Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех Грехнева Ирина Евгеньевна

Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех
<
Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Грехнева Ирина Евгеньевна. Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех : диссертация ... кандидата технических наук : 05.12.13.- Москва, 2006.- 156 с.: ил. РГБ ОД, 61 07-5/1050

Содержание к диссертации

Введение

Глава I Исследование каналов сигнализации системы спутниковой связи (ССС). Анализ внешних угроз и задач защиты информации 14

1.1 Анализ структуры и организации каналов сигнализации ССС 14

1.1.1 Состав и организация системы спутниковой связи 14

1.1.2 Принцип организации управления связью в ССС. каналы сигнализации ССС и их назначение 18

1.1.3 Организация каналов сигнализации в ССС 22

1.2 Анализ угроз каналов сигнализации ССС. Выявление целей безопасности 25

1.2.1 Среда безопасности каналов сигнализации 25

1.2.2 Предположения безопасности 26

1.2.3 Описание угроз 28

1.2.4 Политика безопасности каналов сигнализации 32

1.3 Задачи защиты информации каналов сигнализации 33

1.3.1 Соответствие сформулированных задач защиты информации выявленным угрозам 34

1.3.2 Задачи диссертационной работы 35

1.4 Выводы к главе 39

Глава 2 Разработка метода защищенного дифференцированного доступа абонентов ССС на основе выработки уникальных параметров. Распределение параметров дифференцированного доступа по каналам сигнализации 40

2.1 Исследование и разработка метода защищенного дифференцированного доступа абонентов ССС к канальному ресурсу по каналам сигнализации 40

2.1.1 Модель доступа абонентских станций к канальному ресурсу ССС по каналам сигнализации 40

2.1.2 Задачи обеспечения защищенного дифференцированного доступа к канальному ресурсу ССС по каналам сигнализации в рамках приведенной модели доступа 43

2.1.3 Разработка метода защищенного дифференцированного доступа на основе выработки уникальной синхропосылки для каждого сообщения в каналах сигнализации 46

2.2 Распределение параметров синхронизации дифференцированного доступа по

каналам сигнализации 51

2.2.1 Задачи распределения параметров синхронизации дифференцированного доступа 51

2.2.2 Децентрализованный метод распределения параметров дифференцированного доступа 52

2.2.3 Разработка метода обнаружения рассинхронизации работы средств защиты информации и выхода из состояния рассинхронизации 54

2.3 Исследование и анализ свойств разработанного метода защищенного дифференцированного доступа в условиях применения в каналах сигнализации ССС.. 56

2.3.1 Исследование стойкости метода защищенного дифференцированного доступа в условиях действия потенциального нарушителя 56

2.3.2 Анализ пиковой нагрузки на каналы сигнализации при распределении параметров дифференцированного доступа 59

2.3.3 Анализ эффективности разработанного метода дифференцированного доступа 61

2.4 Выводы к главе 62

Глава 3 Разработка метода централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации 63

3.1 Исследование методов распределения и сбора управляющих параметров по каналам связи в условиях применения в каналах сигнализации ССС 64

3.1.1 Анализ современных парадигм управления. Построение архитектуры компонентов распределения и сбора информации в ССС 64

3.1.2 Модель объекта управления ССС 68

3.1.3 Структура программной реализации автономного агента управления на основе рациональных процессов 72

3.1.4 Централизованная структура программной реализации сервера управления автономными агентами 76

3.2 Разработка протокола взаимодействия автономных агентов и сервера по каналам сигнализации ССС 83

3.2.1 Команды управления состояниями контролируемых объектов в ССС 86

3.2.2 Команды сбора информации о состояниях контролируемых объектов в ССС 88

3.2.3 Инициативные сообщения автономных агентов в случаях спорных ситуаций 89

3.2.4 Обеспечение защищенности команд и сообщений управления в каналах сигнализации ССС 90

3.3 Исследование и анализ метода централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации в условиях применения в каналах сигнализации ССС 92

3.3.1 Анализ нагрузки служебной информации на каналы сигнализации при передаче команд и сообщений управления 92

3.3.2 Анализ эффективности разработанного метода централизованного распределения параметров дифференцированного доступа и сбора информации о состояниях средств защиты информации 94

3.4 Выводы к главе 95

Глава 4 Разработка метода защиты от корреляционного прослушивания и метода противодействия имитационным помехам каналов сигнализации ССС 96

4.1 Метод защиты от корреляционного прослушивания каналов сигнализации 96

4.1.1 Построение декоррелиругощего преобразования 98

4.1.2 Анализ вычислительной сложности декоррелирующего преобразования ..104

4.1.3 Исследование стойкости преобразования декоррелирования к частотному анализу 106

4.2 Интерполяционная защита от воздействия имитационных помех многоканального ствола 115

4.2.1 Понятие «Ствол» 115

4.2.2 Общая схема интерполяционной защиты ствола 116

4.2.3 Алгоритмы интерполяционного восстановления сообщения каналов ствола в условиях воздействия имитационных помех 122

4.2.4 Оценка надежности восстановления сообщения в условиях воздействия имитационных помех 125

4.3 Выводы к главе 127

Основные результаты 128

Список литературы

Введение к работе

Актуальность работы. В условиях глобальной информатизации общества реальная безопасность государства во многом зависит от безопасности его информационных ресурсов и технологий. Защита информации телекоммуникационных систем является составной частью общей системы национальной безопасности Российской Федерации в политической, экономической, военной и духовной сферах, определяемая как состояние защищенности информации и технических средств передачи, обработки и хранения информации [1]. Отсутствие должного уровня защищенности телекоммуникационных систем и связной инфраструктуры наносит серьезный урон национальной безопасности России, ставит ее в зависимость от других государств [2-7] и создает возможность нарушения конституционных прав и свобод отдельных граждан [8, 9].

Проблема обеспечения информационной безопасности общества активно развивается в России, что подтверждается принятием «Доктрины информационной безопасности Российской Федерации» [3]. В Доктрине в частности указана важная роль телекоммуникационных технологий для российского общества и одной из приоритетных задач определено развитие защищенных телекоммуникационных систем и технологий. При этом в Доктрине под «информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере».

Внимание к информационной безопасности телекоммуникационных технологий (ТКТ) обусловлено в настоящее время прежде всего тем, что параллельно с развитием и внедрением ТКТ, активно развиваются и находят эффективное практическое применение средства атак на телекоммуникационные системы (ТКС), средства несанкционированного доступа к информации, ее искажения, навязывания ложной или устаревшей информации, а также средства нарушения нормального функционирования ТКС [10]. Требование наличия средств защиты информации в ТКС как государственного, так и коммерческого назначения, является на сегодняшний день обязательным для ее применения.

Поэтому задача разработки и внедрения надежных методов и средств защиты информации в ТКС, учитывающих современные средства проведения атак и обеспечивающие их отражение, является актуальной задачей [11].

На сегодняшний день ведется активная разработка и внедрение беспроводных ТКТ. Новые виды беспроводных ТКТ становятся доступными широкому кругу пользователей. В связи с этим начали развиваться и находить применение новые виды атак [107, ПО, 111]. Так как область передачи данных между конечными точками беспроводной ТКС абсолютно неконтролируема, атаки на каналы связи являются основным видом угроз [42]. Причем характер и способы исполнения атак на каналы связи беспроводных ТКС зависят от применяемых ТКТ. Внешние атаки на каналы связи не только нарушают основные требования безопасности информации, передаваемой по каналам связи, но и создают помехи для работы самой ТКС в тех случаях, когда атаки направлены на каналы сигнализации ТКС.

Так как каналы сигнализации используются для обеспечения организации связи, управления и распределения связных ресурсов в ТКС, доведения до всех объектов системы служебно-управляющей информации, регламентирующей работу ТКС, перехват и анализ информации, передаваемой по каналам сигнализации дает представление об организации системы, количестве абонентов, частоте их выхода на связь, методе доступа к канальному ресурсу [22, 24, 51], Потенциальный нарушитель получает возможность осуществлять несанкционированный доступ к канальному ресурсу ТКС, незаконно использовать ее сервисы, а также вносить нарушения в работу ТКС. Поэтому, проблемы защиты информации в каналах сигнализации беспроводных ТКС являются актуальными и включают решение таких задач, как обеспечение дифференцированного доступа к канальным ресурсам, противодействие имитационным преднамеренным радиопомехам, защита от различного вида прослушиваний, синхронизация работы средств защиты.

В настоящей диссертационной работе решаются вопросы защиты информации в каналах сигнализации системы спутниковой связи ведомственного назначения. Проектирование подсистемы защиты информации основывалось иа стандартизованных нормативных документах, определенных законодательством и действующих на территории РФ. Анализ структуры системы спутниковой связи и

каналов сигнализации показал, что при разработке подсистемы защиты информации необходимо решить ряд новых задач, таких как разработка метода дифференцированного доступа к каналам сигнализации, обеспечивающего уникальность формирования каждого запроса, разработка метода защиты от корреляционного прослушивания в каналах сигнализации, разработка метода интерполяционного противодействия имитационным помехам многоканального ствола передачи между ретранслятором и приемной станцией.

Основным требованием к методу дифференцированного доступа к системам связи является сокрытие запросно-вызывной информации и наличие идентификационного признака (цифровой подписи или сертификата), однозначно идентифицирующего абонента [62, 111]. Также предъявляется требование уникальности преобразования каждого запросно-вызывного сообщения с целью избежать возможности навязывания ранее переданных сообщений, затруднения обнаружения выхода на связь конкретного абонента [16, 69] и обеспечение двухсторонней проверки легальности сторон связи [18, 28]. Система спутниковой связи, рассматриваемая в диссертационной работе, накладывала свои ограничения на разработку метода дифференцированного доступа:

отсутствие датчика случайного числа;

невозможность увеличить число запросно-вызывных сообщений в протоколе запроса доступа;

- ограниченный объем резервных полей в формате сообщений.

Методы преодоления подобных ограничений предложены в [92, 96, 97], однако они не решают всех обозначенных задач и имеют ряд недостатков отмеченных в диссертационной работе.

Разработанный метод дифференцированного доступа учитывает все требования и ограничения. По результатам исследований метода оформлена заявка № 2005115320/09(017555) МПК Н 04L 9/28 и получено решение о выдаче патента на изобретение от 10.05.06.

В диссертационной работе впервые формулируется и анализируется метод корреляционного прослушивания, как один из видов атак на каналы спутниковой системы связи. Корреляционное прослушивание каналов сигнализации системы спутниковой связи возможно в любой системе без преобразования информации средствами защиты на борту. Корреляционное прослушивание заключается в

сравнительном анализе всех информационных пакетов, передаваемых в радиолинии «вверх», с информационными пакетами, принимаемыми в радиолинии «вниз» [ 112]. Даже при недоступности содержания информационной части, нарушитель может отследить маршрут следования управляющей информации, проанализировать расписание ее отправления, интенсивность и зависимость от каких-нибудь внешних экономических, социальных или политических факгоров. Преобразования информационного кадра путем наложения шумоподобного сигнала (М-последовательности) и скремблирование не являются методами сокрытия информации и, соответственно, не являются стойкими к атакам злоумышленника [113].

Для защиты от корреляционного прослушивания требуется внедрить в устройство обработки сигнала бортового ретрансляционного комплекса (БРК) дополнительное преобразование, обеспечивающее сокрытие информации в кадре. Известные криптографические методы преобразования информации не удовлетворяют по своим скоростным характеристикам, принципам синхронизации преобразования и объему информационного кода [62, 81, 102, 107]. Кроме того, многие преобразования являются запатентованными и не могут применяться в коммерческих продуктах без лицензии. Метод защиты от корреляционного прослушивания в каналах сигнализации, разработанный и проанализированный в диссертационной работе, удовлетворяет всем требованиям и обеспечивает стойкость к частотному анализу.

Система спутниковой связи работает в условиях влияния преднамеренных помех. Так как система предназначена для функционирования в мирное время основными методами воздействия на систему связи являются так называемые «тонкие воздействия», нацеленные на «умное вмешательство» [68] в работу системы связи. Целью такого воздействия является либо постановка помех максимального эффекта подавления при минимальных затрачиваемых ресурсах, либо внедрение информационных сигналов в систему связи с целью изучения ее структуры и нахождения способов манипулирования ее ресурсами.

Одним из таких «тонких воздействий» является имитационная помеха [68, 93, 94,114], подобная по структуре полезному сигналу, что затрудняет ее обнаружение и выделение. При воздействии подобной помехи на каналы связи происходит потеря информационных пакетов либо навязывание ложных. При передаче

специальной отчетно-параметрической информации, содержащей сведения о настройках и работе системы спутниковой связи, важным критерием является возможность обнаружения навязывания ложных сообщений и их восстановления без повторной передачи.

Задача восстановления целого сообщения при утере его части или навязывания ложной части на информационном уровне после снятия всех радиотехнических преобразований является актуальной [101, 104, 105, 115]. В диссертационной работе предложен метод интерполяционного противодействия имитационным помехам на информационном уровне.

Таким образом, в настоящей диссертационной работе решаются актуальные задачи обеспечения защиты информации в каналах сигнализации системы спутниковой связи с учетом существующих угроз и требования минимального влияния на применяемые в ней ТКТ.

Объектом исследования диссертационной работы являются каналы сигнализации спутниковой системы связи (ССС) ведомственного применения.

Целью диссертационной работы является исследование и анализ угроз каналов сигнализации ССС; исследование и разработка методов защиты информации каналов сигнализации ССС от выявленных угроз; разработка метода дифференцированного доступа к каналам, оказывающего минимальное влияние на протокол предоставления канального ресурса, используемого в ССС; разработка метода синхронизации работы средств защиты информации; разработка метода сбора информации о состоянии средств защиты с целью обеспечения повышения эффективности функционирования ССС.

Задачами диссертационной работы являются:

  1. Исследование и анализ угроз, влияющих на эффективность функционирования каналов сигнализации ССС;

  2. Разработка метода дифференцированного доступа к канальному ресурсу ССС и синхронизации работы средств защиты при передаче параметров дифференцированного доступа по каналам сигнализации ССС;

  3. Разработка метода распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью обеспечения повышения эффективности функционирования ССС;

4 Исследование и разработка методов защиты информации каналов сигнализации в условиях действия внешнего нарушителя, оказывающих минимальное влияние на принципы организации и функционирования ССС;

Методы исследования. Для решения проблем по теме диссертации использовался математический аппарат теории вероятности и математической статистики, цифровой связи, теории чисел, теории алгоритмов, прикладной теории информации, теории графов, теории конечных автоматов, методов математической логики.

Достоверность результатов подтверждается используемым математическим аппаратом, результатами экспериментальных исследований, имитационным моделирование на ЭВМ и внедрением результатов в ряде ОКР.

Научная новизна работы заключается в следующих основных результатах:

  1. Разработан комплекс алгоритмических методов защиты информации и противодействия выявленным угрозам и преднамеренным имитационным помехам в каналах сигнализации связи системы спутниковой связи.

  2. Разработан метод дифференцированного доступа к канальному ресурсу ССС, основанный на выработке уникальной синхропосылки для каждого запросно-вызывного сообщения.

  3. Разработан метод централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности функционирования ССС.

  4. Разработан метод обнаружения рассинхронизации алгоритмов защиты информации в каналах сигнализации и выхода из состояния рассинхронизации работы алгоритмов защиты информации.

  5. Разработан метод защиты от корреляционного прослушивания в каналах сигнализации ССС.

  6. Разработан метод интерполяционного противодействия имитационным помехам многоканального ствола передачи между ретранслятором и приемной станцией.

Практическая значимость диссертационной работы заключается в том, что в результате решения производственных задач были разработаны методы защиты информации каналов сигнализации, позволяющие достичь требуемого уровня

защищенности информации, передаваемой по каналам сигнализации ССС, с минимальными доработками протоколов и принципов функционирования самой ССС.

По результатам исследований диссертационной работы оформлена заявка №2005115320/09(017555) МІЖ Н 04L 9/28 и получено положительное решение патентования способа формирования синхропосылки алгоритма защиты информации в системах связи с обеспечением имитозащищенности и конфиденциальности передаваемых сообщений.

Внедрение результатов работы. Результаты диссертационной работы внедрены в ряде НИР и ОКР ГУП НПЦ «СПУРТ»: система защиты информации комплекса УКВ радиосредств; разработка подсистемы информационной безопасности подсистемы подвижной радиосвязи Центрального хранилища Банка России; система информационной безопасности комплекса наземных средств глобальной системы спутниковой связи; в курсе лекций по предмету «Программно-аппаратная защита информации» на факультете ДДО МГИЭТ (ТУ), курсе лекций по предмету «Информационная безопасность в беспроводных телекоммуникационных системах» кафедры ТКС МИЭТ (ТУ). Использование результатов исследований подтверждается соответствующими актами о внедрении.

На защиту выносятся следующие положения, полученные лично автором:

  1. Результаты исследования и анализа внешних помех и угроз каналов сигнализации ССС и методы защиты информации каналов сигнализации ССС от выявленных угроз.

  1. Метод дифференцированного доступа к канальному ресурсу ССС, основанный на выработке уникальной синхропосылки для каждого запросно-вызывиого сообщения.

  2. Метод централизованного распределения параметров дифференцированного доступа и сбора информации о состоянии средств защиты информации с целью дистанционного устранения сбоев и повышения эффективности функционирования ССС.

  3. Метод обнаружения рассинхронизации алгоритмов защиты информации в каналах сигнализации и выхода из состояния рассинхронизации работы алгоритмов защиты информации.

  1. Метод защиты от корреляционного прослушивания каналов сигнализации ССС.

  2. Метод интерполяционного противодействия имитационным преднамеренным помехам многоканального ствола передачи между ретранслятором и приемной станцией.

Апробация работы. Основные результаты работы докладывались и обсуждались на специализированных конференциях:

  1. XX военно-научная конференция - г. Москва, в/ч 45807, 2002 г.

  2. VI-ая международная конференция «РусКрипто-2004» - г. Москва, 2004 г.

  3. Седьмая международная научно-практическая конференция «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» - г. Таганрог, 2005 г.

  4. V Международная научно-техническая конференция «Электроника и информатика 2005» - г. Зеленоград, МИЭТ, 2005 г.

  5. Материалы диссертационной работы докладывались в рамках проводимых ГУП НГЩ «Спурт» научно-технических советов и защит НИР и ОКР.

Публикации. Материалы, отражающие результаты исследований по теме работы, опубликованы в четырех статьях и шести научных докладах в трудах ведомственных, Всероссийских и Международных конференций, включены в отчеты по НИОКР. Публикации выполнены в соавторстве с Амербаевым В.М., Зверевым Е.М., Шарамок А.В. Список публикаций приведен в конце работы.

В первой главе рассматривается система спутниковой связи как объект исследований диссертационной работы, ее состав, организация, функциональное назначение каждого средства связи. Приводится организация сети управления связью в ССС, на основе анализа которой выделяются каналы сигнализации и дается их функциональное описание.

На основе приведенного анализа формулируются предположения о среде безопасности, в которой функционирует ССС, составляется модель угроз и внешних помех, нарушающих защищенность информации управления, разрабатывается политика безопасности и формулируются цели безопасности.

В конце главы приведены основные задачи, решение которых обеспечит противодействие выявленным угрозам и поможет достичь сформулированных целей безопасности каналов сигнализации ССС.

Во второй главе рассмотрена задача обеспечения дифференцированного доступа к канальному ресурсу ССС абонентов. Для решения этой задачи предлагается метод дифференцированного доступа, основанный на синхронной выработке уникальных входных значений алгоритмов защиты для каждого запросно-вызывного сообщения. Изучена стойкость предлагаемого метода к угрозам, вызванным действиями потенциального нарушителя.

Также рассмотрен вопрос распределения входных параметров преобразования алгоритмов защиты по каналам сигнализации для обеспечения функционирования метода дифференцированного доступа. Для обнаружения рассинхронизации параметров дифференцированного доступа у абонентов, приводящей к рассинхронизации алгоритмов защиты, разработан метод обнаружения рассинхронизации и метод выхода из состояния рассинхронизации.

В третьей главе рассматриваются задачи разработки метода распределения параметров дифференцированного доступа к канальному ресурсу и сбора информации о состоянии средств защиты программным способом. Сбор информации о состоянии средств защиты должен проводиться с целью оперативного управления этими состояниями. Разрабатывается модель управления и программные компоненты распределения и управления информацией по каналам сигнализации ССС.

Проводится анализ средней нагрузки на каналы сигнализации при передаче параметров дифференцированного доступа и управляющей информации.

В четвертой главе рассматривается метод защиты от корреляционного
прослушивания каналов сигнализации и метод интерполяционного
противодействия имитационным помехам в каналах сигнализации,

обеспечивающие противодействие выявленным угрозам и позволяющие достичь целей безопасности, сформулированных в первой главе.

В заключении приведены основные результаты диссертационной работы.

Приложения содержат текст программы преобразования, защищающего информацию от корреляционного прослушивания, алгоритм восстановления символа сообщения с использованием интерполяционного полинома, акты о внедрении результатов и справка о личном вкладе автора в публикации, напечатанные в соавторстве.

Принцип организации управления связью в ССС. каналы сигнализации ССС и их назначение

Под управлением связью ССС в диссертационной работе подразумевается процесс формирования и реализации управляющих решений по использованию ресурсов связи ССС для достижения наибольшей пропускной способности с учетом динамических факторов условий эксплуатации и нормативов доставки информации.

В процессе управлении связью участвуют следующие элементы ССС:

- устройство управления (УУ) БРК, выполняющее прием, отработку управляющих команд от ЦС и формирование отчетных квитанций, а также сбор и отправку телеметрической информации о состоянии своих элементов;

- комплекс планирования и управления (КПУ) ЦС, осуществляющий долговременное и оперативное управления сетями связи, формирование маршрутно-адресной информации, расписаний, регламентов связи, распределение временных и энергетических ресурсов между пунктами связи, выработки командно-программной информации и передачи ее элементам управления, сбор данных о состоянии БРК, ЗС, АС и их дислокации;

- комплекс планирования и управления (КПУ) ЗС, осуществляющий прием и отработку программно-управляющей информации от ЦС, формирование на основе полученной от ЦС информации расписаний и регламентов связи для АС-3 в зональных сетях;

- блок управления (БУ) АС и блок управления АС-3 обеспечивают функционирование АС и АС-3 в рамках ССС, взаимодействие с ЦС и ЗС, отработку программно-управляющей информации и передачу запросно-вызывной информации и квитанций.

Для организации взаимодействия элементов управления связью в ССС организованы каналы сигнализации, по которым циркулирует программно-управляющая информация. В ССС организованы следующие каналы сигнализации:

- БКУ-В - бортовой канал сигнализации в линии «вверх», обеспечивающий передачу командной информации от КПУ ЦС до УУ БРК;

- БРКУ-Р - реверсивный бортовой канал сигнализации, обеспечивающий сброс с УУ БРК для ЦС квитанций и отчетной информации о своем состоянии и отработки команд;

- ЗКУ-П - прямой зональный канал сигнализации, обеспечивающий передачу управляющей команды от КПУ ЦС для КПУ ЗС;

- ЗКУ-Р - реверсивный канал сигнализации, предназначенный для передачи квитанций и отчетной информации от КПУ ЗС для КПУ ЦС;

- КС - канал сигнализации, предназначенный для оперативного доведения до всех абонентов параметров каналов связи, текущих расписаний, вызовов абонентов на связь, маршрутно-адресной информации и сигналов «Отбой». Канал КС организован в направлении от КПУ управляющего элемента до БУ абонентов. В зональных сетях управляющим элементом является ЗС, в глобальных - ЦС;

- ЗКК -запросно-квитанционный канал, предназначенный для передачи от БУ абонентов до КПУ управляющего устройства квитанций, запросов на предоставление связи, сигналов «Готовность» и «Отбой».

Элементы управления, функционально объединенные каналами сигнализации, представляют структурно-функциональную сеть управления связью ССС, организованную в системе для поддержания ее эффективного функционирования.

Структурно-функциональная сеть управления связью ССС представлена на рисунке 1.2.

Взаимодействие наземных элементов комплекса осуществляется через каналы, организуемые БРК. Каналы сигнализации, связывающие наземные элементы, имеют двухфазовую структуру. Первая фаза заключается в передачи управляющей информации на БРК в радиолинии вверх, вторая фаза - в доведении управляющей информации до наземного элемента в радиолинии вниз. Однофазовую структуру имеют только бортовые каналы сигнализации: БКУ-В и БКУ-Р. Принцип организации каналов сигнализации в ССС и маршрут следования управляющей информации представлены на рисунке 1.3.

На физическом уровне в ССС организованы две радиолинии: радиолиния «Земля-Космос» или «Вверх» и радиолиния «Космос-Земля» или «Вниз».

В радиолинии «Земля-Космос» используются три выделенных разрешенных диапазона частот: Д1, Д2 и ДЗ. В радиолинии «Космос-Земля» используются два выделенных разрешенных диапазона частот Д4 и Д5.

В каждом частотном диапазоне организован приемо-передающий тракт. Синхронизация информационного сигнала в тракте обеспечивается организацией кадровой сетки. Канальный ресурс приемо-передающих трактов разделен на кадры, в пределах которых передается информационный сигнал.

Структура канального кадра представлена на рисунке 1.4.

В структуру кадра для обеспечения синхронизации приемо-передающих потоков включена преамбула и синхросигнал, служащие для обнаружения начала кадра. В тракте используется кодово-временное или временное уплотнение информационных каналов. Информационные каналы уплотнены в информационном сигнале кадра. В рамках обеспечения кодового уплотнения сигнала в одном приемо-передающем тракте может параллельно на разных кодах передаваться несколько кадров, в котором уплотнены информационные каналы. Структура приемо-передающих трактов в ССС представлена на рисунке 1.5.

Информационные каналы являются структурными единицами канального ресурса передачи информации, в которых может передаваться как целевая информация абонентов, так и служебно-управляющая информация.

Модель доступа абонентских станций к канальному ресурсу ССС по каналам сигнализации

Каждая абонентская станция или ЗС, выступающая в роли абонента системы, получает доступ к канальному ресурсу ССС в режиме многостанционного доступа типа «Простая Алоха» [34, 91]. Данный тип доступа характеризуется тем, что абонент должен сначала запросить связной канальный ресурс и получить разрешение у элемента управления связью сети занять временной интервал на определенном коде и частоте, в течение которого абонент может передавать свои сообщения. Элементом управления в ССС в глобальной сети выступает ЦС, в зональной сети - ЗС.

Назовем объект связи, который запрашивает канальный ресурс, ведомым или пассивны элемент (ПЭ). Элемент управления назовем ведущим или активным элементом (АЭ). Системное время режима «Простая Алоха» градуировано равномерной шкалой и известно всем пользователям. Процесс протокольного обмена

Рассмотрим обобщенную модель доступа к канальному ресурсу с предоставлением рабочего канала связи, приведенную на рисунке 2.1.

Обобщенная модель доступа состоит из трех шагов: 1. Первый шаг - установление соединения ПЭ с АЭ по инициативе ПЭ. 2. Второй шаг - установление соединения ПЭ с АЭ по инициативе АЭ. 3. Третий шаг - выделение канального ресурса для информационного обмена. Единицей модели доступа является элементарный акт связи, который состоит из пары посылка, прием или прием, посылка .

Посылка - активная часть акта связи. Перед посылкой реализуются все необходимые связные функции каждого акта связи. Посылку может инициировать как АЭ таки ПЭ.

Прием - пассивная часть акта связи. Для приема сообщения приемник находится в состоянии ожидания.

Время реализации элементарного акта связи кратно минимальному делению системной временной шкалы. Назовем его временным тактом.

Первый шаг доступа - Установление соединения ПЭ - АЭ по инициативе ПЭ:

Для группы пользователей (пассивных элементов - ПЭ) выделяется плановое время для осуществления связных процедур и непосредственной связи пользователей с АЭ. Плановое время кратно временному такту.

На каждый временной такт АЭ выделяет группе ПЭ ресурс связи. Ресурс связи представляет собой временную шкалу доступа к ресурсу. Плановое время и параметры ресурса доводятся до пользователей в циркулярном сообщении канала сигнализации.

Каждый ПЭ может выбрать любой из предоставленных ему интервалов доступа и отправить запрос для АЭ. В случае столкновения запросов двух ПЭ на один и тот же интервал доступа каждый ПЭ получает «отказ», характеризующийся тем, что ПЭ не получает ответа на свой запрос.

Сообщение канала сигнализации, содержащее параметры ресурса и временные такты, назовем синхронизирующим сигналом (СС), который посылается АЭ в каждый временный такт один раз всем пользователям данной группы. Кроме того, СС содержит блок уведомлений (квитанций или вызовов пользователей на связь) о состоявшихся элементарных актах связи на предыдущем временном такте.

Для получения ресурса связи к-ое абонентское средство (ПЭ ) инициирует сеанс запроса, во время которого оно должно направить АЭ запрос на предоставление ресурса связи. Запрос содержит адресный идентификатор абонента ГОК. АЭ по идентификатору определяет принадлежность ПЭК к системе связи. На этом первый шаг доступа завершается.

Таким образом, первый шаг состоит из двух элементарных актов связи: передачи/приема СС и передачи/приема запросов на канальный ресурс.

Второй шаг доступа - Установление соединения ПЭ - АЭ по инициативе АЭ: Второй шаг доступа также начинается с рассылки всем пользователям группы СС, в котором содержатся квитанции и вызовы пользователей на связь. Квитанции содержат уведомления об успешном получении запроса сеанса связи. В случае отсутствия квитанции ПЭ считает запрос неуспешным и на следующем шаге в рамках выделенного ресурса, сообщаемого в СС, отправляет очередной запрос. Если квитанция получена, ПЭ ждет очередного СС, в котором будут переданы параметры сеанса связи.

В ответ на вызывное сообщение ПЭ, Юк которого содержится в заголовке, отправляет квитанционное сообщение готовности выйти на связь.

Таким образом, второй шаг также состоит из двух элементарных актов связи: передачи/приема СС и передачи/приема ответно-квитанционных сообщений.

Третий шаг доступа - выделение канального ресурса для информационного обмена:

На третьем шаге АЭ сообщает в СС ПЭ параметры рабочего канала, по которому ПЭ могут осуществить информационный обмен основными видами целевой абонентской информации, генерируемой в ССС.

Модель доступа абонентских станций к канальному ресурсу ССС по каналам сигнализации

На данный момент существует достаточно много различных концепций, как стандартизованных, так и других, в области управления распределенными вычислительными средствами. Большинство решений в области управления относится к компьютерным сетям хранения и передачи данных. Некоторые из них ориентированы скорее на управление сетью с точки зрения создания и модификации конфигурации сетевых компонентов и сетевых услуг, а также управления производительностью, надежностью и безопасностью[44, 61]. В качестве примера можно привести стандарт ITU IN (Intelligent network) -Интеллектуальные сети. В стандартах TMN, TINA под управлением сетей понимает построение интегрированных многоуровневых систем управления разнородными объектами большой системы любого типа и назначения.

Управление сетевыми ресурсами обеспечивает взаимодействие с сетевыми элементами такое, как конфигурация, идентификация и восстановление после повреждения. Роль задачи управления характеризуется постоянной необходимостью отслеживать состояния сетевых элементов, реагировать на события, устанавливать приоритеты событий, обрабатывать сообщения о неисправностях и обеспечивать требуемую степень надежности соединения [19].

Современная парадигма мониторинга и управления реализована в протоколе SNMP (vl, v2 и v3). Протокол SNMP - простой протокол сетевого управления (Simple Network Management Protocol) - предназначен для удаленного управления объектами сети. На сегодняшний момент это наиболее распространенный протокол, используемый практически во всех системах управления.

SNMP представляет собой технологию, призванную обеспечить управление и контроль над устройствами и приложениями в распределенной системе. С ее помощью можно контролировать разнородные устройства, подключенные к системе коммуникации, например, датчики пожаротушения [20]. Модель управления, используемая в технологии SNMP, включает следующие основные компоненты: несколько узлов сети, каждый из которых содержит SNMP-компонент, предоставляющий удаленный доступ к инструментам управления (этот компонент традиционно называется агентом); не менее одного SNMP-компонента, осуществляющего управление (этот компонент традиционно называется станцией управления сетью или менеджером); протокол управления, используемый для передачи информации между SNMP -компонентами; база управляющей информации.

Агенты SNMP - это программные модули, которые работают в управляемых устройствах. Агенты собирают информацию об устройствах, в которых они работают, и делают эту информацию доступной для систем управления сетями (Network Management Systems - NMS) с помощью протокола SNMP.

Основной концепцией протокола является то, что вся необходимая для управления устройством информация хранится на самом устройстве - будь то сервер, модем или маршрутизатор - в так называемой базе информации (МІВ - Management Information Base). SNMP как непосредственно сетевой протокол предоставляет только набор команд для работы с переменными МІВ. Этот набор включает три типа операций: чтение переменной (get); установка значения переменной (set); незапрашиваемое уведомление (trap).

Несмотря на то, что протокол SNMP не определяет команд управления явным образом, с помощью перечисленных примитивов станция управления SNMP может осуществить практически любую функцию управления.

Для выполнения некоторого действия с помощью команды set устанавливается значение соответствующей переменной МІВ. Например, для удаленной перезагрузки элемента сети не требуется введения специальной команды управления, данное действие осуществляется путем установки переменной, указывающего количество секунд до перезагрузки. Для того чтобы проконтролировать работу некоторого устройства сети, необходимо просто получить доступ к его МІВ, которая постоянно обновляется самим устройством, и проанализировать значения некоторых переменных. Для этого используется команда get.

Таким образом, возникающие новые задачи управления могут решаться без изменения протокола SNMP, путем внесения дополнений и изменений в базу управляющей информации МТВ.

Технология SNMP подразумевает преимущественно опросную схему обмена данными. Станция управления через определенные промежутки времени опрашивает состояние управляемых объектов. Протоколом предусмотрено небольшое количество незапрашиваемых сообщений (ловушек) для осуществления обмена информацией по инициативе SNMP-агента. Наличие ловушек позволяет изменять фокус и детальность опроса со стороны станций управления, обращая их внимание на проблемные участки сети. Ограничение количества незапрашиваемых сообщений упрощает протокол и минимизирует объем трафика, порождаемого функцией управления сетью

В качестве среды передачи для протокола SNMP может быть использован любой транспортный протокол без установления соединения.

Однако SNMP имеет ряд недостатков, не позволяющих использовать его в оригинальном виде для решения задач управления средствами защиты информации ССС:

1 Нерациональное использование полосы пропускания в силу того, что протокол опирается на представление данных в формате языка ASN. 1, а представление данных в этом формате приводит к большим накладным расходам при передаче сообщений.

2 Жесткая зависимость агента от менеджера. В случае потери связи между агентом и менеджером, агент может не знать как себя вести в исключительных ситуациях.

3 Незащищенность данных от несанкционированного прослушивания, что дает противнику возможность изучить и проанализировать содержание, маршруты и интенсивность сообщений.

Анализ вычислительной сложности декоррелирующего преобразования

Алгоритмическая сложность этого типа преобразований, главным образом, определяется п(п-1) операциями над целыми числами и реализацией операции $.)/( -Также свой вклад в алгоритмическую сложность вносят динамические преобразования ключевой материнской матрицы на каждом шаге кодирования.

Если требуется ослабить вычислительную сложность конструируемого отображения, то вместо операции арифметического умножения можно использовать арифметическое сложение целых N-разрядных чисел. Также можно модифицировать операцию Ц".HN В операцию псевдослучайного считывания N-битного блока из (N+1)-битного слова, в случае применения операций арифметического сложения. В этом случае ослабляется требование к размеру и способу формирования матрицы преобразования. Гибкая динамичность в управлении ключевым материалом достигается за счет использования различных форм псевдослучайных перестановок элементов матрицы преобразования.

Для вычислительного эксперимента было сконструировано отображение где: - операция Jt- N означает операцию псевдослучайной выборки N бит из 2Ы-битного слова; - создана материнская ключевая матрица со случайными элементами. На каждом раунде маскирования используется псевдослучайная перестановка ключевых элементов.

Скорость преобразования в зависимости от размерности матрицы представлена на рисунке 4.3. Ключевая матрица считается входным параметром алгоритма. Скорость работы алгоритма измерялась на процессоре Pentium 4. На графике для сравнения приведена скорость шифрования алгоритма ГОСТ в режиме гаммирования, скорость преобразования алгоритма SEAL и RC4.

Исследование стойкости преобразования декоррелирования к частотному анализу основывается на оценке соответствия выходной последовательности гипотезе о равномерности распределения единиц и нулей [26, 75, 76, 79]. Для данной оценки были использованы пакет тестов Национального института стандартов и технологий (NIST) [103]. Тесты были проведены для двух модификаций преобразующего алгоритма. Результаты тестирования сведены в таблицу 4.1.

Напомним, что Р-значение есть вероятность того, что совершенный генератор случайных чисел произвел бы последовательность менее случайную, чем исследуемая, для типа неслучайности, проверяемого тестом. Если Р-значение для теста равно 1, то последовательность абсолютно случайна. Р-значение, равное 0, указывает, что последовательность абсолютно неслучайна.

В четырех из шести тестов последовательности, полученные с помощью алгоритма, построенного на основе операции Хог, показали лучшие результаты, чем последовательности, полученные при помощи алгоритма, построенного на основе операции умножения. Далее приведены результаты тестов в графическом представлении.

Последовательность длиной 1000000 бит, выработанная с помощью алгоритма, основанного на операции Хог, была протестирована с помощью теста линейной сложности (The Linear Complexity Test) из пакета тестов национального института стандартов и технологий (НИСТ).

Линейная сложность последовательности - это минимальное число секций сдвигового регистра с линейной обратной связью (LFSR), который генерирует последовательность.

Для наиболее полного представления о характере формируемой алгоритмом (операция Хог) последовательности, построим профиль линейной сложности.

Профиль линейной сложности определяет линейную сложность последовательности по мере её удлинения. Для случайной конечной последовательности длиной п линейная сложность близка к п/2. Профиль линейной сложности для алгоритма, основанного на операции Хог, на рисунке 4.9.

Как показывает рисунок 4.10, большинство линейных сложностей также имеют значения в окрестности 500, что говорит о том, что тестируемая последовательность очень близка к случайной, т.к. для случайной конечной последовательности длиной п линейная сложность близка к п/2. Профиль линейной сложности для алгоритма, основанного на операции Хог, на рисунке 4.11.

Похожие диссертации на Исследование и разработка метода защищенного дифференцированного доступа абонентов системы спутниковой связи в условиях воздействия имитационных помех