоритет от 20.04.2001.

80. Аграновский А.В., Хади Р.А., Балакин А.В., Фомченко В.Ф., Мартынов СП. Способ криптографического преобразования двоичных данных // Положительное решение о выдаче патента по заявке № 2001129345/09 (031482) от 02.06.2003.

81. Аграновский А.В., Хади Р.А., Гуфан А.Ю. О стойкости асимметричных криптосистем на базе эллиптических кривых // Информационные технологии № 9,2003 г., стр. 41-45.

82. Аграновский А.В., Хади Р.А., Ерусалимский ЯМ., "Криптография и открытые системы", М: Машиностроение, Телекоммуникации, N2, 2001 г., стр. 13-23.

83. Аграновский А.В., Козлов А.Г., Хади Р.А., "Выявление потенциально недопустимых сообщений электронной почты и идентификация анонимных отправителей в корпоративных сетях". Телекоммуникации, N5, 2002 г, стр.28-32.

84. Аграновский А.В., Хади Р.А., Фомченко В.Н., Мартынов А.П., Снапков В.А., "Теоретико-графовый подход к анализу рисков в вычислительных сетях". Конфидент, N2, стр. 50-54, 2002 г.

85. Айков Д., Сейгер К., Фопсторх У. Компьютерные преступления, М:Мир, 1999.

86. Анин Б. Защита компьютерной информации. - СПб: БХВ, 2000.

87. Артемов Д.В., Погульский Г.В., Альперович М.М. Microsoft SQL Server 7.0 для профессионалов: установка, управление, эксплуатация, оптимизация // М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.», 1999,

88. Брикелл Е.Ф., Одлижко Э.М. Криптоанализ: Обзор новейших результатов // ТИИЭР, 1988, Т.76, №5, стр. 75-91.

89. Выокова Н.И., Галатенко В.А. Информационная безопасность систем управления базами данных//Системы управления базами данных, 1996, № 1.

90. Гайкович В., Першин А. Безопасность электронных банковских систем. - М.:Единая Европа. 1993.

91. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: - М.: Энергоатомиздат, 1994. - 400 с.

92. Гостехкомиссия России, Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации, М: Воениздат, 1992.

93. Грибунин В.Г., Оков И.Н., Туринцев И.В., Головачев В.Ю., Коняев А.В. Компьютерная стеганография - под научной редакцией Хади Р.А., М:Солон-Пресс, 2003 - 240 стр.

94. Ерусалимский ЯМ. Дискретная математика: теория, задачи, приложения. М.:Вузовская книга, 1998.

95. Зегжда Д.П. Отечественная защищенная ОС Феникс // М: ОСП, Открытые системы №4, 2001.

96. Зима В.М., Молдовян А.А., Молдовян И.А. Безопасность глобальных сетевых технологий // СПб.: БХВ-Петербург, 2000.

97. Иванов П. IPSec: защита сетевого уровня, журнал Сети, № 2, 2000,

98. Карве А. Обнаружение атак как средство контроля за зашитой сети // LAN/Журнал сетевых решений № 05/99. •ly 127. Каспсрски К. Фундаментальные основы хакерства. Искусство дизассемблирования - под научной редакцией Хади Р.А., М.: Солон-Р, 2002, 448 стр.

99. Кнут Д. Искусство программирования для ЭВМ. - М.: Мир, 1977. Т.2.

100. Коберниченко А.В. Недокументированные возможности Windows NT. М. "Нолидж". 1998.

101. Лукацкий А. Анализ защищенности баз данных // Открытые системы, 1999, № 5-6.

102. Лукацкий А.В. Обнаружение атак. - СПб.: БХВ-Петербург, 2003. - 596с.

103. Люцаров B.C., Ермаков К. В., Рудный Е. Б., Ермаков И. В, Безопасность компьютерных сетей на основе Windows NT. М.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd.", 1998.

104. Макаревич О.Б., Пан1спко В.А., Шилов А.К. САПР служб безопасности защищенных протоколов, ТРТУ, 1999.

105. Мартынов А.А., Николаев Д.Б., Хади Р.А. Примеры простейших криптографических систем // Седьмая нижегородская сессия молодых ученых (математические науки): тезисы докладов. - Н. Новгород: Изд. Гладкова О.В., 2002.-стр. 15.

106. Махметов, Г. Новый безопасный Unix // М: ОСП, Открытые системы №42001.

107. Медведовский И.Д., Семьянов Б.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet.- М.:Солон-Р, 2002. - 368с.

108. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Интернет, - СПб: 1999.

109. Мизин И.А., Уринсон Л.С, Храмешин Г.К. Передача информации в сетях с коммутацией сообщений. - 2-е изд., перераб и доп. - М,: "Связь", 1977. - 328 с.

110. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита. Учебное пособие для вузов // М.: ЮНИТИ-ДАНА, 2000. «!• 141. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография: СПб.: Издательство "Лань", 2000.

111. Никифоров СВ. Введение в сетевые технологии. - М: Финансы и статистика, 2003.-224 с.

112. Новиков Ф.А. Дискретная математика для программистов, СПб: Питер, 2000.

113. Олифер В., Олифер Н. Компьютерные сети. - Снб: Издательство "Питер", 1999. 672с.

114. Олифер В., Олифер Н. Новые технологии и оборудование 1Р-сстей // СПб: БХВ, 2000-512с.

115. Онтаньон Р.Дж. Создание эффективной системы выявления атак // LAN/Журнал сетевых решений № 10/2000.

116. Попов И. И., Храмцов П. Б., Максимов Н. В. Введение в сетевые информационные ресурсы и технологии. - М: РГГУ, 2001. - 212 с.

117. Проскурин В.Г. Программные закладки в защищенных системах. // "Банковские технологии", №6, 1998. с. 56-59.

118. Проскурин В.Г., Крутов СВ., Мацкевич И.В. Защита в операционных системах // М: Радио и связь: 2000.

119. Пярин В.А., Кузьмин А.С, Смирнов Н. Безопасность электронного бизнеса / Под ред. действительного члена РАЕН, д.т.н., проф. В.А.Минаева, - М: Гслиос АРВ, 2002 - 432 с, ил.

120. Расторгуев Программные методы защиты информации в компьютерах и сетях // М:Издательство Агентства "Яхтсмен", 1993,

121. Расторгуев СП, Введение в формальную теорию информационной войны // М: Вузовская книга, 2002. - 120 с,

122. Роджерсон Д. Основы СОМ. - М:Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd", 1997 - 376 с.

123. Романец Ю.В., Тимофеев П.А. Защита информации в компьютерных системах и сетях. - М: Радио и связь, 2001.

124. Саломаа А. Криптография с открытым ключом. - Москва: "Мир", 1995, 318с.

125. Семенов Ю.А. Протоколы и ресурсы Интернет. - М.:Радио и связь, 1996 - 320с,

126. Симонов СВ. Методология анализа рисков в информационных системах // Конфидент, №1, 2000 - стр.72-76. *' 158. Спортак М., Паппас Ф. Ко.мпьютсрные сети и сетевые технологии. - М: ТИД ДС, 2002.-736 с.

127. Столлингс В. Криптография и защита сетей. - М: Вильяме, 2001.

128. Хади Р.А. Идея алгоритма криптографического сжатия // ШЕЕ SIBCOM'2002, The Tomsk Chapter of the Institute of Electrical and Electronics Engineers, ТУСУР, Tomsk, Сборник тезисов победителей конкурса 2002 года, стр. 40-43.

129. Хади Р.А. Метод доказуемой оценки уровня конфиденциальности сетевых транзакций // Фундаментальные и прикладные проблемы современной техники. РнД: Издательство СКНЦ, 2003. - стр. 94-102.

130. Хади Р.А. Модель оценки уровня анонимности пользователя в системах доступа к информации: Моделирование. Теория, методы и средства: Материалы III Междунар. науч.-нракт. конф., г.Новочеркасск: ЮРГТУ, 2003. - ч. 3. - стр.50-52.

131. Хади Р.А. Мультиагентпая модель нарушителя-коллаборациониста в системах защиты банковских транзакций // Материалы Междуар. науч.-техн. конф., 2003, пос.Дивноморское, Геленджик - стр. 30-33.

132. Хади Р.А., "Анализ криптографической защиты стандарта беспроводной связи Bluetooth", М:Солон-Пресс, Оргтехника и компьютеры, №0 - пилотный, стр. 32-36, октябрь 2002.

133. Чирилло Дж. Обнаружение хакерских атак (Hack Attacks Revealed). - СПб.: Питер, 2002. - 864с.

134. Чмора А.Л. Современная прикладная криптография // М.: Гелиос АРВ, 2001.

135. Шипли Г. Наблюдение за наблюдателями // Сети и системы связи N3 (67), март 2001.