автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ

кандидата технических наук
Панасенко, Сергей Петрович
город
Москва
год
2003
специальность ВАК РФ
05.13.01
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ»

Автореферат диссертации по теме "Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ"

На правах рукописи

Панасенко Сергей Петрович ^

Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ

Специальность: 05.13.01 Системный анализ, управление и обработка информации

Автореферат диссертации на соискание ученой степени кандидата технических наук

Москва - 2003 г.

Работа выполнена на кафедре «Информатика и программное обеспечение вычислительных систем» Московского государственного института электронной техники (технического университета)

Научный руководитель:

доктор технических наук Гагарина Л.Г.

Официальные оппоненты:

доктор технических наук, профессор,

лауреат гос. премии СССР Савченко Ю.В.

кандидат физико-математических наук Буянов H.H.

Ведущая организация: ЗАО НПО «ЭЛАК», г. Москва.

Защита состоится «_»_ 2003 г. в_часов

на заседании диссертационного совета Д 212.134.02 при Московском государственном институте электронной техники (техническом университете) по адресу: 124498, Москва, Зеленоград, МИЭТ-ТУ

С диссертацией можно ознакомиться в библиотеке

МИЭТ-ТУ

Автореферат разослан » О & 2003 г.

Ученый секретарь

диссертационнс

профессор

-fl

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность проблемы. Одним из наиболее распространенных в настоящее время пакетов программ обработки электронных документов (ЭД) является пакет программ Microsoft (MS) Office. MS Office представляет собой набор программных средств различного назначения. В разные варианты поставки MS Office могут входить следующие компоненты:

- текстовый процессор MS Word;

- программа обработки электронных таблиц MS Excel;

- СУБД MS Access;

- диспетчер задач, контактов и почтовых сообщений MS Outlook;

- программа создания презентаций MS PowerPoint;

- графический редактор MS PhotoDraw;

- редактор HTML (Hypertext Markup Language - язык разметки гипертекстовых документов) MS FrontPage.

Рассмотрим текстовый процессор MS Word, являющийся ключевым элементом пакета MS Office и получивший наибольшее распространение. По ряду оценок, MS Word занимает около 80% рынка 1екстовых процессоров в мире; пользователями применяется более 120 миллионов экземпляров MS Office.

Такой успех объясняется, прежде всего, огромной функциональностью MS Word, обладающего целой гаммой встроенных средств обработки текстовой и графической информации в различных форматах. Кроме того, MS Word содержит встроенный язык программирования VBA (Visual Basic for Applications), позволяющий исключительно гибко менять как собственную функциональность, так и пользовательский интерфейс. Огромные возможности VBA позволяют строить целые системы управления масштаба предприятия, базирующиеся на использовании MS Word и других программ пакета MS Office.

Широкое использование MS Word в России началось с версии 6.0, работающей под операционными системами семейства MS Windows 3.x. Данная версия, а также последующая MS Word 7.0 для MS Windows 95, еще не имела поддержки языка VBA. Использовался язык Word Basic, обладающий существенно меньшими, по сравнению с VBA, возможностями. Тем не менее, поддержка Word Basic существует и в

современных версиях MS Word, что позволяет использовать в них программы устаревших версий.

В настоящий момент широко используются версии MS Word 97 и 2000. Кроме того, в мае 2001 года фирма Microsoft начала продажи новой версии - MS Word 2002, входящей в MS Office ХР, которая еще не получила достаточного распространения.

Несмотря на импортное производство, ввиду нераспространенности и/или недостаточной функциональности аналогичных отечественных средств, MS Word является де-факто основным средством обработки ЭД в РФ. Однако, MS Word и другие программы пакета MS Office имеют существенный недостаток: слабость встроенной системы защиты информации (СЗИ), предполагающей парольную защиту ЭД от несанкционированного ознакомления или модификации. В связи с этим, для обработки с помощью MS Word ЭД, содержащих информацию различной степени конфиденциальности или требующих сохранения целостности, требуется применение дополнительных средств защиты - систем криптографической защиты информации (СКЗИ), в основе которых лежат сильные криптографические алгоритмы.

Следует учесть, что из широкой распространенности MS Word и MS Office вытекает факт использования данных программных средств персоналом различной квалификации. Отсюда следует необходимость встраивания интерфейса СКЗИ непосредственно в MS Word, что позволит существенно сократить временные и материальные затраты на обучение персонала использованию СКЗИ, поскольку работа будет производиться в известном операторам интерфейсе текстового процессора MS Word. Это требование относится и к другим программам пакета.

Таким образом, обеспечение защиты ЭД, основанной на сильных криптографических алгоритмах и имеющей пользовательский интерфейс, встроенный непосредственно в программы пакета MS Office, является важной и насущной задачей. Поскольку проблема недостаточной защиты обрабатываемой информации встроенными СЗИ актуальна и для других программ обработки информации пакета MS Office и аналогичных, важной и актуальной является задача разработки универсальной системы сопряжения комплексной защиты информации и стандартных пакетов программ (СПП) обработки информации (ССКЗИ). В настоящее время подобные ССКЗИ не известны.

Целью диссертационной работы является разработка СКЗИ на основе криптостойких алгоритмов, встроенной в программы обработки ЭД пакета MS Office, для защиты ЭД в MS Word и MS Excel, а также сообщений электронной почты в MS Outlook, для чего необходимо создать систему сопряжения СКЗИ и СПП MS Office. Основные задачи работы:

1) Аналитические исследования существующих методов и алгоритмов защиты информации при обработке ЭД.

2) Исследование особенностей технологий встраивания СКЗИ и разработка требований к универсальной системе сопряжения СКЗИ и СПП обработки ЭД, имеющих внутренний объектно-ориентированный язык программирования и средства внешнего программного управления.

3) Разработка универсальной ССКЗИ.

4) Исследование проблемы реализации пользовательского интерфейса ССКЗИ для целевых программ обработки ЭД и создание соответствующего математического обеспечения.

5) Исследование и разработка структурно-функциональных элементов ССКЗИ.

6) Программная реализация алгоритмов сопряжения модулей ССКЗИ.

7) Разработка программного обеспечения комплексной СКЗИ на основе ССКЗИ.

8) Верификация результатов.

Методы исследования. Решение основных задач диссертационной работы основано на использовании методов системотехники и математического аппарата теории множеств и теории предикатов.

Достоверность основных результатов подтверждается используемым в работе математическим аппаратом, экспериментальным тестированием и промышленной эксплуатацией разработанного программного обеспечения. Научная новизна.

В работе осуществлено решение научной проблемы обеспечения защиты ЭД MS Word и MS Excel и сообщений электронной почты MS Outlook на основе сильных криптографических алгоритмов.

В процессе исследований и разработок получены новые научные результаты'.

1) Универсальная система сопряжения СКЗИ и СПП обработки ЭД, имеющих внутренний объектно-ориентированный язык программирования и средства внешнего программного управления.

2) Структура ССКЗИ.

3) Математическая модель пользовательского интерфейса ССКЗИ.

4) Программное, информационное и организационное программное обеспечение СКЗИ «Защищенный офис».

5) Алгоритмическое решение задачи реализации комплексной инсталляции СКЗИ.

Практическая значимость.

Разработанная ССКЗИ позволяет создавать комплексные СКЗИ, пользовательский интерфейс которых встроен непосредственно в программы СПП.

По результатам проведенных исследований впервые в стране разработана СКЗИ, обеспечивающая защиту ЭД MS Office с помощью сильных отечественных криптографических алгоритмов шифрования (ГОСТ 28147-89) и электронной цифровой подписи (комплексное применение ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94). В результате этого криптостойкость защиты ЭД существенно повышена (за счет использования 256-битного ключа шифрования вместо 68-битного и ряда других факторов) по сравнению с криптостойкостью штатной СЗИ MS Office, что позволяет использовать программы пакета MS Office для обработки документов, имеющих различную степень конфиденциальности.

Внедрение результатов исследования.

Разработанная ССКЗИ была использована для создания программных СКЗИ Crypton Word, Crypton Excel, Crypton Outlook, a также комплексной СКЗИ «Защищенный офис» Фирмы «АНКАД».

Программные продукты Crypton Word, Crypton Excel, Crypton Outlook, и «Защищенный офис» эксплуатируются в в/ч 54939 (г. Москва), в/ч 1120 (г. Москва), подразделениях Центрального Банка РФ, подразделениях Министерства путей сообщения РФ, что подтверждено соответствующими документами.

Все работы по реализации и внедрению проводились под руководством и при непосредственном участии автора как руководителя и ответственного исполнителя.

На защиту выносятся следующие научные результаты: 1. Анализ состояния проблемы и требования к ССКЗИ.

2. Универсальная система сопряжения СКЗИ и СПП, имеющих средства внешнего программного управления и объектно-ориентированные языки программирования.

3. Математическая модель пользовательского интерфейса ССКЗИ.

4. Алгоритмическое решение задач межпрограммного взаимодействия модулей ССКЗИ.

5. СКЗИ «Защищенный офис», обеспечивающая на основе криптостойких алгоритмов защиту ЭД в MS Office.

Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на семинаре «Сертифицированные средства криптографической защиты информации», Зеленоград, 2001, на семинаре «Интегрированные системы безопасности» в рамках международного форума «Технологии безопасности», Москва, 2003, на международной конференции «Информатизация и информационная безопасность правоохранительных органов», Москва, 2003, а также неоднократно обсуждались на научно-технических совещаниях фирмы АНКАД.

СКЗИ «Защищенный офис» была представлена фирмой АНКАД на ряде отраслевых выставок, проходивших в 2001 - 2003 гг., в частности:

- «Связь-Экспокомм» 2001 (данная выставка проходила в апреле 2001 г., на выставке была представлена только СКЗИ Crypton Word).

- Выставка информационных технологий SofTool (2001 г.).

Выставка систем обеспечения безопасности Государственных

структур «Интерполитех» (2001 и 2002 г.).

- «Корпоративные системы и сети» (2001 г.).

- «Технологии безопасности» (2002 и 2003 гг.).

- «iT.com» (Бангалор, Индия, 2002 г.).

- Российско-Корейский симпозиум, посвященный Российским 1Т-1ехнологиям (Сеул, Корея, 2003 г.).

Публикации. Материалы, отражающие основное содержание работы, опубликованы в 28 печатных работах.

Работа над диссертацией проводилась в плане решения задач, определяемых приоритетными направлениями развития науки, технологий и техники Российской Федерации на 2003-2004 гг.

Структура и объем работы. Диссертация изложена на 200 страницах, включая введение, 4 главы, заключение и список литературы из 145 наименований, содержит 42 рисунка, 2 таблицы и 9 приложений.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность проблемы, сформулирована цель работы, определены задачи исследования, указана новизна полученных результатов, а также кратко изложено содержание всех разделов диссертационной работы.

Первая глава диссертационной работы посвящена анализу современных методов защиты информации, криптографических алгоритмов и основных принципов построения СКЗИ.

На основе анализа выявлены основные угрозы ЭД, возникающие на стадиях их хранения и передачи по недоверенным каналам связи, которые можно разделить на две основные категории:

1. Угрозы конфиденциальности информации, т. е. несанкционированное ознакомление с содержимым ЭД.

2. Угрозы целостности информации, т. е. модификация содержимого ЭД или навязывание ложной информации о его авторстве.

Рассмотрены основные методы защиты ЭД: конфиденциальность обеспечивается путем шифрования, целостность и подтверждение авторства - с помощью электронной цифровой подписи (ЭЦП). Перечислены два вида алгоритмов шифрования: симметричное и асимметричное, указаны их основные достоинства и недостатки.

Достоинство асимметричных алгоритмов: простота распространения ключевой информации, что позволяет организовывать различные схемы динамического распределения ключей, например, в рамках инфраструктуры открытых ключей (PKI - Public Key Infrastructure).

Недостатки асимметричных алгоритмов: отсутствие математически доказанной необратимости используемых в асимметричных алгоритмах однонаправленных функций; медленная обработка информации; необходимость защиты открытых ключей от подмены на стадиях их хранения и передачи по недоверенным каналам связи.

Рассмотрен комбинированный метод применения симметричных и асимметричных алгоритмов шифрования, который взят за основу разработки в части шифрования.

Приведены технологии применения ЭЦП и функций хэширования, в том числе подробно - отечественный стандарт функции хэширования - алгоритм ГОСТ Р 34.11-94, примененный в работе.

Первая глава содержит также описание различных способов встраивания криптографических алгоритмов в системы прикладного уровня и в автоматизированные системы обработки данных.

В настоящее время не известна система сопряжения СКЗИ, реализующих описанные в главе 1 криптографические алгоритмы, и СПП обработки ЭД. Такая ССКЗИ необходима, поскольку встроенные СЗИ СПП не обеспечивают надлежащей защиты информации.

Вторая глава посвящена разработке ССКЗИ.

На основе анализа встроенной СЗИ MS Office, имеющей следующие основные возможности: парольная защита ЭД и VBA-модулей от просмотра и модификации, защита ЭД и системы в целом от макровирусов, - сформулированы недостатки встроенной СЗИ, которые не позволяют ограничиваться встроенными функциями защиты при обработке ЭД, содержащих конфиденциальную информацию. Подробно рассмотрены также недостатки парольной защиты.

Предложена следующая методика проектирования ССКЗИ (см.

рис. 1):

1. В качестве исходных данных имеем следующее:

- приложение, с которым выполняется сопряжение СКЗИ (далее «целевое приложение»); должно иметь внутренний объектно-

ориентированный язык программирования и поддерживать средства межпрограммного взаимодействия;

- СКЗИ, предоставляющая интерфейс внешнего программного управления.

2. Разрабатывается пользовательский интерфейс ССКЗИ, представленный в целевом приложении. Предполагается, что встроенность интерфейса ССКЗИ в целевом приложении существенно снижает требования к квалификации пользователя. Пользовательский интерфейс должен предполагать также либо минимальное количество )лементарных действий пользователя для активизации функций СКЗИ, либо автоматическую активизацию СКЗИ при наступлении каких-либо событий, требующих обработки. Последнее возможно только в том случае, если встроенный язык программирования целевого приложения предоставляет возможность перехвата событий.

3. Разрабатываются буферные программные модули, целью которых является обеспечение передачи данных между функциями встроенного в целевое приложение пользовательского интерфейса и модулями, предоставляющими функции СКЗИ. Буферные модули призваны решить, в частности, следующие проблемы:

- Внутренний язык программирования приложений MS Office и аналогичных является высокоуровневым и адаптированным для применения в конкретных приложениях. По сравнению с универсальными языками программирования высокого уровня и, особенно, их надстройками, VBA имеет существенно менее развитые средства создания пользовательского интерфейса и манипулирования им, а также средства взаимодействия с другими объектами операционной системы.

- Необходима обработка и сохранение дополнительных параметров конфигурации комплексной СКЗИ, полученной в результате сопряжения с целевым приложением.

4. Разрабатывается программа инсталляции, которая должна обеспечить комплексную установку следующих модулей:

- исходной СКЗИ;

- VBA-проектов и элементов пользовательского интерфейса ССКЗИ в целевом приложении;

- буферных модулей ССКЗИ.

Математическая модель ССКЗИ:

1. Определим условия применения ССКЗИ.

Представим совокупность приложений в виде следующих непустых множеств (см. рис. 2):

А - множество всех \Ут32-приложений, выполняющих обработку ЭД.

В - множество приложений, имеющих внутренний объектно-ориентированный язык программирования.

С - множество приложений, поддерживающих средства внешнего программного управления.

Для данных множеств верны следующие соотношения:

В с А, С с А

Тогда множеством целевых приложений будет следующее множество:

D = В л С

Соответственно, применение ССКЗИ возможно для: V х е В л С.

Следует отметить, что множество приложений пакета MS Office Е не входит в множество А, поскольку содержит приложения, не являющиеся средствами обработки ЭД, т.е.:

Начало

Рис. 1 Алгоритм методики проектирования ССКЗИ

(3 у) (у е Е) л (у С А) Е <е А

Аналогичным образом можно представить совокупность существующих СКЗИ:

Р - множество всех СКЗИ.

в - множество СКЗИ, имеющих средства внешнего программного управления.

Для данных множеств верно следующее соотношение:

СсР

Введем также множество Н, обозначающее различные программные продукты, имеющие средства программного управления и функциональность, которая может быть применена в приложениях, обрабатывающих ЭД, для улучшения их собственной функциональности. В качестве примера приведем средства архивации, которые можно автоматически использовать при сохранении ЭД средствами целевого приложения.

Резюмируя вышесказанное, определим условие возможности применения ССКЗИ:

(V х е В п С) л ((V у) (у е О V (у е Н)) -» х • у

- где операция отношения • обозначает возможность сопряжения функциональности у с целевым приложением х.

Таким образом, необходимыми условиями для применения методики являются наличие у целевой программы обработки ЭД внутреннего объектно-ориентированного языка программирования и средств внешнего программного управления, а также наличие средств

внешнего программного управления у исходной СКЗИ или других программных средств с полезной функциональностью.

2. Определим требования к элементам пользовательского интерфейса ССКЗИ.

Рассмотрим совокупность элементов интерфейса целевого приложения. Введем следующие обозначения:

К - множество всех элементов интерфейса целевого приложения.

1 - множество интерфейсных элементов ССКЗИ в целевом приложении:

1с К

Ь2, ... Ь„ - множества элементов соответствующего уровня меню и панелей управления главного окна целевого приложения, каждое из которых соответствует следующему соотношению:

(V ¡) (0 < I < п) Ц с К

,1], ... - множества элементов соответствующего уровня меню и панелей управления главного окна целевого приложения, являющихся представлением подменю следующего уровня:

(V 0 (0 < 1 < п) Л, с = 0

М - множество событий, возникающих при активизации пользователем элементов интерфейса целевого приложения.

N - множество событий, обрабатываемых с помощью макросов со стандартными именами.

Р множество событий, вызывающих функции буферных модулей ССКЗИ.

<2 - множество всех событий целевого приложения.

Для данных множеств верны следующие соотношения:

MuN = Q

Обозначим символом | операцию активизации пользователем элемента интерфейса.

Между множествами событий и множествами элементов интерфейса целевого приложения установлены следующие соотношения:

(V ч е М) (3 х) (3 0 (х е 1^) л (х « л (Тх) ц

(3 Ц £ С>) (V X) (3 О (X 6 4) л (Тх) Ч

(V х) (3 я е М) (3 !) (х е Ь,) л (х € л (|х) -» я

Аналогичные соотношения установлены между элементами интерфейса и событиями ССКЗИ с учетом автоматически активизируемых событий:

(V Ч) (я 6 Р) л (я * 14) (3 х) (х е I) (3 Ц (х е Ц) л(х$ 4) л (|х) - я (V х) (3 я) (я е Р) л (я « 14) (3 0 (х е I) (х е Ц) л (х <£ Л;) л (|х) - я

(Тх) - я

Для минимизации требований к квалификации пользователей должно выполняться следующее соотношение:

(V я £ Р) ((3 х) (х 6 I) а (х е Ь,) л (х <£ Л,) л (Тх) - ч) V <Ч е Ш) (2.1)

Т.е. элементы пользовательского интерфейса ССКЗИ должны располагаться в первом уровне элементов интерфейса целевого приложения, или события ССКЗИ должны активизироваться автоматически.

3. Рассмотрим упрощенно модель работы буферных модулей ССКЗИ. Для этого введем следующие обозначения:

5 - множество функций программного управления применяемой СКЗИ.

И - множество действий пользователя с элементами интерфейса буферных модулей ССКЗИ.

Т - множество некорректных действий пользователя или действий, приводящих к отмене обработки текущего события:

Тс Я

Тогда буферные модули выполняют следующие действия:

(V Яе Р) (3 8)(8 6 5)(У г) (г е И)((я-8)У (г е Т) ) (2.2)

Таким образом, задача буферных модулей состоит в трансляции команд модулей, встроенных в целевые приложения, в вызовы функций применяемой СКЗИ с обработкой и передачей дополнительных параметров, вводимых пользователем.

4. Программа инсталляции СКЗИ должна выполнять следующие действия:

(V V) (у е V) -» (|у)

где V - множество компонентов устанавливаемой СКЗИ, a J, -операция инсталляции компонента.

Т.е. необходима разработка комплексного инсталлятора результирующей СКЗИ, выполняющего, в частности, инсталляцию пользовательского интерфейса и макросов в целевое приложение.

Кроме того, вторая глава содержит также более подробное описание решение задачи разработки пользовательского интерфейса и задачи разработки комплексного инсталлятора СКЗИ, включающего модуль инсталляции пользовательского интерфейса результирующей СКЗИ и макросов обработки событий в целевое приложение. Разработана также модульная сфуктура результирующей СКЗИ.

Третья глава посвящена разработке комплексной СКЗИ на базе описанной в главе 2 ССКЗИ.

Разработанная СКЗИ «Защищенный офис» обеспечивает защиту ЭД MS Word и MS Excel, а также сообщений электронной почты и их вложений в MS Outlook, путем применения следующих криптографических алгоритмов:

1. Алгоритм симметричного шифрования ГОСТ 28147-89.

2. Алгоритм ЭЦП ГОСТ Р 34.10-94 в паре с алгоритмом хэширования ГОСТ Р 34.11 -94.

3. Алгоритм вычисления ключа парной связи Диффи-Хеллмана.

Согласно ССКЗИ, «Защищенный офис» имеет модульную

структуру (см. рис. 4). Основные модули СКЗИ имеют следующее назначение:

1. Модули пользовательского интерфейса, представленные в MS Word (см. рис. 3), MS Excel и MS Outlook обеспечивают активизацию функций СКЗИ согласно командам пользователей (в соответствии с формулой (2.1)) или при наступлении событий отправки сообщения по электронной почте или прихода новых сообщений (в MS Outlook).

2. Буферные модули обеспечивают трансляцию команд и данных из модулей VBA в модули выполнения криптографических операций и обратно с запросом и обработкой дополнительных параметров согласно формуле (2.2).

Crypton Word j . ' . В

Открыть защищенный документ- Подписать и зашифровать J? ffaejpffii^i Справка Рис 3. Пользовательский интерфейс модуля Crypton Word

Пользовательский интерфейс

Модуль

VBA Crypton Word

Модуль

VBA Crypton Excel

Модуль

VBA Crypton Outlook

ЭЬЬ трансляции вызовов

Модули настройки основных и дополнительных параметров

Библиотека функций Сгур№п АгсМаН

Интерфейс подключения шифраторов СгурЮп АР1

Интерфейс подключения нестандартных ключевых носителей 8САр1

Драйвер УКЗД

УКЗД серии КРИПТОН

Драйвер ключевого носителя

!

Ключевой носитель

Crypton Emulator J

Рис. 4. Структура С КЗ И «Защищенный офис»

3. Модули настройки основных и дополнительных параметров обеспечивают запрос и сохранение параметров работы остальных модулей системы.

4. Библиотека функций Crypton ArcMail предоставляет функции ЭЦП по алгоритму ГОСТ Р 34.10-94, хэширования по алгоритму ГОСТ Р 34.11-94 и выработки ключа парной связи по алгоритму Диффи-Хеллмана, а также управляет выполнением операций шифрования данных.

5. Интерфейс Crypton API обеспечивает трансляцию данных между модулями верхних уровней и шифраторами, а также ключевыми носителями (через интерфейс подключения нестандартных ключевых носителей SCApi). Данный модуль предоставляет единый интерфейс управления, позволяя скрыть различия между реализациями используемых шифраторов.

6. Шифраторы: устройства криптографической защиты данных (УКЗД) серии КРИПТОН или программный шифратор Crypton Emulator - выполняют функции шифрования по алгоритму ГОСТ 28147-89.

Четвертая глава содержит схемы алгоритмов сопряжения модулей СКЗИ «Защищенный офис».

Приведены схемы алгоритмов как VBA-модулей СКЗИ, так и буферных модулей, обеспечивающих первичную обработку и трансляцию данных между VBA-модулями и модулями выполнения криптографических операций. Подробно описано назначение и принципы работы всех VBA-макросов, обеспечивающих обработку относящихся к СКЗИ событий, рассмотрены алгоритмы работы модулей инсталляции и деинсталляции элементов интерфейса и VBA-модулей СКЗИ.

Рассмотрим подробнее работу VBA-модуля Crypton Outlook, выполняющих перехват и обработку событий отправки нового сообщения электронной почты (макрос Application_ItemSend) и получения новых сообщений (макрос Application_NewMail).

Макрос Application_ItemSend выполняет следующие действия:

1. Поочередно подписывает ЭЦП и зашифровывает текст сообщения и все файлы, вложенные в сообщение. Формирует файл-архив, в который записывается данная зашифрованная информация.

2. Удаляет все вложения сообщения, добавляет вместо них файл-архив.

3. Удаляет исходный текст сообщения, добавляет вместо него идентификатор зашифрованного сообщения.

Макрос Application_NewMail (см. рис. 5 и 6) выполняет обратные операции, включающие автоматическое расшифрование файлов, проверку их ЭЦП и восстановление исходного текста и вложений расшифрованного сообщения.

Кроме того, в главе приведен сравнительный анализ эффективности использования исходной СЗИ MS Word и СКЗИ «Защищенный офис» и результаты верификации работы.

В настоящее время не известно более быстрых вариантов атаки на алгоритм ГОСТ 28147-89, чем атака полным перебором возможных вариантов ключей. Поэтому в качестве оценки криптостойкости СКЗИ Crypton Word и встроенной СЗИ MS Word сравним количество возможных вариантов криптографических ключей, используемых в данных системах.

В СКЗИ Crypton Word используется отечественных алгоритм симметричного шифрования ГОСТ 28147-89 с длиной ключа 256 бит. Количество ключей шифрования N в данном случае можно оценить формулой:

N = 2L

где L - длина ключа шифрования в битах.

Т.е. для СКЗИ Crypton Word получаем: N1 = 22,6~ 1,2 * 1077

Встроенная СЗИ MS Word использует алгоритм симметричного шифрования RC4 с преобразованием 15-символьного пароля к ключу шифрования. Приведенную здесь оценку будем считать верхней оценкой криптостойкости данной СЗИ, учитывающей только количество возможных вариантов криптографических ключей (без учета недостатков парольной защиты, описанных в главе 2), которое в данном случае можно оценить формулой:

N = 256в *(R/J56)

где R - количество символов алфавита пароля, В - размер пароля в символах.

В качестве символов пароля допускается ввод латинских и русских символов, как в верхнем, так и в нижнем регистре, и ряда спецсимволов. Размер алфавита - 144 символа.

Т.е. для встроенной СЗИ MS Word получаем: 1Ч2 = 25615МШ/256, = 2,0* 10м

Нет

Сообщение является зашифрованным сообщением Crypton Outlook?

Маркировка сообщения как прочитанного, получение имени прикрепленного файла

Сохранение прикрепленного файла во временный файл

Вызов функции OLGetText

© ©

Рис. 5. Схема алгоритма макроса Application_NewMail (начало)

9

Рис. 6. Схема алгоритма макроса Application_NewMail (окончание)

Эффективная длина ключа шифрования по алгоритму RC4 встроенной СЗИ Crypton Word составляет (15 * 144/256) * 8 бит, т.е. ~ 68 бит, что и является причиной несравнимо более высокой криптостойкости СКЗИ Crypton Word (алгоритм ГОСТ 28147-89 с 256-битным ключом). Ограничение числа символов пароля в СЗИ MS Word существенно ослабляет возможности алгоритма RC4, i

предусматривающего использование 128-битных ключей. '

Таким образом, с помощью СКЗИ «Защищенный офис» обеспечивается высокоэффективная защита ЭД и сообщений электронной почты в программах пакета MS Office.

В заключении приводятся научные результаты, полученные в рамках диссертационного исследования, и сформулированы основные выводы.

Приложения содержат исходные тексты VBA-модулей СКЗИ «Защищенный офис», наиболее важные фрагменты эксплуатационной документации данной СКЗИ и протокол заключительного тестирования СКЗИ.

Кроме того, приведены акты внедрения результатов диссертационной работы, подтвеждающие их практическое использование.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В ходе выполнения исследований получены следующие основные результаты:

1. Проведен анализ угроз и существующих методов и алгоритмов защиты информации при обработке ЭД.

2. Выполнен анализ встроенной СЗИ программ пакета MS Office. Определены проблемы защиты ЭД с помощью встроенной СЗИ, доказана необходимость разработки ССКЗИ для программ пакета.

3. Исследованы особенности технологий сопряжения СКЗИ и СПП. Разработаны требования к универсальной ССКЗИ.

4. Разработана универсальная ССКЗИ. Определены основные этапы и алгоритм ее применения. Разработана модульная структура ССКЗИ.

5. Исследованы проблемы реализации пользовательского интерфейса ССКЗИ в целевых программах обработки ЭД. Разработана математическая модель пользовательского интерфейса ССКЗИ.

6. Определено алгоритмическое решение задач межпрограммного взаимодействия модулей ССКЗИ.

7. Разработана СКЗИ «Защищенный офис», выполняющая защиту ЭД в MS Office с помощью сильных криптографических алгоритмов ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.11-94 и алгоритма Диффи-Хеллмана.

8. Выполнен сравнительный анализ эффективности применения исходной СЗИ MS Word и СКЗИ «Защищенный офис» путем сравнительного анализа их криптостойкости.

Содержание диссертации отражено в следующих публикациях:

1. Абрамов A.B., Панасенко С.П., Петренко С.А. VPN-решения для российских компаний. // Защита информации. Конфидент. - 2001. -№ I. - с. 62-67.

2. Беляев А., Панасенко С., Петренко С. Перспективы прикладной криптографии. // Защита информации. Конфидент. - 2001. -№ 6. - с. 70-78.

3. Богдель Д.Е., Грязнов Е.С., Панасенко С.П. Компьютерная сеть: от чего и как ее защищать. // Мир ПК. - 2001. - № 12. - с. 70-74.

4. Богдель Д.Е., Грязнов Е.С., Панасенко С.П. DDoS: механизм атаки и методы защиты. // Банки и технологии. - 2001. - № 6. - с. 76-81.

5. Дударев Д., Панасенко С. Средства фирмы "АНКАД" для комплексной защиты информации. // Сумма технологий. - 2002. - № 1. -с. 57-60.

6. Мамаев М. Петренко С. Технологии защиты информации Интернета. Специальный справочник. - Санкт-Петербург: Питер, 2002 -С. 848. - Соавторство глав 4.2^1.4 - с. 655-721.

7. Панасенко С.П. Аппаратное шифрование для ПК. // BYTE. -2003,-№4.-с. 64-67.

8. Панасенко С.П. Виртуальные частные сети и другие способы защиты информации. // Мир ПК. - 2002. - № 4. - с. 92-96.

9. Панасенко С.П. Встраивание сервиса VPN в операционные системы BSD UNIX. // Системы безопасности. - 2002. - № 3. - с. 88.

10. Панасенко С.П. Защита документооборота в современных компьютерных системах. // Информационные технологии. - 2001. - № 4.

с. 41-45.

11. Панасенко С.П. Защита информации в компьютерных сетях: шифрование. // Мир ПК. - 2002. - № 2. - с. 70-73.

12. Панасенко С. Защита информации в MS Word. // Банки и технологии. - 2002. - № 3. - с. 56-60.

13. Панасенко С. Защита от несанкционированного доступа. // Банки и технологии. -2001. - № 5. - с. 82-85.

14. Панасенко С. Защита электронных документов: целостность и конфиденциальность. // Банки и технологии. - 2000. - № 4. - с. 82-87.

15. Панасенко С.П. Комплексная защита информации. // Информационные технологии. - 2001. - № 3. - с. 14-16.

16. Панасенко С.П. Комплексная защита информации на базе устройств шифрования «Криптон». Семинар «Интегрированные системы безопасности» в рамках VIII Международного форума

«Технологии безопасности». Москва, 2003. Текст доклада. // Материалы VIII Международного форума «Технологии безопасности» - с. 264-268.

17. Панасенко С.П. Комплексная защита компьютера на базе устройства криптографической защиты данных. // Информост -Радиоэлектроника и телекоммуникации. - 2002. - № 3. - с. 25-28.

18. Панасенко С.П. Методика встраивания отечественных криптоалгоритмов в MS Office. // Информост - Радиоэлектроника и телекоммуникации. - 2002. - № 1.-е. 60-65.

19. Панасенко С. Подсистема защиты информации для MS Office 2000. // Банки и технологии. - 2002. - № 5. - с. 78-82.

20. Панасенко С.П. Программные средства для комплексной защиты информации на основе отечественных криптографических алгоритмов. // RS-club. - 2002. - № 1. - с. 62-65.

21. Панасенко С.П. Программные средства криптографической защиты информации серии КРИПТОН / Crypton. Семинар «Сертифицированные средства криптографической защиты информации». Зеленоград, 2001. Текст доклада. // www.ancud.ru/present/pres_po.ppt

22. Панасенко С.П. Средства защиты информации фирмы АНКАД. XII Международная научная конференция «Информатизация и информационная безопасность правоохранительных органов». Текст доклада. // Сборник трудов конференции. - Москва, Академия управления МВД России - 2003 - с. 393-398.

23. Панасенко С.П. "Черный ход" в программные средства шифрования. // Системы безопасности. - 2002. - № 6. - с. 90-92.

24. Панасенко С.П. Электронная цифровая подпись. // Мир ПК. -2002. - № 3. - с. 78-83.

25. Панасенко С.П., Богдель Д.Е. Встраивание подсистемы VPN в операционные системы Windows NT/2000. // Системы безопасности. -2002.-№ 1.-е. 86-87.

26. Панасенко С.П., Петренко С.А. Криптографические методы защиты информации для российских корпоративных систем. // Защита информации. Конфидент. - 2001. - № 5. - с. 64-71.

27. Панасенко С.П., Ракитин В.В. Аппаратные шифраторы. // Мир ПК.-2002.-№ 8.-с. 77-83.

28. Петренко С.А., Петренко A.A. Аудит безопасности Intranet. -Москва: ДМК Пресс, 2002 - С. 416. - Соавторство раздела 2.5.4 - с. 148158.

Заказ № Тираж/РО экз. Уч.-изд. л. ■

Отпечатано в типографии МИЭТ (ТУ). 124498, Москва, МИЭТ (ТУ).

» I

•1

f _ i

I t

i

í Î

ScoS'/l

12327

Оглавление автор диссертации — кандидата технических наук Панасенко, Сергей Петрович

введение.

глава 1. сравнительный анализ методов и средств защиты данных.

1.1. Методы применения криптографических алгоритмов.

1.1.1. Системы автоматической защиты данных.

1.1.2. Средства защиты данных прикладного уровня.

1.2. Методы противодействия угрозам.

1.2.1. Шифрование.

1.2.2. Электронная цифровая подпись.

1.2.3. Комплексный метод защиты.

1.2.4. Проблемы распределения и хранения ключей.

1.3. Постановка задачи.

1.4. Выводы по главе 1.

глава 2. разработка методики встраивания систем криптографической защиты информации в программы обработки электронных документов.

2.1. Обоснование необходимости защиты электронных документов.

2.2. Проблема защиты информации, обрабатываемой с использованием пакета программ Microsoft Office.

2.2.1. Встроенная система защиты информации пакета программ Microsoft Office.

2.2.2. Выводы по подсистеме безопасности Microsoft Word.

2.3. Требования к методике встраивания систем криптографической защиты информации.

2.4. Описание методики встраивания систем криптографической защиты информации.

2.4.1. Этапы методики встраивания.

• 2.4.2. Формализация задачи встраивания систем криптографической защиты информации в программы обработки электронных документов.

2.4.3. Решение задачи разработки пользовательского интерфейса.

2.4.4. Структура системы криптографической защиты информации

2.4.5. Особенности встраивания макросов и пользовательского интерфейса в целевое приложение.

2.4. Выводы по главе 2.

ГЛАВА 3. ВЫБОР ПАРАМЕТРОВ И РАЗРАБОТКА СИСТЕМЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «ЗАЩИЩЕННЫЙ ОФИС» НА ОСНОВЕ МЕТОДИКИ ВСТРАИВАНИЯ.

3.1. Уточнение объектов защиты.

Ф 3.1.1. Выбор метода защиты электронных документов Microsoft Word относительно структуры документа.

3.1.2. Выбор метода защиты электронных документов Microsoft Excel относительно структуры документа.

3.1.3. Выбор объекта защиты Microsoft Outlook.

3.2. Использование криптографических алгоритмов.

3.2.1. Выбор методов защиты электронных документов.

3.2.2. Комплексное применение криптографических алгоритмов.

3.3. Ключевая система.

3.3.1. Решение проблемы защиты открытых ключей от подмены.

Ф 3.3.2. Использование персонального ключевого носителя.

3.4. Структурная схема и реализация программных модулей системы «Защищенный офис».

3.4.1. Пользовательский интерфейс и макросы Crypton Word.

3.4.2. Пользовательский интерфейс и макросы Crypton Excel.

3.4.3. Пользовательский интерфейс и макросы Crypton Outlook.

3.4.4. Библиотека функций Crypton ArcMail.

3.4.5. Буферная динамическая библиотека.

3.4.6. Программа «Защищенный офис - Конфигурация».

3.4.7. Интерфейс подключения шифраторов Crypton API и применяемые шифраторы.

3.4.8. Интерфейс подключения ключевых носителей SCApi.Ill

3.4.9. Дополнительные замечания.

3.5. Генерация дистрибутивов, установка и удаление системы «Защищенный офис».

3.5.1. Генератор дистрибутивов системы «Защищенный офис».

3.5.2. Программа инсталляции.

3.5.3. Программы деинсталляции.

3.6. Выводы по главе 3.

ГЛАВА 4. РАЗРАБОТКА АЛГОРИТМОВ СОПРЯЖЕНИЯ МОДУЛЕЙ СИСТЕМЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «ЗАЩИЩЕННЫЙ ОФИС». ВЕРИФИКАЦИЯ РЕЗУЛЬТАТОВ.

4.1. Описание экспортируемых функций библиотеки АО 1 Buffer.dll.

4.1.1. Функция OGBOpenFile.

4.1.2. Функция OGBCloseFile.

4.1.3. Функция OGBConfigLib.

4.1.4. Функция OGBGetHelp.

4.1.5. Функция OLAddText.;.

4.1.6. Функция OLAddAttach.

4.1.7. Функция OLCloseArchive.

4.1.8. Функция OLGetText.

4.1.9. Функция OLGetFile.

4.1.10. Функция OLGetPath.

4.2. Алгоритмы работы Crypton Word и Crypton Excel.

4.2.1. Макрос OGOpen.

4.2.2. Макрос OGClose.

4.2.3. Макрос OGConfig.

4.2.4. Макрос OGHelp.

4.3. Алгоритмы работы Crypton Outlook.

4.3.1. Макрос ApplicationItemSend.

4.3.2. Макрос ApplicationNewMail.

4.3. Алгоритмы работы программ инсталляции системы «Защищенный офис».

4.4. Алгоритмы работы программ деинсталляции системы «Защищенный офис».

4.5. Содержание эксплуатационной документации системы «Защищенный офис».

4.6. Верификация результатов.

4.7. Сравнительный анализ криптостойкости.

4.8. Выводы по главе 4.

Введение 2003 год, диссертация по информатике, вычислительной технике и управлению, Панасенко, Сергей Петрович

Актуальность работы. Одним из наиболее распространенных в настоящее время пакетов программ обработки электронных документов (ЭД) является пакет программ Microsoft Office. Microsoft Office представляет собой набор программных средств, позволяющих, прежде всего, автоматизировать документооборот организаций. В различные варианты поставки Microsoft Office могут входить следующие компоненты:

- текстовый процессор Microsoft Word; программа обработки электронных таблиц Microsoft Excel;

- СУБД Microsoft Access; диспетчер задач, контактов и почтовых сообщений Microsoft Outlook; программа создания презентаций Microsoft PowerPoint; графический редактор Microsoft PhotoDraw;

- редактор HTML (Hypertext Markup Language - язык разметки гипертекстовых документов) Microsoft FrontPage.

Рассмотрим, прежде всего, текстовый процессор Microsoft Word, являющийся ключевым элементом пакета Microsoft Office и получивший наибольшее распространение. По оценке, приведенной в [98], Microsoft Word занимает около 80% рынка текстовых процессоров в мире. Согласно [139] в мире продано более 120 миллионов экземпляров Microsoft Office.

Такой успех объясняется, прежде всего, огромной функциональностью Microsoft Word, обладающего целой гаммой встроенных средств обработки текстовой и графической информации в различных форматах. Кроме того, Microsoft Word содержит встроенный язык программирования VBA (Visual Basic for Applications), позволяющий исключительно гибко менять как собственную функциональность, так и пользовательский интерфейс. Огромные возможности VBA позволяют строить целые системы управления масштаба предприятия,

• базирующиеся на использовании Microsoft Word и других программ комплекса

Microsoft Office [16, 88, 98, 129-131].

Широкое использование Microsoft Word в России началось с версии 6.0, работающей под операционными системами семейства Microsoft Windows 3.x. Данная версия, а также последующая за ней версия Microsoft Word 7.0 для Microsoft Windows 95 еще не имела поддержки языка VBA. Вместо этого использовался язык Word Basic, обладающий существенно меньшими, по сравнению с VBA, возможностями. Тем не менее, поддержка языка Word Basic существует и в современных версиях Microsoft Word, что позволяет использовать в них программы, написанные на Word Basic под более старые версии [98].

В настоящий момент широко используются версии Microsoft Word 97 и

2000. Кроме того, в мае 2001 года фирма Microsoft начала продажи новой версии - Microsoft Word 2002, входящей в Microsoft Office ХР, которая еще не получила достаточного распространения [139].

Несмотря на импортное производство, ввиду нераспространенности и/или недостаточной функциональности аналогичных отечественных средств, Microsoft Word является де-факто основным средством обработки ЭД в РФ. Однако, Microsoft Word и другие программы пакета Microsoft Office имеют существенный недостаток: слабость встроенной системы защиты информации (СЗИ), предполагающей парольную защиту ЭД от несанкционированного ® ознакомления или модификации. В связи с этим, для обработки с помощью Microsoft Word ЭД, содержащих информацию различной степени конфиденциальности или требующих сохранения целостности, требуется применение дополнительных средств защиты — систем криптографической защиты информации (СКЗИ), в основе которых лежат сильные криптографические алгоритмы. Для Государственных организаций РФ актуальны СКЗИ, основанные именно на отечественных криптографических алгоритмах [52, 57].

Следует учесть, что из широкой распространенности Microsoft Word и

Microsoft Office вытекает факт использования данных программных средств персоналом с различной квалификацией. Отсюда следует необходимость встраивания интерфейса СКЗИ непосредственно в Microsoft Word, что позволит существенно сократить временные и материальные затраты на обучение персонала использованию СКЗИ, поскольку работа с СКЗИ будет производиться в известном операторам интерфейсе текстового процессора Microsoft Word. Это требование относится и к другим программам пакета.

Таким образом, обеспечение защиты ЭД, основанной на сильных отечественных криптографических алгоритмах и имеющей пользовательский интерфейс, встроенный непосредственно в программы пакета Microsoft Office, ® является важной и насущной задачей.

Поскольку проблема недостаточной защиты обрабатываемой информации встроенными СЗИ актуальна и для других программ обработки информации (прежде всего, других программ пакета Microsoft Office), важной и актуальной является задача разработки универсальной методики сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ обработки информации, прежде всего, обработки ЭД.

Целью диссертационной работы является разработка комплексной СКЗИ на основе криптостойких алгоритмов, встроенной в программы ® обработки ЭД пакета Microsoft Office, обеспечивающей защиту ЭД в Microsoft

Word и Microsoft Excel, а также защиту сообщений электронной почты и их вложений (в качестве последних могут быть, в том числе, ЭД Microsoft Word и Microsoft Excel) в Microsoft Outlook.

Основные задачи работы:

1) Анализ существующих технологий защиты информации, в т. ч. защиты ЭД.

2) Разработка требований к универсальной методике сопряжения и встраивания СКЗИ в программы обработки ЭД, имеющие внутренний объектно-ориентированный язык программирования и средства внешнего программного управления.

3) Разработка методики встраивания на основе сформулированных требований.

4) Формализация решения задачи разработки пользовательского интерфейса СКЗИ, представленного в целевых программах обработки ЭД.

5) Разработка структуры СКЗИ, встроенной согласно разработанной методике.

6) Разработка алгоритмов межпрограммного взаимодействия модулей СКЗИ.

7) Разработка программной реализации СКЗИ на основе методики встраивания.

8) Верификация результатов.

Методы исследования. Для решения поставленной задачи использовался математический аппарат теории множеств и теории предикатов.

Достоверность основных результатов подтверждается используемым в работе математическим аппаратом, экспериментальным тестированием и промышленной эксплуатацией разработанного программного обеспечения.

Научная новизна работы состоит в следующем:

Разработана СКЗИ «Защищенный офис» на основе отечественных криптографических алгоритмов, обеспечивающая защиту ЭД Microsoft Word и Microsoft Excel, а также защиту сообщений электронной почты и их вложений в Microsoft Outlook. и

В рамках проведенных исследований получены новые научные результаты:

1) Предложена универсальная методика встраивания СКЗИ в стандартные пакеты программ обработки ЭД, имеющие внутренний объектно-ориентированный язык программирования и средства внешнего программного управления.

2) Предложена структура комплексной СКЗИ, базирующейся на применении методики встраивания.

3) Предложены формальные требования к пользовательскому интерфейсу СКЗИ, представленному в целевом приложении.

4) Формализовано решение задачи разработки пользовательского интерфейса.

5) Разработаны требования к модулям инсталляции комплексной СКЗИ.

Практическая значимость результатов заключается в обеспечении защиты ЭД, обрабатываемых с помощью имеющего широкое распространение пакета программ Microsoft Office, с помощью сильных отечественных криптографических алгоритмов шифрования (ГОСТ 28147-89) и электронной цифровой подписи (ЭЦП - комплексное применение ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94), что позволяет использовать программы пакета Microsoft Office для обработки документов, имеющих различную степень конфиденциальности [57,

59].

Внедрение результатов работы. Результаты диссертационной работы используются в следующем виде:

- Разработанная методика встраивания СКЗИ в программы комплекса Microsoft Office использовалась при разработке программных СКЗИ Crypton Word, Crypton Excel, Crypton Outlook, а также комплексной СКЗИ

• "Защищенный офис", которые являются коммерческими программными продуктами ООО Фирма «АНКАД».

- Программные продукты Crypton Word, Crypton Excel, Crypton Outlook, и "Защищенный офис" эксплуатируются в в/ч 54939 (г. Москва), в/ч 1120 (г. Москва), подразделениях Департамента информационных систем Центрального Банка РФ, подразделениях Министерства путей сообщения РФ и др., что подтверждено соответствующими документами.

На защиту выносятся:

1. Исследования, направленные на создание универсальной методики встраивания СКЗИ или аналогичных программных продуктов в программы пакета Microsoft Office, расширяемой на другие стандартные пакеты программ, имеющие средства внешнего программного управления и встроенные объектно-ориентированные языки программирования.

2. Формализованное решение задачи разработки пользовательского интерфейса СКЗИ на основе методики встраивания.

3. Алгоритмы межпрограммного взаимодействия модулей СКЗИ.

4. СКЗИ «Защищенный офис», обеспечивающая на основе криптостойких алгоритмов защиту ЭД в текстовом процессоре Microsoft Word и редакторе электронных таблиц Microsoft Excel, а также защиту электронных сообщений диспетчера Microsoft Outlook.

Апробация работы. Результаты диссертационной работы докладывались и обсуждались на семинаре «Сертифицированные средства криптографической защиты информации», Зеленоград, 2001, на семинаре «Интегрированные системы безопасности» в рамках форума «Технологии безопасности», Москва, 2003, а также неоднократно обсуждались на научно-технических совещаниях фирмы АНКАД.

• СКЗИ «Защищенный офис» была представлена фирмой АНКАД на ряде отраслевых выставок, проходивших в 2001 - 2003 гг, в частности:

- «Связь-Экспокомм» 2001 (данная выставка проходила в апреле 2001 г., на выставке была представлена только СКЗИ Crypton Word).

- Выставка информационных технологий SofTool (2001 г.).

- Выставка систем обеспечения безопасности Государственных структур «Интерполитех» (2001 и 2002 г.).

- «Корпоративные системы и сети» (2001 г.).

- «Технологии безопасности» (2002 и 2003 гг.).

- «IT.com» (Бангалор, Индия, 2002 г.).

- Российско-Корейский симпозиум, посвященный Российским IT® технологиям (Сеул, Корея, 2003 г.).

Публикации. Материалы, отражающие основное содержание работы, опубликованы в 26 печатных работах [1,4,9,10, 26, 36, 47-65, 67].

Структура и объем диссертации. Диссертация. изложена на 200 страницах, включая введение, 4 главы, заключение и список литературы из 145 наименований, содержит 42 рисунка, 2 таблицы и 9 приложений.

Заключение диссертация на тему "Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ"

Основные результаты, полученные в диссертационной работе:

1. Проведен анализ угроз и эффективных методов и средств защиты информации.

2. Выполнен анализ встроенной СЗИ программ пакета Microsoft Office. Определены проблемы защиты ЭД с помощью встроенной СЗИ, доказана необходимость встраивания внешней СКЗИ в программы пакета.

3. Разработаны требования к методике встраивания СКЗИ в программы обработки ЭД.

4. Определены основные этапы применения методики встраивания СКЗИ, разработан алгоритм применения методики.

5. На основе формального представления методики встраивания СКЗИ доказана возможность применения методики к программам обработки ЭД, входящим в пакет Microsoft Office и имеющим язык программирования VBA, а также возможность внешнего программного управления посредством интерфейса OLE Automation.

6. Разработана модульная структура СКЗИ, встроенной в соответствии с разработанной методикой.

7. Формализованы требования к пользовательскому интерфейсу СКЗИ, встроенному в целевое приложение.

8. Определены требования к программе инсталляции результирующей СКЗИ, включая модуль инсталляции элементов СКЗИ в целевое приложение, рассмотрены основные этапы реализации данного модуля.

9. На основе разработанной методики встраивания СКЗИ в программы обработки ЭД разработана СКЗИ «Защищенный офис», выполняющая защиту на основе сильных криптографических алгоритмов ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.11-94 и алгоритма Диффи-Хеллмана следующих объектов: ЭД Microsoft Word.

ЭД Microsoft Excel.

Сообщений электронной почты Microsoft Outlook и их вложений.

10. Разработаны алгоритмы сопряжения СКЗИ с программами обработки ЭД пакета Microsoft Office.

11. Выполнена верификация результатов работы.

12. Выполнен сравнительный анализ эффективности применения исходной СЗИ Microsoft Word и СКЗИ «Защищенный офис» путем сравнительного анализа их криптостойкости.

Основные обозначения и сокращения

3DES Triple DES. Алгоритм симметричного шифрования.

AES Advanced Encryption Standard. Название конкурса разработчиков алгоритмов симметричного шифрования и алгоритма - победителя конкурса.

В2В Business-to-business. Обобщающее название систем электронной торговли между организациями.

В2С Business-to-customer. Обобщающее название систем электронной торговли между организациями и клиентами.

DES Data Encryption Standard. Алгоритм симметричного шифрования.

DLL Dynamic Linked Library. Библиотека динамической компоновки.

DLP Discrete Logarithm Problem. Проблема дискретного логарифма.

DoS Denial of Service. Атака на достижение отказа в обслуживании.

DDoS Distributed Denial of Service. Распределенная атака на достижение отказа в обслуживании.

DSA Digital Signature Algorithm. Алгоритм ЭЦП.

ECDLP Elliptic Curve Discrete Logarithm Problem. Проблема дискретного логарифма эллиптической кривой.

ECDSA Elliptic Curve Digital Signature Algorithm. Аналогичный DSA алгоритм ЭЦП на эллиптических кривых.

HDD Hard Disk Drive. Жесткий диск компьютера.

HTML Hypertext Markup Language. Язык разметки гипертекстовых документов.

HTTP Hypertext Transfer Protocol. Протокол передачи данных уровня приложений.

IP Internet Protocol. Протокол передачи данных сетевого уровня.

IPSec Security Architecture for Internet Protocol. Протокол защищенного обмена данными сетевого уровня.

MFC Microsoft Foundation Class Library. Библиотека классов, обеспечивающая визуализацию разработки приложений для ОС семейства Microsoft Windows.

MTU Maximum Transfer Unit. Максимальная длина сетевого пакета в байтах.

NIST National Institute of Standards and Technology. Национальный институт стандартов и технологий, США.

OLE Object Linking and Embedding. Технология обмена и встраивания данных между Windows-приложениями.

RSA Rivest - Shamir — Adleman. Алгоритм ЭЦП и асимметричного шифрования.

RTF Rich Text Format. Формат ЭД.

SC Smart Card. Смарт-карта.

S/MIME Secured Multipurpose Internet Mail Extension. Протокол защищенного обмена данными уровня приложений.

SSL Secure Socket Layers. Протокол защищенного обмена данными транспортного уровня.

TCP Transmission Control Protocol. Протокол передачи данных транспортного уровня.

TLS Transport Layer Security. Протокол защищенного обмена данными транспортного уровня. тм Touch Memory. Семейство носителей информации, используемое для аутентификации и хранения криптографических ключей.

UDP User Datagramm Protocol. Протокол передачи данных транспортного уровня.

USB Universal Serial Bus. Последовательная шина персонального компьютера для подключения периферийных устройств.

VBA Visual Basic for Applications. Реализация языка Visual Basic, встроенная в Microsoft Office и адаптированная для разработки приложений для Microsoft Office.

VPN Virtual Private Network. Виртуальная защищенная сеть.

АБ Администратор по безопасности.

БДОК База данных открытых ключей.

ГВС Глобальная вычислительная сеть.

ГСЧ Генератор случайных чисел.

ЛВС Локальная вычислительная сеть.

ОС Операционная система.

ОФС Объект файловой системы.

РЖ Российская интеллектуальная карта. Микропроцессорная смарт-карта, использующая отечественные криптоалгоритмы для защиты хранящихся данных и обмена со считывающим устройством.

СЗИ Система защиты информации.

СКЗИ Система криптографической защиты информации.

СУБД Система управления базами данных.

СЦ Сертификационный центр.

УКЗД Устройство криптографической защиты данных.

ЭД Электронный документ.

ЭЦП

Электронная цифровая подпись.

Заключение

Библиография Панасенко, Сергей Петрович, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)

1. Абрамов А.В., Панасенко С.П., Петренко С.А. VPN-решения для российских компаний. // Защита информации. Конфидент. - 2001. - № 1.-е. 6267.

2. Аврин С. Безопасность сетей. // Connect! Мир связи. 1998. - № 12. -с. 132-136.

3. Бардаев Э.А., Ловцов Д.А., Борисов А.В. Информационная безопасность в интранет. // Системы безопасности. 2001. - № 38. - с. 88-91.

4. Беляев А., Панасенко С., Петренко С. Перспективы прикладной криптографии. // Защита информации. Конфидент. 2001. - № 6. - с. 70-78.

5. Березин А.С. VPN и закон. // Технологии и средства связи. 2001. -№ 1.-е. 92-95.

6. Березин А.С., Петренко С.А. Построение корпоративных защищенных виртуальных частных сетей. // Защита информации. Конфидент. -2001.-№ 1.-е. 54-61.

7. Библиотека функций Crypton ArcMail для Windows-95/98 и Windows NT 4.0. Версия 1.1. Руководство администратора. КБДЖ.00126-0110 99. -2000-С. 33.

8. Библиотека функций Crypton ArcMail для Windows-95/98 и Windows NT 4.0. Версия 1.1. Руководство программиста. КБДЖ.00126-0110 33. -2000-С. 51.

9. Богдель Д.Е., Грязнов Е.С., Панасенко С.П. Компьютерная сеть: от чего и как ее защищать. // Мир ПК. 2001. - № 12.-е. 70-74.

10. Богдель Д.Е., Грязнов Е.С., Панасенко С.П. DDoS: механизм атаки и методы защиты. // Банки и технологии. — 2001. № 6. — с. 76-81.

11. Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А. А. Алгоритмические основы эллиптической криптографии. // Москва: МЭИ, 2000 -С. 100.

12. Брассар Ж. Современная криптология. Пер. с англ. Москва: Полимед, 1999. -С. 176.

13. Волчинская Е.К. Развитие законодательной базы защиты информации в РФ. // Системы безопасности, связи и телекоммуникаций. 2000. -№36.-с. 9-11.

14. Вольф М. Электронная подпись кодифицирована в ФРГ. // PC Week /RE. 2001. - № 21. - с. 31.

15. Галкин Г. Строго конфиденциально, или на что способны веб-баги. // Сетевой журнал Data Communications. 2000. - № 11. - с. 87-88.

16. Гарнаев А., Матросов А., Новиков Ф., Усаров Г., Харитонова И. Microsoft Office 2000: разработка приложений. Санкт-Петербург: БХВ, 2000. - С. 656.

17. Горшкова JL, Ефимов Г. Основы сетевых технологий: симметричная и асимметричная системы шифрования. // Сетевой журнал Data Communications. 2000. - № 9. - с. 86-93.

18. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая.

19. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе асимметричного криптографического алгоритма. // Москва. Издательство стандартов, 1994.

20. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. // Москва. Издательство стандартов, 2001.

21. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. // Москва. Издательство стандартов, 1994.

22. Грин С. Новинки Intel для VPN. // Computer Reseller News. 2000. -№21.-с. 27.

23. Гэнли М. Метод эллиптических кривых. И Пер. с англ.: www.racal.ru.

24. Дардык В. Блеск и проблемы Интернет-технологий. // Банки и технологии. 2001. - № 2. - с. 72-74.

25. Домашев А.В., Грунтович М.М., Попов В.О., Правиков Д.И., Щербаков А.Ю., Прокофьев И.В. Программирование алгоритмов защиты информации. — Москва: Нолидж, 2002 С. 416.

26. Дударев Д., Панасенко С. Средства фирмы "АНКАД" для комплексной защиты информации. // Сумма технологий. 2002. - № 1.-е. 5760.

27. Земьянов П. Почему криптосистемы ненадежны. // Hack Zone. -1998. № 1-2. - с. 24-31.

28. Иванов А. Система шифрования Win 3.11 / Win'95 глазами патологоанатома. // Hack Zone. 1999. - № 1.-е. 47-51.

29. Игнатов В.В. Защита информации в корпоративных ТСРЯР сетях. // Защита информации. Конфидент. 1998. - № 3. - с. 44-46.

30. Каландин А.П. Правовое регулирование государственного института тайн в РФ. // Системы безопасности, связи и телекоммуникаций. -2000.-№36.-с. 11-15.

31. Ключевский Б. Криптографические алгоритмы. // Защита информации. Конфидент. 1998. - № 3. - с. 57-64.

32. Конвертор ключевых систем. Версия 2.1. Руководство оператора. КБДЖ.00134-0210 34.-2000. С. 20.

33. Кокарева Т. Прощай, DES. // Сети и системы связи. 2000. - № 12. —с. 6.

34. Колесов А. МНС России автоматизирует передачу налоговой отчетности. // PC Week /RE. 2001. - № 17. - с.48.

35. Леонтьев Б. Хакинг без секретов. Москва: Познавательная книга плюс, 2000. - С. 607.

36. Мамаев М. Петренко С. Технологии защиты информации Интернета. Специальный справочник. Санкт-Петербург: Питер, 2002 - С. 848.- Соавторство глав 4.2-4.4 с. 655-721.

37. Маркс Г. Система шифрования файлов ОС Windows 2000. // Пер. с англ.: Сети и системы связи. 2001. - № 2. - с. 102-104.

38. Медведовский И.Д. Методы и средства защиты корпоративной сети финансовой компании от вторжений из Интернета. // Системы безопасности. — 2001.-№38.-с. 79-82.

39. Медведовский И. DNS под прицелом. Ложный DNS-сервер в сети Интернет. // Hack Zone. 1998. - № 1-2. - с. 54-62.

40. Медведовский И. TCP под прицелом. // Hack Zone. 1999. - № 1. -с. 8-14.

41. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet. -Москва: ДМК, 2000 С. 336.

42. Митин В. Хранить секреты очень просто. // PC Week /RE. 1999. -№26-27.-с. 12.

43. Наумов И.А., Овчинский А.С. Интернет в преступной деятельности. // Системы безопасности, связи и телекоммуникаций. 1998. - № 21. - с. 73-75.

44. Нестеров С. Как устранить уязвимости, существующие «по умолчанию» в популярных сетевых операционных системах. // Hack Zone. -1999.-№ 1. — с. 3-7.

45. Никитин А. Обеспечение защищенного обмена информацией в корпоративных сетях и Internet. // Защита информации. Конфидент. 1998. - № 5.-с. 34-37.

46. Олифер В., Олифер Н. Новые технологии и оборудование IP-сетей.- Санкт-Петербург: БХВ, 2000 С. 512.

47. Панасенко С.П. Аппаратное шифрование для ПК. // BYTE. 2003. -№ 4. - с. 64-67.

48. Панасенко С.П. Виртуальные частные сети и другие способы защиты информации. // Мир ПК. 2002. - № 4. - с. 92-96.

49. Панасенко С.П. Встраивание сервиса VPN в операционные системы BSD UNIX. // Системы безопасности. 2002. - № 3. - с. 88.

50. Панасенко С.П. Защита документооборота в современных компьютерных системах. // Информационные технологии. — 2001. № 4. — с. 4145.

51. Панасенко С.П. Защита информации в компьютерных сетях: шифрование. // Мир ПК. 2002. - № 2. - с. 70-73.

52. Панасенко С. Защита информации в Microsoft Word. // Банки и технологии. 2002. - № 3. - с. 56-60.

53. Панасенко С. Защита от несанкционированного доступа. // Банки и технологии. 2001. - № 5. - с. 82-85.

54. Панасенко С. Защита электронных документов: целостность и конфиденциальность. // Банки и технологии. — 2000. № 4. - с. 82-87.

55. Панасенко С.П. Комплексная защита . информации. // Информационные технологии. 2001. - № 3. - с. 14-16.

56. Панасенко С.П. Комплексная защита компьютера на базе устройства криптографической защиты данных. // Информост — Радиоэлектроника и телекоммуникации. 2002. - № 3. - с. 25-28.

57. Панасенко С.П. Методика встраивания отечественных криптоалгоритмов в Microsoft Office. // Информост Радиоэлектроника и телекоммуникации. — 2002. - № 1. — с. 60-65.

58. Панасенко С. Подсистема защиты информации для Microsoft Office 2000. // Банки и технологии. 2002. - № 5. - с. 78-82.

59. Панасенко С.П. Программные средства для комплексной защиты информации на основе отечественных криптографических алгоритмов. // RS-club. 2002. - № 1. - с. 62-65.

60. Панасенко С.П. Программные средства криптографической защиты информации серии КРИПТОН / Crypton. Семинар «Сертифицированные средства криптографической защиты информации». Зеленоград, 2001. Текст доклада. // www.ancud.ru/present/prespo.ppt

61. Панасенко С.П. "Черный ход" в программные средства шифрования. // Системы безопасности. — 2002. — № 6. с. 90-92.

62. Панасенко С.П. Электронная цифровая подпись. // Мир ПК. 2002. - № 3. - с. 78-83.

63. Панасенко С.П., Богдель Д.Е. Встраивание подсистемы VPN в операционные системы Windows NT/2000. // Системы безопасности. 2002. - № 1.-с. 86-87.

64. Панасенко С.П., Петренко С.А. Криптографические методы защиты информации для российских корпоративных систем. // Защита информации. Конфидент. 2001. - № 5. - с. 64-71.

65. Панасенко С.П., Ракитин В.В. Аппаратные шифраторы. // Мир ПК. -2002.-№ 8.-с. 77-83.

66. Петренко С.А. Безопасное подключение к Интернету. // Защита информации. Конфидент. 2000. - № 4-5. — с. 34-41.

67. Петренко С.А., Петренко А.А. Аудит безопасности Intranet. -Москва: ДМК Пресс, 2002 С. 416. - Соавторство раздела 2.5.4 - с. 148-158.

68. Петров А.А. Компьютерная безопасность: криптографические методы защиты. Москва: ДМК, 2000. - С. 448.

69. Пол Б. DDoS: Интернет-оружие массового уничтожения. // Пер. с англ.: Сети и системы связи. 2001. - № 2. - с. 91-95.

70. Применко Э.А., Винокуров А.А. Сравнение стандарта шифрования алгоритма ГОСТ 28147-89 и алгоритма Rijndael. // Системы безопасности. — 2001.-№39.-с. 71-72.

71. Пудовченко Ю.Е. Когда наступит время подбирать ключи. // Защита информации. Конфидент. 1998. - № 3. - с. 65-71.

72. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Москва: Радио и связь, 1999. - С. 328.

73. Салливан К. Прогресс технологии VPN. // Пер. с англ.: PC Week /RE -1999.-№2.-с. 16.

74. Самсонов Э. VPN-технологии: общие концепции. // Защита информации. Конфидент. 1998. - № 5. - с. 24-26.

75. Сердюк В.А. Обеспечение безопасности передачи информации и роль SSL-протокола. // Системы безопасности связи и телекоммуникаций. — 2000.-№36.-с. 38-40.

76. Соболев К. Исследование системы безопасности в Windows NT. // Hack Zone. 1998.-№ 1-2.-с. 50-51.

77. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. — Москва: ДМК Пресс, 2002 -С. 656.

78. Стенг Д., Мун С. Секреты безопасности сетей. Пер. с англ. Киев: Диалектика, 1996. - С. 544.

79. Тимофеев П.А. Защита информации от несанкционированного доступа в современных компьютерных системах. // Защита информации. Конфидент. 1998. - № 5. - с. 55-59.

80. Тимофеев П.А. Принципы защиты информации в компьютерных системах. // Защита информации. Конфидент 1998. - № 3. - с. 72-76.

81. Турская Е. Защита информации в сетях территориально распределенных организаций. // Enterprise Partner. 2000. - № 14. - с. 19-21.

82. Турская Е. VPN как средство неотложной помощи. // Сетевой журнал Data Communications.-2000. -№ 11.-с. 31-33.

83. Турский А., Панов С. Защита информации при взаимодействии корпоративных сетей в Интернет. // Защита информации. Конфидент. 1998. -№5.-с. 38-43.

84. УКЗД КРИПТОН-4. Паспорт. КБДЖ.468243.001 ПС 2001. - С. 12.

85. УКЗД КРИПТ0Н-4к/16 Замок. Паспорт. КБДЖ.468243.023 ПС.2000.-С. 12.

86. УКЗД ОД КРИПТОН-4/РС1. Паспорт. КБДЖ.468243.024 ПС.2001.-С. 14.

87. УКЗД ОД КРИПТОН-8/РС1. Паспорт. КБДЖ.468243.028 ПС. -2001.-С. 16.

88. УКЗД ОД КРИПТОН-Замок. Паспорт. КБДЖ.468243.016 ПС. -2001.-С. 12.

89. Усаров Г. Самоучитель Microsoft Outlook 2000. Санкт-Петербург: БХВ, 2000.-С. 336.

90. Устройство чтения/записи смарт-карт SR-210. Паспорт. КБДЖ.467229.030 ПС. -2001. С. 8.

91. Федоров А. Программная защита компьютеров и файлов. // Компьютер Пресс. 2000. - № 7. - с. 61 -64.

92. Филягин Г. Программы для восстановления паролей к архивам и документам. // Компьютер Пресс. 2000. - № 7. - с. 87.

93. Фоменков Г.В. Новое поколение протоколов информационного обмена в сети Интернет. // Защита информации. Конфидент. 1998. - № 5. — с. 19-23.

94. Фратто М. Виртуальные частные сети в среде Windows 2000. // Пер. с англ.: Сети и системы связи. 2000. - № 12. - с. 116-120.

95. Фратто М. Длинный извилистый путь к . VPN. // Пер. с англ.: Сети и системы связи. 2002. - № 7. — с. 88-91.

96. Фратто М. Интегрированные платформы сетевой безопасности. // Пер. с англ.: Сети и системы связи. 2001. - № 5. - с. 79-91.

97. Фратто М. Руководство по выживанию с помощью ИТ: безопасность. // Пер. с англ.: Сети и системы связи. 2001. - № 2. - с. 40-45<

98. Харт-Девис Г. Word 2000: Руководство разработчика: пер. с англ. -Киев: БХВ, 2000.-С. 944.

99. Центр Генерации Ключей. Версия 1.0. Руководство администратора. КБДЖ.00129-0100 99. 2000. - С. 31.

100. Чайкин А. «Секретный диск» и его секреты. // Защита информации. Конфидент. 2000. - № 4-5. - с. 60-62.

101. Чен Э. Помни о безопасности. // Пер. с англ.: PC Week /RE. 1999. -№24-25.-с. 31-34.

102. Чоудри П., Рапоза Д. Шестерка финалистов DARPA. // Пер. с англ.: PC Week /RE. 1999. - № 26-27. - с. 36-37.

103. Шаньгин В.Ф. Криптосистемы на базе эллиптических кривых. Реферативный обзор. 2000.

104. Шипли Г. Насколько безопасна ваша сеть?. // Пер. с англ.: Сети и системы связи. 2001. - № 2. - с. 89-97.

105. Щуров П.Ю. Продукты и решения VPN: взгляд потребителя. // Технологии и средства связи. — 2001. № 1.-е. 92-96.

106. Эмулятор функций шифрования УКЗД КРИПТОН для ОС Win-dows-95/98/NT 4.0 Crypton Emulator. Версия 1.4. Руководство пользователя. КБДЖ.00051-0140 34. 2000. - С. 50.

107. Anderson R., Biham Е., Knudsen L. Serpent: A Proposal for the Advanced Encryption Standard.

108. ASE Developer's Guide. Release 2.6. Athena Smartcard Solutions. — 2000.-C. 219.

109. Burwick C., Coppersmith D., D'Avignon E., Gennaro R., Halevi S., Jutla C., Matyas S.M.Jr., O'Connor L., Peyravian M., Safford D., Zunic N. MARS -a candidate cipher for AES. Revised. September 1999.

110. Crypton API. Версия 2.25. Справочная система.

111. Crypton ArcMail для Windows-95/98/NT 4.0. Версия 1.1. Руководство пользователя. КБДЖ.00122-0110 34. 2000. - С. 88.

112. Crypton Excel для Microsoft Excel 97/2000. Версия 1.0. Руководство пользователя. КБДЖ.00207-0100 34. 2001. - С. 32.

113. Crypton Outlook для Microsoft Outlook 2000. Версия 1.0. Руководство пользователя. КБДЖ.00208-0100 34. 2001. - С. 29.

114. Crypton Word для Microsoft Word 97/2000. Версия 1.0. Руководство пользователя. КБДЖ.00206-0100 34.-2001 С. 32.

115. Daemen J., Rijmen V. AES Proposal: Rijndael. Document version 2. September 1999.

116. Dierks Т., Allen C. RFC 2246: The TLS Protocol Version 1.0. January1999.

117. Dusse S., Hoffman P., Ramsdell В., Lundblade L., Repka L. RFC 2311: S/MIME Version 2 Message Specification. March 1998.118. eToken Developer's Guide. Version 2.0. — Aladdin Knowledge Systems Ltd.-April2001-C. 202.

118. FIPS Publication 46-2. Announcing the Standard for Data Encryption Standard (DES). December 1993 // www.itl.nist.gov

119. FIPS Publication 46-3. Data Encryption Standard (DES). October 1999 // www.itl.nist.gov

120. FIPS Publication 81. Announcing the Standard for DES Modes of Operation. December 1980 // www.itl.nist.gov

121. Getting Results with Microsoft Office 2000 Developer. 1999. - C. 126.

122. Housley R., Ford W., Polk W., Solo D. RFC 2459: Internet X.509 Public Key Infrastructure. January 1999.

123. Jurisic A., Menezes A. Strong Digital Signature Algorithms. // Dr. Dobb's Journal, April 1997.

124. Kaliski В., Staddon J. RFC 2437: PKCS #1: RSA Cryptography Specifications. Version 2.0. October 1988.

125. Kent S., Atkinson R. RFC 2401: Security Architecture for IP. November1998.

126. Kohl J., Neuman C. RFC 1510: The Kerberos Network Authentication Service (V5). September 1993.

127. Menezes A., Qu M., Vanstone S. IEEE PI363: Standard for RSA, Diffie-Hellman and Related Public-Key Cryptography. Part 6: Elliptic Curve Systems (draft 5). August 1995.

128. Microsoft Office 97. Справочная система: Microsoft Excel Visual Basic.

129. Microsoft Office 97. Справочная система: Microsoft Word Visual Basic.

130. Microsoft Office 97. Справочная система: Visual Basic для приложений.

131. Microsoft Office 2000 Object Model Guide. 1999. - C. 52.

132. Microsoft Product Support Services Q224874: OL2000: Code Does Not Work After You Distribute a Visual Basic for Applications Project. // www.microsoft.com

133. Microsoft Product Support Services Q224909: OL2000: Remove Method Does Not Remove Attachments. // www.microsoft.com

134. Microsoft Security Advisor Program: Microsoft Security Bulletin MS99-002: «Word 97 Template» Vulnerability. January 1999. // www.microsoft.com

135. Microsoft Security Bulletin MSO1-028: RTF document linked to template can run macros without warning. — May 2001. // www.microsoft.com

136. Microsoft Developer Network Library Office 2000 Developer.

137. Microsoft Developer Network Library Visual Studio 6.0 Release.

138. MS Office: новая версия, старые проблемы. // Compute Review. -2001.-№ И.-с. 19.

139. Overview of the AES Development Effort. // www.nist.gov/encryption/aes/index2.html#overview — February 2001.

140. Rivest R., Robshaw M.J.B., Sidney R., Lin Y.L. The RC6 Block Cipher. Version 1.1. August 1998.

141. Schneier В., Kelsey J., Whiting D., Wagner D., Hall C., Ferguson N. Twofish: A 128-bit Block Cipher. June 1998.

142. Schroeppel R., Orman H., O'Malley S. Fast Key Exchange with Elliptic Curve Systems. March 1995.

143. Smart Card Device Manager. Справочная система.

144. Smart Card File Manager. Справочная система.