Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Анализ и разработка комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа Васильева Екатерина Николаевна

Анализ и разработка комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа
<
Анализ и разработка комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа Анализ и разработка комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа Анализ и разработка комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа Анализ и разработка комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа Анализ и разработка комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа
>

Данный автореферат диссертации должен поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Васильева Екатерина Николаевна. Анализ и разработка комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа : диссертация ... кандидата технических наук : 05.13.01, 05.13.19.- Санкт-Петербург, 2001.- 142 с.: ил. РГБ ОД, 61 02-5/1332-7

Содержание к диссертации

Введение

Глава 1. Общие характеристики проблемы защиты информации от НСД и воздействий помех в сетях 9

1.1. Принципы организации и недостатки протоколов сетевого взаимодейст вия удаленных пользователей 9

1.2. Анализ основных вариантов угроз безопасности сетевого обмена инфор мацией 15

1.3. Методы и средства защиты информации в сетях 20

1.3.1. Методы защиты информации от помех в канале связи 22

1.3.2. Автономные и сетевые средства защиты информации от НСД 24

1.4. Постановка задачи исследования 30

Выводы по первой главе .31

Глава 2. Математическая модель процесса защиты информации от НСД и воздействий помех в сетях 33

2.1. Обоснование выбора критерия оценки эффективности комплексной защиты информации 33

2.2. Математическая модель процесса комплексной защиты информации 37

2.3. Декомпозиция математической модели процесса комплексной защиты информации 40

2.3.1. Выбор модели защиты информации от помех в канале связи 40

2.3.2. Модель защиты информации от НСД 2.4. Модель комплексной защиты информации от НСД и воздействий помех 48

2.5. Формальная оценка комплексной защиты информации 50

2.6. Сравнение и выбор наилучшего(их) варианта(ов) комплексной защиты информации 67

2.7. Методика выбора варианта комплексной защиты информации 69

Выводы по второй главе 78

Глава 3. Алгоритм комплексной защиты информации от НСД и воздействий помех в сетях 80

3.1. Идеология построения комплексной защиты информации 80

3.2. Алгоритм комплексной защиты информации 90

Выводы по третьей главе 93

Глава 4. Построение системы выбора варианта комплексной защиты информа ции в сетях 94

4.1. Разработка архитектуры системы 94

4.1.1. Назначение системы и область применения 94

4.1.2. Требования к системе 94

4.2.1. Структура и состав системы 96

4.2. Разработка баз данных системы 97

4.2.1. Концептуальная модель 98

4.2.2. Логическая модель данных на основе реляционной модели

4.3. Разработка пользовательского интерфейса системы 106

4.4. Решение задачи выбора оптимального варианта комплексной защиты информации с помощью системы ВКЗ 114

4.4.1. Автоматизированная постановка задачи выбора 114

4.4.2. Автоматизированная методика решения задачи выбора 116

Выводы по четвертой главе 122

Заключение 123

Список литературы

Анализ основных вариантов угроз безопасности сетевого обмена инфор мацией

Организация сетевого информационного обмена осуществляется при обеспечении совместимости между сетевыми программно-аппаратными средствами каждого подсоединенного к сети компьютера. Совместимость программно-аппаратных устройств обеспечивается соответствующими стандартами, реализующими функциональные и эксплуатационные требования к этим устройствам. Международные стандарты в области сетевого информационного обмена отражает эталонная модель взаимодействия открытых систем (ЭМВОС). Она позволяет соединить в единую сеть все многообразие выпускаемых программно-аппаратных средств. Большинство производителей сетевых программно-аппаратных средств обмена стремятся придерживаться ЭМВОС, но до сих пор нет изделий, полностью ей удовлетворяющих.

ЭМВОС предъявляет эксплутационные и функциональные требования к построению сетевых программно-аппаратных средств обмена, разбивая эти средства на семь уровней [22, 43, 44, 55, 61, 81-84]:

1. Прикладной уровень. На данном уровне предъявляются требования к прикладным программам, использующим в процессе работы функции межсетевого информационного обмена. Программы, предназначенные для решения таких задач, как организация доступа к общим сетевым ресурсам, управление сетью, передача электронных сообщений, обеспечения удаленного доступа к общим ресурсам сети, используют в процессе своей работы функции, предоставляемые сетевым программным обеспечением. 2. Уровень представления. Программные средства данного уровня выполняют преобразование данных из внутреннего формата передающего компьютера во внутренний формат компьютера-получателя, если эти форматы отличаются друг от друга (например, при передаче информации от компьютера типа IBM PC к компьютеру типа DEC). На данном уровне также осуществляется сжатие передаваемых и распаковка принимаемых данных. Кроме того, при необходимости криптографического закрытия передаваемых данных, шифрование информации чаще всего выполняется на уровне представления.

3. Сеансовый уровень. На данном уровне осуществляется координация связи между двумя компьютерами, участвующими в обмене информацией. Координация связи выполняется для установления сеанса связи, управления передачей и приемом пакетов сообщений, а также завершения сеанса.

4. Транспортный уровень. Функция транспортного уровня состоит в контроле очередности пакетов сообщения и их принадлежности.

5. Сетевой уровень. Программные средства данного уровня обеспечивают определение маршрута передачи данных в сети, т.е. выполнение функции маршрутизации. Для определения лучшего маршрута передачи данных к месту назначения осуществляется анализ адресной информации.

6. Канальный уровень. На данном уровне определены требования по управлению доступом к передающей среде, обнаружению и исправлению ошибок передачи, а также правила совместного использования сетевых аппаратных средств вычислительной сети. Производится установление коммутационного оборудования (мосты коммутаторы), которое: - формирует кадры, при этом происходит формирование заголовка и размещение данных, поступивших с более высокого уровня; - анализирует и обрабатывает кадры; - принимает кадры из сети и отправляет кадры в сеть. 7. Физический уровень, на котором определяются физические, механические и электрические характеристики линий связи. Физический уровень описывает процесс прохождения сигналов через среду передачи между сетевыми устройствами. К данному уровню относятся характеристики сред передачи: полоса пропускная, помехозащищенность, волновые сопротивления и др.

Результаты сравнения протоколов сетевого взаимодействия на наличие механизмов защиты информации в компьютерной сети представлены в таблице 1.1.

Для наращивания и интеграции вычислительных сетей используются следующие типы аппаратно-программных средств [23, 36, 55]: - повторители, обеспечивающие усиление и при необходимости разветвление электронных сигналов для увеличения размера сегмента локальной сети; - мосты и коммутаторы, предназначенные для разбиения локальной сети на сегменты, а также объединения полученных сегментов и небольших локальных сетей; - маршрутизаторы, служащие для подключения к глобальным сетям, а также объединения локальных сетей и их больших частей; - шлюзы, выполняющие функции маршрутизации и предназначенные для объединения компьютерных сетей, функционирующих по несовместимым протоколам информационного взаимодействия. Перечисленные устройства функционируют на различных уровнях эталонной модели сетевого взаимодействия [23].

Повторители, позволяющие увеличить размер сетевого сегмента за счет усиления и разветвления электрического сигнала, функционируют на физическом уровне ЭМВОС. В настоящее время начинают использовать повторители, расширяющие сферу своего влияния и на канальный уровень с целью обеспечения безопасного использования сетевых адресов физического уровня.

Математическая модель процесса комплексной защиты информации

Пусть требуется безошибочная передача информации. Улучшение качества передачи достигается с помощью использования различных способов кодирования. В условиях действия помех всегда есть случайные ошибки, и назначение кодов состоит в том, чтобы обнаружить и, быть может, исправить такие ошибки. Избыточность помехоустойчивого кода определяется кодовым расстоянием, которое задается числом исправляемых и обнаруживаемых ошибок.

В каналах связи воздействие различных помех проявляется в виде ошибок. Существуют две основные модели канала связи [70-72]: 1. Модель канала связи с независимыми ошибками, которая исходит из предположения, что ошибки в канале связи возникают независимо друг от друга, т. е. между ними отсутствует корреляция. Данная модель используется для описания потока ошибок в выделенных (некоммутируемых), арендованных, собственных кабельных и оптических каналах связи.

Характеристики компьютерных сетей с учетом модели канала связи приведены в таблице 2.1. Таблица 2.1 Характеристики компьютерных сетей Компьютерные сети связи Скорость Используемая модель канала связи SONET/SNA 51,84 Мбит/с - 2,488 Гбит/с КС с независимыми ошибками [55] Х.25 1,2-64 Кбит/с КС с пакетными ошибками [55] FrameRelay 64 Кбит/с - 2 Мбит/с КС с пакетными ошибками [55] ATM 1,544-15 5Мбит/с КС с пакетными ошибками [55] TCP/IP 1,2-2,048 Кбит/с КС с пакетными ошибками [55] ISDN- В - канал- D - канал- H - канал 64 Кбит/с16/64 Кбит/с 384, 1536, 1920 Кбит/с КС с независимыми ошибками [55, 81], КС с пакетными ошибками [55,81] КС с пакетными ошибками [55, 81]КС с независимыми ошибками [55, 81], КС с пакетными ошибками [55, 81]

В настоящее время коммутируемые телефонные сети заменяются на цифровые. Цифровые системы передачи данных обеспечивают лучшие показатели защиты от ошибок, чем аналоговые системы, так как невозможно восстановить аналоговые сигналы после их искажения. В общем случае показатель появления ошибок в цифровом канале связи примерно на два порядка лучше, чем в аналоговом. Общепринято, что побитовая частота появления ошибок при передаче данных в аналоговой сети составляет 10" , а в цифровой -10" [55,82]. В некоторых цифровых сетях передачи данных обеспечивается возможность работы по выделенным линиям. Широкое использование глобальных сетей таких как, ISDN и SONET/SNA, которые строятся как на основе коммутации пакетов и коммутации каналов, так и выделенных (некоммутированных) каналов связи. Выделенный канал - это канал с фиксированной полосой пропускания или фиксированной пропускной способностью, постоянно соединяющий двух абонентов. Абонентами могут быть как отдельные устройства (компьютеры или терминалы), так и узлы сети. Однако при использовании выделенных каналов связи обмен данными производится в обход коммутатора, что дает соединения лучшего качества по сравнению с коммутируемой линией.

Так как источники ошибок независимы между собой, их достаточно много, и при этом ошибки, генерируемые каждым из этих источников, являются достаточно редкими, поэтому для описания процесса возникновения ошибок можно применить закон распределения Пуассона. Вероятность возникновения к ошибок в сообщении за время t определяется по формуле [70, 71]: h- -e- , (23) где % - интенсивность потока ошибок, т. е. количество ошибок возникающих за интервал времени, к = 0,1,2,... - число ошибок, t - длительность передачи кода сообщения.

Пусть для передачи сообщения используется корректирующий код, который может обнаружить г и исправить s ошибок. Помехоустойчивость систем передачи с корректирующими кодами зависит от свойств используемого кода и алгоритма декодирования, применяемого для обнаружения и исправления ошибок. Будем полагать, что в начальный момент времени to сообщение поступает в канал связи и находится в исходном виде. В процессе передачи сообщения по каналу связи с помехами возможны две ситуации: - сообщение передано по каналу связи без ошибок; - сообщение передано по каналу связи с ошибками.

Если число ошибок, возникающих в коде длиной п, не превышает его корректирующей способности, то происходит передача сообщения без ошибок. Безошибочный прием сообщения имеет место, когда число ошибок, возникающих на длине п, находится в пределах от 0 до s. Используя формулу (2.3), вычислим вероятность безошибочного приема сообщения Рпр, которая будет равна [71, 72] s Xі з = Ет,? (2-4) Если в канале связи произойдет больше ошибок, чем может обнаружить и исправить корректирующий код, то получатель получит искаженное сообщение, т. е. искажение сообщения возможно при числе ошибок от 5+1 до п. Отсюда вероятность ошибки в сообщении (Рош) будет равна [71, 72]

Предложенная модель процесса защиты информации от помех в каналах связи дает возможность определения помехоустойчивого кода в зависимости от требований, предъявляемых к различным предметным областям.

С целью защиты информации, передаваемой по каналу связи, от НСД используется криптографическое закрытие передаваемых сообщений. Шифрованная информация становится доступной только для того, кто знает, как ее дешифровать. Соответственно шифрованная информация не позволяет сразу получить непосредственный доступ к ее содержанию. Согласно современным требованиям к средствам шифрования они должны выдерживать криптоанализ на основе известного алгоритма, большого объема известного открытого текста и соответствующего ему ішкрртекста. Пусть информация передается в зашифрованном виде. Будем полагать, что в начальный момент времени to данная информация поступает в канал связи и находится в правильном виде. Основные возможности нарушителя [8]: 1) нарушитель может перехватить шифртекст, но не иметь соответствующий ему открытый текст; 2) нарушитель может перекатить шифртекст и знает некоторые характеристики или часть открытого текста; 3)нарушитель имеет досі;,а к шифру (но не знает ключа) и может зашифровать любую информацию.

Алгоритм комплексной защиты информации

Рассмотрим процесс комплексной защиты информации в компьютерной сети на основе представления административного управления прикладного уровня ЭМВОС. Возможны следующие варианты организации работы пользователя с информацией в компьютерной сети:

Вариант 1 имеет существенный недостаток в отличие от варианта 2 при использовании блочного способа шифрования, т. к. он обладает выраженным рассеиванием влияния входных знаков на многие выходные, причем это влияние имеет псевдослучайный характер. Очевидно, если произойдет искажение одного символа помехами, то информация будет дешифрована неправильно. Таким образом, дальнейшее исследование в диссертационной работе будет выполняться применительно к варианту 2. Система комплексной защиты информации от воздействия помех и НСД проектируется на базе математической модели, построенной во второй главе. Данная модель описывает функционирование процесса передачи сообщения по каналу связи при НСД и воздействие помех на информацию. Построенная математическая модель дает описание процесса, происходящего в сети при передаче сообщения, определяет критерии оценки эффективности помехоустойчивого кодирования и методов шифрования.

Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному пользователю по каналу связи. Сообщение М шифруется с помощью обратимого преобразования Е и получается шифртекст

С=Е(М, К), где М- входной текст, С- выходной текст (шифртекст), Е - функция шифрования, К - некоторая дополнительная (секретная) информация, управляющая процессом преобразования и называемая ключом.

Далее сообщение С кодируется, т. е. добавляются к информационным элементам контрольные, которые обеспечивают обнаружение и исправление ошибок: с={с4си}, где k - длина информационных символов, п - длина проверочных символов. Законный получатель, приняв С\ декодирует, дешифрует шифртекст С и получает исходное сообщение в виде открытого текста М: D(C, К)=М. Шифрование открытого текста и дешифрование шифртекста происходит с помощью ключа шифрования. Таким образом, при построении системы комплексной защиты информации от НСД и воздействия помех в сети необходимо решить следующие задачи [50]: - распределение секретного ключа между двумя абонентами по сети, чтобы он не стал известен посторонним лицам; - обеспечение целостности процесса шифрования, т. е. в процессе шифрования преобразуемые данные изменяются в соответствии с алгоритмом преобразования, поэтому они не могут быть изменены целенаправленно с помощью каких-либо внешних воздействий ни на одном из шагов преобразования; - эффективность метода криптографических преобразований можно охарактеризовать соотношением длины секретного ключа и достигаемого уровня криптостойкости; относительно уровня криптостойкости шифр можно считать оптимальным, если все современные методы криптоанализа не менее сложны, чем полный перебор возможных вариантов секретного ключа. - выполнение операций с отдельными битами или блоками; - зависимость или независимость функции шифрования от результатов шифрования предыдущих частей шифрования, если в системах используется зависимость от результатов шифрования предыдущей части, то наблюдается размножение ошибок: если при передаче исказится хоть один бит шифртекста, то после расшифрования текст будет содержать некоторое количество ошибок; - зависимость или независимость шифрования отдельных знаков от их положения в тексте; различные знаки сообщения шифруются с учетом их положения в сообщении, таким образом, потеря при передаче любой части шифртекста приведет к неправильному расширению всех последующих частей сообщения; - выбор метода шифрования; - выбор помехоустойчивого кода в зависимости от выбранного способа шифрования и используемого канала связи. Выбор метода шифрования Анализ методов шифрования осуществляется по количеству и способу применения ключей шифрования [22, 66], который приведен в таблице 3.1.

Логическая модель данных на основе реляционной модели

ЭМВОС разносит коммуникационные функции по уровням. Каждый из этих уровней функционирует независимо от ниже- и вышележащих. Он может непосредственно общаться только с двумя соседними уровнями, но полностью изолирован от прямого обращения к следующим уровням. ЭМВОС выделяет семь уровней: верхние три служат для связи с конечным пользователем, а нижние четыре ориентированы на выполнение коммуникационных функций в реальном масштабе времени.

В теории шифрование данных для передачи по каналам связи компьютерной сети может осуществляться на любом уровне ЭМВОС. На практике это обычно делается либо на самых нижних, либо на самых верхних уровнях. Если данные шифруются на нижних уровнях, шифрование называется канальным. Если шифрование данных выполняется на верхних уровнях, то оно зовется сквозным. Оба этих подхода к шифрованию данных имеют свои преимущества и недостатки.

При канальном шифровании шифруются абсолютно все данные, проходящие через каждый канал связи, включая открытый текст сообщения, а также информацию о его маршрутизации и об используемом коммуникационном протоколе. Однако в этом случае любой интеллектуальный сетевой узел (например, коммутатор) будет вынужден расшифровывать входящий поток данных, чтобы соответствующим образом его обработать, и снова зашифровывать, чтобы передать на другой узел сети.

Тем не менее, канальное шифрование представляет собой очень эффективное средство защиты информации в компьютерных сетях. Поскольку шифрованию подлежат все данные, движущиеся от одного узла сети к другому, у криптоаналитика нет никакой дополнительной информации о том, кто служит источником передаваемых данных, кому они предназначены, какова их структура и так далее. А если еще позаботиться и о том, чтобы, пока канал простаивает, передавать по нему случайную битовую последовательность, сторонний наблюдатель не сможет даже сказать, где начинается и где заканчивается текст передаваемого сообщения.

Не слишком сложной является и работа с ключами. Одинаковыми ключами следует снабдить только два соседних узла сети связи, которые затем могут менять используемые ключи независимо от других пар узлов.

Самый большой недостаток канального шифрования связан с тем, что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. Отправка информации в незашифрованном виде по какому-то из каналов ставит под угрозу обеспечение безопасности всей сети в целом. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно велика.

Кроме того, при использовании канального шифрования дополнительно потребуется защищать каждый узел компьютерной сети, через который проходят передаваемые по сети данные. Если абоненты сети полностью доверяют друг другу и каждый узел размещен в защищенном от проникновения злоумышленников месте, на этот недостаток канального шифрования можно не обращать внимание. Однако на практике такое положение встречается чрезвычайно редко. Ведь в каждой фирме есть конфиденциальные данные, знакомиться с которыми могут только сотрудники одного определенного отдела, а за его пределами доступ к этим данным необходимо ограничивать до минимума.

При сквозном шифровании криптографический алгоритм реализуется на одном из верхних уровней ЭМВОС. Шифрованию подлежит только содержательная часть сообщения, которое требуется передать по сети. После шифрования к ней добавляется служебная информация, необходимая для маршрутизации сообщения, и результат переправляется на более низкие уровни с целью отправки адресату. Теперь сообщение не требуется постоянно расшифровывать и зашифровывать при прохождении через каждый промежуточный узел сети связи. Сообщение остается зашифрованным на всем пути от отправителя к получателю.

Основная проблема, с которой сталкиваются пользователи компьютерных сетей, где применяется сквозное шифрование, связана с тем, что служебная информация, используемая для маршрутизации сообщений, передается по сети в незашифрованном виде. Опытный криптоаналитик может извлечь для себя массу полезной информации, зная кто, с кем, как долго и в какие часы общается через компьютерную сеть. Для этого ему даже не потребуется быть в курсе предмета общения.

По сравнению с канальным сквозное шифрование характеризуется более сложной работой с ключами, поскольку каждая пара пользователей компьютерной сети должна быть снабжена одинаковыми ключами, прежде чем они смогут связаться друг с другом. Вдобавок, поскольку криптографический алгоритм реализуется на верхних уровнях ЭМВОС, приходится также сталкиваться со многими существенными различиями в коммуникационных протоколах и интерфейсах в зависимости от типов компьютерных сетей и объединяемых в сеть компьютеров. Все это затрудняет практическое применение сквозного шифрования.

Комбинированное шифрование Комбинация канального и сквозного шифрования данных в компьютерной сети обходится значительно дороже, чем канальное или сквозное шифрование по отдельности. Однако именно такой подход позволяет наилучшим образом защитить данные, передаваемые по сети. Шифрование в каждом канале связи не позволяет противнику анализировать служебную информацию, используемую для маршрутизации. А сквозное шифрование уменьшает вероятность доступа к незашифрованным данным в узлах сети.

Похожие диссертации на Анализ и разработка комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа