Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения Сизоненко Александр Борисович

Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения
<
Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Сизоненко Александр Борисович. Модели и алгоритмы синтеза логико-вычислительных подсистем защиты информации систем критического применения: диссертация ... доктора Технических наук: 05.13.19 / Сизоненко Александр Борисович;[Место защиты: Воронежский институт Министерства внутренних дел Российской Федерации], 2016

Содержание к диссертации

Введение

ГЛАВА 1 Анализ особенностей функционирования и требования к обеспечению безопасности информационных систем критического применения 17

1.1 Понятие информационных систем критического применения 17

1.2 Системный подход к обеспечению безопасности информации на защищаемых объектах 27

1.3 Модели угроз безопасности информации и противодействующая им техника защиты, которая может использовать ресурсы логико-вычислительных подсистем 36

1.4 Направления совершенствования подсистем защиты информации информационных систем критического применения 43

Выводы по главе 50

ГЛАВА 2 Анализ возможностей использования ресурсов логико вычислительных подсистем информационных систем критического применения в интересах защиты информации 51

2.1 Формальная модель обеспечения требований к информационным системам критического применения 51

2.2 Состав логико-вычислительной подсистемы информационных систем критического применения 57

2.3 Способы повышения производительности вычислений на ЭВМ 66

2.4 Анализ способов и форм представления логических функций и их систем 75

2.5 Пути повышения эффективности логико-вычислительных подсистем защиты информации информационных систем критического применения 91

Выводы по главе 99

ГЛАВА 3 Разработка и обоснование эффективных методов логических вычислений 100

3.1 Высокопроизводительный вычислительный метод получения значений термов в полиномиальных формах представления логических функций 100

3.2 Разработка и обоснование методов вычисления значений логических функций на нескольких наборах аргументов с параллельным вычислением термов 112

3.3 Вычислительный метод параллельного получения значений нескольких термов в полиномиальных формах представления логических функций 121

3.4 Развитие вычислительных методов получения арифметических полиномиальных форм представления логических функций 127

Выводы по главе 140

ГЛАВА 4 Алгоритмы для высокопроизводительной программной реализации типовых логических функций средств обеспечения конфиденциальности 142

4.1 Типовые операции и устройства программно-аппаратных средств обеспечения конфиденциальности информации 142

4.2 Алгоритм параллельных матричных вычислений значений псевдослучайной последовательности, вырабатываемой линейным рекуррентным регистром сдвига 148

4.3 Повышение производительности выполнения логических вычислений типовыми устройствами средств обеспечения конфиденциальности информации.. 159

4.4 Моделирование способов распараллеливания алгоритмов защиты информации в системах с массивно-параллельными сопроцессорами 174

4.5 Комплекс программ оценки эффективности функционирования элементов логико-вычислительных подсистем информационных систем

критического применения 179

Выводы по главе 190

ГЛАВА 5 Технические решения по совершенствованию аппаратных средств защиты информации, использующие линейные рекуррентные регистры, модели и численные методы оценки их эффективности 192

5.1 Высокопроизводительная схемотехническая реализация рекуррентного регистра сдвига 192

5.2 Высокопроизводительная схемотехническая реализация генераторов усложненной псевдослучайной последовательности 199

5.3 Аппаратная реализация линейного рекуррентного регистра сдвига с реализацией функции обратной связи на арифметических сумматорах 212

5.4 Функциональное моделирование и синтез высокопроизводительных аппаратных средств обеспечения конфиденциальности информации 216

Выводы по главе 222

ГЛАВА 6 Моделирование и синтез технических средств и систем защиты информации 224

6.1 Алгоритмы высокопроизводительной реализации средств обеспечения целостности информации 224

6.2 Реализация дискреционной модели разграничения доступа полиномиальными арифметическими формами 242

6.3 Алгоритмы высокопроизводительной реализации технических средств обеспечения конфиденциальности 246

6.4 Алгоритмы реализации средств оценки эффективности защиты информации на основе автоматных моделей в информационных системах

критического применения 255

Выводы по главе 263

Заключение 264

Список сокращений и условных обозначений 268

Список литературы

Введение к работе

Актуальность темы. Современное информационное общество характеризуется высоким уровнем развития информационных и телекоммуникационных технологий и их интенсивным использованием гражданами, бизнесом и органами государственной власти. Увеличение объемов информации, обрабатываемой в информационных и телекоммуникационных системах, приводит к возрастанию вероятности рисков нарушения безопасности информации. В настоящее время информация является критически важным ресурсом. Критичными могут быть как государственные ресурсы, обеспечивающие национальную безопасность, так и информационные ресурсы организаций и граждан, если последствия от нарушения их безопасности будут критичными для их владельцев. Информационные системы, содержащие элементы, критичные для ее владельца, будем называть «информационные системы критического применения» (ИСКП). К таким системам владельцами или государственными регуляторами предъявляются повышенные требования по обеспечению безопасности обрабатываемой информации, что предопределяет применение усиленных мер защиты, предполагающих резервирование механизмов защиты. Проблема резервирования в большинстве случаев решается наращиванием средств защиты, что ведет к удорожанию системы. Построение резервной системы защиты информации с использованием незадейство-ванных ранее для этих целей ресурсов информационной системы позволит добиться снижения ее стоимости.

Так как в информационных системах обработка информации происходит в двоичном виде, то реализация алгоритмов защиты информации в большинстве случаев будет связана с выполнением логических вычислений. Из этого следует, что в системе защиты информации можно выделить логико-вычислительную подсистему. Резервирование механизмов защиты путем задействования неиспользуемых ранее вычислительных мощностей сводится к включению их в логико-вычислительную подсистему защиты информации. В этом случае вычислительные мощности будут использоваться как для выполнения основных задач, так и в интересах защиты информации. Следовательно, производительность логико-вычислительной подсистемы защиты информации должна быть максимальной. Традиционным путем решения проблемы повышения производительности является увеличение тактовой частоты или количества вычислителей. У этих направлений существует физический предел. В последнее время не наблюдается стремительного роста тактовых частот процессоров, как это было 15-20 лет назад. Кроме того, в настоящее время в специализированных ЭВМ, где необходимо исключить недекларируемые возможности, все еще используются низкопроизводительные по современным меркам процессоры отечественного производства. Наращивание аппаратной части также имеет свои ограничения, связанные с массо-габаритными и стоимостными ограничениями. Следовательно, разрабатываемые резервные программные, технические и программно-технические средства защиты информации (СЗИ) в информационных системах критического применения должны иметь максимальную производительность при минимальном усложнении аппаратной части.

Таким образом, возникает проблема повышения производительности логико-вычислительной подсистемы защиты информации при включении в нее неиспользуемых ранее ресурсов информационной системы критического применения. При решении данной проблемы могут быть использованы методы математического моделирования, позволяющие без дорогостоящих натурных экспериментов всесторонне оценить возможности и эффективность такой резервной системы защиты.

Теоретические аспекты защиты информации рассматривали Грушо А.А., Малюк А.А., Герасименко В.А. Параллельным вычислениям в распределенных системах посвящены работы Воеводина В.В. и Вл.В., Гергеля В.П., Меньших В.В. Вопросы синтеза дискретных устройств рассматривали Шалыто А.А., За-кревский А.Д. Вопросы высокопроизводительных логических вычислений исследовали Выхованец В.С., Малюгин В.Д., Соколов В.В. Матричные вычисления для получения состояния линейных рекуррентных регистров применили Нидеррай-тер Г., Лидл Р. Методологическая и теоретическая база арифметических аспектов двоичной логики была разработана Малюгиным В.Д., Шмерко В.П., Янушкевичем С.Н., Шалыто А.А., Кондратьевым В.Н. Основы модулярных форм арифметической логики изложены в трудах Финько О.А., ему же принадлежит идея реализации логических функций криптографических примитивов арифметическими полиномами. Вопросы повышения защищенности систем критического применения нашли отражение в работах Дубровина А.С., Авсентьева О.С. Моделирование систем защиты информации рассматривали Авсентьев О.С., Скрыль С.В., Меньших В.В.

Однако комплексное решение проблемы повышения производительности логико-вычислительной подсистемы защиты информации в системах критического применения в настоящее время недостаточно проработано. Таким образом, тема диссертации работы является актуальной.

Объект исследования: логико-вычислительные подсистемы информационных систем критического применения.

Предмет исследования: методы, модели, алгоритмы и способы организации логических вычислений в логико-вычислительных подсистемах.

Цель исследования: разработка методологии повышения эффективности логико-вычислительных подсистем защиты информации систем критического применения на основе использования незадействованных ранее ресурсов и совершенствования организации логических вычислений. Для достижения поставленной цели в диссертации решены следующие задачи:

  1. Исследование архитектуры систем критического применения для выявления неиспользуемых вычислительных мощностей и обоснования подходов к их применению в логико-вычислительных подсистемах защиты информации в интересах повышения защищенности информации.

  2. Разработка и обоснование вычислительных методов и алгоритмов векторных логических вычислений на универсальных вычислительных устройствах информационных систем критического применения.

  3. Разработка математических моделей использования ресурсов специализированных вычислительных устройств информационных систем критического

применения на основе арифметического представления логических функций и численных методов оценки эффективности их реализации.

  1. Разработка и реализация эффективного численного метода получения псевдослучайной последовательности для средств защиты информации на основе матричных логических вычислений.

  2. Разработка принципов функционирования и технических решений по совершенствованию аппаратных средств защиты информации, использующих линейные рекуррентные регистры, математических моделей и численных методов оценки их эффективности.

  3. Разработка методов и алгоритмов совершенствования технических средств защиты информации в системах критического применения.

  4. Разработка комплекса программ оценки эффективности функционирования элементов логико-вычислительных подсистем систем критического применения.

Методы исследования. При решении поставленных задач использовались методы математического анализа, математической логики, линейной алгебры, численные методы, методы имитационного и компьютерного моделирования. Общей методологической основой исследования является системный подход.

Научную новизну работы составляют следующие результаты:

  1. Обоснование методологического подхода к повышению эффективности функционирования логико-вычислительной подсистемы защиты информации систем критического применения, отличающегося от известных включением в логико-вычислительную подсистему неиспользуемых ранее ресурсов информационной системы [5, 15, 22].

  2. Вычислительные методы и алгоритмы решения задач алгебры логики в логико-вычислительных подсистемах информационных систем критического применения, отличающиеся от известных более эффективным использованием ресурсов универсальных вычислительных устройств [1, 2, 3, 19].

  3. Модели и алгоритмы использования ресурсов информационных систем критического применения в целях защиты информации, отличающиеся учетом особенностей архитектуры и системы команд специализированных вычислительных устройств [11, 14].

  4. Вычислительный метод получения псевдослучайной последовательности для средств защиты информации, отличающийся от известных организацией матричных логических вычислений, эффективность которого подтверждается вычислительным экспериментом с использованием разработанного комплекса программ [4, 14].

  5. Алгоритмы функционирования аппаратных средств защиты информации, использующих рекуррентные регистры сдвига с линейными обратными связями, отличающиеся от существующих большим быстродействием [7, 8, 12, 18].

  6. Модели и алгоритмы имитационного моделирования технических и криптографических средств защиты информации, использующих рекуррентные регистры сдвига с линейными обратными связями, отличающиеся от существующих оптимальным распределением аппаратных ресурсов [23].

  7. Методы и алгоритмы эффективного функционирования технических

средств защиты информации, отличающиеся от известных использованием неза-действованных ресурсов информационных систем критического применения [6, 9, 10, 13, 16, 17, 20, 21, 26].

Достоверность и обоснованность результатов и выводов, сформулированных в диссертации, подтверждается использованием апробированного математического аппарата, корректностью математических выкладок, корректным выбором используемых показателей и критериев, сходимостью результатов эксперимента с известными теоретическими данными.

Соответствие паспортам специальностей. Содержание диссертации соответствует п. 9, п. 10, п. 13 паспорта специальности 05.13.19 и п. 3, п. 4, п. 5 паспорта специальности 05.13.18.

Теоретическая значимость заключается в разработке научно-методического аппарата синтеза средств защиты информации в информационных системах критического применения за счет задействования неиспользуемых ранее ресурсов.

Практическая значимость заключается в использовании моделей, численных методов и алгоритмов для повышения эффективности программных и аппаратных средств защиты информации.

Внедрение научных результатов.

в научно-исследовательский процесс межрегионального общественного учреждения «Институт инженерной физики» (Научное, образовательное и производственное учреждение) (г. Серпухов) в НИР «Защита-ПО» (при разработке макетов специального программного обеспечения) и ОКР «Экслибрис»;

в научно-исследовательский процесс ОАО «Пензенский научно-исследовательский электротехнический институт» в НИОКР (НИР) «Сложность-3П», «Сложность -4П»;

в научно-исследовательский процесс ОАО НПО «Сигнал» (г. Санкт-Петербург) в ОКР «Суфлер-Н»;

в образовательный процесс Краснодарского университета МВД России.

в научную деятельность Краснодарского высшего военного училища им. генерала армии С.М. Штеменко в НИР «Облик-РТК».

Положения, выносимые на защиту:

  1. Разработанный методологический подход к совершенствованию логико-вычислительной подсистемы защиты информации систем критического применения позволяет повысить ее эффективность с минимальным усложнением аппаратной части за счет включения в ее состав неиспользуемых ранее для этих целей ресурсов [5, 15, 22].

  2. Разработанные вычислительные методы получения значений логических функций имеют большее быстродействие за счёт более полного использования разрядности вычислительного устройства [1, 2, 3, 19].

  3. Предложенные математические модели и алгоритмы позволяют оценить производительность логико-вычислительных подсистем защиты информации систем критического применения [11, 14].

  4. Применение разработанного матричного вычислительного метода позволяет повысить производительность при вычислении значений псевдослучайной

последовательности для средств защиты информации [4, 14].

5. Использование матричного метода при формировании функции обратной
связи линейных рекуррентных регистров сдвига позволяет разрабатывать более
быстродействующие аппаратные устройства генерации псевдослучайной после
довательности при незначительном усложнении схемы [7, 8, 12, 18].

  1. Применение методов математического моделирования при разработке аппаратных средств защиты информации, использующих линейные рекуррентные регистры сдвига, позволяет выбрать их оптимальную структуру с учетом сложности и быстродействия [23].

  2. Использование незадействованных ресурсов информационных систем критического применения для решения задач защиты информации позволяет повысить эффективность функционирования средств защиты информации [6, 9, 10, 13, 16, 17, 20, 21, 26].

  3. Проведение вычислительных экспериментов с использованием разработанного комплекса программ и результаты математического моделирования показали эффективность предложенных методов распараллеливания логических вычислений при решении задач защиты информации в информационных системах критического применения [27, 28].

Апробация работы. Основные положения диссертации докладывались и обсуждались на международной конференции «Общественная безопасность, законность и правопорядок в III тысячелетии» (Воронеж, 2010, 2011, 2012); XI межведомственной и XII Южно-российской научно-практических конференциях «Инновационные технологии в образовательном процессе» (Краснодар, 2009, 2010); VI, VII, VIII всероссийских научно-практических конференциях «Математические методы и информационно-технические средства» (Краснодар, 2010, 2011, 2012, 2013); X международной научно-практической конференции «Исследование, разработка и применение высоких технологий в промышленности» (Санкт-Петербург, 2010); XII международной научно-практической конференции «Фундаментальные исследования, разработка и применение высоких технологий в промышленности» (Санкт-Петербург, 2011); международной научно-практической конференции «Современные проблемы и пути их решения в науке, транспорте, производстве и образовании» (Украина, Одесса, 2010); I всероссийской школе-семинаре «Информационная безопасность – актуальная проблема современности» (Краснодар, 2010); международной научно-практической конференции «Современные направления теоретических и прикладных исследований» (Украина, Одесса, 2011, 2012, 2013); VII международной научно-практической конференции «Новейшие достижения европейской науки» (Болгария, София, 2011); международной научно-практической конференции «Охрана и безопасность» (Воронеж, 2011, 2013, 2014, 2015); V международной научно-практической конференции «Техника и технологии: новые перспективы развития» (Москва, 2012); международной научно-практической конференции «Теоретические проблемы информационной безопасности» (Белоруссия, Минск, 2012); международной научно-практической конференции «Научные исследования и их практическое применение. Современное состояние и пути развития» (Украина, Одесса, 2012); VI международной научно-технической конференции «Инфоком-

муникационные технологии в науке, производстве и образовании» ИНФОКОМ-6 (Ставрополь, 2014).

Публикации. По теме диссертации опубликована 51 работа, 38 из которых написаны без соавторов, в том числе: 4 в зарубежных изданиях, включенных в базу цитирования Scopus; 19 в других ведущих рецензируемых научных журналах, входящих в перечень ВАК Минобрнауки России; 1 монография; 1 учебник; 1 патент на полезную модель; 2 свидетельства о регистрации программ для ЭВМ; 2 научные статьи в периодических изданиях; 21 статья в сборниках трудов по материалам конференций различных уровней.

Личный вклад автора. В публикациях [16, 9, 46] разработаны арифметико-логическое представление автоматных моделей систем защиты информации, численный метод вычисления значений псевдослучайной последовательности методом матричных вычислений. В [11] разработана модель организации вычислений и оценки их производительности в системах с распределенной вычислительной подсистемой. В [26] разработан алгоритм исправления ошибок и восстановления синхронизации. В [50] разработана классификация информации ограниченного доступа. В [4] разработан матричный алгоритм получения псевдослучайной последовательности для программной реализации. В [23] разработаны функциональные модели аппаратных средств защиты информации и произведено их имитационное моделирование. В [15] обоснованы требования к логико-вычислительной подсистеме защиты информации ИСКП, определены пути повышения ее производительности. В [25] проанализирована структура информационных систем, способы и средства защиты информации, перспективы развития. В [27] разработан алгоритм программы. В [41] разработаны модели генераторов шума. В [45] разработан алгоритм повышения имитостойкости.

Структура и объём работы. Диссертация состоит из введения, шести глав, заключения, списка литературы, включающего 265 наименований. Общий объём диссертации составляет 310 страниц машинописного текста, включая 300 страниц основного текста и приложения на 10 страницах, содержит 89 рисунков и 27 таблиц.

Модели угроз безопасности информации и противодействующая им техника защиты, которая может использовать ресурсы логико-вычислительных подсистем

Созданы автоматизированные системы информационного обеспечения оперативно-розыскного назначения (АПК «Сова»); антитеррористической деятельности (АПК «Антитеррор»); биометрической идентификации личности по изображению лица, фоноскопического учета (АПК «Фоноскопия»); автоматизированная баллистическая информационная система (АПК «Баллистика») информационного обеспечения органов дознания и органов предварительного следствия; автоматизированные системы правового информирования органов внутренних дел; управления финансовыми ресурсами МВД России; федеральная база данных геномной информации (АПК «ДНК»); базовая инфраструктура сети шифрованной связи. Осуществлено развитие системы информационного обеспечения Государственной инспекции безопасности дорожного движения МВД России [74].

Вместе с тем, в ходе создания информационных систем МВД России были использованы различные технические решения, программные платформы, и для каждой системы применялось специализированное программное обеспечение. Доступ к информационным системам организован, как правило, со специализированных автоматизированных рабочих мест, что, в свою очередь, ограничило круг пользователей. Поэтому на втором этапе на базе ЕИТКС создана единая система информационно-аналитического обеспечения деятельности органов внутренних дел (ИСОД ОВД) с учетом реализации «облачной архитектуры». ИСОД МВД России представляет собой совокупность используемых в МВД России автоматизированных систем обработки информации, программно-аппаратных комплексов и комплексов программно-технических средств, систем связи и передачи данных, необходимых для обеспечения оперативно-служебной и служебно-боевой деятельности [29, 74, 243].

Целью создания ИСОД МВД России является повышение уровня информационно-аналитического обеспечения деятельности МВД России. Повышение уровня аналитического обеспечения выражается в возможности использования при принятии управленческих решений обобщенной информации, основанной на актуальных данных [74, 243].

Одним из основных требований к подсистеме безопасности ИСОД является использование современных методов защиты информации с возможностью адаптации к возникающим вызовам и угрозам информационной безопасности [74]. Высокая доступность услуг ИСОД без снижения остальных характеристик безопасности за счет защищенного распределенного хранения данных и дублирования (кластеризации) механизмов безопасности с возможностью быстрого восстановления критических сервисов и информационных ресурсов, свободная миграция вычислительных мощностей для обеспечения непрерывности работы ИСОД в чрезвычайных ситуациях, включая природные факторы и умышленные действия нарушителей информационной безопасности, относятся к основным характеристикам безопасности ИСОД [74].

Таким образом, неформальное описание требований и приведенные примеры некоторых информационных систем критического применения подтверждают, что критичность системы определяется владельцем с учетом требований государственной системы регулирования как допустимый уровень ущерба при существующей вероятности риска реализации угроз. В таких системах должны быть предприняты повышенные меры безопасность, способные снизить риск реализации угрозы до требуемого уровня [180].

Для систем критического применения в качестве интегрального критерия выступает эффективность функционирования, включающая наряду с качеством информационной системы и экономическую эффективность [82]. Основываясь на общих принципах построения систем защиты информации [251], критерием оптимальности подсистемы безопасности систем критического применения будет минимальная стоимость системы защиты при максимальной производительности и обеспечении требуемого уровня защищенности. С учетом изложенных критериев, совершенствование системы обеспечения безопасности информационных систем критического применения возможно за счет снижения рисков реализации угроз при неизменной стоимости системы защиты. Это осуществимо при включении в подсистему обеспечения безопасности имеющихся в системе, но не используемых, ресурсов.

Основываясь на теории управления [111, 112, 113], в условиях информационных рисков информационную систему критического применения можно рассматривать как объект управления. В контексте решаемой задачи целью управления будет обеспечение состояния безопасности обрабатываемой информации, а управлением будет деятельность, направленная на перевод системы в критических случаях в безопасный режим функционирования путем оптимального перераспределения ресурсов. Для того, чтобы определить какие ресурсы информационных систем и для решения каких задач защиты информации можно использовать необходимо, в первую очередь, системно рассмотреть существующие подходы к обеспечению безопасности информации.

Состав логико-вычислительной подсистемы информационных систем критического применения

Если задействование ресурсов приводит к заметному снижению эффективности системы, то такой вариант можно рассматривать в «критических» случаях, когда основные средства защиты из множества PU не могут в полной мере справиться с возложенными на них функциями.

Необходимо отметить, что реализация функций подсистемы защиты информации на высвободившихся ресурсах ИСКП не должна менять алгоритм их функционирования. Таким образом, независимо от направления использования ресурсов ИСКП в целях защиты информации на первое место выходит производительность реализованной с их использованием элементов подсистемы защиты информации, т.е. время выполнения t становится основным показателем эффективности.

Как было показано выше, функционирование большинства средств защиты информации, используемых в информационных системах критического применения, связано с выполнением логических вычислений. Таким образом, можно сформулировать следующую задачу исследования – поиск путей повышения производительности вычислений логических функций средств защиты информации с учетом особенностей этих функций и архитектуры вычислительных устройств.

Логические вычисления в целях обеспечения защиты информации в ИСКП могут выполняться как программно, с использованием ресурсов вычислительных устройств информационных систем критического применения, так и аппа-ратно.

При программной реализации логических вычислений повышение производительности предпочтительно осуществлять за счет распараллеливания процесса вычисления. Распараллеливание возможно на уровне данных, команд и процессов. На уровне данных и команд максимально эффективно должны использоваться ресурсы каждого из вычислительных устройств, на уровне процессов – ресурсы всех задействованных вычислительных устройств для решения задач защиты информации. Отсюда следует задача адаптации алгоритма защиты информации под возможности высвободившихся ресурсов, включая систему команд и архитектуру вычислительных устройств.

На уровне данных и команд распараллеливание возможно за счет выполнения векторных, кратных вычислений, которым был посвящен ряд публикаций [31, 85]. Однако остаются неиспользованные резервы, связанные с особенностями вычисления функций, выполняемых средствами защиты информации. Можно сделать предположение, что оптимизация форм представления логических функций защиты информации с учетом возможностей организации векторных и матричных вычислений даст дополнительный прирост производительности по сравнению с традиционными способами вычисления. Проверка эффективности вычислительных методов возможна с использованием имитационного моделирования вычислительного процесса на ЭВМ.

Аппаратные средства защиты информации находят широкое применение, что связано с их большей безопасностью по сравнению с программными в силу неизменности алгоритма функционирования под воздействием угроз. Результаты оптимизации формы представления логических функций средств защиты информации могут оказаться полезными и положительно сказаться на производительности не только программной реализации, но и использоваться в аппаратной. Таким образом, одной из задач исследования является разработка технических решений позволяющих совершенствовать аппаратные средства защиты информации.

Однако, даже при максимально оптимальной реализации аппаратных средств защиты информации, ресурсы, используемые в них, не могут быть безграничными. С одной стороны, разработчики сталкиваются с физическим пределом элементной базы, с другой – требуемая производительность средств защиты информации при их функционировании в системе с другими средствами обработки информации имеет свой предел. Таким образом, приходится искать баланс между стоимостью и производительностью. Возникает задача разработки способов синтеза аппаратных средств защиты информации с заданными характеристиками. Учитывая наличие множества взаимосвязанных факторов, влияющих на решение задачи, предполагается ее решение методами моделирования. Так как аппаратные средства защиты информации логико-вычислительной подсистемы относятся к дискретным детерминированным объектам, то при их моделировании используются соответствующие методы. Оценка эффективности аппаратных средств защиты информации осуществляется с помощью аналитических дискретных детерминированных методов моделирования, а проверка адекватности – путем имитационного моделирования.

Вопросам оценки производительности параллельных вычислений посвящены следующие публикации [28, 34]. Вычислительная модель строится в виде графа, в котором множество вершин представляют выполняемые операции, а дуги между вершинами существуют, когда результат выполнения одной операции необходим для выполнения последующей. Для того, чтобы параллельный алгоритм был реализуем, необходимо, чтобы один и тот же процессор не назначался разным операциям в один момент времени и к заданному моменту времени все необходимые операции должны быть выполнены. Процесс перераспределения ресурсов является динамическим с определенными параметрами, что предопределяет возможность применения динамических методов моделирования. Результатом моделирования будет время выполнения алгоритма защиты информации в распределенной системе. Применительно к распараллеливанию алгоритмов защиты информации задача будет заключаться в подготовке исходных данных (времени выполнения типовых операций средств защиты информации на конкретном вычислительном устройстве) для оценки эффективности таких вычислений.

Разработка и обоснование методов вычисления значений логических функций на нескольких наборах аргументов с параллельным вычислением термов

Как было показано раннее, при решении задачи резервирования средств защиты информации без наращивания аппаратных средств необходимо будет использовать ресурсы вычислителей, имеющихся в составе информационных систем критического применения. Это приведет к дополнительной нагрузке на вычислительные устройства, которые, помимо решения основных задач, в «критических» случаях будут включены в логико-вычислительную подсистему защиты информации. Все это обуславливает необходимость разработки алгоритмов, позволяющих вычислять значения логических функций средств защиты информации с максимальной производительностью.

Повышение скорости логических вычислений может быть достигнуто за счет совершенствования элементной базы и распараллеливания процесса вычислений. Резервы повышения производительности за счет повышения тактовой частоты процессора не безграничны и обусловлены технологическими пределами линейных размеров транзисторов.

Другим направлением повышения производительности является распараллеливание процесса вычислений. Преимуществом параллелизма на аппаратном уровне (машинных команд) является отсутствие необходимости в специальном параллельном программировании. Процессор содержит несколько одинаковых функциональных устройств, которые могут работать независимо друг от друга. Существует два основных подхода к построению архитектуры процессоров, использующих параллелизм на уровне машинных команд суперскалярные и VLIW-процессоры [28, 75].

Суперскалярные процессоры не предполагают, что программа в терминах машинных команд будет включать в себя какую-либо информацию о содержащемся в ней параллелизме. Задача обнаружения параллелизма в машинном коде возлагается на аппаратуру, которая и строит соответствующую последовательность исполнения команд. Код для суперскалярных процессоров не отражает точно ни природу аппаратного обеспечения, на котором он будет реализован, ни точного временного порядка, в котором будут выполняться команды [28, 75].

VLIW-процессоры (Very Large Instruction Word) работают практически по правилам фон Неймановского компьютера. Разница в том, что команда, выдаваемая процессору на каждом цикле, определяет не одну операцию, а сразу несколько. Команда VLIW-процессора состоит из набора полей, каждое из которых отвечает за свою операцию [28, 75].

Конвейеризация (или конвейерная обработка) в общем случае основана на разделении подлежащей исполнению функции на более мелкие части и выделении для каждой из них отдельного блока аппаратуры. Обработку любой машинной команды можно разделить на несколько этапов (несколько ступеней), организовав передачу данных от одного этапа к следующему. Производительность при этом возрастает благодаря тому, что одновременно на различных ступенях конвейера выполняются несколько операций. Конвейеризация эффективна только тогда, когда загрузка конвейера близка к полной, а скорость подачи новых операндов соответствует максимальной производительности конвейера [28].

Векторные операции обеспечивают идеальную возможность полной загрузки вычислительного конвейера [28]. При выполнении векторной команды одна и та же операция применяется ко всем элементам вектора или к соответст 68

вующим элементам пары векторов. Главный принцип вычислений на векторной машине состоит в выполнении некоторой элементарной операции или комбинации из нескольких элементарных операций, которые должны повторно применяться к некоторому блоку данных [28].

Одна из наиболее известных классификаций параллельных ЭВМ предложена Флинном [239] и отражает форму реализуемого ЭВМ параллелизма:

1. ОКОД – одиночный поток команд – одиночный поток данных (SISD). Это последовательные ЭВМ, в которых выполняется единственная программа, т. е. имеется только один счетчик команд и одно арифметико-логическое устройство.

2. ОКМД – одиночный поток команд – множественный поток данных (SIMD). В таких ЭВМ выполняется единственная программа, но каждая ее команда обрабатывает много чисел. Это соответствует векторной форме параллелизма. К этому классу относятся ЭВМ с арифметическими конвейерами (век-торно-конвейерные ЭВМ) и процессорные матрицы.

3. МКОД – множественный поток команд – одиночный поток данных (MISD). Подразумевается, что в данном классе несколько команд одновременно работает с одним элементом данных, однако эта позиция классификации Флинна на практике не нашла применения.

4. МКМД – множественный поток команд – множественный поток данных (MIMD). В таких ЭВМ одновременно и независимо друг от друга выполняется несколько программных ветвей, в определенные промежутки времени обменивающихся данными. К классу МКМД относятся машины с управлением от потока команд и потока данных. Если в ЭВМ первого типа используется традиционное выполнение команд по ходу их расположения в программе, то применение ЭВМ второго типа предполагает активацию операторов по мере их текущей готовности.

Реальные параллельные ЭВМ обычно используют параллелизм нескольких условных уровней: задач, алгоритмов, данных. Распараллеливание одной задачи может осуществляться независимо на нескольких уровнях. На уровне алгоритмов распараллеливание происходит внутри алгоритма. Непосредственному разделению на несколько ветвей с возможностью их дальнейшей независимой обработки поддается небольшая часть криптографических примитивов [15].

На уровне задач параллельно выполняются несколько независимых задач или несколько программ или подпрограмм в пределах одной задачи, выполняемых на разных вычислительных устройствах или сопроцессорах, которые предназначены для решения определенного специфического круга задач. Для повышения эффективности решения этих задач в спецпроцессорах осуществлена поддержка со стороны аппаратуры, которая может дать значительный выигрыш в скорости выполнения определенного набора операций. Это специальная система команд процессора, особая структура памяти, разрядность, способы представления данных, топология внутрипроцессорных коммуникаций и т. д. Но для выполнения других, неспецифических для него команд, спецпроцессор может оказаться неэффективным. Сопроцессор представляет собой специализированный процессор, расширяющий и дополняющий возможности центрального процессора. Он может быть как отдельной микросхемой (модулем), так и быть встроенным в центральный процессор. Сопроцессор расширяет систему команд центрального процессора и делает выполнение некоторых инструкций более производительным. Например, арифметические сопроцессоры эффективны при решении задач, обладающих параллелизмом по данным, число арифметических операций в которых велико по сравнению с операциями ветвления и обращения к памяти [137].

Повышение производительности выполнения логических вычислений типовыми устройствами средств обеспечения конфиденциальности информации..

Как было показано выше, для повышения эффективности функционирования логико-вычислительной подсистемы защиты информации в информационных системах критического применения необходимо наиболее полно использовать ресурсы входящих в ее состав вычислительных устройств. Рассмотрение начнем с вычислительных методов, позволяющих наиболее полно задействовать разрядность процессора при вычислении значений логических функций.

При реализации логических вычислений на ЭВМ, представление булевых функций или их систем таблицей истинности, размещенной в памяти, дает максимальную производительность. В этом случае процесс вычисления сводится к выборке нужного значения из ячейки памяти, соответствующей набору переменных. Однако такой способ нерационально использует память при большом количестве переменных. Например, если минимальный адресуемый элемент памяти равен одному байту, то для хранения таблицы истинности булевой функции от 30 переменных понадобится 1 Гбайт памяти. Когда необходимо более компактно представить булеву функцию, используют полиномиальные представления (2.11). Но в этом случае вычислить значение за то же время, что и при представлении таблицей истинности не удастся. Для сравнения эффективности того или иного вычислительного метода введены показатели пространственной эффективности (по объему занимаемой памяти) (2.6), по трудоемкости вычислений (2.7). Критерием эффективности будет максимальное значение комплексного показателя (2.8), являющегося произведением показателей (2.6) и (2.7). Рассмотрим классический последовательный способ организации логических вычислений и выявим его недостатки. Из полиномиальных форм представ 101 ления (2.11) видно, что для вычисления значений булевой функции, представленной в полиномиальных нормальных формах, сначала необходимо вычислить значения термов, а затем произвести действия над значениями термов. Кроме того, неэффективно будут использоваться ячейки памяти, в которых хранится лишь один значащий бит информации, соответствующий какой-либо переменной.

Проанализировав организацию вычислений логических функций традиционным последовательным способом можно сделать вывод, что разрядность процессора используется достаточно слабо и для хранения одной логической переменной используется отдельный регистр. Следовательно, необходимо разработать такие способы организации логических вычислений на универсальных процессорах, которые позволили бы наиболее полно использовать разрядность процессора, выполняя векторные вычисления.

Анализ источников [31, 32, 49, 85, 162, 229, 244] позволил определить пути повышения эффективности средств и систем защиты информации, при вычислении их логических функций на универсальном процессоре.

Одним из способов, позволяющим более рационально использовать разрядность процессора при выполнении логических вычислений, является использование обобщенных форм [93, 244]. Такие формы применяются для представления систем булевых функций одним полиномом. Для того, чтобы представить произвольный кортеж булевых функций: fd_1(X) fd(X) - f0(X) одним полиномом, необходимо получить полиномиальное представление каждой из булевых функций, умножить каждый коэффициент j-того полинома на 2 и привести подобные слагаемые (алгоритм 2.1). Выполнив такой алгоритм, получим обобщенное полиномиальное представление булевой функции, в котором вычисление каждой функции будет осуществляться в своем разряде.

Для логической функции или системы логических функций, описывающих функционирование средства или системы защиты информации, необходимо, в соответствии с критерием минимального количества операций, найти оптимальную форму представления из показанных на рисунке 2.11 и в таблице 2.2.

Например, одну и ту же функцию можно представить по разному: полиномом Жегалкина - f(X) = х1@х3-х1х3-х1-х0, в минимизированной конъюнктивной нормальной форме (МКНФ) - f(X) = x1A(x3vx1vx0), в минимизированной дизъюнктивной нормальной форме (МДНФ) - f(X) = x3-x1vx1-x0, в скобочной - f(X) = x1-(x3vx0). Можно заметить, что количество операций, необходимое для вычисления значения логической функции, сильно меняется в зависимости от формы представления и составляет для функции из примера от 56 для СКНФ до 3 для скобочной формы. Но даже оптимальное представление и представление с использованием обобщенных форм может быть по-разному реализовано на ЭВМ.

Для оптимальной реализации на ЭВМ средств и систем защиты информации, использующих интенсивные логические вычисления, необходимо не только выбрать оптимальную форму представления системы булевых функций, но и попытаться найти оптимальный способ вычисления, наиболее рационально использующий ресурсы ЭВМ: память, процессорное время, набор команд.

Выше был описан последовательный способ вычисления значений логической функции, заданной в полиномиальной форме. Алгоритм, позволяющий интенсифицировать процесс вычисления термов был предложен в [92] и заключался в следующем. Для вычисления термов арифметического полинома (конъюнктивных термов без инверсии) предлагалось нормализовать все конъюнкции и из них сформировать матрицу. Нормализация производилась путем приведения всех термов к одинаковой длине, для чего на место отсутствующей переменной ставили переменную т = 1. Из нормализованных конъюнкций составлялась матрица W размерностью nt строк на п столбцов. Вычисление конъюнкций осуществлялось параллельно, каждый на своем разряде процессора путем поэлементной конъюнкции столбцов матрицы W. В результате п конъюнкций получаем матрицу-столбец К размерностью nt. Результат вычисления значений булевой функции получается путем перемножения вектора коэффициентов арифметического полинома на транспонированный вектор К. Описанный способ организации вычислений проиллюстрируем на примере.